TW202129512A - 具有混合區塊鏈之虛擬儲存架構及其方法 - Google Patents

具有混合區塊鏈之虛擬儲存架構及其方法 Download PDF

Info

Publication number
TW202129512A
TW202129512A TW110102354A TW110102354A TW202129512A TW 202129512 A TW202129512 A TW 202129512A TW 110102354 A TW110102354 A TW 110102354A TW 110102354 A TW110102354 A TW 110102354A TW 202129512 A TW202129512 A TW 202129512A
Authority
TW
Taiwan
Prior art keywords
hybrid
virtual
storage architecture
block
virtual storage
Prior art date
Application number
TW110102354A
Other languages
English (en)
Other versions
TWI774204B (zh
Inventor
陳俊宏
Original Assignee
新加坡商智能串流區塊鏈基金會
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 新加坡商智能串流區塊鏈基金會 filed Critical 新加坡商智能串流區塊鏈基金會
Publication of TW202129512A publication Critical patent/TW202129512A/zh
Application granted granted Critical
Publication of TWI774204B publication Critical patent/TWI774204B/zh

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1044Group management mechanisms 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Electrotherapy Devices (AREA)
  • Prostheses (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本發明提出一種虛擬儲存架構,包括複數個混合節點以形成混合節點網路;多個裝置耦合到複數個混合節點之至少一個混合節點,其中複數個裝置之每一裝置安裝有文件管理器;以及,耦合到複數個混合節點之公有區塊鏈網路。

Description

具有混合區塊鏈之虛擬儲存架構及其方法
本發明涉及一種虛擬儲存技術,更詳而言之,為一種具有混合區塊鏈之虛擬儲存架構及虛擬儲存方法。
物聯網裝置可以透過物聯網以產生和交換安全關鍵資料。許多物聯網網路使用公鑰基礎建設(PKI)以對裝置進行認證,而確保資料安全和資料隱私。物聯網裝置必須通過數位公鑰對產生的資料進行簽名,並將資料傳送到網路進行交換。然而,對於物聯網裝置而言,這種認證方法在計算能力和能耗方面往往所費不貲。
此外,區塊鏈技術具有分散性、安全性和私密性,有望成為下一代物聯網架構的發展方向。
區塊鏈可以是公有區塊鏈或私有區塊鏈。任何人都可以加入公有區塊鏈網路,這意味著區塊鏈網路對提交交易、進接共享賬本和探勘的用戶完全開放。更具體地說,公有區塊鏈可以實現一種無需任何中央授權即可運作的分散模式;因此,公有區塊鏈具有開放性和信任性。與公有區塊鏈不同,只有經過身份驗證的用戶才能加入私有區塊鏈網路。用戶需要向私有區塊鏈中的授權機構請求加入網路的權限。該權限驗證用戶的真實性,並授予經過身份驗證的用戶提交交易和進接共享賬本的權限。傳統的區塊鏈在公有區塊鏈中創造了交易的開放性和信任性,並保護了私有區塊鏈中的隱私敏感資料。
在計算機科學中,虛擬儲存是將物理儲存資源的邏輯視圖呈現給 主機系統的過程,將企業中的所有存儲媒體(硬碟、光碟、磁帶..等)視為單個儲存池。此外,虛擬儲存可以利用虛擬化技術使有限的儲存裝置發揮更大的作用。所謂虛擬儲存係與雲系統中的分布式環境密切相關,其目的是在一個龐大的分布式伺服器集群中有效地處理分布在不同伺服器上的大量資料。
本發明提出一種嶄新的區塊鏈技術,以利用儲存技術保證企業和雲計算資料存取的安全。
一種虛擬儲存架構,包括:一私有區塊鏈網路於至少一個實體架構中,其中私有區塊鏈網路具有複數個混合節點以形成混合節點網路;複數個裝置耦合複數個混合節點之至少一混合節點,其中複數個裝置之每一裝置具有一文件管理器;以及一公有區塊鏈網路,耦合混合節點網路。
根據本發明之一觀點,其中混合節點網路可以自我組織為點對點網路。其中公有區塊鏈網路係藉由複數個實體架構而形成。複數個實體架構之每一個具有各自的私有區塊鏈網路。文件管理器將一文件分割成複數個資料切片,並將複數個資料切片打包成虛擬區塊資料結構。複數個資料切片隨機分布在複數個混合節點中。文件管理器將虛擬區塊傳送到私有區塊鏈網路中的一個混合節點。混合節點對虛擬區塊之每一個區塊進行驗證,並將該驗證後的虛擬區塊打包為交易資訊,然後將交易資訊提交到公有區塊鏈網路進行保存。
根據本發明之一觀點,虛擬儲存架構之方法,包括底下的步驟:提供一私有區塊鏈網路,其中私有區塊鏈網路具有複數個混合節點以形成混合節點網路;透過混合節點網路內的一裝置之一文件管理器,以將一文件切割成複數個資料切片;藉由該裝置以將複數個資料切片之每一個傳送至複數個混合節點之第一混合節點;以及,藉由第一混合節點以依序隨機地傳送複數個資料切片之每一個到複數個混合節點之其他混合節點。
根據本發明之另一觀點,上述方法更包含驗證該其他混合節點中 的複數個資料切片之每一個,並儲存其他混合節點中的該驗證的複數個資料切片。上述方法更包含打包該驗證的複數個資料切片為交易資訊,然後將該交易資訊提交到公有區塊鏈網路進行保存。文件管理器安裝於該裝置之中。混合節點網路中的多個混合節點分布在多個私有區塊鏈網路中。複數個資料切片中的每一個及其時間戳記被放入虛擬區塊中。
根據本發明之一觀點,虛擬儲存架構之方法,包括底下的步驟:提供一私有區塊鏈網路,其中該私有區塊鏈網路具有複數個混合節點以形成混合節點網路;藉由該複數個混合節點之一對應的混合節點從公有區塊鏈網路依序接收複數個資料切片之每個資料切片的對應時間戳記;在該複數個混合節點之所有對應的混合節點中依序產生對應的虛擬區塊;以及,將所有對應的時間戳記與複數個資料切片放入對應的虛擬區塊中,以形成虛擬區塊資料結構。
其中一Merkle根欄位與謎題解放入對應的虛擬區塊中。複數個混合節點使用相同的創世區塊作為複數個混合節點之每一個的整個區塊鏈之第一區塊。對應的虛擬區塊之真實性驗證包括確認對應的虛擬區塊是否造假以及對應的虛擬區塊之對應的時間戳記是否有效。謎題解放入相應的虛擬區塊中。
100、110、120、130、140:實體架構
200:公有區塊鏈網路
210:文件管理器
220:文件
300:第一實體架構
302:密鑰
310:公有區塊鏈
320:礦工
330:第二實體架構
340:編碼文件
如下所述之對本發明的詳細描述與實施例之示意圖,應使本發明更被充分地理解;然而,應可理解此僅限於作為理解本發明應用之參考,而非限制本發明於一特定實施例之中。
第一圖顯示使用本發明的混合區塊鏈之虛擬儲存架構。
第二圖顯示本發明之資料切片的圖。
第三圖顯示本發明之混合節點N8處理資料切片D1。
第四圖顯示本發明之混合節點N8處理資料切片D2。
第五圖顯示本發明之混合節點N8處理資料切片D3。
第六圖顯示本發明之混合節點N8處理資料切片D4。
第七圖顯示本發明之虛擬區塊資料結構。
第八圖顯示本發明之混合節點之間的信任與共識機制。
第九圖顯示本發明之數位身份簽名的過程。
本發明將以較佳之實施例及觀點加以詳細敘述。然而,其僅用以說明而非用以限制本發明之申請專利範圍。此外,以下描述中使用之術語將以最廣義的合理方式解釋,即使其與本發明某特定實施例之細節描述一起使用。
本發明提出了一種基於混合區塊鏈的虛擬儲存技術,主要解決企業內部文件儲存系統的“資源安全性”問題。混合區塊鏈可參考同一申請人於2019年10月10日提交的、名為“具有運算池之混合區塊鏈架構”的專利申請案。正在申請中的專利可併入本文以供參考。在本發明中,混合區塊鏈係由多個私有區塊鏈網路和一公有區塊鏈網路組成。混合區塊鏈係為分散裝置(IoT)應用而設計,可以確保在沒有完全認證的情況下讀取和提供交易之近即時能力。
本發明也具有很高的實用性,因為本發明的“虛擬儲存”技術主要是利用混合區塊鏈儲存技術,以保證企業和基於雲的(cloud-based)資料存取之安全。根據本發明,虛擬儲存技術將保護企業的安全。本發明之混合區塊鏈儲存技術可以提供比傳統技術更安全的解決方案,例如傳統磁盤映射或虛擬化儲存磁盤映射。
虛擬儲存是一種更安全、更能保護企業內部和隱私資料的儲存技 術。本發明提出的技術引入了“混合區塊鏈”技術,並進一步利用區塊鏈技術加強了傳統的虛擬儲存技術,以保證了資料存取的安全性。基於應用程式設計,本發明之混合區塊鏈架構涉及通過利用公共和私有區塊鏈的優點之混合模型。
I.虛擬儲存架構
如第一圖所示,它描述了使用本發明的混合區塊鏈(基於混合區塊鏈)之虛擬儲存架構。虛擬儲存架構包括多個實體架構與一公有區塊鏈網路200。在本實施例中,虛擬儲存架構具有五個實體架構(entity),包括實體架構100、實體架構110、實體架構120、實體架構130以及實體架構140,以及8個混合節點包含N1、N2、N3、N4、N5、N6、N7與N8混合節點。每個實體架構(實體架構100、實體架構110、實體架構120、實體架構130或實體架構140)配備有一個或多個混合節點;相應地,每個實體架構具有個人電腦、行動電話、智慧型手機、智能家庭裝置等(以下稱為“裝置”)。混合節點在虛擬儲存架構中充當混合區塊鏈節點。每個實體架構中的混合節點和物聯網裝置的數量不受限制。實體架構100具有混合節點N1,實體架構110具有混合節點N2和N3,實體架構120具有混合節點N4,實體架構130具有混合節點N5、N6和N7,而實體架構140具有混合節點N8。每個實體架構形成一個私有區塊鏈網路,其中每個混合節點可以提供檔案儲存的功能。第一實體架構100形成第一私有區塊鏈網路;第二實體架構110形成第二私有區塊鏈網路,依此類推。也就是說,多個實體架構形成多個私有區塊鏈網路。所有私有區塊鏈網路通過公有區塊鏈網路相互連結與交換資訊。
每個私有區塊鏈網路是一物聯網區塊鏈網路,而公有區塊鏈網路200是一通信區塊鏈網路。通信區塊鏈網路可選自網際網路、wifi網路、藍牙網路和電信網路。以公司為例,實體架構100、110、120、130和140是五個不同的公司,因此有五個私有區塊鏈網路,其中實體架構100有一個混合節點,例如,實體架構110有兩個混合節點,實體架構120有兩個混合節點,實體架構130有三個混合節點,而實體架構140有一個混合節點。在私有區塊鏈網路之中,裝置可以儲存其私有資料並確保其資料隱私。私有區塊鏈網路100中的每個裝 置可以通過將資料的交易提交給公有區塊鏈網路200來決定那些資料可以是公共的。在本實施例中,虛擬儲存架構具有五個實體架構和八個混合節點。通過使用Chord演算法或其他p2p演算法以及特定的協定,可以將混合節點自我組織為點對點(p2p:peer-to-peer)混合節點網路。公有區塊鏈網路200可驗證交易並記錄經驗證的交易資訊。公有區塊鏈網路200中的交易資訊是公共的,並且對任何人(物聯網裝置的用戶)開放,這意味著任何人都可以存取公有區塊鏈網路200中的交易資訊。混合節點是從公有區塊鏈網路200接收資料(謎題)並通過私有區塊鏈網路之p2p網路傳送資料(謎題)的裝置。每個混合節點包括收發器。
每個實體架構具有一個或多個執行本發明的應用之混合節點和裝置,例如個人電腦、行動電話、智慧型手機、智能家庭裝置等。在每個實體架構中有多個行動電話、電腦和物聯網裝置(以下稱為裝置)。每個裝置都安裝了一個文件管理器(file manager),其可以通過混合節點以儲存和讀取文件。文件管理器可以為整合虛擬化的文件管理應用程式,它基本上支持每個裝置得以控制和儲存文件。
當文件管理器儲存文件時,它將文件分割成多個資料片(data slices),並將所有資料片打包為虛擬區塊(virtual blocks)資料結構。文件管理器以批次或即時方式將虛擬區塊和所有資料片傳送到任一個私有區塊鏈網路中的混合節點。
隨後,在混合節點接收到虛擬區塊之後,它取出虛擬區塊裡的每個區塊並對每一個區塊進行驗證。驗證完成之後,將驗證後的區塊打包為交易資訊,然後將交易資訊提交到公有區塊鏈網路進行永久保存。
然後,在混合節點接收到資料片之後,混合節點對每個資料片通過隨機或P2P演算法從混合節點的P2P網路裡選擇一個節點(以下稱為“生產者節點”),然後將每個資料片傳送給生產者節點。生產者節點從P2P網路接收到資料片後,將資料片儲存在本地儲存裝置中。不同的資料片以隨機的方式儲存在不同的混合節點上。也就是說,所有的資料片隨機分布在不同的混合節點上。由 其他混合節點所選擇的混合節點稱為生產者節點。
本發明利用混合區塊鏈和P2P網路的分散和分布式特性,降低典型虛擬化儲存磁盤映射的管理風險。
II.資料切片(Data Slicing)
本發明之虛擬儲存採用資料切片技術。以第二圖為例,其顯示資料切片的圖。資料切片之處理流程如下所述:
1.混合節點的總數為8個,標記為N1、N2、N3、N4、N5、N6、N7、N8。
2.在混合節點N8所屬的私有區塊鏈中,有一個文件管理器210要進行一份文件220的儲存。
3.文件管理器210將文件220切割為多個資料切片,例如4個資料切片,標示為D1、D2、D3與D4。
4.文件管理器210透過無綫通信模組將資料切片[D1,D2,D3,D4]傳送給混合節點N8。
5.當混合節點N8接收到資料切片D1之後,其隨機挑選出資料切片D1之生產者節點。以第二圖為例,資料切片D1之生產者節點為混合節點N5,而混合節點N8將資料切片D1傳送給混合節點N5。
6.混合節點N5完成資料切片D1之真實性驗證後,將驗證的資料切片D1儲存在本地儲裝置(混合節點N5)。
7.混合節點N5在完成資料切片D1儲存之後,將驗證完成的資 料切片資訊打包為交易紀錄(Transaction),並將交易紀錄提交到公有區塊鏈網路永久保存。
8.依此類推,接下來進行資料切片[D2,D3,D4]的儲存。以第二圖為例,資料切片D2之生產者節點為混合節點N1,資料切片D3之生產者節點為混合節點N6,而資料切片D4之生產者節點為混合節點N3;因此,資料切片D2的真實性由混合節點N1進行驗證及儲存,資料切片D3的真實性由混合節點N6進行驗證及儲存,而資料切片D4的真實性由混合節點N3進行驗證及存儲;最後,將資料切片D2、D3與D4之驗證資訊提交到公有區塊鏈。
資料切片是一個時間序列(Time Series)的資料。以第三圖為例,其顯示一時間序列資料。當混合節點N8於不同時間接收到不同的資料切片,紀錄此時間的方式是經由公有區塊鏈網路以廣撥(Broadcast)一個代表目前時間的數值,將此數值標示為λ。混合節點可以將λ值視為資料切片的時間戳記(Timestamp)。時間戳記是一系列字符、資料或編碼信息,用於標識某個事件發生的時間。
如第三圖所示,當混合節點N8在處理資料切片D1時,由公有區塊鏈上所接收到的時間標示為λ1。此λ1值將會連同該資料切片D1一併放入虛擬區塊裡。資料切片D1是在λ1的時間被儲存於混合節點N5上。
如第四圖所示,當混合節點N8在處理資料切片D2時,由公有區塊鏈上所接收到的時間標示為λ2。此λ2值將會連同該資料切片D2一併放入虛擬區塊裡。資料切片D2是在λ2的時間被儲存於混合節點N1上。
如第五圖所示,當混合節點N8在處理資料切片D3時,由公有區塊鏈上所接收到的時間標示為λ3。此λ3值將會連同該資料切片D3一併放入虛擬區塊裡。資料切片D3是在λ3的時間被儲存於混合節點N6上。
如第六圖所示,當混合節點N8在處理資料切片D4時,由公有 區塊鏈上所接收到的時間標示為λ4。此λ4值將會連同該資料切片D4一併放入虛擬區塊裡。資料切片D4是在λ4的時間被儲存於混合節點N3上。
III.虛擬區塊(Virtual Blocks)
如上所述,當混合節點從公有區塊鏈接收到λ值時,它將維護一個稱為虛擬區塊的本地區塊鏈,其資料結構如第七圖所示。在每個虛擬區塊中,將前一個雜湊(hash)、區塊雜湊、隨機數(nonce)、時間戳記(λ)、默克爾根(Merkle root:TXs)和謎題解放入其中。私有區塊鏈的文件管理器將資料切片傳送給混合節點後,混合節點將資料切片打包為交易訊息(交易資料/信息),然後將交易資料放入最新的虛擬區塊中。
本發明使用公有區塊鏈結合虛擬區塊技術,以驗證私有區塊鏈裡的每一個資料切片以及確認時間戳記。混合節點先將私有區塊鏈裡的資料切片紀錄在虛擬區塊,再將虛擬區塊即時或批次傳送到公有區塊鏈以做最後驗證。技術上,虛擬區塊能以批次方式提交資料分片到公有區塊鏈以驗證。這種機制還能提供即時處理交易的能力。因此,這項技術能讓本發明之虛擬儲存更更有效率。第七圖顯示虛擬區塊之資料結構,其形成流程詳細敘述如下。
1.混合節點由公有區塊鏈而接收到代表目前時間的λ值,標示為λ1。
2.混合節點持續接收到不同的λ值;如第七圖所示,任意取出4個λ值,分別代表4個不同的時間點,分別標示為λ1、λ2、λ3與λ4。
3.當接收到λ1時,混合節點便產出第1個區塊,標示為虛擬區塊#1;因此,混合節點也扮演虛擬區塊產生者的角色。
4.在λ1時間內,由私有區塊鏈裡的文件管理器所接收到的資料切片,經由密碼學的計算而放入虛擬區塊#1,如第七圖所示;密碼演算法在越來 越多的裝置中得到應用,以滿足其高安全性的要求;密碼演算法用於資料加密、身份驗證和數位簽名等重要工作;舉例而言,所使用的密碼學演算法為SHA256(安全雜湊演算法256),其產生幾乎唯一的、固定大小的256位元(32位元組)雜湊;混合節點可根據不同的應用,使用任意密碼學演算法。
5.當接收到λ2時,混合節點便產生第2個區塊,標示為虛擬區塊#2,並放入在此時間所接收到的資料切片。
6.依此類推,與接收到的其他資料切片的放入過程類似,下面的過程是將剩餘的資料切片放入相應的虛擬區塊中,以形成一個虛擬區塊資料結構。
不同的混合節點便產生不同的虛擬區塊。區塊鏈之系統開發人員可以設計區塊產生的方法。一般而言,虛擬區塊之產生過程稱為“挖礦”("mining")。區塊鏈裡一個稱為創世區塊(Genesis Block)的區塊,是整個區塊鏈的第1個區塊。創世區塊是直接定義產生,其具有其自己的雜湊值,該雜湊值係由雜湊演算法所產生,因此它也被稱為雜湊ID(區塊雜湊),如第七圖所示。區塊#1是使用一演算法運算所產生。區塊#1也有自己的雜湊ID,且區塊#1使用前一個雜湊欄位以連接到前一個區塊(創世區塊:區塊#0)。以同樣的方式,區塊#2和更多塊於是產生。這些分布在全域區域的區塊將有一個數字,這是區塊產生的“順序”。這些區塊與先前的雜湊欄位串聯在一起。這一系列的鏈就稱為區塊鏈。每個區塊都有一個Merkle根欄位,表示Merkle樹。每個區塊都可以用於“記帳”。整個區塊鏈串聯起來就是一個完整的帳簿,所以區塊鏈也稱為分布式賬本。在技術上,區塊中的Merkle樹是負責記帳的欄位。
Merkle樹是一種雜湊樹,用於表示雜湊值的資料結構。Merkle樹之基本結構是二元樹。非葉的每個節點都標記一個雜湊值,而最上面的雜湊是Merkle根(HABCD),如第七圖所示。
雖然所有的混合節點擁有獨立的虛擬區塊,但所有的混合節點使 用相同的創世區塊作為每一混合節點之整個區塊鏈之第1個區塊,這個做法解決混合節點之間的信任問題。
如第八圖所示,雖然混合節點N1與混合節點N2是不同的混合節點,也產生獨立的虛擬區塊,但使用了相同的創世區塊來產生虛擬區塊。因此,可以將混合節點N1與混合節點N2的虛擬區塊視為同一個區塊鏈。同理,混合節點N1與混合節點N2因為使用了相同的創世區塊,因此混合節點N1與混合節點N2之間便能互相信任。本發明之虛擬區塊技術提供了混合節點之間的信任與共識機制。
IV.公有區塊鏈之驗證
基於上述,公有區塊鏈接收到混合節點傳送的虛擬區塊後,便針對虛擬區塊進行真實性驗證。真實性驗證的做法如下所述。
1.確認虛擬區塊是否造假;
2.確認虛擬區塊的時間戳記是否有效(即是否正確)。
每一個虛擬區塊會存放λ之外,也會放入一個謎題解,如第七圖所示。謎題解是公有區塊鏈在傳送λ給混合節點時,同時提供的計算問題(puzzle)。因此,公有區塊鏈實際上是傳送(λ,puzzle)的一組資料給混合節點。
如底下的函數(function)所述,其顯示使用匿名公鑰基礎建設(pseudonymous public-key infrastructure:PPKI)技術以進行區塊數位簽章與驗證。λ可視為由公有區塊鏈所提供的公鑰來使用。每個由混合節點所產生的虛擬區塊皆存入λ值。因此,λ不但可視為時間戳記的技術,也是一個取代傳統公鑰的技術。
謎題(Puzzle)是一個計算問題,其計算結果稱為謎題解。謎題是 基於λ值所產生,但每個混合節點所收到謎題皆不同,因此其解也不同。混合節點將謎題解一併放入虛擬區塊裡。由於每個混合節點的謎題解皆不同,因此謎題可視為取代傳統私鑰的技術。λ可視為一個取代傳統公鑰的技術。
在混合區塊鏈網路中,匿名公鑰基礎建設(PPKI)係用以對裝置進行身份驗證,並確保資料的安全性和隱私性。上述以(λ,Puzzle)取代傳統公鑰與私鑰的技術稱為PPKI。公鏈便可經由PPKI技術,來實現虛擬區塊的真實性驗證。
V.實際應用
混合區塊鏈由多個私有區塊鏈與一個公有區塊鏈形成。私有區塊鏈能選用公認安全性佳的以太坊(Ethereum),以形成一個企業專用的混合區塊鏈技術方案。混合區塊鏈能為企業帶來多項優點,例如:跨國分公司之間資訊交換。不同分公司皆有專用的私有區塊鏈環境。而分公司之間的資訊就必須結合公有區塊鏈來交換資訊,同時,也使用公有區塊鏈的交易永久保存特性,來永久紀錄並追蹤員工存取交換資訊的過程。
根據上述的說明,每份文件皆以數個資料切片來表示,並且儲存在不同的儲存節點(混合節點)。不同的儲存節點可經由虛擬區塊共識演算法得以相互信任。亦即,儲存在私有區塊鏈節點裡的資料切片都可以在公有區塊鏈上有一份真實性紀錄。
如第九圖所示,其顯示數位身份簽名的過程,為本發明之虛擬儲存的應用。首先,第一實體架構(第一子公司)300將編碼文件340的密鑰(雜湊值)302傳送到公有區塊鏈310。第一實體架構300可以即時查看公有區塊鏈310上的密鑰302。然後,密鑰302由礦工320驗證並儲存在公有區塊鏈310中,隨後發送到第二實體架構(第二子公司)330。礦工320和第二實體架構330可以隨時查看公有區塊鏈310中的密鑰302。之後,在第二實體架構330接收到經驗證的密鑰後,其向第一實體架構300回傳身份驗證的結果。當第一實體架構300確 認身份是正確的時,編碼文件340傳送給第二實體架構330。最後,第二實體架構330對接收到的編碼文件340進行解碼。
文件管理器只需要保存每一份文件的第一個資料切片(簡稱為密鑰),即可經由公有區塊鏈上的驗證程序,在不同的儲存節點(混合節點)找到所有的資料切片,並重組回原始文件。不同的分公司(子公司)之間,也只需要交換密鑰,即可實現安全儲存與文件交換的功能。
公有區塊鏈,例如Nakamoto區塊鏈,使用無許可的區塊鏈來建立一個可信的機器來讀取和提交交易。此外,私有區塊鏈藉由僅向經過身份驗證的參與者授予進接權限,使用經許可的區塊鏈來建立此類受信任機器。在私有區塊鏈網路中,用戶需要在讀取和提交交易之前進行預認證。然而,預認證對於今天的物聯網應用來說,實現近即時交易是非常耗時的。
在私有區塊鏈網路中,用戶可以提交感測資料、發布數位資產等資料,並提交給混合共識系統。共識系統可以確定那些交易向公有區塊鏈開放以供公共存取。共識系統隨後可以在具有公開、信任、來源出處和不變性之公有區塊鏈中記錄此類交易。更重要的是,去中心化模型可以藉由無需任何中心授權的驗證交易,以保證網路的開放性和信任性。因此,本發明引入混合區塊鏈模型,利用公有區塊鏈以提供這種去中心化模型。
公有區塊鏈網路可以在分布式賬本中記錄交易,在部分礦工成功同意交易後,區塊鏈覆蓋所有礦工;這個過程稱為工作證明(proof-of-work)共識。記錄在公有區塊鏈中的交易是可信的、不可變的。此外,礦工應該確保交易是從經過身份驗證的節點提交的。因此,混合區塊鏈有一個混合共識,可以實現這種多方信任。混合區塊鏈提供這些設定來支持多方信任的共識系統:(1)在公有區塊鏈中,礦工可以驗證來自假名認證節點的交易;(2)公有區塊鏈網路可以通過工作證明共識來同意交易。
本發明提出混合節點可以使用虛擬區塊概念來儲存文件、本地交 易。混合節點可以將文件或其交易臨時儲存在虛擬區塊中,並將儲存的文件或交易提交給公有區塊鏈網路進行複製。混合節點可以即時將敏感的交易立即提交給公有區塊鏈,並將交易保存在虛擬區塊中。
以上敘述係為本發明之較佳實施例。此領域之技藝者應得以領會其係用以說明本發明而非用以限定本發明所主張之專利權利範圍。其專利保護範圍當視後附之申請專利範圍及其等同領域而定。凡熟悉此領域之技藝者,在不脫離本專利精神或範圍內,所作之更動或潤飾,均屬於本發明所揭示精神下所完成之等效改變或設計,且應包含在下述之申請專利範圍內。
100、110、120、130、140:實體架構
200:公有區塊鏈網路

Claims (20)

  1. 一種虛擬儲存架構,包括:
    一私有區塊鏈網路於至少一個實體架構中,其中該私有區塊鏈網路具有複數個混合節點以形成混合節點網路;
    複數個裝置耦合該複數個混合節點之至少一混合節點,其中該複數個裝置之每一裝置具有一文件管理器;以及
    一公有區塊鏈網路,耦合該混合節點網路。
  2. 如請求項1所述之虛擬儲存架構,其中該混合節點網路可以自我組織為點對點網路。
  3. 如請求項1所述之虛擬儲存架構,其中該公有區塊鏈網路係藉由複數個實體架構而形成。
  4. 如請求項3所述之虛擬儲存架構,其中該複數個實體架構之每一個具有各自的私有區塊鏈網路。
  5. 如請求項1所述之虛擬儲存架構,其中該文件管理器將一文件分割成複數個資料切片,並將該複數個資料切片打包成虛擬區塊資料結構。
  6. 如請求項5所述之虛擬儲存架構,其中該複數個資料切片隨機分布在該複數個混合節點中。
  7. 如請求項5所述之虛擬儲存架構,其中該文件管理器將虛擬區塊傳送到該私有區塊鏈網路中的一個混合節點。
  8. 如請求項5所述之虛擬儲存架構,其中該混合節點對該虛擬區塊之每一個區塊進行驗證,並將該驗證後的虛擬區塊打包為交易資訊,然後將該交易資訊提交到該公有區塊鏈網路進行保存。
  9. 一種虛擬儲存架構之方法,包括:
    提供一私有區塊鏈網路,其中該私有區塊鏈網路具有複數個混合節點以形成混合節點網路;
    透過該混合節點網路內的一裝置之一文件管理器,以將一文件切割成複數個資料切片;
    藉由該裝置以將該複數個資料切片之每一個傳送至該複數個混合節點之第一混合節點;以及
    藉由該第一混合節點以依序隨機地傳送該複數個資料切片之每一個到該複數個混合節點之其他混合節點。
  10. 如請求項9所述之虛擬儲存架構之方法,更包含驗證該其他混合節點中的該複數個資料切片之每一個,並儲存該其他混合節點中的該驗證的複數個資料切片。
  11. 如請求項9所述之虛擬儲存架構之方法,更包含打包該驗證的複數個資料切片為交易資訊,然後將該交易資訊提交到該公有區塊鏈網路進行保存。
  12. 如請求項9所述之虛擬儲存架構之方法,其中該混合節點網路可以自我組織為點對點網路。
  13. 如請求項9所述之虛擬儲存架構之方法,其中該公有區塊鏈網路係藉由複數個實體架構而形成,其中每一個複數個實體架構具有各自的私有區塊鏈網路。
  14. 如請求項9所述之虛擬儲存架構之方法,其中該複數個資料切片之每一個與時間戳記係放入虛擬區塊。
  15. 一種虛擬儲存架構之方法,包括:
    提供一私有區塊鏈網路,其中該私有區塊鏈網路具有複數個混合節點以形成混合節點網路;
    藉由該複數個混合節點之一對應的混合節點從公有區塊鏈網路依序接收複數個資料切片之每個資料切片的對應時間戳記;
    在該複數個混合節點之所有該對應的混合節點中依序產生對應的虛擬區塊;以及
    將所有該對應的時間戳記與該複數個資料切片放入該對應的虛擬區塊中,以形成虛擬區塊資料結構。
  16. 如請求項15所述之虛擬儲存架構之方法,其中Merkle根欄位與謎題解放入該對應的虛擬區塊中。
  17. 如請求項15所述之虛擬儲存架構之方法,其中該複數個混合節點使用相同的創世區塊作為該複數個混合節點之每一個的整個區塊鏈之第一區塊。
  18. 如請求項15所述之虛擬儲存架構之方法,其中匿名公鑰基礎建設技術係用以來進行該對應的虛擬區塊之數位簽章與真實性驗證。
  19. 如請求項18所述之虛擬儲存架構之方法,其中該對應的虛擬區塊之該對應的時間戳記係用作該公有區塊鏈所提供的公鑰。
  20. 如請求項15所述之虛擬儲存架構之方法,其中該對應的虛擬區塊之真實性驗證包括確認該對應的虛擬區塊是否造假以及該對應的虛擬區塊之該對應的時間戳記是否有效。
TW110102354A 2020-01-22 2021-01-21 具有混合區塊鏈之虛擬儲存架構及其方法 TWI774204B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
PCT/SG2020/050031 WO2021150163A1 (en) 2020-01-22 2020-01-22 Storage virtualization architecture with hybrid blockchain and the method thereof
WOPCT/SG2020/050031 2020-01-22

Publications (2)

Publication Number Publication Date
TW202129512A true TW202129512A (zh) 2021-08-01
TWI774204B TWI774204B (zh) 2022-08-11

Family

ID=76992420

Family Applications (1)

Application Number Title Priority Date Filing Date
TW110102354A TWI774204B (zh) 2020-01-22 2021-01-21 具有混合區塊鏈之虛擬儲存架構及其方法

Country Status (3)

Country Link
US (1) US20230074590A1 (zh)
TW (1) TWI774204B (zh)
WO (1) WO2021150163A1 (zh)

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018125989A2 (en) * 2016-12-30 2018-07-05 Intel Corporation The internet of things
US10476682B2 (en) * 2017-03-01 2019-11-12 Cisco Technology, Inc. Transaction management in distributed ledger systems
US10102265B1 (en) * 2017-04-12 2018-10-16 Vijay K. Madisetti Method and system for tuning blockchain scalability for fast and low-cost payment and transaction processing
US10944546B2 (en) * 2017-07-07 2021-03-09 Microsoft Technology Licensing, Llc Blockchain object interface
US20190311148A1 (en) * 2018-04-10 2019-10-10 Black Gold Coin, Inc. System and method for secure storage of electronic material
KR20210003234A (ko) * 2018-04-27 2021-01-11 엔체인 홀딩스 리미티드 분할된 블록체인 네트워크에서 블록체인의 블록을 유지하는 것
CN113435925A (zh) * 2018-06-13 2021-09-24 创新先进技术有限公司 一种基于区块链的可用资源配额的集合兑换方法及装置

Also Published As

Publication number Publication date
TWI774204B (zh) 2022-08-11
US20230074590A1 (en) 2023-03-09
WO2021150163A1 (en) 2021-07-29

Similar Documents

Publication Publication Date Title
Bhutta et al. A survey on blockchain technology: Evolution, architecture and security
US11770368B2 (en) Techniques for shared private data objects in a trusted execution environment
Tan et al. A blockchain-based access control framework for cyber-physical-social system big data
Bao et al. IoTChain: A three-tier blockchain-based IoT security architecture
CN111143872A (zh) 用于分布式分类账中数据机密性的系统和设备
Ghani et al. Issues and challenges in cloud storage architecture: a survey
US11121876B2 (en) Distributed access control
JP2023504492A (ja) データ・オブジェクトの効率的しきい値ストレージ
CN111010430B (zh) 一种基于双链结构的云计算安全数据共享方法
JP2023520632A (ja) データの保護のためのノイズ・トランザクション
CN114357492A (zh) 一种基于区块链的医疗数据隐私融合方法及装置
WO2021057124A1 (zh) 基于fpga实现隐私区块链的方法及装置
Asuquo et al. Blockchain meets cybersecurity: Security, privacy, challenges, and opportunity
Liu et al. A blockchain-based privacy preservation scheme in multimedia network
Yang et al. An access control model based on blockchain master-sidechain collaboration
Wang et al. A User-Centered Medical Data Sharing Scheme for Privacy-Preserving Machine Learning
Desai et al. Blockchain based secure data storage and access control system using cloud
TWI774204B (zh) 具有混合區塊鏈之虛擬儲存架構及其方法
WO2022132718A1 (en) Technologies for trust protocol with immutable chain storage and invocation tracking
Xiaohong et al. Intelligent computing scheme of blockchain based on trusted execution environment
Liang et al. A Blockchain-Based Hierarchical Storage Method for Supply Chain Data
Gupta et al. Hybrid Multi-User Based Cloud Data Security for Medical Decision Learning Patterns
Oberoi et al. Advanced cryptographic technologies in blockchain
Yuan et al. Research on Digital Identity Authentication System based on Spark Blockchain
Jayabalan et al. A Review on State-of-Art Blockchain Schemes for Electronic Health Records Management