TW202024943A - 具有分散式記帳的多址接入邊緣計算節點 - Google Patents

具有分散式記帳的多址接入邊緣計算節點 Download PDF

Info

Publication number
TW202024943A
TW202024943A TW108125585A TW108125585A TW202024943A TW 202024943 A TW202024943 A TW 202024943A TW 108125585 A TW108125585 A TW 108125585A TW 108125585 A TW108125585 A TW 108125585A TW 202024943 A TW202024943 A TW 202024943A
Authority
TW
Taiwan
Prior art keywords
edge computing
access edge
multiple access
computing node
data
Prior art date
Application number
TW108125585A
Other languages
English (en)
Inventor
寅宣 黃
Original Assignee
大陸商上海訊琥物聯網科技有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 大陸商上海訊琥物聯網科技有限公司 filed Critical 大陸商上海訊琥物聯網科技有限公司
Publication of TW202024943A publication Critical patent/TW202024943A/zh

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5061Partitioning or combining of resources
    • G06F9/5072Grid computing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/04Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1074Peer-to-peer [P2P] networks for supporting data block transmission mechanisms
    • H04L67/1076Resource dissemination mechanisms or network resource keeping policies for optimal resource availability in the overlay network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3218Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3255Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3265Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Business, Economics & Management (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Accounting & Taxation (AREA)
  • Computing Systems (AREA)
  • Finance (AREA)
  • Databases & Information Systems (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Data Mining & Analysis (AREA)
  • Technology Law (AREA)
  • Marketing (AREA)
  • Mathematical Physics (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

根據本發明的一個態樣,提供了一種位於由移動網路運營商的基站支援的蜂窩覆蓋區域內的多址接入邊緣計算節點,該多址接入邊緣計算節點包括至少一個記憶體和至少一個存貨處理器,所述記憶體用於存儲鏈式資料塊,其中每個資料塊用關於商品或服務的過去交易的資料編碼;所述存貨處理器配置有以下功能:包括一個新的資料塊,用於將關於商品或服務的當前交易記錄到所述鏈式資料塊中以回應一個簽名,所述簽名是利用存儲在所述鏈式資料塊中的、且由外部多址接入邊緣計算節點組驗證有效的過去交易的編碼資料處理所述當前交易的資料而生成的,其中所述多址接入邊緣計算節點和所述外部多址接入邊緣計算節點組是可信任的,並通過公共通道進行通信。

Description

具有分散式記帳的多址接入邊緣計算節點
本發明涉及一種具有分散式記帳(ledger)的多址接入邊緣計算(Edge Computing)節點。
近年來,去中心化記帳技術因其應用的靈活性而備受關注:提供了可用於部署內置智慧合約的實用代幣的架構。
但是,區塊鏈支援的交易受到一些限制。由於其中交易被驗證有效的性質,這需要多個機器達成共識,這導致了在同時處理大量交易時的延遲。根據福布斯在2017年12月10日發佈的文章,所述延遲會在擴展區塊鏈技術以支援物聯網(IoT)應用時出現困難,其中物聯網市場預計從2016年到2020年將從1570億美元指數增長到4570億美元。區塊鏈技術的本質是一種去中心化的記帳,它具有被稱為「51%攻擊」的安全性漏洞,其中如果超過一半的機器將包含錯誤記錄的記帳驗證為有效,那麼不誠實的交易也可能被錯誤地處理成有效交易。隱私也是一個問題,因為可以獲得過去的交易,從中可以獲得識別資訊。
雖然現有的方法試圖改善延遲並提高區塊鏈技術的安全性,但是這些方法中的許多方法單方面地解決了這些缺點,而沒有充分利用區塊鏈技術的能力。
本發明旨在解決上述缺點並提供一種更有效地利用區塊鏈技術的系統。
根據本發明的一個態樣,提供了一種位於由移動網路運營商的基站支援的蜂窩覆蓋區域內的多址接入邊緣計算節點,所述多址接入邊緣計算節點包括:至少一個記憶體,其用於存儲鏈式資料塊,其中每個資料塊用關於商品或服務的過去交易的資料編碼;以及至少一個存貨處理器(stock processor),其被配置有以下功能:包括新資料塊,將關於商品或服務的當前交易記錄到鏈式資料塊中以回應一個簽名,該簽名是通過利用存儲在鏈式資料塊中的、由外部多址接入邊緣計算節點組驗證有效的過去交易的編碼資料來處理當前交易的資料而生成,其中所述外部多址接入邊緣計算節點組和所述多址接入邊緣計算節點是可信任的,並通過公共通道進行通信。
根據本發明的另一態樣,提供了一種專用處理器,用於安裝在位於由移動網路運營商的基站支援的蜂窩覆蓋區域內的多址接入邊緣計算節點處,該專用處理器具有劃分為邏輯分區的電子器件,所述邏輯分區包括記帳管理分區,其被配置為分擔多址接入邊緣計算節點的存貨處理器的計算負荷以包括新資料塊,用於將關於商品或服務的當前交易記錄到存儲在其上安裝所述專用處理器的多址接入邊緣計算節點的至少一個記憶體中存儲的鏈式資料塊中,以回應一個簽名,該簽名是通過利用存儲在鏈式資料塊中的、由受信任的外部多址接入邊緣計算節點組驗證有效的過去交易的編碼資料處理當前交易的資料而生成的;以及遮罩交易驗證分區,其被配置為:產生遮罩資料,該遮罩資料包括被確定為需要遮罩的當前交易的資料;和制定旨在證明關於在被掩蓋的遮罩資料中的遮罩資料內容是否已知的真實性的陳述。
在以下的描述中,參考附圖描述了各種實施例,其中相同的字元標記在不同附圖中通常指代相同的部件。
概括地說,本申請涉及跨過多址接入邊緣計算節點的系統分佈的記帳。所述記帳是存儲受監視的交易條目的記錄的資料庫,分佈在各託管一個副本的每個多址接入邊緣計算節點上。在物聯網應用的背景下,只要滿足某些條件,交易可以由物聯網設備本身(即機器到機器或M2M)自動啟動;或者可能需要人為干預,例如在一端操作物聯網設備的操作員(機器到人或M2H)或在每一端操作物聯網設備的操作員(人到人,H2H)。
分散式記帳也是同步的,當其中一個託管記帳更新為將新交易的資料記錄到過去交易的資料中時,其託管多址接入邊緣計算節點檢查所更新的記帳是否與用相同新交易的資料進行更新的託管在其他多址接入邊緣計算節點中的記帳一致。當至少大多數其他多址接入邊緣計算節點與所更新的記帳一致時,實現機器到機器的驗證有效。在一個實施方案中,使用委託權益證明(Delegated proof of stake, DPoS)共識,其中從所選擇的多址接入邊緣計算節點組(稱為「見證」)的百分比(例如66%)中尋求協議。所選擇的多址接入邊緣計算節點組是產生可信結果的節點,即當它們中的每一個記錄包含新交易的資料的新資料塊時產生了一致的更新記帳的那些多址接入邊緣計算節點。尋求協議的多址接入邊緣計算節點組由利益相關方的多址接入邊緣計算節點投票。這些利益相關方是具有實用代幣的多址接入邊緣計算節點,其提供由用於託管所述分散式記帳的多址接入邊緣計算節點的系統創建的平台的百分比所有權。由於只有可信的多址接入邊緣計算節點將更新的記帳驗證有效,因此這降低了來自採用已知的「工作證明」(Proof Of Work)技術的多址接入邊緣計算節點的「51%攻擊」的可能性。與「工作證明」方法相比,僅具有選定數量的多址接入邊緣計算節點將更新的記帳驗證有效也減少了延遲。在一個實施方案中,只有66%的選定的多址接入邊緣計算節點組執行了所述記帳更新。
每個多址接入邊緣計算節點位於由移動網路運營商的基站支援的蜂窩覆蓋區域內,例如與基站相鄰。根據歐洲電信標準協會(ETSI)和3GPP(第三代合作夥伴計畫)關於多址接入邊緣計算所定義的技術標準,多址接入邊緣計算節點在4G和5G頻帶下操作。因此,多址接入邊緣計算節點被放置在基站附近,以利用基站的無線電接入網路基礎設施,其提供這些4G和5G頻帶中的蜂窩通信,使得所述多址接入邊緣計算節點在廣播網路條件下、而不是在私人網路條件下運行。操作頻譜的一個示例在24GHz至86GHz內,以利用更低的延遲和更高的輸送量,與在該頻譜中的操作相比。
總體而言,所述多址接入邊緣計算節點提供用於多址接入邊緣計算,這是一種網路架構,與在網路內的互連電腦系統可用的網路架構相比,例如中央資料中心或雲端位置(cloud location),其支援在網路邊緣處的更大的計算和存儲容量。託管在此類網路資源上的傳統分散式記帳在交易可以到達將要處理的這些分散式記帳之前經歷延遲,因此無法有效地擴展尋求依賴於運行此類分散式記帳的平台的處理過程。相反,將分散式記帳託管在網路邊緣可以利用多址接入邊緣計算提供的較低延遲和更好的性能,以允許任務處理更靠近終端使用者設備。這樣,根據本發明實現的多址接入邊緣節點及它們的託管的分散式記帳提供了一種平台,該平台有利在物聯網(IoT)設備上執行交易,即嵌入了能夠使所述設備收集和交換關於交易的資料的電子器件的任何設備,只要該設備可以與任何多址接入邊緣計算節點通信,例如通過支持多所述址接入邊緣計算節點的基站所提供的蜂窩連接進行通信。
移動網路運營商是指擁有在所分配的頻譜內使用基站廣播的權利的任何電信公司,其中基站提供了基礎設施以在蜂窩網路中創建社區。因此,所述基站允許移動網路運營商在所分配的頻譜上進行無線資料通信,並且還允許到由基站服務的核心網路的閘道,所述核心網路是互連的電腦系統(例如網際網路)的一部分。
除了操作規定如何在其分散式記帳中實現共識的協定之外,每個多址接入邊緣計算節點還操作以下協定,其中每個多址接入邊緣計算節點通過公共通道進行通信,例如一個基站與另一個基站通信所使用的通信路徑。與通過核心網路路由通信相反,這限制了在基站之間使用的直接通信路徑上的通信並減少了延遲時間。這與在無線電接入網路上運行的分散式記帳形成對比。
以下的內容提供了所述多址接入邊緣計算節點的實施方案的細節,其有利於提升由多址接入邊緣計算節點託管的分散式記帳能力。概括地說,多址接入邊緣計算節點具有一個存貨處理器(作為標準伺服器處理器),以及一個專用處理器(與存貨處理器分開的專門設計的處理器),其負責在納入新資料塊時更新分散式記帳。策略引擎負責決定用於驗證記錄在分散式記帳中的交易的演算法,以及處理零知識協定的輸出,所述零知識協定在包含遮罩資料的交易將被記錄到分散式記帳中時使用。該策略引擎還可以進一步被配置為用於確定為了驗證對分散式記帳的更新而進行的計算是由存貨處理器還是由專用處理器進行。
圖1是包括基站102、104和106的系統100的一部分的示意圖,每個基站支援相應的多址接入邊緣計算節點102M、104M和106M,使得每個多址接入邊緣計算節點102M、104M和106M可以利用它們各自的基站102、104和106提供的蜂窩覆蓋的資料傳輸和接收能力。在一個實施方案中,這通過將多址接入邊緣計算節點102M、104M和106M中的每一個定位在其相應基站102、104和106的蜂窩覆蓋區域內來實現。在另一個實施方案中,這通過將多址接入邊緣計算節點102M、104M和106M定位在其相應的基站102、104和106處或附近來實現。為了簡單起見,在系統100的示意圖中未示出所有其他多址接入邊緣計算節點及其相應的相關基站。
在一個實施方案中,基站102、104和106屬於同一移動網路運營商。在用於處理交易的每個多址接入邊緣計算節點102M、104M和106M之間的通信由訂戶向該移動網路運營商發起。在另一個實施方案中,基站102、104和106中的每一個屬於不同的移動網路運營商。在用於處理交易的每個多址接入邊緣計算節點102M、104M和106M之間的通信符合不同移動網路運營商之間的運營商漫遊合作夥伴關係的條件,其中所述交易由訂戶向每個相應移動網路運營商發起。
在又一個實施方案中,基站102、104和106屬於協力廠商,由此不同的移動網路運營商使用所述基站中的每一個來促進在每個多址接入邊緣計算節點102M、104M和106M之間的通信,以處理訂戶方向不同移動網路運營商發起的交易。例如,移動網路運營商A、B和C可以使用基站102,使得多址接入邊緣計算節點102M將首先接收到通知,如果所述交易是由在基站102的蜂窩覆蓋區域中的、移動網路運營商A、B和C的訂戶發起的話。
多址接入邊緣計算節點102M與其他多址接入邊緣計算節點104M和106M之間的用於驗證交易有效的通信(例如在電動車(EV)充電站114處發生的交易,其中兩個交易方是充電站運營商和電動車操作者)將在通信路徑108、110上發生,其中所述基站102、104和106通過所述通信路徑108、110彼此通信資料,而不是通過移動網路運營商核心網路112路由。沿通信路徑108、110建立的、 用於隔離在多址接入邊緣計算節點102M、104M和106M之間的通信的公共通道用於減少用於處理所述交易的等待時間(例如在充電站運營商和EV操作員之間的交易)。即使在驗證例如跨境交易有效的情況下,其中需要與移動網路運營商核心網路112通信以獲取資源(例如獲取跨境交易的貨幣兌換率,即當在一端的交易方擁有的實用代幣所處的管轄區域與在另一端的交易方所在的管轄區域不同),沿通信路徑108、110的公共通道仍然可被多址接入邊緣計算節點104M和106M用於驗證跨境交易有效。可以使用有線或無線裝置來實現所述通信路徑108、110。
多址接入邊緣計算節點102M、104M和106M中的每一個具有至少一個記憶體以存儲鏈式資料塊。鏈式資料塊本質上是在從第一個到最近的交易期間的所有權轉移的記錄,使得鏈式資料塊提供了由多址接入邊緣計算節點102M、104M和106M共用的記帳功能。它的資料結構是一個指向後向連結交易塊的雜湊指標。每個塊可以通過例如在所述塊的頭部上使用SHA256加密雜湊演算法生成的雜湊來標識。每個塊的頭部引用前一個塊。每個塊在其自己的頭部中包含其父級的雜湊。它產生了一條鏈,一直向後到第一個被創建的塊,也被稱為創世塊,由一系列雜湊連結在一起。
由於系統100沒有中心式主體來鑒別其任何可支援的交易,而是使用機器到機器驗證,因此多址接入邊緣計算節點102M、104M和106M中的每一個依賴於鏈式資料塊的記帳功能,以確定是否有足夠的資產來執行新交易;資產是指例如是否有所述貨物的存貨或者數字錢包中的資金來支付所述貨物。
圖2示出了用於在多址接入邊緣計算節點102M、104M和106M的每一個中構建鏈式資料塊的協定200的示意圖,所述構建基於如下面更詳細解釋的委託權益證明的原則。為了簡化對鏈式資料塊的構造的解釋,圖2假設每個多址接入邊緣計算節點102M、104M和106M都是可信任的,即它們是通過多數投票的所有多址接入邊緣計算節點的見證人之一(即包括未在圖1中顯示的那些)。這些見證人多址接入邊緣計算節點負責確保共用記帳的完整性,即它們驗證交易有效以記錄到共用記帳。協定是不需要所有的見證人多址接入邊緣計算節點,而是只需要它們中的大多數(例如66%,儘管可以設置任何其他預定百分比)來驗證交易有效。在一個實施方案中,作為分散式節點的實用代幣的數量是有限的並且由利益相關方擁有,其中利益相關方將持續監視最佳性能的多址接入邊緣計算節點,並且投票他們被信任為見證人多址接入邊緣計算節點。在一個實施方案中,有101個多址接入邊緣計算節點充當見證人,其中共識必須在它們中的66或67個達成。然而,在另一個實施方案中,不同數量的多址接入邊緣計算節點(即不一定是101)充當見證人,而要求另一百分比(即不一定是66%)的見證人多址接入邊緣計算節點達成共識。見證人多址接入邊緣計算節點104M和106M的數量以及它們達到共識的百分比是根據網路設置的,這可以由稱為「委託權益」的各方確定,稍後將在圖14中更詳細地描述。確保在所有多址接入邊緣計算節點的預定百分比內存在的在的記帳共識減少了達到這種共識所花費的處理時間。
在初始化期間,共用記帳沒有內容,因此第一個交易「區塊0資料」的資訊變為第一個資料塊202(創世塊)的內容,以包含在任何多址接入邊緣計算節點102M、104M和106M的共用記帳中。由「區塊0資料」(block0data)提供的資訊取決於正在記錄的交易的性質。例如,如果交易涉及商品或服務的購買,則該資訊可以包括一個或多個可以給出以下詳細資訊的指標:商品或服務的類型,其成本;用於資助它的數位錢包的細節以及此後數位錢包的餘額;從中提取商品的庫存;以及交易各方的身份(例如賣方和買方,以及從賣方到買方的托運人)。如果交易涉及供應鏈管理,則該資訊可以包括一個或多個可以給出以下詳細資訊的指標:被監控的商品或服務的類型,它們各自的成本價格和銷售價格;存放貨物的倉庫的庫存;貨物交付地點的清單;貨物存放的倉庫的標識;貨物交付地點的標識;提供貨物的一方的身份;以及商品或服務供應商的身份。這種資訊作為資料(即電腦比特串)存在。「區塊0資料」、先前資料塊的雜湊值和隨機的亂數的組合變為雜湊函數的輸入。由於不存在先前的資料塊,因此先前的雜湊值為「0」,使得第一個資料塊202的雜湊值是「區塊0資料」的雜湊值。雜湊函數是這樣的,對於任何輸入,它的輸出是一串隨機字母和數位,其中相同的輸入總是給出相同的輸出字串,但輸入的任何變化都會導致輸出出現隨機變化。這裡的應用是解決一個數學問題,其中輸出是特定的資料格式(例如以預定的字元組合開始,如七個零或字母和數位的混合),以便隨機的亂數重複改變來產生這樣的輸出。在圖2的情況下,第一個資料塊202的雜湊值是「0xea34ad ... 55」,其成為第一個資料塊202的簽名,其中「$#1」是所發現的產生該雜湊值的隨機的亂數。假設為了簡單起見,「區塊0資料」的交易是同類中的第一個,雜湊值「0xea34ad ... 55」用索引值「0」進行時間戳記、加入日期、序列化以成功創建第一個資料塊202,用於從後面的鏈式資料塊向後引用。第一個資料塊202的成功創建在通信路徑108、110上廣播,其中基站102、104和106通過通信路徑108、110相互通信,以使每個多址接入邊緣計算節點102M、104M和106M上保存所述第一個資料塊202的一個副本。
用於將第二個資料塊204包括在共用記帳中的第二個交易「區塊1資料”」(block1data)的資訊如下。
「區塊1資料」的內容根據第二個交易的性質而變化,因此上述關於「區塊0資料」的評論同樣適用。「區塊1資料」第一個資料塊202的雜湊值(即“0xea34ad ... 55”)和隨機的亂數的組合變為雜湊函數的輸入。在圖2的情況下,第二個資料塊204的雜湊值是「0xf6e1da2 ... deb」,其成為第二個資料塊204的簽名,其中「@$%」被發現為用於產生該雜湊值的隨機的亂數。
所有的多址接入邊緣計算節點102M、104M和106M將接收尋求被記錄在共用記帳中的第二個交易的通知,其中每個節點將求解以獲得第二個資料塊204的簽名。假設多址接入邊緣計算節點102M首先獲得第二個資料塊204的簽名,所述多址接入邊緣計算節點102M將第二個資料塊204的簽名廣播到多址接入邊緣計算節點104M和多址接入邊緣計算節點106M,從多址接入邊緣計算節點102M的角度來看,它們是受信任的外部多址接入邊緣計算節點。多址接入邊緣計算節點104M和106M中的每一個通過參考先前驗證有效的資料塊,即第一個資料塊202(「區塊0資料」),經由第一個資料塊的雜湊值來將第二個資料塊204的簽名驗證有效。然後對第一個資料塊202的雜湊值和隨機的亂數進行雜湊運算以確定是否產生具有先前描述的特定資料格式(即以預定的字元組合開始,例如七個零或字母和數位的混合)的輸出。如果是,則將第二個資料塊204的簽名驗證有效,即多址接入邊緣計算節點104M和106M達成共識。在確定了共識的情況下,用索引值「1」將雜湊值「0xf6e1da2 ... deb」加蓋時間戳記、標注日期、序列化,從而導致第二個資料塊204的成功創建。由於第二個交易發生在第一個交易之後,與第一個資料塊202的時間戳記「17:15」相比,第二個資料塊204具有更晚的時間戳記「17:17」。通過通信路徑108、110廣播所述第二個資料塊204的成功創建,其中基站102、104和106使用所述通信路徑相互通信資料,以使每個所述多址接入邊緣計算節點102M、104M和106M保持第二個資料塊204的副本。
用於將第三個交易「區塊2資料」包括在共用記帳中作為第三個資料塊206的資訊(block2data)遵循與將第二個交易「區塊1資料」作為第二個資料塊204包括在共用記帳中的過程類似的過程。
「區塊2資料」的內容根據第三個交易的性質而變化,因此上述關於「區塊0資料」的注釋同樣適用。「區塊2資料」、第二個資料塊202的雜湊值(即「0xf6e1da2 ... deb」)和隨機的亂數的組合變為雜湊函數的輸入。在圖2的情況下,第三個資料塊206的雜湊值是「0x9327eb1b ... 36a21」,其成為第三個資料塊206的簽名,具有被發現為生成此雜湊值的隨機的亂數「#!!」。
所有多址接入邊緣計算節點102M、104M和106M將接收尋求被記錄在共用記帳中的第三個交易的通知,其中每個節點將求解以獲得第三個資料塊206的簽名。再次假設多址接入邊緣計算節點102M首先獲得第三個資料塊206的簽名,多址接入邊緣計算節點102M將第三個資料塊206的簽名廣播到多址接入邊緣計算節點104M和多址接入邊緣計算節點106M,從多址接入邊緣計算節點102M的角度來看,它們是受信任的外部多址接入邊緣計算節點。多址接入邊緣計算節點104M和106M中的每一個通過參考先前驗證有效的資料塊,即第二個資料塊204(「區塊1資料」),經由第二個資料塊的雜湊值來將第三個資料塊206的簽名驗證有效。然後對第二個資料塊204的雜湊值和隨機的亂數進行雜湊運算以確定是否產生具有先前描述的特定資料格式(即以預定的字元組合開始,例如七個零或字母和數位的混合)的輸出。如果是,則將第三個資料塊206的簽名驗證有效,即多址接入邊緣計算節點104M和106M達成共識。在確定了共識的情況下,用索引值「2」對雜湊值「0x9327eb1b ... 36a21」加蓋時間戳記、標注日期、序列化,從而導致第三個資料塊206的成功創建。由於第三個交易發生在第二個交易之後,與第二個資料塊204的時間戳記「17:17」相比,第三個資料塊206具有更晚的時間戳記「17:19」。通過通信路徑108、110廣播成功創建的第三個資料塊206,其中基站102、104和106使用所述通信路徑108、110相互通信資料,以使每個多址接入邊緣計算節點102M、104M和106M保持第三個資料塊206的副本。
回到圖1,系統100被示出為支援智慧合約122、124的用途實例,其涉及電力使用的管理,其中可以看到從發電廠118向無人機充電站116和電動車(EV)充電站114的電力供應。所述智慧合約是指數字合同,它是一種合同,其條款和條件被程式設計到電腦代碼中,通過分散式記帳存儲和複製。智慧合約到分散式記帳的部署是由與最接近的多址接入邊緣計算節點106M通信的發電廠118完成的。用於無人機充電的智慧合約122和用於EV充電的智慧合約124可以使用不同的條款和條件,這可以由多址接入邊緣計算節點102M、104M和106M的分散式記帳來適應。
圖1示出了EV充電站114在多址接入邊緣計算節點102M附近,因此如果所述交易(例如電動車的充電)是根據智慧合約126啟動的,則對由系統100託管的分散式記帳所處理的交易的接入將通過多址接入邊緣計算節點102M進行。 類似地,無人機充電站116靠近多址接入邊緣計算節點104M,因此如果交易(例如無人機的充電)是根據智慧合約128啟動的,則對由系統100託管的分散式記帳所處理的交易的接入將通過多址接入邊緣計算節點104M進行。參考圖2,在分散式記帳中的區塊鏈可以適用於例如通過針對過去交易來分析新交易而滿足關於數位錢包是否具有足夠資金來支付所請求的電量的共識協議。應當理解的是,雖然僅示出了EV充電站114和無人機充電站116,但是採用由系統100託管的分散式記帳的任何其他平台也可以通過接入最接近的多址接入邊緣計算節點來利用所述分散式記帳。每個多址接入邊緣計算節點通過其相關基站所提供的蜂窩連接接收正在尋求記錄在分散式記帳中的交易的通知。
除了管理電力使用之外,系統100的分散式記帳可支援的其他智慧合約還包括購買和銷售合約、數位錢包的貸記和借記、供應鏈中的資源跟蹤、媒體內容的串流傳輸以及道路交通狀況的監控。
圖3示出了涉及供應鏈管理的智慧合約328和330的使用情況,這些智慧合約328和330被寫入多址接入邊緣計算節點102M、104M和106M的記帳。類似于圖2,各方(即主要製造商302、分包製造商304和代表分包製造商304交付成品的物流公司306)將商品的狀態傳達給最近的多址接入邊緣計算節點102M、104M和106M。智慧合約328可以如下協助供應鏈管理。
主要製造商302將某些製造部件分包給分包製造商304。它們都基於商定的條款和條件發起智慧合約328。然後,分包製造商304與物流公司306部署智慧合約330,以將最終產品交付給主要製造商302。所有智慧合約328和330都記錄在分散式記帳上,通過所述分散式記帳所述主要製造商302可以在最終商品到貨之前即時跟蹤各種事件。
圖4示出了智慧合約406的使用情況,其涉及從源頭402提供在車輛410內的到接收設備(例如監視器、揚聲器或兩者)的串流媒體。支援多址接入邊緣計算節點102M的基站102可以位於與支援多址接入邊緣計算節點104M的基站104的區域(例如在亞洲)不同的區域(例如在美國)中,使得基於美國的移動網路運營商可以使用基站102,而基於亞洲的移動網路運營商可以使用基站104。智慧合約406被編碼以考慮各方所在的不同區域中的監管要求(源頭402在亞洲而車輛410在美國),數位錢包404和408用於保護從源頭402串流到在車輛410內的接收設備的媒體的支付。類似於圖1,由多址接入邊緣計算節點102M和104M託管的分散式記帳通過針對過去交易分析新交易而適於在處理媒體串流時滿足關於每個數位錢包404和408的狀態的共識協議。
網路切片(Network Slicing)414由移動網路運營商網路功能虛擬化(NFV)核心網路部署。源頭402和車輛410中的監視器成為虛擬網路的參與方,其中虛擬網路允許正確的連接級別,這允許源頭402與在車輛410內的接收方設備通信。這是特別有利的,因為IoT可能是可自訂的元件(例如具有用於執行其特定目的所需的電子器件的簡單電路板),而不是完整的計算終端。由於這些元件可以運行它們自己的架構,因此要求它們以高資料速率、低延遲和良好的QoS(服務品質)進行通信的需求變得重要,這通過將它們作為虛擬網路的一部分而變得可行。然後,分散式記帳提供骨幹架構,以確保可以將根據智慧合約進行的交易驗證有效,其中這些元素中的每一個都可以支援這些交易。
圖4的用途實例適用于利用5G技術的聯合網路切片的場景,該技術提供如下的跨境洲際服務。假設一家自動計程車公司(設在美國)已與一家多媒體廣告公司(設在亞洲)簽約,在車載系統內提供廣告服務。兩家公司都位於不同的大陸。有一個五分鐘廣告活動的開放時段。一旦在分散式記帳上將支付驗證有效,多媒體廣告公司將通過多址接入邊緣計算節點102M向計程車公司(參考標號410)發起智慧合約。該服務將通過具有5G連接的多址接入邊緣計算節點102M串流傳輸,所述5G連接運行在亞洲運營商虛擬化核心網路內部,所述網路保證QoS。該服務還將被傳遞通過美國大陸上的對方運營商的5G網路和多址接入邊緣計算節點104M的架構,並直接傳遞到所述自動駕駛車輛的系統面板上。該網路切片將在兩個運營商平台上提供,優選地具有在其各自的資料中心上託管的伺服器,特別是對於希望在需要運營商間協議的不同運營商覆蓋範圍內維護所有網路服務的移動網路運營商。
圖5示出了跨過系統100分佈的多址接入邊緣計算節點502M、504M的示意圖,以解釋它們如何達成共識。參考圖1,為了簡單起見,未示出多址接入邊緣計算節點502M、504M的相應基站。
圖5中所示的多址接入邊緣計算節點502M、504M是允許對要添加到分散式記帳中的新塊驗證有效的見證人。因此,圖2中描述的委託權益證明原則並不要求在系統內的所有多址接入邊緣計算節點都在所述分散式記帳更新交易之前將所述交易驗證有效,從而允許交易被執行。此外,也不需要所有的見證人多址接入邊緣計算節點502M、504M都驗證交易有效。相反,一組這些多址接入邊緣計算節點502M、504M驗證該交易有效就足夠了。在圖5的情況下,如果66%的節點在所述交易上達成共識,即6個多址接入邊緣計算節點502M、504M中的4個(即多址接入邊緣計算節點504M,而不需要多址接入邊緣計算節點502M驗證交易有效)。
圖6提供圖1中所示的系統100的分散式記帳使用的混合協定600的示意圖。
所述混合協定600具有兩層。第一層使用的協議200在圖2中描述,並提供主鏈252以記錄關於根據智慧合約的條款和條件的商品或服務的交易。用途實例描述於圖1、3和4中。
協定650由第二層使用,用於控制一些資料塊的一個或多個側鏈652,所述資料塊連結到由第一層使用的協定200控制的主鏈252的指定資料塊。側鏈652可用於記錄關於屬於與在主鏈252中記錄的商品或服務不同的類別的商品或服務的交易。協定650使用基於有向無環圖(Directed Acyclic Graph)數學概念的演算法。
一個或多個側鏈652的目的是將主鏈252上的計算卸載到資料塊的一個或多個側鏈652上。雖然在此描述為資料塊,但是應當理解的是,它們可以被理解為資料圖,因為使用了有向無環圖的數學概念。資料塊的一個或多個側鏈652卸載計算,因為它們中的每一個都可以由自訂規則集限定,該自訂規則集符合第二層使用的協定650的原理。這允許資料塊的一個或多個側鏈652針對需要高速或輕量計算的應用進行優化,同時保留主鏈252以用於需要繁重計算的應用。需要輕量計算的應用指的是沒有基礎合約的交易,或者一些由基礎合約監管的交易,在所述基礎合約中對其條款和條件的合規性由圖1所示的系統100的多址接入邊緣計算節點快速驗證有效。需要繁重計算的應用是指一些由基礎合約監管的交易,在所述基礎合約中對其條款和條件的合規性的驗證需要相對更多的處理能力和時間。
資料塊的一個或多個側鏈652中的每一個在側鏈652的指定資料塊(使用附圖標記658表示)處與主鏈252同步654,以通過用存儲在側鏈652中記錄的交易更新主鏈252來協調存儲在主鏈252中的記錄。在圖7中更詳細地描述了這些側鏈652的創建及其與主鏈252的同步。
圖7提供了在圖1中所示的系統100的分散式總帳中第一層使用的協定200與第二層使用的協定650的交互的示意圖。該交互在圖2中所示的鏈式資料塊上示出,並且發生在第二個資料塊204上,它在圖7所示的例子中是側鏈652的根節點。該交互使用下面將更詳細地描述的雙向掛鉤方法。在多址接入邊緣計算節點502M、504M(參見圖5)中的一個或多個正在對第二個資料塊204驗證有效時,這些節點之一接收創建從資料塊的主鏈252延伸的資料塊的側鏈652的請求(使用圖7中的箭頭702表示)。這導致資產從主鏈252移動到側鏈652,因為交易將被記錄在側鏈652上並且資產是實現交易所需要的。所述資產不一定是指數字貨幣或代幣,還包括用於實現商品或服務交易的存貨,具體取決於主鏈252和側鏈652中記錄的資料。移動的資產被標記為鎖定在資料塊的主鏈252上,這導致這種鎖定的資產不能用於實現記錄在主鏈252上的交易。為了同步主鏈252和側鏈652,定義了兩個等待期:確認期和競爭期。
轉移到側鏈652的確認期是在將資產轉移到側鏈652之前資產必須被鎖定在主鏈252上的持續時間。該確認期的目的是允許多址接入邊緣計算節點502M、504M的多重簽名,即用於見證人多址接入邊緣計算節點502M對將第二個資料塊204中資產的鎖定驗證有效。獲得多址接入邊緣計算節點502M、504M的多重簽名使得在下一個等待期(即競爭期)中對服務攻擊的拒絕更加困難。在等待確認期之後,可以在側鏈652上創建交易,該交易引用其已經通過主鏈252上的多址接入邊緣計算節點502M、504M的共識被驗證有效的證據。
競爭期是新轉移的資產不能在側鏈652支付的期間。競爭期的目的是通過轉移先前鎖定的資產來防止雙重支付。如果在該延遲期間的任何時刻,在見證人多址接入邊緣計算節點504M之前,其中所述計算節點504M不包括其中資產被鎖定的資料塊,「衝突」資料塊被引發以包括到主鏈252中,則所述轉換被追溯無效。
如果沒有接收到「衝突」資料塊,則這表示見證人多址接入邊緣計算節點504M之間存在共識,其中所述計算節點504M驗證了具有鎖定資產的第二個資料塊204包括在主鏈252中(使用圖7中的箭頭702表示)。這導致資料塊的主鏈252 至少有一個其中包含鎖定資產的記錄的資料塊。
當鎖定在主鏈252上時,所述資產可以在側鏈652內自由傳送而無需與主鏈252進一步交互。確定基於鎖定資產的交易可以被記錄到側鏈652的一個或多個資料塊706中,不需要通過圖2中描述的關於主鏈252的協定來將它們驗證有效。在每個新交易時通過參考這兩個先前的交易而可以批准記錄在側鏈652的早期資料塊中的兩個先前交易時,記錄到側鏈652中的一個或多個資料塊706中的新交易被驗證有效。因此與在主鏈252上驗證的那些相比,側鏈652處的有效驗證經歷了更簡單的驗證過程。
被鎖定的資產保留其作為主鏈252資產的身份,並且只能被轉移回到它所來自的相同主鏈252。側鏈652利用鎖定的資產連結到主鏈252的資料塊,即主鏈252的第二個資料塊204是側鏈652的根節點。
當資產要從側鏈652轉移回主鏈252時,在側鏈652上進行脫鉤(peg-out)交易。該交易由見證人多址接入邊緣計算節點504M檢查,所述計算節點504M簽署從他們在主鏈252上控制的錢包花費的交易。在主鏈252交易被驗證有效之前必須達到門檻值數量(例如66%)的見證人多址接入邊緣計算節點504M簽署。然後見證人多址接入邊緣計算節點504M簽署在側鏈652上的交易,這將消除在側鏈652上的相應數量的資產,以有效地將資產從側鏈652轉移到主鏈252(使用圖7的箭頭704表示)。
以下提供側鏈652的一個用途實例的場景。
在一個實施方案中,每個側鏈652由自訂「規則集」定義,並且可以用於卸載來自另一個鏈的計算。各個側鏈652可以遵循來自主鏈252的不同規則集,這意味著它們可以針對需要極高速度的應用進行優化。側鏈652可以被理解為與通過雙向掛鉤(peg)施加的主鏈252連結的離散圖。在這種情況下,DAG充當側鏈652,其中在主鏈252上寫入交易的機器必須將其資金發送到輸出地址。一旦所述代幣位於輸出地址中,它們就會被鎖定(locked-in)。這意味著機器不再能夠使用所述代幣。為了確保增大的安全性,通信通過主鏈252和側鏈652發送,並且在機器的代幣移動到輸出位址之後允許一段等待期。一旦等待期結束,所述代幣就被釋放到側鏈652。然後機器能夠將所述代幣在側鏈652上花費。當從側鏈652移動到主鏈252時,所述機器將來自側鏈652的代幣發送到它們被鎖定的輸出地址。在等待期結束之後,相同數量的代幣被傳送到主鏈252。這用作在兩個混合分散式記帳之間的雙向同步,第一個由主鏈252實現,第二個由側鏈652實現。側鏈652提供許多益處:(1)DAG側鏈652獨立於有防火牆的主鏈252,並且負責其自身的安全性而不會對主鏈252的完整性造成重大風險。(2) DAG通過作為其自身性質的並行交易的可擴展性而聞名,DAG是第2層擴展,其允許交易在主鏈252之外進行,這可以通過IoT進一步擴展。因此,從主鏈252上取下了壓力並允許主鏈252進一步加速交易。(3)支持具有互通性的雙向掛鉤資產(側鏈652發放的資產以確定的匯率向主鏈252資產返回(back))。 (4)包括聯合側鏈的選項,以通過共識在主鏈252和側鏈652之間添加節點。
圖8提供了根據本發明的包括若干多址接入邊緣計算節點802M的多址接入邊緣計算節點集群800的示意圖,其中每個計算節點802M被配置為支援資料塊部署(在圖6、7顯示的主鏈252和側鏈652上都部署),以允許由策略驅動的各種工作負荷、編配和管治。每個多址接入邊緣計算節點802M具有自動化平台塊820,其用作與分散式記帳進行通信的操作介面,例如檢查其狀態和執行指令。下面描述由自動化平台820提供的功能的概述。
智慧合約作為在應用層804上運行的一個或多個分散的應用或分散式記帳應用存在。這些智慧合約用符合應用介面層806的規則的代碼編寫,以便智慧合約可以與由所述部署的資料塊提供的分散式記帳一起工作。智慧合約的例子包括使得IoT服務能夠利用由多址接入邊緣計算節點802M部署的區塊鏈的應用,這些服務包括但不限於增強現實(AR)、虛擬實境(VR)或面部識別。
管理塊808包括智慧策略引擎塊810、智慧合約塊812和虛擬機器(VM)塊814。參考圖6和7,智慧策略引擎塊810確定第一層的協定200和第二層的協定650中的哪一個用於處理智慧合約。當智慧合約採用加密來遮罩敏感性資料時(如執行智慧合約的各方的個人詳情和用於支付它們的數位錢包),智慧策略引擎塊810還處理由每個多址接入邊緣計算節點802M支援的零知識協定的輸出,這些協定在圖10中更詳細地描述。因此,智慧策略引擎塊810有助於管理從寫入鏈式資料塊的智慧合約所實現的交易中生成的資料塊。在一個實施方案中,其中對專用處理器的接入是可用的(稍後在圖10中描述),智慧策略引擎塊810還在專用處理器和多址接入邊緣計算節點802M的存貨處理器之間分配計算負荷。虛擬機器塊814用於提供運行時環境,以提供需要遵循的資料操縱規則的系統以創建合規的智慧合約。
存儲塊816管理將智慧合約交易記錄到在(主鏈252或側鏈652的)分散式記帳中的資料塊中。存儲塊816還管理與智慧合約交易相關聯的週邊資料,例如但不限於作為智慧合約交易的參與方的IoT設備的身份以及由在應用層804上運行的去中心化應用所生成的資料。資料塊根據任何點對點(Peer to Peer)分散式檔案系統標準存儲,例如星際檔案系統(Inter Planetary File System,IPFS)和Redhat®的「Ceph」。這種標準支持圖6和7中描述的混合協定。
消息傳送塊818用於資料通信或輸入指令。
圖9提供了多址接入邊緣計算節點集群902、904和906的示意圖,每個節點集群駐留在不同的區域A、B和C中。圖中示意性顯示根據本發明的由集群902、904和906託管的分散式記帳DLT 908。
圖9示出了使用容器編配910的聯合網路中的互連多址接入邊緣計算節點集群902、904和906的生態系統。更詳細地,集群902、904和906的每個節點運行一個容器圖像,該容器圖像是輕量的、獨立的、可執行的套裝軟體,其包括運行分散式記帳所需的一切:代碼、執行時間、系統工具、系統庫和設置。容器編配910為駐留在這些容器中的去中心化應用/分散式記帳應用(DApps)成規模地提供、調度和管理容器。
DApps服務在多址接入邊緣計算節點集群902、904和906之間進行編配。聯合容器是在集群中管理這些容器的地方,由此存在聯合容器編配912,因為這些多址接入邊緣計算節點集群902、904和906可以屬於不同的運營商網路。聯合容器編配912可以通過開源作業系統級虛擬化來實現。
聯合容器編配912允許在集群902、904和906的每個多址接入邊緣計算節點中一致地部署DApp,從而允許DApp有效且可靠地執行。外推地,聯合容器編配912有助於跨過多址接入邊緣計算節點集群902、904和906部署一套分散式記帳應用,其中每個應用被配置為與分散式記帳DLT 908介面。即所述一套分散式記帳應用已被編碼為在分散式記帳DLT 908上工作和以相容格式輸出資料,以包含在由分散式記帳DLT 908共用的鏈式資料塊中。如前所述,分散式記帳應用是被編碼的程式,以支援被寫入分散式記帳DLT 908中的智慧合約。在聯合容器編配912下,所述一套分散式記帳應用被編碼以符合在每個多址接入邊緣計算節點集群902、904和906所屬的管轄區域中施加的規則。也就是說,如果在A區的一方和B區的一方之間簽訂合約,A區和B區的監管要求將自動得到滿足,因為支援在A區執行合約的分散式記帳應用符合A區的監管要求,而支持在B區執行合約的分散式記帳應用符合B區的監管要求。從而實現了實施跨境交易的解決方案。另外,每個集群902、904和906共用服務發現,以便可以從任何其他集群接入後端資源。如果一個容器發生故障,將自動創建另一個容器。
應當理解的是,到目前為止所描述的各種功能(例如資料塊生成、智慧合約執行和智慧策略引擎管理)是通過多址接入邊緣計算節點的中央處理單元(CPU)來控制的。CPU由在軟體安裝之後具有這種功能性的一個或多個核心處理器形成,其將用於將執行必要的算術和邏輯操作以執行所述功能的指令寫入到多址接入邊緣計算節點的作業系統的寄存器中。術語「存貨處理器」指的是這樣的CPU,它是多址接入邊緣計算節點的標準技術規範的一部分。
圖10示出了在實施分散式記帳DLT 1008時由圖1的多址接入邊緣計算節點102M、104M和106M中的每一個的存貨處理器執行的功能1004的非詳盡示意圖。還示出了被設計用於分擔多址接入邊緣計算節點102M、104M和106M的存貨處理器的計算負荷以執行這些功能性的專用處理器1040的示意圖。與存貨處理器相反,所述專用處理器1040是專門設計用於分擔在資料塊部署期間遇到的存貨處理器的計算量大的工作負荷的處理器。由此所述專用處理器1040的體系結構配備有用於這種資料塊部署的邏輯分區。
功能性1004包括共識機制1006、交易遮罩1007、節點管理1010和量子金鑰生成器1012的確定。
參考圖6和7,共識機制1006指的是在執行圖2、6和7中描述的共識機制時發生的卸載計算的工作負荷(加密/解密)。
交易遮罩1007指的是通過使用零知識協定來解決分散式記帳DLT 1008中的隱私和安全問題。ZKP允許實體僅將交易證明存儲在節點上。他們將敏感性資料保留在自己身上,同時仍保持對相關記錄出處的信心。
零知識協定是一種方法,通過該方法,一方(證明方)可以向另一方(驗證者)證明某事是真的,而不會洩露除了該特定陳述為真之外的任何資訊。零知識證明(ZKP)驗證事物的真實性,而不揭示真實性如何被知道或與驗證者分享這個真實性的內容。該原理基於一種演算法,該演算法將一些資料作為輸入並返回「真(true)」或「假(false)」。 ZKP必須滿足三個標準: 1.完整性:如果陳述是真的,誠實的驗證者(即正確遵循協定的人)將確信誠實的證明者的這一事實。 2.健全性:如果陳述是假的,那麼沒有作弊的證明者可以說服誠實的驗證者確認這是真的,除了一些小概率事件之外。 3.零知識:如果陳述是有效的,除了事實是所述陳述為真之外,沒有驗證者可以瞭解到任何東西。換句話說,僅僅知道所述陳述(不是秘密)就足以想像一個場景,所述場景顯示證明者知道這個秘密。這被規範化為顯示每個驗證者都有一些模擬器,只向所述模擬器給予要證明的陳述(並且不能接入證明者),所述模擬器可以產生「看起來像」在誠實的證明者和所述驗證者之間交互的轉錄本。
前兩個標準是更通用的互動式證明系統的屬性。第三個標準是使所述證明零知識的原因。
當多址接入邊緣計算節點102M、104M和106M檢測到用於被記錄到分散式記帳DLT 1008中作為新資料塊的當前交易包含遮罩資料(例如智慧合約交易各方的身份;用於支付智慧合約交易的數位錢包的詳細資訊;分散式記帳上的兩方或多方之間的消息或指令集)以認證所述遮罩資料時,由交易遮罩1007功能施加符合上述原則的零知識協定。遮罩資料的認證減少了算術操作,其中邏輯電平(level)「1」或「0」的輸出決定了遮罩資料的內容是否為已知的。零知識協定的輸出決定了當前交易是否能夠被驗證有效(即可以將新資料塊記錄到區塊鏈中)。
當多存取邊緣計算節點102M、104M和106M的存儲處理器和專用處理器1040中的任一個或兩者均檢測到存在遮罩資料時,這些處理器識別在當前交易內存在被設計為證明遮罩資料的內容是否已知的真實性的陳述,其中所述遮罩資料被掩蓋或加密。這些陳述用作證明所述交易是合理的手段,因為所述遮罩資料被掩蓋並且無法進行分析以做出這樣的決定。可以根據演算法所基於的零知識證明的原理來規範化所識別的陳述。所述演算法接受特定資料作為輸入,並返回所識別的陳述是「真」還是「假」。處理器評估所識別的陳述的真實性,並且如果確定了所述遮罩資料的內容是已知的,則認證被遮罩的當前交易。雖然不能保證絕對確定性,但是這些陳述被規範化使得肯定的結果反映了當前交易高概率為合理的,這轉而允許將當前交易記錄為新的資料塊,如圖2、6和7所示。
當評估所識別的陳述的真實性時,所述多址接入邊緣計算節點102M、104M和106M的處理器還被配置為確定所識別的陳述被一組外部的多址接入邊緣計算節點中的每一個都評估為真。也就是說,以多址接入邊緣計算節點102M的視角為例,多址接入邊緣計算節點104M和106M中的每一個也達成共識,它們也在評估所述一個或多個所識別的陳述的真實性。所述共識可以遵循圖2中描述的方法。
第一種方法基於零知識簡潔非互動式知識論證(zero-knowledge Succinct Non-Interactive Argument of Knowledge, zk-SNARK)建立用於當前交易的有效性的陳述。這是一個協定,它創建了一個框架,在所述框架中當前交易—由稱為證明者的多址接入邊緣計算節點(例如102M,見圖1)提交以進行驗證—可以快速說服其它多址接入邊緣計算節點(例如104M和106M,見圖2)—被稱為驗證者—證明者知道一個秘密而不洩露任何該秘密。
該協定實現了輸入為0或1且輸出為0或1的電路。證明者知道將導致0輸出的字串(0,1,...,1)。證明者的秘密是這個字串,其在一個實施方案中基於被遮罩的資料的細節,並且在另一個實施方案中可以任意地生成。為了使驗證者相信證明者知道輸出為0的字串,證明者向驗證者提供證明π。驗證者檢查此證明。如果該證明是正確的,驗證者可以確定證明者知道正確的字串。
二次算術程式(Quadratic Arithmetic Program,QAP)向證明者提供了用於構造證明π的工具,以證明所述證明者知道電路C的有效賦值(a1,...,aN)∈FN ,用於給定的算術電路C。一個QAP , Q(C):=(A, B, C, Z),提供了以下三組多項式:
Figure 02_image001
其中F中的係數、目標多項式Z(z)∈F[z]是這樣的:多項式Z(z)除以下多項式:
Figure 02_image003
, 當且僅當(a1,...,aN)是電路C的有效賦值。證明者為其證明π構造了P(z),並且驗證者可以檢驗P(z)可被Z(z)整除的屬性。
另一種方法使用一次性可信設置來生成私密金鑰/公開金鑰對,該私密金鑰/公開金鑰對用於生成用於建立當前交易的有效性的陳述。私隱部分被破壞,並且從公共部分生成另一個金鑰對,產生證明金鑰和驗證金鑰。將證明金鑰和驗證金鑰分佈以提供在證明者和驗證者之間共用的共同參考。要記錄到多址接入邊緣計算節點102M、104M和106M的分散式記帳中的當前交易包含由分散式證明者金鑰創建的計算,例如通過使用給定的公共輸入和證明者金鑰來生成一個證明。多址接入邊緣計算節點102M、104M和106M的處理器在實現其作為「驗證者」的角色時,被配置為獲得與分散式證明者金鑰對應的分散式驗證金鑰。處理器使用分散式驗證金鑰評估計算,並且回應於對產生正確輸出的計算的評估,允許進行驗證有效(即對於要記錄的新資料塊)。
評估用於確定當前交易有效性的陳述的真實性的第二種方法使用互動式方法。
對於演算法L的互動式證明系統>P,V>是零知識,如果對於任何驗證者V*存在預期的模擬器S使得 ∀x∈L,z∈{0, 1} *,ViewV* [P(x)↔V*(x, z)] = S(x, z)
該定義指出互動式證明系統>P,V>是零知識,如果對於任何驗證者V*存在有效的模擬器S的話,其中對於任何給定的輸入,所述模擬器S基本上可以產生在P和V *之間發生的對話的轉錄本。因此,與P進行對話不能教V*計算之前無法計算的東西。該定義中的字串z扮演「先驗知識」的角色(包括V*的隨機硬幣);V*不能使用任何先驗知識字串z來挖掘在其與P的對話中的資訊,因為要求是如果S也被賦予該先驗知識,則它可以像以前一樣再現V*和P之間的對話。 在所述交互方法中,多址接入邊緣計算節點102M、104M和106M的處理器被配置為通過至少一個測試來反覆運算所識別的陳述;並當大多數反覆運算產生一致的結果時,得出這些陳述為正確的結論。
現在轉向節點管理1010,這指的是監視專用處理器1040的操作,例如其寄存器1018A、RAM 1018B和QKD(量子金鑰分配)寄存器1018C。寄存器1018A保持專用處理器1040的唯一ID。該ID在製造期間被寫入寄存器1018A。相同的ID被保護和存儲在DLT 1008上。可以將一個以上的寄存器1018A添加到專用處理器1040中。
RAM 1018B為專用處理器1040提供快取記憶體。QKD寄存器1018C存儲由專用處理器1040、存貨處理器或兩者使用的加密金鑰。
量子金鑰生成器1012負責從QKD寄存器1018C中選擇零知識協定,以在分析具有遮罩資料的交易時使用。
當要將交易記錄到分散式記帳DLT 1008中時,可以從多址接入邊緣計算節點102M、104M和106M的處理器以及專用處理器1040兩者獲取所需的計算。專用處理器1040被設計為通過劃分為多個邏輯塊(加密/解密加速器塊1014、ZKP加速器塊1016和寄存器塊1018)來分擔多址接入邊緣計算節點102M、104M和106M的存貨處理器的計算負荷。每個塊具有通過適當連接的邏輯門電路組合而被設計用於分擔執行所述處理器的相應功能性之一的電子設備。在ASIC(專用積體電路)1020的實施方案中,利用根據專門用於支援分散式記帳DLT 1008的電路示意圖的元件庫的邏輯門電路來製造半導體襯底。
加密/解密加速器塊1014與共識機制1006分擔計算負荷。ZKP(零知識協定)加速器塊1016與交易遮罩1007分擔計算負荷。OID寄存器/安全RAM/QKD寄存器塊為節點管理1010和量子金鑰生成器1012提供相關資料。在專用處理器1040與多址接入邊緣計算節點102M、104M和106M的處理器之間的通信通過高速匯流排1022進行。高速匯流排1022可以在任何一個或多個以下連線協定上運行:USB2.0、3.x、PCIe、SATA、NVMe。
圖11示出了圖10的專用處理器1040的布圖。專用處理器1040用於安裝在位於由移動網路運營商的基站支援的蜂窩覆蓋區域內的多址接入邊緣計算節點處,例如圖1中描述的多址接入邊緣計算節點102M、104M和106M及其相關的基站102、104和106中的任何一個處。專用處理器1040可以被提供為可移動的加密狗(dongle),通過圖10中提到的高速匯流排1022安裝在其上裝有多址接入邊緣計算節點102M、104M和106M的存貨處理器的印刷電路板上或集成到主機板或電子電路板上。
在其上安裝專用處理器1040的板1106內,專用處理器1040具有分成散佈在晶片邊界1105的安全區域1102和非安全區域1104上的邏輯分區的電子器件。這些電子器件包括AND、OR、XOR、NOT、NAND、NOR和XNOR配置的許多基本邏輯門電路,它們適當連接以實現每個邏輯分區所需的功能。
所述板1106具有板級裝置1108、用於為專用處理器1040的元件供電的電源1110和外部時鐘1112。
非安全區域1104具有其自己的電源部分1116、通用介面1114、時鐘1118和系統服務1120。在非安全區域1104和安全區域1102之間的通信在APB(高級週邊匯流排)1122上發生。
安全區域1102的元件如下:處理器核心1124、片上RAM 1126、片上記憶體1128、直接記憶體訪問(DMA)模組1134和1136、改錯碼記憶體ECC1132(用於校正內部資料損壞)、安全引導ROM 1138、真亂數發生器(TRNG)1140、一次性可程式設計(OTP)部分1142以及加密模組:SHA-2 1144,SHA-3 1146; ZKP 1148; RSA 1150和AES 1152,所述OTP部分提供了一個或多個區域,其中每個區域可用於存儲例如具有隨後將被熔斷的互連熔絲的專用晶片的序號的資料。
處理器核心1124通過高級高性能匯流排(AHB)1130與加密模組通信。SHA-2 1144和SHA-3 1146模組提供用於雜湊圖2、6、7中描述的區塊鏈中的資料塊的安全雜湊演算法。如圖10所示,ZKP 1148模組提供零知識協定來處理具有遮罩資料的交易。RSA 1150模組提供李維斯特-薩莫爾-阿德曼(Rivest-Shamir-Adleman, RSA)相容演算法,而AES 1152模組提供的高級加密標準演算法可以在處理用於記錄在區塊鏈中的交易時使用。處理器核心1124還使用AHB 1130通過高速介面1154與外部元件(諸如多址接入邊緣計算節點的存儲處理器)通信,或通過橋接器1156與非安全區域1104通信。
參考圖11,安全區域1102的一個或多個元件被調用以便於由存貨處理器執行所需的計算以實現功能1004。例如,安全區域1102的一個或多個元件被啟動為提供記帳管理分區,其被配置為分擔所述多址接入邊緣計算節點的存貨處理器的計算負荷以包括新資料塊,以將關於商品或服務的當前交易記錄到存儲在多址接入邊緣計算節點的至少一個記憶體中的鏈式資料塊中,其中所述多址接入邊緣計算節點上安裝了所述專用處理器1040。所述新資料塊回應於一個簽名來記錄,該簽名是通過利用存儲在鏈式資料塊中的、且由一組受信任的外部多址接入邊緣計算節點驗證有效的過去交易的編碼資料來處理當前交易的資料而生成。記帳管理分區可以包括處理器核心1124,其向SHA-2 1144、SHA-3 1146、RSA 1150、AES 1152和改錯碼記憶體ECC 1132模組發送指令以執行記錄圖2中描述的新資料塊所需的雜湊。
圖6和7描述了分散式記帳可以將新資料塊記錄到主鏈252或側鏈652中,這取決於記錄新資料塊所需的處理能力。為了允許側鏈652的實現,記帳管理分區還可以被配置為分擔多址接入邊緣計算節點的存貨處理器的計算負荷以:將資產鎖定在主鏈252的至少一個資料塊中。然後,專用處理器1040將已被確定為基於鎖定資產的交易記錄到側鏈652的一個或多個資料塊中;和利用鎖定的資產協助將側鏈652連結到主鏈252的資料塊。
安全區域1102的一個或多個元件被啟動以提供遮罩交易驗證分區,該分區被配置為分擔多址接入邊緣計算節點的存貨處理器的計算負荷以處理具有遮罩資料的交易,所述遮罩資料是指應當被保密而不會分享的資料。
在遮罩交易驗證分區檢測到具有這種遮罩資料的交易的情況下,遮罩交易驗證分區使用零知識證明,該零知識證明通過應用算數運算來認證遮罩資料,所述算數運算減少到邏輯電平「1」或「0」的輸出以確定遮罩資料的內容是否已知。零知識協定的輸出確定當前交易是否能夠進行有效驗證(即可以將新資料塊記錄到區塊鏈中)。遮罩交易驗證分區尋求定位用於證明遮罩資料的內容是否已知的真實性的陳述,其中算數運算被應用於這些陳述,而所述遮罩資料被遮罩或加密。可以根據零知識證明的原則來規範化所識別的陳述。如果對已識別陳述的評估表明遮罩資料的內容確實已知,則認證遮罩資料並允許將當前交易記錄為新資料塊,如圖2、圖6和圖7所示。
當評估所識別的陳述的真實性時,遮罩交易驗證分區可以進一步被配置為確定所識別的陳述已被一組外部多址接入邊緣計算節點中的每一個評估為真。也就是說,每個多址接入邊緣計算節點也達成共識,所述每個多址接入邊緣計算節點也在評估一個或多個所識別的陳述的真實性。
一種用於認證隱藏資料的陳述的方法是基於零知識簡潔非互動式知識論證(zk-SNARK)。例如,用於生成私密金鑰/公開金鑰對的一次性可信設置用於生成用於建立當前交易的有效性的陳述。私隱部分被破壞,並且從公共部分生成另一個金鑰對,產生證明金鑰和驗證金鑰。分發所述證明金鑰和驗證金鑰以提供共用的共同參考。要記錄到分散式記帳中的當前交易包含從分散式證明金鑰創建的計算,例如通過使用給定的公共輸入和證明金鑰來生成一個證明。遮罩交易驗證分區被配置為獲得與分散式證明金鑰對應的分散式驗證金鑰。遮罩交易驗證分區使用分散式驗證金鑰評估計算,並允許所述有效驗證(即用於要記錄的新資料塊)以回應所述計算的評估產生了正確的輸出。
另一種方法評估用於通過交互方法認證遮罩資料的陳述的真實性。遮罩交易驗證分區還可以被配置為通過至少一個測試來反覆運算所識別的陳述;並得出結論:當大多數反覆運算產生一致的結果時,這些陳述是正確的。
在遮罩交易驗證分區檢測到當前交易包含需要遮罩的資料的情況下,遮罩交易驗證分區遮罩這樣的資料。然後,遮罩交易驗證分區制定陳述,用於證明遮罩資料的內容是否已知,並掩蓋遮罩資料。
圖12提供了一個流程,該流程演示了智慧策略引擎1210(也是圖8的附圖標記810)怎樣實現如圖2、圖6和圖7所示的分散式記帳,其中所述智慧策略引擎1210在具有圖11的專用處理器1040的多址接入邊緣計算節點的存貨處理器上運行。
在步驟0,交易發生,該交易可以是要記錄在側鏈上(參考圖6和7)的簡單納米交易(Tx)或者具有要記錄在主鏈上的智慧合約(SC)的交易。所述交易可能需要也可能不需要資料遮罩及其相關的零知識協定。
在步驟1,智慧策略引擎1210充當分散式記帳1212和專用處理器1040之間的通信橋樑。智慧策略引擎1210將從分散式記帳1212收集所需的任務和零知識證明(ZKP)的數量。
在步驟2,智慧策略引擎1210在池(pool)中組織任務並分配ZKP交易優先順序。智慧策略引擎1210可以將池拆分為「大池」、「中池」或「小池」。
在步驟3,根據智慧策略引擎1210定義的策略,完成優先順序設置,並且一次一個地將指令集發送到專用處理器1040。
在步驟4,專用處理器1040包括內部任務混合器,其負責向在專用處理器1040內的嵌入式多個加速器(acc_1,acc_2_n)發佈作業。計算在預定義窗口內完成。組合器將批量地組合所有的計算結果。
在步驟5,專用處理器1040將結果發送回智慧策略引擎1210。
在步驟6,智慧策略引擎1210將完成ZKP遮罩包,該ZKP遮罩包被傳遞到分散式記帳1212以進行有效驗證。
圖13是包括分散式記帳1008的系統的示意圖,該分散式記帳1008由圖1的多址接入邊緣計算節點102M和104M的處理器實現,所述處理器與圖11的專用處理器1040分擔計算負荷。
在專用處理器1040連接到多址接入邊緣計算節點102M和104M的存貨處理器的情況下,所有的功能性都被提升。將用途實例1324和1326的交易記錄到分散式記帳1008中的協定200和650執行得更快。用途實例1324通過第1層(參考標號200)示出了重量級智慧合約交易,並且用途實例1326是通過第2層(參考標號650)的羽量級納米交易,它們加速了由專用處理器1040支援的分散式記帳1008的性能和共識。
專用處理器1040的配備導致整體較低的等待時間,提升了性能並支援隱私加密。
圖14是解釋如何執行見證人多址接入邊緣計算節點1406的選擇的示意圖。
在包括利用分散式記帳的多址接入邊緣計算節點的網路1400中,利益相關者1402指的是保存實用代幣的機器。這些利益相關者1402持續監視最佳性能的多址接入邊緣計算節點並將它們投票為可信任的。可信任的多址接入邊緣計算節點成為見證人1404,其被允許用新交易的資料更新分散式記帳。必須在一定比例的見證人1404(例如它們中的66或67個)中達成共識。代表1406由移動網路運營商聯盟組成,其有權通過利益相關者1402的投票向網路1400提出變更。
在本申請中,除非另有說明,否則術語「包括」、「包含」及其語法變體旨在表示「開放」或「包含」語言,使得它們包括所引用的元素,而且也允許包含附加的、非明確限定的元素。還應當理解,術語「資訊」和「資料」可互換使用,尤其是在將交易記錄到分散式記帳中時。
雖然已經參考示例性實施例描述了本發明,但是本領域技術人員將理解,在不脫離本發明的精神和範圍的情況下,可以進行各種改變,並且可以用等同物替換其中的元件。另外,在不脫離本發明的實質範圍的情況下,可以進行修改以使本發明的教導適應於特定的情況和材料。因此,本發明不限於本說明書中公開的特定實例,而是包括落入所附申請專利範圍內的所有實施例。
參考資料: 1. https://www.forbes.com/sites/louiscolumbus/2017/12/10/2017-roundup-of-internet-of-things-forecasts/#40aa818e1480
100:系統 102、104、106:基站 102M、104M、106M:多址邊緣計算節點 108、110:通信路徑 112:移動網路運營商核心網路 114:充電站 116:無人機充電站 118:發電廠 122、124、126、128:智慧合約 200:協定 202:第一個資料塊 204:第二個資料塊 206:第三個資料塊 252:主鏈 302:主要製造商 304:分包製造商 306:物流公司 328、330:智慧合約 402:源頭 404:數位錢包 406:智慧合約 408:數位錢包 410:車輛 414:網路切片 502、504:計算節點 502M、504M:多址邊緣計算節點 600:混合協定 650:協定 652:側鏈 654:同步 658:指定資料塊 702、704:箭頭 706:資料塊 800:邊緣計算節點集群 802:計算節點 802M:多址邊緣計算節點 804:應用層 806:應用介面層 808:管理塊 810:智慧策略引擎塊 812:智慧合約塊 814:虛擬機器(VM)塊 816:存儲塊 818:消息傳送塊 820:自動化平台塊 902、904、906:集群 908:分散式記帳DLT 910:容器編配 912:聯合容器編配 1004:功能 1006:共識機制 1007:交易遮罩 1008:分散式記帳DLT 1010:節點管理 1012:量子金鑰生成器 1014:加密/解密加速器塊 1016:ZKP(零知識協定)加速器塊 1018:寄存器塊 1018A:寄存器 1018B:RAM 1018C:QKD寄存器 1020:ASIC 1022:高速匯排流排 1040:專用處理器 1102:安全區域 1104:非安全區域 1105:晶片邊界 1106:板 1108:板級裝置 1110:電源 1112:外部時鐘 1114:通用介面 1116:電源部分 1118:時鐘 1120:系統服務 1122:APB 1124:處理器核心 1126:片上RAM 1128:片上記憶體 1130:高級高性能匯流排(AHB) 1132:改錯碼記憶體(ECC) 1134、1136:直接記憶體訪問(DMA)模組 1138:安全引導ROM 1140:真亂數發生器(TRNG) 1142:一次性可程式設計(OTP)部分 1144:SHA-2 1146:SHA-3 1148:ZKP 1150:RSA 1152:AES 1154:高速介面 1156:橋接器 1210:智慧策略引擎 1212:分散式記帳 1324、1326:用途實例 1400:網路 1402:利益相關者 1404:見證人 1406:代表 1406:邊緣計算節點 A、B、C:區域
下面僅通過舉例的方式參考附圖描述本發明的代表性實施例,其中: 圖1是包括接入點的系統的一部分的示意圖,每個接入點支援相應的多址接入邊緣計算節點。 圖2示出用於在由圖1的每個多址接入邊緣計算節點共用的記帳中構建一個鏈式資料塊的協定的示意圖。 圖3顯示與供應鏈管理相關的智慧合約的用途實例。 圖4示出涉及從源頭(source)到接收設備的串流媒體的智慧合約的用途實例。 圖5顯示跨系統分佈的多址接入邊緣計算節點的示意圖,用於解釋它們如何達成共識。 圖6提供由圖1所示系統的分散式記帳使用的混合協定的示意圖。 圖7提供由圖1所示系統的分散式記帳使用的協定的交互的示意圖。 圖8提供多址接入邊緣計算節點集群的示意圖,其被配置為支援資料塊部署以允許多樣化的(diverse)工作負荷、編配(Orchestration)和管治(governance)。 圖9提供多址接入邊緣計算節點集群的示意圖,每個集群通過聯合容器編配(federated container orchestration)駐留在不同區域中。 圖10是由圖1的每個多址接入邊緣計算節點的存貨處理器執行的功能的示意圖和設計用於分擔所述多址接入邊緣計算節點的存貨處理器的計算負荷以執行這些功能的專用處理器的示意圖。 圖11示出圖10的專用處理器的架構。 圖12提供一個流程圖,該流程圖展示在多址接入邊緣計算節點的存貨處理器上運行的智慧策略引擎1210怎樣與圖11的專用處理器一起工作。 圖13是包括分散式記帳的系統的示意圖,該分散式記帳由圖1的多址接入邊緣計算節點的處理器實現,該處理器與圖11的專用處理器分擔計算負荷。 圖14是解釋怎樣執行見證多址接入邊緣計算節點的推選的示意圖。
100:系統
102、104、106:基站
102M、104M、106M:多址邊緣計算節點
108、110:通信路徑
112:移動網路運營商核心網路
114:充電站
116:無人機充電站
118:發電廠
122、124、126、128:智慧合約

Claims (24)

  1. 一種位於由移動網路運營商的基站支援的蜂窩覆蓋區域內的多址接入邊緣計算節點,所述多址接入邊緣計算節點包括: 至少一個記憶體,用於存儲鏈式資料塊,其中每個資料塊用關於商品或服務的過去交易的資料編碼;和 至少一個配置有以下功能的存貨處理器: 包括一個新的資料塊,用於將關於商品或服務的當前交易記錄到所述鏈式資料塊中以回應一個簽名,所述簽名是利用存儲在所述鏈式資料塊中的、且由外部多址接入邊緣計算節點組驗證有效的過去交易的編碼資料處理所述當前交易的資料而生成的,其中所述多址接入邊緣計算節點和所述外部多址接入邊緣計算節點組是可信任的,並通過公共通道進行通信。
  2. 根據請求項1所述的多址接入邊緣計算節點,其中所述資料塊屬於一個主鏈,並且其中所述存貨處理器進一步配置有以下功能: 將資產鎖定在所述主鏈的至少一個資料塊中; 將被確定為基於鎖定資產的交易記錄到側鏈的一個或多個資料塊中;和 用所述鎖定資產將所述側鏈連結到所述主鏈的資料塊。
  3. 根據請求項2所述的多址接入邊緣計算節點,其中,所述存貨處理器進一步配置有以下功能: 在更新由側鏈中記錄的交易產生的所述鎖定資產的支出的主鏈時,將在側鏈的資料塊中記錄的交易寫入所述主鏈的一個或多個資料塊。
  4. 根據請求項2或3所述的多址接入邊緣計算節點,其中,所述存貨處理器進一步配置有向策略引擎提供的以下功能: 在執行當前交易的情況下,在主鏈或側鏈下評估當前交易以進行記錄;和 將當前交易記錄在主鏈或側鏈中以回應上述評估。
  5. 根據請求項2或3所述的多址接入邊緣計算節點,其中,所述存貨處理器進一步配置有以下功能:在確定所述當前交易包含遮罩資料時: 使用配置用於驗證上述遮罩資料的零知識協定分析當前交易;和 處理所述零知識協定的輸出,其中所述輸出確定所述當前交易是否能夠繼續進行驗證。
  6. 根據請求項5所述的多址接入邊緣計算節點,其中所述零知識協定使所述存貨處理器進一步配置有以下功能: 識別在當前交易中存在陳述,所述陳述旨在證明關於在被掩蓋的遮罩資料中的所述遮罩資料的內容是否已知的真實性; 評估已識別的陳述;和 回應於所述評估證明了所述遮罩資料是已知的,允許所述驗證有效繼續。
  7. 根據請求項6所述的多址接入邊緣計算節點,其中,所述存貨處理器還配置有以下功能: 確定外部多址接入邊緣計算節點組中的每一個都達到了相同的對所識別的陳述的評估。
  8. 根據請求項6所述的多址接入邊緣計算節點,其中,所述陳述基於從分散式證明金鑰產生的計算,其中所述存貨處理器還配置有以下功能: 獲取與分散式證明金鑰對應的分散式驗證金鑰; 使用分散式驗證金鑰評估所述計算;和 回應於產生正確輸出的所述計算的評估,允許所述驗證有效繼續。
  9. 根據請求項6所述的多址接入邊緣計算節點,其中為了評估所識別的陳述的真實性,所述存貨處理器還配置有以下功能: 通過至少一個測試反覆運算已識別的陳述;和 當大多數反覆運算產生一致的結果時,得出所述陳述是真實的結論。
  10. 根據請求項5所述的多址接入邊緣計算節點,其中所述存貨處理器還配置有向策略引擎提供的以下功能:所述策略引擎被配置為決定是否在主鏈或側鏈中記錄當前交易並處理零知識協定的輸出。
  11. 根據請求項2或3所述的多址接入邊緣計算節點,其中所述公共通道位於所述基站使用的路徑上,所述基站支援所述多址接入邊緣計算節點與具有蜂窩覆蓋區域的基站進行通信,所述外部多址接入邊緣計算節點組的每一個位於所述蜂窩覆蓋區域中。
  12. 根據請求項10所述的多址接入邊緣計算節點,其中所述存貨處理器還配置有以下功能: 回應於接收到對所述鏈式資料塊進行認證的附帶安全證書,將所述鏈式資料塊從外部多址接入邊緣計算節點組複製到所述至少一個記憶體中。
  13. 根據請求項2或3所述的多址接入邊緣計算節點,其中所述鏈式資料塊中的每個資料塊包括先前資料塊中的資料的雜湊。
  14. 根據請求項2或3所述的多址接入邊緣計算節點,其中存儲在鏈式資料塊中的交易包括與智慧合約執行有關的資料。
  15. 根據請求項2或3所述的多址接入邊緣計算節點,其中與智慧合約執行有關的資料包括以下專案的任何一個或多個:購買和銷售合約;數字錢包的借記和貸記;供應鏈中資源的跟蹤;媒體內容的串流;用電量管理;和路徑交通狀況的監測。
  16. 根據請求項2或3所述的多址接入邊緣計算節點,還包括專用處理器,其中所述專用處理器被配置為分擔所述存貨處理器的計算負荷。
  17. 根據請求項16所述的多址接入邊緣計算節點,其中所述專用處理器按邏輯分區劃分,每個分區具有被設計為分擔所述存貨處理器的相應一個功能的執行的電子器件。
  18. 根據請求項16所述的多址接入邊緣計算節點,其中所述專用處理器被提供為可移動的加密狗(dongle),被安裝在印刷電路板上或集成到其上安裝有所述存貨處理器的電路板中。
  19. 根據請求項2或3所述的多址接入邊緣計算節點,其中所述多址接入邊緣計算節點位於所述基站附近。
  20. 根據請求項19所述的多址接入邊緣計算節點,其中關於包括新資料塊的資料通信發生在4G或5G頻帶內。
  21. 一種跨多個多址接入邊緣計算節點部署一套分散式記帳應用的方法,每個多址接入邊緣計算節點根據前述請求項中任一項所述,其中每個分散式記帳應用被配置為以相容的格式輸出資料,以被包含在鏈式資料塊中。
  22. 根據請求項21所述的方法,其中,所述一套分散式記帳應用被編碼以符合在所述多個多址接入邊緣計算節點中的每一個所屬的管轄區域中施加的規則。
  23. 一種專用處理器,用於安裝在位於由移動網路運營商的基站支援的蜂窩覆蓋區域內的多址接入邊緣計算節點處,所述專用處理器具有被分成邏輯分區的電子器件,所述邏輯分區包括: 記帳管理分區,被配置為分擔所述多址接入邊緣計算節點的存貨處理器的計算負荷以包括新資料塊,以將關於商品或服務的當前交易記錄到其上安裝所述專用處理器的多址接入邊緣計算節點的至少一個記憶體所存儲的鏈式資料塊中,以回應於一個簽名,所述簽名是通過用存儲在鏈式資料塊中的、且被受信任的外部多址接入邊緣計算節點組驗證有效的過去交易的編碼資料處理當前交易的資料而產生的;和 遮罩的交易驗證分區,配置為: 產生包括被確定需要遮罩的當前交易資料的遮罩資料;和 制定旨在證明在被掩蓋的遮罩資料中的遮罩資料內容是否已知的真實性的陳述。
  24. 根據請求項23所述的專用處理器,其中所述資料塊屬於一個主鏈,並且其中所述記帳管理分區還被配置為分擔所述多址接入邊緣計算節點的所述存貨處理器的計算負荷,以便: 將資產鎖定在所述主鏈的至少一個資料塊中; 將被確定為基於鎖定資產的交易記錄到側鏈的一個或多個資料塊中;和 用所述鎖定資產將所述側鏈連結到所述主鏈的資料塊。
TW108125585A 2018-12-17 2019-07-19 具有分散式記帳的多址接入邊緣計算節點 TW202024943A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
WOPCT/CN2018/121527 2018-12-17
PCT/CN2018/121527 WO2020124317A1 (en) 2018-12-17 2018-12-17 Multi-access edge computing node with distributed ledger

Publications (1)

Publication Number Publication Date
TW202024943A true TW202024943A (zh) 2020-07-01

Family

ID=71100044

Family Applications (1)

Application Number Title Priority Date Filing Date
TW108125585A TW202024943A (zh) 2018-12-17 2019-07-19 具有分散式記帳的多址接入邊緣計算節點

Country Status (6)

Country Link
US (1) US20220038289A1 (zh)
EP (1) EP3900301A4 (zh)
CN (1) CN111324446A (zh)
SG (1) SG11202105218PA (zh)
TW (1) TW202024943A (zh)
WO (1) WO2020124317A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI778828B (zh) * 2021-10-15 2022-09-21 國立成功大學 基於區塊鏈的物聯網雙向認證方法

Families Citing this family (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11706617B2 (en) * 2019-01-03 2023-07-18 Cisco Technology, Inc. Authenticating radio access network components using distributed ledger technology
JP2020120235A (ja) * 2019-01-23 2020-08-06 ソニー株式会社 情報処理装置、情報処理方法及び情報処理プログラム
EP3850522B1 (en) * 2019-02-26 2023-06-28 Huawei Technologies Co., Ltd. Secure compute network devices and methods
KR102071176B1 (ko) * 2019-05-14 2020-01-29 아콘소프트 주식회사 분산 연합형 컨테이너 플랫폼 시스템
US20210092127A1 (en) * 2019-09-19 2021-03-25 Microsoft Technology Licensing, Llc Writing role-backed access control to chain
US20210135857A1 (en) * 2019-11-05 2021-05-06 Verizon Patent And Licensing Inc. System and methods for distributed runtime logging and transaction control for multi-access edge computing services
US20210304202A1 (en) * 2020-03-26 2021-09-30 Honda Motor Co., Ltd. System and method for securing a vehicle transaction within blockchain
CN111669795B (zh) * 2020-06-30 2021-08-13 中国科学技术大学 基于区块链安全属性的自组网移动接入切换方法
CN111915143B (zh) * 2020-07-07 2022-05-17 厦门嵘拓物联科技有限公司 一种基于智能合约的复杂产品装配管控系统
CN112532676B (zh) * 2020-07-24 2021-09-28 北京航空航天大学 一种基于区块链数据共享的车辆计算任务卸载方法
CN113326500B (zh) * 2020-09-02 2022-10-04 四川边缘算力科技有限公司 结合边缘计算和云边融合的信息验证方法及中心云平台
CN112165717B (zh) * 2020-10-16 2021-09-17 北京邮电大学 基于多路径多副本的ran切片部署方法、装置及网络控制器
CN112307125B (zh) * 2020-11-10 2024-04-30 湖南慧途科技有限公司 基于区块链智能合约实现加密电子合同的签约方法及设备
CN112565435B (zh) * 2020-12-10 2021-08-17 广东投盟科技有限公司 基于事务链的业务处理方法、系统及计算机可读存储介质
US11847710B2 (en) * 2020-12-23 2023-12-19 International Business Machines Corporation Contract analytic binding and provenance
CN114760316B (zh) * 2020-12-28 2023-09-26 富泰华工业(深圳)有限公司 区块链构建方法及相关设备
CN112924921A (zh) * 2021-01-21 2021-06-08 国网河北省电力有限公司信息通信分公司 一种基于区块链的智能电表质量数据可信采集机制
US11468089B1 (en) * 2021-02-19 2022-10-11 Sprint Communications Company L.P. Synchronization of distributed ledger processes
US11743062B2 (en) * 2021-03-05 2023-08-29 Verizon Patent And Licensing Inc. Method and system for multi-operator anchor service
US11864001B2 (en) * 2021-03-16 2024-01-02 Dish Wireless L.L.C. Adaptive 5G system
CN113159676A (zh) * 2021-04-02 2021-07-23 南京博雅区块链研究院有限公司 基于区块链的物流信息追溯方法及系统
US11871338B2 (en) * 2021-04-29 2024-01-09 International Business Machines Corporation Distributed multi-access edge service delivery
CN113297133B (zh) * 2021-06-01 2023-05-23 中国地质大学(北京) 一种服务迁移质量保障方法及系统
US11700187B2 (en) * 2021-06-04 2023-07-11 Verizon Patent And Licensing Inc. Systems and methods for configuring and deploying multi-access edge computing applications
CN114116733B (zh) * 2022-01-26 2022-04-19 国网区块链科技(北京)有限公司 配电自动化系统数据异常操作检测和追溯系统及方法
CN114615203A (zh) * 2022-01-30 2022-06-10 阿里云计算有限公司 访问控制方法、装置、存储介质及处理器
CN114650302B (zh) * 2022-03-11 2024-03-12 南京邮电大学 基于区块链的物联网边缘设备可信管理方法
CN116582554A (zh) * 2022-04-07 2023-08-11 武汉联影医疗科技有限公司 边缘节点接入处理方法、装置、移动终端和边缘节点
CN114880397B (zh) * 2022-04-28 2024-04-26 中国电信股份有限公司 去中心化的数据存储方法和装置、计算机介质、电子设备
CN114978730B (zh) * 2022-05-27 2023-09-15 深圳铸泰科技有限公司 一种感知态势处物联网安全检测方法及存储介质
JP2024022339A (ja) 2022-08-05 2024-02-16 富士通株式会社 対価分配プログラム、対価分配方法及び対価分配装置
JP2024024554A (ja) 2022-08-09 2024-02-22 富士通株式会社 対価分配プログラム、対価分配方法及び情報管理装置
WO2024054242A1 (en) * 2022-09-11 2024-03-14 Rakuten Mobile, Inc. O-cloud node shutdown scenarios for energy saving
CN116070251B (zh) * 2023-04-03 2023-06-20 国网冀北电力有限公司 一种数据安全监控平台的数据处理系统及方法

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6923946B2 (ja) * 2015-12-21 2021-08-25 コチャバ インコーポレイテッドKochava Inc. 自己規制取引システム、その方法、プログラム、データ処理デバイスシステム、コンピュータ読み取り可能な記憶媒体システム、コンピュータプログラム製品およびコンピュータプログラム製品
US20170243193A1 (en) * 2016-02-18 2017-08-24 Skuchain, Inc. Hybrid blockchain
US10046228B2 (en) * 2016-05-02 2018-08-14 Bao Tran Smart device
GB201613233D0 (en) * 2016-08-01 2016-09-14 10Am Ltd Data protection system and method
JP6980769B2 (ja) * 2016-09-21 2021-12-15 アール−ストール インコーポレイテッド データ処理用の分散型台帳を使用するための方法、装置及びコンピュータプログラム
US10587628B2 (en) * 2016-09-29 2020-03-10 Microsoft Technology Licensing, Llc Verifiable outsourced ledgers
US20180285839A1 (en) * 2017-04-04 2018-10-04 Datient, Inc. Providing data provenance, permissioning, compliance, and access control for data storage systems using an immutable ledger overlay network
CA3000340A1 (en) * 2017-04-06 2018-10-06 Stronghold Labs, Llc Account platform for a distributed network of nodes
US11238460B2 (en) * 2017-04-28 2022-02-01 Mastercard International Incorporated Method and system for implementing chargebacks on a distributed ledger system
US10581613B2 (en) * 2017-06-09 2020-03-03 Ecole Polytechnique Federale De Lausanne (Epfl) Cryptographically verifiable data structure having multi-hop forward and backwards links and associated systems and methods
SG11202008633TA (en) * 2017-07-10 2020-10-29 Zamna Tech Limited Method and system for data security within independent computer systems and digital networks
US20190051144A1 (en) * 2017-07-27 2019-02-14 NXT-ID, Inc. Social Network for Responding to Event-Driven Notifications
US10630463B2 (en) * 2018-02-26 2020-04-21 Ca, Inc. Meta block chain
CN108990002A (zh) * 2018-06-27 2018-12-11 柳州市蓝海数链科技有限公司 一种区块链数据处理方法、装置、终端及存储介质
US10915552B2 (en) * 2018-06-28 2021-02-09 International Business Machines Corporation Delegating credentials with a blockchain member service
US11270403B2 (en) * 2018-07-30 2022-03-08 Hewlett Packard Enterprise Development Lp Systems and methods of obtaining verifiable image of entity by embedding secured representation of entity's distributed ledger address in image

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI778828B (zh) * 2021-10-15 2022-09-21 國立成功大學 基於區塊鏈的物聯網雙向認證方法

Also Published As

Publication number Publication date
EP3900301A1 (en) 2021-10-27
CN111324446A (zh) 2020-06-23
EP3900301A4 (en) 2022-08-24
WO2020124317A1 (en) 2020-06-25
US20220038289A1 (en) 2022-02-03
SG11202105218PA (en) 2021-06-29

Similar Documents

Publication Publication Date Title
TW202024943A (zh) 具有分散式記帳的多址接入邊緣計算節點
US20220245724A1 (en) Securing distributed electronic wallet shares
US11386420B2 (en) Contextual authentication of an electronic wallet
US11425111B2 (en) Attestation token sharing in edge computing environments
CN108810137B (zh) 一种联盟区块链系统
US11489678B2 (en) Platform attestation and registration for servers
Yue et al. A survey of decentralizing applications via blockchain: The 5G and beyond perspective
US20190034936A1 (en) Approving Transactions from Electronic Wallet Shares
US20190034919A1 (en) Securing Electronic Wallet Transactions
US20190034917A1 (en) Tracking an Electronic Wallet Using Radio Frequency Identification (RFID)
EP3494685B1 (en) Token based network service among iot applications
US11528147B2 (en) Verifying integrity and secure operations of cloud-based software services
US10592985B2 (en) Systems and methods for a commodity contracts market using a secure distributed transaction ledger
EP3859647A1 (en) Blockchain transaction generation method and device
Shen et al. Blockchain for transparent data management toward 6G
KR20220093198A (ko) 전용 및 개방형 블록체인을 이용한 거래의 수행
US11838406B2 (en) Systems and methods for control-data plane partitioning in virtual distributed ledger networks
CN110505311A (zh) 一种同构区块链跨链交互方法和系统
CN117501731A (zh) 安全的传感器数据分发
Le et al. Resource sharing and trading of blockchain radio access networks: Architecture and prototype design
CN115277004A (zh) 基于区块链的车联网切片资源交易方法
KR101120059B1 (ko) 클라우드 컴퓨팅 과금 공증장치, 과금 시스템 및 과금방법
EP4142206A1 (en) Verifying integrity and secure operations of cloud-based software services
CN110276693A (zh) 保险理赔方法及系统
CN116032494B (zh) 数据交互方法、区块链预言机、设备及介质