CN115210736A - 用于在分布式账本网络中对内容进行安全对等传输的***和方法 - Google Patents

用于在分布式账本网络中对内容进行安全对等传输的***和方法 Download PDF

Info

Publication number
CN115210736A
CN115210736A CN202080098042.7A CN202080098042A CN115210736A CN 115210736 A CN115210736 A CN 115210736A CN 202080098042 A CN202080098042 A CN 202080098042A CN 115210736 A CN115210736 A CN 115210736A
Authority
CN
China
Prior art keywords
digital
message
content data
data packet
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202080098042.7A
Other languages
English (en)
Inventor
A·马特奥斯·索莱
A·西尼斯卡基
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Freeworth Co ltd
Original Assignee
Freeworth Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Freeworth Co ltd filed Critical Freeworth Co ltd
Publication of CN115210736A publication Critical patent/CN115210736A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • G06Q20/123Shopping for digital content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • H04L67/63Routing a service request depending on the request content or context
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • G06Q20/0655Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash e-cash managed centrally
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/223Payment schemes or models based on the use of peer-to-peer networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/407Cancellation of a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/08Auctions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/568Storing data temporarily at an intermediate stage, e.g. caching
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • H04L67/62Establishing a time schedule for servicing the requests
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • G06Q2220/10Usage protection of distributed data files
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Computing Systems (AREA)
  • Technology Law (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明的不同方面实现了一种增强型DLT***和对应的方法,允许在用户之间的大量的内容数据分组的对等传输,并以安全、可信和高效的方式被存储在DLT网络中。通过允许任何类型的现有第1层DLT网络之间的接口,它不需要在新的第1层DLT网络的生成中涉及的复杂、缓慢、昂贵和高风险的过程。它为大数据、IOT、Web3、MMOG或任何其他需要DLT网络中存储的数据的不变性所提供的信任的环境中的应用打开了DLT网络的可能应用范围。

Description

用于在分布式账本网络中对内容进行安全对等传输的***和 方法
技术领域
本发明总体上属于电信领域,并且具体地涉及用于在分布式账本网络中对内容进行安全对等传输的***和方法。
背景技术
分布式账本网络(以下简称DLT“分布式账本技术”)网络允许计算机网络通过在大量计算机上以分布式的方式存储相同的记录副本来共享一个不可破坏且不可变的数据库。它们还允许计算机对等地(peer-to-peer)直接彼此通信。在各种类型的此类网络之中,存在有些网络,其供应更高的安全性,但是速度慢且成本高。相反,那些更快、更便宜的同时也是最不安全的。DLT的一种类型是区块链网络,以下简称区块链BC,它以区块链的形式存储分布式记录。
当今存在着具有不同配置的多种DLT网络平台,例如界定哪些类型的计算机可以加入网络,并且至关重要的是,哪些具有写入权限。取决于用例,DLT网络可以在一端以公开且非许可(其中包括以太坊)的方式来实现,而在另一端以私密和许可的方式来实现(诸如由公司为其内部过程所实现的那些网络)。公共网络对所有人开放,同时也是非许可的,从而允许任何人利用他们的电子设备加入,并且就作为网络中的另一节点进行操作。另一方面,专用网络只允许某些预先验证的用户访问分布在其上的记录,并且是被许可的,从而只允许经验证的用户作为网络中的节点参与。
一种这样的公共的非许可的网络是以太坊,其主要贡献是允许分布式记录的内容不仅包含被动信息,而且还包含对输入信息进行动作以生成输出信息的程序代码。像计算机程序一样自动执行动作的每个代码单元(或程序模块)被称为“智能合约”。换句话说,以太坊是一台巨大的计算机,其被分布在数千个节点上,能够自主且自动地执行无数的智能合约。遵循由程序代码规定的规则,执行改变算法的状态的指令。分布式记录在特定时间被更新以反映所有相同的信息,其是计算的结果和可能状态组内的当前状态。每个节点都维护一个与其他节点完全相同状态的虚拟机。更新时间附加地包括验证和纠正违规行为的任何子过程。DLT技术使得可以通过对准大多数网络节点如既定协议所规定的那样运行,从而以记录的形式保护联合数据库的完整性。
节点包括至少一个数据处理设备,该数据处理设备可以被编程并且接收输入数据以根据程序规则来执行以在推进其所在状态的同时生成输出数据。因此,节点通常可以是计算机,但是它也可以是任何电子设备,诸如手机或具有计算能力的传感器。
公共和非许可网络的透明性和不变性的特性在***中的所有行为者(特别是使用网络的用户)之间生成最大信任。一方面,可以公开且不受阻碍地验证区块的内容以及存储在其中的信息和结果的交换。另一方面,可以验证对平台进行管理的程序代码,以检查它们是否符合其中所规定的规则。例如,您可以检查是否存在用于检测和纠正违规行为的程序。在最坏的情况下,这种违规行为可能是由于恶意行为者试图欺骗网络以便以某种方式利用它所引起的。
事实上,DLT网络最相关的属性之一正是它们检测和消除此类风险的能力,因为它们是基于零信任原则而被设计的,也就是说,它们假设在参与通信、信息交换和对应动作时,网络中没有用户信任任何其他用户。此类平台的设计方式使得尽管存在这种不信任,它们仍可以放心地操作,因为它们合并了基于数学模型的过程,例如博弈论和激励机制,以激励网络中的各个节点以诚实的方式按照所规定的规则来操作,同时促进对网络中的所有节点的交叉检查,以确保没有人试图欺骗***。
取决于存储在它们的分布式记录中的信息的量和/或类型,还存在至少两种不同类型的节点。全节点存储整个历史记录,从由网络验证的第一个区块到最后一个区块。轻节点需要较少的计算和存储器资源,因为它们不对完整的记录进行动作,而只存储最后的记录,或它们的压缩等价物,或所有记录的一小部分(例如报头)。轻节点具有相当动态的功能性,从而允许它们非常快速地对信息进行动作,而完整的节点是将其不可破坏性和不变性的属性赋予DLT网络。
由于该发展,已经基于相同原理生成了一些DLT网络,其中以太坊只是其中的一个示例,并且本领域技术人员将能够通过研究对应的开源代码来标识。我们将其称为第1层或网络1的这种公共和非许可的DLT网络,允许新节点通过如下方式来重新创建网络的当前状态:启动其虚拟机并执行共享数据库所指示的每一行代码直到最后一个,复制事件和发生的历史,直到复制网络中的其他节点的当前状态。
每个节点也可以向网络1,也就是说向其所有节点组成的虚拟机随机发送代码,这类似于将应用上传到共享计算机,生成所谓的去中心化应用(DApp)。DApp最近变得非常流行,因为它们继承了底层DLT网络的内在优势,也就是说,过程的不可破坏性、授予***中的每个行为者的信任层、代码不可停止和自动地不间断运行的事实等等。
为了防止对这种口径的全球计算***的恶意攻击,已经集成了成本经济或小额支付***,以确保只有诚实的用户在他们花费其自己的资源时才使用该***。一些网络在与DLT网络执行交互时需要这种小额支付。在该技术领域的行话中,每次交互也被称为业务,并且包括发送或接收数据,其中数据可以是更新智能合约的程序代码,或者它也可以是与智能合约相关的输入或输出数据,或者是希望以不可变的方式存储的任何其他类型的信息。
使用最安全的第1层DLT网络以利用它们各自的好处,对于用户以及对于整个网络来说都是有代价的。对用户而言,代码越多,数据越多,与DLT网络的交互越多,要进行的小额支付总和就越大。对于整个第1层而言,其职责是同时处理所有DApp所需的代码,一旦这些DApp中的一些需要比单台计算机能够处理的更多的聚合处理量,就会出现饱和和/或崩溃。因此,许多DApp被设计为仅利用第1层DLT网络最重要的核优势,即在存储信息时由其不可变和透明的性质所生成的信任。此类DApp将执行其特定应用所需的其余动作或代码的执行委托给外部网络,被称为第2层网络或网络2。
第2层网络是计算机的集合,这些计算机有时(但不一定)使它们的计算资源可用以换取激励;换句话说,有时他们出租其计算资源并对其收取费用。在其他时候,第2层计算机无私地运行,以帮助使***正常工作,或者只是由有兴趣让其自己的DApp提供所需功能性的公司提供。由于不表现出第1层DLT网络的高度不可破坏性,所以由这些网络所执行的处理必须以某种方式由第1层网络控制或监控。在一方面,网络2包括以客户端-服务器格式独立操作的一个或多个计算机。在另一方面,网络2是DLT网络。在另一方面,网络2包括专属网络的节点,这些节点不接收用于使其计算资源可用的贡献。
根据执行的DApp,部署在网络1中的程序代码包括定义一个或多个加密资产(以下称为“CA”或“CA”)的规则,这些加密资产表示DApp的用户与之执行其动作、彼此进行交互的实体。通常,CA可以是DApp环境的虚拟玩家或虚拟对象。取决于DApp的性质,这些CA可能变得对其他用户有价值,或者它们可能只是保持没有价值的虚拟表示。DApp的相关属性之一是被部署在其中的CA的独特性质。每个CA都可以是唯一的、可与其他CA区分开来并且完全可追溯,从而允许任何人查看其属性、其所有权历史、已被创建的数量等等。由于CA可以在DApp用户之间的对等交互中被交换或买卖,因此被稀疏生成的CA是期望的对象。
允许其CA进行交换、易货或买卖的现有DApp具有若干缺点。首先,在用户之间进行这种CA的对等传输的常见过程是拍卖。类型1DLT网络中的拍卖与其他DApp一样遭受可扩展性和DLT饱和问题。记录关于接收多个投标、更改CA的价格、锁定CA、基于最高投标确定获胜者、解锁CA、记录所有权变更等信息的每个业务都涉及与DLT网络的交互。取决于具体情况,可能需要与DLT网络进行数千次交互才能完成拍卖单个CA的过程。基于DLT技术的现状,具有多个CA的DApp无法以允许通过全球拍卖传输多个CA的方式来操作。DLT网络崩溃甚至是可行的,因为它无法处理如此多的业务。这不仅是DApp的问题,它无法操作,不再引起人们的兴趣并且其用户放弃使用它,而且底层DLT网络在作为运行普遍感兴趣的应用的技术平台时存在严重的可扩展性问题。换句话说,大量用户对这项新技术的采用速度放缓。
可扩展性问题因附加成本问题而恶化。在网络1上运行DApp的成本与运行它所需的计算负载和业务数目成正比。在以太坊网络的情况下,这些成本被称为费用(gas)或费率(gas rate)。每个业务或交互,诸如写入动作或算术动作,都有一个以费用计的成本指派给它。无论谁支付这笔费用,无论是DApp用户还是DApp管理者,累积成本都会增加总体成本,超出实际可行的范围。
在新DLT技术的实现的早期阶段,另一主要缺点是使用其加密货币,这对于不知情的用户来说通常看起来很困难和复杂。每个类型1网络具有至少一种网络原生的加密货币,它们是表示价值的数据分组,并且其可以被用来在网络1的全球环境中进行支付。在以太坊的情况下,原生加密货币被称为以太币,并且不仅可以被用来在特定的以太坊DApp上进行支付,还可以被用来在以太坊类型1网络平台上运行的任何DApp上进行支付。时至今日,加密货币对不知情的用户来说有其复杂性,因为他们需要电子设备的特定配置,包括建立电子钱包和了解基本密码学概念,诸如非对称密码学、公钥、私钥和种子密钥。此外,第一次安装需要激活金融机构(诸如银行)的个人资料,披露一些个人详细信息,通过某些用户个人资料测试,向该机构进行法定货币转账,并等待(有时是几天)直到收到一定量的加密货币作为回报。在此时间期间,鉴于当今加密货币市场的高波动性,所支付的法定货币的价值可能会波动,以至于它可能与用户所期望的业务所需的加密货币支付不匹配。也就是说,在支付行为结束时,钱的价值低于支付行为开始时的价值。
对于一个新的应用,典型的不知情的用户期望在几分钟内下载该应用,执行一些动作,并且在需要执行一些支付的情况下,也立即这样做(可能是通过***),或者为了进一步使用同一应用,通过设置首选付款方式(例如通过银行转账)。虽然这对于可以轻松管理其电子钱包并拥有所讨论DApp原生的加密货币的知情用户来说是没有问题的,但是对于其他不知情的用户来说,采用DLT技术及其应用完全是一个障碍。
一些解决方案依赖于DApp管理器(或“DM”)的完全参与。DM控制整个操作,负责监控过程的安全性,并在完成将CA从一个所有者转移到另一所有者之前,确保他一方面已经接收到正被拍卖的CA的私钥,并且另一方面已经接收到来自买方的付款。这种明显的安全措施实际上是DLT平台上的此类操作中最严重的错误之一。CA的所有者通过将他的CA私钥交给DM,完全失去了对它的控制,并且实际上,他已经将他的CA交给了DLT网络中的另一行为者。这带来了阻碍采用这项新技术的风险。此外,如果有两个恶意行为者串通,损失是确定的。作为示例,可能有买家证明他已经以原生的加密货币向DM进行了支付,并且DM相应地完成了CA向买家的传输。CA的卖方将很难尝试撤销业务,即使他可以证明他没有接收到DM的任何付款。
另外一个问题是当前过程的局限,允许将相同的单个CA同时营销到例如同时在中国、日本、欧洲和美国的市场中的不同的和未连接的用户群组。恶意卖家可能会尝试通过不相交且封闭的用户群组将其单个CA出售给多个买家。在这种情况下,来自第一群组的合法买家可能已经付款,但是发现CA不再可用,或者通过将所有权转移给第二群组的另一买家而改变了所有权,最好的情况也会导致采用问题。在最坏的情况下,恶意DM可以通过将其CA出售给多于一个买家(也称为重复支付)而从该操作中非法获利。
因此,希望为所有或部分关于在DLT环境中传输CA的这些问题提供解决方案。
发明内容
本发明的目的是为上述问题的全部或部分提供解决方案。特别地,本发明的目的是提供能够以优化的方式传输内容的增强型DLT的***和对应的方法。换言之,希望提供分布式账本技术***,该***可以通过能够以可靠、安全、高效的方式;以不需要卖方或买方必须获得加密货币的方式;以及以CA可以同时在若干不同的市场上销售的方式涉及用户之间潜在的大量交互(例如,通过拍卖)的过程而在多个未连接的群组的用户之间执行CA的多个传输。
通过实现任何类型的现有第1层DLT网络之间的接口,它不需要在新的第1层DLT网络的生成中涉及的复杂、耗时、昂贵和高风险的过程。根据社会的需求,这将DLT网络的可能应用范围扩大到无限,涵盖的范围远不止执行DLT支付,例如大数据、物联网、Web3、MMOG或任何其他环境中需要由存储在DLT网络中的数据的不变性所提供的信心的应用。不同用户之间的可靠、安全和高效的内容传输将使得能够在所有这些环境中采用DLT技术。
因此,本发明的目的是提供用于数字内容的对等传输的增强型DLT***,。
本发明的另一目的是提供在增强型DLT***中的内容的对等传输的方法。
本发明的另一目的是提供在增强型DLT***中用于内容的对等传输的数字锁定器。
本发明的另一目的是提供在增强型DLT***中的内容的对等传输的数字锁定器中的方法。
本发明的另一目的是提供一种在增强型DLT***中用于内容的对等传输的数字验证器。
本发明的另一目的是提供在增强型DLT***中的内容的对等传输的数字验证器中的方法。
本发明的另一目的是提供包括指令的计算机程序,这些指令一旦在处理器上被执行,就执行在增强型DLT***中的内容的对等传输的方法的步骤。
本发明的另一目的是提供包括指令的计算机可读介质,这些指令一旦在处理器上被执行,就执行在增强型DLT***中内容的对等传输的步骤。
本发明提供了实现本发明的各个方面、实施例和特征并且通过各种装置实现的方法和设备。各种装置可以包括例如硬件、软件、固件或它们的组合,并且各种装置中的任何一个或组合可以实现这些技术。
对于硬件实现,各种装置可以包括在如下设备上实现的处理单元:一个或多个专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑设备(PLD)、现场可编程门阵列(FPGA)、处理器、控制器、微控制器、微处理器、被设计来执行所述功能的其他电子单元或其组合。
对于软件实现,各种装置可以包括执行所描述的功能的模块(例如,过程、功能等)。软件代码可以被存储在存储器单元中并由处理器执行。存储器单元可以被实现在处理器内或在处理器外部。
描述了本发明的各个方面、配置和实施例。特别地,本发明提供了方法、装置、***、处理器、程序代码、计算机可读介质以及实现本发明的各个方面、配置和特征的其他装置和元件,诸如下文所述。
附图说明
本发明的特征和优点将从以下结合附图的详细描述中变得更加明显,其中相同的附图标记标识不同附图中的对应的元件。对应的元件也可以由不同的标记来引用。
图1示出了用于内容的安全对等传输的增强型DLT***的部署。
图2示出了根据本发明一个实施例的用于内容的安全对等传输的增强型DLT***。
图3示出了根据本发明的一个方面被部署在每个网络中的程序模块。
图4示出了根据本发明各个方面的DLT环境的内容分组的结构。
图5涉及根据本发明实施例的增强型DLT***中的内容的安全对等传输的过程。
图6涉及一种部署增强型DLT***的方法。
具体实施方式
本发明被部署在作为可编程分布式账本***的任何第1层网络中。截至今天,以太坊、TRON、EOS或XDai表示这样一个***,而且它基于区块链技术,或者简称为区块链。然而,本发明的教导适用于任何可编程DLT环境,也就是说任何分布式记录***,其不仅存储数据,还存储可编程代码,从而使得能够部署和执行智能合约(作为一个整体形成DApp)。这种可编程DLT环境包括至少一个虚拟机和至少一个分布式记录。分布式记录部分地存储要被执行的算法的规则。基于输入数据,虚拟机根据所定义的规则对接收到的或存储在分布式记录中的信息进行动作,以推进算法的状态并生成输出数据,输出数据也可以被存储在分布式文件中。
这种通用环境可以通过部署特定软件来运行所需的去中心化应用或DApp来进行编程。一旦DApp程序代码被部署,执行DApp的DLT网络的部分可以被表示为至少一个DApp处理器和至少一个DApp存储器。也就是说,DApp处理器或处理装置表示DLT虚拟机中为该特定DApp处理信息的部分,而DApp存储器或存储装置表示DLT网络中被分配用于执行和存储数据以执行所需DApp的部分。在说明书的其余部分中,对“处理器”的任何引用均是指DApp处理器,而对“存储器”的任何引用均是指DApp存储器。此外,对分布式账本网络、第一网络、第1层网络、网络1、以太坊、EOS、BC或区块链或简称“DLT”的任何引用均是指可编程DLT网络。
术语“内容”将在本发明的上下文中被用于指代在DLT平台的环境中所生成的加密资产CA。加密资产是价值和/或效用的虚拟表示。它们也被称为代币、头像、数字孪生、电子贴纸、虚拟玩家等。我们使用术语“内容”来涵盖在所有者之间可传输的所有这些虚拟表示的变体,因为从技术上讲,它们是包含内容的数据分组,诸如音频、视频、图像、多媒体、元数据和诸如参数和属性之类的其他信息,这些的混合,或这些的压缩描述。
图4以示例的方式示出了这种数字内容的不同实施例。在图4A中,携带内容的数据分组400包括报头部分410和有效负载部分420。报头部分至少包括内容的唯一标识符和其他所有权数据,以及区块链中的块所共有的不同参数。有效负载部分包括定义内容所需的数据,在这种情况下,被可视化地表示为足球运动员,以及该虚拟运动员的其他属性。在这方面,所有明确提及数字内容的信息都被直接存储在DLT中。
在图4B的另一方面中,代替将整个数据分组存储在DLT中,不是存储关于数字内容的所有信息,而是存储数字内容的压缩表示,从而节省空间和成本。在这方面,定义CA的完整数据被存储在本地网络上,例如在链下存储,或者存储在另一网络上,诸如IPFS,或者简单地存储在一些其他计算机上。标识数据可以通过多种方式来生成。在一种实现中,它们是通过将被称为散列H的数学函数应用于内容部分中的数据而获得的。
id=H(content) [表达式1]
其中散列函数可以在文献中可用的若干替代方法(SHA2、SHA3、MD5等)中进行挑选;在这个实现中,散列函数的属性保证了不存在两个具有不同内容和不同标识符的数据分组。换言之,内容相同的两个数据分组也会有相同的标识符。在这方面,虽然报头410包括数据分组的相同唯一标识符,但是有效负载部分420仅包括数字内容的散列。
在另一实现中,例如,通过简单地指派连续的整数,安装在DLT网络中的DApp负责在每次加密资产被创建时创建唯一标识号。在图4C的该方面中,不存储与内容数据本身相关的信息,而仅存储标识数据410,从而进一步节省空间和成本。在这方面,内容数据不被存储在DM的任何物理甚至本地存储器中,而是由代码动态生成。例如,可以对DApp的代码进行编程,以便在需要时通过算法生成此数据。DApp可以被配置为使得,当它接收到提供索引从0到1000的关于CA的数据的请求时,它生成随机图像,其中种子等于所需索引,并声明其所有者为DApp管理器。因此,无论“CA数据”是否被显式地存储在存储器中,或者它的全部或部分是以程序的方式动态生成的,它都被称为“数据分组中的数据”。
作为这方面的示例,如果用户有兴趣获取虚拟玩家,并且从网络1请求读取虚拟玩家的属性,仅通过使用其唯一标识符FV123456789标识虚拟玩家,DApp,借助于对应的智能合约,重新生成与该特定玩家相对应的属性并将其返回给信息的请求者。
数据分组的报头部分,无论数据分组信息被存储在同一个DLT网络中,还是每次被引用时动态地生成,都包括具有标识相同(分组ID)的数据的至少一个部分,具有关于分组的当前所有权(持有方)的数据及其详细信息的部分,以及包括定义与CA的内容相关的数据及其详细信息的数据的部分。除了被显式地写入在存储器中或以编程的方式生成之外,这些部分可以位于DLT的不同DApp中。表I示出了存储在第1层DLT网络中的不同类型的信息:
表I
Figure BDA0003829501250000111
Figure BDA0003829501250000121
所有权数据指定必须向DLT提供哪些数据和哪些输入,以使得可以对数据分组执行某些动作;因此,DLT网络验证一定数量的条件Ci被应用于输入上,返回1(二进制,正确):
Figure BDA0003829501250000122
这些条件可能取决于DLT或DApp的当前状态(以状态表示),例如小时和分钟。
在一个实施例中,所有权数据包括密钥/公钥对(sk,pk)的公钥pk;因此,要提供的输入I是消息M及其数字签名F(M),使用密钥sk签名,用于DApp修改的数据分组。在这种情况下,DLT网络验证的条件之一是特定消息M由对应于sk的pk签名:
如果extractPublicKey(M,F(M))==pk:返回1;否则:返回0[表达式3]。
函数F()和extractPublicKey()取决于所使用的数字签名方案,您可以在若干最先进的非对称加密方法中进行挑选,诸如椭圆曲线密码术、RSA等等。
在一方面,条件包括其他检查,与CA的所有者不直接相关,但是与DLT或DApp的状态相关。例如,如果数据分组表示足球比赛中的足球运动员,则只有知道与该运动员相对应的私钥的人才能将他排在比赛中。
在另一方面,所有权条件可能需要提供若干有效数字签名,从而经由多重签名钱包来表示共享所有权。在这种情况下,只有在提供了所有必需的数字签名的情况下,对该CA的动作才会被处理。
内容数据在DLT中可以是显式的,也可以通过各种方法进行压缩。例如,如果数据分组表示图像,则图像可以是根据标准图像文件格式的数据分组的一部分,
内容=图像 [表达式4]
或者只有它的散列值可能存在
内容=H(图像) [表达式5]。
在后一种情况下,无法获得DLT网络图像,但是如果这样的图像可用,则只需计算散列并将其与数据分组的散列进行比较,就可以验证数据分组是否准确地表示了该图像。注意,CA的所有权的转移,并且因此实际上的数字内容的传输,通常只涉及数据分组的所有权部分的修改,例如将一个用户的pk修改为另一用户的pk。
该数据分组的所有权可以通过多种方式在通信信道上进行传输。在DLT环境中,通过使用唯一标识符,以及通常但不是在所有方面通过由卖方授权转移的数字签名,所有权的对等传输也可以直接从第一用户施加到第二用户。为了在DLT网络环境中操作,用户需要至少一个电子钱包,负责生成一个或多个对等点(pk,sk),负责对sk进行保密,并负责用sk对消息进行数字签名。用户的唯一标识符通常直接是pk或者是从pk衍生的值。例如,为了在以太坊网络中操作,用户的标识符,被称为以太坊地址,是通过对pk应用SHA-3函数而得到的,并保留前160位。
这个标识符也可用作电子地址。因此,传输方可以直接向另一用户执行数据分组的对等传输——只要它知道要被传输的数据分组的标识符,具有用于验证条件Ci的必要输入I(在该条件下,它可以修改分组的所有权部分),以及接收方的标识符。类似地,智能合约可以直接在两个用户之间执行数据分组的对等传输——只要它接收到要被传输的数据分组的标识符,传输方的标识符,它在该条件下可以修改分组的所有权部分的条件,以及接收方的标识符。
与非DLT通信网络中的任何数据分组的传输不同,其中内容的副本实际上是从传输方传输到接收方,而在DLT环境中,内容的所有权的传输是通过将唯一标识符从一个用户转移到另一用户来实施的。换句话说,由于没有两个用户可以拥有具有相同唯一标识符的内容,因此传输忠实地复制了非虚拟世界的现实,也就是说,在制作礼物时,传输用户在业务结束时因为修改了所有权而没有礼物。在DLT网络环境中,在进行传输时,传输方没有可能对内容执行任何动作,因为他已经将内容传输给了接收方。换言之,数字内容仅从一个用户传输到另一用户一次,而没有重复支付。
图1示出了根据本发明实施例的用于内容的安全对等传输的增强型DLT***。***100包括经由通信网络115(例如,互联网)进行通信的至少两个计算机网络。第一网络110是第1层类型的网络,诸如例如以太坊。第二网络120是第2层类型的网络,诸如例如属于彼此交互的用户群组的用户的电子设备130的网络。基本配置包括第一网络110和一个或多个第二网络120。在多个第二网络的情况下,第二网络表示封闭的、未连接的用户群组,不一定彼此了解。在一方面,该***包括至少一个不属于任何用户群组的电子设备132。
用户的电子设备首先与DApp管理器或数字验证装置140通信,以下载DApp界面(I-DAPP);一旦被安装,它可以被用来直接或经由也用作网关的验证装置来与网络1上的DApp通信(与第一网络的直接和间接通信由两个箭头116指示)。在另一实现中,I-DAPP作为浏览器中的Web界面而被提供,以使得它不需要安装过程。术语数字验证器可互换使用以指代数字验证装置。
在初始阶段,数字验证装置140被配置为将程序代码的第一DApp模块150部署到网络1,并将程序代码的第二模块160部署到每个网络2,以建立要被执行的代码模块和用于执行内容的对等传输的通信协议。数字验证装置140还被配置为在任何时候发送要被安装在任何电子用户设备(130、131、132)上的I-DAPP应用170,或者经由网络浏览器来服务I-DAPP,而不需要安装。
图3示出了被部署在每个网络中的程序模块。图3A示出了被部署在网络1中的第一程序代码模块300,包括至少一个存储器310或存储装置,以及处理器312或处理装置。该处理器包括至少一个数字更新器320和至少一个数字锁定器330。存储器被配置为至少存储属于DApp的用户的与操作相关的多个内容的状态,例如至少包括其数据分组的所有权部分。在一方面,存储器存储DApp的每个内容的标识符与对应的所有权部分之间的对应关系表,诸如例如表1中所描绘的。
在另一方面,存储器存储针对每个内容的使用限制数据(或条件)。例如,可以根据不同的参数来限制用户之间的内容的传输,例如时间或地理区域等,如表1中所描绘的。要被限制的动作之一就是对特定内容的所有权的修改。在一个实现中,映射表包括字段,该字段指示内容是自由的(FREE)(或解锁的(UNLOCKED))以进行传输,还是锁定的(LOCKED)因此不能被自由传输。锁定器和更新器二者都充当由链下(off-chain)用户所执行的操作的链接,也就是说,不与第1层DLT网络交互。它们是对DApp CA的所有权方面具有写入权限的唯一模块。在另一实现中,所有权表格可能不包含任何涉及传输自由的字段,并且因此这种缺失被解释为解锁(UNLOCKED);这可以被用来节省存储器空间。
在另一实现中,一个或多个CA的唯一标识符及其传输自由属性未被写入到存储器中,而是经由程序代码来提供。例如,程序可以被配置为响应在某个时间创建的标识符小于1000的所有加密资产都被指派了传输状态解锁(UNLOCKED);当执行代码以获悉此类加密资产的存在和传输状态时,代码首先查看它是否明确被记录在存储器中;如果不存在,则返回它存在,并且可以自由传输。
每个锁定器或数字锁定装置被配置为接收锁定(LOCK)消息以及一系列Icong输入,在这些输入上验证一系列
Figure BDA0003829501250000151
条件,
Figure BDA0003829501250000152
并且,在验证成功的情况下,通过将与所讨论内容相对应的字段的状态从解锁修改为锁定来自动执行所需的动作。术语数字锁定器可互换使用以指代数字锁定装置。
每个数字更新器或数字更新装置被配置为接收确认(CONFIRM)或取消(CANCEL)消息,以及一系列Iact输入,在这些输入上验证一系列
Figure BDA0003829501250000153
条件,
Figure BDA0003829501250000154
并且,在成功验证的情况下,自动执行所需的动作。在确认消息的情况下,更新器继续在与所讨论内容相对应的字段(“持有方”->“用户ID”)中,用新持有方替换先前的持有方,通过新持有方的公钥pk(或所挑选的标识符)删除旧持有方的公钥pk(或所挑选的标识符)。在取消消息的情况下,更新器继续取消CA传输并与锁定器交互以将所讨论内容的限制状态从锁定恢复为解锁状态。在这种情况下,数字内容的所有权不会改变。在另一方面,更新器被配置为直接恢复限制状态而不与锁定器交互。
在一个方面,条目Icong,Iact包括上述消息的数字签名,经由与数据分组的所有权部分中引用的公钥pk相对应的私钥sk来获得签名,或者在被存储在存储器中的授权公钥的列表中获得签名。在这方面,部分条件是要求这些公钥与存储在所有权部分中的密钥pkowner相匹配:
pk=extractPublicKey(M,F(M)),
如果pk==pkowner:返回1;否则:返回0 [表达式8]。
在用户标识符是可从公钥衍生的标识符的情况下,诸如以太坊地址(EA),则在以下情况下验证此条件:
pk=extractPublicKey(M,F(M)),EA(pk)==EA(pkowner)? [表达式9]。
图3B示出了被部署在每个网络2中的第二程序代码模块350,包括至少一个数字路由器360和至少一个数字授权方370。为了促进任何用户与路由器池的连接,每个都被指派公共IP地址。使用所部署的程序模块,网络2从网络1读取340必要数据,并且一旦执行了对应的动作,就向网络1发送写入消息345。
由于网络1是DLT网络,因此任何对应的程序代码、装置或模块以多个副本存在,每个完整节点对应一个副本,因为每个节点在DLT环境内运行处理器。尽管在某个方面,网络2不是DLT网络,但是同样地,每个节点都被安装了它在部署阶段期间接收到的程序代码。在本描述中,这些装置或程序模块被单独指代(例如,锁定器),但是外行会理解它们实际上被安装和部署在分布跨网络1和网络2二者的多个副本中(也就是说,锁定器实际上是指被安装在每个节点上的每个锁定器)。除非在某些方面明确强调在真正单个节点上实现本发明的优点,否则该描述一般假定通信是在所描述的分布式环境中执行的。
图6涉及根据本发明实施例的增强型DLT***的部署方法。在第一阶段,一方面,数字验证装置140与网络虚拟机1通信610以在第一网络110中部署620存储器310、更新器320和锁定器330。另一方面,数字验证装置140与网络2的节点集通信以在第二网络120中部署620路由器360和授权方370。在一个方面,在由用户节点132接收630安装I-DApp的请求时,数字验证装置140向用户发送632在他们的电子设备上安装用户界面所必需的程序代码或者经由例如网络浏览器访问它。一旦安装或访问,用户节点132就将用户数据与数字验证装置140通信634。
接着,数字验证装置140与更新器通信640,通知更新器新用户的激活。该更新包括将数据存储650在第一网络的分布式记录中。在更新完成后,更新器读取660第一网络的当前数据和状态,并通知662数字验证装置140新用户的激活已完成,这触发数字验证装置140向用户节点132通知664其成功激活。每次用户加入DApp时重复用户激活步骤(以下未编号的箭头指代这种可能性)。此外,数字验证装置140指派授权方节点370并与更新器通信670,通知它授权方节点的激活,这继而又被记录672在DLT的存储器310中。
在另一方面,激活步骤不是必需的;为此,DApp代码被配置为不需要对***的在先标识。这有助于避免与DLT网络的交互并且避免其存储器的不必要使用。一个使用示例是当买家想要购买CA时。如果在指派CA时已记录被在DApp中的卖方决定将其CA转移给具有先前未记录标识符的买方,则DApp可以在购买时将买方的标识符记录在数据分组的所有权部分中;间接地,该步骤在***中“记录”买方。
图2示出了一旦已经安装了程序模块后用于内容的安全对等传输的增强型DLT***。在初始部署阶段之后,DLT***包括至少一个第二网络120。第二网络包括至少一个路由器节点124和至少一个授权方节点126。路由器节点或授权节点功能可以被指派给另一节点,该节点不一定是DApp用户的电子设备,因为它可能是具有网络管理功能的特定节点。两种服务也可以重合在同一个节点中。授权节点在部署期间将其连同其凭证(例如公钥)记录在第一网络中之前被预先验证,从而允许通过对应的编程装置自动地验证任何消息或交互的合法性。
数字路由器或数字路由装置通过读取第一网络110的存储装置310的操作来连续检查在DApp中生成和使用的内容的状态,并将该信息传播到它们相应的第二网络120的所有设备。它们还传播有关其网络120中的用户的行为的信息,这些信息不一定必须通过第一网络110。特别地,路由器经由其I-DApp接收来自传输用户的CA供应消息并将消息以及希望购买消息广播到其网络中的所有用户。
数字授权方或数字授权装置监视其相应的第二网络120中的同一群组的用户之间的交互,以便在第一网络110上执行写入共享操作。通过写入到DApp存储器中的授权方部分来使该指派有效。在一个实施例中,授权方的公钥pk(或其可得出的值)被写入到该部分,从而仅接受由对应于此类公钥pk的私钥sk进行数字签名的授权方请求。
在一个方面,授权方和验证器是唯一被配置为在第一网络110上发送写入动作的设备。在优选的方面,数字验证器管理与第一网络的程序模块的交互,但是在其他方面,也可以是第二网络的数字授权方,或者代表所有数字授权方甚至验证器的特定第二网络的授权方节点。在下文中,验证器被称为负责执行所有动作的实体,尽管它也可以是有权访问必要信息以充当验证器的任何授权方。必要信息的示例是直接或通过路由从发送它们的设备接收第二M2消息的能力。
写入动作包括锁定、确认或取消。数字验证器被配置为向第一网络110发送锁定的写入动作,经由第一网络锁定器锁定内容不被传输给其他用户,直到操作被确认或取消。在可选的方面,在该锁定动作中,供应内容的消息的副本被存储在第一网络的存储器中。在决定哪个用户将接收内容数据分组时,数字验证器被配置为向第一网络110发送确认的写入动作,从而完成从传输用户到接收用户的数据分组的传输。如果操作不成功,则数字验证器被配置为向第一网络110发送写入动作以取消,从而停止该过程并解锁数据分组。
可以在不同时间触发锁定动作。传输用户通过发送供应内容的第一消息M1来开始该过程。任何其他候选用户都表示有兴趣通过发送以某个值为条件的第二M2接受消息来接管内容。预计会有多个候选用户和多个第二M2消息,特别是因为候选用户的响应可以通过发送更多M2消息来替换先前的消息来进行更新。在一个方面,当传输用户发送供应内容的第一消息M1时,验证器在接收到该消息后继续与锁定器交互以锁定内容数据分组。这个方面的缺点是它不允许在数据分组被锁定时对数据分组进行动作。此外,第一网络中可能有数千条这样的记录,其永远不会以完整的传输结束,从而浪费了第一网络的计算资源。在另一方面,当传输用户发送供应内容的第一消息M1时,验证器在接收到第二消息M2中的第一个后继续与锁定器交互以锁定内容数据分组。在这种情况下,数据分组只有在存在M1-M2消息对的情况下才被锁定,从而保证至少将完成内容数据分组的传输过程。因此,计算资源不会被浪费,因为每次用户想要供应数据分组的传输时都不与第一网络进行交互。同时,由于当有数据分组的候选接收方时只有一次锁定交互,所以与第一网络的交互次数被最小化。描述的其余部分详述了该第二有利方面的操作。
一旦操作被确认,也就是说,当存在最终候选用户将成为数据分组的接收用户时,数字验证器经由第一网络更新器发送指示DApp智能合约的确认写入动作,以执行从传输节点到接收节点的内容的传输,以上述方式将内容从其先前所有者重新指派给其新所有者。相反,取消操作也是可能的,在这种情况下,数字验证器经由第一网络更新器发送指示DApp智能合约的取消写入动作,以解锁内容并中止传输算法。内容优选地通过与锁定器的交互来解锁。
在另外的实现中,第一网络锁定器被配置(或编程)以在接收到来自任何先前未预先验证的用户的消息后也作出反应。在这方面,M1-M2对(第一消息M1和第二消息M2)的接收触发了由数字验证装置140先前未标识或记录的用户的对应锁定动作。该方面仅允许非预先验证的用户触发锁定动作,然而,数字验证装置140将总是需要执行确认内容数据分组从传输用户到接收用户的传输的最终动作。
数字***被配置为标识它接收到的消息的来源。在是验证器触发锁定动作的情况下,只需要验证器提供第一M1消息来继续进行锁定。另一方面,在未知用户触发锁定动作的情况下,用户需要同时提供第一消息M1和第二消息M2才能继续进行锁定。
在一方面,为了巩固***的安全性,第一网络处理器(更新器或锁定器)被编程为除了验证器或授权方的数字签名之外,还需要附加的输入数据Icong,Iact,其表明供应/接受内容的意图受到对应用户明确影响。在一方面,这要求这些用户的每个动作都必须附有数字签名,使用与用户相关联的公钥相对应的秘密。因此,更新器必须临时存储来自每个用户的操作及其数字签名。因此,当它最终发送锁定或确认消息时,它还必须提供对应的动作和数字签名。
一般来说,如上面所提及的,DApp(无论是更新器还是锁定器)被编程为执行检查集合,所有权检查是其中的子集,后者可能包括与DApp的状态相关的要求。例如,可能要求自同一买家上次购买以来已经过去了一定时间,或者该买家不在因先前的不当行为而被排除的标识符的黑名单上,等等。
在一方面,数字验证器被配置为发送取消写入动作。该动作可以在以下至少一种情况下被执行:买方未在规定时间内发生对数据分组付款;被更新器模块应用以接受确认订单的条件未被成功验证。在发送取消动作后,DApp(更新器或锁定器)在验证验证器或授权方的数字签名之后执行取消动作,这释放和解锁内容,从而允许其所有者自由执行其他传输动作。
图5示出了根据本发明的另一实施例的用于内容的安全对等传输的增强型DLT***中的方法500。该方法由两个附图——图5A和图5B顺序地描述。从图5A开始,通过使用I-DAPP及其电子设备130,任何传输用户可以供应DApp内容的传输以用于向另一设备的传输。这个动作通过从传输设备(在这种情况下为设备132)向数字验证装置140发送510第一消息M1来执行。第一消息M1包括要被传输的内容的标识数据,以及传输节点的数据。在一方面,它还包括限定其意图的其他数据,例如,其传输供应有效的最低价格和有限时间段。
在一个方面,第一消息M1具有相同的配置,而与接收它的用户设备无关。在另一方面,生成多个第一消息(M1、M1'、M1”、...),每个消息都被不同地配置,使得只有满足配置条件或约束的设备才能对第一消息起作用。举例来说,价格可以变化,供应时间可以变化,地理区域可以被定义,或者消息中包含的任何其他信息。例如,第一消息可以配置有根据其地理区域而定向到特定第二网络的价值报价和根据其其他地理区域而定向到另一第二网络的另一价值报价。在又一方面,可以完全排除一些第二网络对第一消息进行动作,从而防止内容数据分组被传输到第二网络的特定子集。
对任何人使用该方法的限制之一是所有通信或在这种情况下的消息必须用对应用户的私钥进行数字签名。在采取任何动作之前,处理器(更新器或锁定器)验证消息是否与对其签名的密钥匹配,并继续验证签名用户的合法性。该验证包括访问和从第一网络的分布式记录中提取由内容的密钥所标识的持有方的密钥。以同样的方式,他们还验证内容是否属于签名用户,并且尚未锁定。这些模块被编程为检查将由安装在DApp中的模块检查的所有要求,因为智能合约迟早会在进行任何修改之前执行这些检查。
如果签名不匹配,或者如果用户不是所有者,或者如果内容已被锁定,或者如果它没有通过智能合约将执行的所有检查,则消息不被接受为合法的并被忽略。该措施不仅确保了只有合法所有者可以签署属于他的内容的所有权的可能变更,而且确保了最终智能合约将接受处理由用户提出的动作。由于安装在第一网络110中的DApp被编程为在处理动作之前检查这些条件,因此任何节点都可能发生故障或以故意恶意的方式发生故障的事实将不会产生任何影响。
在接收到第一消息Ml后,数字验证装置140检测到该动作并继续访问512并从第一网络的分布式记录中提取514用于验证消息Ml的内容的实际所有权所需的数据。备选地,数字验证装置将第一网络的记录库的同步副本维持在存储器中,从而避免在接收到每个消息之后必须访问它。如果第一网络中存储的持有方与第一M1消息中标识的持有方不匹配,则中止传输过程。可选地,用户因不当冒充而被开除。在另一方面,由第二网络的授权方或路由器在接收后并在广播之前执行该检查。在匹配所有者并验证传输用户确实是要被传输的内容的合法所有者的情况下,数字验证装置140触发516第一定时器t1,其表示用于接收对第一消息的响应的时间间隔。
此外,路由器节点360或者如此配置的任何设备被配置为周期性地检查对第一网络的任何更新。特别地,它们被配置为检查520分布式fs(也就是说,存储装置)是否存在更新以确定第一消息M1已经被发布。如果是这样,则它们与验证器交互以读取第一消息及其内容并将该第一消息广播522到其用户群组中的所有设备130(包括设备131和任何其他设备13n)。
在另一方面,数字验证装置140被配置为将第一消息Ml转发到所有第二网络的路由器节点360。第二网络的路由器节点360接收第一消息,并依次将其广播到其用户群组中的所有设备130(包括设备131和任何其他设备13n)。在一个方面,数字验证装置140将完全相同的第一消息转发到第二网络的所有路由器360。在另一方面,数字验证装置140取决于目标的第二网络而将第一消息的修改版本转发到路由器360。举例来说,取决于第二目标网络,价格可以改变或者供应时间可以改变,或者消息中包含的任何其他信息。例如,可以以一个价值报价或有效时间将第一消息发送到第二网络,并且可以以另一价值报价或有效时间将第一消息发送到另一第二网络,或者进行组合。在又一方面,一些第二网络可以将它们自己完全排除在接收第一消息之外,仅将其广播到第二网络的子集。
在被通知发布第一消息Ml后,任何有兴趣获得由第一消息Ml引用的内容的用户通过使用I-DAPP来发送对内容的接受。这个动作通过从感兴趣用户的设备131(或任何设备13n)向其相应的第二网络的授权节点370发送530第二消息M2连同数字签名来实施,第二消息M2包括他愿意传输给传输用户以换取内容的价值。在一个方面,第二消息被直接发送到用户所驻留的第二网络的授权节点(如图5A中所示),或者备选地根据另一方面,经由接收第一消息的路由器,在这种情况下,将它从路由器转发到授权节点。
在接收到第二M2消息后,授权节点可选地继续验证其数字签名。可选地,它访问第一网络以检查对该用户是否存在任何限制;例如,它检查他是否不在可能的未经授权用户的黑名单上,或者他拥有的CA总数是否超过了预先设定的限制,或者他打算收购的CA在用户记录的地理区域没有获得授权,等等。如果数字签名不正确,或者任何检查失败,则忽略第二M2消息。可选地,用户因不当冒充而被开除,或在存储器中被列为未经授权的用户。在任何情况下,授权方370向验证器140发送532第二M2消息,并且授权方节点被配置为向其所属的第二网络广播542第二M2消息。
写入动作由锁定器330在第一分布式记录网络中的锁定来执行,其中通过修改内容限制表中的对应字段来锁定内容540,以使其不能自由地传输给其他用户。为此目的,数字验证装置140与锁定器交互以向DApp提供534第一消息M1及其数字签名。锁定器被配置为确定它已从验证器接收到第一消息,并继续进行锁定。同时,只要是在第一时间间隔t1期间,其他用户都可以竞标该内容,但是在同时,与第一网络DApp的交互量已被最小化。在一个方面,第一消息可以可选地被存储在第一网络的分布式记录中,其内容对任何人开放验证。
数字验证装置140通过它们相应的路由器将第二消息广播到期望的第二网络(类似于第一消息Ml的广播,图中未示出)。这个动作进而允许已发送第二条M2消息的用户重新发送具有已更新内容的新的第二消息(M2'、M2”、...),同时允许新用户首次发送他们的第二M2消息。数字验证装置140被配置为直接或经由对应的路由器或授权方接收所有这些第二消息(取决于所讨论的I-DAPP是如何被实现的)。
第一定时器表示时间间隔tl,以允许所有第二网络读取第一消息Ml并完全传播到它们的用户。除了第一消息之外,它还允许接收550第二消息,或者是来自其他感兴趣的用户的第一调度(M2),或者是来自正在用更高价值来更新消息(M2',M2”,...)的相同用户。通过软件应用的I-DAPP用户界面,所有用户都可以随时了解传输过程的发展(图中未表示),因为至少数字验证装置140汇总了该信息并将其广播给所有第二网络。以这种方式,其他用户可以为内容出价,从而将与第一DLT网络的交互次数最小化。
在这个方面,锁定器被配置为仅基于第一消息Ml的接收及其签名来执行对内容数据分组的锁定。在另一方面,用户可以与第一网络直接交互(不使用I-DAPP,在这种情况下不经由数字验证装置140路由之)以执行完整的传输。为此,它需要将第一消息M1和第二消息M2(从另一用户链下获得)直接发送534'到第一网络110锁定器(同时用户的电子设备被配置为直接与第一网络交互)。以这种方式,对于先前没有被数字验证装置140记录的其他用户进行参与的可能性是开放的,这些用户仍然被告知使用DLT***传输其CA的可能性。与验证器参与时不同,由于用户先前没有经过验证,锁定器要求它在继续锁定数据分组之前提供供应和接受消息。
继续图5B中的过程,在第一时间间隔t1期满时,数字验证装置140确定在从其中接收到消息的所有用户中的哪个用户发送了具有最高值的第二消息(第二最终消息M2*),并通知该用户该事实,指令他经由单独的支付网关直接在用户之间支付或以其他方式支付在他给传输用户的最后消息M2中所指示的价值。在一方面,该支付指示通过发送560第三消息M3来执行。在另一方面,消息不被这样发送给他,而是信息被更新以使得最终用户被告知他的选择,并继续进行支付。
在同时,触发562第二时间间隔t2以发生从接收用户到传输用户的支付564。如果在第二时间间隔t2期间,数字验证装置接收到价值已从接收方转移到传输方的证据,则数字验证装置通过将第二最终消息M2*发送566到第一网络的更新器320来继续执行确认570传输的写入动作。
更新器320被配置为要求第二最终消息M2*及其数字签名两者,并执行上面提及的检查,以便不易受到授权方或验证器的可能故障的影响。在成功检查之后,更新器在内容数据分组的所有权字段中,将旧所有者的标识符替换为新的,终止内容数据分组的传输。
在一个方面,更新器在同时继续将第二最终消息M2*记录在第一网络的分布式记录中,以使其可供任何人检查。在另一方面,它不继续存储第二最终消息M2*以便消耗更少的计算和存储资源。以这种方式,M1-M2*对(第一消息M1和第二最终消息M2*)被透明地存储,以使得任何用户都可以被告知该方法的完成以及内容数据分组的新所有者。
否则,如果在第二时间间隔t2期满时没有付款证明已被接收,则数字验证器自动继续以向用户通知(可选地通过发送第三消息M3)在其消息M2中指示的下一最高值,触发新的第二时间间隔t2。反复重复该过程,直到接收到有效的付款证明。否则,如果在第三时间间隔t3内没有付款证明被接收,并且已经通知了所有发送第二M2消息的用户,则数字验证器自动执行取消传输的写入动作。
在一个方面,传输用户在发送了供应其内容的第一消息Ml之后并且在接收到任何第二锁定消息M2之前,总是可以向数字验证器发送取消第一消息Ml的消息以中止传输操作,这导致数字验证器自动执行取消传输的写入动作。一方面,数字验证装置140通过中断在所有第二网络上广播第一消息的过程来执行这个动作。另一方面,取消该过程的消息通知被发送以通知已经接收到第一M1消息的用户。
在另一方面,处理器的程序代码被配置为在第三时间间隔t3期满时执行取消操作而不需要对应的写入动作,从而导致更敏捷的过程,消耗更少的资源,并防止可能的授权方或验证器以不正确或欺诈的方式操作使加密资产无限期锁定。
在一个方面,所有签名消息或签名消息的子集包含指定消息的有效时段的字段,目的是在该时间段之后,消息不可用。这个字段由管理消息的每个***模块(验证器、更新器、锁定器、路由器、授权方)检查,尤其是DApp的分布式代码,一旦超过有效时段就丢弃消息。这方面使得可以防止任何行为者保存从未执行过的消息以供出售,或者在未被处理的情况下被锁定在处理队列中,以便将来在卖方已经改变了主意时来将它们放回网络上。这确保了实时管理交互,使***错误或恶意行为由于该预定时间间隔的期满而无效。
在另一实现中,数据分组的所有权部分中的数据以及可选地数据分组的所有其他部分中的数据以超压缩的形式被存储在存储器中。在一个实现中,通过将散列函数应用于连接所有现有数据分组的结果来获得超压缩。在另一实现中,通过如下方式来获得超压缩:构造默克尔树或稀疏默克尔树,其中树的叶子对应于数据分组,并且仅将树的根存储在存储器中。在这些实现中,不可能从网络1获得所有权数据,但是如果可用,则只需通过获得可用数据的默克尔根并将其与存储器中的数据进行比较,就可以验证可用数据是否对应于存储在存储器中的数据。这样的实现对于进一步减少对网络1的数据写入是有用的。
生成大量数据的图5的这个操作阶段是现有实现无法实现的。如所述,现有***无法执行在数百万用户之间传输数十万内容的过程,考虑到正被部署的应用的数目,这是DLT环境的必要条件。相反,从阶段540和570/580的两颗星可以看出,对于每个传输周期,第一DLT网络仅交互两次,从而允许最小的计算资源消耗。
因此,描述了在DLT环境中实现数字内容的对等传输的***和方法。该过程允许同时对不同的用户群组执行多个子过程,同时确保内容始终可用,并且只有在接收到来自所有用户群组的最高价值的付款后才完成从一个用户到另一用户的传输,并且所有用户意图均由智能合约经由数字签名明确地进行验证。此外,本发明的增强型***与其中第二网络节点对CA的管理是“代表用户”或通过“用户的委托”进行的那些不同。在这样的***中,管理者有完全的权力单方面进行所有权变更,要么是因为没有明确的数字签名要求,要么是因为知道私钥。这些***对管理者的故障或欺诈操作高度敏感。相反,在本发明的增强型***中,数字验证器不能执行任何未经合法用户明确授权的动作,因为任何所有权变更过程都只能由安装在第一网络110中的DApp来执行,而这个被配置为始终执行所有必需的检查,特别是那些验证动作是否由正确用户进行数字签名的检查。简而言之,传输方法是安全的。
与第一网络的交互次数也通过两个简单的操作而被最小化:第一个是锁定,第二个是确认/取消。这种简单的操作允许在全球范围内在分布在多个未连接群组的数百万用户之间执行数十万个DLT内容传输过程。通过执行单个数字内容传输操作,它允许同时对同一内容执行无数其他操作。它还可以防止现有***在第一网络上写入永远不会完成的操作的问题,例如,写入数百万个内容供应而绝对没有人对它们感兴趣。这导致了第一网络的巨大拥塞,无法有效地使用它。相反,本发明防止了它的误用。此外,该***允许以不需要这些用户使用加密货币的方式来在用户之间进行支付。这可以防止他们不得不从法定货币转换为加密货币,以及暴露于其波动性。此外,该***允许用户避免不得不支付与在第一网络上运行代码相关联的成本,除了费用之外,这将涉及用户对网络的本地加密货币的获得和使用。在增强型***中,这个成本由验证器或授权方承担。因此,传输方法针对计算资源、存储器、处理器等的最小消耗进行了优化。简而言之,传输方法是有效的。
所部署的程序模块确保用户(传输方和接收方)都可以依赖于操作,不会丢失一个价值而没有获得另一价值。也就是说,确保传输方仅因为已接收到接受价值的付款而失去其内容的所有权。同时,它确保接收方只支付所指示价值,因为它是所有价值中的最高价值,并将接收到所期望的内容作为交换。该操作解决了重复支付问题。简而言之,传输方法是可靠的。
应用
增强型分布式账本技术***的应用是多方面的,并且取决于情况而获得各种技术优势。
在第一示例应用(示例1)中,考虑将所描述的***应用于大型多人在线游戏(MMOG)DApp,例如足球管理者游戏。这种类型的游戏涉及足球队联赛,每支球队都由许多虚拟运动员组成。每个运动员都由一组参数定义,例如力量、速度、技能、能力等。随着球队在联赛中的进步,它会赢得比赛、输掉比赛或平局。每位运动员和每支球队都根据比赛的结果以及MMOG用户管理球队及其运动员的方式来进行评分。因此,在一段时间段之后,会有一些运动员和/或球队的参数非常高,可能会引起其他MMOG用户的兴趣。甚至有可能会有一些明星运动员具有这样独特的参数化,其可能会引起其他非MMOG用户的兴趣。
在这种情况下,虚拟运动员是可以在MMOG用户之间传输的内容。一旦一名运动员从传输用户传输到接收用户,则该运动员就成为接收用户的财产,接收用户可以将他并入到他的虚拟球队中。与其他足球管理者游戏不同,在这种情况下,内容实际上属于MMOG用户,而不是管理MMOG游戏的DApp管理者。作为DLT网络的加密资产,内容属于拥有该内容的私钥的人。在这种情况下,所有运动员的私钥都会在装备被生成时被传输给他们的MMOG用户,然后在传输操作完成时被传输给他们的MMOG用户。
作为示例,为了了解所生成的数据的大小和体量,在真实情况下,每小时可能在3000万运动员之间进行1500万场比赛,这需要在全球范围内在DLT网络中存储每天至少3.6亿次比赛的结果。这种高度的互动可能会导致每天传输成千上万的虚拟运动员。对本领域技术人员来说显而易见的是,现有的DLT网络完全无法使这种类型的DApp成为现实,而本发明的特征允许以优化的方式非常频繁地更新这种海量数据。
在第二示例应用(示例2)中,考虑将所描述的***应用于物联网IOT环境的DApp,例如天气验证器。这个示例解决了在网络1中存储其他实体将需要验证和使用的不可变传感器读数值的需求。例如,将那些气象数据(大气温度、大气压力、风、地震等)存储在DLT网络中,保险实体可以可靠地参考这些数据,以便就其管理的事件做出决策。这种类型的应用涉及传感器自动输出其测量数据的区域列表。
传感器还可以属于负责维护和提供来自其多个传感器的数据的私人用户。传感器数据可以被打包并作为内容而被传输。作为示例,保险公司可能对获取内容分组或内容分组流的所有权感兴趣。DLT网络不仅用作存储所有生成的传感器数据的大型数据库,而且还存储所生成的内容的所有权,及其移动和传输历史。作为示例,为了了解所生成的数据的大小和体量,在实际情况下,每小时可能有200亿个传感器发射,需要在全球范围内在DLT网络中每天存储至少4800亿个数据的结果。对于业内人士而言很明显的是,现有的DLT网络完全无法使这种类型的DApp成为现实,而本发明的特征允许以优化的方式非常频繁地更新这些海量数据。
在第三示例应用(示例3)中,考虑了数字艺术品的市场,例如“绘画”、“图像”或“音乐”。在这种情况下,每个艺术品的内容可以以未压缩的格式被存储在网络1上,或者例如通过计算文件散列而更优化地以超压缩的格式来存储。这类市场习惯使用拍卖方式。
在第四示例应用(示例4)中,类似于示例3,但是具有存在于物理世界中的对象的数字标识符,例如指代特定品牌的运动鞋的标识符。
在适用于所有上述示例的第五示例应用(示例5)中,考虑了全球范围内的多市场情况。在这个示例中,前面示例中描述的CA同时在位于地球的多个地理区域的若干市场中被供应。每个市场构成一个类型2网络,与其他类型2网络断开连接。每个市场都专注于在其地理区域内进行销售,调整其营销、网站等以适应其主导的市场。因此,相同的CA出现在不同的环境中,可能以不同的语言出现在每个市场中。至关重要的是,它可能会在每个市场以不同的起始价格出现;它可能在每个市场以不同的货币而被供应(欧元、美元、日元等);它甚至可能在每个市场中通过不同的拍卖过程(提高、降低价格等)而被供应。尽管在每个市场中可能发生大量交互,但是DLT网络仅在两个主要时刻被使用:在其中一个市场中找到买家时,以及以在对应的市场上供应它的货币进行支付时。
因此,发明人已经开发了包括网络架构的被实现为增强型DLT***的各个方面和对应的方法,该网络架构使得能够执行DApp,该DApp生成大量数据以安全、可靠且高效的方式被存储在DLT网络中。就技术优势而言,本发明的特征使得能够在可编程DLT中安全传输数字资产,可能结合复杂的逻辑,诸如拍卖***,同时最小化计算资源方面的成本。此外,DApp管理器不持有或存储内容的私钥,该私钥始终由相所讨论的内容的当前所有者持有,从而产生了一种安全的内容管理模式。在传输完成后,内容的接收方是内容的私钥的新保管人,并且所有权的变更被记录在DLT网络的分布式记录中,供任何人参考。同样,私钥不会通过DApp管理者的手,从而将DApp管理者或其运营商的不当行为的可能性最小化。本发明提供防止重复支付的保护,防止任何传输用户受益于多次发送其内容,例如发送给两个不同的接收用户。所有这一切同时允许来自不同和未连接群组的多个用户之间关于相同内容的同时交互,确保只有一个最终接收用户作为内容的新所有者。
与***用户相关的还有其他优点,诸如允许DApp管理器执行其最佳通信***管理功能以用于内容的对等传输,而无需接收/传输资金,无需存储任何类型的存款,没有现有的波动性问题,无需牺牲支付大量加密货币来在DLT网络上执行众多写入功能。
因此,增强型DLT***允许执行需要在多个用户之间以高效和最佳方式持续的频繁交互的DApp。因此,促进了DLT环境中的DApp的生成和执行,为它们成为现实提供了缺失的支持。
还应理解,所描述的实施例和方面可以通过硬件、软件、固件、中间件、微代码或其任何组合中的各种方式来实现。一方面,所描述的各个方面或特征可以被实现为方法或过程或功能,并且另一方面,可以被实现为任何计算机可读设备、载体或介质可访问的装置、设备、***或计算机程序。所描述的过程或算法可以直接以硬件、以由处理器执行的软件模块或两者的组合来实现。
各种介质可以包括驻留在RAM存储器、闪存、ROM存储器、EPROM存储器、EEPROM存储器、寄存器、硬盘、可移动磁盘、CD-ROM或本领域已知的任何其他类型的存储介质中的软件模块。
各种装置可以包括逻辑锁、模块,并且电路可以由通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或其他可编程逻辑、分立门或晶体管逻辑器件、分立硬件组件或其被设计来执行所描述功能的任何组合来实现或执行。通用处理器可以是微处理器,但是备选地,处理器可以是常规处理器、控制器、微控制器或状态机。
各种介质可以包括计算机可读介质,包括但不限于磁存储设备(例如,硬盘、软盘、磁条等)、光盘(例如,压缩盘CD或多功能DVD等)、智能卡和临时闪存驱动器(例如,EPROM、笔卡、密钥驱动器等)。此外,所描述的存储介质阵列可以表示用于存储信息的一个或多个设备和/或计算机可读介质。术语计算机可读介质可以包括但不限于能够存储、保存或传送指令和/或数据的各种介质。此外,计算机程序产品可以包括具有一个或多个指令或操作代码的计算机可读介质,一旦一个或多个指令在计算机上被执行就用于使计算机执行所描述的功能。
所描述的内容包括作为示例的一个或多个实施例。当然不可能出于描述上述实施例的目的而描述组件和/或方法的每个可能的组合或排列。相反,本领域技术人员将认识到,在直接和客观地阅读本公开内容之后,在本发明构思内各种实现的许多其他组合和排列是可能的。因此,旨在涵盖落入所附权利要求范围内的所有这样的改变、修改和变型。
此外,本领域技术人员将理解各种实施例可以以硬件、软件、固件、中间件、微代码或其任何组合来实现。一方面,所描述的各个方面或特征可以被实现为方法或过程或功能,并且另一方面,可以被实现为任何计算机可读设备、载体或介质可访问的装置、设备、***或计算机程序。所描述的过程或算法可以直接以硬件、以由处理器执行的软件模块或两者的组合来实现。各种介质可以包括驻留在RAM存储器、闪存、ROM存储器、EPROM存储器、EEPROM存储器、寄存器、硬盘、可移动磁盘、CD-ROM或本领域已知的任何其他类型的存储介质中的软件模块。
各种装置可以包括逻辑锁、模块,并且电路可以由通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或其他可编程逻辑、分立门或晶体管逻辑器件、分立硬件组件或其被设计来执行所描述功能的任何组合来实现或执行。通用处理器可以是微处理器,但在替代方案中,处理器可以是常规处理器、控制器、微控制器、状态机或嵌入式处理器。
各种介质可以包括计算机可读介质,包括但不限于磁存储设备(例如,硬盘、软盘、磁条等)、光盘(例如,CD压缩盘或多功能DVD等)、智能卡和临时闪存驱动器(例如EPROM)。此外,所描述的存储介质阵列可以表示用于存储信息的一个或多个设备和/或计算机可读介质。术语计算机可读介质可以包括但不限于能够存储、保存或传送指令和/或数据的各种介质。此外,计算机程序产品可以包括具有一个或多个指令或操作代码的计算机可读介质,一旦一个或多个指令在计算机上被执行就用于使计算机执行所描述的功能。
已经描述的内容包括作为示例的若干实现。由于详细地描述会产生大量实现的发明概念的所有各种组合和排列是既不可能的也是不可行的,因此撰写人理解,在不背离所描述的一般发明概念的情况下,业内人士在直接和客观地阅读本公开内容之后,可以了解各种可能的排列和组合。因此,已经描述了主要实施例,应当理解它们包括其他组合、变型和修改。
某些附加方面或示例如下所述:
一种用于从传输用户到接收用户的内容数据分组的对等传输的数字锁定器,其中所述数字锁定器以分布式的方式被部署在被配置用于执行去中心化应用的第一可编程对等分布式账本网络中,其中所述数字锁定器包括:被配置用于接收包括所述内容数据分组的标识符的第一消息的数字装置;被配置用于以下操作的数字装置:在接收到所述第一消息时,一旦响应于所述第一消息,包括与所述内容数据分组相对应的值参数的至少一个第二消息中的第一个已被发送,将所述第一分布式账本网络的所述存储装置中的所述内容数据分组的所述状态修改为锁定。
锁定器,其中内容数据分组包括锁定字段,该锁定字段指示内容数据分组被锁定以防在用户之间被传输或者被解锁以在用户之间被传输。该锁定器还包括用于验证消息的发送器的合法性的数字装置。该锁定器,其中合法性通过使用非对称加密公钥私钥对的所述私钥验证接收到的所述消息的所述数字签名而被检查。该锁定器,其中所述第一消息与所述第二消息一起从用户的电子设备被接收。该锁定器,其中所述第一消息从所述第一网络外部的数字验证器被接收。该锁定器,其中所述第一消息从数字授权方被接收。该锁定器还包括:被配置用于接收包括所述内容数据分组标识符的解锁消息,并且用于在接收到所述解锁消息时将所述第一分布式账本网络的所述存储装置上的所述内容数据分组的所述状态修改为解锁的数字装置。该锁定器,其中所述解锁消息的所述发送器是数字验证器或者是数字授权方或者是数字更新器。该锁定器还包括:被配置用于将所述第一消息存储在所述第一分布式账本网络的所述存储装置中的数字装置。
一种用于从传输用户到接收用户的内容数据分组的对等传输的数字验证器,其中数字验证器包括:被配置用于从所述传输用户的电子设备接收包括所述内容数据分组的标识符的第一消息的数字装置;以及,被配置用于响应于所述第一消息,从至少一个其他电子设备接收包括与所述内容数据分组相对应的值参数的至少一个第二消息的数字装置,所述至少一个其他电子设备包括所述接收用户的电子设备;以及,被配置用于与权利要求1所述的数字锁定器交互的数字装置,所述数字装置以分布式的方式被部署在被配置用于执行去中心化应用的第一可编程对等分布式账本网络中,所述数字装置用于在接收到所述至少一个第二消息中的第一个时,将所述第一分布式账本网络的所述存储装置中的所述内容数据分组的所述状态修改为锁定。
该验证器,其中内容数据分组包括锁定字段,其中所述内容数据分组包括锁定字段,所述锁定字段指示所述内容数据分组被锁定以防在用户之间被传输或者被解锁以在用户之间被传输。验证器还包括用于验证所述消息的发送器的合法性的数字装置。该验证器,其中合法性通过使用非对称加密公钥私钥对的所述私钥验证接收到的所述消息的所述数字签名而被检查。该验证器,其中所述第一消息与所述第二消息一起从用户的电子设备被接收。该验证器还包括被配置用于将所述第一消息发送到数字授权方或数字路由器的数字装置。该验证器,其中所述内容数据分组包括持有方字段,所述持有方字段包括所述用户的标识符,所述用户是所述内容数据分组的所有者。该验证器还包括:用于通过以下方式将所述内容相关数据以超压缩的形式存储在所述存储装置中的数字装置:通过将散列函数应用于连接所有现有数据分组的所述结果,或者通过生成默克尔树,或者通过生成稀疏默克尔树,其中所述树的所述叶子对应于所述数据分组并且只存储所述树的根。该验证器还包括:被配置用于在接收到所述第一消息时,触发定义用于接收所述第二消息的第一时间间隔的定时器的数字装置。该验证器还包括:被配置用于在所述第一时间间隔期满时,标识具有接收到的所有第二消息中的最高值的所述第二消息,并且在触发定义用于接收付款证明的第二时间间隔的定时器的同时,通知所述对应的用户的数字装置。该验证器还包括:被配置用于在所述第二时间间隔期间接收到所述付款证明时,确认所述内容数据分组从所述传输用户到所述接收用户的所述传输的数字装置。该验证器还包括:被配置用于以下操作的数字装置:如果在所述第二时间间隔期满时没有付款证明已被接收,则标识具有接收到的所有所述第二消息中的下一最高值的所述第二消息,并且通知所述对应的用户,并且同时再次触发所述第二时间间隔定时器,并且以此类推,直到所述付款证明被接收并且所述传输被确认。该验证器,其中确认所述传输包括与数字更新装置交互以用于将所述内容数据分组持有方的所述标识符修改为所述接收用户的所述标识符,并且用于将所述内容数据分组的所述状态修改为解锁。该验证器还包括被配置用于与数字更新装置交互以用于以下操作的数字装置:一旦确定已发送第二消息的所有用户都已被通知并且没有付款证明已被接收,则取消所述传输并将所述内容数据分组的所述状态修改为解锁。该验证器,其中所述第一消息与所述第二消息一起从用户的电子设备被接收。该验证器还包括:被配置用于将所述第一消息存储在所述第一网络的所述分布式记录的存储装置中的数字装置。一种用于从传输用户到接收用户的内容数据分组的对等传输的数字可编程分布式账本***,所述***包括:所述传输用户的电子设备,被配置用于发送包括所述内容数据分组的唯一标识符的第一消息;至少一个其他电子设备,被配置用于响应于所述第一消息,发送包括与所述内容数据分组相对应的值参数的至少一个第二消息,所述至少一个其他电子设备包括所述接收用户的电子设备;至少第一可编程对等分布式账本网络,被配置用于执行去中心化应用,所述至少第一可编程对等分布式账本网络包括被配置用于在彼此之间进行直接通信的多个节点,其中以分布式的方式而被部署的是:存储装置,所述存储装置包括所述内容数据分组的锁定或解锁之中的状态;根据权利要求1所述的数字锁定器,被配置用于在所述存储装置中将所述内容数据分组的所述状态从锁定修改为解锁以及从解锁修改为锁定;以及,根据权利要求11所述的至少一个数字验证器,被配置用于与数字锁定器交互以用于:在接收到至少一个第二消息中的第一个时,将所述第一分布式账本网络中的所述内容数据分组的所述状态修改为锁定。
该***,其中所述存储装置包括所述内容数据分组的所述唯一标识符。该***,其中所述内容数据分组包括锁定字段,所述锁定字段指示所述内容数据分组被锁定以防在用户之间被传输或者被解锁以在用户之间被传输。该***,其中所述内容数据分组包括持有方字段,所述持有方字段包括所述用户的标识符,所述用户是所述内容数据分组的所述所有者。该***,其中所述数据通过以下方式以超压缩的形式被存储在所述存储装置中:通过将散列函数应用于连接所有现有数据分组的所述结果,或者通过生成默克尔树,或者通过生成稀疏默克尔树,其中所述树的所述叶子对应于所述数据分组并且只存储所述树的根。该***还包括用于验证所述消息的所述发送器的所述合法性的数字装置。该***,其中合法性通过使用非对称加密公钥私钥对的所述私钥验证接收到的所述消息的所述数字签名而被检查。该***,其中所述第一消息与所述第二消息一起从用户的电子设备被接收。该***,其中所述第一消息从所述第一网络外部的数字验证器被接收。该***,其中在接收到所述至少一个第二消息中的第一个时,所述数字验证器被配置用于触发定义用于接收另一第二消息的第一时间间隔的定时器。该***,其中在所述第一时间间隔期满时,所述数字验证器验证器被配置用于识别标识具有接收到的所有所述第二消息中的最高值的所述第二消息,并且通知所述对应的用户,并且同时触发定义用于接收付款证明的第二时间间隔的定时器。该***,其中在所述第二时间间隔期间接收到所述付款证明时,所述数字验证器被配置用于通过发送确认消息来确认所述内容数据分组从所述传输用户到所述接收用户的所述传输。该***,其中如果在所述第二时间间隔期满时没有付款证明已被接收,则所述数字验证器被配置用于标识具有接收到的所有所述第二消息中的下一最高值的所述第二消息,并且通知所述对应的用户,并且同时再次触发所述第二时间间隔定时器,并且依次类推,直到所述付款证明被接收并且所述传输通过发送确认消息而被确认。该***还包括:以分布式的方式被部署在所述第一可编程对等分布式账本网络中的数字更新器,所述数字更新器包括:被配置用于接收包括所述内容数据分组的标识符的所述确认消息的数字装置;被配置用于将所述内容数据分组的所述所有者的所述标识符修改为所述接收用户的所述标识符的数字装置;和被配置用于与所述第一网络的所述锁定器交互以将所述内容数据分组的所述状态修改为解锁的数字装置。该***,其中所述确认消息的所述发送器是被包括在电子设备的至少第二网络中的数字授权方,或者数字验证器。该***,其中所述数字验证器被配置用于与所述数字更新器交互以用于:一旦确定已发送第二消息的所有用户已被通知并且没有付款证明已被接收,则通过发送取消消息来取消所述传输。该***,其中所述数字更新器还包括:被配置用于接收包括所述内容数据分组的标识符的取消消息的数字装置;以及被配置用于与所述第一网络的所述数字锁定器交互以用于将所述内容数据分组的所述状态修改为解锁的数字装置。该***,其中所述数字更新器被配置用于在第三时间间隔期满时自动取消所述传输并解锁所述内容数据分组。该***,其中所述数字更新器被配置用于在所述内容数据分组处于所述解锁状态的同时,在接收到所述第一消息的取消消息时取消所述传输。该***,其中所述数字更新器被配置用于在所述内容数据分组处于所述解锁状态的同时,在接收到所述第一消息的取消消息时取消所述传输。该***,其中电子设备的所述至少一个第二网络包括至少一个数字路由装置,所述至少一个数字路由装置被配置用于接收所述第一消息并且将所述第一消息广播到所述第二网络中的所有其他电子设备。该***,其中所述数字验证器被配置用于在初始阶段以分布式的方式在所述第一可编程对等分布式账本网络的所述节点上部署所述存储装置、所述数字更新器和所述数字锁定器,并且被配置用于在所述第二网络的所述电子设备上部署所述数字路由装置和所述数字授权装置。该***,其中所述数字验证器被配置用于按需下载用于安装在至少一个电子设备中的接口模块,允许直接、或通过所述数字验证器、或通过所述数字授权方、或通过所述数字路由器来与所述不同节点以及与所述第一分布式账本网络进行通信。数字锁定器或数字验证器或数字更新器或数字***,其中被部署在所述第一可编程分布式账本网络上的所述去中心化应用是团队运动的大型多人在线管理者游戏,并且其中所述内容数据分组是团队的运动员或团队。数字锁定器锁定器或数字验证器验证器或数字更新器更新器或数字***,其中被部署在所述第一可编程分布式账本网络上的所述所述去中心化应用是气象验证器验证器,其中所述内容数据分组是来自气象传感器的数据分组。数字锁定器或数字验证器或数字更新器或数字***,其中被部署在所述第一可编程分布式账本网络上的所述去中心化应用是数字艺术品市场,并且其中所述内容数据分组是数字艺术品。数字锁定器或数字验证器或数字更新器或数字***,其中所述内容数据分组标识真实对象。数字锁定器或数字验证器或数字更新器或数字***,包括:多个第二网络,在所述多个第二网络中相同的第一消息被广播,但是包括不同值的多个第二消息被接收。
一种在数字锁定器中用于从传输用户到接收用户的内容数据分组的对等传输的方法,其中所述数字锁定器以分布式的方式被部署在被配置用于执行去中心化应用的第一可编程对等分布式账本网络中,其中所述方法包括:接收包括所述内容数据分组的标识符的第一消息;并且在接收到所述第一消息时,一旦响应于所述第一消息,包括与所述内容数据分组相对应的值参数的至少一个第二消息中的第一个已被发送,将所述第一分布式账本网络的所述存储装置中的所述内容数据分组的所述状态修改为锁定。
该方法,其中所述内容数据分组包括锁定字段,所述锁定字段指示所述内容数据分组被锁定以防在用户之间被传输或者被解锁以在用户之间被传输。该方法还包括:验证所述消息的所述发送器的所述合法性。该方法,其中合法性通过使用非对称加密公钥私钥对的所述私钥验证接收到的所述消息的所述数字签名而被检查。该方法,其中所述第一消息与所述第二消息一起从用户的电子设备被接收。该方法,其中所述第一消息从所述第一网络外部的数字验证器被接收。该方法,其中所述第一消息从数字授权方被接收。该方法还包括:接收包括所述内容数据分组标识符的解锁消息,并且在接收到所述解锁消息时,将所述第一分布式账本网络的所述存储装置上的所述内容数据分组的所述状态修改为解锁。该方法,其中所述解锁消息的所述发送器是数字验证器或者是数字授权方或者是数字更新器。该方法还包括:将所述第一消息存储在所述第一分布式账本网络的存储装置中。
一种在数字验证器中用于从传输用户到接收用户的内容数据分组的对等传输的方法,其中所述方法包括:从所述传输用户的电子设备接收包括所述内容数据分组的标识符的第一消息;响应于所述第一消息,从至少一个其他电子设备接收包括与所述内容数据分组相对应的值参数的至少一个第二消息,所述至少一个其他电子设备包括所述接收用户的电子设备;并且与权利要求55所述的数字锁定器交互,所述数字锁定器以分布式的方式被部署在被配置用于执行去中心化应用的第一可编程对等分布式账本网络中,所述数字锁定器用于在接收到所述至少一个第二消息中的第一个时,将所述第一分布式账本网络的所述存储装置中的所述内容数据分组的所述状态修改为锁定。该方法,其中所述内容数据分组包括锁定字段,所述锁定字段指示所述内容数据分组被锁定以防在用户之间被传输或者被解锁以在用户之间被传输。该方法还包括:验证所述消息的发送器的合法性。该方法,其中合法性通过使用非对称加密公钥私钥对的所述私钥验证接收到的所述消息的所述数字签名而被检查。该方法,其中所述第一消息与所述第二消息一起从用户的电子设备被接收。还包括:将所述第一消息发送到数字授权方或数字路由器。该方法,其中所述内容数据分组包括持有方字段,所述持有方字段包括所述用户的标识符,所述用户是所述内容数据分组的所述所有者。该方法还包括:还包括:通过以下方式将所述内容相关数据以超压缩的形式存储在所述存储装置中:通过将散列函数应用于连接所有现有数据分组的所述结果,或者通过生成默克尔树,或者通过生成稀疏默克尔树,其中所述树的所述叶子对应于所述数据分组并且只存储所述树的所述根。该方法还包括:在接收到所述第一消息时,触发定义用于接收所述第二消息的第一时间间隔的定时器。该方法还包括:在第一时间间隔结束时,识别标识具有接收到的所有第二消息的最高值的所述第二消息,并且通知所述对应的用户,同时触发定义用于接收付款证明的第二时间间隔的定时器。该方法还包括:在第二时间间隔期间接收到所述付款证明时,确认所述内容数据分组从所述传输用户到所述接收用户的所述传输。该方法还包括:如果在所述第二时间间隔期满时没有付款证明已被接收,则标识具有接收到的所有所述第二消息中的下一最高值的所述第二消息,并且通知所述对应的用户,并且同时再次触发所述第二时间间隔定时器,并且以此类推,直到所述付款证明被接收并且所述传输被确认。该方法,其中确认所述传输包括将所述内容数据分组持有方的所述标识符修改为所述接收用户的所述标识符,并且用于将所述内容数据分组的所述状态修改为解锁。该方法还包括:一旦确定已发送第二消息的所有用户已被通知并且没有付款证明已被接收,则取消所述传输并将所述内容数据分组的所述状态修改为解锁。该方法还包括:将所述第一消息存储在所述第一分布式账本网络的存储装置中。一种在数字可编程分布式账本***中用于从传输用户到接收用户的内容数据分组的对等传输的方法,所述方法包括:由所述传输用户的电子设备发送包括所述内容数据分组的唯一标识符的第一消息;由至少一个其他电子设备响应于所述第一消息,发送包括与所述内容数据分组相对应的值参数的至少一个第二消息,所述至少一个其他电子设备包括所述接收用户的电子设备;以及,在接收到所述至少一个第二消息中的第一个时,由权利要求65中所述的数字验证器通过与以分布式的方式被部署在第一可编程对等分布式账本网络中的权利要求55中所述的数字锁定器交互,将所述第一分布式账本网络中的所述内容数据分组的所述状态从解锁修改为锁定,所述第一可编程对等分布式账本网络被配置用于执行去中心化应用,并且包括被配置用于彼此之间进行直接通信的多个节点。
该方法,其中所述存储装置包括所述内容数据分组的所述唯一标识符。该方法,其中所述内容数据分组包括锁定字段,所述锁定字段指示所述内容数据分组被锁定以防在用户之间被传输或者被解锁以在用户之间被传输。该方法,其中所述内容数据分组包括持有方字段,所述持有方字段包括所述用户的标识符,所述用户是所述内容数据分组的所述所有者。该方法,其中所述数据通过以下方式以超压缩的形式被存储在所述存储装置中:通过将散列函数应用于连接所有现有数据分组的所述结果,或者通过生成默克尔树,或者通过生成稀疏默克尔树,其中所述树的所述叶子对应于所述数据分组并且只存储所述树的所述根。该方法还包括:验证所述消息的所述发送方发送器的所述合法性。该方法,其中合法性通过使用非对称加密公钥私钥对的所述私钥验证接收到的所述消息的所述数字签名而被检查。该方法,其中所述第一消息与所述第二消息一起从用户的电子设备被接收。该方法,其中所述第一消息从所述第一网络外部的数字验证器被接收收。该方法,其中在接收到所述至少一个第二消息中的第一个时,所述数字验证器被配置用于触发定义用于接收另一第二消息的第一时间间隔的定时器。该方法,其中在所述第一时间间隔期满时,所述数字验证器标识具有接收到的所有所述第二消息中的最高值的所述第二消息,并且通知所述对应的用户,并且同时触发定义用于接收付款证明的第二时间间隔的定时器。该方法,其中在第二时间间隔期间接收到所述付款证明时,所述数字验证器通过发送确认消息来确认所述内容数据分组从所述传输用户到所述接收用户的所述传输。该方法,其中如果在所述第二时间间隔期满时没有付款证明已被接收,则所述数字验证器标识具有接收到的所有所述第二消息中的下一最高值的所述第二消息,并且通知所述对应的用户,并且同时再次触发所述第二时间间隔定时器,并且依次类推,直到所述付款证明被接收并且所述传输通过发送确认消息而被确认。还包括:以分布式的方式被部署在所述第一可编程对等分布式账本网络中的数字更新器,所述方法包括:接收包括所述内容数据分组的标识符的所述确认消息;将所述内容数据分组的所述所有者的所述标识符修改为所述接收用户的所述标识符;以及,将所述内容数据分组的所述状态修改为解锁。该方法,其中所述确认消息的所述发送器是数字验证器或数字授权方。该方法包括:一旦确定已发送第二消息的所有用户已被通知并且没有付款证明已被接收,则通过发送取消消息来取消所述传输。该方法还包括:接收包括所述内容数据分组的标识符的取消消息;以及,将所述内容数据分组的所述状态修改为解锁。该方法还包括:在第三时间间隔期满时自动取消所述传输并解锁所述内容数据分组。该方法还包括:在第三时间间隔期满时自动取消所述传输。该方法包括:在所述内容数据分组处于所述解锁状态的同时,在接收到所述第一消息的取消消息时取消所述传输。该方法还包括:接收所述第一消息并将所述第一消息广播到所述第二网络中的所有其他电子设备。该方法还包括:在初始阶段以分布式的方式在所述第一可编程对等分布式账本网络的所述节点上部署所述存储装置、所述数字更新器和所述数字锁定器,并且在所述第二网络的所述电子设备上部署所述数字路由装置和所述数字授权装置。该方法包括:按需下载用于安装在至少一个电子设备中的接口模块,允许直接或通过所述数字验证器、或通过所述数字授权方、或通过所述数字路由器来与所述不同节点以及与所述第一分布式账本网络进行通信。该方法,其中被部署在所述第一可编程分布式账本网络上的所述去中心化应用是团队运动的大型多人在线管理者游戏,并且其中所述内容数据分组是团队的运动员或团队。该方法,其中被部署在所述第一可编程分布式账本网络上的所述去中心化应用是气象验证器,其中所述内容数据分组是来自气象传感器的数据分组。该方法,其中部署在所述第一可编程分布式账本网络上的所述去中心化应用是数字艺术品市场,并且其中所述内容数据分组是数字艺术品。该方法,其中所述内容数据分组标识真实对象。该方法包括:多个第二网络,在所述多个第二网络中相同的第一消息被广播,但是包括不同值的多个第二消息被接收。
一种计算机程序,包括指令,该指令一旦在处理器上被执行,用于执行方法步骤。
一种计算机程序,包括指令,该指令一旦在处理器上被执行,用于执行方法步骤。

Claims (109)

1.一种用于从传输用户到接收用户的内容数据分组的对等传输的数字锁定器,其中所述数字锁定器以分布式的方式被部署在被配置用于执行去中心化应用的第一可编程对等分布式账本网络中,其中所述数字锁定器包括:
被配置用于接收包括所述内容数据分组的标识符的第一消息的数字装置;以及
被配置用于以下操作的数字装置:在接收到所述第一消息时,一旦响应于所述第一消息,包括与所述内容数据分组相对应的值参数的至少一个第二消息中的第一个已被发送,将所述第一分布式账本网络的所述存储装置中的所述内容数据分组的所述状态修改为锁定。
2.根据权利要求1所述的锁定器,其中所述内容数据分组包括锁定字段,所述锁定字段指示所述内容数据分组被锁定以防在用户之间被传输或者被解锁以在用户之间被传输。
3.根据权利要求2所述的锁定器,还包括:用于验证所述消息的发送器的合法性的数字装置。
4.根据权利要求3所述的锁定器,其中合法性通过使用非对称加密公钥私钥对的所述私钥验证接收到的所述消息的所述数字签名而被检查。
5.根据权利要求2所述的锁定器,其中所述第一消息与所述第二消息一起从用户的电子设备被接收。
6.根据权利要求3所述的锁定器,其中所述第一消息从所述第一网络外部的数字验证器被接收。
7.根据权利要求3所述的锁定器,其中所述第一消息从数字授权方被接收。
8.根据权利要求3所述的锁定器,还包括:被配置用于接收包括所述内容数据分组标识符的解锁消息,并且用于在接收到所述解锁消息时将所述第一分布式账本网络的所述存储装置上的所述内容数据分组的所述状态修改为解锁的数字装置。
9.根据权利要求8所述的锁定器,其中所述解锁消息的所述发送器是数字验证器或者是数字授权方或者是数字更新器。
10.根据前述权利要求中任一项所述的锁定器,还包括:被配置用于将所述第一消息存储在所述第一分布式账本网络的所述存储装置中的数字装置。
11.一种用于从传输用户到接收用户的内容数据分组的对等传输的数字验证器,其中所述数字验证器包括:
被配置用于从所述传输用户的电子设备接收包括所述内容数据分组的标识符的第一消息的数字装置;以及
被配置用于响应于所述第一消息,从至少一个其他电子设备接收包括与所述内容数据分组相对应的值参数的至少一个第二消息的数字装置,所述至少一个其他电子设备包括所述接收用户的电子设备;以及
被配置用于与权利要求1所述的数字锁定器交互的数字装置,所述数字锁定器以分布式的方式被部署在被配置用于执行去中心化应用的第一可编程对等分布式账本网络中,所述数字锁定器用于在接收到所述至少一个第二消息中的第一个时,将所述第一分布式账本网络的所述存储装置中的所述内容数据分组的所述状态修改为锁定。
12.根据权利要求11所述的验证器,其中所述内容数据分组包括锁定字段,所述锁定字段指示所述内容数据分组被锁定以防在用户之间被传输或者被解锁以在用户之间被传输。
13.根据权利要求12所述的验证器,还包括用于验证所述消息的发送器的合法性的数字装置。
14.根据权利要求13所述的验证器,其中合法性通过使用非对称加密公钥私钥对的所述私钥验证接收到的所述消息的所述数字签名而被检查。
15.根据权利要求12所述的验证器,其中所述第一消息与所述第二消息一起从用户的电子设备被接收。
16.根据权利要求13所述的验证器,还包括:被配置用于将所述第一消息发送到数字授权方或数字路由器的数字装置。
17.根据权利要求12所述的验证器,其中所述内容数据分组包括持有方字段,所述持有方字段包括所述用户的标识符,所述用户是所述内容数据分组的所有者。
18.根据权利要求12所述的验证器,还包括:用于通过以下方式将所述内容相关数据以超压缩的形式存储在所述存储装置中的数字装置:通过将散列函数应用于连接所有现有数据分组的所述结果,或者通过生成默克尔树,或者通过生成稀疏默克尔树,其中所述树的所述叶子对应于所述数据分组并且只存储所述树的根。
19.根据权利要求12所述的验证器,还包括:被配置用于在接收到所述第一消息时,触发定义用于接收所述第二消息的第一时间间隔的定时器的数字装置。
20.根据权利要求19所述的验证器,还包括:被配置用于在所述第一时间间隔期满时,标识具有接收到的所有第二消息中的最高值的所述第二消息,并且在触发定义用于接收付款证明的第二时间间隔的定时器的同时,通知所述对应的用户的数字装置。
21.根据权利要求20所述的验证器,还包括:被配置用于在所述第二时间间隔期间接收到所述付款证明时,确认所述内容数据分组从所述传输用户到所述接收用户的所述传输的数字装置。
22.根据权利要求20所述的验证器,还包括:被配置用于以下操作的数字装置:如果在所述第二时间间隔期满时没有付款证明已被接收,则标识具有接收到的所有所述第二消息中的下一最高值的所述第二消息,并且通知所述对应的用户,并且同时再次触发所述第二时间间隔定时器,并且以此类推,直到所述付款证明被接收并且所述传输被确认。
23.根据权利要求21或22所述的验证器,其中确认所述传输包括与数字更新装置交互以用于将所述内容数据分组持有方的所述标识符修改为所述接收用户的所述标识符,并且用于将所述内容数据分组的所述状态修改为解锁。
24.根据权利要求20所述的验证器,还包括被配置用于与数字更新装置交互以用于以下操作的数字装置:一旦确定已发送第二消息的所有用户都已被通知并且没有付款证明已被接收,则取消所述传输并将所述内容数据分组的所述状态修改为解锁。
25.根据权利要求12所述的验证器,其中所述第一消息与所述第二消息一起从用户的电子设备被接收。
26.根据前述权利要求中任一项所述的验证器,还包括:被配置用于将所述第一消息存储在所述第一网络的所述分布式记录的存储装置中的数字装置。
27.一种用于从传输用户到接收用户的内容数据分组的对等传输的数字可编程分布式账本***,所述***包括:
所述传输用户的电子设备,被配置用于发送包括所述内容数据分组的唯一标识符的第一消息;
至少一个其他电子设备,被配置用于响应于所述第一消息,发送包括与所述内容数据分组相对应的值参数的至少一个第二消息,所述至少一个其他电子设备包括所述接收用户的电子设备;
至少第一可编程对等分布式账本网络,被配置用于执行去中心化应用,所述至少第一可编程对等分布式账本网络包括被配置用于在彼此之间进行直接通信的多个节点,其中以分布式的方式而被部署的是:
存储装置,所述存储装置包括所述内容数据分组的锁定或解锁之中的状态;
根据权利要求1所述的数字锁定器,被配置用于在所述存储装置中将所述内容数据分组的所述状态从锁定修改为解锁以及从解锁修改为锁定;以及
根据权利要求11所述的至少一个数字验证器,被配置用于与数字锁定器交互以用于:在接收到至少一个第二消息中的第一个时,将所述第一分布式账本网络中的所述内容数据分组的所述状态修改为锁定。
28.根据权利要求27所述的***,其中所述存储装置包括所述内容数据分组的所述唯一标识符。
29.根据权利要求28所述的***,其中所述内容数据分组包括锁定字段,所述锁定字段指示所述内容数据分组被锁定以防在用户之间被传输或者被解锁以在用户之间被传输。
30.根据权利要求29所述的***,其中所述内容数据分组包括持有方字段,所述持有方字段包括所述用户的标识符,所述用户是所述内容数据分组的所述所有者。
31.根据权利要求30所述的***,其中所述数据通过以下方式以超压缩的形式被存储在所述存储装置中:通过将散列函数应用于连接所有现有数据分组的所述结果,或者通过生成默克尔树,或者通过生成稀疏默克尔树,其中所述树的所述叶子对应于所述数据分组并且只存储所述树的根。
32.根据权利要求29所述的***,还包括用于验证所述消息的所述发送器的所述合法性的数字装置。
33.根据权利要求32所述的***,其中合法性通过使用非对称加密公钥私钥对的所述私钥验证接收到的所述消息的所述数字签名而被检查。
34.根据权利要求29所述的***,其中所述第一消息与所述第二消息一起从用户的电子设备被接收。
35.根据权利要求32所述的***,其中所述第一消息从所述第一网络外部的数字验证器被接收。
36.根据权利要求29所述的***,其中在接收到所述至少一个第二消息中的第一个时,所述数字验证器被配置用于触发定义用于接收另一第二消息的第一时间间隔的定时器。
37.根据权利要求36所述的***,其中在所述第一时间间隔期满时,所述数字验证器被配置用于标识具有接收到的所有所述第二消息中的最高值的所述第二消息,并且通知所述对应的用户,并且同时触发定义用于接收付款证明的第二时间间隔的定时器。
38.根据权利要求37所述的***,其中在所述第二时间间隔期间接收到所述付款证明时,所述数字验证器被配置用于通过发送确认消息来确认所述内容数据分组从所述传输用户到所述接收用户的所述传输。
39.根据权利要求37所述的***,其中如果在所述第二时间间隔期满时没有付款证明已被接收,则所述数字验证器被配置用于标识具有接收到的所有所述第二消息中的下一最高值的所述第二消息,并且通知所述对应的用户,并且同时再次触发所述第二时间间隔定时器,并且依次类推,直到所述付款证明被接收并且所述传输通过发送确认消息而被确认。
40.根据权利要求38或39所述的***,还包括:以分布式的方式被部署在所述第一可编程对等分布式账本网络中的数字更新器,所述数字更新器包括:
被配置用于接收包括所述内容数据分组的标识符的所述确认消息的数字装置;
被配置用于将所述内容数据分组的所述所有者的所述标识符修改为所述接收用户的所述标识符的数字装置;以及
被配置用于与所述第一网络的所述锁定器交互以将所述内容数据分组的所述状态修改为解锁的数字装置。
41.根据权利要求40所述的***,其中所述确认消息的所述发送器是被包括在电子设备的至少第二网络中的数字授权方,或者数字验证器。
42.根据权利要求37所述的***,其中所述数字验证器被配置用于与所述数字更新器交互以用于:一旦确定已发送第二消息的所有用户已被通知并且没有付款证明已被接收,则通过发送取消消息来取消所述传输。
43.根据权利要求40所述的***,其中所述数字更新器还包括:
被配置用于接收包括所述内容数据分组的标识符的取消消息的数字装置;以及
被配置用于与所述第一网络的所述数字锁定器交互以用于将所述内容数据分组的所述状态修改为解锁的数字装置。
44.根据权利要求29所述的***,其中所述数字更新器被配置用于在第三时间间隔期满时自动取消所述传输并解锁所述内容数据分组。
45.根据权利要求29所述的***,其中所述数字更新器被配置用于在第三时间间隔期满时自动取消传输。
46.根据权利要求29所述的***,其中所述数字更新器被配置用于在所述内容数据分组处于所述解锁状态的同时,在接收到所述第一消息的取消消息时取消所述传输。
47.根据权利要求29所述的***,其中电子设备的所述至少一个第二网络包括至少一个数字路由装置,所述至少一个数字路由装置被配置用于接收所述第一消息并且将所述第一消息广播到所述第二网络中的所有其他电子设备。
48.根据权利要求29所述的***,其中所述数字验证器被配置用于在初始阶段以分布式的方式在所述第一可编程对等分布式账本网络的所述节点上部署所述存储装置、所述数字更新器和所述数字锁定器,并且被配置用于在所述第二网络的所述电子设备上部署所述数字路由装置和所述数字授权装置。
49.根据权利要求48所述的***,其中所述数字验证器被配置用于按需下载用于安装在至少一个电子设备中的接口模块,允许直接、或通过所述数字验证器、或通过所述数字授权方、或通过所述数字路由器来与所述不同节点以及与所述第一分布式账本网络进行通信。
50.根据前述权利要求中任一项所述的数字锁定器或数字验证器或数字更新器或数字***,其中被部署在所述第一可编程分布式账本网络上的所述去中心化应用是团队运动的大型多人在线管理者游戏,并且其中所述内容数据分组是团队的运动员或团队。
51.根据前述权利要求中任一项所述的数字锁定器或数字验证器或数字更新器或数字***,其中被部署在所述第一可编程分布式账本网络上的所述去中心化应用是气象验证器,其中所述内容数据分组是来自气象传感器的数据分组。
52.根据前述权利要求中任一项所述的数字锁定器或数字验证器或数字更新器或数字***,其中被部署在所述第一可编程分布式账本网络上的所述去中心化应用是数字艺术品市场,并且其中所述内容数据分组是数字艺术品。
53.根据前述权利要求中任一项所述的数字锁定器或数字验证器或数字更新器或数字***,其中所述内容数据分组标识真实对象。
54.根据前述权利要求中任一项所述的数字锁定器或数字验证器或数字更新器或数字***,包括:多个第二网络,在所述多个第二网络中相同的第一消息被广播,但是包括不同值的多个第二消息被接收。
55.一种在数字锁定器中用于从传输用户到接收用户的内容数据分组的对等传输的方法,其中所述数字锁定器以分布式的方式被部署在被配置用于执行去中心化应用的第一可编程对等分布式账本网络中,其中所述方法包括:
接收包括所述内容数据分组的标识符的第一消息;并且
在接收到所述第一消息时,一旦响应于所述第一消息,包括与所述内容数据分组相对应的值参数的至少一个第二消息中的第一个已被发送,将所述第一分布式账本网络的所述存储装置中的所述内容数据分组的所述状态修改为锁定。
56.根据权利要求55所述的方法,其中所述内容数据分组包括锁定字段,所述锁定字段指示所述内容数据分组被锁定以防在用户之间被传输或者被解锁以在用户之间被传输。
57.根据权利要求56所述的方法,还包括:验证所述消息的所述发送器的所述合法性。
58.根据权利要求57所述的方法,其中合法性通过使用非对称加密公钥私钥对的所述私钥验证接收到的所述消息的所述数字签名而被检查。
59.根据权利要求56所述的方法,其中所述第一消息与所述第二消息一起从用户的电子设备被接收。
60.根据权利要求57所述的方法,其中所述第一消息从所述第一网络外部的数字验证器被接收。
61.根据权利要求57所述的方法,其中所述第一消息从数字授权方被接收。
62.根据权利要求56所述的方法,还包括:接收包括所述内容数据分组标识符的解锁消息,并且在接收到所述解锁消息时,将所述第一分布式账本网络的所述存储装置上的所述内容数据分组的所述状态修改为解锁。
63.根据权利要求62所述的方法,其中所述解锁消息的所述发送器是数字验证器或者是数字授权方或者是数字更新器。
64.根据前述权利要求中任一项所述的方法,还包括:将所述第一消息存储在所述第一分布式账本网络的存储装置中。
65.一种在数字验证器中用于从传输用户到接收用户的内容数据分组的对等传输的方法,其中所述方法包括:
从所述传输用户的电子设备接收包括所述内容数据分组的标识符的第一消息;
响应于所述第一消息,从至少一个其他电子设备接收包括与所述内容数据分组相对应的值参数的至少一个第二消息,所述至少一个其他电子设备包括所述接收用户的电子设备;并且
与权利要求55所述的数字锁定器交互,所述数字锁定器以分布式的方式被部署在被配置用于执行去中心化应用的第一可编程对等分布式账本网络中,所述数字锁定器用于在接收到所述至少一个第二消息中的第一个时,将所述第一分布式账本网络的所述存储装置中的所述内容数据分组的所述状态修改为锁定。
66.根据权利要求65所述的方法,其中所述内容数据分组包括锁定字段,所述锁定字段指示所述内容数据分组被锁定以防在用户之间被传输或者被解锁以在用户之间被传输。
67.根据权利要求66所述的方法,还包括:验证所述消息的发送器的合法性。
68.根据权利要求67所述的方法,其中合法性通过使用非对称加密公钥私钥对的所述私钥验证接收到的所述消息的所述数字签名而被检查。
69.根据权利要求66所述的方法,其中所述第一消息与所述第二消息一起从用户的电子设备被接收。
70.根据权利要求67所述的方法,还包括:将所述第一消息发送到数字授权方或数字路由器。
71.根据权利要求67所述的方法,其中所述内容数据分组包括持有方字段,所述持有方字段包括所述用户的标识符,所述用户是所述内容数据分组的所述所有者。
72.根据权利要求67所述的方法,还包括:通过以下方式将所述内容相关数据以超压缩的形式存储在所述存储装置中:通过将散列函数应用于连接所有现有数据分组的所述结果,或者通过生成默克尔树,或者通过生成稀疏默克尔树,其中所述树的所述叶子对应于所述数据分组并且只存储所述树的所述根。
73.根据权利要求67所述的方法,还包括:在接收到所述第一消息时,触发定义用于接收所述第二消息的第一时间间隔的定时器。
74.根据权利要求73所述的方法,还包括:在第一时间间隔结束时,标识具有接收到的所有第二消息的最高值的所述第二消息,并且通知所述对应的用户,同时触发定义用于接收付款证明的第二时间间隔的定时器。
75.根据权利要求74所述的方法,还包括:在第二时间间隔期间接收到所述付款证明时,确认所述内容数据分组从所述传输用户到所述接收用户的所述传输。
76.根据权利要求74所述的方法,还包括:如果在所述第二时间间隔期满时没有付款证明已被接收,则标识具有接收到的所有所述第二消息中的下一最高值的所述第二消息,并且通知所述对应的用户,并且同时再次触发所述第二时间间隔定时器,并且以此类推,直到所述付款证明被接收并且所述传输被确认。
77.根据权利要求75或76所述的方法,其中确认所述传输包括将所述内容数据分组持有方的所述标识符修改为所述接收用户的所述标识符,并且用于将所述内容数据分组的所述状态修改为解锁。
78.根据权利要求74所述的方法,还包括:一旦确定已发送第二消息的所有用户已被通知并且没有付款证明已被接收,则取消所述传输并将所述内容数据分组的所述状态修改为解锁。
79.根据前述权利要求中任一项所述的方法,还包括:将所述第一消息存储在所述第一分布式账本网络的存储装置中。
80.一种在数字可编程分布式账本***中用于从传输用户到接收用户的内容数据分组的对等传输的方法,所述方法包括:
由所述传输用户的电子设备发送包括所述内容数据分组的唯一标识符的第一消息;
由至少一个其他电子设备响应于所述第一消息,发送包括与所述内容数据分组相对应的值参数的至少一个第二消息,所述至少一个其他电子设备包括所述接收用户的电子设备;以及
在接收到所述至少一个第二消息中的第一个时,由权利要求65中所述的数字验证器通过与以分布式的方式被部署在第一可编程对等分布式账本网络中的权利要求55中所述的数字锁定器交互,将所述第一分布式账本网络中的所述内容数据分组的所述状态从解锁修改为锁定,所述第一可编程对等分布式账本网络被配置用于执行去中心化应用,并且包括被配置用于彼此之间进行直接通信的多个节点。
81.根据权利要求80所述的方法,其中所述存储装置包括所述内容数据分组的所述唯一标识符。
82.根据权利要求81所述的方法,其中所述内容数据分组包括锁定字段,所述锁定字段指示所述内容数据分组被锁定以防在用户之间被传输或者被解锁以在用户之间被传输。
83.根据权利要求82所述的方法,其中所述内容数据分组包括持有方字段,所述持有方字段包括所述用户的标识符,所述用户是所述内容数据分组的所述所有者。
84.根据权利要求82所述的方法,其中所述数据通过以下方式以超压缩的形式被存储在所述存储装置中:通过将散列函数应用于连接所有现有数据分组的所述结果,或者通过生成默克尔树,或者通过生成稀疏默克尔树,其中所述树的所述叶子对应于所述数据分组并且只存储所述树的所述根。
85.根据权利要求82所述的方法,还包括:验证所述消息的所述发送器的所述合法性。
86.根据权利要求85所述的方法,其中合法性通过使用非对称加密公钥私钥对的所述私钥验证接收到的所述消息的所述数字签名而被检查。
87.根据权利要求82所述的方法,其中所述第一消息与所述第二消息一起从用户的电子设备被接收。
88.根据权利要求85所述的方法,其中所述第一消息从所述第一网络外部的数字验证器被接收。
89.根据权利要求85所述的方法,其中在接收到所述至少一个第二消息中的第一个时,所述数字验证器被配置用于触发定义用于接收另一第二消息的第一时间间隔的定时器。
90.根据权利要求89所述的方法,其中在所述第一时间间隔期满时,所述数字验证器标识具有接收到的所有所述第二消息中的最高值的所述第二消息,并且通知所述对应的用户,并且同时触发定义用于接收付款证明的第二时间间隔的定时器。
91.根据权利要求90所述的方法,其中在第二时间间隔期间接收到所述付款证明时,所述数字验证器通过发送确认消息来确认所述内容数据分组从所述传输用户到所述接收用户的所述传输。
92.根据权利要求90所述的方法,其中如果在所述第二时间间隔期满时没有付款证明已被接收,则所述数字验证器标识具有接收到的所有所述第二消息中的下一最高值的所述第二消息,并且通知所述对应的用户,并且同时再次触发所述第二时间间隔定时器,并且依次类推,直到所述付款证明被接收并且所述传输通过发送确认消息而被确认。
93.根据权利要求91或92所述的方法,还包括:以分布式的方式被部署在所述第一可编程对等分布式账本网络中的数字更新器,所述方法包括:
接收包括所述内容数据分组的标识符的所述确认消息;
将所述内容数据分组的所述所有者的所述标识符修改为所述接收用户的所述标识符;以及
将所述内容数据分组的所述状态修改为解锁。
94.根据权利要求93所述的方法,其中所述确认消息的所述发送器是数字验证器或数字授权方。
95.根据权利要求94所述的方法,包括:一旦确定已发送第二消息的所有用户已被通知并且没有付款证明已被接收,则通过发送取消消息来取消所述传输。
96.根据权利要求95所述的方法,还包括,
接收包括所述内容数据分组的标识符的取消消息;以及
将所述内容数据分组的所述状态修改为解锁。
97.根据权利要求96所述的方法,还包括:在第三时间间隔期满时自动取消所述传输并解锁所述内容数据分组。
98.根据权利要求96所述的方法,还包括:在第三时间间隔期满时自动取消所述传输。
99.根据权利要求96所述的方法,包括:在所述内容数据分组处于所述解锁状态的同时,在接收到所述第一消息的取消消息时取消所述传输。
100.根据权利要求85所述的方法,还包括:接收所述第一消息并将所述第一消息广播到所述第二网络中的所有其他电子设备。
101.根据权利要求85所述的方法,还包括:在初始阶段以分布式的方式在所述第一可编程对等分布式账本网络的所述节点上部署所述存储装置、所述数字更新器和所述数字锁定器,并且在所述第二网络的所述电子设备上部署所述数字路由装置和所述数字授权装置。
102.根据权利要求101所述的方法,包括:按需下载用于安装在至少一个电子设备中的接口模块,允许直接或通过所述数字验证器、或通过所述数字授权方、或通过所述数字路由器来与所述不同节点以及与所述第一分布式账本网络进行通信。
103.根据前述权利要求中任一项所述的方法,其中被部署在所述第一可编程分布式账本网络上的所述去中心化应用是团队运动的大型多人在线管理者游戏,并且其中所述内容数据分组是团队的运动员或团队。
104.根据前述权利要求中任一项所述的方法,其中被部署在所述第一可编程分布式账本网络上的所述去中心化应用是气象验证器,其中所述内容数据分组是来自气象传感器的数据分组。
105.根据前述权利要求中任一项所述的方法,其中部署在所述第一可编程分布式账本网络上的所述去中心化应用是数字艺术品市场,并且其中所述内容数据分组是数字艺术品。
106.根据权利要求94所述的方法,其中所述内容数据分组标识真实对象。
107.根据前述权利要求中任一项所述的方法,包括:多个第二网络,在所述多个第二网络中相同的第一消息被广播,但是包括不同值的多个第二消息被接收。
108.一种计算机程序,包括指令,所述指令一旦在处理器上被执行,用于执行权利要求55至107中任一项所述的方法步骤。
109.一种计算机可读介质,包括指令,所述指令一旦在处理器上被执行,用于执行权利要求55至107中任一项所述的方法步骤。
CN202080098042.7A 2020-01-16 2020-01-16 用于在分布式账本网络中对内容进行安全对等传输的***和方法 Pending CN115210736A (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/ES2020/070023 WO2021144479A1 (es) 2020-01-16 2020-01-16 Sistema y procedimiento para la transmisión par a par segura de contenido en redes de registros distribuidos

Publications (1)

Publication Number Publication Date
CN115210736A true CN115210736A (zh) 2022-10-18

Family

ID=76863646

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202080098042.7A Pending CN115210736A (zh) 2020-01-16 2020-01-16 用于在分布式账本网络中对内容进行安全对等传输的***和方法

Country Status (11)

Country Link
US (1) US20230042916A1 (zh)
EP (1) EP3989151A4 (zh)
JP (1) JP2023510320A (zh)
KR (1) KR20220133221A (zh)
CN (1) CN115210736A (zh)
AU (1) AU2020422171A1 (zh)
BR (1) BR112022014066A2 (zh)
CA (1) CA3168111A1 (zh)
IL (1) IL294676A (zh)
MX (1) MX2022008829A (zh)
WO (1) WO2021144479A1 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP4142211A1 (en) * 2021-08-26 2023-03-01 BitFlow GmbH Document integrity protection
US20230103796A1 (en) * 2021-10-04 2023-04-06 Paypal, Inc. Event-based triggers of cryptocurrency transactions
KR20230067126A (ko) * 2021-11-09 2023-05-16 삼성전자주식회사 Ipfs를 활용한 중앙화 대체불가능 토큰의 발행 장치 및 방법

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016053760A1 (en) * 2014-09-30 2016-04-07 Raistone, Inc. Systems and methods for transferring digital assets using a de-centralized exchange
EP3497915B1 (en) * 2016-08-10 2020-09-30 Innogy Se Peer-to-peer communication system and peer-to-peer processing apparatus
WO2018165472A1 (en) * 2017-03-08 2018-09-13 Ip Oversight Corporation System and method for creating commodity asset-secured tokens from reserves
US11270295B2 (en) * 2017-08-01 2022-03-08 Digital Asset (Switzerland) GmbH Method and apparatus for automated committed settlement of digital assets
WO2019139678A1 (en) * 2018-01-14 2019-07-18 Robot Cache, Inc. Methods and systems for media distribution employing contracts implemented in a distributed ledger
US11909860B1 (en) * 2018-02-12 2024-02-20 Gemini Ip, Llc Systems, methods, and program products for loaning digital assets and for depositing, holding and/or distributing collateral as a token in the form of digital assets on an underlying blockchain
US20210174432A1 (en) * 2018-08-07 2021-06-10 Perpetual Altruism Limited Computer implemented method and system for updating a database system for a blockchain version control system; computer implemented methods of auctioning an item for a seller, and computer implemented method of updating a smart contract
US11373174B1 (en) * 2019-02-05 2022-06-28 Mythical, Inc. Systems and methods for facilitating transfer of ownership of tokens between users on a decentralized database
CN111213168B (zh) * 2019-09-11 2023-11-03 创新先进技术有限公司 用于数字资产转移的***和方法

Also Published As

Publication number Publication date
WO2021144479A1 (es) 2021-07-22
IL294676A (en) 2022-09-01
BR112022014066A2 (pt) 2022-09-13
EP3989151A1 (en) 2022-04-27
MX2022008829A (es) 2022-08-02
CA3168111A1 (en) 2021-07-22
JP2023510320A (ja) 2023-03-13
KR20220133221A (ko) 2022-10-04
AU2020422171A1 (en) 2022-07-28
EP3989151A4 (en) 2023-01-18
US20230042916A1 (en) 2023-02-09

Similar Documents

Publication Publication Date Title
Homoliak et al. The security reference architecture for blockchains: Toward a standardized model for studying vulnerabilities, threats, and defenses
Baird et al. Hedera: A public hashgraph network & governing council
Baird et al. Hedera: A governing council & public hashgraph network
EP3559882A1 (en) Method for operating a blockchain
EP3631659A1 (en) System for blockchain based domain name and ip number register
CN109003185B (zh) 一种智能合约的建立方法、装置、计算设备及存储介质
US20230004970A1 (en) Distributed Ledgers with Ledger Entries Containing Redactable Payloads
KR20180117119A (ko) 블록체인 시스템 내에서 피드백을 통합하는 에이전트 기반의 튜링 완전 거래
Alzahrani et al. A new product anti‐counterfeiting blockchain using a truly decentralized dynamic consensus protocol
Panda et al. Bitcoin and blockchain: history and current applications
CN115210736A (zh) 用于在分布式账本网络中对内容进行安全对等传输的***和方法
Gayvoronskaya et al. Blockchain
US20230281583A1 (en) Systems and Methods for the Facilitation of Blockchains
Laurence Introduction to blockchain technology
US20240062191A1 (en) Secure and trustworthy bridge for transferring assets across networks with different data architecture
US20230043223A1 (en) Methods for Securely Adding Data to a Blockchain Using Dynamic Time Quanta and Version Authentication
Pop et al. Blockchain based decentralized applications: Technology review and development guidelines
US20220393892A1 (en) Composite Cryptographic Systems with Variable Configuration Parameters and Memory Bound Functions
Bagchi Using blockchain technology and smart contracts for access management in IoT devices
Curran et al. Blockchain security and potential future use cases
Pustišek et al. Blockchain: Technology and Applications for Industry 4.0, Smart Energy, and Smart Cities
Antal et al. Distributed Ledger Technology Review and Decentralized Applications Development Guidelines. Future Internet 2021, 13, 62
US20240205291A1 (en) New data content packet, system and method for secure updating in distributed ledger networks
US11810104B1 (en) Method and system for management of game tokens
US20230412393A1 (en) Multisignature Custody of Digital Assets

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination