TWI717927B - 具有運算池之混合區塊鏈架構 - Google Patents

具有運算池之混合區塊鏈架構 Download PDF

Info

Publication number
TWI717927B
TWI717927B TW108144756A TW108144756A TWI717927B TW I717927 B TWI717927 B TW I717927B TW 108144756 A TW108144756 A TW 108144756A TW 108144756 A TW108144756 A TW 108144756A TW I717927 B TWI717927 B TW I717927B
Authority
TW
Taiwan
Prior art keywords
blockchain
network
iot
hybrid
node
Prior art date
Application number
TW108144756A
Other languages
English (en)
Other versions
TW202027459A (zh
Inventor
陳俊宏
Original Assignee
智能串流區塊鏈基金會
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 智能串流區塊鏈基金會 filed Critical 智能串流區塊鏈基金會
Publication of TW202027459A publication Critical patent/TW202027459A/zh
Application granted granted Critical
Publication of TWI717927B publication Critical patent/TWI717927B/zh

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3265Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本發明採用新興的區塊鏈技術來解决安全可信的物聯網(IoT)區塊鏈網路的問題。本發明提出一種新的混合區塊鏈技術來解决可信物聯網問題,例如無需信任之信任通信和分散應用。此外,本發明也揭露暱名認證技術可以使用謎題求解計算來實現物聯網的無需信任之信任通信,並提供近即時交易的能力。

Description

具有運算池之混合區塊鏈架構
本發明涉及一種區塊鏈技術,更詳而言之,為一種具有運算池之混合區塊鏈架構,以及安全可信物聯網(IoT)網路的匿名認證。
物聯網設備可以透過物聯網以產生和交換安全關鍵資料。許多物聯網網路使用公鑰基礎設施(PKI)以對設備進行認證,而確保資料安全和資料隱私。物聯網設備必須通過數位公鑰對產生的資料進行簽名,並將資料傳送到網路進行交換。然而,對於物聯網設備而言,這種認證方法在計算能力和能耗方面往往所費不貲。
此外,區塊鏈技術具有分散性、安全性和私密性,有望成為下一代物聯網架構的發展方向。因此,在之前的工作中,Devify已經提出在點對點(p2p)網路上構建物聯網設備的區塊鏈技術,並提出了一個通用、全面的軟體框架,用於以分散的方式構建各種類型的信任物聯網網路,可以在各種硬體設備上執行,例如雲端伺服器、行動設備和資源受限設備(J.Chen.Devify:用於p2p和可互操作物聯網設備的分散式物聯網軟體框架。《物聯網架構和系統進展研討會論文集》(AIoTAS2017),2017年)。
傳統的公共區塊鏈,例如比特幣(S.Nakamoto.Bitcoin:點對點電子現金系統https://bitcoin.org/en/bitcoin-paper)和以太坊(Ethereum),使用工作量證明(PoW)共識系統;然而,PoW共識系統不提供近即時交易的能力。
區塊鏈可以是公共區塊鏈或私有區塊鏈(P.Jayachandran.公共和 私有區塊鏈之間的差異請參考https://www.ibm.com/blogs/blockchain/2017/05/the difference between public and private blockchain/)。任何人都可以加入公共區塊鏈網路,這意味著區塊鏈網路對提交交易、進接共享賬本和探勘的用戶完全開放。更具體地說,公共區塊鏈可以實現一種無需任何中央授權即可運作的分散模式;因此,公共區塊鏈具有開放性和信任性。與公共區塊鏈不同,只有經過身份驗證的用戶才能加入私有區塊鏈網路。用戶需要向私有區塊鏈中的授權機構請求加入網路的權限。該權限驗證用戶的真實性,並授予經過身份驗證的用戶提交交易和進接共享賬本的權限。傳統的區塊鏈在公共區塊鏈中創造了交易的開放性和信任性,並保護了私有區塊鏈中的隱私敏感資料。這種技術已經被提出用以保護區塊鏈,並應用於數位版權管理(H.Watanabe、S.Fujimura、A.Nakadaira、Y.Miyazaki、A.Akutsu和J.Kishigami.區塊鏈合約:保護應用于智能合約的區塊鏈。2016年IEEE國際消費電子產品會議(ICCE),2016年)。
本發明提出一種嶄新的區塊鏈技術,以解决可信物聯網問題,並實現物聯網的安全和廉價區塊鏈。
因此,為了實現安全且廉價的區塊鏈以用於共享計算資源,本發明提出了一種具有運算池之混合區塊鏈架構,藉由消除傳統PKI方法的概念來共享資源並實現快速認證。此外,本發明揭露一種藉由通信區塊鏈網路和物聯網區塊鏈網路所構建的分佈式運算池以共享計算能力。
根據本發明之一觀點,一種混合區塊鏈架構,包括:一混合區塊鏈節點;一物聯網區塊鏈網路,耦接該混合區塊鏈節點;以及一通信區塊鏈網路,耦接該混合區塊鏈節點,其中該通信區塊鏈網路選自網際網路、wifi網路、藍牙網路或電信網路;其中,一分佈式運算池藉由該通信區塊鏈網路與該物聯網區塊鏈網路所建立,以共享一設備的計算能力。混合區塊鏈節點係用於在該分佈式運算池內分佈計算。
根據本發明之一觀點,該分佈式運算池包括數個分佈式礦工。其 中該物聯網區塊鏈網路使用一匿名公鑰基礎建設以對物聯網設備進行認證,確保資料安全和資料隱私。其中該混合區塊鏈節點係用以參與該物聯網區塊鏈網路之拜占庭協議,認證物聯網設備之參與者,其中物聯網區塊鏈網路具有多個物聯網節點。其中物聯網區塊鏈網路中的物聯網設備藉由向該通信區塊鏈網路提交的資料之交易以决定那些資料可以公開。
根據本發明之另一觀點,其中通信區塊鏈網路可以驗證交易以及記錄該驗證交易於跨謎題礦工的分佈式賬本之中。大量的資料係從謎題礦工那裏收集並發送至運算池。礦工計算出之人工智能(AI)被傳送至物聯網區塊鏈網路以用於升級物聯網設備之人工智能。
上述架構更包含一機器學習網路,以決定那些交易可以提交至該通信區塊鏈網路。物聯網區塊鏈網路係為客製化產品和服務而建立。上述架構更包含一通證化硬體,以為邊緣設備提供唯一和安全的驗證,而允許該運算池信任所接收資料,並為礦工提供該唯一和安全的驗證,而允許該運算池信任所傳送資料。
在該通信區塊鏈網路中,一謎題礦工可以從一匿名認證的節點驗證交易,其中該通信區塊鏈網路可以藉由工作證明共識以同意該交易。其中該物聯網區塊鏈網路中之物聯網節點可以自組織為點對點網路。
物聯網區塊鏈網路中之每一個IoT節點都有一個保存隱私敏感資料之一本地區塊鏈。本地區塊鏈從創世紀區塊開始,藉由在IoT節點上執行的本地礦工挖掘之虛擬區塊而鏈接。物聯網節點可以使用虛擬區塊以儲存本地交易。物聯網節點可以將其交易暫時儲存在虛擬區塊之中,並將儲存的交易提交至物聯網區塊鏈網路以進行複製。
物聯網節點可以立即向通信區塊鏈網路提交即時敏感交易,並將交易保存在虛擬區塊中,物聯網節點也可以收集以及儲存非即時敏感交易在虛擬區塊中,物聯網節點可以將虛擬區塊提交至物聯網區塊鏈網路以進行資料複 製。
100‧‧‧私有區塊鏈網路
102、102a、102b、102c、102d‧‧‧物聯網節點
104‧‧‧通證化硬體(晶片)
110‧‧‧公共區塊鏈網路
112、112a、112b、112c‧‧‧礦工
120‧‧‧混合區塊鏈節點
130‧‧‧創世區塊
150‧‧‧AI“運算池”
160‧‧‧物聯網區塊鏈網路
162、164、166、168‧‧‧物聯網區塊鏈網路
600‧‧‧分佈式賬本層
602‧‧‧用於硬幣的通證化硬體和p2p可信計算
604‧‧‧可信資產儲存器
605‧‧‧數位資產管理
606‧‧‧通證化物件管理
608‧‧‧去中心化交換(DEX)
610‧‧‧代理伺服器層
612‧‧‧輕量級RPC over REST類型操作
614‧‧‧虛擬區塊
615‧‧‧礦工
616‧‧‧P2P協定
618‧‧‧分佈式雜湊表
620‧‧‧物件網層(web of things layer)
622‧‧‧應用層協定
624‧‧‧事件發射器
625‧‧‧URL路由器
626‧‧‧請求處理器
628‧‧‧物件描述
630‧‧‧JavaScript執行時間
700‧‧‧中央電腦
702‧‧‧物聯網設備
704‧‧‧設備
710‧‧‧礦工
如下所述之對本發明的詳細描述與實施例之示意圖,應使本發明更被充分地理解;然而,應可理解此僅限於作為理解本發明應用之參考,而非限制本發明於一特定實施例之中。
第一圖顯示本發明之混合區塊鏈設計之核心組件。
第二圖顯示本發明之混合區塊鏈網路之物聯網節點之環結構。
第三圖顯示本發明之建立於混合區塊鏈架構之中的分佈式運算池。
第四圖顯示本發明之混合區塊鏈架構之中的分佈式運算池與物聯網節點通信。
第五圖顯示本發明之匿名公鑰基礎建設(PPKI)的認證過程。
第六圖顯示本發明之一混合區塊鏈網路。
第七圖顯示本發明之謎題挖掘和向私有區塊鏈廣播之過程。
第八圖顯示本發明之虛擬區塊和本地區塊鏈。
第九圖a顯示本發明之本地採礦。
第九圖b顯示本發明之匿名認證。
第十圖顯示本發明之混合區塊鏈物聯網節點上之軟體架構。
第十一圖顯示本發明之用於物聯網和人工智能之混合區塊鏈架構。
第十二圖顯示本發明之硬幣的發行模式。
第十三圖顯示本發明之硬幣的使用。
本發明將以較佳之實施例及觀點加以詳細敘述。下列描述提供本發明特定的施行細節,俾使閱者徹底瞭解這些實施例之實行方式。然該領域之熟習技藝者須瞭解本發明亦可在不具備這些細節之條件下實行。此外,本發明亦可藉由其他具體實施例加以運用及實施,本說明書所闡述之各項細節亦可基於不同需求而應用,且在不悖離本發明之精神下進行各種不同的修飾或變更。本發明將以較佳實施例及觀點加以敘述,此類敘述係解釋本發明之結構,僅用以說明而非用以限制本發明之申請專利範圍。以下描述中使用之術語將以最廣義的合理方式解釋,即使其與本發明某特定實施例之細節描述一起使用。
本發明通過採用新興的區塊鏈技術來解决安全可信的物聯網(IoT)區塊鏈網路的問題。本發明提出一種新的混合區塊鏈技術來解决可信物聯網問題,例如無需信任之信任通信和分散式應用。此外,本發明也揭露匿名認證技術可以使用解謎計算來實現物聯網的無需信任之信任通信,並提供近即時交易的能力。在本發明中,我們概述混合區塊鏈架構的核心組件,並提出混合共識的算法,以提供混合區塊鏈技術的能力。
本發明的其餘部分簡述如下:描述了混合區塊鏈設計的主要組成部分;給出了包括體系結構、演算法和混合區塊鏈設計的模型;討論了物聯網區塊鏈經濟。
本發明提出了在Devify的基礎上開發的物聯網區塊鏈技術。在混合區塊鏈網路中,共識系統可以保證p2p網路中所有物聯網節點之間的可信交易。物聯網技術的區塊鏈包括一p2p網路系統和一個共識系統。因此,本發明提出了物聯網區塊鏈技術專用的虛擬(Virtual Block)結構,可搭配基於權益證明(PoS)礦工(miner)的探勘,以確保物聯網區塊鏈的即時交易。因此,物聯網設備具有多樣化,例如,資源受限設備、行動設備和計算能力因設備而異的高效能伺服器架構。本發明使用Devify軟體框架作為底層p2p網路系統,以實現物聯網區塊鏈技術。因此,它可以在各種物聯網設備上執行。
基於應用程式設計和商業邏輯,本發明之混合區塊鏈體系結構透過利用公共和私有區塊鏈的優點而包含一混合模型。
分佈式計算之標準方法需要更强的安全性概念,其中認證可以由PKI提供。儘管如此,卡茨(J.卡茨、A.米勒和E.史,匿名廣播和密碼難題的安全計算,2015年)描述了這種方法對於開放和p2p網路而言十分强大;此外,研究說明一群n個節點可以藉由一定的約束稅率解决密碼難題,以產生匿名PKI。因此,節點係透過匿名身份驗證而非通過真正身份驗證來確認。本發明表明,這種匿名認證方法可以通過一安全、快速的混合區塊鏈模型來實現,該模型鼓勵公共礦工(miners)以產生密碼謎題。因此,阿斯賓斯(J.阿斯賓斯、C.杰克遜和A.克裏希那默西.揭露計算困難的拜占庭冒名頂替者.YALEU/DCS/TR-1332技術報告,耶魯大學計算機科學系,2005年7月)顯示了一沒有PKI的拜占庭協議模型,它以一定的約束稅率解决計算難題,並假設誠實節點之間的認證通道。此外,本發明所提出之混合區塊鏈技術在沒有此類認證通道的情况下實現了匿名認證,因此,混合區塊鏈可以具有無限數量的腐敗(corruptions)。再者,Ramachandran(A.Ramachandran和M.Kantarcioglu博士,使用區塊鏈和智能合約進行安全資料來源管理.ArXiv e-prints,2017年9月)提出了一個有效地與安全地獲得和驗證出處資料之框架;提出的混合區塊鏈技術可以通過混合區塊鏈技術的概念確保這種能力。
I.核心組件
如第一圖所示,其描述本發明之混合區塊鏈之主要(核心)組件。第一圖說明本發明之混合區塊鏈設計之核心組件。混合區塊鏈包括私有區塊鏈網路100和公共區塊鏈網路110。私有區塊鏈網路100是物聯網區塊鏈網路,而公共區塊鏈網路110是通信區塊鏈網路。通信區塊鏈網路係選自網際網路、wifi網路、藍牙網路和電信網路。私有區塊鏈網路100是物聯網設備存儲其私有資料並確保其資料隱私的地方。私有區塊鏈網路100中的物聯網設備可以透過向公共區塊鏈網路110提交資料的交易來决定那些資料可以公開。物聯網節點102中的每一個是執行流鏈(J.Chen.Flowchain:用於點對點物聯網和即時資料交易的分佈式賬本之設計)的物聯網設備(例如:個人電腦、智慧型手機、智能家庭設備..等)。物聯網節點102中的每一個包括收發器。本發明先前提出關於鏈接資料和分佈式賬本(LDDL2),2017年)應用的第二次國際研討會之會議記錄。透過使用Chord演算法(Chord(p2p).https://en.wikipedia.org/wiki/Chord_(peer-to-peer)與流鏈協定(Flowchain protocols),物聯網節點可以自組織為點對點(p2p)網路。舉例而言,用戶被表示為物聯網節點,例如節點N1、N2、N3、N4、N5、N6、N7、N8。私有區塊鏈100中的物聯網節點102的數量不受限制。公共區塊鏈網路110可以驗證交易並將所驗證交易記錄在跨礦工112的分佈式賬本中。公共區塊鏈網路110中的交易是公共的,並且對任何人(物聯網設備的用戶)開放,這意味著任何人都可以進接公共區塊鏈網路110中的交易。例如,解謎礦工(puzzle miner)112a、112b、112c為電腦,主要在產生謎題/密碼(puzzles)並將謎題/密碼廣播到私有區塊鏈網路100。每個礦工112包括收發器。以下將描述解謎礦工的設計和用途。混合區塊鏈節點120是一設備以從公共區塊鏈網路110接收密碼並透過私有區塊鏈網路100的p2p網路傳送密碼。混合區塊鏈節點120包括收發器。
如第二圖所示,在這種環結構中,採用MIT-Chord演算法(邊緣計算)以作為節點查詢和查找後續節點的位置。將複雜度從O(logN)簡化為O(logN/2),大大提高了查詢速度。
如第三圖所示,通過基本的區塊鏈技術,在通信區塊鏈網路100中建構一分佈式AI“運算池”150。分佈式AI“運算池”150包括世界上已有 的分佈式礦工(miners)112用以提供所需的運算。雲計算、機器學習、人工智能(AI)和物聯網的開發者可以以相對較低的成本共享分佈式“運算池”150。在混合區塊鏈架構中,它可以透過為分佈式“運算池”150之計算重用和共享來創立一商業模式之平台。物聯網區塊鏈網路160使用一匿名公鑰基礎建設(PPKI)對設備進行認證,並確保資料安全和資料隱私。從礦工112收集大量資料並發送回“運算池”150。礦工112的人工智能計算被送回物聯網區塊鏈以升級物聯網設備的人工智能。
此外,在混合區塊鏈架構中,物聯網區塊鏈網路162、164、166和168是為客製化產品和服務而構建,如第四圖所示。舉例而言,物聯網區塊鏈網路162、164、166和168分別用於工業物聯網、農業物聯網、交通物聯網和醫療物聯網。混合區塊鏈節點120之功能包括參與物聯網區塊鏈網路之拜占庭協定,以及認證物聯網設備的參與者。通證化硬體(晶片)104之功能包括為邊緣設備提供唯一和安全的認證,以允許“運算池”150信任所接收的資料,並為礦工提供唯一和安全的認證,以允許“運算池”150信任所傳送的資料。
此外,如第五圖所示,匿名公鑰基礎建設(PPKI)的認證過程描述如下。
1.公共區塊鏈中的礦工產生一組“Puzzle(謎題)”和“Lambda值”。
2.混合區塊鏈節點從公共區塊鏈中取得“謎題”和“Lambda值”。
3.混合區塊鏈節點向私有區塊鏈中的所有物聯網設備廣播“謎題”。
4.在“謎題”的有效期內,回答“謎題”的物聯網設備在此期間可以成為“認證”設備。
此外,幫助產生“謎題”並參與受信任設備之身份驗證過程的礦工將獲得代幣(token)獎勵。
如第六圖所示,其顯示混合區塊鏈網路,該混合區塊鏈網路總結了本發明提出的分散式物聯網應用可以為今天的物聯網需求提供設置。
II.本發明之模型
混合區塊鏈架構:
公共區塊鏈,例如Nakamoto區塊鏈,使用無許可的區塊鏈來建立一個可信的機器來讀取和提交交易。此外,私有區塊鏈102a、102b、102c和102d藉由僅向經過身份驗證的參與者授予進接權限,使用經許可的區塊鏈來建立此類受信任機器。在私有區塊鏈網路100中,用戶需要在讀取和提交交易之前進行預認證。然而,預認證對於今天的物聯網應用來說,實現近即時交易是非常耗時的。因此,本發明提出了為分散式物聯網應用而設計的混合區塊鏈架構,該架構可確保在無需完全認證的情况下讀取和提交交易的近即時能力。
因此,分散式物聯網最重要的特徵是共識系統。共識系統可以驗證從不信任狀態到信任狀態的交易,因此,本發明還提出了一種快速混合共識系統,藉由許可公共區塊鏈與無許可區塊鏈相結合,以驗證混合區塊鏈系統上的交易。在混合區塊鏈中,公共區塊鏈網路110可由任何參與者進接,而私有區塊鏈網路100僅對經認證的用戶開放和進接。私有區塊鏈網路100是許可網路,例如無線感測器網路和機器學習網路,可以確定那些交易可以提交給公共區塊鏈。
在私有區塊鏈網路100中,用戶可以提交感測資料、發布數位資產等資料,並提交給混合共識系統。共識系統可以確定那些交易向公共區塊鏈開放以供公共進接。共識系統隨後可以在具有公開、信任、來源出處和不變性之公共區塊鏈中記錄此類交易。更重要的是,本發明提出了一種去中心化模型,藉由 無需任何中心授權的驗證交易,以保證網路的開放性和信任性。因此,本發明引入混合區塊鏈模型,利用公共區塊鏈以提供這種去中心化模型。
如第七圖所示,其顯示謎題挖掘和向私有區塊鏈廣播之過程。第七圖顯示混合區塊鏈網路中之物聯網節點102在私有許可區塊鏈中進行匿名認證,以確保近即時交易。
匿名認證方法(Pseudonymous Authentication Method):
分佈式計算使用完整的認證技術(例如PKI)來控制對其網路的進接(access)。此外,大多數現有的塊鏈使用這種PKI技術以藉由多方計算來驗證用戶,安全通信和驗證交易(S.Goldwasser和Y.Lindell.無協議安全多方計算,密碼學雜誌,18(3):247-287,2005年)。然而,Katz已經證實,這種PKI技術太强以至於不能實現快速通信。具體而言,物聯網區塊鏈需要快速對節點進行身份驗證;因此,本發明提出匿名身份驗證技術來解决此類技術挑戰。匿名認證採用計算謎題求解之技術以代替PKI而實現快速認證。
此外,這種PKI技術過於强大,它涉及透過使用數位證書驗證用戶的真實性來確認用戶的身份。與强認證技術不同的是,在這種匿名認證系統中,用戶是匿名的,且系統透過解决方案的一致性來驗證匿名用戶的真實性。匿名認證使用了一個較弱而安全性足够的認證系統。不使用强身份驗證系統的區塊鏈(例如比特幣)證明了匿名認證的概念是一個巨大的成功。
解謎礦工演算法(Puzzle Miner Algorithm):
在本發明中,表示為物聯網節點102的用戶可以透過解决由礦工112挖掘的計算謎題來加入私有區塊鏈並向公共區塊鏈提交交易。這些謎題係藉由公共區塊鏈中的礦工112計算,並向私有區塊鏈廣播。混合區塊鏈節點120從公共區塊鏈中的物聯網節點102接收謎題,並透過p2p網路(私有區塊鏈網路100)將謎題傳遞給礦工112。如前所述,匿名身份驗證需要確保快速驗證匿名用戶的 真實性。因此,本發明提出混合區塊鏈使用彩券(lottery)函數以產生Konami代碼,可用於驗證解答。形式上,設λ為Konami碼,一個由彩券函數所產生的真正隨機的魔術字串,且每個謎題都綁定到這個Konami碼上。讓Fpuz作為解謎函數,而Ui代表每個用戶。然後,如果用戶未在一固定時間間隔內向公共區塊鏈提交謎題的解答,則公共區塊鏈假設用戶未經驗證。此外,未經驗證的用戶提交的交易被視為不受信任而可丟棄者。因此,不受信任交易將不會記錄在公共區塊鏈中。本發明假設用戶可以在固定的時間間隔σ內解一個謎題,則礦工的挖掘(開採)過程如下所述。
1. Ui開始從廣播接收λ;
2.設謎題Puzzle為一函數,§j為字符串;Ui透過p2p網路從私有區塊鏈中之一同級的(peer)Uj接收一謎題(Puzzle,xj);
3.設Puzzle(λ)給出Konami碼之任意長度向量ψ,然後ψ=(x1,…,xn),n<j;
4.讓Fpuz保持多個謎題解之一組T,然後Fpuz計算在ψ中的每個條目,讓yi=Fpuz(xi),i=(1,.....,j);
5.礦工們說,如果Fpuz在時間間隔σ內成功地求得(找到)yi=xj,Ui就能解决這個謎題(puzzle,xj);
6. Fpuz將§j返回Uj,並將H=(ψ,yi,λ)儲存在T中;
7.礦工們和Uj確認用戶Ui已經過驗證。
此外,用戶Ui因此可以使用H簽署交易並將交易提交給公共區塊鏈以進行驗證;提交過程如下。
1.可信用戶Ui透過p2p網路而從另一用戶產生一訊息或接收一訊息;形式上,設M為該訊息;
2.可信用戶Ui具有密鑰對(ski,pii);設Sign為簽名函數;
3.設Ti為新交易,且Hash為一hash函數,使得Ti=Hash(Sign(M),H,pki);
4. Ui將Ti提交給公共區塊鏈。
因此,關於實現選擇,雜湊函數Hash可以是SHA-256、SHA-512..等。
混合共識:
公共區塊鏈網路可以在分佈式賬本中記錄交易,在一些礦工成功同意交易後,區塊鏈跨過(across)所有礦工;這個過程稱為工作證明共識(PoW)。公共區塊鏈中記錄的交易是可信的交易,並且是不可變的。此外,礦工應該確保交易是從經過驗證的節點提交的。因此,混合區塊鏈有一個混合共識,可以實現這樣的多方信任。混合區塊鏈提供這些設置(設定)來支持多方信任的共識系統:(1)在公共區塊鏈中,礦工可以從一個匿名認證的節點以驗證交易;(2)公共區塊鏈網路可以藉由工作證明共識以就交易上達成一致。
此外,混合區塊鏈可以提供通過公共區塊鏈而在不同的私有區塊鏈之間交換訊息的能力。
本地區塊鏈(Local Blockchain):
可以構建的本發明之私有區塊鏈,使得物聯網設備可以自組織為p2p網路。私有區塊鏈中的每個物聯網節點都具有一本地區塊鏈,用於保存隱私 敏感資料。第八圖描述了虛擬區塊和本地區塊鏈之概念。本地區塊鏈從創世區塊(genesis block)開始,且由在物聯網節點上執行的本地礦工所挖掘的虛擬區塊鏈接。本地礦工之演算法描述如下。
為物聯網設備而提供了一個基于挖掘的權益證明模型,其中區塊時間(找到一有效區塊的時間)是可預測的,並且可以在每秒固定數量計算中進行計時。此外,卡夫和丹尼爾(D.卡夫.基于區塊鏈的共識系統之困難控制,p2p網路和應用,9(2):397-413,2005年)研究了不同的雜湊率場景下的可預測區塊時間,作為具有時間依賴强度的泊松(Poisson)過程。因此,將區塊時間之預測作為泊松機率密度函數以建立模型,而確保成本效益困難控制系統。第九圖a描述了採礦過程的概念。
1.區塊時間由Poisson分佈函數P决定;
2. P值是由電池電量和WiFi信號强度等因素决定的;
3.在時間t1,P預測如果當前區塊之終止時間恰好早於t1的結束時間,則區塊1(block #1)被成功開採;
4.本地礦工繼續執行第2步驟和第3步驟以挖掘更多虛擬區塊。
在第九圖a之中,本地礦工預測區塊2(block #2)可以在t2找到,而區塊9(block #9)可以在t9找到。由於在時間t4到t8時WiFi信號弱,因此區塊4(block #4)之區塊時間比預期的長。時間t1到t12是固定的區塊時間,而區塊1(block #1)到區塊5(block #5)是虛擬區塊。
此外,拜占庭協議是避免跨p2p節點而資料失真的一共識演算法(L.Lamport、R.Shostak和M.Pease.拜占庭將軍問題關於程式化語言和系統的ACM交易,4(3):382-401,1982年)。拜占庭協議可以在許多資料庫系統中找到,以確保資料複製和冗餘。從技術上講,拜占庭協議是一種分佈式决策過程,其中 一些節點在交易上達成一致,並且可以複製資料;這種機制也稱為容錯,而拜占庭協議稱為拜占庭容錯(BFT)。因此,私有區塊鏈也可以透過容錯來約定私有交易,這意味著私有區塊鏈中的p2p網路可以複製一定的私有交易。
一般而言,如果n節點的最大數目可以扭曲資料,則BFT演算法可以達到用總共(3n+1)個節點來容忍該網路。然而,如果節點不能扭曲通過它們提交的應用資料,則(2n+1)個節點的數量能够容忍該網路。有各種各樣的BFT實現,例如實用的拜占庭容錯(PBFT)(M.Castro和B.Liskov.實用的拜占庭容錯.《第三届操作系統設計與實現研討會論文集》,OSDI'99,第173-186頁,加州伯克萊,美國,1999年歐.USENIX協會)和推測的拜占庭容錯(Zyzyva)(R.Kotla、L.Alvisi、M.Dahlin、A.Clement和E.Wong.Zyzyva:推測性的拜占庭容錯.信號操作.系統.版本41(6):45-58,2007年10月)可用於本發明所提的混合模型之私有區塊鏈。此實施是根據商業邏輯的不同而進行選擇。
本地挖礦(Local Mining):
本發明提出物聯網節點可以使用虛擬區塊概念來儲存本地交易。物聯網節點可以將其交易暫時儲存在虛擬區塊中,並將儲存的交易提交至私有區塊鏈網路以進行複製。此設定稱為收集交易,可為混合區塊鏈提供以下附加功能:(i)IoT節點可立即向公共區塊鏈提交即時敏感交易,並將交易保存在虛擬區塊中;(ii)IoT節點可在虛擬區塊中收集和儲存非即時敏感交易;(iii)物聯網節點可以將其虛擬區塊提交至私有區塊鏈以利於資料複製。
如前所述,虛擬區塊被挖掘之一種本地礦工被提出。此外,創世區塊130係由私人區塊鏈開發商預先定義。如第八圖所示,創世區塊130正式表示為G,由私人區塊鏈開發人員預先定義,在私人區塊鏈中有給定的實體ε 1、ε 2、ε 3、ε 4和ε 5。因此,第九圖a描述了本地採礦的過程,以下示例顯示了ε 1。
1.公共區塊鏈每秒有σ片(slices),這意味著謎題礦工使用一固定 的時間間隔挖掘機制;
2.公共區塊鏈中的謎題礦工係在時間t1廣播λ 1;
3. Flowchain節點ε 1具有形式上表示為M的感測資料,且ε 1產生交易T1=Hash(Sign(M),H,pki);
4. Flowchain節點ε 1在Fpuz解出與λ 1綁定的謎題後,成功地挖掘區塊1(Block #1),並將T1儲存在ε 1之虛擬區塊1(Block #1)中;
5. ε 1重複步驟2、3和4,直到σ片之結束,以產生總共5個交易,[T1,...,T5],這些交易儲存在虛擬區塊1(Block #1)中;
6. ε 1,隨後繼續在t1處取得λ 2,並產生10個交易,[T6,...,T15],這些交易儲存在虛擬區塊2(Block #2)中;
7.在時間t3,物聯網節點ε 1將在虛擬區塊中(虛擬區塊1(Block #1)與虛擬區塊2(Block #2))提交[T1,...,T15]至私有區塊鏈網路;
8.私有區塊鏈中所有經過驗證的節點都可以加入共識活動,以同意[T1,...,T15],所有交易都將成為可信的;
9. BFT共識可以確保可信交易[T1,...,T15]在私有區塊鏈中被複製,這意味著私有區塊鏈能够對私有可信交易進行容錯。
第九圖b顯示了這樣的本地挖掘技術,即物聯網節點被匿名認證以提交於(t i ,t j ,t k )的交易,其中謎題礦工之固定時間間隔預定為每秒50片。此外,上述過程還提出了推遲提交的概念。物聯網節點可以在其虛擬區塊中收集交易,並在未來向公共區塊鏈提交收集的交易。區塊鏈模型為物聯網提供了額外的優勢;因此,本發明選擇區塊鏈技術來提供去中心化和安全的物聯網網路。表1總 結了為突出有前景的物聯網區塊鏈的屬性而提出的工作之結果。
Figure 108144756-A0101-12-0016-1
III.物聯網區塊鏈經濟
描述一種新的區塊鏈技術在經濟中的好處是至關重要的。因此,除了區塊鏈技術之外,本發明之工作還描述了區塊鏈經濟:區塊鏈技術如何受益於物聯網技術,以及區塊鏈技術對於下一代物聯網創新的必要性。更特別的是,本節還描述了如何採用本案之混合區塊鏈模型以獲得此類利益。
通證化硬體(Tokenized Hardware):
在隱密碼經濟中存在多種類型的代幣,例如功能型代幣、證券型代幣和硬幣。美國證券交易委員會(SEC)最近宣布,考慮將首次代幣發行(ICO)作為證券,這可能是一件好事,因為ICO作為證券是一種新的可行的籌資方式,稱為通證化證券。在本發明之中,提出了通證化硬體,這是為了開放硬體經濟而進行硬體製造和生產的另一種可行的新方法。通證化硬體可以藉由硬體代幣以確保硬體權利、資料隱私和資料安全之資產。因此,本發明還提出了通證化硬體的概念,由製造商、開發人員和消費者組成的硬體生態系統可以協作挖掘固定數量的硬體代幣。通證化硬體技術被認為是建立更多信任和安全硬體的革命性創 新。
此外,加密技術已經成為一種新興的技術,用於產生更安全和去中心化的系統。以太坊平台是一個基于Ethash的區塊鏈系統,它使用這種技術發行代幣,其可用以作為虛擬加密貨幣在任何中央交易所交易。因此,初創公司也可以透過以證券代幣(稱為通證化證券)的形式出售虛擬股份來籌集資金。此外,物聯網區塊鏈技術之底層基礎建設係藉由能够支持加密技術實施之硬體和軟體組件的協調結合而得到鞏固。因此,第十圖表示本案之軟體架構可以實現通證化硬體或韌體。物聯網節點上之軟體架構包括分佈式賬本層600、代理伺服器層610、物件網層(web of things layer)620和JavaScript執行時間630。分佈式賬本層600包括用於硬幣的通證化硬體和p2p可信計算602、可信資產儲存器604、數位資產管理605、通證化物件管理606和去中心化交換(DEX)608。代理伺服器層610包括輕量級RPC over REST類型操作612、虛擬區塊614、礦工615、P2P協定616和分佈式雜湊表618。物件網層620包括應用層協定622、事件發射器624、URL路由器625、請求處理器626和物件描述628。
物件網層620:邊緣設備之間的連接方式,物聯網之每一個設備係用一URL來表示,在去中心化的物聯網中,實現了W3C標準和WoT管理資源,使得底層物聯網資源能够被儲存和讀取。
代理伺服器層610:公共區塊鏈和私有區塊鏈之間的轉換,混合區塊鏈結構由人工智能計算挖掘池(公共區塊鏈)和多個物聯網區塊鏈(私有區塊鏈)組成。
物聯網區塊鏈之益處:
代幣的基本原理是確定客戶從持有代幣中獲得的收益,因此,將可行的收益與代幣使用模型聯繫起來是本發明中的一個關鍵問題。功能型代幣給客戶帶來的好處如下:1.進入基本雲服務;2.售後服務;以及3.購買折扣。
功能型代幣的總供應量等於每次發貨的總數量,且功能型代幣必須記錄其在以太坊和超賬本(Hyperledger)等公共區塊鏈上提供的收益。簡言之,功能型代幣可以授予授權硬體以進入雲服務、請求售後服務以及硬體製造商提供的其他可用好處的權限。此外,與公共區塊鏈不同,私有區塊鏈是由其運營商控制的許可區塊鏈,且只向授權用戶授予權限;因此,每批硬體都可以用作私有區塊鏈,透過它可以挖掘功能型代幣。
物聯網(IoT)是一種能够將感測資料傳輸到Internet上的互聯設備,且應用程式可以參與物聯網設備以存取這些感測資料。為了參與物聯網設備,參與者必須向設備支付資料存取費用。與功能型代幣不同的是,支付是以加密虛擬貨幣進行的,如比特幣和ERC20貨幣,後者使用加密技術來調節加密虛擬貨幣之產生單位並驗證資金的交易。
此外,與法定貨幣不同,加密虛擬貨幣通常在沒有中央銀行的情况下獨立運作,且可以在以太坊等公共區塊鏈上創造。總之,資金的支付是以點對點(P2P)的方式使用加密虛擬貨幣實現的,稱為客戶對客戶(C2C)模型。
WiFi相機是通證化硬體產品中的一個使用例子。WiFi相機是有形資產,此相機產生的視頻流是數位資產,簡言之,通證化相機是由硬體資產和數位資產組成的資產,且通證化持有者有權使用這些資產。隨後,區塊鏈可以向希望從相機存取數位資料的用戶發行存取代幣。因此,存在這樣一個通證化相機硬體之使用場景,如底下所述。
1.約翰的手機上有一個應用程式;
2.應用程式向WiFi相機支付部分費用;
3.驗證該些交易之後,區塊鏈發出一接入代幣至行動應用程式;
4.應用程式從接收到的視頻流開始,即通證化硬體之數位資產;
5.約翰可以透過相機觀看視頻。
這種使用場景是本發明提出的通證化硬體之一個使用例子;然而,與傳統物聯網(IoT)相比,連接的通證化硬體被定義為通證化物件。此外,技術上,通證化物件必須用物聯網(WoT)之本體表示為虛擬物件,並以p2p方式操作。因此,本發明還開發了Devify軟體框架,該框架是基于所提出的構建p2p物聯網體系結構的通用綜合軟體框架。
獎勵(Incentive):
最明顯的影響之一是混合區塊鏈必須提供一激勵設計。良好的激勵設計有助於建立可持續的區塊鏈網路並保持網路的健康,這意味著激勵可以鼓勵參與者透過參與公共區塊鏈的活動來支持區塊鏈網路,如前面所述的謎題挖掘。
在所提出的混合區塊鏈模型中,公共區塊鏈可以透過謎題挖掘、特定的應用資料之存在性證明或運行智能合約以提供資金激勵。
謎題挖掘:參與者必須加入公共區塊鏈網路,並花費時間以產生和廣播謎題。
存在性證明:一個交易如果已經被驗證且被記錄在公共區塊鏈中,就表示其存在。礦工可以協助智能合約以驗證一交易之存在,稱為存在性證明。更重要的是,存在的證明可以確保資料的信任和來源。
托管智能合約:智能合約是去中心化應用程式(DAPP)之一種類型,在本案之混合區塊鏈模型中,開發人員可以建立私有區塊鏈,為其私有區塊鏈開發智能合約,以及將智能合約配置到公共區塊鏈以供調用。
為了總結本發明的貢獻,而說明了機器學習網路作為一個例子。混合區塊鏈由私有許可區塊鏈以及公共無許可區塊鏈組成,可以在允許多個組織的物聯網區塊鏈上進行機器學習,以執行協作資料分析和機器學習,同時保證其資料集之資料隱私。聯盟區塊鏈是混合區塊鏈之一種型態,它允許多個組織通過公共區塊鏈交換受信任的交易。該組織擁有自己的私有區塊鏈,且混合共識可以確保多方信任,如前所述。第十一圖描述了能够在混合區塊鏈上啟用這種機器學習網路的混合區塊鏈架構。本發明已經建立用於概念驗證可行的混合區塊鏈。
如第十一圖所示,其顯示用於物聯網和人工智能之混合區塊鏈架構。物聯網設備702可以被通證化以確保其信任,並由設備704將資料集提交至公共區塊鏈以供礦工710進行資料分析。中央電腦700管理物聯網設備702和設備704。通證化硬體和資料模型在私有區塊鏈中執行。機器學習和激勵在公共區塊鏈中執行。公共區塊鏈和私有區塊鏈之間啟用了無需信任之信任通信。
在本發明之平台生態系統中,礦工藉由分配人工智能計算和透過運算(計算)池“挖掘”共識工作(任務)以獲得代幣獎勵。在發行模式下,代幣總發行量的80%將以虛擬挖掘(PPoW)的形式發行。在一個例子中,硬幣的發行模式如第十二圖所示,其中,公共採礦、私人銷售、公司、賞金計劃、創世團隊和創始者分別占代幣總發行量的70%、10%、5%、5%、5%和5%。在另一個例子中,硬幣的使用如第十三圖所示,其中產品開發、行銷、法律事務分別占硬幣總數的70%、20%、10%。在PPoW機制中,“公平”是人工智能計算工作分配的基礎。
以上敘述係為本發明之較佳實施例。此領域之技藝者應得以領會其係用以說明本發明而非用以限定本發明所主張之專利權利範圍。其專利保護範圍當視後附之申請專利範圍及其等同領域而定。凡熟悉此領域之技藝者,在不脫離本專利精神或範圍內,所作之更動或潤飾,均屬於本發明所揭示精神下所完成之等效改變或設計,且應包含在下述之申請專利範圍內。
100‧‧‧私有區塊鏈網路
102‧‧‧物聯網節點
110‧‧‧公共區塊鏈網路
112、112a、112b、112c‧‧‧礦工
120‧‧‧混合區塊鏈節點

Claims (10)

  1. 一種混合區塊鏈架構,包括:一混合區塊鏈節點;一物聯網區塊鏈網路,耦接該混合區塊鏈節點;一通信區塊鏈網路,耦接該混合區塊鏈節點,其中該通信區塊鏈網路選自網際網路、wifi網路、藍牙網路或電信網路;其中,一分佈式運算池藉由該通信區塊鏈網路與該物聯網區塊鏈網路所建立,以共享一設備的計算能力;以及其中該物聯網區塊鏈網路中之物聯網節點可以自組織為點對點網路;其中該混合區塊鏈節點提供匿名公鑰基礎建設(PPKI)匿名驗證功能,以對物聯網設備進行認證,確保資料安全和資料隱私。
  2. 如請求項1所述之混合區塊鏈架構,其中該混合區塊鏈節點係用於在該分佈式運算池內分佈計算,其中該分佈式運算池包括數個分佈式礦工。
  3. 如請求項1所述之混合區塊鏈架構,其中該混合區塊鏈節點為一可以從上述通信區塊鏈網路接收密碼並透過上述物聯網區塊鏈網路的該點對點網路傳送密碼之設備,係用以參與該物聯網區塊鏈網路之拜占庭協議,認證物聯網設備之參與者,其中物聯網區塊鏈網路具有多個物聯網節點。
  4. 如請求項1所述之混合區塊鏈架構,其中物聯網區塊鏈網路中的每一個物聯網節點都具有一本地區塊鏈,該本地區塊鏈從創世區塊開始,且由在該物聯網節點上的本地礦工所挖掘的虛擬區塊鏈接,其中該創世區塊由上述物聯網區塊鏈網路的開發人員預先定義。
  5. 如請求項4所述之混合區塊鏈架構,其中該物聯網節點利用該虛擬區塊儲存本地交易,並將儲存之該本地交易提交至上述物聯網區塊鏈網路以進行複製。
  6. 如請求項1所述之混合區塊鏈架構,其中由該混合區塊鏈節點提供匿名公鑰基礎建設(PPKI)匿名驗證功能,其認證過程包含:由上述通信區塊鏈網路中的礦工產生一組"謎題"和"Lambda值";上述混合區塊鏈節點經由該通信區塊鏈網路取得該"謎題"和該"Lambda值";透過該混合區塊鏈節點向上述物聯網區塊鏈網路中所有設備廣播該"謎題";及在該"謎題"有效期內,回答該"謎題"的物聯網設備在該有效期成為認證設備;其中幫助生成該"謎題"並參與受信任設備之身分驗證過程的該礦工會獲得代筆獎勵。
  7. 如請求項1所述之混合區塊鏈架構,更包含一機器學習網路,以決定那些交易可以提交至該通信區塊鏈網路。
  8. 如請求項1所述之混合區塊鏈架構,更包含一通證化硬體,以為邊緣設備提供唯一和安全的驗證,而允許該運算池信任所接收資料,並為礦工提供該唯一和安全的驗證,而允許該運算池信任所傳送資料。
  9. 如請求項1所述之混合區塊鏈架構,其中,在該通信區塊鏈網路中,一謎題礦工可以從一匿名認證的節點驗證交易,其中該通信區塊鏈網路可以藉由工作證明共識以同意該交易。
  10. 如請求項8所述之混合區塊鏈架構,其中該通證化硬體可以由位於上述物聯網節點上的軟體架構實現,該軟體架構包括:分佈式帳本層,其包含:用於硬幣的通證化硬體和點對點(P2P)可信計算、可信資產儲存器、數位資產管理、通證化物件管理、以及去中心化交換; 代理伺服器層,其包含:輕量級RPC over REST類型操作、虛擬區塊、礦工、P2P協定、以及分佈式雜湊;物件網層,其包含:應用層協定、事件發射器、URL路由器、請求處理器、以及物件描述;及JavaScript執行時間,其中該物件網層提供邊緣物件之間的連接方式;其中該代理伺服器層提供上述通信區塊鏈網路與上述物聯網區塊鏈網路之間的轉換。
TW108144756A 2018-12-28 2019-12-06 具有運算池之混合區塊鏈架構 TWI717927B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
PCT/SG2018/050634 WO2020139190A1 (en) 2018-12-28 2018-12-28 Hybrid blockchain architecture with computing pool
WOPCT/SG2018/050634 2018-12-28

Publications (2)

Publication Number Publication Date
TW202027459A TW202027459A (zh) 2020-07-16
TWI717927B true TWI717927B (zh) 2021-02-01

Family

ID=71128316

Family Applications (1)

Application Number Title Priority Date Filing Date
TW108144756A TWI717927B (zh) 2018-12-28 2019-12-06 具有運算池之混合區塊鏈架構

Country Status (3)

Country Link
US (1) US11902448B2 (zh)
TW (1) TWI717927B (zh)
WO (1) WO2020139190A1 (zh)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020163247A1 (en) * 2019-02-04 2020-08-13 Navier, Inc. Interpreting packet communications
US20200334229A1 (en) * 2019-04-17 2020-10-22 Hill-Rom Services, Inc. Medical device blockchain exchange
US11671991B2 (en) * 2020-07-13 2023-06-06 Samsung Electronics Co., Ltd. Method and system for resource management in blockchain based iot network
WO2022064497A1 (en) * 2020-09-24 2022-03-31 Michael Ratiner Data security systems and methods on controlled devices
WO2023027678A1 (en) * 2021-08-25 2023-03-02 Skvorchevsky Alexander System and method of data generation, transferring, storing and restoration
CN114500088B (zh) * 2022-02-23 2024-02-23 北京中科锐链科技有限公司 基于区块链和边缘计算的物联网设备接入认证方法、系统
CN114726868B (zh) * 2022-02-24 2024-03-08 北京工业大学 一种面向分布式网络的分级分片区块链架构
CN115208655B (zh) * 2022-07-11 2023-09-26 成都信息工程大学 一种应用于工业互联网云服务平台的设备认证处理方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011137254A2 (en) * 2010-04-30 2011-11-03 Tobsc Inc. Methods and apparatus for a document clearinghouse and secure delivery network
US20170031676A1 (en) * 2015-07-27 2017-02-02 Deja Vu Security, Llc Blockchain computer data distribution
US20170243193A1 (en) * 2016-02-18 2017-08-24 Skuchain, Inc. Hybrid blockchain
TW201835784A (zh) * 2016-12-30 2018-10-01 美商英特爾公司 物聯網
CN108665365A (zh) * 2018-05-16 2018-10-16 四川大学 一种混合区块链架构系统、处理方法及处理系统
CN108848062A (zh) * 2018-05-23 2018-11-20 华东师范大学 车载网中基于区块链的可控匿名的数据安全共享方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9832026B2 (en) * 2010-04-30 2017-11-28 T-Central, Inc. System and method from Internet of Things (IoT) security and management
MX353019B (es) 2012-12-19 2017-12-18 Colgate Palmolive Co Enjuagues bucales de haluros de aminoácidos y zinc.
US10402792B2 (en) * 2015-08-13 2019-09-03 The Toronto-Dominion Bank Systems and method for tracking enterprise events using hybrid public-private blockchain ledgers
US9785369B1 (en) * 2016-05-23 2017-10-10 Accenture Global Solutions Limited Multiple-link blockchain
US10986079B2 (en) * 2018-12-06 2021-04-20 Bank Of America Corporation System and method for hierarchical decisioning within a hybrid blockchain

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011137254A2 (en) * 2010-04-30 2011-11-03 Tobsc Inc. Methods and apparatus for a document clearinghouse and secure delivery network
US20170031676A1 (en) * 2015-07-27 2017-02-02 Deja Vu Security, Llc Blockchain computer data distribution
US20170243193A1 (en) * 2016-02-18 2017-08-24 Skuchain, Inc. Hybrid blockchain
TW201835784A (zh) * 2016-12-30 2018-10-01 美商英特爾公司 物聯網
CN108665365A (zh) * 2018-05-16 2018-10-16 四川大学 一种混合区块链架构系统、处理方法及处理系统
CN108848062A (zh) * 2018-05-23 2018-11-20 华东师范大学 车载网中基于区块链的可控匿名的数据安全共享方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Jollen Chen,"A Hybrid Blockchain for the IoT and Tokenized Hardware",The Linux Foundation,Open Source Summit Japan,Tokyo, June, 20, 2018. *

Also Published As

Publication number Publication date
WO2020139190A1 (en) 2020-07-02
US20210399896A1 (en) 2021-12-23
US11902448B2 (en) 2024-02-13
TW202027459A (zh) 2020-07-16

Similar Documents

Publication Publication Date Title
TWI717927B (zh) 具有運算池之混合區塊鏈架構
Belotti et al. A vademecum on blockchain technologies: When, which, and how
Wan et al. Recent advances in consensus protocols for blockchain: a survey
Hasan et al. Proof of delivery of digital assets using blockchain and smart contracts
US20190173854A1 (en) Decentralized information sharing network
Pasdar et al. Connect API with blockchain: A survey on blockchain oracle implementation
Sabry et al. The road to the blockchain technology: Concept and types
WO2020005328A2 (en) Decentralized application platform for private key management
Ferrer-Gomila et al. A fair contract signing protocol with blockchain support
Chen Hybrid blockchain and pseudonymous authentication for secure and trusted IoT networks
Dahiya et al. A comprehensive analysis of blockchain and its applications in intelligent systems based on IoT, cloud and social media
Viriyasitavat et al. Building trust of Blockchain-based Internet-of-Thing services using public key infrastructure
Pillai et al. Burn-to-claim: An asset transfer protocol for blockchain interoperability
Moubarak et al. Comparative analysis of blockchain technologies and tor network: Two faces of the same reality?
Wang et al. The applications of blockchain in artificial intelligence
Lin et al. A Blockchain-enabled decentralized settlement model for IoT data exchange services
Halgamuge et al. Fair rewarding mechanism in music industry using smart contracts on public-permissionless blockchain
Gu et al. Autonomous resource request transaction framework based on blockchain in social network
Buccafurri et al. An Ethereum-based solution for energy trading in smart grids
Yan et al. Blockchain abnormal behavior awareness methods: a survey
Islam et al. A survey on consensus algorithms in blockchain-based applications: Architecture, taxonomy, and operational issues
Wang et al. An efficient, secured, and infinitely scalable consensus mechanism for peer-to-peer energy trading blockchain
Cai et al. Socialchain: Decoupling social data and applications to return your data ownership
Khalil et al. Blockchain and Its Implementation for Charitable Organizations
Noh et al. PyRos: A State Channel‐Based Access Control System for a Public Blockchain Network