[发明专利]在对等式网络系统中交换数据的方法无效
申请号: | 200810091954.2 | 申请日: | 2008-04-09 |
公开(公告)号: | CN101287005A | 公开(公告)日: | 2008-10-15 |
发明(设计)人: | 王家俊;林永杰 | 申请(专利权)人: | 绿创科技股份有限公司 |
主分类号: | H04L29/08 | 分类号: | H04L29/08;H04L29/06 |
代理公司: | 北京市柳沈律师事务所 | 代理人: | 黄小临 |
地址: | 中国台*** | 国省代码: | 中国台湾;71 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 等式 网络 系统 交换 数据 方法 | ||
1.一种在对等式网络系统中交换数据的方法,该对等式网络系统包含具有请求数据区块的第一同侪系统与具有点数的第二同侪系统,该方法包含:
以该第二同侪系统的该点数来交换该第一同侪系统的该请求数据区块;以及
稍后利用该第一同侪系统所接收的该点数向该第二同侪系统交换未来数据区块。
2.根据权利要求1所述的方法,其中该点数包含使用期限,而该方法还包含:
在该使用期限前,利用该第一同侪系统所接收的该点数向该第二同侪系统交换该未来数据区块。
3.根据权利要求1所述的方法,其中该第二同侪系统的该点数包含交易记录,且该方法还包含:
该第一同侪系统在交换该请求数据区块之前,验证该交易记录。
4.根据权利要求3所述的方法,还包含:
利用该第一同侪系统的公开加密金钥与该第二同侪系统的私人加密金钥对该点数的该交易记录进行加密;以及
利用该第一同侪系统的私人加密金钥与该第二同侪系统的公开加密金钥对该点数的已加密的该交易记录进行解密。
5.根据权利要求3所述的方法,其中该第一同侪系统通过点数数据库来验证该点数的该交易记录。
6.根据权利要求1所述的方法,还包含:
验证该第二同侪系统接收自该第一同侪系统的用来交换该未来数据区块的该点数是否先前是由该第二同侪系统所发出。
7.根据权利要求1所述的方法,其中利用接收自该第一同侪系统向该第二同侪系统交换该未来数据区块的步骤还包含:
利用该第一同侪系统的公开加密金钥与该第二同侪系统的私人加密金钥对该点数进行加密;以及
利用该第一同侪系统的私人加密金钥与该第二同侪系统的公开加密金钥对已加密的该点数进行解密。
8.根据权利要求1所述的方法,其中该点数是由该第二同侪系统所发出。
9.根据权利要求1所述的方法,其中该第二同侪系统的该点数是接收自第三同侪系统。
10.一种在对等式网络系统中交换数据的方法,该对等式网络至少包含具有第一数据区块的第一同侪系统、具有第二数据区块的第二同侪系统与具有点数的第三同侪系统,该方法包含:
以该第三同侪系统的该点数交换该第一同侪系统的该第一数据区块;以及
利用该第一同侪系统接收自该第三同侪系统的该点数向该第二同侪系统交换该第二数据区块。
11.根据权利要求10所述的方法,还包含:
利用该第二同侪系统接收自该第一同侪系统的该点数向该第三同侪系统交换该第三同侪系统的未来数据区块。
12.根据权利要求11所述的方法,其中该点数包含使用期限,且该方法还包含:
在该使用期限之前,利用该第二同侪系统所接收的该点数向该第三同侪系统交换该未来数据区块。
13.根据权利要求11所述的方法,还包含:
验证该第三同侪系统从该第二同侪系统所接收的用来交换该未来数据区块的该点数是否先前是由该第三同侪系统发出。
14.根据权利要求11所述的方法,还包含:
该第二同侪系统利用该第三同侪系统的公开加密金钥与该第二同侪系统的私人加密金钥对该点数进行加密,以及
该第三同侪系统利用该第三同侪系统的私人加密金钥与该第二同侪系统的公开加密金钥对已加密的该点数进行解密。
15.根据权利要求10所述的方法,其中该点数包含交易记录,且该方法还包含:
该第一同侪系统在与该第三同侪系统交换该第一数据区块之前验证该交易记录。
16.根据权利要求15所述的方法,其中该第一同侪系统是通过点数数据库来验证该交易记录。
17.根据权利要求10所述的方法,还包含:
该第三同侪系统利用该第一同侪系统的公开加密金钥与该第三同侪系统的私人加密金钥对该点数进行加密,以及
该第一同侪系统利用该第一同侪系统的私人加密金钥与该第三同侪系统的公开加密金钥对已加密的该点数进行解密。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于绿创科技股份有限公司,未经绿创科技股份有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/200810091954.2/1.html,转载请声明来源钻瓜专利网。