KR102443888B1 - 익명 엔트리들을 포함하는 분산형 데이터베이스를 위한 방법 및 장치 - Google Patents
익명 엔트리들을 포함하는 분산형 데이터베이스를 위한 방법 및 장치 Download PDFInfo
- Publication number
- KR102443888B1 KR102443888B1 KR1020197016554A KR20197016554A KR102443888B1 KR 102443888 B1 KR102443888 B1 KR 102443888B1 KR 1020197016554 A KR1020197016554 A KR 1020197016554A KR 20197016554 A KR20197016554 A KR 20197016554A KR 102443888 B1 KR102443888 B1 KR 102443888B1
- Authority
- KR
- South Korea
- Prior art keywords
- record
- computing device
- distributed database
- event
- public key
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims description 65
- 238000012546 transfer Methods 0.000 claims abstract description 123
- 238000013508 migration Methods 0.000 claims description 16
- 230000005012 migration Effects 0.000 claims description 16
- 230000001934 delay Effects 0.000 claims 1
- HEFNNWSXXWATRW-UHFFFAOYSA-N Ibuprofen Chemical compound CC(C)CC1=CC=C(C(C)C(O)=O)C=C1 HEFNNWSXXWATRW-UHFFFAOYSA-N 0.000 description 50
- 230000006870 function Effects 0.000 description 40
- 230000008569 process Effects 0.000 description 24
- 230000000875 corresponding effect Effects 0.000 description 21
- 238000004891 communication Methods 0.000 description 18
- 230000008859 change Effects 0.000 description 11
- 230000004044 response Effects 0.000 description 10
- 238000010586 diagram Methods 0.000 description 6
- 238000013475 authorization Methods 0.000 description 5
- 238000004364 calculation method Methods 0.000 description 5
- 238000005192 partition Methods 0.000 description 5
- 238000012545 processing Methods 0.000 description 5
- 230000001360 synchronised effect Effects 0.000 description 4
- 238000004422 calculation algorithm Methods 0.000 description 3
- 238000010367 cloning Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 241000234282 Allium Species 0.000 description 2
- 235000002732 Allium cepa var. cepa Nutrition 0.000 description 2
- 241000501754 Astronotus ocellatus Species 0.000 description 2
- 238000003491 array Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000004900 laundering Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000001902 propagating effect Effects 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 239000000872 buffer Substances 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 230000002079 cooperative effect Effects 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000000644 propagated effect Effects 0.000 description 1
- 238000005728 strengthening Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/25—Integrating or interfacing systems involving database management systems
- G06F16/252—Integrating or interfacing systems involving database management systems between a Database Management System and a front-end application
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/25—Integrating or interfacing systems involving database management systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/18—File system types
- G06F16/182—Distributed file systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/27—Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/901—Indexing; Data structures therefor; Storage structures
- G06F16/9024—Graphs; Linked lists
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/04—Payment circuits
- G06Q20/06—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
- G06Q20/065—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Databases & Information Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- General Engineering & Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Computer Networks & Wireless Communication (AREA)
- Accounting & Taxation (AREA)
- Signal Processing (AREA)
- Finance (AREA)
- Computing Systems (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Software Systems (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
일부 실시예들에서, 제1 컴퓨팅 디바이스에서 분산형 데이터베이스의 제1 인스턴스의 적어도 일부를 갖는 장치가 컴퓨팅 디바이스들의 그룹에 동작가능하게 결합된 네트워크를 통해 분산형 데이터베이스를 구현하는 컴퓨팅 디바이스들의 그룹 내에 포함되도록 구성된다. 분산형 데이터베이스는 이송 프로토콜을 통한 컴퓨팅 디바이스들 사이에서의 디지털 자산들의 익명 이송들을 가능하게 하여, 목적지 레코드에 논리적으로 관련된 공개 키에 대응하는 개인 키와 연관된 컴퓨팅 디바이스의 아이덴티티가 제1 컴퓨팅 디바이스 및 적어도 하나의 제2 컴퓨팅 디바이스를 포함하는 컴퓨팅 디바이스들의 세트 사이에서 은폐되게 한다.
Description
관련 특허 출원들에 대한 상호 참조
본 특허 출원은 2016년 11월 10일에 출원되고 발명의 명칭이 "METHODS AND APPARATUS FOR A DISTRIBUTED DATABASE INCLUDING ANONYMOUS ENTRIES"인 미국 가특허 출원 일련 번호 제62/420,147호에 대한 우선권을 주장하며, 이 미국 가출원은 그 전체가 본 명세서에 참조로 포함된다.
본 명세서에 설명된 실시예들은 일반적으로 데이터베이스 시스템에 관한 것으로서, 더욱 구체적으로는 네트워크 내의 다수의 디바이스들에 걸쳐 데이터베이스 시스템을 구현하기 위한 방법 및 장치에 관한 것이다.
일부 알려진 분산형 데이터베이스 시스템은 분산형 데이터베이스 시스템 내에서(예를 들어, 트랜잭션이 발생하는 순서와 관련하여) 값들에 대한 컨센서스(consensus)를 달성하려고 시도한다. 예를 들어, 온라인 멀티 플레이어 게임에는 사용자가 게임을 플레이하기 위해 액세스할 수 있는 많은 컴퓨터 서버들이 있을 수 있다. 두 명의 사용자가 동시에 게임 내의 특정 아이템을 집는 경우, 이때, 분산형 데이터베이스 시스템 내의 서버들이 두 명의 사용자 중 어느 쪽이 아이템을 먼저 집었는지에 대해 최종적으로 합의에 도달하는 것이 중요하다.
그러한 분산형 컨센서스는 Paxos 알고리즘 또는 그 변형들과 같은 방법들 및/또는 프로세스들에 의해 처리될 수 있다. 이러한 방법들 및/또는 프로세스들에서 데이터베이스 시스템의 한 서버가 "리더(leader)"로 설정되고 리더가 이벤트의 순서를 결정한다. 이벤트들(예를 들어, 멀티 플레이어 게임들 내의)은 리더에게 포워딩되고, 리더는 이벤트들의 순위(ordering)를 선택하며, 리더는 데이터베이스 시스템의 다른 서버들로 그 순위를 방송한다.
그러나, 이러한 공지된 접근법은 데이터베이스 시스템의 사용자들(예를 들어, 게임 플레이어들)에 의해 신뢰되는 당사자(예를 들어, 중앙 관리 서버)에 의해 운영되는 서버를 사용한다. 따라서, 데이터베이스 시스템을 동작시키기 위해 리더 또는 신뢰적 제3자를 필요로 하지 않는 분산형 데이터베이스 시스템을 위한 방법 및 장치가 필요하다.
다른 분산형 데이터베이스들은 리더를 갖지 않도록 설계되지만, 이러한 분산형 데이터베이스 내의 트랜잭션들은 공개적이다. 따라서, 분산형 데이터베이스의 다른 인스턴스(instance)들은 분산형 데이터베이스의 어느 인스턴스들이 특정 트랜잭션들을 개시했는지를 식별할 수 있다.
따라서, 리더 없이 컨센서스를 달성하고 트랜잭션들의 익명성(anonymity)을 유지할 수 있는 분산형 데이터베이스 시스템에 대한 필요성이 존재한다.
일부 실시예들에서, 장치는 컴퓨팅 디바이스들의 그룹에 동작가능하게 결합된 네트워크를 통해 구현하는 컴퓨팅 디바이스들의 그룹 내에 포함되도록 구성되는 제1 컴퓨팅 디바이스에서 분산형 데이터베이스의 제1 인스턴스의 적어도 일부를 포함한다. 분산형 데이터베이스는 제1 컴퓨팅 디바이스와 연관된 제1 공개 키와 논리적으로 관련된 제1 레코드를 포함한다. 장치는 또한 분산형 데이터베이스의 제1 인스턴스의 일부에 동작가능하게 결합된 프로세서를 포함한다. 프로세서는 컴퓨팅 디바이스들의 그룹으로부터의 제2 컴퓨팅 디바이스로부터, 제2 컴퓨팅 디바이스와 연관된 제1 공개 키를 수신하도록 구성되고, 제2 컴퓨팅 디바이스와 연관된 제1 공개 키는 (1) 제1 컴퓨팅 디바이스와 연관된 제1 공개 키로 암호화되고 (2) 분산형 데이터베이스의 제2 레코드에 논리적으로 관련된다. 프로세서는 제1 컴퓨팅 디바이스와 연관된 제1 공개 키에 페어링된 개인 키로 제2 컴퓨팅 디바이스와 연관된 제1 공개 키를 해독하도록 구성된다. 프로세서는 제1 컴퓨팅 디바이스와 연관되고 제2 컴퓨팅 디바이스와 연관된 제2 공개 키로 암호화되는 제2 공개 키를 제2 컴퓨팅 디바이스에 송신하도록 구성된다. 제1 컴퓨팅 디바이스와 제2 컴퓨팅 디바이스 양쪽 모두는 제1 컴퓨팅 디바이스와 연관된 제1 공개 키와 연관된 소스 레코드로부터 그리고 제2 컴퓨팅 디바이스와 연관된 제2 공개 키와 연관된 소스 레코드로부터, 제1 컴퓨팅 디바이스와 연관된 제2 공개 키와 연관된 목적지 레코드로 그리고 제2 컴퓨팅 디바이스와 연관된 제1 공개 키와 연관된 목적지 레코드로의 이송(transfer)을 디지털 서명하거나 인가하도록 구성된다. 이러한 이송은 이후 2개의 소스 레코드로부터 2개의 목적지 레코드로 값을 이송한다.
도 1은 실시예에 따른 분산형 데이터베이스 시스템을 도시하는 상위 레벨 블록도이다.
도 2는 실시예에 따른 분산형 데이터베이스 시스템의 컴퓨팅 디바이스를 도시하는 블록도이다.
도 3 내지 도 6은 실시예에 따른 해시그래프(hashgraph)의 예들을 도시한다.
도 7은 실시예에 따른, 제1 컴퓨팅 디바이스와 제2 컴퓨팅 디바이스 사이의 통신 흐름을 나타내는 흐름도이다.
도 8은 실시예에 따른, 해시그래프의 예이다.
도 9는 실시예에 따른, 해시그래프의 예이다.
도 10은 실시예에 따른, 2개의 컴퓨팅 디바이스 사이의 익명 데이터베이스 트랜잭션의 그래픽 표현의 예이다.
도 11은 실시예에 따른, 상이한 컴퓨팅 디바이스들 사이의 익명 데이터베이스 트랜잭션들을 나타내는 트리의 다수의 레벨들 전체에 걸쳐 익명 데이터베이스 트랜잭션들의 그래픽 표현을 도시한다.
도 12는 실시예에 따른, 상이한 컴퓨팅 디바이스들 사이에서 병렬로 실행되는 익명 데이터베이스 트랜잭션들의 그래픽 표현을 도시한다.
도 13a 및 도 13b는 실시예에 따른, 해시그래프와 함께 사용하기 위한 예시적인 컨센서스 방법을 도시한다.
도 14a 및 도 14b는 다른 실시예에 따른, 해시그래프와 함께 사용하기 위한 예시적인 컨센서스 방법을 도시한다.
도 2는 실시예에 따른 분산형 데이터베이스 시스템의 컴퓨팅 디바이스를 도시하는 블록도이다.
도 3 내지 도 6은 실시예에 따른 해시그래프(hashgraph)의 예들을 도시한다.
도 7은 실시예에 따른, 제1 컴퓨팅 디바이스와 제2 컴퓨팅 디바이스 사이의 통신 흐름을 나타내는 흐름도이다.
도 8은 실시예에 따른, 해시그래프의 예이다.
도 9는 실시예에 따른, 해시그래프의 예이다.
도 10은 실시예에 따른, 2개의 컴퓨팅 디바이스 사이의 익명 데이터베이스 트랜잭션의 그래픽 표현의 예이다.
도 11은 실시예에 따른, 상이한 컴퓨팅 디바이스들 사이의 익명 데이터베이스 트랜잭션들을 나타내는 트리의 다수의 레벨들 전체에 걸쳐 익명 데이터베이스 트랜잭션들의 그래픽 표현을 도시한다.
도 12는 실시예에 따른, 상이한 컴퓨팅 디바이스들 사이에서 병렬로 실행되는 익명 데이터베이스 트랜잭션들의 그래픽 표현을 도시한다.
도 13a 및 도 13b는 실시예에 따른, 해시그래프와 함께 사용하기 위한 예시적인 컨센서스 방법을 도시한다.
도 14a 및 도 14b는 다른 실시예에 따른, 해시그래프와 함께 사용하기 위한 예시적인 컨센서스 방법을 도시한다.
일부 실시예들에서, 장치는 컴퓨팅 디바이스들의 그룹에 동작가능하게 결합된 네트워크를 통해 구현하는 컴퓨팅 디바이스들의 그룹 내에 포함되도록 구성되는 제1 컴퓨팅 디바이스에서 분산형 데이터베이스의 제1 인스턴스의 적어도 일부를 포함한다. 분산형 데이터베이스는 제1 컴퓨팅 디바이스와 연관된 제1 공개 키와 논리적으로 관련된 제1 레코드를 포함한다. 장치는 또한 분산형 데이터베이스의 제1 인스턴스의 일부에 동작가능하게 결합된 프로세서를 포함한다. 프로세서는 컴퓨팅 디바이스들의 그룹으로부터의 제2 컴퓨팅 디바이스로부터, 제2 컴퓨팅 디바이스와 연관된 제1 공개 키를 수신하도록 구성되고, 제2 컴퓨팅 디바이스와 연관된 제1 공개 키는 (1) 제1 컴퓨팅 디바이스와 연관된 제1 공개 키로 암호화되고 (2) 분산형 데이터베이스의 제2 레코드에 논리적으로 관련된다. 프로세서는 제1 컴퓨팅 디바이스와 연관된 제1 공개 키에 페어링된 개인 키로 제2 컴퓨팅 디바이스와 연관된 제1 공개 키를 해독하도록 구성된다. 프로세서는 제1 컴퓨팅 디바이스와 연관되고 제2 컴퓨팅 디바이스와 연관된 제2 공개 키로 암호화되는 제2 공개 키를 제2 컴퓨팅 디바이스에 송신하도록 구성된다. 제1 컴퓨팅 디바이스와 제2 컴퓨팅 디바이스 양쪽 모두는 제1 컴퓨팅 디바이스와 연관된 제1 공개 키와 연관된 소스 레코드로부터 그리고 제2 컴퓨팅 디바이스와 연관된 제2 공개 키와 연관된 소스 레코드로부터, 제1 컴퓨팅 디바이스와 연관된 제2 공개 키와 연관된 목적지 레코드로 그리고 제2 컴퓨팅 디바이스와 연관된 제1 공개 키와 연관된 목적지 레코드로의 이송을 디지털 서명하거나 인가하도록 구성된다. 이러한 이송은 이후 2개의 소스 레코드로부터 2개의 목적지 레코드로 값을 이송한다.
일부 실시예들에서, 장치는 컴퓨팅 디바이스들의 그룹에 동작가능하게 결합된 네트워크를 통해 구현하는 컴퓨팅 디바이스들의 그룹 내에 포함되도록 구성되는 제1 컴퓨팅 디바이스에서 분산형 데이터베이스의 적어도 일부의 제1 인스턴스를 포함한다. 분산형 데이터베이스는 제1 컴퓨팅 디바이스와 연관된 제1 공개 키와 논리적으로 관련된 제1 레코드를 포함한다. 제1 컴퓨팅 디바이스의 프로세서는 분산형 데이터베이스의 적어도 일부의 제1 인스턴스에 동작가능하게 결합된다. 프로세서는 컴퓨팅 디바이스들의 그룹 중의 제2 컴퓨팅 디바이스로부터, 제1 컴퓨팅 디바이스와 연관된 제1 공개 키로 암호화된 제2 컴퓨팅 디바이스와 연관된 제1 공개 키, 및 제2 컴퓨팅 디바이스와 연관된 제2 공개 키와 논리적으로 관련된 제2 레코드로부터 분산형 데이터베이스에 생성될 목적지 레코드로 이송되도록 요청된 값을 수신하도록 구성된다. 제1 컴퓨팅 디바이스와 제2 컴퓨팅 디바이스 둘 다는, 제1 레코드 및 제2 레코드로부터의 값을 제3 레코드 및 제4 레코드에 이송하도록 구성되는 이송 커맨드를 분산형 데이터베이스 내로 포스팅하고, 그에 의해 분산형 데이터베이스에 제3 레코드 및 제4 레코드를 생성하는 신호를 송신하도록 구성된다. 제3 레코드는 제1 컴퓨팅 디바이스와 연관된 제2 공개 키와 논리적으로 관련되고 제4 레코드는 제2 컴퓨팅 디바이스와 연관된 제1 공개 키와 논리적으로 관련된다. 이송 커맨드는 제1 컴퓨팅 디바이스와 연관된 제1 공개 키에 페어링된 개인 키로 서명되고, 또한 제2 컴퓨팅 디바이스와 연관된 제2 공개 키에 페어링된 개인 키로 서명되고, 제1 컴퓨팅 디바이스와 연관된 제2 공개 키에 대응하는 개인 키와 연관된 컴퓨팅 디바이스의 아이덴티티가 제1 컴퓨팅 디바이스 및 제2 컴퓨팅 디바이스를 포함하는 컴퓨팅 디바이스들의 세트 사이에서 은폐되도록 실행되도록 구성된다.
일부 실시예들에서, 장치는 컴퓨팅 디바이스들의 그룹에 동작가능하게 결합된 네트워크를 통해 구현하는 컴퓨팅 디바이스들의 그룹 내에 포함되도록 구성되는 제1 컴퓨팅 디바이스에서 분산형 데이터베이스의 적어도 일부의 제1 인스턴스를 포함한다. 분산형 데이터베이스는 제1 공개 키와 논리적으로 관련된 제1 레코드, 제2 공개 키와 논리적으로 관련된 제2 레코드, 제3 공개 키와 논리적으로 관련된 제3 레코드, 및 제4 공개 키와 논리적으로 관련된 제4 레코드를 포함한다. 제1 컴퓨팅 디바이스의 프로세서는 분산형 데이터베이스의 적어도 일부의 제1 인스턴스에 동작가능하게 결합된다. 프로세서는 제1 레코드와 연관된 값 및 제2 레코드와 연관된 값을 제3 레코드와 제4 레코드 양쪽 모두에 이송하라는 요청을 포함하는 데이터베이스 연산의 표시를 수신하도록 구성된다. 이송 커맨드는, 이송 커맨드가 제3 공개 키에 대응하는 개인 키와 연관된 컴퓨팅 디바이스의 아이덴티티 및 제4 공개 키에 대응하는 개인 키와 연관된 컴퓨팅 디바이스의 아이덴티티를 은폐하게 실행되도록 구성된다.
본 명세서에서 사용될 때, 모듈은 예를 들어 특정 기능을 수행하는 것과 연관된 동작가능하게 결합된 전기 컴포넌트의 임의의 어셈블리 및/또는 세트일 수 있으며, 예를 들어 메모리, 프로세서, 전기 트레이스, 광 커넥터, 소프트웨어(하드웨어에서 실행) 및/또는 이와 유사한 것을 포함할 수 있다.
본 명세서에서 사용되는 단수 형태는 문맥상 명확하게 다르게 지시하지 않는 한 복수 대상을 포함한다. 따라서, 예를 들어, 용어 "모듈"은 단일 모듈 또는 모듈들의 조합을 의미하도록 의도된다. 예를 들어, "네트워크"는 단일 네트워크 또는 네트워크 조합을 의미한다.
도 1은 실시예에 따른 분산형 데이터베이스 시스템(100)을 도시하는 상위 레벨 블록도이다. 도 1은 4개의 컴퓨팅 디바이스(컴퓨팅 디바이스(110), 컴퓨팅 디바이스(120), 컴퓨팅 디바이스(130) 및 컴퓨팅 디바이스(140))에 걸쳐 구현된 분산형 데이터베이스(100)를 도시하지만, 분산형 데이터베이스(100)는 도 1에 도시되지 않은 컴퓨팅 디바이스를 포함하여 임의의 수의 컴퓨팅 디바이스의 세트를 사용할 수 있다. 네트워크(105)는 유선 네트워크 및/또는 무선 네트워크로서 구현되는 임의의 유형의 네트워크(예를 들어, LAN(local area network), WAN(wide area network), 가상 네트워크, 원격 통신 네트워크)일 수 있으며, 컴퓨팅 디바이스들(110, 120, 130, 140)을 동작가능하게 결합하는 데 사용될 수 있다. 본 명세서에서 더 상세하게 설명된 바와 같이, 일부 실시예들에서, 예를 들어, 컴퓨팅 디바이스는 인터넷 서비스 제공자(ISP) 및 인터넷(예를 들어, 네트워크(105))을 통해 서로 연결된 퍼스널 컴퓨터이다. 일부 실시예들에서, 임의의 2개의 컴퓨팅 디바이스(110, 120, 130, 140) 사이에서 네트워크(105)를 통해 연결이 정의될 수 있다. 도 1에 도시된 바와 같이, 예를 들어, 컴퓨팅 디바이스(110)와 컴퓨팅 디바이스(120), 컴퓨팅 디바이스(130) 또는 컴퓨팅 디바이스(140) 중 임의의 하나 사이에 연결이 정의될 수 있다.
일부 실시예들에서, 컴퓨팅 디바이스들(110, 120, 130, 140)은 중간 네트워크들 및/또는 대안적 네트워크들(도 1에 도시되지 않음)을 통해 서로(예를 들어, 그에 데이터를 송신 및/또는 그로부터 데이터를 수신) 그리고 네트워크와 통신할 수 있다. 이러한 중간 네트워크 및/또는 대안적 네트워크는 네트워크(105)와 동일한 유형 및/또는 상이한 유형의 네트워크일 수 있다.
각각의 컴퓨팅 디바이스(110, 120, 130, 140)는 하나 이상의 다른 컴퓨팅 디바이스로부터 데이터를 송신 및/또는 수신하기 위해 네트워크(105)를 통해 데이터를 송신하도록 구성되는 임의의 유형의 디바이스일 수 있다. 컴퓨팅 디바이스들의 예는 도 1에 도시된다. 컴퓨팅 디바이스(110)는 메모리(112), 프로세서(111) 및 출력 디바이스(113)를 포함한다. 예를 들어, 메모리(112)는 RAM(random access memory), 메모리 버퍼, 하드 드라이브, 데이터베이스, EPROM(erasable programmable read-only memory), EEPROM(electrically erasable read-only memory), ROM(read-only memory) 및/또는 이와 유사한 것을 포함할 수 있다. 일부 실시예들에서, 컴퓨팅 디바이스(110)의 메모리(112)는 분산형 데이터베이스의 인스턴스(예를 들어, 분산형 데이터베이스 인스턴스(114))와 연관된 데이터를 포함한다. 일부 실시예들에서, 메모리(112)는 프로세서로 하여금 분산형 데이터베이스의 다른 인스턴스(예를 들어, 컴퓨팅 디바이스(120)에서의 분산형 데이터베이스 인스턴스(124))로의 송신 및/또는 그로부터의 수신과 연관된 모듈, 프로세스 및/또는 기능을 실행하게 하는 명령어, 동기화 이벤트의 레코드, 다른 컴퓨팅 디바이스들과의 이전 동기화 이벤트의 레코드, 동기화 이벤트의 순서, 파라미터 값(예를 들어, 트랜잭션을 정량화하는 데이터베이스 필드, 이벤트가 발생하는 순서를 정량화하는 데이터베이스 필드 및/또는 데이터베이스에 값이 저장될 수 있는 임의의 다른 적합한 필드)을 저장한다.
분산형 데이터베이스 인스턴스(114)는 예를 들어, 데이터를 저장, 수정 및/또는 삭제하는 것을 포함하여 데이터를 조작하도록 구성될 수 있다. 일부 실시예들에서, 분산형 데이터베이스 인스턴스(114)는 관계형 데이터베이스, 객체 데이터베이스, 사후-관계형 데이터베이스(post-relational database), 및/또는 임의의 다른 적합한 유형의 데이터베이스일 수 있다. 예를 들어, 분산형 데이터베이스 인스턴스(114)는 임의의 특정 기능 및/또는 산업과 관련된 데이터를 저장할 수 있다. 예를 들어, 분산형 데이터베이스 인스턴스(114)는 특정 금융 상품의 소유권 이력과 관련된 값 및/또는 값들의 벡터를 포함하는, (예를 들어, 컴퓨팅 디바이스(110)의 사용자의) 금융 트랜잭션들을 저장할 수 있다. 일반적으로 벡터는 파라미터에 대한 값들의 임의의 세트일 수 있으며 파라미터는 상이한 값을 가질 수 있는 임의의 데이터 객체 및/또는 데이터베이스 필드일 수 있다. 따라서, 분산형 데이터베이스 인스턴스(114)는 다수의 파라미터 및/또는 필드를 가질 수 있으며, 그 각각은 값들의 벡터와 연관된다. 값들의 벡터는 해당 데이터베이스 인스턴스(114) 내의 파라미터 및/또는 필드의 실제 값을 결정하는 데 사용된다.
일부 경우들에서, 분산형 데이터베이스 인스턴스(114)는 (키, 값) 쌍의 세트와 같은 다른 데이터 구조를 구현하는 데 사용될 수도 있다. 분산형 데이터베이스 인스턴스(114)에 의해 기록된 트랜잭션은 예를 들어 (키, 값) 쌍의 세트에서 (키, 값) 쌍을 추가, 삭제 또는 수정할 수 있다.
일부 경우들에서, 분산형 데이터베이스 시스템(100) 또는 임의의 분산형 데이터베이스 인스턴스들(114, 124, 134, 144)이 쿼리(query)될 수 있다. 예를 들어, 쿼리는 키로 구성될 수 있고, 분산형 데이터베이스 시스템(100) 또는 분산형 데이터베이스 인스턴스들(114, 124, 134, 144)로부터의 반환 결과는 키와 연관된 값일 수 있다. 일부 경우들에서, 분산형 데이터베이스 시스템(100) 또는 임의의 분산형 데이터베이스 인스턴스(114, 124, 134, 144)는 또한 트랜잭션을 통해 수정될 수 있다. 예를 들어, 데이터베이스를 수정하는 트랜잭션은 수정 트랜잭션을 인가한 당사자에 의한 디지털 서명을 포함할 수 있다.
분산형 데이터베이스 시스템(100)은, 예를 들어 분산형 아이덴티티 시스템에서 다양한 사용자와 연관된 속성을 저장하는 것과 같은 많은 목적으로 사용될 수 있다. 예를 들어, 그러한 시스템은 사용자의 아이덴티티를 "키"로 사용하고 사용자와 연관된 속성 목록을 "값"으로 사용할 수 있다. 일부 경우들에서, 아이덴티티는 그 사용자에게 대응하는 개인 키가 알려진 암호 공개 키일 수 있다. 예를 들어, 각각의 속성은 그 속성을 행사(assert)할 수 있는 권한을 가진 권위자(authority)에 의해 디지털 서명될 수 있다. 예를 들어, 각각의 속성은 속성을 판독할 수 있는 권한을 갖는 개인 또는 개인 그룹과 연관된 공개 키로 암호화될 수 있다. 일부 키 또는 값에는 키 또는 값을 수정하거나 삭제하도록 인가되어 있는 당사자들의 공개 키들의 목록이 첨부될 수도 있다.
다른 예에서, 분산형 데이터베이스 인스턴스(114)는 게임플레이 아이템의 현재 상태 및 소유권과 같은 MMG(Massively Multiplayer Game)와 관련된 데이터를 저장할 수 있다. 일부 경우들에서, 분산형 데이터베이스 인스턴스(114)는 도 1에 도시된 바와 같이 컴퓨팅 디바이스(110) 내에 구현될 수 있다. 다른 경우들에서, 분산형 데이터베이스의 인스턴스는 (예를 들어, 네트워크를 통해) 컴퓨팅 디바이스에 의해 액세스 가능하지만, 컴퓨팅 디바이스(도 1에 도시되지 않음) 내에 구현되지는 않는다.
컴퓨팅 디바이스(110)의 프로세서(111)는 분산형 데이터베이스 인스턴스(114)를 운용 및/또는 실행하도록 구성되는 임의의 적합한 처리 디바이스일 수 있다. 예를 들면, 프로세서(111)는 본 명세서에 추가로 상세히 설명된 바와 같이 컴퓨팅 디바이스(120)로부터 신호를 수신하는 것에 응답하여 분산형 데이터베이스 인스턴스(114)를 업데이트하고 및/또는 컴퓨팅 디바이스(120)에 신호가 송신되게 하도록 구성될 수 있다. 더욱 구체적으로, 본 명세서에서 더 상세하게 설명되는 바와 같이, 프로세서(111)는 다른 컴퓨팅 디바이스로부터 트랜잭션과 연관된 동기화 이벤트, 동기화 이벤트들의 순서와 연관된 레코드 및/또는 등등을 수신하는 것에 응답하여 분산형 데이터베이스 인스턴스(114)를 업데이트하기 위해 모듈, 기능 및/또는 프로세스를 실행하도록 구성될 수 있다. 다른 실시예들에서, 프로세서(111)는 분산형 데이터베이스의 다른 인스턴스(예를 들어, 컴퓨팅 디바이스(120)에서의 분산형 데이터베이스 인스턴스(124))에 저장된 파라미터에 대한 값을 수신하는 것에 응답하여 분산형 데이터베이스 인스턴스(114)를 업데이트하고 및/또는 컴퓨팅 디바이스(110)에서의 분산형 데이터베이스 인스턴스(114)에 저장된 파라미터에 대한 값이 컴퓨팅 디바이스(120)로 전송되게 하도록 모듈, 기능 및/또는 프로세스를 실행하도록 구성될 수 있다. 일부 실시예들에서, 프로세서(111)는 범용 프로세서, FPGA(Field Programmable Gate Array), ASIC(Application Specific Integrated Circuit), DSP(Digital Signal Processor) 및/또는 이와 유사한 것일 수 있다.
디스플레이(113)는 예를 들어, 액정 디스플레이(LCD), 음극선 관 디스플레이(CRT) 등과 같은 임의의 적합한 디스플레이일 수 있다. 다른 실시예에서, 임의의 컴퓨팅 디바이스(110, 120, 130, 140)는 디스플레이(113, 123, 133, 143) 대신에 또는 그에 부가하여 다른 출력 디바이스를 포함한다. 예를 들어, 컴퓨팅 디바이스들(110, 120, 130, 140) 중 임의의 하나는 오디오 출력 디바이스(예를 들어, 스피커), 촉각적 출력 디바이스 및/또는 이와 유사한 것을 포함할 수 있다. 또 다른 실시예에서, 임의의 컴퓨팅 디바이스(110, 120, 130, 140)는 디스플레이(113, 123, 133, 143) 대신에 또는 그에 추가하여 입력 디바이스를 포함한다. 예를 들어, 컴퓨팅 디바이스들(110, 120, 130, 140) 중 임의의 하나는 키보드, 마우스 및/또는 이와 유사한 것을 포함할 수 있다.
컴퓨팅 디바이스(120)는 프로세서(111), 메모리(112) 및 디스플레이(113)와 각각 구조적 및/또는 기능적으로 유사할 수 있는 프로세서(121), 메모리(122) 및 디스플레이(123)를 갖는다. 또한, 분산형 데이터베이스 인스턴스(124)는 분산형 데이터베이스 인스턴스(114)와 구조적 및/또는 기능적으로 유사할 수 있다.
컴퓨팅 디바이스(130)는 프로세서(111), 메모리(112) 및 디스플레이(113)와 각각 구조적 및/또는 기능적으로 유사할 수 있는 프로세서(131), 메모리(132) 및 디스플레이(133)를 갖는다. 또한, 분산형 데이터베이스 인스턴스(134)는 분산형 데이터베이스 인스턴스(114)와 구조적 및/또는 기능적으로 유사할 수 있다.
컴퓨팅 디바이스(140)는 프로세서(111), 메모리(112) 및 디스플레이(113)와 각각 구조적 및/또는 기능적으로 유사할 수 있는 프로세서(141), 메모리(142) 및 디스플레이(143)를 갖는다. 또한, 분산형 데이터베이스 인스턴스(144)는 분산형 데이터베이스 인스턴스(114)와 구조적 및/또는 기능적으로 유사할 수 있다.
비록 컴퓨팅 디바이스들(110, 120, 130, 140)이 서로 유사한 것으로 나타나 있지만, 분산형 데이터베이스 시스템(100)의 각각의 컴퓨팅 디바이스는 다른 컴퓨팅 디바이스들과 상이할 수 있다. 분산형 데이터베이스 시스템(100)의 각각의 컴퓨팅 디바이스(110, 120, 130, 140)는 컴퓨팅 엔티티(예를 들어, 데스크톱 컴퓨터, 랩톱 컴퓨터 등과 같은 개인 컴퓨팅 디바이스), 이동 전화, PDA(personal digital assistant) 등 중 어느 하나일 수 있다. 예를 들어, 컴퓨팅 디바이스(110)는 데스크톱 컴퓨터일 수 있고, 컴퓨팅 디바이스(120)는 스마트폰일 수 있고 컴퓨팅 디바이스(130)는 서버일 수 있다.
일부 실시예들에서, 컴퓨팅 디바이스들(110, 120, 130, 140)의 하나 이상의 부분은 하드웨어 기반 모듈(예를 들어, DSP(digital signal processor), FPGA(field programmable gate array)) 및/또는 소프트웨어 기반 모듈(예를 들어, 메모리에 저장되고 및/또는 프로세서에서 실행되는 컴퓨터 코드의 모듈)을 포함할 수 있다. 일부 실시예들에서, 컴퓨팅 디바이스들(110, 120, 130, 140)과 연관된 기능들(예를 들어, 프로세서들(111, 121, 131, 141)과 연관된 기능들) 중 하나 이상은 하나 이상의 모듈에 포함될 수 있다(예를 들어, 도 2 참조).
컴퓨팅 디바이스들(예를 들어, 컴퓨팅 디바이스들(110, 120, 130, 140))의 특성들, 컴퓨팅 디바이스들의 수 및 네트워크(105)를 포함하는, 분산형 데이터베이스 시스템(100)의 특성들은 임의의 수의 방식으로 선택될 수 있다. 일부 경우들에서, 분산형 데이터베이스 시스템(100)의 특성들은 분산형 데이터베이스 시스템(100)의 관리자에 의해 선택될 수 있다. 다른 경우들에서, 분산형 데이터베이스 시스템(100)의 특성들은 분산형 데이터베이스 시스템(100)의 사용자들에 의해 집합적으로 선택될 수 있다.
분산형 데이터베이스 시스템(100)이 사용되기 때문에, 컴퓨팅 디바이스들(110, 120, 130 및 140) 사이에 리더가 지정되지 않는다. 구체적으로, 컴퓨팅 디바이스들(110, 120, 130 또는 140) 중 어떠한 것도 컴퓨팅 디바이스들(110, 120, 130, 140)의 분산형 데이터베이스 인스턴스들(111, 12, 131, 141)에 저장된 값들 사이의 분쟁들(disputes)을 해결하기 위한 리더로서 식별 및/또는 선택되지 않는다. 대신에, 본 명세서에 설명된 이벤트 동기화 프로세스들, 투표 프로세스들 및/또는 방법들을 이용하여, 컴퓨팅 디바이스들(110, 120, 130, 140)은 집합적으로 파라미터의 값에 수렴할 수 있다.
분산형 데이터베이스 시스템에 리더가 없으면 분산형 데이터베이스 시스템의 보안이 향상된다. 구체적으로, 리더가 있으면, 공격 및/또는 실패의 단일 지점이 존재하게 된다. 악성 소프트웨어가 리더를 감염시키거나 및/또는 리더의 분산형 데이터베이스 인스턴스에서 파라미터의 값이 악의적으로 변경되면 다른 분산형 데이터베이스 인스턴스에 실패 및/또는 부정확한 값이 전파된다. 그러나, 리더가 없는 시스템에서는, 공격 및/또는 실패의 단일 지점이 존재하지 않는다. 구체적으로, 리더가 없는 시스템의 분산형 데이터베이스 인스턴스의 파라미터에 값이 포함되어 있으면, 이 값은, 본 명세서에서 더 상세히 설명되는 바와 같이, 분산형 데이터베이스 인스턴스가 시스템의 다른 분산형 데이터베이스 인스턴스들과 값들을 교환한 후에 변경될 것이다. 추가적으로, 본 명세서에 설명된 리더가 없는 분산형 데이터베이스 시스템들은 수렴의 속도를 증가시키면서, 본 명세서에서 더 상세히 설명되는 바와 같이 디바이스들 간에 송신되는 데이터의 양을 감소시킨다.
도 2는 실시예에 따른 분산형 데이터베이스 시스템(예를 들어, 분산형 데이터베이스 시스템(100))의 컴퓨팅 디바이스(200)를 도시한다. 일부 실시예들에서, 컴퓨팅 디바이스(200)는 도 1과 관련하여 도시되고 설명된 컴퓨팅 디바이스(110, 120, 130, 140)와 유사할 수 있다. 컴퓨팅 디바이스(200)는 프로세서(210) 및 메모리(220)를 포함한다. 프로세서(210) 및 메모리(220)는 서로 동작가능하게 결합된다. 일부 실시예들에서, 프로세서(210) 및 메모리(220)는 각각 도 1과 관련하여 상세하게 설명된 프로세서(111) 및 메모리(112)와 유사할 수 있다. 도 2에 도시된 바와 같이, 프로세서(210)는 데이터베이스 수렴 모듈(211) 및 통신 모듈(210)을 포함하고, 메모리(220)는 분산형 데이터베이스 인스턴스(221)를 포함한다. 통신 모듈(212)은 컴퓨팅 디바이스(200)가 다른 컴퓨팅 디바이스와 통신(예를 들어, 데이터를 그에 송신 및/또는 그로부터 수신)할 수 있게 한다. 일부 실시예들에서, 통신 모듈(212)(도 1에 도시되지 않음)은 컴퓨팅 디바이스(110)가 컴퓨팅 디바이스(120, 130, 140)와 통신할 수 있게 한다. 통신 모듈(210)은 예를 들어, 네트워크 인터페이스 제어기(NIC), 무선 연결, 유선 포트 및/또는 이와 유사한 것을 포함 및/또는 인에이블링할 수 있다. 이와 같이, 통신 모듈(210)은 (예를 들어, 도 1의 네트워크(105) 또는 인터넷(도시되지 않음)과 같은 네트워크를 통해) 컴퓨팅 디바이스(200)와 다른 디바이스 사이의 통신 세션을 확립 및/또는 유지할 수 있다. 이와 유사하게, 통신 모듈(210)은 컴퓨팅 디바이스(200)가 다른 디바이스로 데이터를 송신하고 및/또는 다른 디바이스로부터 데이터를 수신할 수 있게 할 수 있다.
일부 경우들에서, 데이터베이스 수렴 모듈(211)은 다른 컴퓨팅 디바이스와 이벤트 및/또는 트랜잭션을 교환하고, 데이터베이스 수렴 모듈(211)이 수신하는 이벤트 및/또는 트랜잭션을 저장하고, 이벤트 사이의 참조들의 패턴에 의해 정의된 부분 순서(partial order)에 기초하여 이벤트 및/또는 트랜잭션의 순위를 계산할 수 있다. 각각의 이벤트는 2개의 이전 이벤트의 암호화 해시(그 이벤트를 2개의 이전 이벤트 및 그 조상 이벤트들(ancestor events)에 링크하거나 그 반대의 경우), 페이로드 데이터(예를 들어, 기록할 트랜잭션), 현재 시간, 그 생성자가 행사하는 타임스탬프(예를 들어, 날짜 및 UTC 시간), 이벤트가 최초 정의된 시간과 같은 다른 정보, 및/또는 이와 유사한 것을 포함하는 레코드일 수 있다. 일부 경우들에서, 멤버가 정의한 제1 이벤트는 다른 멤버가 정의한 단일 이벤트의 해시만을 포함한다. 그러한 경우에, 멤버는 아직 이전 자기-해시(prior self-hash)(예를 들어, 그 멤버에 의해 이전에 정의된 이벤트의 해시)를 갖지 않는다. 일부 경우들에서, 분산형 데이터베이스의 제1 이벤트에는 어떠한 이전 이벤트의 해시도 포함되지 않는다(그 분산형 데이터베이스에 대한 이전 이벤트가 없기 때문에).
일부 실시예들에서, 2개의 이전 이벤트의 이러한 암호화 해시는 이벤트를 입력으로 사용하는 암호화 해시 함수에 기초하여 정의된 해시 값일 수 있다. 구체적으로, 이러한 실시예들에서, 이벤트는 특정 시퀀스 또는 스트링의 바이트들(그 이벤트의 정보를 나타냄)을 포함한다. 이벤트의 해시는 그 이벤트에 대한 바이트 시퀀스를 입력으로 사용하여 해시 함수로부터 반환된 값일 수 있다. 다른 실시예에서, 이벤트와 연관된 임의의 다른 적합한 데이터(예를 들어, 식별자, 일련 번호, 이벤트의 특정 부분을 나타내는 바이트들 등)는 해시 함수에 대한 입력으로서 사용되어 그 이벤트의 해시를 계산할 수 있다. 임의의 적합한 해시 함수를 사용하여 해시를 정의할 수 있다. 일부 실시예들에서, 각각의 멤버는 주어진 이벤트에 대해 각각의 멤버에서 동일한 해시가 생성되도록 동일한 해시 함수를 사용한다. 이벤트는 그후 이벤트를 정의 및/또는 생성하는 멤버에 의해 디지털 서명될 수 있다.
일부 경우들에서, 이벤트들의 세트와 그 상호 연결이 방향성 비사이클 그래프(Directed Acyclic Graph)(DAG)를 형성할 수 있다. 일부 경우들에서, DAG의 각각의 이벤트는 2개의 이전 이벤트를 참조하며(그 이벤트를 2개의 이전 이벤트 및 그 조상 이벤트들에 링크하거나 그 반대의 경우), 어떠한 루프도 존재하지 않도록, 각각의 참조는 절대적으로 이전 이벤트들에 대한 것이다. 일부 실시예들에서, DAG는 암호화 해시들에 기초하므로, 데이터 구조는 해시그래프(본 명세서에서 "hashDAG"라고도 함)라고 지칭될 수 있다. 해시그래프는 부분 순서를 직접 인코딩하며, 이것은 Y가 X의 해시를 포함하는 경우, 또는 Y가 X의 해시를 포함하는 이벤트의 해시를 포함하는 경우, 또는 임의의 길이의 이러한 경로들에 대하여, 이벤트 X가 이벤트 Y 이전에 오는 것으로 알려져 있다는 것을 의미한다. 그러나, X에서 Y까지 또는 Y에서 X까지의 경로가 없으면, 부분 순서는 어느 이벤트가 먼저 오는지를 정의하지 않는다. 따라서, 데이터베이스 수렴 모듈은 부분 순서로부터 전체 순서(total order)를 계산할 수 있다. 이것은 컴퓨팅 디바이스가 동일한 순서를 계산하도록 컴퓨팅 디바이스가 사용하는 임의의 적합한 결정론적 함수에 의해 수행될 수 있다. 일부 실시예들에서, 각각의 멤버는 각각의 동기화 후에 이 순서를 재계산할 수 있고, 결국 이러한 순서들은 컨센서스가 나타도록 수렴할 수 있다.
컨센서스 알고리즘은 해시그래프에서의 이벤트들의 순서 및/또는 이벤트들 내에 저장된 트랜잭션들의 순서를 결정하는 데 사용될 수 있다. 트랜잭션들의 순서는 차례로 순서에 따라 이들 트랜잭션들을 수행한 결과로서 데이터베이스의 상태를 정의할 수 있다. 정의된 데이터베이스의 상태는 데이터베이스 상태 변수로서 저장될 수 있다.
일부 경우들에서, 데이터베이스 수렴 모듈은 다음 함수를 사용하여 해시그래프에서의 부분 순서로부터 전체 순서를 계산할 수 있다. 다른 컴퓨팅 디바이스들("멤버들"이라고 함) 각각에 대해, 데이터베이스 수렴 모듈은 해시그래프를 검사하여 그 멤버가 이벤트들(및/또는 이들 이벤트들의 표시들)을 수신한 순서를 발견할 수 있다. 그 다음, 데이터베이스 수렴 모듈은 멤버가 수신한 제1 이벤트에 대해 랭크가 1이고, 멤버가 수신한 제2 이벤트에 대해 랭크가 2인 등의 방식으로 해당 멤버가 각각의 이벤트에 수치 "랭크"를 할당한 것처럼 계산할 수 있다. 데이터베이스 수렴 모듈은 해시그래프의 각각의 멤버에 대해 이를 수행할 수 있다. 그 다음, 각각의 이벤트에 대해, 데이터베이스 수렴 모듈은 할당된 랭크들의 중앙값을 계산할 수 있으며 이벤트들을 그 중앙값들로 정렬할 수 있다. 정렬은 2개의 동점을 이루는 이벤트(two tied events)를 그 해시들의 수치 순서로 정렬하는 것과 같은 결정론적 방식으로, 또는 일부 다른 방법에 의해 동점(ties)을 깰 수 있고, 여기서 각각의 멤버의 데이터베이스 수렴 모듈은 동일한 방법을 사용한다. 이 정렬의 결과는 전체 순서이다.
도 6은 전체 순서를 결정하기 위한 일 예의 해시그래프(640)를 도시한다. 해시그래프(640)는 2개의 이벤트(가장 낮은 줄무늬 원 및 가장 낮은 점표시 원) 및 각각의 멤버가 그의 이벤트들(다른 줄무늬 및 점표시 원들)의 표시를 수신하는 제1 시간을 예시한다. 맨 위에 있는 각각의 멤버의 이름은 어느 이벤트가 그들의 느린 순서로 우선인지에 따라 색이 지정된다. 초기 투표에는 점표시보다 줄무늬가 더 많이 있다; 따라서, 멤버들 각각에 대한 컨센서스 투표들은 줄무늬이다. 바꾸어 말하면, 멤버들은 점표시 이벤트 전에 줄무늬 이벤트가 발생했다는 합의에 결국 수렴한다.
이 예에서, 멤버들(Alice, Bob, Carol, Dave 및 Ed로 표시된 컴퓨팅 디바이스들)은 이벤트(642) 또는 이벤트(644) 중 어느 쪽이 먼저 발생했는지에 대한 컨센서스를 정의하기 위해 작업할 것이다. 각각의 줄무늬 원은 멤버가 이벤트(644)(및/또는 그 이벤트(644)의 표시)를 처음 수신한 이벤트를 나타낸다. 유사하게, 각각의 점표시 원은 멤버가 이벤트(642)(및/또는 이벤트(642)의 표시)를 처음 수신한 이벤트를 나타낸다. 해시그래프(640)에 도시된 바와 같이, Alice, Bob 및 Carol은 각각 이벤트(642) 전에 이벤트(644)(및/또는 이벤트(644)의 표시)를 수신했다. Dave 및 Ed는 둘 다 이벤트(644)(및/또는 이벤트(644)의 표시) 이전에 이벤트(642)(및/또는 이벤트(642)의 표시)를 수신했다. 따라서, 더 많은 수의 멤버가 이벤트(642) 이전에 이벤트(644)를 수신했기 때문에, 전체 순서는 각각의 멤버에 의해 이벤트(644)가 이벤트(642) 이전에 발생했다는 것을 나타내도록 결정될 수 있다.
다른 경우들에서, 데이터베이스 수렴 모듈은 상이한 함수를 사용하여 해시그래프의 부분 순서로부터 전체 순서를 계산할 수 있다. 이러한 실시예들에서, 예를 들어, 데이터베이스 수렴 모듈은 다음 함수를 사용하여 전체 순서를 계산할 수 있는데, 여기서, 양의 정수 Q는 멤버들에 의해 공유되는 파라미터이다.
이 실시예에서, fast(x,y)는 x가 생성 및/또는 정의된 실질적으로 직후에 생성자(x)의 의견에 따라, 이벤트들의 전체 순서에서 y의 위치를 제공한다. Q가 무한대이면, 상술한 바는 앞서 설명된 실시예에서와 동일한 전체 순서를 계산한다. Q가 유한하고 모든 멤버가 온라인 상태이면, 상술한 바는 앞서 설명된 실시예에서와 동일한 전체 순서를 계산한다. Q가 유한하고, 소수의 멤버가 주어진 시간에 온라인 상태이면, 이 함수는 온라인 상태의 멤버들이 그들 간의 컨센서스에 도달할 수 있게 하며, 이 컨센서스는 하나씩 새로운 멤버가 천천히 온라인 상태가 될 때 불변 상태로 유지될 것이다. 그러나, 네트워크의 파티션이 있으면, 각각의 파티션의 멤버들은 그 자신의 컨센서스에 도달할 수 있다. 그 다음, 파티션이 치유(healed)되면, 더 작은 파티션의 멤버들이 더 큰 파티션의 컨센서스를 채택할 것이다.
또 다른 경우들에서, 도 8, 도 9, 및 도 13a 내지 도 14b와 관련하여 설명된 바와 같이, 데이터베이스 수렴 모듈은 여전히 상이한 기능을 사용하여 해시그래프의 부분 순서로부터 전체 순서를 계산할 수 있다. 도 8 내지 도 9에 도시된 바와 같이, 각각의 멤버(Alice, Bob, Carol, Dave 및 Ed)는 이벤트들(도 8에 도시된 바와 같은 1401-1413; 도 9에 도시된 바와 같은 1501-1506)을 생성 및/또는 정의한다. 도 8, 도 9 및 도 13a 내지 도 14b와 관련하여 설명된 함수 및 하위 함수들을 사용하여, 이벤트들에 대한 전체 순서는 본 명세서에서 더 상세히 설명된 바와 같이, 그의 수신된 라운드(round)에 의해 이벤트들을 정렬하는 것, 그의 수신된 타임스탬프에 의해 동점을 깨는 것, 그리고 그의 서명에 의해 그 동점을 깨는 것에 의해 계산될 수 있다. 다른 경우들에서, 이벤트들의 전체 순서는 그의 수신된 라운드에 의해 이벤트를 정렬하는 것, 그의 수신된 세대(generation)에 의해(그의 수신된 타임스탬프 대신에) 동점을 깨는 것, 및 그의 서명에 의해 그 동점을 깨는 것에 의해 계산될 수 있다. 다음 단락에서는 이벤트들의 순서를 결정하기 위해 이벤트의 수신된 라운드 및 수신된 세대를 계산 및/또는 정의하는 데 사용되는 함수들을 특정한다. 다음 용어들은 도 8, 도 9 및 도 13a 내지 도 14b와 관련하여 사용되고 예시된다.
"부모": Y가 X의 해시를 포함하는 경우 이벤트 X는 이벤트 Y의 부모이다. 예를 들어, 도 8에서, 이벤트(1412)의 부모들은 이벤트(1406) 및 이벤트(1408)를 포함한다.
"조상": 이벤트 X의 조상은 X, 그 부모, 그 부모의 부모 등이다. 예를 들어, 도 8에서, 이벤트(1412)의 조상은 이벤트들(1401, 1402, 1403, 1406, 1408 및 1412)이다. 이벤트의 조상은 그 이벤트에 링크된다고 말할 수 있으며 그 반대의 경우도 마찬가지이다.
"후손": 이벤트 X의 후손은 X, 그 자손, 그 자손의 자손 등이다. 예를 들어, 도 8에서, 이벤트(1401)의 후손은 도면에 도시된 모든 이벤트이다. 다른 예를 들면, 이벤트(1403)의 후손은 이벤트들(1403, 1404, 1406, 1407, 1409, 1410, 1411, 1412 및 1413)이다. 이벤트의 후손은 그 이벤트에 링크된다고 말할 수 있으며 그 반대의 경우도 마찬가지이다.
"N": 모집단의 멤버들의 총 수. 예를 들어, 도 8에서, 멤버들은 Alice, Bob, Carol, Dave 및 Ed로 표시된 컴퓨팅 디바이스들이고, N은 5와 같다.
"M": N의 특정 백분율보다 큰(예를 들어, N의 2/3보다 큰) 최소 정수(least integer). 예를 들어, 도 8에서 백분율을 2/3으로 정의하면, M은 4와 같다. 다른 경우들에서, M은 예를 들어 N의 상이한 백분율(예를 들어, 1/3, 1/2 등), 특정 미리 정의된 수가 되도록 및/또는 임의의 다른 적합한 방식으로 정의될 수 있다.
"자기-부모": 이벤트 X의 자기-부모(self-parent)는 동일한 멤버가 생성 및/또는 정의한 그 부모 이벤트 Y이다. 예를 들어, 도 8에서, 이벤트(1405)의 자기-부모는 1401이다.
"자기-조상": 이벤트 X의 자기-조상(self-ancestor)은 X, 그 자기-부모, 그 자기-부모의 자기-부모 등이다.
"시퀀스 번호"(또는 "SN"): 이벤트의 자기-부모의 시퀀스 번호에 1을 더한 값으로서 정의된, 이벤트의 정수 속성. 예를 들어, 도 8에서, 이벤트(1405)의 자기-부모는 1401이다. 이벤트(1401)의 시퀀스 번호가 1이기 때문에, 이벤트(1405)의 시퀀스 번호는 2(즉, 1+1)이다.
"세대 번호"(또는 "GN"): 이벤트의 부모의 세대 번호들 중 최대값에 1을 더한 값으로서 정의된, 이벤트의 정수 속성. 예를 들어, 도 8에서, 이벤트(1412)는 세대 번호 4 및 2를 각각 갖는 2개의 부모인, 이벤트들(1406 및 1408)을 갖는다. 따라서, 이벤트(1412)의 세대 번호는 5(즉, 4+1)이다.
"라운드 증분"(또는 "RI"): 0 또는 1일 수 있는 이벤트의 속성.
"라운드 번호"(또는 "RN"): 이벤트의 정수 속성. 일부 경우들에서, 라운드 번호는 이벤트의 부모의 라운드 번호의 최대값에 이벤트의 라운드 증분을 더한 값으로서 정의될 수 있다. 예를 들어, 도 8에서, 이벤트(1412)는 둘 다 라운드 번호 1을 갖는 2개의 부모인, 이벤트들(1406 및 1408)을 갖는다. 이벤트(1412)는 또한 1의 라운드 증분을 갖는다. 따라서, 이벤트(1412)의 라운드 번호는 2(즉, 1+1)이다. 다른 경우에, 이벤트가 모두 라운드 번호 R-1을 갖는 상이한 멤버들에 의해 정의 및/또는 생성된 적어도 M개의 이벤트를 (본 명세서에 설명된 바와 같이) 강력하게 볼 수 있도록 R이 최소 정수이면 이벤트는 라운드 번호 R을 가질 수 있다. 그러한 정수가 없으면, 이벤트에 대한 라운드 번호는 디폴트 값(예를 들어, 0, 1 등)이 될 수 있다. 그러한 경우들에서, 라운드 증분을 사용하지 않고 이벤트에 대한 라운드 번호를 계산할 수 있다. 예를 들어, 도 8에서, M이 N의 1/2배보다 큰 최소 정수인 것으로 정의되면, M은 3이다. 이때, 이벤트(1412)는 M개의 이벤트(1401, 1402 및 1408)를 강력하게 보고, 이 이벤트들 각각은 상이한 멤버에 의해 정의되었고 1의 라운드 번호를 갖는다. 이벤트(1412)는 상이한 멤버들에 의해 정의된 2의 라운드 번호를 갖는 적어도 M개의 이벤트를 강력하게 볼 수 없다. 따라서, 이벤트(1412)의 라운드 번호는 2이다. 일부 경우들에서, 분산형 데이터베이스의 제1 이벤트는 1의 라운드 번호를 포함한다. 다른 경우들에서, 분산형 데이터베이스의 제1 이벤트는 0 또는 임의의 다른 적합한 수의 라운드 번호를 포함할 수 있다.
"포킹(forking)": 이벤트 X와 이벤트 Y가 동일한 멤버에 의해 정의 및/또는 생성되었으면서 어느 것도 다른 것의 자기-조상이 아닌 경우 이벤트 X는 이벤트 Y와 포크(fork)이다. 예를 들어, 도 9에서, 멤버 Dave는, 이벤트(1503)가 이벤트(1504)의 자기-조상이 아니고, 이벤트(1504)가 이벤트(1503)의 자기-조상이 아니도록, 둘 다 동일한 자기-부모(즉, 이벤트(1501))를 가지는 이벤트들(1503 및 1504)을 생성 및/또는 정의함으로써 포킹한다.
포킹의 "식별": 포킹은, 2개의 이벤트가 둘 다 제3 이벤트의 조상들이면, 서로 포크들인 2개의 이벤트 이후에 생성 및/또는 정의된 제3 이벤트에 의해 "식별"될 수 있다. 예를 들어, 도 9에서, 멤버 Dave는 어느 쪽도 다른 것의 자기-조상이 아닌 이벤트들(1503 및 1504)을 생성함으로써 포킹한다. 이러한 포킹은 이벤트들(1503 및 1504)이 둘 다 이벤트(1506)의 조상들이기 때문에 나중의 이벤트(1506)에 의해 식별될 수 있다. 일부 경우들에서, 포킹의 식별은 특정 멤버(예를 들어, Dave)가 속임수를 썼다는 것을 나타낼 수 있다.
이벤트의 "식별": X가 Y와 포크인 조상 이벤트 Z를 갖지 않는 경우 이벤트 X가 조상 이벤트 Y를 "식별"하거나 또는 "본다." 예를 들어, 도 8에서, 이벤트(1403)가 이벤트(1412)의 조상이고, 이벤트(1412)가 이벤트(1403)와 포크들인 조상 이벤트들을 갖지 않기 때문에 이벤트(1412)는 이벤트(1403)를 식별한다("본다"라고도 함). 일부 경우들에서, X가 이벤트 Y 이전의 포킹을 식별하지 않으면, 이벤트 X는 이벤트 Y를 식별할 수 있다. 그러한 경우들에서, 비록 이벤트 X가 이벤트 Y에 후속하여 이벤트 Y를 정의하는 멤버에 의해 포킹을 식별하더라도, 이벤트 X는 이벤트 Y를 볼 수 있다. 이벤트 X는 포킹에 후속하여 그 멤버에 의한 이벤트들을 식별하지 않는다. 또한, 멤버가 이력에서 둘 다 그 멤버의 제1 이벤트들인 2개의 상이한 이벤트를 정의하는 경우, 이벤트 X는 포킹을 식별할 수 있으며 그 멤버에 의한 어떠한 이벤트도 식별하지 않는다.
이벤트의 "강력한 식별"(본 명세서에서는 "강력하게 본다"라고도함): 이벤트 X는 X가 Y를 식별하는 경우 X와 동일한 멤버가 생성 및/또는 정의한 조상 이벤트 Y를 "강력하게 식별한다"(또는 "강력하게 본다"). 이벤트 X는 (1) X와 Y를 모두 포함하고 (2) 이벤트 X의 조상들이며, (3) 조상 이벤트 Y의 후손들이고, (4) X에 의해 식별되며, (5) 각각 Y를 식별할 수 있고, (6) 적어도 M명의 상이한 멤버에 의해 생성 및/또는 정의된 이벤트들의 세트 S가 존재하는 경우, X와 동일한 멤버에 의해 생성 및/또는 정의되지 않은 조상 이벤트 Y를 "강력하게 식별"한다. 예를 들어, 도 8에서, M이 N의 2/3보다 큰 최소 정수(즉, M=1+floor(2N/3), 이 예에서는 4임)인 것으로 정의되면, 이벤트(1401, 1402, 1406 및 1412)의 세트가 이벤트(1412)의 조상들 및 이벤트(1401)의 후손들인 적어도 4개의 이벤트의 세트이고 이들이 각각 4명의 멤버 Dave, Carol, Bob 및 Ed에 의해 생성 및/또는 정의되기 때문에 이벤트(1412)는 조상 이벤트(1401)를 강력하게 식별하고, 이벤트(1412)는 이벤트들(1401, 1402, 1406 및 1412) 각각을 식별하고, 이벤트들(1401, 1402, 1406 및 1412) 각각은 이벤트(1401)를 식별한다. 유사하게 말하면, X가 Y를 각각 볼 수 있는 상이한 멤버들에 의해 생성 또는 정의된 적어도 M개의 이벤트(예를 들어, 이벤트들(1401, 1402, 1406 및 1412))를 볼 수 있는 경우, 이벤트 X(예를 들어, 이벤트(1412))는 이벤트 Y(예를 들어, 이벤트(1401))를 "강력하게 볼" 수 있다.
"라운드 R 제1" 이벤트(본 명세서에서는 "목격자"라고도 함): 이벤트가 (1) 라운드 번호 R을 가지고, (2) R보다 작은 라운드 번호를 가진 자기-부모를 갖거나 자기-부모를 갖지 않는 경우 이벤트는 "라운드 R 제1" 이벤트(또는 "목격자")이다. 예를 들어, 도 8에서, 이벤트(1412)는 2의 라운드 번호를 가지고 그 자기-부모는 1의 라운드 번호(즉, 2보다 작음)를 갖는 이벤트(1408)이기 때문에 "라운드 2 제1" 이벤트이다.
일부 경우들에서, X가 적어도 M개의 "라운드 R 제1" 이벤트를 "강력하게 식별"하는 경우에만 이벤트 X에 대한 라운드 증분이 1인 것으로 정의되며, 여기서 R은 그 부모의 최대 라운드 번호이다. 예를 들어, 도 8에서, M이 N의 1/2배보다 큰 최소 정수인 것으로 정의되면, M은 3이다. 이때, 이벤트(1412)는 M개의 이벤트(1401, 1402 및 1408)를 강력하게 식별하며, 이들 모두는 라운드 1 제1 이벤트들이다. 1412의 부모 모두는 라운드 1이고, 1412는 적어도 M개의 라운드 1 제1을 강력하게 식별하며, 따라서, 1412에 대한 라운드 증분은 1이다. "RI=0"으로 표시된 도면의 이벤트들은 각각 적어도 M개의 라운드 1 제1을 강력하게 식별하는 데 실패하고, 따라서, 그 라운드 증분들이 0이다.
일부 경우들에서, 다음 방법을 사용하여 이벤트 X가 조상 이벤트 Y를 강력하게 식별할 수 있는지를 결정할 수 있다. 각각의 라운드 R 제1 조상 이벤트 Y에 대해, 멤버 당 하나씩 정수들의 어레이 A1을 유지하여 이벤트 X의 최저 시퀀스 번호를 부여하고, 여기서 그 멤버는 이벤트 X를 생성 및/또는 정의했고, X는 Y를 식별할 수 있다. 각각의 이벤트 Z에 대해 멤버 당 하나씩 정수들의 어레이 A2를 유지하여 그 멤버에 의해 생성 및/또는 정의된 이벤트 W의 최고 시퀀스 번호를 제공하며, 그래서 Z가 W를 식별할 수 있다. Z가 조상 이벤트 Y를 강력하게 식별할 수 있는지를 결정하기 위해, A1[E] <= A2[E]이 되도록 요소 위치의 수(E)를 카운트한다. 이벤트 Z는 이 카운트가 M보다 큰 경우에만 Y를 강력하게 식별할 수 있다. 예를 들어, 도 8에서, 멤버들 Alice, Bob, Carol, Dave 및 Ed는 각각 이벤트(1401)를 식별할 수 있고, 여기서 그렇게 할 수 있는 가장 빠른 이벤트는 각각 이들의 이벤트들 {1404,1403,1402,1401,1408}이다. 이러한 이벤트들은 시퀀스 번호들 A1={1,1,1,1,1}을 갖는다. 유사하게, 이벤트(1412)에 의해 식별되는 그들 각각에 의한 최신 이벤트는 이벤트 {없음, 1406, 1402, 1401, 1412}이고, 여기서 1412가 Alice에 의한 어떠한 이벤트도 식별할 수 없기 때문에 Alice는 "없음"으로 표시된다. 이들 이벤트는 각각 A2={0,2,1,1,2}의 시퀀스 번호를 가지며, 모든 이벤트는 양의 시퀀스 번호를 가지므로, 0은 Alice가 1412로 식별되는 이벤트를 갖지 않음을 의미한다. 목록 A1을 목록 A2와 비교하면 참인 4개의 값을 갖는 {거짓, 참, 참, 참, 참}와 등가인 결과들 {1<=0, 1<=2, 1<=1, 1<=1, 1<=2}을 제공한다. 그러므로, 1412의 조상과 1401의 후손인 4개의 이벤트들의 세트 S가 존재한다. 4는 적어도 M이므로, 1412는 1401을 강력하게 식별한다.
A1과 A2에서 이벤트 X가 조상 이벤트 Y를 강력하게 식별할 수 있는지를 결정하는 방법을 구현하는 것에 대한 또 다른 변형은 다음과 같다. 두 어레이의 정수 요소가 128보다 작으면, 각각의 요소를 단일 바이트에 저장하고 이러한 요소 8개를 단일 64 비트 워드로 팩킹하고 A1과 A2를 이러한 워드의 어레이로 할 수 있다. A1의 각각의 바이트의 최상위 비트는 0으로 설정될 수 있으며, A2의 각각의 바이트의 최상위 비트는 1로 설정될 수 있다. 2개의 대응하는 워드를 빼고 나서, 마스크를 사용하여 최상위 비트 이외의 모든 것을 제로화하도록 비트단위 AND(bitwise AND)를 수행하고, 그후 7 비트 위치만큼 오른쪽으로 시프트하여 C 프로그래밍 언어로 다음과 같이 표현되는 값을 얻는다: ((A2[i] - A1[i]) & 0x8080808080808080) >> 7). 이는 제로로 초기화된 러닝 누산기(running accumulator)(S)에 추가될 수 있다. 이를 다수회 수행한 후 바이트 시프팅 및 추가에 의해 누산기를 카운트로 변환하여 ((S & 0xff) + ((S >> 8) & 0xff) + ((S >> 16) & 0xff) + ((S >> 24) & 0xff) + ((S >> 32) & 0xff) + ((S >> 40) & 0xff) + ((S >> 48) & 0xff) + ((S >> 56) & 0xff))를 얻는다. 일부 경우들에서, 이러한 계산은 C, Java 및/또는 등등 같은 프로그래밍 언어로 수행될 수 있다. 다른 경우에, 계산은 Intel 및 AMD가 제공하는 AVX(Advanced Vector Extensions) 명령어, 또는 GPU(graphics processing unit) 또는 GPGPU(general-purpose graphics processing unit)의 균등물과 같은 프로세서 특정 명령어를 사용하여 수행될 수 있다. 일부 아키텍처에서, 계산은 128 비트, 256 비트, 512 비트 또는 그 이상의 비트와 같이 64 비트보다 큰 워드를 사용하여 더 빨리 수행될 수 있다.
"유명(famous)" 이벤트: (1) 이벤트 X가 "라운드 R 제1" 이벤트(또는 "목격자")이고 (2) 후술된 비잔틴 합의 프로토콜(Byzantine agreement protocol)의 실행을 통해 "예"의 결정에 도달하는 경우 라운드 R 이벤트 X는 "유명"하다. 일부 실시예들에서, 비잔틴 합의 프로토콜은 분산형 데이터베이스의 인스턴스(예를 들어, 분산형 데이터베이스 인스턴스(114)) 및/또는 데이터베이스 수렴 모듈(예를 들어, 데이터베이스 수렴 모듈(211))에 의해 실행될 수 있다. 예를 들어, 도 8에서, 5개의 라운드 1 제1이 도시되어 있다: 1401, 1402, 1403, 1404 및 1408. M이 N의 1/2배보다 큰 최소 정수(3인 경우)인 것으로 정의되면, 1412는 라운드 2 제1이다. 프로토콜이 더 오래 실행되면, 해시그래프가 위쪽으로 증가하고, 결국 다른 4명의 멤버도 이 도면의 맨 위에서 라운드 2 제1들을 갖게 될 것이다. 각각의 라운드 2 제1은 라운드 1 제1들 각각이 "유명"한지에 대한 "투표"를 갖는다. 이벤트(1412)는 이들이 식별할 수 있는 라운드 1 제1들이므로 1401, 1402 및 1403이 유명한지에 대하여 "예"에 투표한다. 이벤트(1412)는 1412가 1404를 식별할 수 없기 때문에 1404가 유명한지에 대해 "아니오"에 투표한다. 1402와 같은 주어진 라운드 1 제1의 경우, 그것이 유명한지 여부에 대한 각각의 라운드 2 제1의 투표를 계산하여 그 상태가 "유명"한지 여부를 결정할 것이다. 그 다음에, 이들 투표는 1402가 유명한지 여부에 대해 최종 합의에 도달할 때까지 라운드 3 제1들, 그 후, 라운드 4 제1들 등으로 전파될 것이다. 동일한 프로세스가 다른 제1들에 대해 반복된다.
비잔틴 합의 프로토콜은 "유명 이벤트"를 식별하기 위해 "라운드 R 제1" 이벤트의 투표 및/또는 결정을 수집하고 사용할 수 있다. 예를 들어, Y가 이벤트 X를 "식별"할 수 있다면 "라운드 R+1 제1" Y는 "예"에 투표하고, 그렇지 않으면 "아니오"에 투표한다. 투표는 그후 임의의 멤버에 의해 결정이 도달될 때까지, G = R+2, R+3, R+4 등에 대해, 각각의 라운드 G에 대해 계산된다. 결정이 내려질 때까지, 각각의 라운드 G에 대해 투표가 계산된다. 이 라운드 중 일부는 "과반수(majority)" 라운드가 될 수 있고, 일부 다른 라운드는 "코인(coin)" 라운드가 될 수 있다. 일부 경우들에서, 라운드 R+2가 과반수 라운드이고, 미래의 라운드는 (예를 들어, 미리 정의된 스케줄에 따라) 과반수 또는 코인 라운드 중 어느 하나로 지정된다. 예를 들어, 일부 경우들에서, 미래의 라운드가 과반수 라운드인지 코인 라운드인지는 두 번의 연속적인 코인 라운드가 있을 수 없다는 조건하에 임의로 결정될 수 있다. 예를 들어, 5개의 과반수 라운드, 그 다음에 1개의 코인 라운드, 그후 5개의 과반수 라운드, 그후 1개의 코인 라운드가 존재하고, 합의에 도달할 때까지 반복되는 것이 미리 정의될 수 있다.
일부 경우들에서, 라운드 G가 과반수 라운드라면, 투표는 다음과 같이 계산될 수 있다. V(여기서 V는 "예" 또는 "아니오"임)에 투표하는 적어도 M개의 라운드 G-1 제1들을 강력하게 식별하는 라운드 G 이벤트가 존재하면, 컨센서스 결정은 V이며, 비잔틴 합의 프로토콜이 종료된다. 그렇지 않으면, 각각의 라운드 G 제1 이벤트는 각각의 라운드 G 제1 이벤트가 강력하게 식별할 수 있는 라운드 G-1 제1들의 과반수인 새로운 투표를 계산한다. 과반수가 아닌 동점이 있는 경우, 투표는 "예"로 지정될 수 있다.
유사하게 말하면, X가 라운드 R 목격자(또는 라운드 R이 제1)이면, 라운드 R+1, R+2 등의 투표 결과를 계산할 수 있으며 각각의 라운드의 목격자는 X가 유명한지에 대해 투표한다. 라운드 R+1에서, X를 볼 수 있는 모든 목격자는 "예"에 투표하고 다른 목격자는 "아니오"에 투표한다. 라운드 R+2에서, 모든 목격자는 강력하게 볼 수 있는 라운드 R+1 목격자의 과반수 투표에 따라 투표한다. 마찬가지로, 라운드 R+3에서, 모든 목격자는 강력하게 볼 수 있는 라운드 R+2 목격자의 과반수 투표에 따라 투표한다. 이것은 다수의 라운드 동안 계속될 수 있다. 동점인 경우, 투표는 "예"로 설정될 수 있다. 다른 경우에, 동점을 "아니오"로 설정하거나 랜덤하게 설정할 수 있다. 임의의 라운드가 적어도 M명의 "아니오"에 투표한 목격자를 가지면, 선거가 끝나고 X는 유명하지 않다. 임의의 라운드에서 적어도 M명의 목격자가 "예"에 투표하면, 선거가 끝나고 X는 유명하다. "예" 또는 "아니오" 어느 것도 적어도 M개의 투표를 갖지 못하는 경우, 선거는 다음 라운드로 계속된다.
예로서, 도 8에서, 도시된 도면 아래에 있는 일부 라운드 제1 이벤트(X)를 고려한다. 이때, 각각의 라운드 1 제1은 X가 유명한지 여부에 대한 투표를 가질 것이다. 이벤트(1412)는 라운드 1 제1 이벤트(1401, 1402 및 1408)를 강력하게 식별할 수 있다. 그래서 그 투표는 그들의 투표에 기초할 것이다. 이것이 과반수 라운드라면, 1412는 {1401, 1402, 1408} 중 적어도 M개가 "예"의 투표를 갖는지를 점검할 것이다. 그들이 그렇다면, 그 결정은 "예"이며 합의가 달성된다. 그들 중 적어도 M개가 "아니오"에 투표한다면, 결정은 "아니오"이며 합의가 달성된다. 투표가 각각의 방향으로 적어도 M개 있지 않으면, 1412에 1401, 1402 및 1408의 것들의 투표의 과반수인 투표가 주어진다(그리고 동점이 있다면 "예"에 투표함으로써 동점을 깬다). 그 투표는 그후 다음 라운드에서 사용되어 합의에 도달할 때까지 계속된다.
일부 경우들에서, 라운드 G가 코인 라운드라면, 투표는 다음과 같이 계산될 수 있다. 이벤트 X가 V(여기서 V는 "예" 또는 "아니오"임)에 투표하는 적어도 M개의 라운드 G-1 제1들을 식별할 수 있다면, 이벤트 X는 그 투표를 V로 변경할 것이다. 그렇지 않으면, 라운드 G가 코인 라운드이면, 각각의 라운드 G 제1 이벤트 X는 이벤트 X의 서명의 최하위 비트인 것으로 정의되는 의사 랜덤 결정(일부 경우에는 코인 플립(coin flip)과 유사)의 결과로 그 투표를 변경한다.
유사하게 말하면, 그러한 경우들에서, 선거가 라운드 R+K(코인 라운드)에 도달하면 - K는 지정된 계수(예를 들어, 3, 6, 7, 8, 16, 32 또는 임의의 다른 적합한 수와 같은 같은 수의 배수)임 -, 선거는 그 라운드에서 끝나지 않는다. 선거가 이 라운드에 이르면 적어도 하나의 추가 라운드에 대해 계속될 수 있다. 그러한 라운드에서, 이벤트 Y가 라운드 R+K 목격자라면, V에 투표한 라운드 R+K-1로부터 적어도 M명의 목격자를 강력하게 볼 수 있으면, Y는 V에 투표할 것이다. 그렇지 않으면, Y는 랜덤 값에 따라(예를 들어, 암호 "공유 코인" 프로토콜 및/또는 임의의 다른 랜덤 결정을 사용하여 이벤트 Y의 타임스탬프에 따른 이벤트 Y의 서명의 비트(예를 들어, 최하위 비트, 최상위 비트, 랜덤 선택 비트)에 따름, 여기서, 1=예 및 0=아니오, 또는 그 반대임) 투표할 것이다. 이 랜덤 결정은 Y가 생성되기 전에 예측할 수 없으므로, 이벤트 및 컨센서스 프로토콜의 보안을 향상시킬 수 있다.
예를 들어, 도 8에서, 라운드 2가 코인 라운드이고 라운드 1 이전의 일부 이벤트가 유명한지 여부에 대한 투표가 있으면, 이벤트(1412)는 먼저 {1401, 1402, 1408} 중 적어도 M개가 "예"에 투표했는지 또는 그것들 중 적어도 M개가 "아니오"에 투표했는지 여부를 점검할 것이다. 그러한 경우이면, 1412는 동일한 방식으로 투표할 것이다. 각각의 방향으로 투표하는 적어도 M개가 없다면, 1412는 랜덤 또는 의사랜덤 투표를 가질 것이다(예를 들어, Ed가 이를 생성 및/또는 정의한 시간에, 그가 서명할 때 이벤트(1412)에 대해 생성한 디지털 서명의 최하위 비트에 기초함).
일부 경우들에서, 의사 랜덤 결정의 결과는, 예를 들어, 라운드 번호의 임계 서명(threshold signature)의 최하위 비트로서 구현될 수 있는 암호 공유 코인 프로토콜의 결과일 수 있다.
시스템은 전술한 의사-랜덤 결정의 결과를 계산하기 위한 방법들 중 임의의 하나로부터 구축될 수 있다. 일부 경우들에서, 시스템은 일부 순서가 상이한 방법 통해 순환한다. 다른 경우에, 시스템은 사전 정의된 패턴에 따라 상이한 방법 중에서 선택할 수 있다.
"수신된 라운드": 이벤트 X는 라운드 번호 R을 가진 유명 라운드 R 제1 이벤트(또는 유명 목격자) 중 적어도 절반이 X의 후손 및/또는 X를 볼 수 있도록 R이 최소 정수인 경우 R의 "수신된 라운드"를 갖는다. 다른 경우에는 임의의 다른 적합한 백분율을 사용할 수 있다. 예를 들어, 또 다른 예에서, 라운드 번호 R을 갖는 유명 라운드 R 제1 이벤트(또는 유명 목격자)의 적어도 미리 결정된 백분율(예를 들어, 40%, 60%, 80% 등)이 X의 후손이거나 및/또는 X를 볼 수 있도록 R이 최소 정수인 경우, 이벤트 X는 R의 "수신된 라운드"를 갖는다.
일부 경우들에서, 이벤트 X의 "수신된 세대"는 다음과 같이 계산될 수 있다. 이벤트 X를 식별할 수 있는 각각의 라운드 R 제1 이벤트를 생성 및/또는 정의한 멤버를 찾는다. 그런 다음 X를 식별할 수 있는 해당 멤버에 의한 가장 빠른 이벤트의 세대 번호를 결정한다. 그런 다음 X의 "수신된 세대"를 해당 목록의 중앙값이 되도록 정의한다.
일부 경우들에서, 이벤트 X의 "수신된 타임스탬프" T는 X를 식별 및/또는 보는 각각의 멤버에 의한 제1 이벤트를 포함하는 이벤트의 타임스탬프의 중앙값일 수 있다. 예를 들어, 이벤트(1401)의 수신된 타임스탬프는 이벤트(1402, 1403, 1403 및 1408)에 대한 타임스탬프의 값의 중앙값일 수 있다. 일부 경우들에서, 이벤트(1401)에 대한 타임스탬프가 중앙값 계산에 포함될 수 있다. 다른 경우에, X에 대해 수신된 타임스탬프는 X를 식별하거나 보기 위해 각각의 멤버에 의한 제1 이벤트인 이벤트의 타임스탬프 값의 조합 또는 임의의 다른 값일 수 있다. 예를 들어, X에 대한 수신된 타임스탬프는 타임스탬프의 평균, 타임스탬프의 표준 편차, 수정된 평균(예를 들어, 계산으로부터 가장 빠른 타임스탬프 및 최신 타임스탬프를 제거함) 및/또는 이와 유사한 것에 기초할 수 있다. 또 다른 경우에는 확장 중앙값을 사용할 수 있다.
일부 경우들에서, 이벤트들에 대한 전체 순서 및/또는 컨센서스 순서는 수신된 라운드에 의해 이벤트들을 정렬하는 것, 그들의 수신된 타임스탬프에 의해 동점을 깨는 것, 및 그들의 서명들에 의해 이들 동점을 깨는 것에 의해 계산된다. 다른 경우, 이벤트의 전체 순서는 그 수신된 라운드에 의해 이벤트를 정렬하는 것, 그 수신된 세대에 의해 동점을 깨는 것, 및 서명에 의해 이들 동점을 깨는 것에 의해 계산될 수 있다. 전술한 단락은 이벤트의 수신된 라운드, 수신된 타임스탬프, 및/또는 수신된 세대를 계산 및/또는 정의하는 데 사용되는 기능을 구체화한다.
다른 경우에, 각각의 이벤트의 서명을 사용하는 대신에, 동일한 수신된 라운드 및/또는 그 라운드에서의 수신된 세대를 갖는 유명 이벤트 또는 유명 목격자의 서명과 XOR된 해당 이벤트의 서명이 사용될 수 있다. 다른 경우, 이벤트 서명의 임의의 다른 적합한 조합을 사용하여 이벤트의 컨센서스 순서를 정의하기 위해 동점을 깰 수 있다.
또 다른 경우에서, "수신된 세대"를 목록의 중앙값으로서 정의하는 대신, "수신된 세대"는 목록 자체인 것으로 정의될 수 있다. 그 후, 수신된 세대에 의해 정렬할 때, 2개의 수신된 세대가 그 목록의 중간 요소에 의해 비교되어, 중간 직전의 요소에 의해 동점을 깨고, 중간 직후 요소에 의해 이들 동점을 깨고, 동점이 깨질 때까지 지금까지 사용된 것들 이전의 요소와 이후의 요소 사이를 번갈아 가며 계속한다.
일부 경우들에서, 중앙값 타임스탬프는 "확장 중앙값"으로 대체될 수 있다. 이러한 경우 타임스탬프의 목록은 단일 수신 타임스탬프가 아닌 각각의 이벤트에 대해 정의될 수 있다. 이벤트 X에 대한 타임스탬프의 리스트는 X를 식별 및/또는 보는 각각의 멤버에 의해 제1 이벤트를 포함할 수 있다. 예를 들어, 도 8에서, 이벤트(1401)에 대한 타임스탬프의 리스트는 이벤트(1402, 1403, 1403, 및 1408)에 대한 타임스탬프를 포함할 수 있다. 일부 경우들에서, 이벤트(1401)에 대한 타임스탬프가 포함될 수도 있다. 타임스탬프들의 목록으로 동점을 깰 때(즉, 2개의 이벤트가 동일한 수신된 라운드를 가짐), 각각의 이벤트의 목록의 중간 타임스탬프(또는 동일한 길이로 이루어지는 경우, 2개의 중간 타임스탬프의 제1 또는 제2 타임스탬프 중 미리 결정된 것)가 비교될 수 있다. 이러한 타임스탬프들이 동일하면, 중간 타임스탬프 직후의 타임스탬프가 비교될 수 있다. 이러한 타임스탬프가 같으면 중간 타임스탬프 직전의 타임스탬프가 비교될 수 있다. 이들 타임스탬프도 동일한 경우, 이미 비교된 3개의 타임스탬프 이후의 타임스탬프가 비교된다. 이것은 동점이 깨질 때까지 계속 교번될 수 있다. 위의 설명과 마찬가지로, 두 목록이 동일한 경우, 2개의 요소의 서명을 통해 동점이 깨질 수 있다.
또 다른 예에서는 "확장 중앙값" 대신 "잘린 확장 중앙값(truncated extended median)"을 사용할 수 있다. 이러한 경우 타임스탬프의 전체 목록은 각각의 이벤트에 대해 저장되지 않는다. 대신, 목록 중간 부근의 값 중 소수만이 저장되어 비교에 사용된다.
수신된 중앙값 타임스탬프는 잠재적으로 이벤트의 전체 순서를 계산하는 것에 추가로 다른 목적으로 사용될 수 있다. 예를 들어, Bob은 X에 대한 수신된 타임스탬프가 특정 마감일에 있거나 그 이전인, Alice가 동일한 계약에 서명한 트랜잭션을 포함하는 이벤트 X가 존재하는 경우에만 계약에 의해 구속되는 데 동의하겠다는 계약에 서명할 수 있다. 그러한 경우, Bob은 위에서 설명한 바와 같이, "수신된 중앙값 타임스탬프"에 의해 나타나는 바와 같이, Alice가 마감일 이후에 서명한 경우 계약에 의해 구속되지 않는다.
일부 경우들에서, 컨센서스가 달성된 이후 분산형 데이터베이스의 상태가 정의될 수 있다. 예를 들어, S(R)이 라운드 R에서 유명 목격자가 볼 수 있는 이벤트들의 세트인 경우, 결국 S(R)의 모든 이벤트는 알려진 수신된 라운드 및 수신된 타임스탬프를 가질 것이다. 그 시점에서, S(R)의 이벤트들에 대한 컨센서스 순서는 알려져 있고 변경되지 않을 것이다. 이 시점에 도달하면, 멤버는 이벤트들 및 그 순서의 표현을 계산 및/또는 정의할 수 있다. 예를 들어, 멤버는 S(R)의 이벤트들의 해시 값을 그 컨센서스 순서로 계산할 수 있다. 그런 다음 멤버는 해시 값에 디지털 서명하고 그 멤버가 정의하는 다음 이벤트에 해시 값을 포함할 수 있다. 이것은 S(R)의 이벤트들이 변경되지 않을 주어진 순서를 갖는다고 그 멤버가 결정했다는 것을 다른 멤버들에게 알리는 데 사용될 수 있다. 멤버들 중 적어도 M명(또는 임의의 다른 적합한 수 또는 백분율의 멤버들)이 S(R)의 해시 값에 서명한(따라서 해시 값이 나타내는 순서에 합의한) 이후, 멤버들의 서명들의 목록과 함께 이벤트들의 해당 컨센서스 목록은 S(R)의 이벤트들에 대해 주장된 것으로서 해당 컨센서스 순서를 증명하기 위해 사용될 수 있는 단일 파일(또는 다른 데이터 구조)을 형성할 수 있다. 다른 경우에, 이벤트들이 (본 명세서에서 설명된 바와 같은) 분산형 데이터베이스 시스템의 상태를 업데이트하는 트랜잭션을 포함하면, 해시 값은 컨센서스 순서로 S(R)의 이벤트들의 트랜잭션들을 적용한 이후 분산형 데이터베이스 시스템의 상태로 이루어질 수 있다.
일부 경우들에서, (전술한 바와 같은) M은 전체 멤버의 수의 단지 분율(fraction), 백분율 및/또는 값보다는, 각각의 멤버에 할당된 가중치 값에 기초할 수 있다. 그러한 경우, 각각의 멤버는 분산형 데이터베이스 시스템에서 그것의 관심 및/또는 영향과 연관된 지분을 갖는다. 이러한 지분은 가중치 값일 수 있다. 그 멤버에 의해 정의된 각각의 이벤트는 그것의 정의하는 멤버의 가중치 값을 갖는다고 할 수 있다. 그리고 M은 모든 멤버들의 전체 지분의 일부일 수 있다. M에 의존하는 것으로서 전술한 이벤트들은 적어도 M의 지분 합을 갖는 멤버들의 세트가 합의할 때 발생할 것이다. 따라서, 그 지분을 기반으로, 특정 멤버들은 컨센서스 순서가 도출되는 방식 및 시스템에 더 큰 영향을 미칠 수 있다. 일부 경우들에서, 이벤트의 트랜잭션은 하나 이상의 멤버의 지분을 변경하고, 새 멤버를 추가하고 및/또는 멤버를 삭제할 수 있다. 그러한 트랜잭션이 R의 수신된 라운드를 갖는다면, 수신된 라운드가 계산된 후에, 라운드 R 목격자 이후의 이벤트들은 수정된 지분들 및 수정된 멤버 목록을 사용하여 라운드 번호들 및 다른 정보를 다시 계산할 것이다. 라운드 R 이벤트들이 유명한지에 대한 투표들은 기존 지분들 및 멤버 목록을 사용할 것이지만, R 이후의 라운드들에 대한 투표들은 새로운 지분들 및 멤버 목록을 사용할 것이다. 컨센서스를 결정하기 위해 가중치 값들을 사용하는 것에 관한 추가 상세들은 2016년 12월 21일자로 출원되고 발명의 명칭이 "Methods And Apparatus For A Distributed Database With Consensus Determined Based On Weighted Stakes"인 미국 특허 출원 제15/387,048호에 설명되어 있으며, 이는 그 전체가 본 명세서에 참고로 포함된다.
도 2에서, 데이터베이스 수렴 모듈(211) 및 통신 모듈(212)은 프로세서(210)에 구현되는 것으로 도시되어 있다. 다른 실시예들에서, 데이터베이스 수렴 모듈(211) 및/또는 통신 모듈(212)은 메모리(220)에 구현될 수 있다. 또 다른 실시예들에서, 데이터베이스 수렴 모듈(211) 및/또는 통신 모듈(212)은 하드웨어 기반(예를 들어, ASIC, FPGA 등)일 수 있다.
일부 경우들에서, 분산형 데이터베이스(예를 들어, 도 1과 관련하여 도시되고 설명된 것)는 "프록시 트랜잭션들"의 핸들링을 허용할 수 있다. 일부 경우들에서, 이러한 프록시 트랜잭션들은, 분산형 데이터베이스의 멤버(예를 들어, 분산형 데이터베이스의 적어도 일부분의 인스턴스를 갖는 컴퓨팅 디바이스)에 의해, 분산형 데이터베이스의 비-멤버(non-member)(예를 들어, 분산형 데이터베이스의 인스턴스를 갖지 않는 컴퓨팅 디바이스), 전체 권한들보다 적은 권한을 갖는 분산형 데이터베이스의 멤버(예를 들어, 판독 권한들을 갖지만 기록 권한들을 갖지 않음, 컨센서스 결정들에 고려되지 않음, 등등), 및/또는 이와 유사한 것을 대신하여 수행될 수 있다. 예를 들어, Alice가 분산형 데이터베이스에 트랜잭션 TR을 제출하기를 원하지만, Alice는 분산형 데이터베이스의 정회원이 아니라고 가정한다(예를 들어, Alice는 멤버가 아니거나 제한된 권한들을 갖는다). Bob은 정회원이고 분산형 데이터베이스에서 전체 권한들을 갖는다고 가정한다. 그러한 경우에, Alice는 Bob에게 트랜잭션 TR을 송신할 수 있고, Bob은 TR을 네트워크에 제출하여 분산형 데이터베이스에 영향을 줄 수 있다. 일부 경우들에서, Alice는 TR을 디지털 서명할 수 있다. 일부 경우들에서, TR은, 예를 들어, Bob에 대한 지불(예를 들어, 분산형 데이터베이스에 TR을 제출하는 그의 서비스에 대한 요금)을 포함할 수 있다. 일부 경우들에서, Alice는 TOR 어니언 라우팅 네트워크와 같은 익명화 네트워크(anonymizing network)를 통해 Bob에게 TR을 통신할 수 있어서, Bob도 다른 관측자들도 TR이 Alice로부터 온 것이라고 결정할 수 없을 것이다.
일부 경우들에서, 분산형 데이터베이스(예를 들어, 도 1과 관련하여 도시되고 설명된 것)가 암호화폐(cryptocurrency)를 구현하는 데 사용될 수 있다. 그러한 경우에, 각각의 분산형 데이터베이스 인스턴스(114, 124, 134, 144)는 암호화폐를 저장하기 위해 하나 이상의 지갑 데이터 구조(본 명세서에서 지갑으로도 지칭됨)를 정의할 수 있다. 지갑 데이터 구조는 키 쌍(공개 키와 개인 키)을 포함할 수 있다. 일부 경우들에서, 지갑에 대한 키 쌍은 그 지갑이 비롯되는 컴퓨팅 디바이스에 의해 생성될 수 있다. 예를 들어, Alice가 지갑(W, K)을 정의하는 경우(W는 (지갑에 대한 식별자로서도 역할을 할 수 있는) 공개 키이고, K는 개인 키임), Alice는 분산형 데이터베이스의 나머지 인스턴스들에 W(예를 들어, 이벤트에서)를 발행할 수 있지만, 그의 아이덴티티 익명(identity anonymous)을 유지하여, 분산형 데이터베이스의 다른 인스턴스들(또는 그것들의 사용자들)이 지갑(W)이 Alice와 연관되어 있다는 것을 식별할 수 없게 한다. 그러나, 일부 경우들에서, 암호화폐 이송들은 공개이다. 따라서, 자신의 고용자가 (예를 들어, 이벤트 내에서 트랜잭션을 사용하여) W로 돈을 이송하고, 나중에 Alice가 (예를 들어, 상이한 이벤트 내에서 상이한 트랜잭션을 사용하여) W로부터 가게로 돈을 이송함으로써 구매를 행한다면, 고용주와 가게가 공모하여, W가 Alice에게 속해 있고, 구매를 행한 사람이 Alice였다는 것을 결정할 수 있다. 따라서, 이것을 회피하기 위해서는, Alice가 자신의 트랜잭션들을 익명으로 유지하기 위해 돈을 새로운 익명 지갑으로 이송하는 것이 유익할 수 있다.
일부 구현들에서, WALLET_ADD 연산을 사용하여 분산형 데이터베이스에 쌍(W, D)을 저장할 수 있고, WALLET_DEL을 사용하여 지갑을 삭제할 수 있다. 일부 경우들에서, 사용자는 요금을 지불함으로써 지갑을 분산형 데이터베이스에 추가할 수 있고, 이러한 지갑은 지불된 요금에 의해 커버되는 시간 동안 분산형 데이터베이스에서 활성 상태로 유지될 수 있다. 쌍(W, D) 내의 파라미터 W는 지갑의 공개 키에 대응하고, 파라미터 D는 공개 키들의 목록을 포함할 수 있는 데이터 구조이며, 이들 각각은 개인 키에 대응하고, 이러한 개인 키들 중 임의의 것은, 예를 들어, WALLET_DEL 연산에 서명하는 데 사용될 수 있다. 다른 경우들에서, 임의의 충분히 큰 세트의 그러한 개인 키들이 WALLET_DEL 연산에 서명하는 데 사용될 수 있다. 예를 들어, 그러한 경우들에서, WALLET_DEL에 서명하는 다수의 그러한 개인 키들은 미리 결정된 임계치보다 높아야 한다.
다른 구현들에서, WALLET_ADD (W, D)는 디지털 인증서를 공개 키 W에 추가 및/또는 바인딩하는 연산 또는 함수일 수 있다. 디지털 인증서는 인증서의 대상, 및 인증서를 사용할 수 있는 애플리케이션들 및 서비스들에 관한 정보를 제공함으로써 사용자, 컴퓨터, 또는 서비스의 아이덴티티를 공개 키에 바인딩하는 전자 자격증명(electronic credential)이다. 따라서, 일부 경우들에서, 데이터 구조 D는 W의 공개 키 인증서(예를 들어, X.509 인증서), 및 공개 키(W)로부터 인증서를 언바인딩(unbind)하도록 허용되는 공개 키들의 목록을 포함할 수 있다. 이러한 목록 내의 공개 키들은 공개 키 인증서의 체인 내의 키들과 W 둘 다를 포함할 수 있다.
멤버, 예를 들어, Alice는 WALLET_ADD (W, D) 연산을 통해 새로운 지갑을 생성 및/또는 정의할 수 있다. 이러한 지갑은 공개 키 W를 포함한다. 디폴트로, 새롭게 생성된 지갑은 지갑을 멤버 Alice(즉, Alice로서 표현된 컴퓨팅 디바이스)에게 링크하는 어떤 것도 지갑에 없기 때문에 익명이다. 분산형 데이터베이스는 또한 멤버들이, 예를 들어, 자금 세탁 동작 방지, 탈세 방지, 고객 알기 제도(Know Your Customer)(KYC) 법률들 또는 다른 적절한 정책들 및 관행들을 준수하도록, 비-익명 지갑들을 생성하는 것을 가능하게 한다. 따라서, 분산형 데이터베이스의 Alice 및 다른 멤버들은: (1) 신뢰된 인증 기관(Certificate Authority)(CA)을 사용하여 멤버의 아이덴티티(예를 들어, Alice 아이덴티티)를 검증하고 멤버를 지갑 W에 바인딩하는 인증서(예를 들어, X.509 인증서)를 획득할 수 있고/있거나, (2) 신뢰된 아이덴티티 에스크로 기관(Identity Escrow Authority)(IEA)을 사용하여 멤버의 아이덴티티(예를 들어, Alice)를 검증하고, 이러한 멤버에 의해 생성된 아이덴티티 에스크로 파일(Identity Escrow File)(IEF)의 은닉 서명(blinded signature)을 실행하고, IEA의 서명 키에 대한 인증서(예를 들어, X.059 인증서)를 획득할 수 있다.
일부 경우들에서, 분산형 데이터베이스의 멤버들은 연산 WALLET_ADD (A, D)을 사용하여, 예를 들어, CA 또는 IEF에 의해 생성된 인증서 D를 지갑에 부착할 수 있고, 결국 연산 WALLET_DEL (A, D)을 사용하여 이러한 인증서를 삭제할 수 있다. 이러한 경우에, 인증서 체인은 인증서를 발행한 CA 또는 IEA까지 확장될 수 있고/있거나 분산형 데이터베이스에서, 예를 들어, 정부 기관 또는 다른 적합한 기관에 사용될 CA 또는 IEA를 승인하는 엔티티로 더 확장될 수 있다.
일부 경우들에서, 분산형 데이터베이스를 통해 실행되는 트랜잭션들이 KYC 법률들 또는 정책들을 준수해야 한다면, 지갑들, 은행 계좌들, 및/또는 상품과 서비스들의 개인 판매자들 사이의 트랜잭션들은 CA에 의해 발행된 인증서의 검증 후에 실행될 수 있다. 이러한 경우에, 인증서 체인은 CA를 승인한 에이전시(예를 들어, 정부 기관)로 확장될 수 있다. 따라서, 이러한 트랜잭션들은 에이전시에 의해 추적될 수 있다. 일부 경우들에서, 사용자는 요금을 지불함으로써 인증서를 지갑에 바인딩할 수 있고, 이러한 지갑은 지불된 요금에 의해 커버되는 시간 동안 분산형 데이터베이스에서 활성 상태로 유지될 수 있다.
일부 경우들에서, 분산형 데이터베이스를 통해 실행되는 트랜잭션들은 KYC 및 프라이버시 법률들 또는 정책들을 준수할 수 있다. 그러한 경우들에서, 예를 들어, 상품과 서비스들의 개인 판매자들 및 트랜잭션들은 IEA에 의해 발행된 인증서의 검증 후에 실행될 수 있다. 이러한 경우에, 인증서 체인은 IEA를 승인한 에이전시로 확장될 수 있다. 예를 들어, IEF는 IEA를 승인한 에이전시에 의해 소유된 공개 키로 암호화된, 사용자의 이름과 주소 및 W를 포함할 수 있다. 따라서, 이러한 에이전시는 대응하는 W 및 사용자의 이름과 주소의 필드들을 복호화하고 지갑의 소유자를 식별할 수 있다. 그러나, 사용자의 아이덴티티는 분산형 데이터베이스의 다른 멤버들 및/또는 사용자들 또는 다른 에이전시들에게 액세스가능하지 않다.
일부 경우들에서, 예를 들어, 멤버는 다수의 랜덤 지갑들(예를 들어, 100개의 랜덤 지갑)을 생성 및/또는 정의하고, 그것들의 대응하는 아이덴티티 에스크로 파일들(예를 들어, 100개의 파일)의 은닉 버전들을 IEA에 송신하고, 그 다음에 IEA에 의해 랜덤으로 선택된 그러한 파일들의 서브세트(예를 들어, 99개의 파일)를 언블라인드(unblind)하고 복호화하기 위해 정보를 IEA에 송신할 수 있다. 이러한 멤버는 99개의 파일과 연관된 99개의 지갑을 폐기하고, 나머지 아이덴티티 에스크로 파일에 대한 은닉 서명을 IEA로부터 수신할 수 있다. 그 다음, 멤버는 나머지 아이덴티티 에스크로 파일을 언블라인드하고 그것을 나머지 지갑에 부착할 수 있다. 따라서, IEA는 그러한 멤버가 나머지 지갑에 에스크로된 아이덴티티를 부착하고 있다는 것을 보증할 수 있다. 따라서, 멤버는 IEA로부터 프라이버시를 가질 수 있고, IEA를 승인하는 에이전시만이 에스크로된 정보에 액세스할 수 있다.
일부 경우들에서, 예를 들어, 국가 또는 다른 기관이 프라이버시 법적 프레임워크(privacy legal framework)를 가질 때, 시스템은 아이덴티티 에스크로 파일들을 복호화하기 위한 단일 키를 갖는 대신에, 정부 또는 다른 기관이 멤버의 아이덴티티를 복호화하기 위해 협력하는 수개의 에이전시들(예를 들어, 아이덴티티 에스크로 파일을 복호화하기 위해 키의 다른 부분들과 조합되는 키의 일부를 갖는 각각의 에이전시 및/또는 기관)을 가질 수 있도록 더 강화될 수 있다. 따라서, 멤버의 아이덴티티를 개시하기 위해 다수의 에이전시 간에 협약 또는 협력 동작이 이루어질 수 있다. 따라서, 분산형 데이터베이스는 분산형 데이터베이스의 멤버들 또는 사용자들의 프라이버시와 분산형 데이터베이스를 통해 실행되는 트랜잭션들의 투명성 사이의 균형잡힌 트레이드-오프를 동등하게 제공할 수 있는 도구의 역할을 한다. 더욱이, 단일 키를 분할하여 아이덴티티 에스크로 파일들을 복호화하는 것은 분산형 데이터베이스를 구현하는 컴퓨팅 디바이스들의 보안 및 프라이버시를 향상시킨다.
다음의 예는, 다음의 트랜잭션이 (예를 들어, 이벤트에서) 발행되는 경우 암호화폐의 C 코인이 지갑 W로부터 지갑 R로 이송되는 것으로 가정하는데, 여기서, 끝에 있는 _K는 트랜잭션이 개인 키 K로 디지털 서명되는 것을 의미한다. 다음의 표기법이 사용될 수 있다:
TRANSFER(C, W, R)_K
일부 경우들에서, 암호화폐의 이송에서 익명성을 달성하기 위해, 새로운 트랜잭션 타입 및/또는 분산형 데이터베이스 함수가 정의될 수 있다. 예를 들어, 다음의 트랜잭션들은 지갑(W1)으로부터 지갑(R1)으로 C1 코인들을 이동시키고, 또한 지갑(W2)으로부터 지갑(R2)으로 C2 코인들을 이동시킬 것이다. 일부 경우들에서, 본 명세서에서 더 상세히 설명되는 바와 같이, 예를 들어, 지갑들(W1 및 R1)은 분산형 데이터베이스의 제1 인스턴스와 연관될 수 있고, 지갑들(W2 및 R2)은 분산형 데이터베이스의 제2 인스턴스와 연관될 수 있다. 일부 경우들에서, 트랜잭션들은 임의의 식별자 N(예를 들어, 대화 식별자 및/또는 프로세스 식별자)을 포함할 수 있으며, 이것은 이들을 연결하는 역할을 한다.
일부 경우들에서, 이러한 트랜잭션들은 2개의 동일한 사본이 (예를 들어, 하나 이상의 이벤트에서) 분산형 데이터베이스의 다른 인스턴스들에 공개 및 배포되지 않는 한 효과가 없는데, 하나는 (공개 키 W1과 연관된 개인 키를 사용하여) K1에 의해 서명되고, 다른 하나는 (공개 키 W2와 연관된 개인 키를 사용하여) K2에 의해 서명된다. 일부 경우들에서, 각각의 트랜잭션은 전술한 바와 같이 보안 타임스탬프를 또한 포함할 수 있다. 이러한 보안 타임스탬프는 트랜잭션이 연관되는 이벤트의 보안 타임스탬프 또는 트랜잭션의 별개의 보안 타임스탬프일 수 있다. 트랜잭션들 둘 다가 서로의 T초 내의 타임스탬프들로 발행된다면(예를 들어, 트랜잭션들의 보안 타임스탬프가 서로의 미리 결정된 기간 내에 있다면), 둘 다 통화 이송들(currency transfers)이 발생한다. 그렇지 않으면, 이송이 발생하지 않는다.
다른 경우들에서, T는 사용되지 않고, 통화 이송은 두 트랜잭션이 어느 한 당사자가 이송을 취소하는 트랜잭션을 포스팅하기 전에 발생하는 경우에만 발생한다. 예를 들어, Alice는 그의 서명된 트랜잭션(예를 들어, 그의 TRANSFER_DOUBLE 트랜잭션)을 발행하고, 그 후 그 제1 트랜잭션에 대한 취소 메시지를 포함하는 다른 서명된 트랜잭션을 발행할 수 있고, 그 다음에 Bob은 그의 서명된 트랜잭션을 발행한다. Bob의 트랜잭션이 Alice의 취소 메시지보다 이후인 경우에는 이송이 발생하지 않을 것이지만, Bob의 트랜잭션이 Alice의 취소 메시지보다 빠른 경우에는 이송이 발생할 것이다. 이러한 방식으로, 시스템은 트랜잭션들의 컨센서스 순서를 이용하여 T 없이 그리고 타임스탬프들 없이 작업할 수 있다. 다른 경우들에서, T와 취소 메시지 둘 다가 지원될 수 있다.
다음의 예는 "TRANSFER_DOUBLE" 트랜잭션 타입 및/또는 분산형 데이터베이스 함수가 (통화와 같은) 데이터의 이송을 익명으로 그리고 안전하게 개시하는 데 사용될 수 있는 방법을 예시한다. 다음의 예에서, Alice는 자신의 고용주가 돈을 이송한 지갑 W1을 갖는다. 그녀는 C 코인들을 W1로부터 그녀가 생성하는 익명 지갑 W2로 이송하기를 원하고, 이것은 나중에 구매를 위해 사용될 것이다. 그러나, 그녀는 보안 익명성을 원하고, 따라서 트랜잭션들을 보는 누구도 W1이 익명 지갑 W2와 연관되는 것을 알지 못할 것이다. 그녀의 고용주가 가게와 공모하여 익명성을 공격하더라도, 안전해야 한다. 또한, 예를 들어, Bob은 그의 지갑 W3으로부터의 코인들을 그가 생성하는 익명 지갑 W4로 이송할 때 동일한 보안 익명성을 원한다.
Alice와 Bob은 다음의 프로토콜을 실행함으로써 익명성의 형태를 달성할 수 있다. 이것은 서로 직접 이메일을 보내는 것, 채팅 사이트를 통해 온라인 포럼 사이트를 통해 서로 메시지를 보내는 것, 또는 (예를 들어, 이벤트 내에서) 암호화폐를 호스팅하는 동일한 공개 장부(public ledger)에 게시된 트랜잭션들을 통하는 것과 같은 서로 연락하는 임의의 형태를 포함할 수 있다. 다음의 예는 프로토콜이 공개 장부를 통해 실행되는 것으로 가정한다. Alice와 Bob은 처음에는 낯선 사람들이지만, 둘 다 공개 장부에 트랜잭션들을 게시하는 능력을 가지며, 다른 사람들이 공개 장부에 게시하는 트랜잭션들을 판독할 수 있다고 가정한다. Alice와 Bob은 (예를 들어, 하나 이상의 이벤트 내에서) 다음의 트랜잭션들을 공개 장부에 게시할 수 있다.
이 예에서, Alice는 지갑 W1로부터 W2로 C 코인들을 이송하기를 원하고, Bob은 지갑 W3으로부터 W4로 C 코인들을 이송하기를 원한다. Alice와 Bob 각각은 각각의 지갑에 대한 (공개 키, 개인 키) 키 쌍을 생성함으로써 그 자신의 지갑들을 생성한다. 여기서, 지갑에 대한 공개 키는 또한 지갑의 이름으로서 사용된다(다른 경우들에서, 지갑을 식별하기 위해 별개의 식별자가 사용될 수 있다). Alice와 Bob은, 관측자들이 지갑 W1의 소유자가 또한 W2 또는 W4 중 어느 하나의 소유자라고 식별할 수 있지만, 어느 하나를 식별할 수 없는 방식으로 이러한 이송들을 달성하기를 원한다. 유사하게, Alice와 Bob은, 관측자들이 지갑 W3의 소유자가 또한 W2 또는 W4 중 어느 하나의 소유자라고 식별할 수 있지만, 어느 하나를 식별할 수 없는 방식으로 이러한 이송들을 달성하기를 원한다. 공개 키 W1을 갖는 지갑은 개인 키 K1을 갖는다. 유사하게, 지갑들 W2, W3, 및 W4는 각각 개인 키들 K2, K3, 및 K4를 갖는다. 위의 각각의 트랜잭션 또는 명령어는 끝에 열거된 개인 키로 서명된다. 예를 들어, 초기 트랜잭션 또는 명령어는 개인 키 K1로 디지털 서명된다.
제1 트랜잭션(Anonymize1(N, C, W1)_K1)은 Alice가 W1로부터 익명 지갑으로 C 코인들을 이송하기를 원한다는 것을 알리기 위해 사용된다. 이 트랜잭션은, 트랜잭션의 해시, 트랜잭션에 포함된 난수, 및/또는 임의의 다른 적절한 식별자일 수 있는, 식별자 번호 N을 포함한다. 이 N(예를 들어, 대화 식별자 및/또는 프로세스 식별자)은, 한번에 발생하는 여러 유사한 프로세스들 및/또는 대화들이 있는 경우 혼동을 피하기 위해(그리고 프로세스 또는 대화를 식별할 수 있기 위해), 프로세스를 개시한 트랜잭션을 다시 참조하는 데 후속 트랜잭션들에서 사용될 수 있다. 일부 경우들에서, N은 타임아웃 기한(예를 들어, T)을 포함할 수 있고, 타임아웃 기한 후에 N을 포함하는 트랜잭션들은 무시된다. 이 트랜잭션은 K1에 의해 디지털 서명된다.
함수 encrypt(W4, W1)는 공개 키 W1을 이용하여 W4(그의 타겟 익명 지갑으로서 Bob에 의해 소유되고 정의된 지갑의 공개 키)를 암호화하여, (Alice에 의해 유지되는) 대응하는 개인 키 K1로만 복호화될 수 있는 결과 B를 제공한다. 이것은, W1의 소유자(이 예에서는 Alice)를 제외하고, 트랜잭션을 보는 분산형 데이터베이스의 다른 인스턴스들 중 어느 것도 W4를 식별할 수 없을 것이라는 것을 보장한다.
트랜잭션 Anonymize2(N, W3, B)_K3은, 프로세스 또는 대화 N의 일부로서, Bob이 W3으로부터 B에 의해 식별된 익명 지갑으로 C 코인들을 이송하기를 원한다는 것을 나타낸다. 이 트랜잭션은 개인 키 K3을 사용하여 디지털 서명된다. Alice는 이어서 개인 키 K1을 사용해서 B를 복호화하여 Bob의 타겟 익명 지갑을 W4로서 식별할 수 있다.
Alice는 함수 encrypt(W2, W3)를 수행할 수 있다. 이것은 W2(그녀의 타겟 익명 지갑으로서 Alice에 의해 소유되고 정의된 지갑의 공개 키)를 공개 키 W3(Bob의 초기 지갑)로 암호화한다. 그 다음, Alice는 트랜잭션 Anonymize3(N, A)_K1을 게시할 수 있다. Bob은 A를 개인 키 K3으로 복호화함으로써 Alice의 타겟 익명 지갑으로서 W2를 식별할 수 있다.
함수 min(W2, W4)는 어느 것이든 2개의 공개 키 W3과 W4 중 사전 편집순으로(알파벳순으로) 먼저인 것을 반환한다. 함수 max(W2, W4)는 어느 것이든 2개의 공개 키 W3과 W4 중 사전 편집순으로(알파벳순으로) 마지막인 것을 반환한다. 따라서, MIN은 W2 또는 W4일 수 있고, MAX는 W2 또는 W4일 수 있다. min 및 max 함수들은, Alice와 Bob 둘 다 식별할 수 있지만 다른 사람들은 식별할 수 없는, 지갑들(W2 및 W4)의 순서화를 허용한다. 다른 경우들에서, 임의의 다른 결정론적 함수는 해시 함수, 랭킹, 및/또는 이와 유사한 것과 같은 익명 지갑들(W2 및 W4)을 순서화하는 방법을 Alice 및 Bob에게 식별하는 데 사용될 수 있다.
TRANSFER_DOUBLE 트랜잭션들은 Bob과 Alice 둘 다에 의해 게시되어 이들 각자의 디지털 서명들 K1 및 K3에 의해 서명될 수 있다. Bob과 Alice 둘 다가 그들 각자의 익명 지갑들 각각에 동일한 수의 코인들 C를 이송하고 있기 때문에, 어느 소스 지갑(W1 또는 W3)이 어느 목적지 지갑(W2 또는 W4)에 코인들을 이송하는지는 상관이 없다. 따라서, 일부 경우들에서, Alice는 C 코인들을 그 자신의 익명 지갑에 이송하고 Bob은 C 코인들을 그 자신의 익명 지갑으로 이송한다. 다른 경우들에서, Alice는 C 코인들을 Bob의 익명 지갑에 이송하고 Bob은 C 코인들을 Alice의 익명 지갑에 이송한다. 이것은 MIN 및 MAX 함수들에 의해 결정된다. 이것은 또한 관측자들이 W2와 W4 둘 다를 식별할 수 있는 것을 보장하지만, 어느 지갑이 W1의 소유자에 의해 정의되었는지, 그리고 어느 지갑이 W3의 소유자에 의해 정의되었는지를 식별할 수 없을 것이다. 트랜잭션들이 게시된 후에, 관측자는, 지갑들(W1 및 W3)의 소유자들이 각각 지갑들(W2 및 W4)에 C 코인들을 이송하기 위해 협력하고 있다는 것을 알고 있지만, 관측자는, 어느 전송자가 어느 수신 지갑을 소유하는지를 알지 못할 것이고, 따라서 지갑들(W2 및 W4)은 지갑들(W1 및 W3)보다 약간 더 익명일 것이다.
일부 경우들에서, 트랜잭션들은 "프록시 트랜잭션들"일 수 있으며, 이는 네트워크 내의 노드가 다른 당사자를 대신하여 트랜잭션들을 제출한다는 것을 의미한다. 위의 예에서, Alice는 지갑들(W1 및 W2)을 소유하고, 여러 트랜잭션들을 게시하기를 원한다. Carol이 전체 권한들을 갖는 분산형 데이터베이스의 멤버이면, Alice는 Alice 대신에 분산형 데이터베이스에 제출하도록 Carol에게 트랜잭션들을 송신할 수 있다. 일부 경우들에서, 프록시 트랜잭션은 그 서비스에 대해 지불하기 위해 지갑(W1)으로부터 Carol에게 약간의 요금을 이송하기 위한 인가를 포함할 수 있다. 일부 경우들에서, Alice는 예를 들어, TOR 어니언 라우팅 네트워크와 같은, 통신을 익명화하는 네트워크를 통해 Carol과 통신할 수 있다.
일부 경우들에서, Alice는 이후 Dave와의 전술한 익명 프로토콜을 반복할 수 있고, Bob은 Ed와의 프로토콜을 반복할 수 있다. 그 시점에서, 분산형 데이터베이스의 다른 인스턴스들은 Alice가 4개의 지갑 중 하나를 소유한다는 것을 식별할 수 있을 것이지만, 어느 것인지 알지 못할 것이다. 10번의 이러한 실행 후에, Alice는 1024인 210 중에서 하나의 지갑을 소유한다. 20번의 실행 후에, 이 세트는 백만을 초과한다. 30번의 실행 후에, 이것은 십억을 초과한다. 40번의 실행 후에, 이것은 일조를 초과한다. 프로토콜이 실행되는 데에는 1초의 몇 분의 1(a fraction of a second)이 걸려야 한다. 그러나, 각각의 프로토콜이 실행되는 데에 1초가 걸리더라도, 그들의 지갑을 익명화하려고 시도하는 누구라도 1분보다 훨씬 작은 시간 안에 서로 랜덤하게 스와핑할 것이다. 관측자들은 Alice가 결과적인 지갑들 중 하나를 소유한다는 것을 알고 있지만, 어느 것인지를 알지 못한다.
이 시스템은 단지 몇몇 사람들이 그들의 지갑들을 익명화하려고 시도하고 있는 경우에 덜 안전하다. 추가의 보안을 위해, Alice는 시간 기간(예를 들어, 하루, 1시간, 1주일 등)을 기다릴 수 있고 그 후에 그의 최종 지갑을 추가로 익명화할 수 있다. 이러한 방식으로, 그녀는 매우 긴 기간에 걸쳐 익명화하려고 시도한 분산형 데이터베이스의 다른 인스턴스들을 포함하는 군중 사이에 결국 숨을 수 있다. 시스템을 사용하는 분산형 데이터베이스의 인스턴스들이 많을수록, 그녀는 더 빨리 그녀의 목표를 달성할 수 있다.
Alice가 분산형 데이터베이스를 구현하는 네트워크(예를 들어, 인터넷)와 통신할 때 공격자가 Alice의 IP 주소를 식별할 수 있는 경우에, 이 시스템은 잠재적으로 손상될 수 있다. 공격자가 주어진 IP 주소로부터 프로토콜을 실행하는 Alice를 식별하고 나서 바로 그 동일한 주소로부터 지갑 W2 상에서 프로토콜을 실행하는 누군가를 보는 경우, 이들은 Alice가 지갑 W2를 소유하고 있다고 결론지을 수 있다. 일부 경우들에서, IP 주소들은 익명화될 수 있다. 예를 들어, 익명 통신 네트워크(예를 들어, Tor 네트워크)가 익명 통신을 달성하는 데 사용될 수 있다. 이어서, 분산형 데이터베이스의 나머지 인스턴스들은 W2가 프로토콜 및 서명된 트랜잭션들을 실행하였다고 식별할 수 있지만, W2가 Alice의 컴퓨터 또는 Bob의 컴퓨터를 사용하고 있는지를 식별할 수는 없을 것이다.
일부 관할권들에서, 정부는 자금 세탁 및 탈세와 같은 범죄들을 방지하기 위해 통화 흐름들을 모니터링할 수 있는 동시에, 시민들이 여전히 (예를 들어, 이웃들, 범죄자들, 외국 정부들 등에 의한) 스파이 행위(spying)로부터 익명이 될 수 있게 하도록 입법을 통해 보장하기를 원할 수 있다. 일부 경우들에서, 위에 설명된 익명 방법 및 시스템은 이러한 입법을 지원할 수 있다. 그러한 경우들에서, 정부는 지갑이 특정 사람과 연관되어 있다는 것을 입증하는 암호화된 인증서들을 생성 및/또는 정의하기 위해 특정 인증 기관(CA) 또는 수개의 CA들을 생성 또는 승인할 수 있다. 암호화는 정부만이 그것을 복호화할 수 있도록(아마도 법원 명령에 의해서만) 할 수 있다. Alice가 지갑을 생성 및/또는 정의하면, 그녀는 선택적으로 지갑에 부착된 이러한 인증서를 가질 수 있고, 이것은 그녀의 이웃들이 지갑이 Alice에게 속한다는 것을 알 수 없지만, 정부는 인증서를 복호화하고 Alice를 지갑 소유자로서 식별할 수 있다는 것을 의미한다. 정부는 자국 내의 고용자들이 그러한 인증서를 갖는 지갑들에만 돈을 예치할 수 있고, 그 국가 내의 가게들이 그러한 인증서를 갖는 지갑들로부터의 지불들만을 수락한다는 것을 주장할 수 있다. 그 후, Alice는 위의 프로토콜을 반복적으로 수행하여 지갑들의 체인을 생성 및/또는 정의하고, 체인에서 첫번째 및 마지막 지갑에 대한 적절한 인증서를 획득할 수 있다.
단일 공개-개인 키 쌍을 갖는 각각의 지갑 데이터 구조로서 위에서 설명되었지만, 다른 경우들에서, 지갑 데이터 구조는 2개의 공개-개인 키 쌍, 즉, 서명을 위한 하나와 암호화를 위한 하나를 포함할 수 있다. 그러한 경우에, 전술한 방법들은 서명을 위한 서명 키 및 암호화를 위한 암호화 키를 사용하도록 수정될 수 있다.
해시그래프를 사용하고 이벤트들 내에 트랜잭션들을 저장 및 교환하는 것으로서 위에서 설명되었지만, 다른 경우들에서, 임의의 다른 적합한 분산형 데이터베이스 및/또는 분산형 장부 기술이 보안 및 익명 트랜잭션들을 용이하게 하도록 전술한 방법들을 구현하는 데 사용될 수 있다. 예를 들어, 다른 경우들에서, 블록체인, PAXOS, RAFT, Bitcoin, Ethereum 및/또는 이와 유사한 것과 같은 기술들이 이러한 방법들을 구현하는 데 사용될 수 있다. 일부 경우들에서, 보안 및 익명 트랜잭션들을 용이하게 하도록 전술한 방법들을 구현하기 위해 이들 기술들에 보안 타임스탬프가 추가(예를 들어, 그 위에 구축)될 수 있다. 다른 경우들에서는, 전술한 바와 같이 타임스탬프가 사용되지 않는다.
분산형 데이터베이스의 2개의 상이한 인스턴스 사이에 구현되는 것으로 위에서 설명되었지만, 다른 경우들에서, 익명화 방법은 분산형 데이터베이스의 2개보다 많은 인스턴스들에 의해 구현될 수 있다. 예를 들어, 다른 경우들에서, "TRANSFER_DOUBLE" 트랜잭션은 추가적인 수의 트랜잭션들을 지원할 수 있다. 예를 들어, TRANSFER_TRIPLE 트랜잭션은 3개의 상이한 지갑 데이터 구조 사이의 데이터의 이송을 지원하도록 정의될 수 있다.
암호화폐를 구현하는 것으로서 위에서 설명되었지만, 다른 경우들에서는 임의의 다른 유형의 분산형 데이터베이스 내의 트랜잭션들이 익명화될 수 있다. 예를 들어, 상품 교환의 레코드, 개인의 아이덴티티의 인증, 특정 자원을 사용하기 위한 인가 및/또는 이와 유사한 것이 익명화될 수 있다. 이러한 경우들에서, 이것은 분산형 데이터베이스 내의 트랜잭션의 보안을 증가시킬 수 있다.
도 3 내지 도 6은 실시예에 따른 해시그래프의 예들을 도시한다. 5명의 멤버가 있으며, 각각의 멤버는 어두운 수직선으로 표시된다. 각각의 원은 이벤트를 나타낸다. 이벤트의 2개의 하향 선은 2개의 이전 이벤트의 해시를 나타낸다. 이 예의 모든 이벤트는 각각의 멤버의 제1 이벤트를 제외하고 2개의 하향 선(동일한 멤버에 대한 하나의 어두운 선과 다른 멤버에 대한 하나의 밝은 선)을 갖는다. 시간은 위쪽으로 진행된다. 도 3 내지 도 6에서, 분산형 데이터베이스의 컴퓨팅 디바이스들은 Alice, Bob, Carol, Dave 및 Ed로 표시된다. 이러한 표시들은 도 1과 관련하여 도시되고 설명된 컴퓨팅 디바이스들(110, 120, 130 및 140)과 구조적 및 기능적으로 유사한 컴퓨팅 디바이스들을 지칭한다는 것이 이해되어야 한다.
도 7은 실시예에 따른, 이벤트들을 동기화하는 2개의 컴퓨팅 디바이스의 신호 흐름도를 도시한다. 구체적으로, 일부 실시예들에서, 분산형 데이터베이스 인스턴스들(703 및 803)은 수렴을 획득하기 위해 이벤트들을 교환할 수 있다. 컴퓨팅 디바이스(700)는 컴퓨팅 디바이스(700)와의 관계에 기초하여, 컴퓨팅 디바이스(700)와의 근접성에 기초하여, 컴퓨팅 디바이스(700)와 연관된 순서화된 목록에 기초하여, 및/또는 이와 유사한 것에 기초하여 컴퓨팅 디바이스(800)와 랜덤으로 동기화하도록 선택할 수 있다. 일부 실시예들에서, 컴퓨팅 디바이스(800)가 분산형 데이터베이스 시스템에 속하는 컴퓨팅 디바이스들의 세트로부터 컴퓨팅 디바이스(700)에 의해 선택될 수 있기 때문에, 컴퓨팅 디바이스(700)는 연속적으로 다수회 컴퓨팅 디바이스(800)를 선택할 수 있거나, 잠시 동안 컴퓨팅 디바이스(800)를 선택하지 않을 수 있다. 다른 실시예들에서, 이전에 선택된 컴퓨팅 디바이스들의 표시는 컴퓨팅 디바이스(700)에 저장될 수 있다. 이러한 실시예들에서, 컴퓨팅 디바이스(700)는 컴퓨팅 디바이스(800)를 다시 선택할 수 있기 전에 미리 결정된 수의 선택들을 대기할 수 있다. 위에서 설명한 바와 같이, 분산형 데이터베이스 인스턴스들(703 및 803)은 컴퓨팅 디바이스(700)의 메모리 및 컴퓨팅 디바이스(800)의 메모리에 각각 구현될 수 있다.
전술한 용어, 정의 및 알고리즘은 도 8 내지 도 12에서 설명된 실시예들 및 개념들을 설명하기 위해 사용된다. 도 13a 및 도 13b는 수학적 형태로 도시된 컨센서스 방법 및/또는 프로세스의 제1 예시적인 애플리케이션을 도시한다. 도 14a 및 도 14b는 수학적 형태로 도시된 컨센서스 방법 및/또는 프로세스의 제2 예시적인 애플리케이션을 도시한다.
예시적인 시스템 1: 컴퓨팅 디바이스(700)를 Alice라고 하고, 컴퓨팅 디바이스(800)를 Bob이라고 하면, 이들 사이의 동기화는 도 7에 도시된 바와 같을 수 있다. Alice와 Bob 사이의 동기화는 다음과 같을 수 있다:
- Alice는 분산형 데이터베이스(703)에 저장된 이벤트들을 Bob에게 송신한다.
- Bob은 다음을 포함하는 새로운 이벤트를 생성 및/또는 정의한다:
-- Bob이 생성 및/또는 정의한 최종 이벤트의 해시
-- Alice가 생성 및/또는 정의한 최종 이벤트의 해시
-- 상기의 Bob에 의한 디지털 서명
- Bob은 분산형 데이터베이스(803)에 저장된 이벤트들을 Alice에게 송신한다.
- Alice는 새로운 이벤트를 생성 및/또는 정의한다.
- Alice가 Bob에게 그 이벤트를 송신한다.
- Alice는 해시그래프의 함수로서 이벤트들의 전체 순서를 계산한다.
- Bob은 해시그래프의 함수로서 이벤트들의 전체 순서를 계산한다.
임의의 주어진 시간에, 멤버는 컴퓨팅 디바이스 및/또는 각각의 이벤트를 생성 및/또는 정의한 분산형 데이터베이스 인스턴스와 연관된 식별자와 함께, 지금까지 수신된 이벤트를 저장할 수 있다. 각각의 이벤트에는, 초기 이벤트(부모 해시가 없음)와 각각의 새로운 멤버에 대한 제1 이벤트(이들이 조인하도록 초대한 기존 멤버의 이벤트를 나타내는 단일 부모 이벤트 해시를 가짐)를 제외하고, 2개의 이전 이벤트의 해시가 포함된다. 이 이벤트들의 세트를 나타내는 다이어그램을 그릴 수 있다. 각각의 멤버에 대해 수직선을 표시할 수 있고 그 멤버가 생성 및/또는 정의한 각각의 이벤트에 대해 해당 선에 점을 표시할 수 있다. 이벤트(상위 점)가 이전 이벤트(하위 점)의 해시를 포함할 때마다 2개의 점 사이에 대각선이 그려진다. 이벤트는 그 이벤트의 해시를 통해 그 이벤트가 다른 이벤트를 참조할 수 있는 경우(직접적으로 또는 중개 이벤트들을 통해) 다른 이벤트에 링크되어 있다고 할 수 있다.
예를 들어, 도 3은 해시그래프(600)의 예를 예시한다. 이벤트(602)는 Carol과 동기화의 결과로서 그리고 동기화 이후 Bob에 의해 생성 및/또는 정의된다. 이벤트(602)는 이벤트(604)(Bob에 의해 생성 및/또는 정의된 이전 이벤트)의 해시 및 이벤트(606)(Carol에 의해 생성 및/또는 정의된 이전 이벤트)의 해시를 포함한다. 일부 실시예들에서, 예를 들어, 이벤트(602) 내에 포함된 이벤트(604)의 해시는 그 직계 조상 이벤트들인 이벤트들(608 및 610)에 대한 포인터를 포함한다. 이와 같이, Bob은 이벤트(602)를 사용하여 이벤트들(608 및 610)을 참조하고 이전 이벤트들에 대한 포인터들을 사용하여 해시그래프를 재구성할 수 있다. 일부 경우들에서, 이벤트(602)는 이전의 조상 이벤트들을 통해 해시그래프(600)의 이벤트들 각각을 참조할 수 있기 때문에, 이벤트(602)는 해시그래프(600)의 다른 이벤트들에 링크된다고 말할 수 있다. 예를 들어, 이벤트(602)는 이벤트(604)를 통해 이벤트(608)에 링크된다. 다른 예를 들어, 이벤트(602)는 이벤트(606) 및 이벤트(612)를 통해 이벤트(616)에 링크된다.
예시적인 시스템 2: 예시적인 시스템 1의 시스템이며, 이벤트에는 또한 트랜잭션들의 "페이로드" 또는 기록할 다른 정보를 포함한다. 이러한 페이로드는 컴퓨팅 디바이스의 직전 이벤트 이후에 발생 및/또는 정의된 임의의 트랜잭션 및/또는 정보로 이벤트들을 업데이트하는 데 사용할 수 있다. 예를 들어, 이벤트(602)는 이벤트(604)가 생성 및/또는 정의된 이후로 Bob에 의해 수행되는 임의의 트랜잭션들을 포함할 수 있다. 따라서, 이벤트(602)를 다른 컴퓨팅 디바이스와 동기화할 때, Bob은 이 정보를 공유할 수 있다. 따라서, Bob이 수행한 트랜잭션들을 이벤트와 연관시키고 이벤트들을 사용하여 다른 멤버들과 공유할 수 있다.
예시적인 시스템 3: 예시적인 시스템 1의 시스템이며, 이벤트는 또한 디버깅, 진단 및/또는 다른 목적에 유용한 현재 시간 및/또는 날짜를 포함한다. 시간 및/또는 날짜는 컴퓨팅 디바이스(예를 들어, Bob)가 이벤트를 생성 및/또는 정의하는 로컬 시간 및/또는 날짜일 수 있다. 그러한 실시예들들에서, 그러한 로컬 시간 및/또는 날짜는 나머지 디바이스들과 동기화되지 않는다. 다른 실시예들에서, 시간 및/또는 날짜는 (예를 들어, 이벤트들을 교환할 때) 디바이스들에 걸쳐 동기화될 수 있다. 또 다른 실시예들에서, 글로벌 타이머가 시간 및/또는 날짜를 결정하는 데 사용될 수 있다.
예시적인 시스템 4: 예시적인 시스템 1의 시스템이며, Alice는 Bob에 의해 생성 및/또는 정의된 이벤트들도, 이러한 이벤트의 조상 이벤트들도, Bob에게 송신하지 않는다. 이벤트 x는 y가 x의 해시를 포함하거나, 또는 y가 x의 조상인 이벤트의 해시를 포함하는 경우에 이벤트 y의 조상이다. 유사하게 말하면, 그러한 실시예들에서, Bob은 Alice에 의해 아직 저장되지 않은 이벤트들을 Alice에게 송신하고, Alice에 의해 이미 저장된 이벤트들을 송신하지 않는다.
예를 들어, 도 4는 이벤트(622)(검은색 원)의 조상 이벤트들(점표시 원들) 및 후손 이벤트들(줄무늬 원들)을 예시하는 예시적인 해시그래프(620)를 도시한다. 이 선들은 이벤트에 대한 부분 순서를 확립하고, 조상은 검은색 이벤트 전에 나오고 후손은 검은색 이벤트 뒤에 온다. 부분 순서는 흰색 이벤트가 검은색 이벤트의 전인지 후인지 여부를 나타내지 않으므로, 전체 순서가 그 시퀀스를 결정하는 데 사용된다. 다른 예를 들어, 도 5는 하나의 특정 이벤트(모두 채워진 원) 및 각각의 멤버가 그 이벤트의 표시(줄무늬 원들)를 수신한 제1 시간을 예시하는 해시그래프의 예를 도시한다. Carol이 Dave와 동기화하여 이벤트(624)를 생성 및/또는 정의할 때, Dave는 이벤트(622)의 조상 이벤트들을 Carol에게 보내지 않으며, 그 이유는 Carol이 이미 이러한 이벤트들을 인식하고 있고 이러한 이벤트들을 수신했기 때문이다. 대신에, Dave는 Carol이 아직 Carol의 분산형 데이터베이스 인스턴스에서 수신 및/또는 저장하지 않은 이벤트들을 Carol에게 보낸다. 일부 실시예들에서, Dave는 Carol이 이전에 수신한 이벤트에 대해 Dave의 해시그래프가 나타내는 바에 기초하여 Carol에게 보낼 이벤트를 식별할 수 있다. 이벤트(622)는 이벤트(626)의 조상이다. 따라서, 이벤트(626)의 시간에, Dave는 이미 이벤트(622)를 수신했다. 도 4는 Dave가 Carol으로부터 이벤트(622)를 수신한 Bob으로부터 이벤트(622)를 수신한 Ed로부터 이벤트(622)를 수신한 것을 도시한다. 또한, 이벤트(624)의 시간에, 이벤트(622)는 Carol에 의해 생성 및/또는 정의된 Dave가 수신한 최종 이벤트이다. 따라서, Dave는 이벤트(622) 및 그 조상들 이외에 Dave가 저장한 이벤트들을 Carol에게 보낼 수 있다. 또한, Dave로부터 이벤트(626)를 수신하면, Carol은 Carol의 분산형 데이터베이스 인스턴스에 저장된 이벤트들의 포인터들을 기반으로 해시그래프를 재구성할 수 있다. 다른 실시예들에서, Dave는 Carol이 이미 수신한 이벤트들을 식별하기 위해 Carol이 Dave에게 이벤트(622)를 송신하고(도 4에 도시되지 않음) Dave가 이벤트(622)(및 그 안의 참조들)를 사용하여 식별하는 것에 기초하여 Carol에게 송신할 이벤트들을 식별할 수 있다.
예시적인 시스템 5: 예시적인 시스템 1의 시스템이며, 두 멤버는 수신자가 그 이벤트의 조상들을 수신 및/또는 저장한 후까지 이벤트가 송신되지 않도록 하는 순서로 다른 멤버에게 이벤트들을 송신한다. 따라서, 송신자는 가장 오래된 것부터 가장 최신의 것으로 이벤트들을 송신하고, 그에 따라서, 수신자는 이벤트가 수신될 때 각각의 이벤트에 대한 2개의 해시를, 이미 수신된 2개의 조상 이벤트와 2개의 해시를 비교함으로써, 검사할 수 있다. 송신자는 송신자의 해시그래프의 현재 상태(예를 들어, 송신자에 의해 정의된 데이터베이스 상태 변수) 및 그 해시그래프가 수신기가 이미 수신한 것을 나타내는 것에 기초하여 수신기에 송신할 이벤트들을 식별할 수 있다. 도 3을 참조하면, 예를 들어, Bob이 이벤트(602)를 정의하기 위해 Carol과 동기화하는 경우, Carol은 이벤트(619)가 Carol이 수신한 Bob에 의해 생성 및/또는 정의된 최종 이벤트임을 식별할 수 있다. 따라서 Carol은 Bob이 그 이벤트와 그 조상들을 알고 있다고 결정할 수 있다. 따라서, Carol은 Bob에게 이벤트(618) 및 이벤트(616)(즉, Carol이 수신한, Bob이 아직 수신하지 못한 가장 오래된 이벤트들)를 먼저 송신할 수 있다. 그런 다음 Carol은 Bob에게 이벤트(612)를 송신하고, 그후, 이벤트(606)를 송신할 수 있다. 이렇게 하면 Bob이 쉽게 이벤트들을 링크하고 Bob의 해시그래프를 재구성할 수 있다. Carol의 해시그래프를 사용하여 Bob이 아직 수신하지 못한 이벤트들을 식별하면, Bob이 Carol로부터 이벤트들을 요청하지 않기 때문에 동기화의 효율성을 높이고 네트워크 트래픽을 줄일 수 있다.
다른 실시예들에서, 가장 최근의 이벤트가 먼저 송신될 수 있다. 수신기가 (가장 최근의 이벤트의 2개의 이전의 이벤트의 해시 및/또는 가장 최근의 이벤트의 이전의 이벤트들에 대한 포인터들에 기초하여) 그것들이 2개의 이전의 이벤트 중 하나를 아직 수신하지 못했다고 결정하는 경우, 수신기는 송신자에게 그러한 이벤트들을 송신할 것을 요청할 수 있다. 이는 수신자가 가장 최근의 이벤트의 조상들을 수신 및/또는 저장할 때까지 발생할 수 있다. 도 3을 참조하면, 그러한 실시예들에서, 예를 들어, Bob이 Carol로부터 이벤트(606)를 수신할 때, Bob은 이벤트(606)에서 이벤트(612) 및 이벤트(614)의 해시를 식별할 수 있다. Bob은 이벤트(604)를 생성 및/또는 정의할 때 이벤트(614)가 Alice로부터 이전에 수신되었음을 결정할 수 있다. 따라서, Bob은 Carol에게 이벤트(614)를 요청할 필요가 없다. Bob은 또한 이벤트(612)가 아직 수신되지 않았음을 결정할 수 있다. 그러면 Bob은 Carol에게 이벤트(612)를 요청할 수 있다. 그후 Bob은 이벤트(612) 내의 해시들에 기초하여 Bob이 이벤트들(616 또는 618)을 수신하지 못했음을 결정할 수 있으며 그에 따라 Carol로부터 이 이벤트들을 요청할 수 있다. 이벤트들(616 및 618)에 기초하여, Bob은 그후 그가 이벤트(606)의 조상들을 수신했음을 결정할 수 있을 것이다.
예시적인 시스템 6: 예시적인 시스템 5의 시스템이며, 멤버가 다음에 송신하기 위해 몇몇 이벤트들 사이에서 선택할 때, 이벤트는 그 멤버가 지금까지 생성 및/또는 정의한, 송신된 총 바이트 수를 최소화하도록 선택된다는 추가 제약을 가진다. 예를 들어, Alice가 Bob에게 송신할 이벤트가 2개만 남아 있고, 하나는 100 바이트이고 Carol에 의해 생성 및/또는 정의되었고, 하나는 10 바이트이고 Dave에 의해 생성 및/또는 정의되었으며, 현재까지, 이 동기화에서, Alice가 Carol에 의한 이벤트들 중 200 바이트, 그리고, Dave에 의한 210 바이트를 이미 송신했다면, Alice는 Dave에게 이벤트를 먼저 송신하고 나서, 후속하여 Carol에게 이벤트를 송신해야 한다. 210 + 10 <100 + 200이기 때문이다. 이것은 단일 멤버가 단일의 거대한 이벤트 또는 대량의 작은 이벤트들(a flood of tiny events)을 송신하는 공격들을 처리하는 데 사용할 수 있다. 트래픽이 대부분의 멤버들의 바이트 제한을 초과하는 경우(예시적인 시스템 7과 관련하여 설명됨), 예시적인 시스템 6의 방법은 합법적인 사용자들의 이벤트들이 아닌 공격자의 이벤트들이 무시되는 것을 보장할 수 있다. 유사하게 말하면, (연결을 설정하는 하나의 거대한 이벤트를 방어하기 위해) 더 큰 이벤트들 이전에 더 작은 이벤트들을 송신함으로써 공격을 줄일 수 있다. 또한, 멤버가 (예를 들어, 네트워크 제한, 멤버 바이트 제한 등으로 인해) 단일 동기화에서 이벤트들 각각을 송신할 수 없다면, 그 멤버는, 단지 공격자에 의해 정의 및/또는 생성된 이벤트들을 송신하고 다른 멤버들에 의해 생성 및/또는 정의된 (약간의) 이벤트 중 어떠한 것도 송신하지 않기 보다는, 각각의 멤버로부터의 약간의 이벤트를 송신할 수 있다.
예시적인 시스템 7: 예시적인 시스템 1로부터의 시스템이며, Bob이 그가 이 동기화 중에 수신할 최대 바이트 수를 나타내는 수를 Alice에게 송신하고, Alice가 그녀의 제한으로 회신하는 추가적 제1 단계를 갖는다. 그 다음, Alice는 다음 이벤트가 이 제한을 초과할 때 송신을 중지한다. Bob도 마찬가지이다. 그러한 실시예에서, 이는 이송되는 바이트 수를 제한한다. 이렇게 하면 수렴 시간이 늘어나지만 동기화 당 네트워크 트래픽 양은 줄어들 것이다.
예시적인 시스템 8: 예시적인 시스템 1로부터의 시스템이며, 동기화 프로세스의 시작에서 다음 단계들이 추가된다:
- Alice는 Bob에 의해 생성 및/또는 정의되었거나 또는 Bob에 의해 생성 및/또는 정의된 이벤트들의 조상들인 이벤트들을 건너 뛰고, 그녀가 수신 및/또는 저장한 이벤트들의 세트, S를 식별한다.
- Alice는 S에서 각각의 이벤트를 생성 및/또는 정의한 멤버들을 식별하고 Bob에게 멤버의 ID 번호 목록을 송신한다. Alice는 또한 그녀가 이미 수신 및/또는 저장한 각각의 멤버들에 의해 생성 및/또는 정의된 다수의 이벤트를 송신한다.
- Bob은 다른 멤버들에 의해 생성 및/또는 정의된 얼마나 많은 이벤트를 그가 수신하였는지의 목록으로 회신한다.
- 그런 다음 Alice는 Bob이 아직 수신하지 못한 이벤트들만을 Bob에게 송신한다. 예를 들어, Alice가 Bob에게 그녀가 Carol에 의해 생성 및/또는 정의된 100개의 이벤트를 수신했음을 알리고 Bob이 그가 Carol에 의해 생성 및/또는 정의된 95개의 이벤트를 수신했다고 회신하면, Alice는 Carol에 의해 생성 및/또는 정의된 가장 최근의 5개의 이벤트만을 송신할 것이다.
예시적인 시스템 9: 예시적인 시스템 1로부터의 시스템이며, 치터(cheater)들을 식별 및/또는 처리하기 위한 추가적인 메커니즘을 갖는다. 각각의 이벤트에는, 그 멤버에 의해 생성 및/또는 정의된 최종 이벤트로부터의 하나의 해시("자기 해시")와 다른 멤버에 의해 생성 및/또는 정의된 최종 이벤트로부터의 하나의 해시("외부 해시")의 2개의 해시가 포함된다. 멤버가 동일한 자기 해시를 가진 2개의 상이한 이벤트를 생성 및/또는 정의한다면, 그 멤버는 "치터"이다. Alice가 동일한 자기 해시로 그에 의해 생성 및/또는 정의된 2개의 상이한 이벤트를 수신하는 것에 의해 Dave가 치터라는 것을 발견하면, Alice는 그가 치터라는 표시자를 저장하고 장래에 그와 동기화하지 않는다. 그녀가 그가 치터라는 것을 발견하였지만, 여전히 그와 다시 동기화하고, 그 사실을 기록하는 새로운 이벤트를 생성 및/또는 정의한다면, Alice는 또한 치터가 되고, Alice가 추가로 Dave와 동기화하는 것을 학습한 다른 멤버들은 Alice와의 동기화를 중단한다. 일부 실시예들에서, 이는 한 방향으로만 동기화에 영향을 미친다. 예를 들어, Alice가 식별자 목록과 각각의 멤버에 대해 수신한 이벤트 수를 송신할 때, Alice는 치터의 ID나 카운트를 송신하지 않으므로, Bob은 임의의 대응하는 수로 회신하지 않을 것이다. 그후, Alice는 Bob에게 그녀가 수신한 치터의 이벤트들을 송신하고, 그에 대해 Alice는 Bob이 그러한 이벤트들을 수신하였다는 표시를 수신하지 않는다. 그 동기화가 끝난 후에, Bob은 또한 Dave가 치터라고 판단할 수 있을 것이고(그가 아직 Dave를 치터로서 식별하지 않은 경우), Bob은 또한 치터와의 동기화를 거부할 것이다.
예시적인 시스템 10: 예시적인 시스템 9의 시스템이며, Alice가 그녀가 식별하였고 그녀가 여전히 저장하고 있는 이벤트들을 갖는 치터 목록을 Bob에게 송신함으로써 동기화 프로세스를 시작하고, Bob은 Alice가 식별한 치터들에 추가하여 그가 식별한 임의의 치터들을 회신하는 추가 구성을 갖는다. 그런 다음 그들은 정상적으로 계속되지만, 서로 동기화할 때 치터들의 카운트들은 제공하지 않는다.
예시적인 시스템 11: 예시적인 시스템 1의 시스템이며, 동기화 동안 수신되는 임의의 새로운 이벤트들 내의 트랜잭션들에 기초하여 현재 상태(예를 들어, 시스템의 멤버에 의해 정의된 데이터베이스 상태 변수에 의해 포착됨)를 반복적으로 업데이트하는 프로세스를 갖는다. 이것은 또한, 이벤트들의 시퀀스가 변경될 때마다 이전 상태의 복사본으로 돌아가서 새로운 순서로 이벤트들을 처리하여 현재 상태를 다시 계산함으로써, 그 상태(예를 들어, 이벤트들의 순서)를 반복적으로 다시 작성하는 제2 프로세스를 포함할 수 있다. 일부 실시예들에서, 현재 상태는 트랜잭션들의 결과와 연관된 상태, 잔액, 조건, 및/또는 이와 유사한 것이다. 유사하게 말하면, 상태는 트랜잭션들에 의해 수정된 데이터 구조 및/또는 변수들을 포함할 수 있다. 예를 들어, 트랜잭션들이 은행 계좌들 사이의 자금 이체이면, 현재 상태는 계좌들의 현재 잔액이 될 수 있다. 다른 예를 들어, 트랜잭션들이 멀티 플레이어 게임과 연관되는 경우, 현재 상태는 게임과 연관된 위치, 생명 수(number of lives), 획득된 아이템들, 게임의 상태, 및/또는 이와 유사한 것일 수 있다.
예시적인 시스템 12: 예시적인 시스템 11의 시스템이며, 상태(예를 들어, 은행 계좌 잔액, 게임 상태 등)를 유지하기 위해 "고속 클론(fast clone)" arrayList를 사용하여 더 빨라진다. 고속 클론 arrayList는 하나의 추가적인 특징을 갖는 어레이처럼 작동하는 데이터 구조이고, 이는 원본의 복사본인 새로운 객체를 생성 및/또는 정의하는 것처럼 보이는 "클론" 동작을 지원한다. 클론에 대한 변경들은 원본에 영향을 미치지 않기 때문에, 클론은 마치 실제 복사본인 것처럼 작동한다. 그러나, 클론화 동작(cloning operation)은 실제 복사본을 생성하는 것보다 더 빠른데, 그 이유는, 클론을 생성하는 것은 실제로 하나의 arrayList의 전체 내용을 다른 것으로 복사 및/또는 업데이트하는 것을 수반하지 않기 때문이다. 원본 목록의 2개의 클론 및/또는 복사본을 갖는 대신에, 해시 테이블과 원본 목록에 대한 포인터를 각각 갖는 2개의 작은 객체를 사용할 수 있다. 클론에 대한 기입이 수행되면 해시 테이블은 어느 요소가 수정되었는지와 새로운 값을 기억한다. 위치에서 판독이 수행되면, 해시 테이블은 먼저 검사되고, 그 요소가 수정된 경우 해시 테이블로부터의 새로운 값이 반환된다. 그렇지 않으면, 원래 arrayList로부터의 해당 요소가 반환된다. 이런 식으로, 2개의 "클론"은 최초에는 원래 arrayList에 대한 포인터들일 뿐이다. 그러나 각각이 반복적으로 수정될 때, 원본 목록과 그 자체 사이의 차이점을 저장하는 커다란 해시 테이블을 갖도록 성장한다. 클론들 자체를 클론화하여, 데이터 구조를 객체들의 트리로 확장시킬 수 있으며, 각각의 객체는 그 자신의 해시 테이블과 그 부모에 대한 포인터를 갖는다. 따라서, 요청된 데이터를 갖는 버텍스(vertex)가 발견되거나 루트(root)에 도달할 때까지 판독은 트리를 따라 올라가게 한다. 버텍스가 너무 커지거나 복잡해지면, 이는 부모의 실제 복사본으로 대체될 수 있고, 해시 테이블에서의 변경들이 복사본에 대해 행해질 수 있으며, 해시 테이블은 폐기된다. 또한, 클론이 더 이상 필요하지 않으면, 가비지 수집 중에 트리에서 이를 제거하고 트리를 축소(collapsed)할 수 있다.
예시적인 시스템 13: 예시적인 시스템 11의 시스템이며, 상태(예를 들어, 은행 계좌 잔액, 게임 상태 등)를 유지하기 위해 "고속 클론" 해시 테이블을 사용하여 더 빨라진다. 이것은, 트리의 루트가 arrayList가 아니라 해시 테이블이라는 점을 제외하고는, 시스템 12와 동일하다.
예시적인 시스템 14: 예시적인 시스템 11의 시스템이며, 상태(예를 들어, 은행 계좌 잔액, 게임 상태 등)를 유지하기 위해 "고속 클론" 관계형 데이터베이스를 사용하여 더 빨라진다. 이것은 기존 관계형 데이터베이스 관리 시스템(Relational Database Management System)(RDBMS) 둘레의 래퍼(wrapper)로서 작용하는 객체이다. 각각의 명백한 "클론"은 실제로 데이터베이스를 포함하는 객체에 대한 포인터 및 ID 번호를 갖는 객체이다. 사용자의 코드가 데이터베이스에 SQL(Structure Query Language) 쿼리를 수행하려고 하면, 그 쿼리가 먼저 수정된 다음 실제 데이터베이스로 송신된다. 각각의 표에 클론 ID에 대한 하나의 추가적인 필드가 있는 것을 제외하면, 실제 데이터베이스는 클라이언트 코드에서 볼 수 있는 데이터베이스와 동일하다. 예를 들어, 클론 ID 1을 갖는 원본 데이터베이스가 있고, 다음으로 데이터베이스의 2개의 클론이 ID들 2와 3으로 작성된다고 가정한다. 각각의 표의 각각의 행은 클론 ID 필드에 1, 2 또는 3을 가질 것이다. 쿼리가 사용자 코드에서 클론 2로 들어오면, 그 필드에 2 또는 1이 있는 행에서만 쿼리가 판독되도록 쿼리가 수정된다. 비슷하게, 3에 대한 판독은 ID가 3 또는 1인 행을 찾는다. SQL(Structured Query Language) 커맨드가 클론 2로 진행하여, 말하자면, 행을 삭제하고, 그 행이 1을 갖는다면, 커맨드는 단지 1에서 3으로 변경해야 하고, 이는 행이 더 이상 클론들 2 및 3에 의해 공유되지 않고 이제 단지 3에만 가시적인 것으로서 표시한다. 동작 중인 몇 개의 클론이 있다면, 행의 몇 개의 복사본이 삽입될 수 있으며 각각은 상이한 클론의 ID로 변경될 수 있고, 그래서, 새로운 행들은 단지 행을 "삭제한" 클론을 제외한 클론들에 대해 가시적이다. 유사하게, 행이 클론 2에 추가되면, 그 행은 2의 ID로 표에 추가된다. 행의 수정은 삭제 후 삽입과 동일하다. 이전처럼, 몇 개의 클론이 가비지 수집되면, 트리를 단순화할 수 있다. 그 트리의 구조는, 클론들에 대해 액세스할 수 없고 순전히 내부적으로 사용되는 추가적인 표에 저장될 것이다.
예시적인 시스템 15: 예시적인 시스템 11의 시스템이며, 상태를 유지하기 위해 "고속 클론" 파일 시스템을 사용하여 더 빨라진다. 이것은 파일 시스템 둘레의 래퍼로서 작용하는 객체이다. 파일 시스템은, 고속 클론 관계형 데이터베이스를 사용하여 파일 시스템의 상이한 버전들을 관리하기 위해 기존 파일 시스템 위에 구축된다. 기저 파일 시스템은 하나의 디렉토리에 또는 파일 이름에 따라 분할하여(디렉토리들을 작게 유지하기 위해) 많은 수의 파일을 저장한다. 디렉토리 트리는 데이터베이스에 저장될 수 있으며, 호스트 파일 시스템에 제공되지 않는다. 파일이나 디렉토리가 클론화되면, "클론"은 ID 번호를 갖는 객체일 뿐이며, 이 클론이 이제 존재함을 반영하도록 데이터베이스가 수정된다. 고속 클론 파일 시스템이 클론화되면, 기존 하드 드라이브의 복사본으로 초기화된, 전체의 새로운 하드 드라이브가 생성 및/또는 정의된 것처럼 사용자에게 나타난다. 하나의 복사본에 대한 변경들은 다른 복사본들에는 영향을 미치지 않는다. 실제로는, 각각의 파일 또는 디렉토리의 단지 하나의 복사본이 있으며, 파일이 하나의 클론을 통해 수정되면 복사가 발생한다.
예시적인 시스템 16: 예시적인 시스템 15의 시스템이며, 고속 클론 파일 시스템에서 파일의 각각의 N 바이트 부분에 대해 호스트 운영 체제 상에 별도의 파일이 생성 및/또는 정의된다. N은 예를 들어 4096 또는 1024와 같은 일부 적합한 크기일 수 있다. 이러한 방식으로, 큰 파일에서 한 바이트가 변경되면, 큰 파일의 단 하나의 청크만 복사되고 수정된다. 이것은 또한, 단지 몇몇 바이트만 다른, 드라이브에 많은 파일을 저장할 때 효율성을 증가시킨다.
예시적인 시스템 17: 예시적인 시스템 11의 시스템이며, 각각의 멤버는 그들이 생성 및/또는 정의한 이벤트들의 일부 또는 전부에, 그 시점까지 발생한 이벤트들의 수와 함께, 어떤 이전 시간에서의 상태의 해시를 포함하여, 멤버가 이제 이벤트들의 순서에 대한 컨센서스가 존재함을 인식 및/또는 식별하는 것을 나타낸다. 멤버가 주어진 상태에 대해 과반수의 사용자로부터 이러한 해시를 포함하는 서명된 이벤트들을 수집한 후에, 멤버는 그 시점에서 컨센서스 상태에 대한 증명으로서 그것을 저장하고 그 시점 이전의 이벤트들 및 트랜잭션들을 메모리에서 삭제할 수 있다.
예시적인 시스템 18: 예시적인 시스템 1의 시스템이며, 중앙값 또는 과반수(majority)를 계산하는 연산들이 가중 중앙값 또는 가중 과반수로 대체되며, 여기서 멤버들은 그들의 "지분"에 의해 가중된다. 지분이란 그 멤버의 투표 카운트가 얼마나 많은지를 나타내는 수이다. 지분은 암호화폐에서의 보유 자산일 수 있거나, 멤버가 최초 가입을 위해 초대되었을 때 할당되고 나서, 멤버가 가입을 위해 초대한 새로운 멤버들 사이에서 나누어진 임의의 수일 수 있다. 충분한 멤버들이 그 전체 지분이 존재하는 지분의 과반수가 되도록 컨센서스 상태에 합의하면 오래된 이벤트들은 폐기될 수 있다. 전체 순서가 멤버들이 기여한 랭크들의 중앙값을 사용하여 계산되면, 결과는 멤버의 절반이 상위 랭크를 가지고 절반은 하위 랭크를 갖는 수이다. 반면에, 전체 순서가 가중 중앙값을 사용하여 계산되면, 결과는 전체 지분의 약 절반이 그보다 낮은 랭크들과 연관되고, 절반이 초과하는 수이다. 가중 투표와 중앙값은, 한 멤버가, 각각이 초대하는 멤버에 의해 제어되는 단순한 가명일 수 있는 엄청난 수의 "삭 퍼핏(sock puppet)" 사용자를 가입하도록 초대하는 Sybil 공격을 막는 데에 유용할 수 있다. 초대하는 멤버가 초대 받은 멤버들과 그 지분을 나누도록 강요되면, 삭 퍼핏들은 컨센서스 결과들을 제어하려는 시도들에서 공격자에게 유용하지 않을 것이다. 따라서, 일부 상황에서는 지분 증명(proof-of-stake)이 유용할 수 있다.
예시적인 시스템 19: 예시적인 시스템 1의 시스템이며, 단일 분산형 데이터베이스 대신에, 계층 구조의 다수의 데이터베이스가 존재한다. 예를 들어, 사용자들이 그의 멤버들인 단일의 데이터베이스, 및 그 다음에 각각이 멤버들의 서브세트를 갖는 수 개의 더 작은 데이터베이스들 또는 "청크들"가 있을 수 있다. 청크에서 이벤트들이 발생하면, 이벤트들은 그 청크의 멤버들 간에 동기화되고 그 청크 외부의 멤버들 간에는 동기화되지 않는다. 그런 다음, 수시로, 청크 내에서 컨센서스 순서가 결정된 후에, 결과적인 상태(또는 그 컨센서스 전체 순서를 갖는 이벤트들)를 큰 데이터베이스의 전체 멤버쉽과 공유할 수 있다.
예시적인 시스템 20: 예시적인 시스템 11의 시스템이며, 상태(예를 들어, 시스템의 멤버에 의해 정의된 데이터베이스 상태 변수에 의해 포착됨)를 업데이트하기 위해 소프트웨어를 업데이트하는 이벤트를 갖는 능력이 있다. 예를 들어, 이벤트들 X 및 Y는 이들 이벤트 내의 트랜잭션들을 판독하고 나서, 상태를 적절히 업데이트하는 소프트웨어 코드에 따라, 상태를 수정하는 트랜잭션들을 포함할 수 있다. 그런 다음, 이벤트 Z는 새로운 버전의 소프트웨어를 이제 사용할 수 있다는 통지를 포함할 수 있다. 전체 순서가 이벤트들이 X, Z, Y 순서로 발생한다고 말하면, X의 트랜잭션을 오래된 소프트웨어로 처리한 다음 Y의 트랜잭션을 새로운 소프트웨어로 처리하여 상태를 업데이트할 수 있다. 그러나 컨센서스 순서가 X, Y, Z라면, X와 Y를 둘 다 오래된 소프트웨어로 업데이트할 수 있고, 이는 상이한 최종 상태를 제공할 수 있다. 따라서, 이러한 실시예들에서, 코드를 업그레이드하라는 통지는 이벤트 내에서 발생할 수 있으며, 그래서, 커뮤니티는 오래된 버전에서 새로운 버전으로 전환할 때 컨센서스를 달성할 수 있다. 이렇게 하면 멤버들이 동기화된 상태들을 유지할 것을 보증할 수 있다. 이는 또한 프로세스를 재부팅하거나 재시작할 필요 없이 업그레이드 중에도 시스템이 계속 실행될 수 있도록 보증한다.
예시적인 시스템 21: 위에 설명된 시스템들은, 최종 컨센서스에 의해, 분산형 컨센서스를 위한 효율적인 수렴 메커니즘을 생성 및/또는 달성할 것으로 예상된다. 하기에 나타낸 바와 같이, 이에 관한 몇 가지 정리가 증명될 수 있다.
도 10은 제1 데이터베이스 레코드(예를 들어, 지갑(1002A))와 제2 데이터베이스 레코드(예를 들어, 지갑(1002B))를 갖는 멤버 Alice 및 제1 데이터베이스 레코드(예를 들어, 지갑(1004A))와 제2 데이터베이스 레코드(예를 들어, 지갑(1004B))를 갖는 멤버 Bob을 나타내고 있다. 전술한 바와 같이, Alice 및 Bob은, 컴퓨팅 디바이스를 통해, 파라미터들로서 공개-개인 키 쌍을 갖는, wallet(W, K)과 같은 커맨드를 포스팅하는 것에 의해, 새로운 데이터베이스 레코드를 인스턴스화 또는 정의할 수 있다(예를 들어, W는 새로운 레코드에 논리적으로 관련된 공개 키이고, K는 새로운 레코드에 논리적으로 관련된 개인 키이다). 분산형 데이터베이스는, 예를 들어, Alice의 제1 지갑(1002A) 및 Bob의 제1 지갑(1004A)에 저장된 디지털 자산(예를 들어, 암호화폐)의 양에 대응하는 값의 레코드를 추적 및/또는 유지할 수 있다. 일부 경우들에서, 분산형 데이터베이스의 멤버들 또는 사용자들은 지갑(1002A)이 Alice에 속하고 지갑(1004A)이 Bob에 속하는 것을 식별할 수 있다. 이러한 경우에, Alice는, 분산형 데이터베이스의 다른 멤버들 또는 사용자들이 지갑(1002B)이 Alice에 속하는 것을 식별할 수 없도록, 제2 지갑(예를 들어, 지갑(1002B))을 인스턴스화 및/또는 정의할 수 있다. 달리 말하면, Alice는 익명 지갑(1002B)을 정의 또는 인스턴스화하여, 지갑(1002B)에 대해 행해지는 트랜잭션들을 분산형 데이터베이스의 다른 멤버들 또는 사용자들에게 익명으로 유지할 수 있다. 마찬가지로, Bob은 익명 지갑(1004B)을 인스턴스화하여 지갑(1004B)에 대해 행해지는 트랜잭션들을 익명으로 유지할 수 있다.
Alice의 제2 지갑(1002B) 및 Bob의 제2 지갑(1004B)은 인스턴스화 후에 비어 있고, 아직 분산형 데이터베이스의 일부가 아니다. Alice가 자신의 제1 지갑(1002A)으로부터 자신의 제2 지갑(1002B)으로 직접 암호화폐 이송(direct cryptocurrency transfer)을 포스팅하는 경우, 이러한 직접 이송은 분산형 데이터베이스의 다른 멤버들 또는 사용자들에게 가시적일 것이다. 마찬가지로, Bob의 제1 지갑(1004A)으로부터 자신의 제2 지갑(1004B)으로의 직접 암호화폐 이송들은 분산형 데이터베이스의 다른 멤버들 또는 사용자들에게 가시적일 것이다.
유리하게는, 일부 경우들에서, Alice 및 Bob은 도 10에 도시된 이송 프로토콜 또는 동작들의 시퀀스를 실행하는 그들의 제1 지갑들로부터 그들의 제2 지갑들로의 익명 이송들을 행할 수 있다. 도 10에 도시된 동작들 중 일부는 위에서 논의되었다(예를 들어, 위에서 설명한 TRANSER_DOUBLE는 도 10에 도시된 TRANSFER2와 기능적으로 유사하다). 이러한 경우들에서, Alice는 Bob에게 스왑 요청(1001)을 송신할 수 있다. 스왑 요청(1001)은 Alice의 제1 지갑(1002A)의 공개 키(A1), Alice가 자신의 제2 지갑(1002B)으로 이송하기를 원하는 디지털 자산(예를 들어, 암호화폐)의 양을 표시하는 값(C), 난수 식별자(N)(예를 들어, 익명 이송과 연관된 일련의 관련 트랜잭션들을 식별하기 위함), 및 만료 타임스탬프(T)를 포함할 수 있다. 스왑 요청(1001)은 Alice에 의해 개인 메시지를 통해 Bob에 대해 행해질 수 있거나 및/또는 스왑 요청을 공개 포럼, 공개 장부, 분산형 데이터베이스, 또는 다른 적합한 통신 매체에 포스팅하는 것에 의해 행해질 수 있다. 일부 경우들에서, Alice는 자신의 제1 지갑(1002A)에 대응하는 개인 키(A1')로 스왑 요청을 서명할 수 있고, 따라서 Bob은, 예를 들어, Alice가 스왑 요청을 하고 있음을 Alice의 공개 키(A1)를 사용하여 검증할 수 있다.
일부 경우들에서, Bob은 스왑 응답(1003)으로 스왑 요청(1001)에 응답할 수 있다. 스왑 응답(1003)은 Bob의 공개 키(B1), 난수 N(1001에서 수신됨), 및 Alice의 제1 지갑의 공개 키(A1)로 암호화된 Bob의 제2 지갑(1004B)의 공개 키(B2)를 포함할 수 있다. 따라서, Alice만이 자신의 제1 지갑의 공개 키(즉, A1)에 페어링되는 개인 키(A1')를 갖기 때문에, Alice만이 Bob의 제2 지갑(1004B)의 공개 키를 복호화할 수 있다. 마찬가지로, Bob은 자신의 제1 지갑(1004A)의 공개 키(즉, B1)에 페어링되는 개인 키(B1')로 스왑 응답(1003)을 서명할 수 있다. Bob은 스왑 요청(1001)을 송신하기 위해 Alice에 의해 사용되는 동일한 통신 매체를 사용하여 또는 주소, 예를 들어, Alice에 의해 표시되는 범용 리소스 로케이터(universal resource locator)의 주소로 스왑 응답(1003)을 포스팅 또는 송신할 수 있다. 일부 경우들에서, Alice는 Bob에게 Bob의 제1 지갑(1002A)의 공개 키로 암호화된 Alice의 제2 지갑(1002B)의 공개 키(A2)를 또한 송신할 수 있고, 그에 따라서, Bob이 Alice의 제2 지갑(1002B)의 공개 키(A2)를 사적으로 식별할 수 있게 할 수 있다.
Alice가 스왑 응답(1003)을 수신하면, Alice는 자신의 제1 지갑(1002A)에 대응하는 개인 키(A1')로 서명된 분산형 데이터베이스에 이송 커맨드(1005)를 포스팅할 수 있다. 이송 커맨드(1005)는 Alice의 제1 지갑(1002A)의 공개 키(A1) 및 Bob의 제1 지갑(1004A)의 공개 키(B1), 이송되도록 의도된 디지털 자산(C)을 나타내는 양 또는 값, 난수(N), 및 만료 타임스탬프(T)를 포함할 수 있다. 위에서 논의한 바와 같이, 타임스탬프(T)는 T 이전에 컨센서스 프로토콜을 통해 분산형 데이터베이스에서 수렴에 도달하지 않으면 이송 커맨드(1005)가 해제되거나 무효화되도록 컨디셔닝하는 시간 임계값을 나타낸다. 이송 커맨드(1005)는 제1 레코드 또는 지갑(1102A)과 제2 레코드 또는 지갑(1104A)이 적어도 디지털 자산의 값 C를 갖는지를 식별 또는 결정하도록 구성된다. 디지털 자산의 값 C는 이송 커맨드(1005)의 실행 시에 소스 레코드들(예를 들어, 지갑(1002A 또는 1004A))로부터 감산되고 목적지 레코드들(예를 들어, 지갑(1002B 또는 1004B))에 집성되는 숫자 값일 수 있다. 이송 커맨드(1005)는 또한 Alice의 제2 지갑(1002B)의 공개 키(A2) 및 Bob의 제2 지갑(1004B)의 공개 키(B2)를 포함할 수 있다.
Alice의 제2 지갑(1002B)의 공개 키(A2) 및 Bob의 제2 지갑(1004B)의 공개 키(B2)는 각각 문자 스트링(a string of characters)으로서 표현될 수 있다. 각각의 문자 스트링은 연관된 사전 편집적 값(lexicographical value)을 가질 수 있다. 이송 커맨드(1005)를 포스팅하기 전에, Alice는 공개 키들(A2 및 B2)을 사전 편집적 순서로 정렬할 수 있다. 이송 커맨드가 min(A2, B2)을 표시하는 경우, Alice는 2개의 문자 스트링 중 최소값을 포함할 수 있다. 따라서, Alice가 스트링 A2가 사전 편집적 순서로 스트링 B2 이전에 온다고 결정하는 경우, Alice는 이송 커맨드(1005)에서 A2를 포함할 것이다(즉, 도 10에서 min(A2,B2)이 표시되는 대신에). 유사하게, 이송 커맨드(1005)를 포스팅하기 전에, Alice는 2개의 문자 스트링 중 최대값을 찾기 위해 공개 키들(A2 및 B2)을 사전 편집적 순서로 정렬할 수 있다. 이송 커맨드가 max(A2,B2)를 표시하는 경우, Alice는 2개의 문자 스트링 중 최대값을 포함할 수 있다. 따라서, Alice가 스트링 B2가 사전 편집적 순서로 스트링 A2 이후에 온다고 결정하는 경우, Alice는 이송 커맨드(1005)에서 B2를 포함할 것이다(즉, 도 10에서 max(A2,B2)가 표시되는 대신에). 달리 말하면, 함수들 min 및 max는 파라미터들로서 수신한 공개 키들의 사전 편집적 비교를 실행한다. 따라서, A2와 B2 둘 다는 이송 커맨드(1005)에 포함될 것이지만, 이송 커맨드에서의 A2와 B2를 열거하는 순서는 A2 및 B2와 연관된 지갑들의 소유권 또는 연관에 기초하지 않을 것이다.
따라서, 이송 커맨드(1005)는, 2개의 소스 레코드(예를 들어, Alice의 제1 지갑(1002A) 및 Bob의 제1 지갑(1002A)) 각각으로부터 디지털 자산의 양 C가 공제될 수 있고, 디지털 자산의 양 C가 2개의 목적지 레코드(예를 들어, Alice의 제2 지갑(1002B) 및 Bob의 제2 지갑(1004B)) 각각에 입금될 수 있도록, 분산형 데이터베이스에 이송하라고 지시할 수 있다. 공개 키들(A2 및 B2)의 min 및 max의 결정은, 목적지 지갑들(1002B 또는 1004B) 중 어느 것이 소스 지갑들(1002A 또는 1004A) 중 어느 것과 연관되는지(및/또는 목적지 지갑들(1002B 또는 1004B) 중 어느 것이 Alice와 연관되는지 및 목적지 지갑들 중 어느 것이 Bob과 연관되는지)를 은폐하면서, 디지털 자산의 양 C가 Alice의 제2 지갑(1002B) 및 Bob의 제2 지갑(1004B) 각각에 이송되는 것을 보장한다. min 및 max 함수들에 의해 주어지는 정렬 순서는 누가 각각의 지갑을 소유하는지에 관련되지 않고, 따라서 그 정보를 분산형 데이터베이스의 다른 멤버들 또는 사용자들로부터 은닉한다. 따라서, Alice가 이송 커맨드(1005)를 포스팅한 후에, 분산형 데이터베이스의 다른 멤버들 또는 사용자들은, 기껏해야, Alice가 디지털 자산의 양 C가 이송되고 있는 목적지 지갑들(즉, 1002B 또는 1004B) 중 하나를 소유하고 있다고 추론할 수 있지만, 2개의 목적지 지갑(1002B 또는 1004B) 중 어느 것이 Alice(또는 Alice에 의해 표현되는 컴퓨팅 디바이스와 연관된 사용자)에 의해 실제로 소유되고 있는지를 알지 못할 것이다. 달리 말하면, 목적지 레코드(예를 들어, 1002B 또는 1004B)에 논리적으로 관련된 공개 키(예를 들어, A2 또는 B2)에 페어링된 개인 키(예를 들어, A2' 또는 B2')와 연관된 컴퓨팅 디바이스(예를 들어, Alice 또는 Bob)의 아이덴티티는 Alice 및 Bob을 포함하는 컴퓨팅 디바이스들의 세트 사이에서 은폐된다.
Bob은 Alice에 의해 포스팅된 이송 커맨드(1005)에 대응하고/대응하거나 그와 동일하지만, Bob의 제1 지갑에 대응하는 개인 키 B1'로 서명된, 이송 커맨드(1007)를 포스팅할 수 있다. 구체적으로, Bob은 Alice와 동일한 트랜잭션을 포스팅하기 위해 Alice와 동일한 정렬(예를 들어, 공개 키들(A2 및 B2)의 사전 편집적 정렬)을 실행할 수 있다. 대안적으로, Alice는 이송 커맨드(1005)를 Bob에게만 송신할 수 있고, 이어서 Bob은 서명들 둘 다로 분산형 데이터베이스에 단일 이송 커맨드(1007)를 포스팅할 수 있다. 그 후, 서명들 둘 다가 유효한 경우, 분산형 데이터베이스는 일단 컨센서스에 도달하면 포스팅된 이송 커맨드를 실행할 수 있다. 따라서, 이송 프로토콜의 일부 경우들에서, 이송 커맨드들(1005 및 1007) 둘 다가 분산형 데이터베이스 내로 포스팅될 수 있고, 다른 경우들에서, 이송 커맨드(1007)만이 서명들 둘 다와 함께 분산형 데이터베이스 내로 포스팅된다.
Alice 및 Bob이 제2 지갑들의 공개 키들(A2 및 B2)의 최소 및 최대 값들을 결정하는 것으로서 위에서 논의하였지만, 다른 구현들에서는, 임의의 다른 결정론적 정렬이 목적지 레코드들과 연관된 공개 키들(A2 및 B2)을 제시하는 순서를 식별하기 위해 사용될 수 있다. 따라서, Alice와 Bob은 둘 다 다음을 수행할 수 있다:
일부 다른 경우들에서, Alice 및 Bob은 제3자(예를 들어, 도 10에 도시되지 않은 Carol)에게 메시지들을 송신하여, Carol이 Bob 및/또는 Alice를 대신하여 분산형 데이터베이스에 이송 커맨드를 포스팅할 수 있게 한다. 또 다른 일부 경우들에서, 제3자는 Alice와 Bob 사이의 익명 이송과 연관된 통신을 위한 중개자로서 작용한다. 따라서, Alice 및/또는 Bob이 제3자를 중개자로서 사용할 때, 그들의 레코드들(즉, 지갑들)은 분산형 데이터베이스에 포함될 수 있고, 그들의 연관된 공개 키들은 Alice 및 Bob에 대응하는 컴퓨팅 디바이스들이 분산형 데이터베이스를 구현하지 않는 경우(또는 오직 분산형 데이터베이스의 서브세트 및/또는 부분만을 구현하는 경우)에도 분산형 데이터베이스에 의해 사용될 수 있다. 이러한 경우에, 분산형 데이터베이스의 다른 멤버(예를 들어, Carol)는 데이터베이스 연산의 표시들, 예를 들어, 값 C(디지털 자산의 양을 나타냄)를 Alice로부터 이송하라는 요청(스왑 요청(1001)과 유사함)을 수신할 수 있고, Carol은 이 요청을 Bob에게 전달할 수 있다. Bob는 이어서 Carol을 통해 Alice에게 스왑 응답(스왑 응답(1003)과 유사함)을 송신함으로써 Alice에게 응답할 수 있다. Alice 및 Bob은 이후 그들의 이송 커맨드들(이송 커맨드들(1005 및 1007)과 유사함)과 같은 데이터베이스 연산들의 표시들을 Carol에게 제공할 수 있고, Carol은 요청된 데이터베이스 연산들(예를 들어, 이송 커맨드들)을 분산형 데이터베이스 내로 포스팅할 수 있다.
다른 예로서, 일부 경우들에서, Alice에 대응하는 컴퓨팅 디바이스는 분산형 데이터베이스를 구현하지 않지만, Bob에 대응하는 컴퓨팅 디바이스는 분산형 데이터베이스를 구현한다. 이러한 경우에, Alice는 데이터베이스 연산의 표시를 Carol에게 송신할 수 있고, Carol은 Alice를 대신하여 분산형 데이터베이스에 대응하는 이송 커맨드를 포스팅할 수 있다. 달리 말하면, 분산형 데이터베이스는 분산형 데이터베이스를 구현하지 않고 분산형 데이터베이스의 멤버이고/이거나 분산형 데이터베이스를 구현하는 제3자 컴퓨팅 디바이스를 통해 이들 레코드를 사용하여 이송 프로토콜들을 실행하는 컴퓨팅 디바이스들에 의해 소유된 레코드들(즉, 지갑들)을 포함할 수 있다.
또 다른 예로서, 일부 경우들에서, Alice 및/또는 Bob은 분산형 데이터베이스의 일부를 구현 및/또는 저장할 수 있다. 구체적으로, 제3자 컴퓨팅 디바이스(Carol)가 분산형 데이터베이스의 멤버이고/이거나 전체 분산형 데이터베이스를 구현 및/또는 저장하는 경우, Alice 및/또는 Bob은 Carol이 저장하는 것의 일부를 저장 및/또는 유지할 수 있다. 예로서, Alice는 자신의 공개 키들과 연관된 레코드들을 저장할 수 있지만, 분산형 데이터베이스의 다른 사용자들과 연관된 레코드들은 저장하지 않는다. 유사하게, Bob는 자신의 공개 키들과 연관된 레코드들을 저장할 수 있지만, 분산형 데이터베이스의 다른 사용자들과 연관된 레코드들은 저장하지 않는다. 그러한 경우에, Alice 및 Bob은 분산형 데이터베이스의 일부를 저장하지만, Carol은 전체 분산형 데이터베이스에 액세스하기 위해 Alice 및 Bob에 대한 프록시로서 작용할 수 있다.
일부 구현들에서, 분산형 데이터베이스는, 주어진 지갑이 은폐되는 지갑들의 세트 내의 지갑들의 수를 나타내는, 각각의 지갑에 대한 정수 "푸울 크기(pool size)"를 저장할 수 있다. 따라서, 관측자가 지갑 X가 N개의 상이한 멤버 중 하나에 의해 소유된다는 것만을 알면, N의 푸울 크기가 그 지갑에 부착될 수 있고, 이는 얼마나 강력하게 그것이 익명화되는지를 나타낸다. 1002A 및 1004A와 같은 비-익명화된 지갑들(non-anonymized wallets)은, 소유자가 알려져 있기 때문에 1의 푸울을 가질 수 있고, 따라서 관측자들은 단지 1 개인의 세트로 아이덴티티를 좁힐 수 있다. 프로토콜이 이러한 지갑들에 대해 여러 번 실행되었다면 다른 지갑들이 더 익명화될 수 있다. 예를 들어, 관측자가 지갑 A1이 PA1 개인들 중 하나에 의해 소유되고, B1이 PB1 개인들 중 하나에 의해 소유된다고 식별할 수 있다면, 정수 PA1은 A1과 연관될 수 있고 정수 PB1은 B1과 연관될 수 있다.
일부 경우들에서, 메시지들(1001, 1003, 1005 및/또는 1007) 중 하나 이상은 PA1 및 PB1을 포함할 수 있다. Alice 및 Bob은 PA1 및 PB1을 사용하여 디지털 자산의 이송을 계속할지를 결정할 수 있다. 예를 들어, Alice가 이미 이 프로세스를 10회 수행했다면, PA1은 1024일 수 있다. Bob이 아직 이 프로세스를 수행하지 않았다면, PB1은 1일 수 있다. 따라서, Alice는 Bob과 프로토콜을 실행하는 것을 거부할 수 있는데, 그 이유는 그 결과가 1024개의 지갑의 푸울에 은폐되는 것으로부터 1025개의 지갑의 푸울에 은폐되는 것으로 자신의 익명성을 약간만 증가시키는 것일 것이기 때문이다. Alice는 대신에, 단일 반복이 PA1을 1024에서 2048까지 증가시킬 수 있도록, 1024의 푸울 크기를 갖는 지갑에 관여(engage)하는 것을 선호할 수 있다. 일부 경우들에서, 지갑은 정수 대신에 지갑들의 세트와 연관될 수 있다. 이것은, 관측자가 주어진 멤버가 세트 내의 지갑들 중 하나를 소유한다는 것만을 알 수 있지만, 어느 것인지는 알지 못하도록 하는 지갑들의 세트일 것이다. 따라서, 후자의 예에서, PA1은 1024개의 지갑의 세트일 것이고, PB1은 1024개의 지갑의 세트일 것이다. 프로토콜이 끝난 후에, PA1은 세트들 PA1 및 PB1의 합집합(union)으로 확장될 것이다. Alice는 이 합집합이 PA1보다 훨씬 더 클 수 있도록 지갑과의 관여에만 동의할 수 있고, 따라서 그녀의 익명성을 소량만 증가시키는 프로세스에 대한 시간 낭비가 없다.
일부 경우들에서, 메시지(1001)는, 예를 들어, Alice가 수락할 의향이 있는 PB2에 대한 최소 임계값을 나타내는 파라미터를 포함할 수 있다. 따라서, Alice는 예를 들어, PB1이 최소 값 임계 미만인 경우 Bob과 스왑을 계속하지 않기로 결정할 수 있다.
일부 구현들에서, 메시지들(1001,1003,1005 및/또는 1007) 중 하나 이상은: (1) 사용자 코멘트들을 나타내는 스트링 값; (2) 메시지가 제출된 날짜 및 시간; (3) 사용자의 지갑(들)으로부터 메시지 또는 트랜잭션을 제출 또는 포스팅하는 컴퓨팅 디바이스의 지갑으로 요금을 전환하는 인가; (4) 사용자의 지갑으로부터 컴퓨팅 디바이스 인터넷 프로토콜(IP) 주소의 익명화에 기여한 컴퓨팅 디바이스(들)(예를 들어, TOR 네트워크에서의 컴퓨팅 디바이스들)로 요금을 전환하는 인가; 및/또는 임의의 다른 적절한 메타데이터를 포함할 수 있다.
다른 구현들에서, 이송 커맨드들은 다음과 같은 이송 트랜잭션으로 구현될 수 있다:
TRANSFER2 (S, W, R, D, N, T)
여기서:
K = 송신 지갑들의 수
S = 공개 키들을 갖는 송신 지갑들의 목록 {S1, S2, …, SK)
W = 각각의 지갑으로부터 인출하기 위한 디지털 자산의 양 또는 코인들의 수 {W1, W2,…, WK)
M = 수신 지갑들의 수
R = 공개 키들을 갖는 수신 지갑들의 목록 {R1, R2,…, RM}
D = 각각의 지갑에 예치하기 위한 디지털 자산의 양 또는 코인들의 수: {D1, D2, …, WM}
N = 난수
T = 만료 타임스탬프
여기서, 인출하기 위한 코인들의 수 또는 디지털 자산의 양의 합(W)은 각각의 지갑에 예치하기 위한 코인들의 수 또는 디지털 자산의 양의 합(D)에 대응하고, S 내의 공개 키들과 연관된 개인 키들에 의한 서명들이 존재한다. 단일 트랜잭션 TRANSFER2 (S, W, R, D, N, T)은 그러한 개인 키들에 의해 서명된 첨부물(attachment)을 포함할 수 있다. 일부 경우들에서, (동일한 N을 갖는) 다수의 동일한 트랜잭션들이 있을 수 있으며, 이들 각각은 서명들 중 하나 이상을 가지며, 요구된 서명들을 함께 갖는다. TRANSFER2 커맨드에 포함될 수 있는 다른 파라미터들은 (1) 코멘트들을 통신하기 위한 스트링; (2) 이송 커맨드가 포스팅된 시간을 나타내는 날짜/시간; (3) 레코드(즉, 지갑)로부터 이송 커맨드를 포스팅하기 위한 제3자로서 사용되는 컴퓨팅 디바이스의 레코드(즉, 지갑)로 요금을 전환하기 위한 인가를 표시하는 파라미터; 및 다른 적합한 메타데이터를 포함할 수 있다.
다른 구현들에서, 이송 커맨드들(1005 및 1007)은 도 10에 도시된 파라미터들보다 더 적은 파라미터들을 포함하도록 수정될 수 있다. 예를 들어, 이송 커맨드(1005)는 TRANSFER2(min(A2,B2), max(A2,B2), N, T)A1'로서 분산형 데이터베이스 내로 포스팅될 수 있고, 이송 커맨드(1007)는 TRANSFER2(N,T)B1'로서 포스팅될 수 있다. 이러한 경우에, 파라미터들을 초과하여 소비되는 대역폭은 난수 N의 고유성에 의존함으로써 감소되며, 이는 익명 이송과 연관된 일련의 관련 트랜잭션들을 고유하게 식별한다.
도 11은 지갑들 사이의 이송들을 익명화하기 위해 도 10을 참조하여 논의된 이송 프로토콜의 반복된 애플리케이션을 통해 생성된 4 레벨 트리 구조를 도시한다. 위에서 논의된 바와 같이, 도 10의 이송 프로토콜의 4개의 메시지를 실행한 후에, 지갑(1002A 및 1004A)에서의 코인들은 지갑들(1002B 및 1004B)로 이송되었다. 분산형 데이터베이스의 멤버들 또는 사용자들은 분산형 데이터베이스에 기록된 트랜잭션들의 이력으로부터, 예를 들어, Alice의 제1 지갑(1101)으로부터 Bob의 제2 지갑(1104) 또는 Alice의 제2 지갑(1105)으로 이송이 실행되었다는 것을 추론할 수 있다. 마찬가지로, Bob의 제1 지갑(1103)으로부터 Bob의 제2 지갑(1104) 또는 Alice의 제2 지갑(1105)으로 이송이 실행되었다는 것이 추론될 수 있다. 따라서 트리 구조의 레벨 1에서, Alice의 제2 지갑(1105)은 2개의 지갑(즉, 지갑(1104 및 1105))의 푸울 사이에서 분산형 데이터베이스의 다른 멤버들 또는 사용자들로부터 숨겨진다.
레벨 2에서, Alice는 Dave와 함께 도 10을 참조하여 논의된 이송 프로토콜을 반복한다. Bob는 Carol과의 이송 프로토콜을 반복한다. 따라서, 레벨 2에서, 코인들의 수 또는 디지털 자산의 양이 Alice의 제2 지갑(1105)으로부터 지갑들(1107 또는 1109) 중 하나로 이송되고, Alice의 지갑은 4개의 지갑, 즉, 지갑들(1107, 1109, 1111, 및 1113) 사이에서 분산형 데이터베이스의 다른 멤버들 또는 사용자들에게 숨겨진다. Alice는 도 10을 참조하여 논의된 이송 프로토콜을 반복하는 것을 유지할 수 있다. 각각의 레벨에서 Alice의 지갑은 지수적으로 증가하는 지갑들의 푸울에서 숨겨진다. 예를 들어, 레벨 3에서 Alice는 Hank과의 이송 프로토콜을 반복하고, 그녀의 지갑(1115)이 8개의 지갑의 푸울에서 숨겨진다. 레벨 4에서 Alice는 Oscar와의 이송 프로토콜을 반복하고, 그녀의 지갑(1117)이 16개의 지갑의 푸울에서 숨겨진다. 레벨 40(도 11에 도시되지 않음)에서, Alice의 지갑은 1조개의 지갑의 푸울에서 숨겨진다.
도 11에 도시된 이송 프로토콜들은 도 12에 도시된 바와 같이 병렬로 유사하게 실행될 수 있다. 예를 들어, Alice는 이송들이 동시에 또는 거의 동시에 실행되도록 Bob, Dave, Hank 및 Oscar와의 이송 프로토콜을 실행할 수 있다. 따라서, Alice는 1201, 1203, 1205, 및 1207에 도시된 이송 프로토콜의 동작들을 동시에 실행 및/또는 포스팅할 수 있다. 컨센서스 주문이 도달한 시간에 디지털 자산의 양 C를 이송하도록 구성되는 지갑들 모두가 적어도 그러한 양을 갖는다면, 모든 이송들이 병렬로 실행된다. 디지털 자산의 양 C를 이송하도록 구성되는 지갑들 중 적어도 하나가 그러한 양을 갖지 않는다면, 1201, 1203, 1205, 및 1207에 도시된 이송 프로토콜의 동작들 중 하나 이상이 "활성" 상태로 분산형 데이터베이스에 저장될 수 있다. 따라서, "활성" 상태로 저장된 1201, 1203, 1205, 및 1207에 도시된 이송 프로토콜의 동작들은 디지털 자산의 양 C를 갖지 않은 지갑들이 적어도 그러한 양을 갖는 컨센서스 이력의 제1 지점에서 실행될 수 있다.
위에서 논의한 바와 같이, 분산형 데이터베이스 내로 포스팅된 이송 커맨드들은 만료 시간을 나타내는 파라미터(T)를 포함할 수 있다. 1201, 1203, 1205, 및/또는 1207에 도시된 이송 프로토콜의 동작들이 실행되기 전에 시간 T에 도달하면, 이러한 동작들은 해제되고 실행되지 않는다. 어떤 시점에, 지갑이 실행될 충분한 양의 디지털 자산(예를 들어, 양 C)을 갖기를 기다리는 분산형 데이터베이스에서 1201, 1203, 1205, 및/또는 1207에 도시된 이송 프로토콜의 동작들이 "활성"이면, 일단 충분한 양의 디지털 자산이 그러한 지갑에 배치되면, 1201, 1203, 1205, 및/또는 1207에 도시된 이송 프로토콜의 동작들 중 하나 이상은 그 컨센서스 순서로 트리거된다. 이러한 경우에, 1201, 1203, 1205, 및/또는 1207에 도시된 이송 프로토콜들의 동작들의 컨센서스 순서는 그러한 이송 프로토콜들의 동작들에 포함된 서명된 동작들의 컨센서스 순서들 중 가장 최근의 것일 수 있다. 따라서, 이송 프로토콜들의 동작들은 시간 T에 도달할 때까지 지연되거나 "활성" 상태로 유지될 수 있다. "활성" 상태에서 동작들을 수행하기에 충분한 양의 디지털 자산이 시간 T 이전에 레코드에 배치되지 않으면, 1201, 1203, 1205, 및/또는 1207에 도시된 이송 프로토콜들의 동작들은 해제된다.
도 12에 도시된 예에서, Alice는 1201, 1203, 1205, 및 1207에 도시된 이송 프로토콜의 동작들을 실질적으로 병렬로 그리고 실질적으로 동시에 분산형 데이터베이스 내로 포스팅한다. 포스팅된 이송 커맨드들에 특정된 바와 같이, 일단 컨센서스 순서에 도달하면 그리고 소스 레코드들 또는 지갑들이 시간 기간 T 내에 적어도 양 C의 디지털 자산을 가진 후에 이러한 동작들은 실행될 것이다. 달리 말하면, 공개 키들 1201에서의 (A1, B1), 1203에서의 (A2, D2), 1205에서의 (O4, A4), 및 1207에서의 (A3, H3)과 연관된 레코드들이 시간 기간 T 내의 임의의 지점에서 적어도 양 C의 디지털 자산과 연관되면, 이송 프로토콜의 동작들(1201, 1203, 1205, 및 1207)은 일단 공개 키들이 양 C와 연관되면 실행된다. 그러나, 트랜잭션에 수반되는 공개 키와 연관된 레코드들 중 하나가 시간 기간 T 내의 지점에서 적어도 양 C의 디지털 자산을 포함하지 않으면, 그 이송은 (시간주기 T가 만료된 후에) 취소되고, 임의의 다른 트랜잭션들은 그 트랜잭션에 대한 공개 키들과 연관된 레코드들이 시간 기간 T 내의 지점에서 양 C와 연관되는 한 여전히 실행할 것이다. 따라서, 1201, 1203, 1205, 1207에 도시된 이송 프로토콜들의 동작들의 실행은 소스 레코드들 또는 지갑들이 이송되도록 구성된 양 C를 갖는지 여부, 그리고 그렇지 않다면, 소스 레코드들 또는 지갑들이 시간 T가 경과하기 전에 양 C의 디지털 자산을 취득할지 여부에 기초할 수 있다. 이것은, 트랜잭션들이 직렬로 실행되는 것을 여전히 허용하면서, 동시에 멤버(예를 들어, Alice)가 다수의 순차적 트랜잭션들을 분산형 데이터베이스 내로 포스팅하는 것을 허용한다.
예를 들어, Alice가 1201, 1203, 1205, 및 1207에 도시된 이송 프로토콜의 동작들을 실질적으로 병렬로 그리고 실질적으로 동시에 분산형 데이터베이스 내로 포스팅하지만, 레코드들 A1 및 B1만이 포스팅 시에 양 C를 포함한다면, 트랜잭션(1201)만이 실행될 것이다. 이것은 A2 및 B2와 연관된 레코드들에 양 C를 이송할 것이다. D2와 연관된 레코드가 또한 시간 기간 T 내에 양 C를 취득하는 경우, 트랜잭션(1203)이 실행될 것이다(A2와 연관된 레코드가 트랜잭션(1201)에 대해 양 C를 수신했기 때문). 유사하게, 트랜잭션(1207) 및 이후 트랜잭션(1205)이 이어서 실행될 수 있다. 따라서, 트랜잭션들(1201, 1203, 1205 및 1207)은 각각 분산형 데이터베이스에 동시에 포스팅될 수 있지만, (시간 기간 T 내에서) 양 C가 레코드들에서 수신되는 시간에 기초하여 순차적 순서로 여전히 실행될 수 있다.
예시적인 정리 1: 이벤트 x가 부분 순서에서 이벤트 y보다 선행하면, 주어진 시간에 다른 멤버에 대한 주어진 멤버의 지식에서, 다른 멤버들 각각은 y 이전에 x의 표시를 수신하거나, 아직 y의 표시를 수신하지 않았을 것이다.
증명: 이벤트 x가 부분 순서로 이벤트 y에 선행하면, x는 y의 조상이다. 멤버가 최초로 y의 표시를 수신할 때, 그 멤버는 이미 x의 표시를 이전에 수신하였거나(이 경우, 그것들은 y 이전에 x를 듣는다), 또는 동기화가 그 멤버에게 x와 y 둘 다를 제공하는 경우가 될 것이다(이 경우, 단일 동기화 동안 수신된 이벤트들이 예시적인 시스템 5와 관련하여 설명된 바와 같이 조상 관계와 일치하는 순서로 수신된 것으로 간주되기 때문에 그것들은 그 동기화 동안 y 이전에 x를 들을 될 것이다). 이상 증명되었다.
예시적인 정리 2: 임의의 주어진 해시그래프에 대해, x가 부분 순서에서 y에 선행하면, x는 그 해시그래프에 대해 계산된 전체 순서에서 y에 선행할 것이다.
증명: x가 부분 순서에서 y에 선행하면, 정리 1에 의해:
모든 i에 대해, rank(i,x) < rank(i,y)이고,
여기서 rank(i,x)는 멤버 i에 의해 이벤트 x에 할당된 랭크이고, 이는 x가 멤버 i가 수신한 제1 이벤트인 경우 1, 제2 이벤트인 경우 2인 등등이다. med(x)를 모든 i에 대한 rank(i,x)의 중앙값이라고 하고, med(y)에 대해서도 유사하게 한다.
주어진 k에 대해, rank(i1,x)가 k번째 가장 작은 x 랭크이고 rank(i2,y)가 k번째 가장 작은 y 랭크가 되도록 i1과 i2를 선택한다. 그러면:
rank(i1,x) < rank(i2,y)이다.
이것은, rank(i2,y)가 y 랭크의 k보다 크거나 같고, 그 각각이 대응하는 x 랭크보다 엄격하게 크기 때문이다. 따라서, rank(i2,y)는 x 랭크의 적어도 k보다 엄격하게 크고, 그래서 k번째 가장 작은 x 랭크보다 엄격하게 크다. 이 논거는 임의의 k에 대해 유지된다.
n을 멤버 수(i값의 수)라 한다. 그러면 n은 홀수이거나 짝수여야 한다. n이 홀수이면, k=(n+1)/2로 하고, k번째 가장 작은 랭크는 중앙값이 될 것이다. 따라서, med(x) < med(y)이다. n이 짝수이면, k=n/2일 때, k번째 가장 작은 x 랭크는 k번째 가장 작은 y 랭크보다 엄격하게 작을 것이며, 또한 (k+1)번째 가장 작은 x 랭크는 (k+1)번째 가장 작은 y 랭크보다 엄격하게 작을 것이다. 따라서 2개의 x 랭크의 평균은 2개의 y 랭크의 평균보다 작을 것이다. 따라서, med(x) < med(y)이다. 따라서 두 경우 모두에서, x 랭크의 중앙값은 y 랭크의 중앙값보다 엄격하게 작다. 따라서 전체 순서가 중앙값 랭크에 의해 작업들을 정렬함으로써 정의되면, x는 전체 순서에서 y에 선행할 것이다. 이상 증명되었다.
예시적인 정리 3: "가십 기간(gossip period)"이 기존 이벤트들이 모든 멤버에게 동기화를 통해 전파되는 시간의 양이면:
1 가십 기간 이후: 모든 멤버가 이벤트들을 수신한다
2 가십 기간 이후: 모든 멤버가 그 이벤트들의 순서에 합의한다
3 가십 기간 이후: 모든 멤버가 합의에 도달하였음을 안다
4 가십 기간 이후: 모든 멤버는 모든 다른 멤버들로부터 디지털 서명을 획득하여 이 컨센서스 순서를 지지한다.
증명: 주어진 시간 T0에 의해 생성 및/또는 정의된 이벤트들의 세트를 S0이라고 한다. 모든 멤버가 궁극적으로 다른 모든 멤버와 무한정 자주 동기화되면, 확률 1로 결국 S0의 이벤트들이 모든 멤버에게 확산되어 모든 멤버가 모든 이벤트를 인식할 수 있는 시간 T1이 된다. 그것은 제1 가십 기간의 끝이다. S1을 시간 T1에 존재하고 T0에 아직 존재하지 않는 이벤트들의 세트라 한다. 이때, 확률 1로 결국 모든 멤버가 시간 T1에 존재했던 것들인 세트 S1의 모든 이벤트를 수신한 시간 T2가 된다. 그것은 제2 가십 기간의 끝이다. 마찬가지로, T3은 T1 이전에는 아니지만 T2에는 존재하는 것들인 S2의 모든 이벤트가 모든 멤버에게 확산될 때이다. 각각의 가십 기간은 결국 확률 1로 끝남에 유의한다. 평균적으로, n명의 멤버가 있는 경우 각각은 log2(n) 동기화를 수행하는 동안 지속된다.
시간 T1에 의해, 모든 멤버는 S0에서 모든 이벤트를 수신할 것이다.
시간 T2에 의해, 주어진 멤버 Alice는 S0에서 모든 이벤트를 수신하는 다른 멤버들 각각의 레코드를 수신할 것이다. 따라서, Alice는 모든 멤버에 대한 S0의 모든 작업에 대한 랭크(그 멤버가 그 작업을 받은 순서)를 계산한 다음, 랭크의 중앙값으로 이벤트들을 정렬한다. S0의 이벤트들에 대해, 결과적인 전체 순서는 변경되지 않는다. 그 이유는, 결과적인 순서가, 변경되지 않는, 각각의 멤버가 그의 이벤트들 각각의 표시를 먼저 수신한 순서의 함수이기 때문이다. 가능하게는, Alice의 계산된 순서는 S0 이벤트 사이에 산재된 S1의 일부 이벤트를 가질 것이다. 이러한 S1 이벤트들은 S0 이벤트들의 시퀀스 내에서는 여전히 변경될 수 있다. 그러나 S0에서 이벤트들의 상대적 순서는 변경되지 않을 것이다.
시간 T3에 의해, Alice는 S0과 S1의 합집합에 대한 전체 순서를 학습할 것이고, 그 합집합에서의 이벤트들의 상대적 순서는 변경되지 않을 것이다. 또한, Alice는 이 시퀀스 내에서 S1로부터 가장 이른 이벤트를 발견할 수 있으며, S0 이외의 새로운 이벤트들의 삽입에 의해서도 S1 이전의 이벤트들의 시퀀스가 변경되지 않을 것이라고 결론 지을 수 있다. 따라서, 시간 T3에 의해, Alice는 제1 S1 이벤트 이전의 이력의 이벤트들의 순서에 대해 컨센서스가 달성되었다고 결정할 수 있다. Alice는 이러한 이벤트가 이 순서대로 발생하여 초래되는 상태의 해시(예를 들어, Alice에 의해 정의된 데이터베이스 상태 변수에 의해 포착된 바와 같음)에 디지털 서명할 수 있으며, 그녀가 생성 및/또는 정의한 다음 이벤트의 일부로서 서명을 송신할 수 있다.
시간 T4에 의해, Alice는 다른 멤버들로부터 유사한 서명을 수신할 것이다. 그 시점에서 그녀는 단순히 그 서명들의 목록을 그것들이 입증하는 상태와 함께 유지할 수 있으며, 그녀는 제1 S1 이벤트 이전에 그녀가 저장한 이벤트들을 폐기할 수 있다. 이상 증명되었다.
본 명세서에 설명된 시스템들은 컨센서스를 신속하고 안전하게 달성하는 분산형 데이터베이스를 설명한다. 이것은 많은 애플리케이션에 대해 유용한 빌딩 블록이 될 수 있다. 예를 들어, 트랜잭션들이 하나의 암호화폐 지갑에서 다른 암호화폐 지갑으로의 이송을 설명하는 경우, 그리고 상태가 단순히 각각의 지갑의 현재 금액에 대한 선언(statement)인 경우, 이 시스템은 기존 시스템들의 고가의 작업 증명(proof-of-work)을 피하는 암호화폐 시스템을 구성할 것이다. 자동 규칙 시행(automatic rule enforcement)은 이것이 현재 암호화폐들에서 통상적이지 않은 특징들을 추가하는 것을 허용한다. 예를 들어, 지갑이 특정 시간 기간 동안 암호화폐를 송신하지도 수신하지도 못하면, 그 지갑을 삭제하고 그 값을 다른 기존 지갑들에 그것들이 현재 포함하고 있는 양에 비례하여 분배하는 규칙을 시행하여, 디플레이션을 방지하기 위해, 손실 코인을 회수할 수 있다. 그렇게 하면, 지갑의 개인 키가 손실되더라도 화폐 공급이 늘어나거나 줄어들지 않는다.
다른 예는 분산형 게임이며, 이는 서버에서 플레이되는 MMO(Massively Multiplayer Online) 게임처럼 작동하지만 중앙 서버를 사용하지 않고도 달성된다. 컨센서스는 제어되는 임의의 중앙 서버 없이 달성될 수 있다.
다른 예로는 그러한 데이터베이스 위에 구축된 소셜 미디어를 위한 시스템이다. 트랜잭션들이 디지털 서명되고 멤버들이 다른 멤버들에 관한 정보를 수신하기 때문에, 이는 현재 시스템들에 비해 보안 및 편의의 이점을 제공한다. 예를 들어, 이메일들은 반환 주소가 위조될 수 없기 때문에, 스팸 방지 정책이 강력한 이메일 시스템을 구현할 수 있다. 이러한 시스템은 이메일, 트윗, 텍스트, 포럼, 위키, 및/또는 다른 소셜 미디어에 의해 현재 수행되는 기능들을 단일 분산형 데이터베이스에 결합하여, 통합된 소셜 시스템이 될 수도 있다.
다른 애플리케이션들에는, 그룹 전체가 계약이나 문서에 서명하도록 협력하는, 그룹 디지털 서명과 같이 더욱 정교한 암호화 기능들이 포함될 수 있다. 이러한, 그리고, 다른 형태들의 다자간 계산(multiparty computation)은, 이러한 분산형 컨센서스 시스템을 사용하여 유용하게 구현될 수 있다.
또 다른 예는 공개 장부 시스템(public ledger system)이다. 누구든지 시스템에 일부 정보를 저장하기 위해 지불할 수 있으며, 시스템에 정보를 저장하기 위해 연간 바이트 당 암호화폐(또는 실제 화폐)를 소량 지불한다. 이러한 자금은 그러면 해당 데이터를 저장하는 멤버들, 및 컨센서스를 달성하기 위해 작업하도록 반복적으로 동기화하는 멤버들에게 자동으로 분배될 수 있다. 그들이 동기화할 때마다 소량의 암호화폐를 멤버들에게 자동으로 이송할 수 있다.
이 예들은 분산형 컨센서스 데이터베이스가 많은 애플리케이션의 컴포넌트로서 유용함을 보여준다. 데이터베이스가 고비용의 작업 증명을 사용하지 않고 대신에 더 저렴한 지분 증명을 사용할 수 있기 때문에, 데이터베이스는 더 소형의 컴퓨터들 또는 심지어 모바일 및 내장 디바이스들에서 실행되는 전체 노드로 실행될 수 있다.
2개의 이전 이벤트의 해시(1개의 자기 해시 및 1개의 외부 해시)를 포함하는 이벤트로서 위에서 설명되었지만, 다른 실시예들에서는, 3개의 이전 이벤트의 해시(1개의 자기 해시 및 2개의 외부 해시)를 포함하는 이벤트를 생성 및/또는 정의하도록 한 멤버가 2명의 다른 멤버와 동기화할 수 있다. 또 다른 실시예들에서, 임의의 수의 멤버로부터의 이전 이벤트들의 임의의 수의 이벤트 해시가 이벤트 내에 포함될 수 있다. 일부 실시예들에서, 상이한 이벤트들은 이전 이벤트들의 상이한 수의 해시를 포함할 수 있다. 예를 들어, 제1 이벤트에는 2개의 이벤트 해시가 포함될 수 있으며 제2 이벤트에는 3개의 이벤트 해시가 포함될 수 있다.
이벤트들이 이전 이벤트들의 해시들(또는 암호화 해시 값들)을 포함하는 것으로서 위에서 설명되었지만, 다른 실시예들에서는, 포인터, 식별자 및/또는 이전 이벤트들에 대한 임의의 다른 적합한 참조를 포함하도록 이벤트가 생성 및/또는 정의될 수 있다. 예를 들어, 이전 이벤트와 연관되고 이전 이벤트를 식별하기 위해 사용되는 일련 번호를 포함하도록 이벤트가 생성 및/또는 정의될 수 있어, 이벤트들을 링크시킬 수 있다. 일부 실시예들에서, 그러한 일련 번호는 예를 들어, 이벤트를 생성 및/또는 정의한 멤버와 연관된 식별자(예를 들어, 미디어 액세스 제어(MAC) 주소, 인터넷 프로토콜(IP) 주소, 할당된 주소 및/또는 이와 유사한 것) 및 그 멤버에 의해 정의된 이벤트의 순서를 포함할 수 있다. 예를 들어, 멤버가 10의 식별자를 갖고 이벤트가 그 멤버에 의해 생성 및/또는 정의된 15번째 이벤트인 경우 그 이벤트에 1015의 식별자를 할당할 수 있다. 다른 실시예들에서, 임의의 다른 적합한 포맷이 이벤트들에 대한 식별자들을 할당하는 데 사용될 수 있다.
다른 실시예들에서, 이벤트들은 전체 암호화 해시들을 포함할 수 있지만, 동기화 동안 이들 해시의 일부만이 전송된다. 예를 들어, Alice가 Bob에게 해시 H를 포함하는 이벤트를 송신하고 J가 H의 최초 3 바이트이고 Alice가 그녀가 저장한 이벤트들 및 해시들 중 H가 J로 시작하는 유일한 해시라고 결정하면, 그녀는 동기화 중에 H 대신 J를 송신할 수 있다. 그후, Bob이 J로 시작하는 다른 해시를 가지고 있다고 결정하면, 그는 Alice에게 전체 H를 요청하도록 회신할 수 있다. 그렇게 하면 해시들이 전송 중에 압축될 수 있다.
위에서 도시되고 설명된 예시적인 시스템들이 다른 시스템들을 참조하여 설명되었지만, 다른 실시예들에서는, 예시적인 시스템들 및 그의 연관된 기능들의 임의의 조합이 분산형 데이터베이스를 생성 및/또는 정의하도록 구현될 수 있다. 예를 들어, 예시적인 시스템 1, 예시적인 시스템 2 및 예시적인 시스템 3을 조합하여 분산형 데이터베이스를 생성 및/또는 정의할 수 있다. 다른 예를 들어, 일부 실시예들에서, 예시적인 시스템 10은 예시적인 시스템 1로, 그러나, 예시적인 시스템 9 없이 구현될 수 있다. 또 다른 예를 들면, 예시적인 시스템 7은 예시적인 시스템 6과 조합되어 구현될 수 있다. 또 다른 실시예에서, 예시적인 시스템들의 임의의 다른 적합한 조합들이 구현될 수 있다.
다양한 실시예들이 위에서 설명되었지만, 이들은 단지 예로서 제시된 것이지 제한적인 것은 아니라는 것을 이해해야 한다. 위에 설명된 방법들이 특정 순서로 발생하는 특정 이벤트들을 나타내는 경우, 특정 이벤트들의 순서화는 수정될 수 있다. 또한, 이벤트들 중 특정 이벤트는 가능한 경우 병렬 프로세스에서 동시에 수행될 수 있을 뿐 아니라 위에서 설명한 바와 같이 순차적으로 수행될 수 있다.
본 명세서에 설명된 일부 실시예는 다양한 컴퓨터 구현 동작을 수행하기 위한 명령어들 또는 컴퓨터 코드를 갖는 비-일시적 컴퓨터-판독가능 매체(비-일시적 프로세서-판독가능 매체라고도 할 수 있음)를 갖는 컴퓨터 저장 제품에 관한 것이다. 컴퓨터-판독가능 매체(또는 프로세서-판독가능 매체)는 일시적 전파 신호 그 자체(예를 들어, 공간 또는 케이블과 같은 전송 매체 상에서 정보를 운반하는 전파 전자기파)를 포함하지 않는다는 의미에서 비-일시적이다. 매체 및 컴퓨터 코드(코드라고도 할 수 있음)는 특정 목적 또는 목적들을 위해 설계 및 구성된 것일 수 있다. 비-일시적 컴퓨터-판독가능 매체의 예로는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 저장 매체; 콤팩트 디스크/디지털 비디오 디스크(CD/DVD), 콤팩트 디스크-판독 전용 메모리(CD-ROM) 및 홀로그래픽 디바이스(holographic device)와 같은 광학 저장 매체; 광 디스크와 같은 자기-광학 저장 매체; 반송파 신호 처리 모듈; 및 ASIC들(Application-Specific Integrated Circuits), PLD들(Programmable Logic Devices), ROM(Read-Only Memory) 및 RAM(Random-Access Memory) 디바이스들과 같이 프로그램 코드를 저장하고 실행하도록 특별히 구성된 하드웨어 디바이스들을 포함하지만 이에 한정되는 것은 아니다. 본 명세서에 설명된 다른 실시예들은, 예를 들어, 본 명세서에 논의된 명령어들 및/또는 컴퓨터 코드를 포함할 수 있는 컴퓨터 프로그램 제품에 관한 것이다.
컴퓨터 코드의 예에는 마이크로 코드 또는 마이크로 명령어, 컴파일러에 의해 생성된 것과 같은 기계 명령어, 웹 서비스를 생성하는 데 사용되는 코드 및 인터프리터를 사용하여 컴퓨터에 의해 실행되는 상위 레벨 명령어가 포함된 파일을 포함하지만 이에 한정되는 것은 아니다. 예를 들어, 실시예들은 명령형 프로그래밍 언어(예를 들어, C, Fortran 등), 함수 프로그래밍 언어(Haskell, Erlang 등), 로직 프로그래밍 언어(예를 들어, Prolog), 객체 지향 프로그래밍 언어(예를 들어, Java, C++ 등) 또는 다른 적합한 프로그래밍 언어 및/또는 개발 툴을 사용하여 구현될 수 있다. 컴퓨터 코드의 추가적인 예는 제어 신호, 암호화된 코드 및 압축된 코드를 포함하지만 이에 한정되지는 않는다.
다양한 실시예가 앞서 설명되었지만, 이들 실시예는 제한이 아닌 예로서만 제시되었으며, 형태 및 세부 사항에서의 다양한 변경이 이루어질 수 있다는 것을 이해해야 한다. 본 명세서에 설명된 장치 및/또는 방법의 임의의 부분은 상호 배타적인 조합들을 제외하고는 임의의 조합으로 조합될 수 있다. 본 명세서에 설명된 실시예들은 설명된 상이한 실시예들의 기능들, 컴포넌트들 및/또는 특징들의 다양한 조합 및/또는 서브-조합(sub-combination)을 포함할 수 있다.
Claims (21)
- 분산형 데이터베이스를 구현하기 위한 장치로서,
복수의 컴퓨팅 디바이스에 동작가능하게 결합된 네트워크를 통해 구현하는 상기 복수의 컴퓨팅 디바이스 내에 포함되도록 구성된 제1 컴퓨팅 디바이스에서의 분산형 데이터베이스의 인스턴스(instance)의 부분 - 상기 분산형 데이터베이스는 상기 제1 컴퓨팅 디바이스와 연관된 제1 공개 키에 논리적으로 관련된 제1 레코드를 포함함 - ; 및
상기 분산형 데이터베이스의 인스턴스의 상기 부분에 동작가능하게 결합된 상기 제1 컴퓨팅 디바이스의 프로세서
를 포함하고,
상기 프로세서는,
상기 복수의 컴퓨팅 디바이스로부터의 제2 컴퓨팅 디바이스로부터, 상기 제2 컴퓨팅 디바이스와 연관된 제1 공개 키를 수신하고 - 상기 제2 컴퓨팅 디바이스와 연관된 제1 공개 키는 (1) 상기 제1 컴퓨팅 디바이스와 연관된 제1 공개 키로 암호화되고 (2) 상기 분산형 데이터베이스의 제2 레코드에 논리적으로 관련됨 - ;
상기 제1 컴퓨팅 디바이스에서, 상기 제1 컴퓨팅 디바이스와 연관된 제1 공개 키에 페어링된 개인 키로 상기 제2 컴퓨팅 디바이스와 연관된 제1 공개 키를 복호화하고;
상기 제1 컴퓨팅 디바이스와 연관되는 제2 공개 키 - 상기 제1 컴퓨팅 디바이스와 연관되는 제2 공개 키는 상기 제2 컴퓨팅 디바이스와 연관된 제2 공개 키로 암호화됨 - 를 상기 제2 컴퓨팅 디바이스에 송신하고 - 상기 제2 컴퓨팅 디바이스와 연관된 상기 제2 공개 키는 상기 분산형 데이터베이스의 제4 레코드에 논리적으로 관련되고, 상기 제1 컴퓨팅 디바이스와 연관된 상기 제2 공개 키는 상기 분산형 데이터베이스의 제3 레코드에 논리적으로 관련됨 - ;
상기 제1 레코드 및 상기 제4 레코드를 포함하는 복수의 소스 레코드로부터의 각각의 소스 레코드로부터 상기 제2 레코드 및 상기 제3 레코드를 포함하는 복수의 목적지 레코드로부터의 상이한 목적지 레코드로 값을 이송(transfer)하도록 구성된 이송 커맨드(transfer command)를 상기 분산형 데이터베이스 내로 포스팅하기 위한 신호를 송신하도록 구성되며, 상기 이송 커맨드는 상기 개인 키로 서명되고, 상기 복수의 목적지 레코드로부터의 각각의 목적지 레코드와 연관된 컴퓨팅 디바이스의 아이덴티티가 상기 제1 컴퓨팅 디바이스 및 상기 제2 컴퓨팅 디바이스를 포함하는 컴퓨팅 디바이스들의 세트 사이에서 은폐되게 실행되도록
구성되는, 장치. - 제1항에 있어서, 상기 분산형 데이터베이스의 상기 인스턴스는 상기 분산형 데이터베이스의 제1 인스턴스이고, 상기 복수의 컴퓨팅 디바이스로부터의 제3 컴퓨팅 디바이스에서 상기 분산형 데이터베이스의 제2 인스턴스는 상기 제1 레코드, 상기 제2 레코드, 상기 제3 레코드 및 상기 제4 레코드를 포함하는 복수의 레코드를 포함하고,
상기 분산형 데이터베이스의 제1 인스턴스는 상기 복수의 레코드로부터의 모든 레코드를 포함하지는 않는, 장치. - 제1항에 있어서, 상기 이송 커맨드는 상기 복수의 소스 레코드로부터의 각각의 소스 레코드가 상기 복수의 소스 레코드로부터의 각각의 소스 레코드로부터 상기 복수의 목적지 레코드로부터의 상이한 목적지 레코드로 상기 값을 이송하기 전에 적어도 상기 값을 갖는다는 것을 식별하도록 구성되는, 장치.
- 제1항에 있어서, 상기 이송 커맨드는 특정 시간에(at a time) 상기 분산형 데이터베이스 내로 포스팅되고,
상기 복수의 소스 레코드로부터의 각각의 소스 레코드가 상기 시간에 적어도 상기 값을 갖지 않을 때, 상기 이송 커맨드는 상기 복수의 소스 레코드로부터의 각각의 레코드가 적어도 상기 값을 가질 때까지 이송을 지연시키도록 구성되는, 장치. - 제1항에 있어서, 상기 이송 커맨드는 시간 기간(time period)과 연관되고, 상기 이송 커맨드는 상기 복수의 소스 레코드로부터의 각각의 레코드가 상기 시간 기간 내의 시간에 적어도 상기 값을 가질 때 상기 복수의 소스 레코드로부터의 각각의 소스 레코드로부터 상기 복수의 목적지 레코드로부터의 상이한 목적지 레코드로 상기 값을 이송하도록 구성되는, 장치.
- 제1항에 있어서, 상기 이송 커맨드는 제1 이송 커맨드이고, 상기 제2 레코드는 제1 목적지 레코드이고, 상기 컴퓨팅 디바이스들의 세트는 컴퓨팅 디바이스들의 제1 세트이고,
상기 프로세서는, 상기 제1 이송 커맨드가 실행되기 전에 상기 분산형 데이터베이스 내로 포스팅하기 위한 신호를 송신하도록 구성되고, 제2 이송 커맨드는 상기 제1 목적지 레코드로부터 제2 목적지 레코드로 상기 값을 이송하여, 상기 제2 목적지 레코드에 논리적으로 관련된 공개 키에 대응하는 개인 키와 연관된 컴퓨팅 디바이스의 아이덴티티가 상기 컴퓨팅 디바이스들의 제1 세트를 포함하는 컴퓨팅 디바이스들의 제2 세트 사이에서 은폐되게 하도록 구성되고,
상기 제2 이송 커맨드는 상기 제1 목적지 레코드가 시간 기간 내의 시간에 상기 값을 가질 때 상기 제1 목적지 레코드로부터 상기 제2 목적지 레코드로 상기 값을 이송하도록 구성되는, 장치. - 제1항에 있어서, 상기 프로세서는,
상기 이송 커맨드의 실행을 통해 상기 제1 컴퓨팅 디바이스와 연관된 상기 제1 공개 키 및 상기 제1 레코드로부터 감산되고 상기 복수의 목적지 레코드로부터의 각각의 목적지 레코드에 집성되는 숫자 값을 상기 제2 컴퓨팅 디바이스에 송신하도록 추가로 구성되는, 장치. - 제1항에 있어서, 상기 이송 커맨드는,
시간 임계값 이전에 컨센서스 프로토콜(consensus protocol)을 통해 수렴에 도달되지 않을 때 상기 이송 커맨드가 무효화되도록 컨디셔닝하는 시간 임계값을 포함하도록 추가로 구성되는, 장치. - 제1항에 있어서, 상기 프로세서는,
상기 제1 컴퓨팅 디바이스와 연관된 제2 공개 키와 상기 제2 컴퓨팅 디바이스와 연관된 제1 공개 키 사이의 사전 편집적 비교(lexicographical comparison)를 실행하는 것에 의해 상기 이송 커맨드를 정의하도록 구성되는, 장치. - 제1항에 있어서, 상기 값은 디지털 자산의 양에 대응하는, 장치.
- 분산형 데이터베이스를 구현하기 위한 장치로서,
복수의 컴퓨팅 디바이스에 동작가능하게 결합된 네트워크를 통해 구현하는 상기 복수의 컴퓨팅 디바이스 내에 포함되도록 구성된 제1 컴퓨팅 디바이스에서의 분산형 데이터베이스의 인스턴스(instance)의 부분 - 상기 분산형 데이터베이스는 상기 제1 컴퓨팅 디바이스와 연관된 제1 공개 키에 논리적으로 관련된 제1 레코드를 포함함 - ; 및
상기 분산형 데이터베이스의 상기 인스턴스에 동작가능하게 결합된 상기 제1 컴퓨팅 디바이스의 프로세서
를 포함하고,
상기 프로세서는,
상기 복수의 컴퓨팅 디바이스로부터의 제2 컴퓨팅 디바이스로부터, 상기 제2 컴퓨팅 디바이스와 연관된 제1 공개 키 및 상기 제2 컴퓨팅 디바이스와 연관된 제1 공개 키에 논리적으로 관련된 제2 레코드로부터 이송되도록 요청된 값을 수신하고;
상기 제2 컴퓨팅 디바이스와 연관된 제1 공개 키로 상기 제1 컴퓨팅 디바이스와 연관된 제2 공개 키를 암호화하여, 상기 제1 컴퓨팅 디바이스와 연관된 암호화된 제2 공개 키를 정의하고;
상기 제2 컴퓨팅 디바이스에, 상기 제1 컴퓨팅 디바이스와 연관된 상기 암호화된 제2 공개 키를 송신하고;
상기 제1 레코드 및 상기 제2 레코드를 포함하는 복수의 소스 레코드로부터의 각각의 소스 레코드로부터 상기 제1 컴퓨팅 디바이스와 연관된 제2 공개 키에 논리적으로 관련된 제3 레코드 및 상기 제2 컴퓨팅 디바이스와 연관된 제2 공개 키에 논리적으로 관련된 제4 레코드를 포함하는 복수의 목적지 레코드로부터의 상이한 목적지 레코드로 상기 값을 이송하도록 구성된 이송 커맨드를 상기 분산형 데이터베이스 내로 포스팅하기 위한 신호를 송신하도록 구성되며, 상기 이송 커맨드는 상기 제1 컴퓨팅 디바이스와 연관된 제1 공개 키에 페어링된 개인 키로 서명되고, 상기 복수의 목적지 레코드로부터의 각각의 목적지 레코드와 연관된 컴퓨팅 디바이스의 아이덴티티가 상기 제1 컴퓨팅 디바이스 및 상기 제2 컴퓨팅 디바이스를 포함하는 컴퓨팅 디바이스들의 세트 사이에서 은폐되게 실행되도록
구성되는, 장치. - 제11항에 있어서, 상기 분산형 데이터베이스의 상기 인스턴스는 상기 분산형 데이터베이스의 제1 인스턴스이고, 상기 복수의 컴퓨팅 디바이스로부터의 제3 컴퓨팅 디바이스에서 상기 분산형 데이터베이스의 제2 인스턴스는 상기 제1 레코드, 상기 제2 레코드, 상기 제3 레코드 및 상기 제4 레코드를 포함하는 복수의 레코드를 포함하고,
상기 분산형 데이터베이스의 제1 인스턴스는 상기 복수의 레코드로부터의 모든 레코드를 포함하지는 않는, 장치. - 제11항에 있어서, 상기 이송 커맨드는 시간 기간과 연관되고, 상기 이송 커맨드는 상기 복수의 소스 레코드로부터의 각각의 소스 레코드가 상기 시간 기간 내의 시간에 적어도 상기 값을 가질 때 상기 복수의 소스 레코드로부터의 각각의 소스 레코드로부터 상기 복수의 목적지 레코드로부터의 상이한 목적지 레코드로 상기 값을 이송하도록 구성되는, 장치.
- 제11항에 있어서, 상기 이송 커맨드는 제1 이송 커맨드이고, 상기 제3 레코드는 제1 목적지 레코드이고, 상기 컴퓨팅 디바이스들의 세트는 컴퓨팅 디바이스들의 제1 세트이고,
상기 프로세서는, 상기 제1 이송 커맨드가 실행되기 전에 상기 분산형 데이터베이스 내로 포스팅하기 위한 신호를 송신하도록 구성되고, 제2 이송 커맨드는 상기 제1 목적지 레코드로부터 제2 목적지 레코드로 상기 값을 이송하여, 상기 제2 목적지 레코드에 논리적으로 관련된 공개 키에 대응하는 개인 키와 연관된 컴퓨팅 디바이스의 아이덴티티가 상기 컴퓨팅 디바이스들의 제1 세트를 포함하는 컴퓨팅 디바이스들의 제2 세트 사이에서 은폐되게 하도록 구성되고,
상기 제2 이송 커맨드는 상기 제1 목적지 레코드가 시간 기간 내의 시간에 상기 값을 가질 때 상기 제1 목적지 레코드로부터 상기 제2 목적지 레코드로 상기 값을 이송하도록 구성되는, 장치. - 제11항에 있어서, 상기 이송 커맨드는,
시간 임계값 이전에 컨센서스 프로토콜(consensus protocol)을 통해 수렴에 도달되지 않을 때 상기 이송 커맨드가 무효화되도록 컨디셔닝하는 시간 임계값을 포함하도록 추가로 구성되는, 장치. - 제11항에 있어서, 상기 프로세서는,
상기 제1 컴퓨팅 디바이스와 연관된 제2 공개 키와 상기 제2 컴퓨팅 디바이스와 연관된 제2 공개 키 사이의 사전 편집적 비교를 실행하는 것에 의해 상기 이송 커맨드를 정의하도록 구성되는, 장치. - 제11항에 있어서, 상기 값은 디지털 자산의 양에 대응하는, 장치.
- 분산형 데이터베이스를 구현하기 위한 장치로서,
복수의 컴퓨팅 디바이스에 동작가능하게 결합된 네트워크를 통해 구현하는 상기 복수의 컴퓨팅 디바이스 내에 포함되도록 구성된 제1 컴퓨팅 디바이스에서의 분산형 데이터베이스의 인스턴스 - 상기 분산형 데이터베이스는 제1 공개 키에 논리적으로 관련된 제1 레코드, 제2 공개 키에 논리적으로 관련된 제2 레코드, 제3 공개 키에 논리적으로 관련된 제3 레코드 및 제4 공개 키에 논리적으로 관련된 제4 레코드를 포함함 - ; 및
상기 분산형 데이터베이스의 상기 인스턴스에 동작가능하게 결합된 상기 제1 컴퓨팅 디바이스의 프로세서
를 포함하고,
상기 프로세서는,
값이 제1 목적지 레코드에 제공되고 값이 제2 목적지 레코드에 제공되도록 상기 제1 레코드로부터의 값 및 제2 레코드로부터의 값을 이송하기 위한 요청을 포함하는 데이터베이스 연산(database operation)의 표시를 수신하고,
상기 분산형 데이터베이스의 상기 인스턴스에서, 상기 제1 레코드로부터 상기 제1 목적지 레코드 또는 상기 제2 목적지 레코드 중 하나로 그리고 상기 제2 레코드로부터 상기 제1 목적지 레코드 또는 상기 제2 목적지 레코드 중 다른 하나로 상기 값을 이송하도록 구성되는 이송 커맨드를 실행하도록 구성되고, 상기 이송 커맨드는 상기 이송 커맨드가 상기 제3 공개 키에 대응하는 개인 키와 연관된 제2 컴퓨팅 디바이스의 아이덴티티 및 상기 제4 공개 키에 대응하는 개인 키와 연관된 제3 컴퓨팅 디바이스의 아이덴티티를 은폐하게 실행되도록
구성되는, 장치. - 제18항에 있어서, 상기 데이터베이스 연산의 표시는 상기 제2 컴퓨팅 디바이스로부터 수신되고,
상기 제2 컴퓨팅 디바이스 및 상기 제3 컴퓨팅 디바이스는 상기 복수의 컴퓨팅 디바이스에 포함되지 않는, 장치. - 제18항에 있어서, 상기 데이터베이스 연산의 표시는 상기 제2 컴퓨팅 디바이스로부터 수신되고,
상기 제2 컴퓨팅 디바이스는 상기 복수의 컴퓨팅 디바이스에 포함되지 않는, 장치. - 제18항에 있어서, 상기 값은 디지털 자산의 양을 표시하는, 장치.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201662420147P | 2016-11-10 | 2016-11-10 | |
US62/420,147 | 2016-11-10 | ||
PCT/US2017/061135 WO2018089815A1 (en) | 2016-11-10 | 2017-11-10 | Methods and apparatus for a distributed database including anonymous entries |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20190079671A KR20190079671A (ko) | 2019-07-05 |
KR102443888B1 true KR102443888B1 (ko) | 2022-09-16 |
Family
ID=62110079
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020197016554A KR102443888B1 (ko) | 2016-11-10 | 2017-11-10 | 익명 엔트리들을 포함하는 분산형 데이터베이스를 위한 방법 및 장치 |
Country Status (13)
Country | Link |
---|---|
US (2) | US10887096B2 (ko) |
EP (2) | EP3539026B1 (ko) |
JP (2) | JP6966544B2 (ko) |
KR (1) | KR102443888B1 (ko) |
CN (2) | CN117033488A (ko) |
AU (2) | AU2017357770B2 (ko) |
CA (1) | CA3042255A1 (ko) |
LT (1) | LT3539026T (ko) |
PT (1) | PT3539026T (ko) |
RU (1) | RU2746446C2 (ko) |
SG (1) | SG11201903278YA (ko) |
SI (1) | SI3539026T1 (ko) |
WO (1) | WO2018089815A1 (ko) |
Families Citing this family (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9529923B1 (en) | 2015-08-28 | 2016-12-27 | Swirlds, Inc. | Methods and apparatus for a distributed database within a network |
US9390154B1 (en) | 2015-08-28 | 2016-07-12 | Swirlds, Inc. | Methods and apparatus for a distributed database within a network |
US10747753B2 (en) | 2015-08-28 | 2020-08-18 | Swirlds, Inc. | Methods and apparatus for a distributed database within a network |
PT3539026T (pt) * | 2016-11-10 | 2022-03-08 | Swirlds Inc | Métodos e aparelhos para uma base de dados distribuída que inclui entradas anónimas |
KR102433285B1 (ko) | 2016-12-19 | 2022-08-16 | 스월즈, 인크. | 이벤트들의 삭제를 가능하게 하는 분산 데이터베이스를 위한 방법 및 장치 |
CN107450979B (zh) * | 2017-03-28 | 2020-06-02 | 创新先进技术有限公司 | 一种区块链共识方法及装置 |
US11488144B2 (en) | 2017-06-20 | 2022-11-01 | nChain Holdings Limited | System and method of multi-round token distribution using a blockchain network |
KR102348418B1 (ko) | 2017-07-11 | 2022-01-07 | 스월즈, 인크. | 네트워크 내의 분산 데이터베이스를 효율적으로 구현하기 위한 방법들 및 장치 |
US10425335B2 (en) * | 2017-09-19 | 2019-09-24 | Sap Se | Reconstructing message flows based on hash values |
CA3076257A1 (en) | 2017-11-01 | 2019-05-09 | Swirlds, Inc. | Methods and apparatus for efficiently implementing a fast-copyable database |
CN108416675A (zh) * | 2018-02-14 | 2018-08-17 | 阿里巴巴集团控股有限公司 | 资产管理方法及装置、电子设备 |
US11341467B2 (en) * | 2018-05-15 | 2022-05-24 | Comcast Cable Communications, Llc | Systems and methods for monitoring content consumption |
US10671370B2 (en) * | 2018-05-30 | 2020-06-02 | Red Hat, Inc. | Distributing file system states |
US10754693B2 (en) * | 2018-07-05 | 2020-08-25 | Vmware, Inc. | Secure transfer of control over computational entities in a distributed computing environment |
JP7389114B2 (ja) | 2018-10-23 | 2023-11-29 | ティーゼロ・アイピー,エルエルシー | 取引システムを実施するネットワークノードのサブセット内の文脈ベースのフィルタリング |
US11899817B2 (en) | 2019-01-31 | 2024-02-13 | Salesforce, Inc. | Systems, methods, and apparatuses for storing PII information via a metadata driven blockchain using distributed and decentralized storage for sensitive user information |
US11811769B2 (en) | 2019-01-31 | 2023-11-07 | Salesforce, Inc. | Systems, methods, and apparatuses for implementing a declarative, metadata driven, cryptographically verifiable multi-network (multi-tenant) shared ledger |
US11824864B2 (en) | 2019-01-31 | 2023-11-21 | Salesforce, Inc. | Systems, methods, and apparatuses for implementing a declarative and metadata driven blockchain platform using distributed ledger technology (DLT) |
US11803537B2 (en) * | 2019-01-31 | 2023-10-31 | Salesforce, Inc. | Systems, methods, and apparatuses for implementing an SQL query and filter mechanism for blockchain stored data using distributed ledger technology (DLT) |
EP3948573A1 (en) * | 2019-03-23 | 2022-02-09 | British Telecommunications public limited company | Distributed sequential transactional database selection |
WO2020193337A1 (en) * | 2019-03-23 | 2020-10-01 | British Telecommunications Public Limited Company | Configuring distributed sequential transactional databases |
WO2020212784A1 (en) | 2019-04-15 | 2020-10-22 | nChain Holdings Limited | Destination addressing associated with a distributed ledger |
US11995647B2 (en) | 2019-04-30 | 2024-05-28 | Salesforce, Inc. | System and method of providing interoperable distributed and decentralized ledgers using consensus on consensus and delegated consensus |
US11296867B2 (en) * | 2019-05-01 | 2022-04-05 | Intuit Inc. | Systems and methods for hash chain migration |
KR20220011161A (ko) | 2019-05-22 | 2022-01-27 | 스월즈, 인크. | 분산 데이터베이스에서 상태 증명들 및 원장 식별자들을 구현하기 위한 방법들 및 장치 |
CN110674110B (zh) * | 2019-09-09 | 2022-07-05 | 中国建设银行股份有限公司 | 银行分布式数据库的构建方法及装置 |
KR102097651B1 (ko) * | 2019-11-06 | 2020-04-06 | 주식회사엔클라우드 | 멀티캐스트를 이용한 암호화 영상 전송 장치 |
US12099997B1 (en) | 2020-01-31 | 2024-09-24 | Steven Mark Hoffberg | Tokenized fungible liabilities |
US11722589B2 (en) | 2020-04-08 | 2023-08-08 | Huawei Technologies Co., Ltd. | Rapid ledger consensus system and method for distributed wireless networks |
JP7016389B1 (ja) * | 2020-08-04 | 2022-02-04 | 株式会社三菱Ufj銀行 | システム及びプログラム |
CN111930847B (zh) * | 2020-09-16 | 2021-01-08 | 深圳壹账通智能科技有限公司 | 基于区块链的数据处理方法、装置及存储介质 |
JP2023544422A (ja) * | 2020-10-06 | 2023-10-23 | ヘデラ ハッシュグラフ,エルエルシー | ネットワーク内の分散データベースのための方法及び装置 |
US11756117B2 (en) * | 2021-07-20 | 2023-09-12 | Progrexion IP, Inc. | Electronic certification data structures for verifying resource integrity |
CN114844891B (zh) * | 2022-04-21 | 2024-04-12 | 浪潮云信息技术股份公司 | 基于Raft算法的区块链共识方法及系统 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160241392A1 (en) | 2015-02-12 | 2016-08-18 | Xerox Corporation | Method for enhancing security in distributed systems |
Family Cites Families (155)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4309569A (en) | 1979-09-05 | 1982-01-05 | The Board Of Trustees Of The Leland Stanford Junior University | Method of providing digital signatures |
US5701480A (en) | 1991-10-17 | 1997-12-23 | Digital Equipment Corporation | Distributed multi-version commitment ordering protocols for guaranteeing serializability during transaction processing |
JPH0798669A (ja) | 1993-08-05 | 1995-04-11 | Hitachi Ltd | 分散データベース管理システム |
US5495607A (en) | 1993-11-15 | 1996-02-27 | Conner Peripherals, Inc. | Network management system having virtual catalog overview of files distributively stored across network domain |
US6446092B1 (en) * | 1996-11-01 | 2002-09-03 | Peerdirect Company | Independent distributed database system |
US5991414A (en) | 1997-09-12 | 1999-11-23 | International Business Machines Corporation | Method and apparatus for the secure distributed storage and retrieval of information |
US6728713B1 (en) | 1999-03-30 | 2004-04-27 | Tivo, Inc. | Distributed database management system |
US6594328B1 (en) | 1999-07-28 | 2003-07-15 | Motorola, Inc. | Method and apparatus for facilitating an estimation of a carrier frequency error in a receiver of a wireless communication system |
AU6620000A (en) | 1999-08-06 | 2001-03-05 | Frank W Sudia | Blocked tree authorization and status systems |
US6754845B2 (en) | 2000-01-14 | 2004-06-22 | International Business Machines Corporation | Method of achieving optimistic multiple processor agreement in potentially asynchronous networks |
US6584476B1 (en) | 2000-04-22 | 2003-06-24 | Oracle Corp. | System and method for enforcing referential constraints between versioned database tables |
EP1152330A1 (en) | 2000-05-04 | 2001-11-07 | Carels Innovative Software, BVBA/SPRL | Process for automatically creating and controlling a set of graphical objects in a client server environment |
US6966836B1 (en) | 2000-11-16 | 2005-11-22 | Ea.Com, Inc. | Positive-return gambling |
US6931431B2 (en) | 2001-01-13 | 2005-08-16 | International Business Machines Corporation | Agreement and atomic broadcast in asynchronous networks |
US20020143800A1 (en) | 2001-01-24 | 2002-10-03 | Henrik Lindberg | Model view controller |
US7711122B2 (en) * | 2001-03-09 | 2010-05-04 | Arcot Systems, Inc. | Method and apparatus for cryptographic key storage wherein key servers are authenticated by possession and secure distribution of stored keys |
US7062490B2 (en) | 2001-03-26 | 2006-06-13 | Microsoft Corporation | Serverless distributed file system |
US7088821B2 (en) | 2001-05-03 | 2006-08-08 | Cheman Shaik | Absolute public key cryptographic system and method surviving private-key compromise with other advantages |
US8868467B2 (en) | 2002-10-23 | 2014-10-21 | Oleg Serebrennikov | Method for performing transactional communication using a universal transaction account identifier assigned to a customer |
JP2003202964A (ja) | 2002-01-09 | 2003-07-18 | Hitachi Ltd | 計算機システムの制御方法、計算機システム、記憶装置の制御方法及び記憶装置 |
US7146009B2 (en) * | 2002-02-05 | 2006-12-05 | Surety, Llc | Secure electronic messaging system requiring key retrieval for deriving decryption keys |
US7558883B1 (en) | 2002-06-28 | 2009-07-07 | Microsoft Corporation | Fast transaction commit |
RU2376635C2 (ru) | 2002-10-23 | 2009-12-20 | Закрытое акционерное общество "МедиаЛингва" | Способ и система проведения транзакций в сети с использованием сетевых идентификаторов |
US8311980B2 (en) | 2002-12-09 | 2012-11-13 | Hewlett-Packard Development Company, L.P. | Namespace consistency for a wide-area file system |
FI118619B (fi) * | 2003-05-16 | 2008-01-15 | Jarmo Talvitie | Menetelmä ja järjestelmä tiedon salaamiseksi ja tallentamiseksi |
US7873684B2 (en) | 2003-08-14 | 2011-01-18 | Oracle International Corporation | Automatic and dynamic provisioning of databases |
JP4189332B2 (ja) | 2004-01-30 | 2008-12-03 | 株式会社東芝 | データベース管理システム、データベース管理方法、データベース登録要求プログラムおよびデータベース管理プログラム |
US20090193260A1 (en) | 2004-02-06 | 2009-07-30 | Gentry Craig B | Method and apparatus for secure and small credits for verifiable service provider metering |
CA2469598A1 (en) | 2004-06-01 | 2005-12-01 | Daniel W. Onischuk | Computerized voting system |
US7844745B1 (en) | 2004-08-19 | 2010-11-30 | Nortel Networks Limited | Alternate home subscriber server (HSS) node to receive a request if a first HSS node cannot handle said request |
US7389314B2 (en) | 2004-08-30 | 2008-06-17 | Corio, Inc. | Database backup, refresh and cloning system and method |
US7590632B1 (en) | 2004-10-12 | 2009-09-15 | Sun Microsystems, Inc. | Method for serializer maintenance and coalescing |
US7555516B2 (en) | 2004-11-23 | 2009-06-30 | Microsoft Corporation | Fast Paxos recovery |
US7783664B2 (en) | 2004-12-17 | 2010-08-24 | Microsoft Corporation | Method and system for protecting the consistency of information in a distributed file system |
US9361311B2 (en) | 2005-01-12 | 2016-06-07 | Wandisco, Inc. | Distributed file system using consensus nodes |
US7890508B2 (en) | 2005-08-19 | 2011-02-15 | Microsoft Corporation | Database fragment cloning and management |
US7636704B2 (en) | 2005-08-26 | 2009-12-22 | Emc Corporation | Methods and apparatus for scheduling an action on a computer |
US8533169B1 (en) | 2005-09-21 | 2013-09-10 | Infoblox Inc. | Transactional replication |
US7797457B2 (en) | 2006-03-10 | 2010-09-14 | Microsoft Corporation | Leaderless byzantine consensus |
GB2446199A (en) * | 2006-12-01 | 2008-08-06 | David Irvine | Secure, decentralised and anonymous peer-to-peer network |
JP5211342B2 (ja) | 2007-01-12 | 2013-06-12 | 国立大学法人山梨大学 | 秘匿通信方法 |
US9104962B2 (en) | 2007-03-06 | 2015-08-11 | Trion Worlds, Inc. | Distributed network architecture for introducing dynamic content into a synthetic environment |
US20080256078A1 (en) * | 2007-04-10 | 2008-10-16 | Venkat Bhashyam | Secure distributed computing engine and database system |
US7899188B2 (en) | 2007-05-31 | 2011-03-01 | Motorola Mobility, Inc. | Method and system to authenticate a peer in a peer-to-peer network |
US8825743B2 (en) | 2007-07-12 | 2014-09-02 | Cornell University | Semantic transactions in online applications |
US7877331B2 (en) | 2007-09-06 | 2011-01-25 | King Fahd University Of Petroleum & Minerals | Token based new digital cash protocols with combined blind digital signature and pseudonym authentication |
US7849223B2 (en) | 2007-12-07 | 2010-12-07 | Microsoft Corporation | Virtually synchronous Paxos |
US8176497B2 (en) | 2008-01-16 | 2012-05-08 | Dell Products, Lp | Method to dynamically provision additional computer resources to handle peak database workloads |
US8370391B2 (en) | 2008-03-25 | 2013-02-05 | Microsoft Corporation | Functional updates for tree processing |
US8037279B2 (en) | 2008-06-12 | 2011-10-11 | Oracle America, Inc. | Method and system for cross-domain data sharing |
JP5407209B2 (ja) | 2008-07-28 | 2014-02-05 | 富士ゼロックス株式会社 | 文書管理装置、文書管理プログラム、及び文書管理システム |
CN101334797B (zh) | 2008-08-04 | 2010-06-02 | 中兴通讯股份有限公司 | 一种分布式文件系统及其数据块一致性管理的方法 |
US9253154B2 (en) | 2008-08-12 | 2016-02-02 | Mcafee, Inc. | Configuration management for a capture/registration system |
US8533582B2 (en) | 2009-03-20 | 2013-09-10 | Xerox Corporation | Trail-based data content discovery, organization, and processing |
US8713038B2 (en) | 2009-04-02 | 2014-04-29 | Pivotal Software, Inc. | Integrating map-reduce into a distributed relational database |
US8571519B2 (en) | 2009-05-07 | 2013-10-29 | Nokia Corporation | Method and apparatus for using pseudonyms |
CN103488680B (zh) | 2009-06-19 | 2017-09-29 | 国际商业机器公司 | 在数据库系统中计数项目的方法 |
JP5278219B2 (ja) | 2009-07-17 | 2013-09-04 | ヤマハ株式会社 | ハウリングキャンセラ |
GB0914815D0 (en) | 2009-08-25 | 2009-09-30 | Univ City | Improvements relating to database replication protocols |
EP2348450B1 (en) | 2009-12-18 | 2013-11-06 | CompuGroup Medical AG | Database system, computer system, and computer-readable storage medium for decrypting a data record |
US8356007B2 (en) | 2010-10-20 | 2013-01-15 | Microsoft Corporation | Distributed transaction management for database systems with multiversioning |
US8862617B2 (en) | 2010-02-09 | 2014-10-14 | Google Inc. | System and method for replicating objects in a distributed storage system |
US8380659B2 (en) | 2010-02-09 | 2013-02-19 | Google Inc. | Method and system for efficiently replicating data in non-relational databases |
US20130145426A1 (en) | 2010-03-12 | 2013-06-06 | Michael Wright | Web-Hosted Self-Managed Virtual Systems With Complex Rule-Based Content Access |
US20110250974A1 (en) | 2010-04-07 | 2011-10-13 | Gary Stephen Shuster | Simulated gaming using prior game outcome |
US8654650B1 (en) | 2010-04-30 | 2014-02-18 | Amazon Technologies, Inc. | System and method for determining node staleness in a distributed system |
JP5431261B2 (ja) | 2010-07-23 | 2014-03-05 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 情報管理システム、方法及びプログラム |
US8880486B2 (en) | 2010-07-27 | 2014-11-04 | Sap Ag | Distributed database system utilizing an extended two-phase-commit process |
US20140310243A1 (en) | 2010-08-16 | 2014-10-16 | Mr. Steven James McGee | Heart beacon cycle |
US8600944B2 (en) | 2010-09-24 | 2013-12-03 | Hitachi Data Systems Corporation | System and method for managing integrity in a distributed database |
US8818963B2 (en) | 2010-10-29 | 2014-08-26 | Microsoft Corporation | Halloween protection in a multi-version database system |
GB2499547B (en) | 2010-11-22 | 2020-04-22 | Ibm | Load balancing in distributed database |
CN103221924B (zh) | 2010-11-22 | 2016-03-30 | 日立数据系统工程英国有限公司 | 数据存储系统中的文件克隆和去克隆 |
US9805108B2 (en) | 2010-12-23 | 2017-10-31 | Mongodb, Inc. | Large distributed database clustering systems and methods |
EP2663891A4 (en) * | 2011-01-10 | 2017-07-19 | Storone Ltd. | Large scale storage system |
US8612386B2 (en) | 2011-02-11 | 2013-12-17 | Alcatel Lucent | Method and apparatus for peer-to-peer database synchronization in dynamic networks |
US8799247B2 (en) | 2011-02-11 | 2014-08-05 | Purdue Research Foundation | System and methods for ensuring integrity, authenticity, indemnity, and assured provenance for untrusted, outsourced, or cloud databases |
US8712975B2 (en) | 2011-03-08 | 2014-04-29 | Rackspace Us, Inc. | Modification of an object replica |
US8577873B2 (en) | 2011-03-30 | 2013-11-05 | Indian Statistical Institute | Determining a relative importance among ordered lists |
US8799248B2 (en) | 2011-04-26 | 2014-08-05 | Brian J. Bulkowski | Real-time transaction scheduling in a distributed database |
US8732140B2 (en) | 2011-05-24 | 2014-05-20 | Red Lambda, Inc. | Methods for storing files in a distributed environment |
EP2740055A4 (en) | 2011-08-01 | 2015-09-09 | Tagged Inc | SYSTEMS AND METHOD FOR ASYNCHRONOUS DISTRIBUTED DATABASE MANAGEMENT |
US20130110767A1 (en) | 2011-10-26 | 2013-05-02 | Nec Laboratories America, Inc. | Online Transaction Processing |
JP5701398B2 (ja) | 2011-11-16 | 2015-04-15 | 株式会社日立製作所 | 計算機システム、データ管理方法及びプログラム |
US9244717B2 (en) | 2012-03-29 | 2016-01-26 | Vmware, Inc. | Method and system for visualizing linked clone trees |
US9710501B2 (en) | 2012-03-30 | 2017-07-18 | Kinaxis Inc. | Enhanced performance for large versioned databases |
RU2510623C2 (ru) | 2012-04-19 | 2014-04-10 | Государственное казенное образовательное учреждение высшего профессионального образования Академия Федеральной службы охраны Российской Федерации (Академия ФСО России) | Способ репликации информации в распределенных базах данных с конкурентным распределением потоков |
US20150172412A1 (en) | 2012-07-06 | 2015-06-18 | Cornell University | Managing dependencies between operations in a distributed system |
CN102819585B (zh) | 2012-07-31 | 2015-04-22 | 北大方正集团有限公司 | 一种xml数据库文档控制方法 |
FR2995437B1 (fr) | 2012-09-07 | 2014-10-10 | Commissariat Energie Atomique | Dispositif de controle nucleaire pour reacteur refroidi au metal liquide de type rnr. |
US8775464B2 (en) | 2012-10-17 | 2014-07-08 | Brian J. Bulkowski | Method and system of mapreduce implementations on indexed datasets in a distributed database environment |
US9760596B2 (en) | 2013-05-13 | 2017-09-12 | Amazon Technologies, Inc. | Transaction ordering |
US8886601B1 (en) | 2013-06-20 | 2014-11-11 | Palantir Technologies, Inc. | System and method for incrementally replicating investigative analysis data |
US10354325B1 (en) * | 2013-06-28 | 2019-07-16 | Winklevoss Ip, Llc | Computer-generated graphical user interface |
WO2015008377A1 (ja) | 2013-07-19 | 2015-01-22 | 富士通株式会社 | 状態復元プログラム、装置、及び支援方法 |
US20150046337A1 (en) | 2013-08-06 | 2015-02-12 | Chin-hao Hu | Offline virtual currency transaction |
US9241044B2 (en) | 2013-08-28 | 2016-01-19 | Hola Networks, Ltd. | System and method for improving internet communication by using intermediate nodes |
US9251235B1 (en) | 2013-09-11 | 2016-02-02 | Amazon Technologies, Inc. | Log-based synchronization |
US9280591B1 (en) | 2013-09-20 | 2016-03-08 | Amazon Technologies, Inc. | Efficient replication of system transactions for read-only nodes of a distributed database |
RU2560810C2 (ru) | 2013-11-01 | 2015-08-20 | Илья Самуилович Рабинович | Способ и система защиты информации от несанкционированного использования (ее варианты) |
WO2015094329A1 (en) | 2013-12-20 | 2015-06-25 | Hitachi Data Systems Engineering UK Limited | System for queue based object cloning |
WO2015106248A1 (en) | 2014-01-13 | 2015-07-16 | Visa International Service Association | Efficient methods for protecting identity in authenticated transmissions |
WO2015108520A1 (en) | 2014-01-16 | 2015-07-23 | Hewlett-Packard Development Company, L. P. | Node cluster synchronization |
US20150244795A1 (en) | 2014-02-21 | 2015-08-27 | Solidfire, Inc. | Data syncing in a distributed system |
US9495478B2 (en) | 2014-03-31 | 2016-11-15 | Amazon Technologies, Inc. | Namespace management in distributed storage systems |
US9519510B2 (en) | 2014-03-31 | 2016-12-13 | Amazon Technologies, Inc. | Atomic writes for multiple-extent operations |
US10334037B2 (en) | 2014-03-31 | 2019-06-25 | Yaana Technologies, Inc. | Peer-to-peer rendezvous system for minimizing third party visibility and method thereof |
US11270298B2 (en) * | 2014-04-14 | 2022-03-08 | 21, Inc. | Digital currency mining circuitry |
US10419457B2 (en) | 2014-04-30 | 2019-09-17 | Hewlett Packard Enterprise Development Lp | Selecting from computing nodes for correlating events |
US9189342B1 (en) | 2014-05-29 | 2015-11-17 | Emc Corporation | Generic process for determining child to parent inheritance for fast provisioned or linked clone virtual machines |
US10111071B2 (en) | 2014-09-19 | 2018-10-23 | Avago Technologies General Ip (Singapore) Pte. Ltd. | Bluetooth low energy automation mesh network |
US10025802B2 (en) | 2014-09-19 | 2018-07-17 | Amazon Technologies, Inc. | Automated configuration of log-coordinated storage groups |
WO2016053760A1 (en) * | 2014-09-30 | 2016-04-07 | Raistone, Inc. | Systems and methods for transferring digital assets using a de-centralized exchange |
EP3002661A1 (en) | 2014-09-30 | 2016-04-06 | Advanced Digital Broadcast S.A. | System and method for controlling a virtual input interface |
KR101544722B1 (ko) * | 2014-11-13 | 2015-08-18 | 주식회사 엘지씨엔에스 | 부인 방지 방법, 이를 위한 결제 관리 서버 및 사용자 단말기 |
US9842031B1 (en) | 2014-12-08 | 2017-12-12 | Amazon Technologies, Inc. | Incremental updates to user transaction state at read-only nodes of a distributed database |
US11012806B2 (en) | 2015-01-09 | 2021-05-18 | Ariba, Inc. | Multi-adapter support in the cloud |
WO2016123264A1 (en) | 2015-01-27 | 2016-08-04 | Visa International Service Association | Methods for secure credential provisioning |
US20160328429A1 (en) | 2015-03-17 | 2016-11-10 | Cloudera, Inc. | Mutations in a column store |
US20160283920A1 (en) | 2015-03-28 | 2016-09-29 | Justin Fisher | Authentication and verification of digital data utilizing blockchain technology |
WO2016161073A1 (en) | 2015-03-31 | 2016-10-06 | Nasdaq, Inc. | Systems and methods of blockchain transaction recordation |
WO2016160416A1 (en) | 2015-04-01 | 2016-10-06 | Ab Inito Technology Llc | Processing database transactions in a distributed computing system |
US9568943B1 (en) | 2015-04-27 | 2017-02-14 | Amazon Technologies, Inc. | Clock-based distributed data resolution |
US10026082B2 (en) * | 2015-05-21 | 2018-07-17 | Mastercard International Incorporated | Method and system for linkage of blockchain-based assets to fiat currency accounts |
EP3317775B1 (en) * | 2015-07-02 | 2022-02-16 | Nasdaq, Inc. | Systems and methods of secure provenance for distributed transaction databases |
WO2017040313A1 (en) | 2015-08-28 | 2017-03-09 | Swirlds, Inc. | Methods and apparatus for a distributed database within a network |
US9390154B1 (en) * | 2015-08-28 | 2016-07-12 | Swirlds, Inc. | Methods and apparatus for a distributed database within a network |
US10747753B2 (en) | 2015-08-28 | 2020-08-18 | Swirlds, Inc. | Methods and apparatus for a distributed database within a network |
US9529923B1 (en) | 2015-08-28 | 2016-12-27 | Swirlds, Inc. | Methods and apparatus for a distributed database within a network |
US10303887B2 (en) | 2015-09-14 | 2019-05-28 | T0.Com, Inc. | Data verification methods and systems using a hash tree, such as a time-centric merkle hash tree |
US9836366B2 (en) | 2015-10-27 | 2017-12-05 | Netapp, Inc. | Third vote consensus in a cluster using shared storage devices |
US20170300550A1 (en) | 2015-11-02 | 2017-10-19 | StoreReduce | Data Cloning System and Process |
US20170180367A1 (en) | 2015-12-16 | 2017-06-22 | ClearChat, Inc. | System And Method For Encrypted And Authenticated Electronic Messaging Using A Central Address Book |
CN105681301B (zh) * | 2016-01-16 | 2019-03-12 | 杭州复杂美科技有限公司 | 区块链上的结算方法 |
US11423053B2 (en) | 2016-01-30 | 2022-08-23 | Micro Focus Llc | Log event cluster analytics management |
KR20190013729A (ko) | 2016-04-04 | 2019-02-11 | 포뮬루스 블랙 코포레이션 | 고속 시스템 상태 클로닝 |
CN106022917A (zh) * | 2016-05-08 | 2016-10-12 | 杭州复杂美科技有限公司 | 区块链撮合交易所方案 |
TW201810989A (zh) | 2016-05-18 | 2018-03-16 | 納格維遜股份有限公司 | 用以保護密碼指數的方法及系統 |
US9646029B1 (en) | 2016-06-02 | 2017-05-09 | Swirlds, Inc. | Methods and apparatus for a distributed database within a network |
WO2018006072A1 (en) | 2016-06-30 | 2018-01-04 | Clause, Inc. | Systems and method for forming, storing, managing,and executing contracts |
US10396991B2 (en) | 2016-06-30 | 2019-08-27 | Microsoft Technology Licensing, Llc | Controlling verification of key-value stores |
US10956400B2 (en) | 2016-07-15 | 2021-03-23 | Sap Se | Query processing using primary data versioning and secondary data |
US10367637B2 (en) | 2016-07-22 | 2019-07-30 | Qualcomm Incorporated | Modular exponentiation with transparent side channel attack countermeasures |
US20180101777A1 (en) | 2016-10-12 | 2018-04-12 | Anuthep Benja-Athon | EM Oracle |
PT3539026T (pt) * | 2016-11-10 | 2022-03-08 | Swirlds Inc | Métodos e aparelhos para uma base de dados distribuída que inclui entradas anónimas |
KR102433285B1 (ko) | 2016-12-19 | 2022-08-16 | 스월즈, 인크. | 이벤트들의 삭제를 가능하게 하는 분산 데이터베이스를 위한 방법 및 장치 |
EP3340084A1 (en) | 2016-12-22 | 2018-06-27 | Dassault Systèmes | Replica selection |
CN110445619B (zh) | 2017-03-30 | 2020-10-16 | 腾讯科技(深圳)有限公司 | 区块链系统、消息处理方法及存储介质 |
KR102348418B1 (ko) | 2017-07-11 | 2022-01-07 | 스월즈, 인크. | 네트워크 내의 분산 데이터베이스를 효율적으로 구현하기 위한 방법들 및 장치 |
CA3076257A1 (en) | 2017-11-01 | 2019-05-09 | Swirlds, Inc. | Methods and apparatus for efficiently implementing a fast-copyable database |
US20210209885A1 (en) | 2018-05-23 | 2021-07-08 | Centiglobe Ab | A system and a method for achieving consensus between multiple parties on an event |
US11379515B2 (en) | 2018-07-09 | 2022-07-05 | Prescient Innovations Inc. | Media attribution systems and methods |
US11334439B2 (en) | 2018-08-29 | 2022-05-17 | International Business Machines Corporation | Checkpointing for increasing efficiency of a blockchain |
KR20220011161A (ko) | 2019-05-22 | 2022-01-27 | 스월즈, 인크. | 분산 데이터베이스에서 상태 증명들 및 원장 식별자들을 구현하기 위한 방법들 및 장치 |
JP2023544422A (ja) | 2020-10-06 | 2023-10-23 | ヘデラ ハッシュグラフ,エルエルシー | ネットワーク内の分散データベースのための方法及び装置 |
-
2017
- 2017-11-10 PT PT178705653T patent/PT3539026T/pt unknown
- 2017-11-10 AU AU2017357770A patent/AU2017357770B2/en not_active Ceased
- 2017-11-10 LT LTEPPCT/US2017/061135T patent/LT3539026T/lt unknown
- 2017-11-10 CN CN202311013280.5A patent/CN117033488A/zh active Pending
- 2017-11-10 WO PCT/US2017/061135 patent/WO2018089815A1/en unknown
- 2017-11-10 JP JP2019520639A patent/JP6966544B2/ja active Active
- 2017-11-10 KR KR1020197016554A patent/KR102443888B1/ko active IP Right Grant
- 2017-11-10 RU RU2019115233A patent/RU2746446C2/ru active
- 2017-11-10 CN CN201780069585.4A patent/CN109923536B/zh active Active
- 2017-11-10 EP EP17870565.3A patent/EP3539026B1/en active Active
- 2017-11-10 EP EP21212979.5A patent/EP4027251A1/en active Pending
- 2017-11-10 SG SG11201903278YA patent/SG11201903278YA/en unknown
- 2017-11-10 SI SI201731099T patent/SI3539026T1/sl unknown
- 2017-11-10 CA CA3042255A patent/CA3042255A1/en active Pending
-
2019
- 2019-05-07 US US16/405,069 patent/US10887096B2/en active Active
-
2021
- 2021-01-04 US US17/140,351 patent/US11677550B2/en active Active
- 2021-01-14 AU AU2021200222A patent/AU2021200222B2/en not_active Ceased
- 2021-10-21 JP JP2021172145A patent/JP7221355B2/ja active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160241392A1 (en) | 2015-02-12 | 2016-08-18 | Xerox Corporation | Method for enhancing security in distributed systems |
Also Published As
Publication number | Publication date |
---|---|
RU2019115233A3 (ko) | 2020-11-17 |
AU2017357770A1 (en) | 2019-05-09 |
CN109923536A (zh) | 2019-06-21 |
KR20190079671A (ko) | 2019-07-05 |
LT3539026T (lt) | 2022-03-25 |
US11677550B2 (en) | 2023-06-13 |
SG11201903278YA (en) | 2019-05-30 |
EP3539026A4 (en) | 2020-06-24 |
US10887096B2 (en) | 2021-01-05 |
RU2019115233A (ru) | 2020-11-17 |
RU2021109425A3 (ko) | 2022-03-10 |
RU2021109425A (ru) | 2021-04-29 |
US20210126780A1 (en) | 2021-04-29 |
US20190268147A1 (en) | 2019-08-29 |
AU2017357770B2 (en) | 2020-12-24 |
CN109923536B (zh) | 2023-08-18 |
JP6966544B2 (ja) | 2021-11-17 |
PT3539026T (pt) | 2022-03-08 |
AU2021200222A1 (en) | 2021-03-18 |
JP2022020684A (ja) | 2022-02-01 |
CA3042255A1 (en) | 2018-05-17 |
RU2746446C2 (ru) | 2021-04-14 |
EP4027251A1 (en) | 2022-07-13 |
SI3539026T1 (sl) | 2022-05-31 |
AU2021200222B2 (en) | 2022-11-17 |
EP3539026B1 (en) | 2021-12-08 |
CN117033488A (zh) | 2023-11-10 |
JP7221355B2 (ja) | 2023-02-13 |
EP3539026A1 (en) | 2019-09-18 |
JP2020504916A (ja) | 2020-02-13 |
WO2018089815A1 (en) | 2018-05-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102443888B1 (ko) | 익명 엔트리들을 포함하는 분산형 데이터베이스를 위한 방법 및 장치 | |
JP6745004B1 (ja) | ネットワーク内に分散データベースを効率的に実装するための方法及び機器 | |
RU2775263C2 (ru) | Способы и устройство для распределенной базы данных, содержащей анонимные входные данные | |
RU2775994C2 (ru) | Способы и устройство эффективной реализации распределенной базы данных в сети |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |