[go: up one dir, main page]

JP6704627B1 - 同時ブロックチェーン取引の失敗を解決するためのナンス表の利用 - Google Patents

同時ブロックチェーン取引の失敗を解決するためのナンス表の利用 Download PDF

Info

Publication number
JP6704627B1
JP6704627B1 JP2019521362A JP2019521362A JP6704627B1 JP 6704627 B1 JP6704627 B1 JP 6704627B1 JP 2019521362 A JP2019521362 A JP 2019521362A JP 2019521362 A JP2019521362 A JP 2019521362A JP 6704627 B1 JP6704627 B1 JP 6704627B1
Authority
JP
Japan
Prior art keywords
nonce
blockchain
value
nonce value
status
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019521362A
Other languages
English (en)
Other versions
JP2020518872A (ja
Inventor
チャオ・シェン
カイライ・シャオ
シュミン・ル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Group Holding Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Application granted granted Critical
Publication of JP6704627B1 publication Critical patent/JP6704627B1/ja
Publication of JP2020518872A publication Critical patent/JP2020518872A/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/23Updating
    • G06F16/2365Ensuring data consistency and integrity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/23Updating
    • G06F16/2379Updates performed during online database operations; commit processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Mining & Analysis (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Hardware Redundancy (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本開示の実装形態は、複数のナンススロットを含むナンス表を初期化するステップであって、ナンススロットの各々が、ナンスインデックスおよびステータスに関連付けられ、それぞれのナンス値を記憶するステップと、ナンス値に対する要求をアプリケーションから受信し、それに応じて、ナンス表にナンス値を要求するステップと、その要求に応じて、ナンス値を受信するステップであって、ナンス値に対応するナンススロットのステータスが占有に設定される、受信するステップと、ナンス値を使用した取引が成功および失敗のうちの1つであることに応じて、取引が成功した場合、ナンススロット内のナンス値を解放し、ステータスを非占有に設定するステップ、および取引が失敗した場合、ステータスを非占有に設定するステップのうちの1つを実行するステップとを含む。

Description

本発明は、同時ブロックチェーン取引の失敗を解決するためのナンス表の利用に関する。
コンセンサスネットワークおよび/またはブロックチェーンネットワークと呼ばれることもある分散元帳システム(DLS:Distributed Ledger Systems)は、参加エンティティがデータをセキュアに不変に記憶することを可能にする。DLSは、一般に、いずれの特定の使用事例(たとえば、暗号通貨)とも無関係に、ブロックチェーンネットワークと呼ばれる。ブロックチェーンネットワークの例示的なタイプは、パブリックブロックチェーンネットワーク、プライベートブロックチェーンネットワーク、およびコンソーシアムブロックチェーンネットワークを含み得る。パブリックブロックチェーンネットワークは、すべてのエンティティがDLSを使用し、コンセンサスプロセスに参加するために開かれる。プライベートブロックチェーンネットワークは、読取り許可および書込み許可を中央で制御する特定のエンティティに提供される。コンソーシアムブロックチェーンネットワークは、コンセンサスプロセスを制御するエンティティの選択グループに提供され、アクセス制御レイヤを含む。
ブロックチェーンネットワーク内で、ブロックチェーンのブロックに取引を追加するために、コンセンサスプロトコルが実行される。コンセンサスプロトコルは、ナンス(Nonce)(たとえば、各々が一度使用される任意の数)に基づいて動作することができ、ブロックチェーン内の各ノードはナンスを消費する。たとえば、追加されることになる各取引に関して、各ノードは、取引をブロックチェーン内のブロックに追加しようとしてナンスを消費する。大抵の場合、取引は同時であり得、結果として、同じナンスが複数のノードによって使用される。結果として、同時取引のうちの1つまたは複数は失敗する可能性がある。
本開示の実装形態は、ブロックチェーンネットワーク内で同時取引の失敗を軽減するためのコンピュータ実装方法を含む。より詳細には、本開示の実装形態は、ブロックチェーンネットワーク内で同時取引を処理する際のナンス衝突を回避するために複数のあらかじめポピュレートされたナンスを備えたナンス表(Nonce Table)に関する。
いくつかの実装形態では、アクションは、複数のナンススロットを含むナンス表を初期化するステップであって、ナンススロットの各々が、ナンスインデックスおよびステータスに関連付けられ、それぞれのナンス値を記憶する、ステップと、ナンス値に対する要求をアプリケーションから受信し、それに応じて、ナンス表にナンス値を要求するステップと、その要求に応じて、ナンス値を受信するステップであって、ナンス値に対応するナンススロットのステータスが占有(occupied)に設定される、受信するステップと、ナンス値を使用した取引が成功および失敗のうちの1つであることに応じて、取引が成功した場合、ナンススロット内のナンス値を解放し、ステータスを非占有(unoccupied)に設定するステップ、および取引が失敗した場合、ステータスを非占有に設定するステップのうちの1つを実行するステップとを含む。他の実装形態は、コンピュータ記憶デバイス上で符号化された、これらの方法のアクションを実行するように構成された、対応するシステム、装置、およびコンピュータプログラムを含む。
これらのおよび他の実装形態は、各々、オプションで、以下の特徴のうちの1つまたは複数を含む。すなわち、ナンススロット内のナンス値を解放するステップは、増分されたナンス値をナンススロット内に記憶するステップを含む、ナンス値に対する第2の要求をアプリケーションから受信し、それに応じて、ナンス表にナンス値を要求するステップ、ナンス表内の各ナンススロットのステータスが占有されていると判定し、それに応じて、すべてのナンススロットが占有されているという指示をアプリケーションに送信するステップ、ナンス表がデータベース内に記憶され、アプリケーションとデータベースとの間のブリッジがナンス値に対する要求を受信し、ナンス値をアプリケーションに選択的に提供する、アプリケーションは、ブロックチェーンネットワークからアプリケーションによって受信された1つまたは複数のメッセージに基づいて、ナンス値を使用した取引が成功および失敗のどちらであるかを判定する、およびタイムアウトイベントが発生したかどうかを判定するために、取引のステータスを周期的にトリガする、である。
本開示はまた、1つまたは複数のプロセッサに結合され、1つまたは複数のプロセッサによって実行されると、1つまたは複数のプロセッサに、本明細書で提供する方法の実装形態による動作を実行させる命令を記憶した、1つまたは複数の非一時的コンピュータ可読記憶媒体を提供する。
本開示は、本明細書で提供する方法を実装するためのシステムをさらに提供する。このシステムは、1つまたは複数のプロセッサと、1つまたは複数のプロセッサに結合され、1つまたは複数のプロセッサによって実行されると、1つまたは複数のプロセッサに、本明細書で提供する方法の実装形態による動作を実行させる命令を記憶した、コンピュータ可読記憶媒体とを含む。
本開示によるこれらの方法は、本明細書で説明する態様および特徴の任意の組合せを含み得ることが理解される。すなわち、本開示による方法は、本明細書で詳細に説明する態様および特徴の組合せに限定されず、提供する態様および特徴の任意の組合せをやはり含む。
本開示の1つまたは複数の実装形態の詳細が、添付の図面および下記の説明に記載される。本開示の他の特徴および利点は、説明および図面から、また特許請求の範囲から明らかになるであろう。
本開示の実装形態を実行するために使用され得る、例示的な環境を示す図である。 本開示の実装形態による、例示的な概念アーキテクチャを示す図である。 本開示の実装形態による、ナンス表を初期化するための例示的な信号フローを示す図である。 本開示の実装形態による、ナンス表からナンス値をフェッチし、解放し、リセットするための例示的な信号フローを示す図である。 本開示の実装形態による、ナンス表内で利用可能なナンス値を更新するための例示的な信号フローを示す図である。 本開示の実装形態に従って実行され得る、ナンス表を維持する例示的なプロセスを示す図である。
様々な図面における同様の参照番号は、同様の要素を示す。
本開示の実装形態は、ブロックチェーンネットワーク内で同時取引の失敗を軽減するためのコンピュータ実装方法を含む。より詳細には、本開示の実装形態は、ブロックチェーンネットワーク内で同時取引を処理する際のナンス衝突を回避するために複数のあらかじめポピュレートされたナンスを備えたナンス表(Nonce Table)に関する。いくつかの実装形態では、アクションは、複数のナンススロットを含むナンス表を初期化するステップであって、ナンススロットの各々が、ナンスインデックスおよびステータスに関連付けられ、それぞれのナンス値を記憶するステップと、ナンス値に対する要求をアプリケーションから受信し、それに応じて、ナンス表にナンス値を要求するステップと、その要求に応じて、ナンス値を受信するステップであって、ナンス値に対応するナンススロットのステータスが占有(occupied)に設定される、受信するステップと、ナンス値を使用した取引が成功および失敗のうちの1つであることに応じて、取引が成功した場合、ナンススロット内のナンス値を解放(release)し、ステータスを非占有に設定すること、および取引が失敗した場合、ステータスを非占有(unoccupied)に設定することのうちの1つを実行するステップとを含む。
本開示の実装形態に関してさらなる文脈を提供するために、上記で紹介したように、(たとえば、ピアツーピアノードで構成された)コンセンサスネットワークおよびブロックチェーンネットワークと呼ばれることもある分散元帳システム(DLS)は、参加エンティティが、取引をセキュアに不変に行い、データを記憶することを可能にする。ブロックチェーンという用語は、概して、ビットコイン暗号通貨ネットワークに関連付けられるが、ブロックチェーンは、本明細書において、任意の特定の使用事例とは無関係にDLSを概して指すために使用される。上記で紹介したように、ブロックチェーンネットワークは、パブリックブロックチェーンネットワーク、プライベートブロックチェーンネットワーク、またはコンソーシアムブロックチェーンネットワークとして提供され得る。
パブリックブロックチェーンネットワークでは、コンセンサスプロセスはコンセンサスネットワークのノードによって制御される。たとえば、数百のエンティティ、数千のエンティティ、数百万のエンティティですら、パブリックブロックチェーンネットワークと協働することができ、エンティティは、各々、パブリックブロックチェーンネットワーク内の少なくとも1つのノードにおいて動作する。したがって、パブリックブロックチェーンネットワークは、参加エンティティに対してパブリックネットワークと見なされ得る。いくつかの例では、大部分のエンティティ(ノード)は、ブロックを有効化させ、ブロックチェーンネットワークのブロックチェーン(分散元帳)に追加させるために、すべてのブロックに署名しなければならない。1つの例示的なパブリックブロックチェーンネットワークは、ピアツーピア支払いネットワークであるビットコインネットワークを含む。ビットコインネットワークは、ブロックチェーンと呼ばれる分散元帳を活用する。上記のように、ブロックチェーンという用語は、しかしながら、概して、ビットコインネットワークとは特に無関係に分散元帳を指すために使用される。
概して、パブリックブロックチェーンネットワークは、公開取引をサポートする。公開取引は、パブリックブロックチェーンネットワーク内のノードのすべてと共有され、グローバルブロックチェーン内に記憶される。グローバルブロックチェーンは、すべてのノードにわたって複製されるブロックチェーンである。すなわち、すべてのノードは、グローバルブロックチェーンに関して完全コンセンサス状態である。コンセンサス(たとえば、ブロックチェーンに対してブロックを追加する合意)を達成するために、パブリックブロックチェーンネットワーク内でコンセンサスプロトコルが実装される。1つの例示的なコンセンサスプロトコルは、限定せずに、ビットコインネットワーク内で実装されるプルーフオブワーク(POW:proof-of-work)を含む。
概して、プライベートブロックチェーンネットワークは、読取り許可および書込み許可を中央で制御する特定のエンティティに提供される。エンティティは、どのノードがブロックチェーンネットワークに参加することが可能であるかを制御する。結果として、プライベートブロックチェーンネットワークは、概して、誰がネットワークに参加することが可能にされるか、およびそれらの参加レベル(たとえば、一定の取引のみ)に制限を設ける、許可されたネットワークを指す。様々なタイプのアクセス制御機構が使用され得る(たとえば、既存の参加者が新しいエンティティの追加について採決を行う、規制機関が承認を制御し得る)。
概して、コンソーシアムブロックチェーンネットワークは、参加エンティティ間でプライベートである。コンソーシアムブロックチェーンネットワークでは、コンセンサスプロセスは、許可されたノードのセットによって制御され、1つまたは複数のノードは、それぞれのエンティティ(たとえば、金融機関、保険会社)によって動作させられる。たとえば、10個のエンティティのコンソーシアム(たとえば、金融機関、保険会社)は、コンソーシアムブロックチェーンネットワークを動作させることができ、エンティティの各々は、コンソーシアムブロックチェーンネットワーク内で少なくとも1つのノードを動作させる。したがって、コンソーシアムブロックチェーンネットワークは、参加エンティティに対してプライベートネットワークと見なされ得る。いくつかの例では、各エンティティ(ノード)は、ブロックを有効化させ、ブロックチェーンに追加させるために、すべてのブロックに署名しなければならない。いくつかの例では、エンティティ(ノード)の少なくともサブセット(たとえば、少なくとも7個のエンティティ)は、ブロックを有効化させ、ブロックチェーンに追加させるために、すべてのブロックに署名しなければならない。
本開示の実装形態は、本明細書において、概してブロックチェーンネットワークを参照してさらに詳細に説明される。本開示の実装形態は、任意の適したタイプのブロックチェーンネットワーク内で実現され得ることが企図される。
上記で紹介したように、ブロックをブロックチェーンに追加するために、ブロックチェーンネットワーク内でコンセンサスプロトコルが実行される。各ブロックは、ブロックチェーンネットワーク内でエンティティ同士の間で実行される一束の取引として説明され得る。ブロックチェーンネットワーク内の複数のノードは、それらのブロックをブロックチェーンに追加させるためにコンセンサスプロトコルを通して競争する。取引およびブロックはナンスを使用して記録される。すなわち、コンセンサスプロトコルに参加する各ノードは、ナンスを使用する。いくつかの例では、ナンスは、一度だけ使用されるランダムな(任意の)(たとえば、固定長の)数字である。たとえば、取引をブロックチェーンに成功裏に記録するためにナンスが使用される場合、そのナンスは再度使用されない。さらなる詳細では、ブロックチェーンに書き込まれた各取引は、ナンスを使用する。ナンスは、複数の様式で使用され得る。たとえば、ナンスは取引ブロックのハッシュ値に連結されてよく、その結果、ハッシュは、ネットワークのターゲット以下になる。別の例として、ナンスは、ハッシュされることになる取引値と連結されてよい。
場合によっては、取引は同時であり得る。結果として、かなりの数のナンスが取引をブロックチェーンに記録することが同時に必要とされ得る。2つ以上のノードが同じナンスを同時に使用することが生じ得る。1つのノードがその取引をブロックチェーンに追加することに成功した場合、ナンスはもはや使用のために有効ではなく、他のノードはそれらの取引をブロックチェーンに記録することに失敗することになる。
本開示の実装形態は、上記の文脈に照らして本明細書でさらに詳細に説明される。より詳細には、上記で紹介したように、本開示の実装形態は、ブロックチェーンネットワーク内で同時取引を処理する際のナンス衝突を回避するために複数のあらかじめポピュレートされたナンスを備えたナンス表に関する。本明細書でさらに詳細に説明するように、ナンス表からのナンスがノードによって使用中である間に、ナンスがいずれの他のノードによっても利用不可能であるように、プリエンプションモデルが採用される。取引が成功した場合、ナンス表からナンスが削除され、新しいナンスがその場所に提供される。取引が成功しなかった場合、ナンスは使用のために解放され、後続の取引における再使用のためにナンス表内に残る。
図1は、本開示の実装形態を実行するために使用され得る例示的な環境100を示す。いくつかの例では、例示的な環境100は、エンティティがブロックチェーンネットワーク102に参加することを可能にする。例示的な環境100は、コンピューティングデバイス106、108と、ネットワーク110とを含む。いくつかの例では、ネットワーク110は、ローカルエリアネットワーク(LAN)、広域ネットワーク(WAN)、インターネット、またはそれらの組合せを含み、ウェブサイト、ユーザデバイス(たとえば、コンピューティングデバイス)、およびバックエンドシステムを接続する。いくつかの例では、ネットワーク110は、ワイヤードおよび/またはワイヤレス通信リンクを介してアクセスされ得る。
示した例では、コンピューティングシステム106、108は、各々、ブロックチェーンネットワーク102内のノードとして参加を可能にする任意の適切なコンピューティングシステムを含み得る。例示的なコンピューティングデバイスは、限定せずに、サーバ、デスクトップコンピュータ、ラップトップコンピュータ、タブレットコンピューティングデバイス、およびスマートフォンを含む。いくつかの例では、コンピューティングシステム106、108は、ブロックチェーンネットワーク102と対話するための1つまたは複数のコンピュータ実装サービスをホストする。たとえば、コンピューティングシステム106は、第1のエンティティ(たとえば、ユーザA)が1つまたは複数の他のエンティティ(たとえば、他のユーザ)とのその取引を管理するために使用する取引管理システムなど、第1のエンティティのコンピュータ実装サービスをホストし得る。コンピューティングシステム108は、第2のエンティティ(たとえば、ユーザB)が1つまたは複数の他のエンティティ(たとえば、他のユーザ)とのその取引を管理するために使用する取引管理システムなど、第2のエンティティのコンピュータ実装サービスをホストし得る。
図1の例では、ブロックチェーンネットワーク102は、ノードのピアツーピアネットワークとして表され、コンピューティングシステム106、108は、ブロックチェーンネットワーク102に参加する第1のエンティティおよび第2のエンティティのノードをそれぞれ提供する。
図2は、本開示の実装形態による、例示的な概念アーキテクチャ200を示す。例示的な概念アーキテクチャ200は、エンティティレイヤ202と、ホストサービスレイヤ204と、ブロックチェーンネットワークレイヤ206とを含む。示した例では、エンティティレイヤ202は3つのエンティティ、Entity_1(E1)、Entity_2(E2)、およびEntity_3(E3)を含み、各エンティティは、それぞれの取引管理システム208を有する。
示した例では、ホストサービスレイヤ204は、各取引管理システム208に対するインターフェース210を含む。いくつかの例では、それぞれの取引管理システム208は、プロトコル(たとえば、ハイパーテキストトランスファープロトコルセキュア(HTTPS))を使用してネットワーク(たとえば、図1のネットワーク110)を介してそれぞれのインターフェース210と通信する。いくつかの例では、各インターフェース210は、それぞれの取引管理システム208とブロックチェーンネットワークレイヤ206との間の通信接続を提供する。より詳細には、インターフェース210は、ブロックチェーンネットワークレイヤ206のブロックチェーンネットワーク212と通信する。いくつかの例では、インターフェース210とブロックチェーンネットワークレイヤ206との間の通信はリモートプロシージャコール(RPC:remote procedure calls)を使用して行われる。いくつかの例では、インターフェース210は、それぞれの取引管理システム208に対してブロックチェーンネットワークノードを「ホストする」。たとえば、インターフェース210は、ブロックチェーンネットワーク212にアクセスするためのアプリケーションプログラミングインターフェース(API)を提供する。
本明細書で説明するように、ブロックチェーンネットワーク212は、ブロックチェーン216内に情報を不変に記録する複数のノード214を含むピアツーピアネットワークとして提供される。単一のブロックチェーン216が概略的に示されているが、ブロックチェーン216の複数のコピーが提供され、ブロックチェーンネットワーク212にわたって維持される。たとえば、各ノード214は、ブロックチェーンのコピーを記憶する。いくつかの実装形態では、ブロックチェーン216は、ブロックチェーンネットワーク212に参加する2つ以上のエンティティ同士の間で実行される取引に関連する情報を記憶する。
図3は、本開示の実装形態による、ナンス表(nonceTable)を初期化するための例示的な信号フロー300を示す。便宜上、信号フロー300は、ブロックチェーンネットワーク内の構成要素同士の間で実行されるとして説明されることになる。本明細書でさらに詳細に説明するように、ナンス表は複数のナンスを記録し、それらの複数のナンスは、たとえば、取引をブロックチェーンネットワーク内のブロックチェーンに記録するために、ブロックチェーンネットワーク内でコンセンサスプロトコルの実行の際に使用され得る。ナンス表は、数十、数百、数千、または任意の適切な数のナンス値を記録し得る。いくつかの例では、ナンス表のサイズは、検索されることになるナンス予想される数、および/または周波数に基づいて構成される。いくつかの例では、ナンス表のサイズは様々な様式で選定されてよい。たとえば、サイズは、ランダムに初期化され、アカウントタイプに基づいて、あらかじめ判定されてよい。別の例として、サイズは、ナンス表を初期化するための要求において定義され得る。いくつかの実装形態では、ナンス表は行を含み、各行は、ナンスインデックス(nonceIndex)、ナンス値(nonceValue)、ナンスインデックスステータス(nonceIndexStatus)を記録する。
図3の例では、信号フロー300は、(たとえば、ブロックチェーンネットワークのノード内で実行される)アプリケーション302と、ブリッジ304と、データベース306との間である。ブリッジ304は、クライアントサイドアプリケーションと一緒にホストされる。データベース306は、アプリケーション302によって使用されるナンス表を記憶する。
いくつかの実装形態では、アプリケーション302は、ナンス表を初期化するための要求を送る(308)。いくつかの例では、これは、アプリケーション302に関連するブロックチェーンアカウントが作成された後に生じる。ブリッジ304は、ブロックチェーンクライアントのモデルおよびサービス実装形態を抽象化して、ナンス表を維持する。ブリッジ304は、ナンス表の初期化を円滑にするために、アプリケーション302とデータベース306との間に位置する。
いくつかの実装形態では、ブリッジ304は、ナンス表サイズを通してループすることによって、ナンス表内の各ナンスインデクスを初期化する。ナンス表はデータベース306内に記憶される。ブリッジ304は、各ナンスインデックスに対応する行を挿入する(310)。各ナンスインデックスは、それと関連付けられた1つまたは複数の値を有し得る。例示的な値は、限定せずに、識別子、アカウントアドレス、ナンスバージョン、ナンスインデックス、ナンス、占有ステータス、および最後の占有時間を含む。ナンス値に対応する変数は、ナンスを特徴付ける。たとえば、識別子はナンスに対する一意の参照番号であり、アカウントアドレスは、取引に関連する1つまたは複数のカウントを指すことがあり、ナンスバージョンは、ナンスのどの変形が使用されているかを指定し得、占有(occupied)は、取引のためのナンスの可用性を指示する。いくつかの例では、最後の占有時間は、タイムアウトが生じたかどうかを判定するために使用されてよく、本明細書でさらに詳細に説明するように、解放されなければならない。
図4は、本開示の実装形態による、ナンス表からナンス値をフェッチし、解放し、リセットするための例示的な信号フロー400を示す。便宜上、信号フロー400は、ブロックチェーンネットワーク内の構成要素同士の間で実行されるとして説明されることになる。図4の例では、信号フロー400は、(たとえば、ブロックチェーンネットワークのノード内で実行される)アプリケーション302とブリッジ304と、データベース306と、ブロックチェーン408との間である。
本発明の実装形態によれば、ナンス表からのナンスがノード(たとえば、アプリケーション302)によって使用中である間に、ナンスがいずれの他のノードによっても利用不可能であるように、プリエンプションモデルが使用される。取引が成功した場合、ナンス表からナンスが削除され、新しいナンスがその場所に提供される。取引が成功しなかった場合、ナンスは使用のために解放され、後続の取引における再使用のためにナンス表内に残る。ナンスをプリエンプトすることによって、使用中の間、同時取引は同じナンスを使用することができず、取引の失敗を回避する。いくつかの実装形態では、本明細書でさらに詳細に説明するように、プリエンプションモデルは、フェッチ、解放、およびリセットの動作プリミティブ(operation primitives)を含む。
いくつかの実装形態では、フェッチ動作は、ブロックチェーン取引において使用されることになるナンス値を取得する。アプリケーション302は、ナンスフェッチメッセージをブリッジ304に送る(410)。次に、ブリッジ304は、非占有ナンスインデックスを要求する(412)ためにデータベース306に問い合わせる。ナンスに関してデータベースに問い合わせることは、次の例示的なSQLステートメントによって実行され得る。
update nonce_table
set
occupied=#uuid#,
last_occupied_time=now,
where id in (
select
id
from nonce_table
where
account_address=#account_address# and
occupied is null
order by nonce_index asc
limit 1
)
いくつかの例では、SQLステートメントは、占有ステータスがヌル(Null)に設定されたすべてのナンスインデックスを選択し、プリエンプトさせる(たとえば、占有させる)ように最小ナンスインデックスを選定する。それぞれのナンス値が別の取引において使用されるのを回避するために、選択されたナンスインデックスの最後の占有時間は「今」(たとえば、現在のタイムスタンプ)に設定される。
プリエンプションが成功した場合、ブリッジ304は、プリエンプトされたナンスインデックス(たとえば、そのナンス)について情報に問い合わせ(414)、そのナンスがアプリケーション302に返却される(416)。ナンスインデックスに関する情報については、次の例示的なSQLクエリを使用して問い合わせることができる。
select
id
account_address,
nonce_version,
nonce_index,
nonce_value,
occupied,
last_occupied_time
from nonce_table
where
occupied=#uuid#
例示的なSQLステートメントは、ナンス値に関する最初のクエリにおいて指定された占有ステータスに基づいて、ナンス表からナンス情報のすべてを選択する。
しかしながら、ナンスの検索が不成功である(たとえば、すべてのナンスインデックスが占有されている)場合、データベース306は、ゼロの更新値を返却し、ブリッジ304は、ナンス表内のすべてのナンスインデックススロットが占有されていることを返却し(418)、例外を投げる(throw an exception)。
選択されたナンス値を使用して、ブロックチェーン408内への取引の記録を開始する(420)。コンセンサスプロトコルの実行によって、ブロックチェーン408は、取引のステータスについてブロックチェーンネットワークのノードに知らせるために非同期メッセージを送る(422)。そのような非同期メッセージは、アプリケーション302によって受信される。ブロックチェーンシステムは、非同期メッセージが成功裏に配信されなければならないことを保証しない。取引のステータスを指示する非同期メッセージがアプリケーション302に返却されない場合、ナンスインデックスの占有ステータスおよびナンス値をリセットすることはできず、後続の取引に関して使用するために利用不可能な状態にとどまる。
いくつかの実装形態では、アプリケーション302は、取引が成功したかまたは失敗したかを指示するメッセージを受信する。取引が成功した場合、アプリケーションはブリッジ304に知らせ(424)、ブリッジ304は将来の使用のためにナンスインデックスを解放する。いくつかの例では、解放は、(たとえば、ナンスの値を増分して)ナンスを更新することと、占有ステータスをヌルに設定することとを含む。ナンス値の更新は、新しいナンスのみが使用され、前に使用されたナンスは将来の取引のために利用不可能な状態にとどまるようにする。取引が成功しなかった場合、アプリケーション302はブリッジ304に知らせ(428)、ブリッジは、占有ステータスをヌルに更新することによってナンスインデックスをリセットする。すなわち、ナンスは変更されない状態にとどまり、将来の取引のために再度利用可能にされる。例示的な第1および第2のSQLステートメントは次のように提供され得る。
update nonce_table
set
occupied=NULL、
last_occupied_time=NULL,
nonce_value=nonce_value+1
where
account_address=#accountAddress# and
nonce_index=#nonceIndex#
update nonce_table
set
occupied=NULL、
last_occupied_time=NULL,
where
account_address=#accountAddress# and
nonce_index=#nonceIndex#
例示的な第1のSQLステートメントを解放のために実行することができ(たとえば、取引の成功に応じて)、例示的な第2のSQLステートメントをリセットのために実行することができる(たとえば、取引の失敗に応じて)。
図5は、本開示の実装形態による、ナンス表内で利用可能なナンス値を更新するための例示的な信号フロー500を示す。便宜上、信号フロー500は、ブロックチェーンネットワーク内の構成要素同士の間で実行されるとして説明されることになる。図5の例では、信号フロー500は、(たとえば、ブロックチェーンネットワークのノード内で実行される)アプリケーション302と、ブリッジ304と、データベース306と、ブロックチェーン402との間である。
上記のように、ブロックチェーン402は、配信されたメッセージがアプリケーション302に成功裏に配信されなければならないことを保証しないので、いくつかのナンススロットは占有され、メッセージが解放/リセットされるのを待たない。これに鑑みて、本開示の実装形態は、すべての占有されたナンスインデックススロットを周期的に検査するためにデーモンタスクを提供する。いくつかの例では、各ナンスインデックススロットの最後の占有時間を使用して、タイムアウトが生じたかどうか、およびデーモンタスクがナンスインデックススロットを解放/リセットするかどうかを判定する。
図5の例では、アプリケーション302は、時限トリガをブリッジ304に送る(510)。それに応じて、ブリッジは、ヌルに設定されていない最後の占有時間を有するナンスインデックスのリストに関してデータベース306に問い合わせる(512)。これは、単一の方法を使用することによって、ナンスインデックス値のすべてが更新され、選択ステートメントから返却されたそれぞれの値を更新することを可能にする。ブリッジ304は、データベース306から返却されたリスト内の各値を通してループし、ブロックチェーン402内のそれぞれのナンス値のリアルタイムステータスについて問い合わせる(514)。ブリッジ304は、更新を受信し、ブロックチェーン402から返却された結果に基づいて、データベース306内の最後の占有時間ステータスを更新する(516)。タイムアウトが生じた(たとえば、現在の時間と最後の占有時間との間の差がしきい値時間を超える)場合、ブリッジ304は、ブロックチェーン402のナンススロットに対応するリアルタイムステータスについて直接問い合わせ、データベース306を更新する。データベース306を更新するとき、占有ステータスはヌルに設定され、ナンス値はブロックチェーン402からのリアルタイムクエリ結果である。
図6は、本開示の実装形態に従って実行され得る例示的なプロセス600を示す。いくつかの実装形態では、例示的なプロセス600は、1つまたは複数のコンピューティングデバイスを使用して実行される1つまたは複数のコンピュータ実行可能プログラムを使用して実行され得る。例示的なプロセス600は、上述の信号フローのうちの1つまたは複数に基づく。概して、例示的なプロセスは、本開示の実装形態によるナンス表の使用に関する。
ナンス表を初期化する(602)。本明細書で説明するように、たとえば、図3を参照すると、ナンス表は複数のナンススロットを含み、各ナンススロットは、ナンスインデックスおよびステータスに関連付けられ、それぞれのナンス値を記憶する。ナンス値に対する要求を受信する(604)。たとえば、図4を参照して本明細書で説明したように、要求は受信されたアプリケーションであり、それに応じて、ブリッジによってナンス表からナンス値が要求される。要求に応じて、ナンス値を受信する(606)。本明細書で説明するように、ナンス値に対応するナンススロットのステータスが占有に設定される(たとえば、図4のフェッチ動作)。ナンス値を使用した取引が成功および失敗のうちの1つであることに応じて、以下のうちの1つを実行する(610)。すなわち、取引が成功した場合、ナンススロット内のナンス値を解放し、ステータスを非占有に設定し、取引が失敗した場合、ステータスを非占有に設定する。これについては、図4の解放動作およびリセット動作を参照して説明する。
説明した特徴は、デジタル電子回路の形で、またはコンピュータハードウェア、ファームウェア、ソフトウェアの形で、またはそれらの組合せの形で実装され得る。この装置は、プログラマブルプロセッサによって実行するために情報キャリア内で(たとえば、機械可読記憶デバイス内で)有形に実施されるコンピュータプログラム製品の形で実装され得、方法ステップは、入力データを操作し、出力を生成することによって、説明した実装形態の機能を実行するための命令のプログラムを実行するプログラマブルプロセッサによって実行され得る。説明した特徴は、データ記憶システムからデータおよび命令を受信し、データ記憶システムにデータおよび命令を送信するために結合された、少なくとも1つのプログラマブルプロセッサと、少なくとも1つの入力デバイスと、少なくとも1つの出力デバイスとを含む、プログラマブルシステム上で実行可能な1つまたは複数のコンピュータプログラム内で有利に実装され得る。コンピュータプログラムは、一定のアクションを実行するため、または一定の結果をもたらすためにコンピュータ内で直接的または間接的に使用され得る命令のセットである。コンピュータプログラムは、コンパイル型言語またはインタープリタ型言語を含めて、任意の形態のプログラミング言語で書き込まれてよく、コンピュータプログラムは、スタンドアロン型プログラムとして、またはモジュール、構成要素、サブルーチン、またはコンピューティング環境で使用するのに適した他のユニットを含めて、任意の形態で展開され得る。
命令のプログラムを実行するのに適したプロセッサは、例として、汎用マイクロプロセッサと専用マイクロプロセッサの両方、および任意の種類のコンピュータの唯一のプロセッサまたは複数のプロセッサのうちの1つを含む。概して、プロセッサは、読取り専用メモリもしくはランダムアクセスメモリまたは両方から命令およびデータを受信することになる。コンピュータの要素は、命令を実行するためのプロセッサと、命令およびデータを記憶するための1つまたは複数のメモリとを含み得る。概して、コンピュータは、データファイルを記憶するための1つまたは複数の大容量記憶デバイスを含んでもよいか、あるいはそれと通信するように動作可能に結合されてもよく、そのようなデバイスは、内部ハードディスクおよびリムーバブルディスクなどの磁気ディスク、磁気光学ディスク、および光ディスクを含む。コンピュータプログラム命令およびデータを有形に実施するのに適した記憶デバイスは、例として、EPROM、EEPROM、およびフラッシュメモリデバイスなどの半導体メモリデバイス、内部ハードディスクおよびリムーバブルディスクなどの磁気ディスク、磁気光学ディスク、およびCD-ROMディスクおよびDVD-ROMディスクを含めて、すべての形態の非揮発性メモリを含む。プロセッサおよびメモリは、特定用途向け集積回路(ASIC)によって補完され得るか、またはその中に組み込まれ得る。
ユーザとの対話を提供するために、これらの特徴は、情報をユーザに表示するための、陰極線管(CRT)モニタまたは液晶ディスプレイ(LCD)モニタなどのディスプレイデバイスと、キーボードと、それによりユーザがコンピュータに入力を提供することができる、マウスまたはトラックボールなどのポインティングデバイスとを有するコンピュータ上で実装され得る。
これらの特徴は、データサーバなどのバックエンド構成要素を含むか、もしくはアプリケーションサーバまたはインターネットサーバなどのミドルウェア構成要素を含むか、またはグラフィカルユーザインターフェースまたはインターネットブラウザを有するクライアントコンピュータなどのフロントエンド構成要素を含むか、あるいはそれらの任意の組合せを含む、コンピュータシステム内で実装され得る。このシステムの構成要素は、通信ネットワークなど、任意の形態または媒体のデジタルデータ通信によって相互接続され得る。通信ネットワークの例は、たとえば、ローカルエリアネットワーク(LAN)、広域ネットワーク(WAN)、ならびにコンピュータおよびインターネット形成するネットワークを含む。
コンピュータシステムは、クライアントとサーバとを含み得る。クライアントおよびサーバは、概して、互いから離れており、一般に、説明したネットワークなど、ネットワークを介して対話する。クライアントおよびサーバの関係は、それぞれのコンピュータ上で実行し、互いに対してクライアント-サーバ関係を有するコンピュータプログラムにより生じる。
加えて、図に示した論理フローは、所望の結果を達成するために、示した特定の順序、または連続的順序を必要としない。加えて、他のステップを提供することができ、または説明したフローからステップをなくすことができ、説明したシステムに他の構成要素を追加すること、または説明したシステムから他の要素を除去することができる。したがって、他の実装形態が以下の特許請求の範囲内に入る。
本開示のいくつかの実装形態について説明してきた。それでもなお、本開示の趣旨および範囲から逸脱せずに、様々な修正を行うことが可能であることを理解されよう。したがって、他の実装形態が以下の特許請求の範囲内に入る。
100 環境
102 ブロックチェーンネットワーク
106 コンピューティングデバイス、コンピューティングシステム
108 コンピューティングデバイス、コンピューティングシステム
110 ネットワーク
200 概念アーキテクチャ
202 エンティティレイヤ
204 ホストサービスレイヤ
206 ブロックチェーンネットワークレイヤ
208 取引管理システム
210 インターフェース
212 ブロックチェーンネットワーク
214 ノード
216 ブロックチェーン
300 信号フロー
302 アプリケーション
304 ブリッジ
306 データベース
400 信号フロー
402 ブロックチェーン
500 信号フロー
600 プロセス

Claims (12)

1つまたは複数のプロセッサによって実行される、ブロックチェーンネットワーク内の取引処理のためにナンス値を提供するためのコンピュータ実装方法であって、
複数のブロックチェーン取引を処理する複数の参加ノードを有するブロックチェーンネットワークにおける1つまたは複数のコンピューティングデバイスにおいて、複数のナンススロットを含むナンス表を初期化するステップであって、
各ナンススロットは、前記複数のブロックチェーン取引のそれぞれのブロックチェーン取引で利用可能なナンス値を記憶し、それぞれのナンスインデックスおよびステータスに関連付けられ、
前記ナンス値は、前記ブロックチェーンネットワーク内の特定のブロックチェーンにおけるブロックチェーン取引を記録するためのランダム数であり、前記ステータスは、ブロックチェーン取引での使用のための対応するナンス値の利用可能性を示す、初期化するステップと、
前記ブロックチェーンネットワークにおいて、前記ブロックチェーン取引を処理するアプリケーションから特定のナンス値に対する第1の要求を受信するステップと、
前記第1の要求を受信したことに応答して、前記ナンス表のそれぞれのナンススロットから前記特定のナンス値に対する第2の要求を生成するとともに、前記それぞれのナンススロットのステータスを占有に設定するステップと、
前記ブロックチェーンネットワークにおいて、前記第2の要求に応答して、前記特定のナンス値を受信するステップと、
前記1つまたは複数のコンピューティングデバイスによって、1つまたは複数の受信されたメッセージに基づき、前記特定のナンス値を使用する前記ブロックチェーン取引が成功であるか、または失敗であるかを判定するステップと、
前記ブロックチェーン取引が成功であると判定したことに応答して、
前記それぞれのナンススロット内の前記特定のナンス値を削除し、
前記削除後に、前記それぞれのナンススロットに対する新しいナンス値を生成し、
対応する前記それぞれのナンススロットの前記ステータスを非占有に設定するステップと、
前記ブロックチェーン取引が失敗であると判定したことに応答して、
前記それぞれのナンススロットの前記ステータスを非占有に設定し、
前記特定のナンス値を解放し、
前記それぞれのナンススロット内の前記特定のナンス値を維持するとともに、後続のブロックチェーン取引において前記特定のナンス値を再使用するステップと
を含む、コンピュータ実装方法。
前記それぞれのナンススロット内の前記特定のナンス値を削除するステップが、増分されたナンス値を前記ナンススロット内に記録するステップを含む、請求項1に記載の方法。
前記ナンス表がデータベース内に記憶され、前記アプリケーションと前記データベースとの間のブリッジがナンス値に対する要求を受信し、ナンス値を前記アプリケーションに選択的に提供する、請求項1に記載の方法。
タイムアウトイベントが生じたかどうかを判定するために、前記ブロックチェーン取引のステータスが周期的にトリガされる、請求項1に記載の方法。
1つまたは複数のプロセッサに結合され、前記1つまたは複数のプロセッサによって実行されると、前記1つまたは複数のプロセッサに、ブロックチェーンネットワーク内の取引処理のためにナンス値を提供するための動作を実行させる命令を記憶した、非一時的コンピュータ可読記憶媒体であって、前記動作が、
複数のブロックチェーン取引を処理する複数の参加ノードを有するブロックチェーンネットワークにおける1つまたは複数のコンピューティングデバイスにおいて、複数のナンススロットを含むナンス表を初期化する動作であって、
各ナンススロットは、前記複数のブロックチェーン取引のそれぞれのブロックチェーン取引で利用可能なナンス値を記憶し、それぞれのナンスインデックスおよびステータスに関連付けられ、
前記ナンス値は、前記ブロックチェーンネットワーク内の特定のブロックチェーンにおけるブロックチェーン取引を記録するためのランダム数であり、前記ステータスは、ブロックチェーン取引での使用のための対応するナンス値の利用可能性を示す、初期化する動作と、
前記ブロックチェーンネットワークにおいて、前記ブロックチェーン取引を処理するアプリケーションから特定のナンス値に対する第1の要求を受信する動作と、
前記第1の要求を受信したことに応答して、前記ナンス表のそれぞれのナンススロットから前記特定のナンス値に対する第2の要求を生成するとともに、前記それぞれのナンススロットのステータスを占有に設定する動作と、
前記ブロックチェーンネットワークにおいて、前記第2の要求に応答して、前記特定のナンス値を受信する動作と、
前記1つまたは複数のコンピューティングデバイスによって、1つまたは複数の受信されたメッセージに基づき、前記特定のナンス値を使用する前記ブロックチェーン取引が成功であるか、または失敗であるかを判定する動作と、
前記ブロックチェーン取引が成功であると判定したことに応答して、
前記それぞれのナンススロット内の前記特定のナンス値を削除し、
前記削除後に、前記それぞれのナンススロットに対する新しいナンス値を生成し、
対応する前記それぞれのナンススロットの前記ステータスを非占有に設定する動作と、
前記ブロックチェーン取引が失敗であると判定したことに応答して、
前記それぞれのナンススロットの前記ステータスを非占有に設定し、
前記特定のナンス値を解放し、
前記それぞれのナンススロット内の前記特定のナンス値を維持するとともに、後続のブロックチェーン取引において前記特定のナンス値を再使用する動作と
を含む、非一時的コンピュータ可読記憶媒体。
前記それぞれのナンススロット内の前記特定のナンス値を削除する動作が、増分されたナンス値を前記ナンススロット内に記録する動作を含む、請求項5に記載の非一時的コンピュータ可読記憶媒体。
前記ナンス表がデータベース内に記憶され、前記アプリケーションと前記データベースとの間のブリッジがナンス値に対する要求を受信し、ナンス値を前記アプリケーションに選択的に提供する、請求項5に記載の非一時的コンピュータ可読記憶媒体。
タイムアウトイベントが生じたかどうかを判定するために、前記ブロックチェーン取引のステータスが周期的にトリガされる、請求項5に記載の非一時的コンピュータ可読記憶媒体。
システムであって、
コンピューティングデバイスと、
前記コンピューティングデバイスに結合され、前記コンピューティングデバイスによって実行されると、前記コンピューティングデバイスに、ブロックチェーンネットワーク内の取引処理のためにナンス値を提供するための動作を実行させる命令を記憶した、コンピュータ可読記憶デバイスと
を含み、前記動作が、
複数のブロックチェーン取引を処理する複数の参加ノードを有するブロックチェーンネットワークにおける1つまたは複数のコンピューティングデバイスにおいて、複数のナンススロットを含むナンス表を初期化する動作であって、
各ナンススロットは、前記複数のブロックチェーン取引のそれぞれのブロックチェーン取引で利用可能なナンス値を記憶し、それぞれのナンスインデックスおよびステータスに関連付けられ、
前記ナンス値は、前記ブロックチェーンネットワーク内の特定のブロックチェーンにおけるブロックチェーン取引を記録するためのランダム数であり、前記ステータスは、ブロックチェーン取引での使用のための対応するナンス値の利用可能性を示す、初期化する動作と、
前記ブロックチェーンネットワークにおいて、前記ブロックチェーン取引を処理するアプリケーションから特定のナンス値に対する第1の要求を受信する動作と、
前記第1の要求を受信したことに応答して、前記ナンス表のそれぞれのナンススロットから前記特定のナンス値に対する第2の要求を生成するとともに、前記それぞれのナンススロットのステータスを占有に設定する動作と、
前記ブロックチェーンネットワークにおいて、前記第2の要求に応答して、前記特定のナンス値を受信する動作と、
前記1つまたは複数のコンピューティングデバイスによって、1つまたは複数の受信されたメッセージに基づき、前記特定のナンス値を使用する前記ブロックチェーン取引が成功であるか、または失敗であるかを判定する動作と、
前記ブロックチェーン取引が成功であると判定したことに応答して、
前記それぞれのナンススロット内の前記特定のナンス値を削除し、
前記削除後に、前記それぞれのナンススロットに対する新しいナンス値を生成し、
対応する前記それぞれのナンススロットの前記ステータスを非占有に設定する動作と、
前記ブロックチェーン取引が失敗であると判定したことに応答して、
前記それぞれのナンススロットの前記ステータスを非占有に設定し、
前記特定のナンス値を解放し、
前記それぞれのナンススロット内の前記特定のナンス値を維持するとともに、後続のブロックチェーン取引において前記特定のナンス値を再使用する動作と
を含む、システム。
前記それぞれのナンススロット内の前記特定のナンス値を削除する動作が、増分されたナンス値を前記ナンススロット内に記録する動作を含む、請求項9に記載のシステム。
前記ナンス表がデータベース内に記憶され、前記アプリケーションと前記データベースとの間のブリッジがナンス値に対する要求を受信し、ナンス値を前記アプリケーションに選択的に提供する、請求項9に記載のシステム。
タイムアウトイベントが生じたかどうかを判定するために、前記ブロックチェーン取引のステータスが周期的にトリガされる、請求項9に記載のシステム。
JP2019521362A 2018-11-30 2018-11-30 同時ブロックチェーン取引の失敗を解決するためのナンス表の利用 Active JP6704627B1 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2018/118523 WO2019072287A2 (en) 2018-11-30 2018-11-30 USING A TABLE OF NUTS TO RESOLVE SIMULTANEOUS BLOCK CHAIN TRANSACTION FAILURE

Publications (2)

Publication Number Publication Date
JP6704627B1 true JP6704627B1 (ja) 2020-06-03
JP2020518872A JP2020518872A (ja) 2020-06-25

Family

ID=66100017

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019521362A Active JP6704627B1 (ja) 2018-11-30 2018-11-30 同時ブロックチェーン取引の失敗を解決するためのナンス表の利用

Country Status (16)

Country Link
US (1) US10540344B2 (ja)
EP (1) EP3552167B1 (ja)
JP (1) JP6704627B1 (ja)
KR (1) KR102121157B1 (ja)
CN (1) CN110431580B (ja)
AU (1) AU2018348327B2 (ja)
BR (1) BR112019007995A2 (ja)
CA (1) CA3041211C (ja)
ES (1) ES2880453T3 (ja)
MX (1) MX376606B (ja)
PH (1) PH12019500870A1 (ja)
PL (1) PL3552167T3 (ja)
RU (1) RU2720529C1 (ja)
SG (1) SG11201903529TA (ja)
WO (1) WO2019072287A2 (ja)
ZA (1) ZA201902488B (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11614769B2 (en) * 2019-07-15 2023-03-28 Ecole Polytechnique Federale De Lausanne (Epfl) Asynchronous distributed coordination and consensus with threshold logical clocks
US12099997B1 (en) 2020-01-31 2024-09-24 Steven Mark Hoffberg Tokenized fungible liabilities
CN111562947B (zh) * 2020-04-01 2021-08-03 支付宝实验室(新加坡)有限公司 一种业务处理方法、装置及电子设备
CN111506783B (zh) * 2020-04-08 2023-12-22 百度在线网络技术(北京)有限公司 区块链中事务请求处理方法、装置、设备和介质
CN112346825A (zh) * 2020-11-11 2021-02-09 湖南智慧政务区块链科技有限公司 一种基于位图算法的区块链事务防重机制
US11449494B2 (en) 2020-12-29 2022-09-20 Raytheon Company Distributed secure database system using an evolving nonce
CN116055051A (zh) * 2021-10-27 2023-05-02 腾讯科技(深圳)有限公司 一种基于区块链网络的数据处理方法及相关设备

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7117366B2 (en) * 2002-01-08 2006-10-03 International Business Machines Corporation Public key based authentication method for transaction delegation in service-based computing environments
US7788700B1 (en) * 2002-05-15 2010-08-31 Gerard A. Gagliano Enterprise security system
US7797751B1 (en) * 2006-03-27 2010-09-14 Oracle America, Inc. Nonce structure for storage devices
US20080066181A1 (en) * 2006-09-07 2008-03-13 Microsoft Corporation DRM aspects of peer-to-peer digital content distribution
US8104073B2 (en) * 2007-08-10 2012-01-24 Juniper Networks, Inc. Exchange of network access control information using tightly-constrained network access control protocols
DE102008046563A1 (de) * 2008-09-10 2010-03-11 Siemens Aktiengesellschaft Verfahren zur Datenübertragung zwischen Netzwerkknoten
KR20120100046A (ko) * 2011-03-02 2012-09-12 삼성전자주식회사 분산 환경 네트워크에서 컨텐츠의 접근 제어를 위한 장치 및 방법
US9210183B2 (en) * 2013-12-19 2015-12-08 Microsoft Technology Licensing, Llc Detecting anomalous activity from accounts of an online service
US10340038B2 (en) * 2014-05-13 2019-07-02 Nant Holdings Ip, Llc Healthcare transaction validation via blockchain, systems and methods
WO2016161073A1 (en) * 2015-03-31 2016-10-06 Nasdaq, Inc. Systems and methods of blockchain transaction recordation
GB201511964D0 (en) * 2015-07-08 2015-08-19 Barclays Bank Plc Secure digital data operations
SE542966C2 (en) * 2015-07-10 2020-09-22 Strawpay AB Methods and computer programs for efficient payments using digital promissory notes
EP3411824B1 (en) * 2016-02-04 2019-10-30 Nasdaq Technology AB Systems and methods for storing and sharing transactional data using distributed computer systems
WO2017147696A1 (en) * 2016-02-29 2017-09-08 Troy Jacob Ronda Systems and methods for distributed identity verification
CN109074565A (zh) * 2016-04-11 2018-12-21 区块链控股有限公司 用于验证用于基于区块链的加密货币的通证的计算机实现的方法及系统
US10204341B2 (en) * 2016-05-24 2019-02-12 Mastercard International Incorporated Method and system for an efficient consensus mechanism for permissioned blockchains using bloom filters and audit guarantees
US10447478B2 (en) * 2016-06-06 2019-10-15 Microsoft Technology Licensing, Llc Cryptographic applications for a blockchain system
US10243990B1 (en) * 2016-09-23 2019-03-26 Apple Inc. Systems and methods for detecting replay attacks on security space
CN106815722B (zh) * 2016-12-22 2021-05-07 中钞信用卡产业发展有限公司杭州区块链技术研究院 基于区块链的信息处理方法和装置
US10275739B2 (en) * 2017-01-05 2019-04-30 International Business Machines Corporation Tracking assets with a blockchain
CN107391320B (zh) * 2017-03-10 2020-07-10 创新先进技术有限公司 一种共识方法及装置
CN108572978A (zh) * 2017-03-10 2018-09-25 深圳瀚德创客金融投资有限公司 构建用于区块链的倒排索引结构的方法和计算机系统
CN107124278B (zh) * 2017-03-30 2021-03-30 腾讯科技(深圳)有限公司 业务处理方法、装置以及数据共享系统
GB201705858D0 (en) * 2017-04-11 2017-05-24 Nchain Holdings Ltd Computer-implemented system and method
CN107392040B (zh) * 2017-04-28 2019-08-09 阿里巴巴集团控股有限公司 一种共识验证的方法及装置
CN107301546B (zh) * 2017-05-03 2020-10-16 北京众享比特科技有限公司 随机数生成和应用方法及装置
US10348706B2 (en) * 2017-05-04 2019-07-09 Ernest Brickell Assuring external accessibility for devices on a network
CN108009918B (zh) * 2017-11-23 2021-10-26 深圳捷汇科技有限公司 区块链共识算法交易系统的记账方法及电子设备
CN108334307B (zh) * 2017-12-29 2020-11-20 北京欧链科技有限公司 基于区块链的数据筛选方法和装置
CN108389044A (zh) * 2018-02-28 2018-08-10 北京比特大陆科技有限公司 工作量证明的计算方法和系统、电子设备、程序和介质
CN108416578A (zh) * 2018-03-14 2018-08-17 郑杰骞 一种区块链系统及数据处理方法
CN108805569A (zh) * 2018-05-29 2018-11-13 阿里巴巴集团控股有限公司 基于区块链的交易处理方法及装置、电子设备

Also Published As

Publication number Publication date
EP3552167A4 (en) 2020-03-11
CN110431580B (zh) 2023-05-16
WO2019072287A3 (en) 2019-10-03
US10540344B2 (en) 2020-01-21
US20190243820A1 (en) 2019-08-08
SG11201903529TA (en) 2019-05-30
BR112019007995A2 (pt) 2019-11-12
WO2019072287A2 (en) 2019-04-18
CA3041211C (en) 2020-05-05
AU2018348327B2 (en) 2020-04-09
RU2720529C1 (ru) 2020-04-30
EP3552167B1 (en) 2021-05-05
EP3552167A2 (en) 2019-10-16
JP2020518872A (ja) 2020-06-25
MX376606B (es) 2025-03-07
CN110431580A (zh) 2019-11-08
ES2880453T3 (es) 2021-11-24
PH12019500870A1 (en) 2019-12-02
MX2019004669A (es) 2019-08-21
ZA201902488B (en) 2022-05-25
KR102121157B1 (ko) 2020-06-10
CA3041211A1 (en) 2019-04-18
PL3552167T3 (pl) 2021-10-25

Similar Documents

Publication Publication Date Title
JP6704627B1 (ja) 同時ブロックチェーン取引の失敗を解決するためのナンス表の利用
TWI728418B (zh) 使用智慧型合約執行多方交易的方法和系統
TWI706647B (zh) 區塊鏈網路中的功能即服務(faas)平臺
TWI709937B (zh) 用於在區塊鏈網路內原子轉移智能資產的方法及系統
US12189610B2 (en) Methods, devices and systems for real-time checking of data consistency in a distributed heterogenous storage system
US20190278765A1 (en) Shared secret-based blockchain storage
JP6804715B2 (ja) ブロックチェーンネットワーク内のスマートアセットの原子移動のためのプラットフォーム
US20190251071A1 (en) Blockchain data relationship structuring scheme based on binary log replication
CN114757777A (zh) 用于区块链的最优链路选择方法及装置和电子设备

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190612

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191226

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20191226

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20200120

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200413

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200507

R150 Certificate of patent or registration of utility model

Ref document number: 6704627

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250