在对等式网络系统中交换数据的方法

文档序号:7691154阅读:195来源:国知局

专利名称::在对等式网络系统中交换数据的方法
技术领域
:本发明是关于数据交换,尤其是关于在对等式(P2P,peer-to-peer)网络中多个同^齐系统(multiplepeersystems)间的数据交换方法。
背景技术
:对等式网络是一种可散布信息与数据的计算机网络。不同于传统网络系统中将信息集中在中央计算机或服务器上,对等式网络可以通过多个节点或同條系统分享信息或数据,因为单一个服务器不需要完全地承载所要求的数据的全部内容,故节点间的数据可以动态地进行交换,所有参与的节点可以同时地在其它节点间上传与下载数据,直到完全地获得想要的数据内容为止。如图1所示,对等式网络无需传统网络关系100中用户-服务器的架构。在传统的网络关系100中,有一个储存有完整数据的中央服务器110,而中央服务器110上的数据则可由多个用户所下载,用户120因而完全依靠中央服务器110以取得想要的数据,并且无法从其它用户120得到数据。对等式系统因其可有效地分享文件,最近变得十分普及,各种文件内容,例如音乐、影像、游戏以及/或任何形式的数字信息,每日广泛地在数以百万计的节点间分享。图2说明对等式网络200的基本架构。如图2所示,多个节点(或同侪系统)210形成对等式网络200,每个同條系统210是相等并同时作为服务器与用户,故每个同侪系统210因而可从其它有数据的同侪系统下载大型数据文件区块,亦可上传所要求的数据至其它同侪系统210。同侪系统因而必须要合作,才能在网络中其它同條系统210间有效地分享数据。对等式网络的一个主要的好处是其提供的传输速度与频宽超过传统的数据交换网络,通过避免从单一服务器或彼此隔离的数个服务器下载数据,可以有效地减少数据量与阻塞。在传统的用户-服务器网络模型下,用户的增加容易减緩传输速度,因为它们都可能同时试着存取服务器,然而在对等式系统中,因为同條系统同时作为服务器与用户,增加的同條系统反而会增加了系统的总数据量,且并不会造成相同的下栽阻塞。一旦对等式系统中的节点接收数据文件区块,其可开始散布至其它需要这些文件区块的节点,因而对等式网络主要依赖网络中其它同條系统的运算能力与频宽,而非中央服务器的运算能力与频宽。如前所述,对等式系统的整体效率仰赖对等式网络中各同條系统的有效合作,为了避免恶意的同侪可能滥用对等式网络而只下载数据并不贡献数据,通常利用一种理论性的协议,称为"以牙还牙(Ut-for-tat)"。Tit-for-tat是以彼此为基础的协议,若第二同條系统可以提供第一同侨系统所要的数据区块作为回报,第一同條系统才会提供数据区块给第二同侪系统,然而,若第二同條系统破坏这个协议而不提供第一同侪系统所要的数据区块,则第一同侨系统会停止提供数据区块给第二同條系统。然而,当同條系统已完整地下载一大笔数据区块并且成为一种子(seeder),亦即主要上传者,此时便会产生问题。在此例中,该同條系统无法由从其它同條系统接收文件区块而得到任何利益,因为它已经得到完整的文件了,因此,该同條系统可能因为没有任何留下来的动机而会决定随时离开该对等式网络。在其它状况下,若第一同侪系统想从第二同侪系统得到数据区块,但第一同條系统并没有任何数据区块是第二同侪系统所想要的,在tit-for-tat协议下便无法交换数据,因为在此例中,对两个同侪系统而言并没有相互的利益。上述例子均点出对等式架构中使同侪系统间整体数据传输效率降低的固有问题。
发明内容本发明的目的之一是在于提供一种在对等式网络系统中交换数据的方法,以解决上述问题。依据本发明的一实施例,其提供一种于具有请求数据区块的第一同侪系统与具有点数的第二同條系统间的数据交换方法。该方法包含以该第二同條系统的该点数交换该第一同侪系统的该请求数据区块;以及稍后利用该第一同侨系统所接收的该点数向该第二同侪系统交换未来数据区块。本发明的另一目的是提供另一种在对等式网络系统中交换数据的方法,该对等式网络至少包含具有第一数据区块的第一同侪系统、具有第二数据区块的第二同條系统与具有点数的第三同侪系统。该方法包含以该第三同侪系统的该点数交换该第一同條系统的该第一数据区块;以及利用该第一同條系统接收自该第三同條系统的该点数向该第二同條系统交换该第二数据区块。图1是已知用户-服务器网络架构的示意图。图2是已知对等式网络架构示意图。图3是本发明数据交换方法的一实施例的流程图。图4是对等式网络中同侪系统间交换点数与数据区块的概要示意图。图5是根据本发明点数加密/解密程序的一实施例的操作流程图。图6是本发明数据交换方法的另一个实施例的流程图。图7是具有至少3个同條系统的对等式网络之中多同侪系统间交换点数与数据区块的概要示意图。[主要元件标号说明]<table>tableseeoriginaldocumentpage7</column></row><table>具体实施例方式依据前案对等式数据交换的实作方式,其存在着构成大文件的数据区块的有效分享是没有最佳化的状况,这是因为一个已经完整下载文件的种子不再需要该文件的数据区块也没有兴趣继续连在该网络,因而会离开网络,另一方面,在tit-for-tat协议下,有部分完整下载数据文件的种子也许不会与其它同侨系统分享数据区块,因其可能不需要任何该同侪系统拥有的任何数据。这两种情况均会限制通过对等式网络分享数据文件的效率。为了解决上述的问题,并且增加同條系统对同條文件传输的可利用性与效率,本发明的方法提出一种点数系统(creditsystem)以提供种子继续连接该对等式网络的动机。本方法亦提供已完整下载部分文件的同侪系统分享数据区块的动机,否则他们没有理由这么做。当请求同條系统需要另一伺服同條系统的数据区块,而伺服同侪系统对请求同條系统有的数据没有任何兴趣时,请求同條系统可以用点数交换想要的数据区块代替,伺服同侪系统待会可用该点数以向请求同侪系统兌换想要的数据区块。此外,若请求同侉系统持有来自伺服同條系统的点数,请求同侪系统亦可以用该点数以从伺服同侪系统兌换所要的数据区块,即便请求同條系统并不具有伺服同條系统所想要的任何数据区块。数据交换方法300的第一实施例是以流程图的方式显示于图3。请注意到,该实施例^叉讨i仑到两个同j齐系统的应用,然而,其它实施例亦可有更多的同條系统。假若可达成实质上相同的结果,数据交换方法300的步骤不一定要依所示的次序执行,且不需连续,亦即,可以插入其它步骤。拥有所请求的数据区块的第一同條系统与拥有点数的第二同侪系统间的数据交换方法包含以下步骤步骤310:用第二同俦系统的点数交换第一同侪系统的所请求的数据区块;以及步骤320:稍后用第一同條系统所接收的点数向第二同條系统交换未来数据区块。图4另外通过一具体例子说明此数据交换方法。同條网络400具有第一同侪系统410与第二同侪系统420,第一同侪系统410与第二同侪系统420彼此互动以取得数据区块以下载完成个别所要的数据,假设第一同條系统拥有第二同侨系统所要的请求(requested)数据区块412,在此状况下,第二同條系统420会向第一同條系统410要请求数据区块412(第4a图),而第一同侨系统410接着亦会从第二同侪系统420寻找想要的数据区块,然而,若第二同侉系统没有任何数据是第一同條系统想要的,它可以提供一点数422以交换请求数据区块412,故第二同條系统因而提供点数422以交换属于第一同條系统的请求数据区块412(第4b图),稍后,第二同條系统可能拥有未来数据区块424是第一同侨系统410所想要的,第一同條系统便可利用先前自第二同條系统所得到的点数来兌换第二同條系统的未来数据区块424(第4c图),当第二同侨系统终于把他原本发出的点数422收回来后,这就完成了他对第一同侪系统410的义务,并可消除或撤销点数422,因为不会再被用到了。点数422的消除可帮助避免点数422牵扯到未来的诈欺活动。在其它的实施例中,点数可包含期限以指示第一同條系统需兑换该点数的时间限制,在到期之前,第一同條系统接着会用该点数交换第二同侪系统的未来数据区块,然而,若在到期后使用,则该点数是无效的。为留下多同侪系统间交换或交易的记录,该点数亦可包含交易记录以标示相关信息,例如点数的原始发行者、指定的点数领受者、点数传送者、交易时间、点数使用期限、交换点数的数据区块以及验证数据区块传输成功的^r查码(checksum)。利用这些信息,第一同條系统可在交换请求数据区块前验证交易记录,若该交易记录错误或不完整,第一同侪系统可以接着拒绝接受用该点数来交换请求数据区块,此外,若点数在随后的交易中遭拒,其交易记录可标示先前所有的交易历史,这可帮助判断点数的来源与用途,如果有需要验证或调查该点数,点数后续的领受者可以辨识原本发出该点数者、先前传送该点数者与先前的领受者。在应用本发明的以点数为基础的方法时,另一议题为有能力发出或传送点数的所有同條系统的历史记录,可想而知,恶意的同侪系统会任意地、连续地传送点数并将点数与其它同係系统交换以得到想要的数据区块,而不无法让那些同條系统用点数来交换所要的数据区块,对应到真实世界的情况就像支票跳票,为防止这种行为,可以建立点数数据库以维护所有点数发出者以及/或传送者的历史记录,原发出者所发出的点数可在点数数据库登录以使得可在使用点数前进行验证,而对等式数据交换方法的违反者(可视为未曾登录点数或复制所登录的点数)亦会被回报至点数数据库,以便警示使用者这些违反同條系统的潜在未来参与者。在上述的例子中,第二同條系统在交易前先通过该点数数据库登录该点数,第一同侪系统接着可在交易请求数据区块之前先通过点数数据库验证交易记录以确保有效性,如此一来,第一同條系统经由第二同條系统的点数历史来确信收到的点数是合法的且有信誉的,因而更有信心地继续数据交换处理。在以数字签证(或加密/解密)为基础的点数系统中兑换点数时其它常见的诈欺是称为"重复消费(doublespending)"的问题,其中相同的点数被使用了两次,这可特别通过确认点数来加以避免,因此可向记录着先前所有关于该点数兑换或交易的点数数据库来确认每一次的点数兑换,而附在各点数上的交易记录就可达到此确认目的。本发明数据交换方法的另一考虑重点为点数的加密(encryption)与解密(decryption),这程序称为"数字签章(digitalsignatures)",是用来以数字的方式签名与验证签名以确保交易中的点数的可信赖度。为了避免电子伪造点数,并确保仅有预期的点数接收者可以从预期的发送者存取与使用所接收的点数,在交易的过程中的交易记录或是点数本身应进行加密。如本领域技术人员所已知,在对等式网络中的同條系统分别拥有某些加密金钥(encryptionkey),用来在与同條间通讯时加密或解密数据,这些加密金钥因而可用在点数上(也可用在数据区块上)以避免点数伪造及/或点数变更。每个独立的同條系统拥有私人加密金钥与设计给该同條系统的公开加密金钥,而许多同條系统的公开加密金钥如其名所示也会被公开,并且其它同侨可通过公开加密金钥数据库来加以存取,此外,私人加密金钥并不公开,且仅供想让它知道的特定同條系统知道。以同條系统的公开加密金钥所加密的点数仅可用同一同條系统的私人加密金钥来加以解密,此外,以一同侪系统的私人加密金钥加密的点数仅可用同一同條系统的公开加密金钥所解密,因而公开加密金钥与私人加密金钥两者有着相互依赖的关系,亦即,若被其中一金钥所加密,则仅有另一金钥得以解密。通过图5的范例说明,可知加密程序500如何应用在本发明数据交换方法。当第二同侨系统用点数交换第一同條系统所拥有的的请求数据区块时,第二同侪系统便进行点数加密。第二同條系统会开始用其私人加密金钥加密点数的交易记录(步骤510),接着用第一同侪系统的公开加密金钥加密(步骤520),如此一来,点数现在便被加密了,且可被传送至第一同條系统,并在该处进行点数解密。为存取该点数,第一同侨系统接着利用其私人加密金钥对已加密的点数交易记录进行解密(步骤530),最后用第二同侉系统的公开加密金钥以完成解密操作(步骤540)。借着利用本发明的加密步骤500,仅有点数的预期接收者可从特定传送者接收点数,此外,由于必须决定传送者的适当公开加密金钥,预期接收者一定要知道谁是传送者才能解密,这安全机制因而可帮助避免电子伪造与窜改,并可在交易点数与数据区块时降低安全疑虑。另外,于此特别讨论显示于图3的数据交换方法300,当第一同條系统希望用从第二同侪系统接收的点数兑换所欲请求的数据区块时(步骤320),第二同侨系统亦可验证该点数以确保其是为事先从第二同條系统所发出或送出的(依据第二同條系统于发出或送出该点数时所扮演的角色而定)。如此一来,第二同條系统可以避免来自第一同條系统可能的诈欺行为,,并通过接受该点数以证明对方完成了原本应尽的义务,此外,第二同條系统的点数不一定要是原本由第二同條系统所发出的,该点数可由第三同侨系统(未图标)发出,而稍后由第二同條系统交易得到。在此例中,当第二同侉系统从第一同條系统收回该点数,它可验证该点数以确认其是否从第三同條系统所发出。类似于上述关于点数接收的说明,当第一同條系统希望兑换该点数时,其亦应将该点数加密之后再传送给第二同條系统以交换未来数据区块。在此例中,第一同侪系统会用其私人加密金钥加密该点数,接着用作为该点数的接收者的第二同侉系统的公开加密金钥来进行加密,之后,当第二同侪系统收到该点数时会用其私人加密金钥对该加密点数进行解密,接着再用第一同侨系统的公开加密金钥来解密。上面的说明主要着重在两个同^f齐网络的系统,在其它实施例中可加入额外的同條系统。在其它实际的应用中可以实现多个同侪系统。然而,这可能会增加点数共享程序的复杂性,同一点数在最后被原点数发出者赎回前会在多个同侪间交换。在此状况下,本发明的相同原理仍同样适用,且可适用在多个同侉系统间交换的准则。在本发明的另一实施例中,在多个同侪系统600间的数据交换方法是示于图6的流程图中。若可达成实质上相同的结果,则数据交换方法600中的步骤不一定要依所示的次序执行,且不需连续,亦即可以插入其它步骤。数据交换方法600包含具有第一数据区块的至少一第一同侪系统、具有第二数据区块的至少一第二同侨系统以及具有第三数据区块的至少一第三同侪系统。数据交换方法600包含步骤610:用第三同條系统的点数交换第一同條系统的第一数据区块。步骤620:用第一同條系统自第三同條系统所收到的点数向第三同條系统交换第二数据区块。图7另外通过一个具体范例来说明数据交换方法600。于一实施例中,同侪网络700至少具有第一同侪系统710、第二同侨系统720与第三同侪系统730,虽可加入更多的同條系统,但在此仅以3个同條系统作为说明之用。假设第一同條系统710拥有第三同條系统730所要的第一数据区块712,在此状况下,第三同侪系统730会向第一同侪系统710请求想要的第一数据区块712(第7a图),而第一同條系统710接着会从第三同侉系统730那里找个需要的数据区块,然而,若第三同條系统730没有任何数据是第一同侪系统710所想要的,则第三同條系统730可以提供点数732以交换第一数据区块712,第三同條系统730因而提供点数732以交换第一同侪系统710的第一数据区块712(第7b图)。然而稍后,第二同條系统720可能拥有第一同條系统710想要的第二数据区块724,此时第一同條系统可用先前得自第三同侪系统730的点数732交换第二同條系统的第二数据区块724(第7c图),而不需兑换点数732予第三同侪系统730。第一同侪系统710与第三同侪系统730通过点数732所建立的义务现在转移到第二同條系统720上了,第二同侪系统720因而可用点数732向第三同侪系统730交换未来数据区块734。若稍后第二同侪系统720从第三同侪系统730取得未来数据区块734,则该义务就可以得到履行。在此例中,第二同侪系统720会用点数732交换第三同侪系统730的未来数据区块734(第7d图)。类似于上述二实施例,本方法的其它实施例可包含使用期限以表示第二同條系统应该兑换该点数的时间限制,亦即第二同條系统应在使用期限前用该点数交换一数据区块,否则的话,若在使用期限后兌换点数,则该点数将会无效。当上述的第三同條系统从第二同侪系统接收用来交换未来数据区块的点数时,第三同條系统验证该点数是第三同侪系统先前发出或送出的是很重要的,若第三同條系统真得原先有发出该点数,则可通过比对该点数的交易记录与第三同條系统自己的记录而轻易地得到验证。此外,该点数可由第四同條系统(未图标)发出,即第三同條系统是自第四同侉系统收到该点数,则对该点数的验证将可避免使用该点数的第二同侨系统的伪造行为,如先前的范例所述,该点数可用第二同條系统的私人加密金钥与第三同條系统的公开加密金钥加密,而解密该加密点数的方法如前所述,第三同條系统用第二同侪系统的公开加密金钥与第三同條系统的私人加密金钥以存取该点数来进行验证。为了继续追踪在多个同條系统间的交换与交易,交易记录可标示相关信息,例如点数发出者、点数预期的接收者、点数传送者、交易时间、点数使用期限、用该点数交换的数据区块与用以验证是否传输成功的检查码。利用这些信息,第一同條系统在与第三同條系统进行数据区块的交易之前可先验证交易记录,若交易记录不正确或不完整,则第一同^^系统可以拒绝以该点数所进行的数据交换。为避免伪造活动与类似"重复消费"的问题,第一同侪系统亦可在交易之初通过点数数据库验证交易记录。点数数据库是被建立来维护所有点数发出者或传送者的历史记录,而对等式数据交换方法的违反者会被回报到点数数据库以便警示使用者这些违反同條系统的潜在未来参与者。第一同侪系统可在交换第一数据区块前通过点数数据库验证交易记录,如此一来,第一同條系统可以确定第三同條系统的点数历史记录,且可对所接收的点数的合法性更有信心。类似于上面的方法,对点数进行加密可用来避免点数的电子伪造与滥用,并确保仅有预期的点数接收者可存取与使用接收自预期传送者的点数。当第三同條系统希望以点数交换第一同條系统所拥有的第一数据区块时,第三同條系统进行点数加密,而第三同侪系统是用其私人加密金钥进行加密,接着再用第一同侪系统的公开加密金钥进行加密。该点数现在已被加密,且接着被传送至第一同侨系统,并将在第一同條系统执行点数解密。为了存取该点数,第一同侉系统用其私人加密金钥解开该点数的加密交易记录,最后用第三同條系统的公开加密金钥以完成整个解密程序。再讨论显示于图6的数据交换方法600,若第一同條系统希望用得自第三同條系统的点数交换第二同侪系统的第二数据区块,则第二同侪系统应该要验证点数与交易记录以确保点数是先前从第三同條系统所发出或传送的。第二同侉系统可直接与送出该点数的第三同條系统来验证交易记录,以确保若第二同條系统接受该点数,则点数兑换责任可转给第二同條系统。若点数是由其它同條系统(例如第四同條系统)发出,第二同侪系统可向点数原本的发出者来验证该点数。第二同條系统亦可通过点数数据库验证交易记录,基于第一及/或第二同條系统的点数历史记录,可对交易有更大的信心,尽管程序麻烦,但重复的验证是为了防止众多对等式网络成员中的伪造行为。当第一同條网络以该点数向第二同侪网络交换第二数据区块,第一同條网络会以先前所述的方法对该点数进行加密,因此第一同侨网络会用其私人加密金钥与第二同條网络的公用金钥对该点数加密,当第二同侉系统接收该点数时会用其私人加密金钥与第一同侉网络的公开加密金钥来进行解密。当第二同條系统希望兌换该点数时,其会再将该点数传给第三同條系统用以交换未来数据区块,此时,第二同條系统会再次对该点数加密,在此例中,第二同條系统会以其私人加密金钥与作为该点数的预定接收者的第三同條系统的公开加密金钥来对该点数进行加密。当第三同條系统收到该点数时,会用其私人加密金钥对该点数解密,接着再用第二同條系统的公开加密金钥来解密。借着利用上述本发明各实施例的数据交换方法,可使对等式网络间的分享效率最大化,而所揭露的点数系统因而可提供已完全下载大文件的种子继续联机在网络上的动机,这些种子可经由交换其现有数据区块而从其它同條系统接收用以交换未来数据区块的点数。此外,可解决"Tit-for-tat"协议的相关问题,当具有一部分完整下载文件的种子不与其它同條系统分享数据区块时,可以发出点数来交换数据,因此,即使一同條系统并没有任何数据区块是其它同條系统目前想要的,本发明仍可促进各同侪系统间的分享。本发明的数据交换方法提供一种点数系统以促使种子们继续联机在对等式网络上,以及让具有一部分完整下载文件的同條系统分享他们的数据区块,否则他们根本没有动机这么做。文件与数据区块的可得性与同侪系统间整体的文件传输效率便可大幅地提升。以上所述仅为本发明的较佳实施例,凡依本发明权利要求范围所做的均等变化与修饰,皆应属本发明的涵盖范围。权利要求1.一种在对等式网络系统中交换数据的方法,该对等式网络系统包含具有请求数据区块的第一同侪系统与具有点数的第二同侪系统,该方法包含以该第二同侪系统的该点数来交换该第一同侪系统的该请求数据区块;以及稍后利用该第一同侪系统所接收的该点数向该第二同侪系统交换未来数据区块。2.根据权利要求1所述的方法,其中该点数包含使用期限,而该方法还包含在该使用期限前,利用该第一同條系统所接收的该点数向该第二同侪系统交换该未来数据区块。3.根据权利要求1所述的方法,其中该第二同條系统的该点数包含交易记录,且该方法还包含该第一同條系统在交换该请求数据区块之前,验证该交易记录。4.根据权利要求3所述的方法,还包含利用该第一同條系统的公开加密金钥与该第二同侪系统的私人加密金钥对该点数的该交易记录进行加密;以及利用该第一同侪系统的私人加密金钥与该第二同侪系统的公开加密金钥对该点数的已加密的该交易记录进行解密。5.根据权利要求3所述的方法,其中该第一同侨系统通过点数数据库来验证该点数的该交易记录。6.根据权利要求1所述的方法,还包含验证该第二同條系统接收自该第一同條系统的用来交换该未来数据区块的该点数是否先前是由该第二同條系统所发出。7.根据权利要求1所述的方法,其中利用接收自该第一同併系统向该第二同侨系统交换该未来数据区块的步骤还包含利用该第一同條系统的公开加密金钥与该第二同侪系统的私人加密金钥对该点数进行加密;以及利用该第一同侪系统的私人加密金钥与该第二同侪系统的公开加密金钥对已加密的该点数进行解密。8.根据权利要求1所述的方法,其中该点数是由该第二同侨系统所发出。9.根据权利要求1所述的方法,其中该第二同侪系统的该点数是接收自第三同侪系统。10.—种在对等式网络系统中交换数据的方法,该对等式网络至少包含具有第一数据区块的第一同侪系统、具有第二数据区块的第二同條系统与具有点数的第三同侨系统,该方法包含以该第三同條系统的该点数交换该第一同條系统的该第一数据区块;以及利用该第一同俦系统接收自该第三同條系统的该点数向该第二同侪系统交换该第二数据区块。11.根据权利要求IO所述的方法,还包含利用该第二同侪系统接收自该第一同條系统的该点数向该第三同條系统交换该第三同侨系统的未来数据区块。12.根据权利要求11所述的方法,其中该点数包含使用期限,且该方法还包含在该使用期限之前,利用该第二同侪系统所接收的该点数向该第三同侪系统交换该未来数据区块。13.根据权利要求11所述的方法,还包含验证该第三同條系统从该第二同侪系统所接收的用来交换该未来数据区块的该点数是否先前是由该第三同條系统发出。14.根据权利要求11所述的方法,还包含该第二同侪系统利用该第三同侪系统的公开加密金钥与该第二同侪系统的私人加密金钥对该点数进行加密,以及该第三同侉系统利用该第三同條系统的私人加密金钥与该第二同侪系统的公开加密金钥对已加密的该点数进行解密。15.根据权利要求10所述的方法,其中该点数包含交易记录,且该方法还包含该第一同侪系统在与该第三同侪系统交换该第一数据区块之前验证该交易记录。16.根据权利要求15所述的方法,其中该第一同條系统是通过点数数据库来验证该交易记录。17.根据权利要求IO所述的方法,还包含该第三同侪系统利用该第一同條系统的公开加密金钥与该第三同侪系统的私人加密金钥对该点数进行加密,以及该第一同條系统利用该第一同侪系统的私人加密金钥与该第三同侪系统的公开加密金钥对已加密的该点数进行解密。18.根据权利要求10所述的方法,其中该点数包含交易记录,且该方法还包含该第二同條系统在与该第一同侉系统交换该第二数据区块之前验证该交易记录。19.根据权利要求18所述的方法,其中该第二同條系统通过点数数据库来验证该交易记录。20.根据权利要求18所述的方法,其中该第二同條系统通过该第三同條系统来验证该交易记录。21.根据权利要求IO所述的方法,还包含该第一同侪系统利用该第二同侪系统的公开加密金钥与该第一同侪系统的私人加密金钥对该点数进行加密,以及该第二同條系统利用该第二同條系统的私人加密金钥与该第一同侪系统的公开加密金钥对已加密的该点数进行解密。22.根据权利要求10所述的方法,其中该点数包含使用期限,且该方法还包含在该使用期限之前,利用该第一同條系统所接收的该点数向该第二同侪系统交换该第二数据区块。23.根据权利要求IO所述的方法,其中该第三同條系统发出该点数。24.根据权利要求IO所述的方法,其中该第三同條系统从第四同條系统接收该点数。全文摘要一种在对等式网络系统中交换数据的方法,该对等式网络系统包含具有请求数据区块的第一同侪系统与具有点数的第二同侪系统,该方法包含以该第二同侪系统的该点数交换该第一同侪系统的该请求数据区块;以及稍后利用该第一同侪系统所接收的该点数向该第二同侪系统交换未来数据区块。文档编号H04L29/08GK101287005SQ20081009195公开日2008年10月15日申请日期2008年4月9日优先权日2007年4月9日发明者林永杰,王家俊申请人:绿创科技股份有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1