TWI810410B - 用於透過區塊鏈網路有效安全處理、存取及傳輸資料之系統與方法 - Google Patents
用於透過區塊鏈網路有效安全處理、存取及傳輸資料之系統與方法 Download PDFInfo
- Publication number
- TWI810410B TWI810410B TW108142769A TW108142769A TWI810410B TW I810410 B TWI810410 B TW I810410B TW 108142769 A TW108142769 A TW 108142769A TW 108142769 A TW108142769 A TW 108142769A TW I810410 B TWI810410 B TW I810410B
- Authority
- TW
- Taiwan
- Prior art keywords
- transaction
- blockchain
- data
- content
- node
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/23—Updating
- G06F16/2379—Updates performed during online database operations; commit processing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3821—Electronic credentials
- G06Q20/38215—Use of certificates or encrypted proofs of transaction rights
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3827—Use of message hashing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
- H04L9/0836—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/3033—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters details relating to pseudo-prime or prime number generation, e.g. primality test
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
- H04L9/3073—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3249—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- Computing Systems (AREA)
- Databases & Information Systems (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Finance (AREA)
- General Engineering & Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Power Engineering (AREA)
- Pure & Applied Mathematics (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Mathematical Analysis (AREA)
- Algebra (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
- Small-Scale Networks (AREA)
- Techniques For Improving Reliability Of Storages (AREA)
Abstract
本發明提供用於儲存、共用、存取及處理一區塊鏈上之資料(內容)的經改良方法及系統。在一個實施例中,提供一種在例如比特幣之一區塊鏈上識別一目標交易之方法,其包含使用一搜尋路徑以識別該目標交易的步驟,該搜尋路徑包含:1)一根交易索引(RTIndex),其包含與根交易相關聯之一公鑰(RTPK)及與該根交易相關聯之一ID(RTID);及2)與該根交易及/或該目標交易相關聯之至少一個屬性。此方法實現創建及使用類似於相對於網際網路已知之路徑,但用於該區塊鏈之一搜尋路徑。
Description
發明領域
本發明大體上涉及對跨越電子網路,且特定言之諸如區塊鏈網路之點對點網路的資料通訊及交換之改良。其涉及資料儲存、存取、提取及處理,且更特定言之,涉及區塊鏈上之此等資料相關活動。本發明尤其適於但不限於以類似於由網站及網頁提供之方式來處理資料,但其使用區塊鏈作為基礎機制或平台而非網路伺服器。因此,本發明提供用於資料處理及傳送的安全有效之以密碼方式執行之替代基礎設施。
發明背景
在此文件中,吾人使用術語「區塊鏈」來包括所有形式的基於電腦之電子分佈式總帳。此等總帳包括基於共識之區塊鏈及交易鏈技術、許可及未許可總帳、共用總帳及其變型。區塊鏈技術之最廣泛已知之應用為比特幣總帳,儘管已提出並開發了其他區塊鏈實施。雖然本文中出於方便及說明之目的可提及比特幣,但應注意,本發明不限於與比特幣區塊鏈一起使用,且替代區塊鏈實施及協定屬於本發明的範疇。術語「使用者」在本文中可用以指人類或基於處理器之資源。如本文中所使用之「比特幣」包括自比特幣協定導出的所有版本及變型之協定。
區塊鏈為點對點電子總帳,其經實施為由區塊構成之基於電腦之去中心化分佈式系統,該等區塊又由交易構成。每一交易為一資料結構,該資料結構編碼區塊鏈系統中之參與者之間的數位資產之控制的傳送,且包括至少一個輸入及至少一個輸出。每一區塊含有先前區塊之散列,從而使得區塊變為鏈接在一起以產生自一開始便已寫入至區塊鏈之所有交易的永久性不可變更之記錄。交易含有嵌入至其輸入及輸出中的被稱為指令碼的小型程式,其指定可如何及由誰存取交易之輸出。在比特幣平台上,此等指令碼係使用基於堆疊之指令碼處理語言來撰寫。
為了將交易寫入至區塊鏈,交易必須經「驗證」。網路節點(挖掘者(miner))執行工作以確保每一交易有效,其中無效交易被網路拒絕。安裝於節點上之軟體用戶端藉由執行其鎖定及解除鎖定指令碼而對未用交易(UTXO)執行此驗證工作。若鎖定及解除鎖定指令碼之執行評估為真,則交易係有效的且將交易寫入至區塊鏈。因此,為了將交易寫入至區塊鏈,該交易必須:i)由接收交易之第一節點進行驗證,若交易經驗證,則節點將該交易轉送至網路中之其他節點;且ii)添加至由挖掘者構建之新區塊;且iii)經挖掘,亦即添加至過去交易之公用總帳。
雖然區塊鏈技術由於密碼貨幣實施之使用而為最廣泛已知的,但數位企業家已開始探索比特幣所基於之密碼編譯安全系統及可儲存於區塊鏈上以實施新系統之資料兩者的使用。區塊鏈技術在區塊鏈可用於不限於密碼貨幣範圍之任務及過程時高度有利。此等解決方案將能夠利用區塊鏈的益處(例如,事件的永久性防篡改記錄、分佈式處理等),同時在其應用中變得更通用。
一個此所關注領域為使用區塊鏈在使用者當中儲存、共用、存取及控制資料。現今,此係透過網際網路實現的,其中伺服器代管網站及網頁,使用者通常藉由搜尋引擎訪問該等網站及網頁,以便存取所要資料。
然而,一些觀察者已開始設想使用區塊鏈來解決網際網路之一些缺點,諸如由中心化各方控制大量資料及內容。參見例如「Life After Google:The Fall of Big Data and the Rise of the Blockchain Economy」(George Gilder,閘道器版本,2018年7月,ISBN-10:9781621575764及ISBN-13:978-1621575764)。
因此,期望提供使得能夠有利地利用區塊鏈之分佈式、不可變更、分佈式且永久性本質在區塊鏈上儲存、處理、提取、搜尋及/或共用此資料之配置。現在已設計出此改良之解決方案。
本發明之實施例至少提供用於實施區塊鏈解決方案,且用於在其上或自其儲存、處理、搜尋及/或提取資料之替代有效安全技術。實施例還至少提供用於在計算節點之間儲存、處理、提取、傳送、搜尋及/或共用資料的替代區塊鏈實施技術之基礎設施。因為本發明實現以新方式使用區塊鏈網路並將其用於提供經改良及技術結果,所以本發明提供經改良區塊鏈實施網路。
實施例還提供用於安全控制對包含區塊鏈及區塊鏈協定之技術上不同且經改良計算平台上之數位資源之存取的解決方案。
發明概要
本發明定義於所附申請專利範圍中。
根據本發明,可提供一種電腦實施方法及對應系統。該方法可被描述為用於實現或控制透過區塊鏈處理、儲存、提取、識別及/或共用資料之方法。另外或替代地,其可被描述為用於使儲存於(單獨/不同的)區塊鏈交易內之資料相關聯或鏈接以實現對該資料之識別、提取及/或共用的方法。
另外或替代地,該方法可被描述為在區塊鏈上識別目標交易(Tx)的方法。目標交易可為使用者(人類或機器)正搜尋或嘗試定位/識別之交易。
該方法可包含如下步驟:
使用搜尋路徑以識別目標交易,該搜尋路徑包含:i)根交易索引(RTIndex),其包含與根交易相關聯之公鑰(RTPK)及與根交易相關聯之ID(RTID);及ii)與根交易及/或目標交易相關聯之至少一個屬性。
在一或多個實施例中,至少一個屬性可為空值。
有利地,此情況實現創建及使用類似於相對於網際網路已知之路徑,但用於例如區塊鏈之點對點網路架構的搜尋路徑。
術語「ID」用於意指「識別符」。根交易索引(RTIndex)可包含公鑰(RTPK)及ID(RTID)之函數的散列。該函數可為串聯。
屬性中的至少一者可為與根交易或目標交易相關聯之助憶符。助憶符可為人類可讀識別符、術語或標記。此提供可容易、快速且輸入錯誤較少地執行在區塊鏈上搜尋內容的優勢,從而因此提供經增強且改良之搜尋/儲存/共用/資料通訊解決方案。
本文中,「共用」可包括向節點或使用者提供對資料部分之發送、傳遞、傳輸或存取。術語「處理」可經解譯為意指與交易或其相關聯資料相關之任何活動,包括生成、傳輸、驗證、存取、搜尋、至區塊鏈網路之共用提交及/或識別。
較佳地,根交易及/或目標交易包含(搜尋)協定旗標。較佳地,協定旗標與用於在一或多個區塊鏈交易中搜尋、儲存及/或提取資料之基於區塊鏈之協定相關聯及/或指示該協定。協定旗標可為指示符或標記物。其可指示交易係根據預定協定形成。此可為不同於基礎區塊鏈之協定的協定。其可為根據本文中所描述之任何實施例的(即,可被稱為本文中所描述之「元網路」協定的)搜尋協定。
該方法可包含使用區塊探測器在區塊鏈中識別包含協定旗標之至
少一個交易的步驟。
該方法可包含在區塊鏈中識別包含協定旗標之至少一個交易,並將與至少一個交易相關之資料儲存在區塊鏈外資源中的步驟。此操作提供可以有效方式儲存資料以用於快速存取之優勢。
較佳地,與至少一個交易相關之資料包含:與交易相關聯之至少一個索引;與鏈接至交易之另一交易相關聯的至少一個索引;及/或與交易相關聯之關鍵詞。
該方法可進一步包含存取儲存在目標交易中或自目標交易參考之資料的一部分的步驟。較佳地,區塊鏈交易可包含資料的部分,或資料的部分之參考。資料的部分之參考可為儲存資料之位置的指標、位址或其他指示符。資料的部分可為任何類型之資料或數位內容,例如電腦可執行項、文本、視訊、影像、聲音檔案等。資料之部分可被稱為「內容」。資料之部分或其參考可呈經處理形式。例如,其可為資料之部分的散列摘錄。資料可儲存於區塊鏈上或外(即,「鏈外」)。
較佳地,與根交易相關聯之公鑰(RTPK)包含人類可讀首碼。此可為如先前技術中已知之「無用位址」。此提供公鑰包含較容易由人類讀取或辨識之文本的一部分的優勢,從而使搜尋、處理、存取提取較容易、較快且不易錯。
該方法可包括處理至少一個區塊鏈節點交易(節點)之步驟,該交易包含:協定旗標;任意公鑰(DPK);及任意交易ID(DTxID)。
此特徵組合使得能夠在區塊鏈上識別節點交易中儲存之資料的部分,且亦使得節點交易中儲存之資料的部分能夠在提供於多個交易中時彼此鏈接/相關聯。此使得能夠構造圖或樹狀結構,其反映資料之部分之間的階層式關係,從而促進資料之處理及共用。
任意公鑰(DPK)及/或任意交易ID(DTxID)可係「任意的」,因為其係作為本發明之部分提供,而非如由基礎區塊鏈之協定指示的交易之必要分量。換言之,為了使交易根據基礎區塊鏈之協定有效,無需該等密鑰及ID。其為作為本發明之部分提供的額外、非必要項,而非因為區塊鏈協定需要該等項。
較佳地,資料的部分、資料部分之參考、協定旗標、任意公鑰(DPK)及/或任意交易ID(DTxID)在交易(Tx)內提供在指令碼作業碼之後的位置處,該指令碼作業碼用於將輸出標記為無效的,而將一輸出標記為無效係指用於後續使用作為對後續交易之輸入時為無效。
此指令碼作業碼可為比特幣協定之一或多個變型中的OP_RETURN作業碼,或可為來自另一區塊鏈協定之功能類似/等效作業碼。
較佳地,交易(Tx)進一步包含一或多個屬性。此情況實現搜尋資料/內容之較詳細方法。屬性亦可被稱為「值」、「標記」或「標籤」或「識別符」。屬性可用於描述或評注資料之部分,或提供與資料之部分相關的額外資訊。
本發明亦提供經配置且組配成執行本文中所描述之方法的任何實施例之步驟的對應系統。該系統可包含電腦實施系統,其包含:處理器;及包括可執行指令之記憶體,其由於該等可執行指令被處理器執行,使得系統進行如本文中所描述之電腦實施方法之任何實施例。
本發明亦提供了儲存有可執行指令之非暫態電腦可讀儲存媒體,
由於該等可執行指令被電腦系統之處理器執行,使得電腦系統至少進行如本文中所描述之方法的實施例。
本發明之方法/系統的一些實施例可包含如下文,且特定言之標題為「命名及定址」之章節中所描述之一或多個特徵。
2600:計算裝置
2602:快取記憶體/處理器
2604:匯流排子系統
2606:儲存子系統
2608:主記憶體
2610:持久性儲存器
2612:使用者介面輸入裝置
2614:使用者介面輸出裝置
2616:網路介面子系統
2618:動態隨機存取記憶體(DRAM)
2620:唯讀記憶體(ROM)
本發明的此等及其他態樣將自本文中描述的實施例顯而易見且參考本文中所描述的實施例進行闡明。現將僅借助於實例且參考隨附圖式來描述本發明的實施例,其中:圖1示出體現本發明之區塊鏈交易,其中資料儲存在多個輸出中;圖2示出體現本發明之區塊鏈交易,其中資料儲存在輸入中;圖3示出體現本發明之一系列區塊鏈交易,其中資料儲存在多個區塊鏈交易之輸出上;圖4示出體現本發明之區塊鏈交易,該交易傳送密碼貨幣支付以允許借助於原子調換存取資料;圖5示出體現本發明之區塊鏈交易,其用於兌換圖4之交易的支付;圖6示出由體現本發明之區塊鏈交易中的參與者保存之秘密值,該交易發佈符記以允許借助於原子調換存取資料;圖7及圖8示出體現本發明之區塊鏈交易,其用於發佈符記以允許借助於原子調換存取資料;圖9及圖10示出體現本發明之區塊鏈交易,其用於兌換借助於圖7及圖8之交易發佈的符記;圖11及圖12示出用於存取由圖9及圖10之交易交換之秘密的區塊鏈交易;圖13提供根據本發明之實施例的元網路(Metanet)圖結構之說明;圖14示出根據本發明之實施例的用於包括MURL搜尋路徑之域'bobsblog'的
元網路圖樹的說明;圖15示出根據本發明之一個實例的瀏覽器錢包之例示性實施例的示意圖,及可如何跨越應用程式之不同組件分割其核心功能;圖16提供說明可如何在本發明之實施例的基礎設施內執行內容搜尋之圖式;圖17示出根據本發明之實施例的本端全複本同級者與全域全複本同級者之間的例示性交互;圖18示出用於參考下文所描述之例示性使用案例的元網路樹(或圖);圖19示出說明由下文所提供之例示性使用案例體現的過程之流程圖;圖20為說明可實施各種實施例之計算環境的示意圖。
較佳實施例之詳細說明
術語「比特幣」在本文中僅為方便起見而使用,且意欲包括所有密碼貨幣/區塊鏈協定,包括但不限於自比特幣協定導出之所有變型以及用於其他區塊鏈之任何替代協定。在此文件之剩餘部分中,本發明之實施例的協定判定操作將被稱作「元網路協定」。
根據本發明之實施例,術語「內容」及「資料」可在本文中互換使用,以指儲存在區塊鏈交易中之資料。
概述
如上文所陳述,公認需要用於在計算節點之間及由計算節點儲存、寫入、存取及審查資料之經改良及/或替代基礎設施。使用區塊鏈技術固有之益處(例如,不可變之記錄、以密碼方式執行之控制及存取、內置式支付機制、公開檢查總帳之能力等)將係有利的。然而,自數個技術視角而言,構造「區塊鏈實施之網際網路」具挑戰性。
此等挑戰可包括但不限於:如何在網路內定位特定資料部分;如何保證並控制資料存取,從而使得僅授權方可進行存取;如何以點對點方式將資料自一方傳送至另一方;如何配置資料,從而使得其可在邏輯上相關聯但仍儲存在網路內之不同位置,及如何隨後自不同位置組合資料以提供總體且經擴增結果;如何以階層式方式提供及/或儲存資料;如何允許使用者及具有不同計算平台之各方存取所要資料;如何跨越(可能全域)計算網路儲存、提供及共用資料,而無需依賴於或需要大型儲存伺服器及中心化資料控制器。
本發明以一方式提供此經改良解決方案,該方式在一定程度上類似於網際網路,但使用與先前技術中所已知完全不同之硬體及軟體組件平台以完全不同之方式實現其結果。根據本發明之實施例,儲存網際網路/網路資料並將其提供至終端使用者之伺服器由駐存在區塊鏈網路上之區塊鏈交易替換。為了實現此,必須設計出若干創新。以下章節中描述此等創新。
將資料插入至區塊鏈「元網路」中參考圖1,示出體現本發明之區塊鏈交易,其中待儲存於區塊鏈上之第一資料儲存在交易之一或多個第一輸出中,且表示第一資料之屬性的第二資料儲存在交易之一或多個第二輸出中。第一資料之一或多個第一部分<內容1>儲存在交易之可用輸出中。表示第一資料之各別屬性的資料<屬性1>及<屬性2>,連同指示係根據元網路協定儲存資料之旗標儲存在交易之第二不可用輸出中。術語「不可用」用於指示交易之至少一個第一及/或第二輸出可包括指令碼作業碼(OP RETURN),其用於將輸出標記為無效的,而將一輸出標記為無效係指用於後續使用作為對後續交易之輸入時為無效。
將資料之內容及屬性部分單獨地儲存在交易之單獨輸出(UTXO)中係有利的。
圖2示出體現本發明之區塊鏈交易,其中待儲存於區塊鏈上之第
一資料<內容1>儲存在交易之輸入中。元網路旗標以及屬性資料<屬性1>及<屬性2>以類似於圖1中所示之配置的方式儲存在交易之不可用輸出中。
資料插入
資料插入方法
期望能夠將以下資料插入至區塊鏈中
a)元網路旗標
b)屬性
c)內容
內容為待儲存於區塊鏈上之資料,元網路旗標為充當關於元網路協定之任何資料的識別符之4位元組首碼,而屬性含有關於內容之編索引、許可及編碼資訊。此資訊可包括但不限於資料類型、加密及/或壓縮方案。此等屬性常常亦被稱為元資料。將在本發明文件中避免使用此術語以免混淆交易元資料。
以下技術可用於將此資料嵌入比特幣指令碼內:
1. OP_RETURN-在此方法中,所有資料(屬性及內容)在可證明不可用交易輸出之鎖定指令碼中皆置放在OP_RETURN之後。
使用此運算符之輸出指令碼的實例為:UTXO0:OP_RETURN<元網路旗標><屬性><內容>
2. OP_RETURN與OP_DROP-在此情況下,OP_RETURN含有屬性,而內容在可用交易指令碼(鎖定或解除鎖定)中儲存在OP_DROP之前。內容可被分割成交易輸入及輸出內之多個資料封包。然而,將資料插入至交易輸出中係有利的,因為其僅為可在比特幣協定中簽署之輸出指令碼。若資料經插入至交易輸入中,則可將OP_MOD而非挖掘者驗證用作資料上之校驗和以確保其有效性。例如,吾人可執行32位元OP_MOD運算並檢查其等於經預計算值。
在此情況下,屬性可含有關於如何重組內容資料封包之資訊。另外,將經重組資料封包H(內容1+內容2)之散列提供為屬性使得能夠驗證已使用所建議重組方案。
圖1中示出實施第二資料插入方法之交易。為簡單起見,此交易僅包括由其單個輸入簽署的插入於其輸出中之內容。使用如圖2中所示之此方法來使用OP_DROP語句亦將會使插入至額外輸入中之內容成為可能。
若內容極大,則在多個交易上分割內容可係有利的。圖3中示出此配置。圖3示出體現本發明之一對區塊鏈交易,其中待儲存於區塊鏈上之第一資料<內容>分割成兩個組塊<內容組塊1>及<內容組塊2>,該等組塊可隨後重組為<內容>=<內容組塊1>∥<內容組塊2>,其中運算符‘∥’串聯內容資料之兩個組塊。此串聯運算符可由任何所要逐位元或類似逐段二進位運算符替換。兩個組塊<內容組塊1>及<內容組塊2>接著儲存在單獨區塊鏈交易之各別可用輸出中,而與內容資料之屬性相關的資料儲存在區塊鏈交易之各別不可用輸出中。再次,屬性可含有關於重組方案之資訊。例如,內容可為原始資料、可執行程式或HTML網頁。另外,內容1可包括至內容2在區塊鏈上之位置的指標,其以相同於網頁內之嵌入HTML鏈接的方式起作用。
應注意,兩交易皆將同一公鑰P(及ECDSA簽名)作為輸入,使得儘管<內容組塊1>及<內容組塊2>儲存在分別具有TxID1及TxID2之不同交易中,但其可由同一公鑰P相關。
利用挖掘者驗證之作用
此處,由挖掘者執行之交易驗證過程用於在儲存此資料時獲得優勢。此係因為交易輸出中之所有資料將由公鑰P之所有者在至少一個交易輸入中簽署(若存在SIGHASH|ALL旗標),且此簽名將在所有挖掘者執行之交易驗證過程中經檢查。
此確保
●資料完整性-若資料經損毀,則CHECKSIG操作將失敗。
●資料真實性-P之所有者已可證明地見證並簽署資料。
此對於在多個交易上經分割之內容尤其有利,因為P之輸入簽名在資料之分割分量之間提供了可證明鏈接,如上文參考圖3中所示之配置所描述。
Rabin簽名
確保資料真實性之另一方式為使用Rabin簽名,其可用於簽署資料自身而非整個消息。此可係有利的,因為簽署者無需簽署出現資料之每一個別交易,且簽名可在多個交易中再用。
可在指令碼中容易地驗證Rabin簽名。可藉由將Rabin簽名驗證插入在OP_DROP命令之前而將此等併入在上文之情況(2)中,亦即
<內容1><Rabin Sig(內容1)>FUNC_CHECKRABSIG OP_DROP<H(P 1)>[CheckSig P 1]
應注意,此方法無法在上文情況(1)中進行,此係由於不論如何,含有OP_RETURN之指令碼皆失敗且因此無法進行驗證。
使用Rabin簽名之具體實例
介紹
數位簽名為比特幣協定之基本部分。其確保區塊鏈上記錄之任何比特幣交易皆已由被發送比特幣之合法持有者授權。在標準比特幣P2PKH交易中,使用橢圓曲線數位簽名演算法(ECDSA)簽署交易消息。然而,ECDSA簽名大體上應用於整個交易。
在比特幣區塊鏈之一些使用情況中,來自網路外部之參與者可能想要為任意資料類型提供簽名,網路參與者接著可使用該資料類型。藉由使用
Rabin數位簽名,可對任何資料段進行簽署-即使其來源於比特幣區塊鏈外部,且接著將簽名置放在一或多個交易中。
現將示出可如何藉由利用Rabin密碼系統之代數結構直接以比特幣指令碼簽署及驗證資料
Rabin數位簽名
Rabin數位簽名演算法
背景數學
定義-整數mod p
Fermat之小定理
使p為質數。接著對於任何整數a,如下適用a p-1≡1 mod p
Euler之準則
模組化平方根(p=3 mod 4)
使p為質數,使得p≡3 mod 4。接著對於滿足Euler之準則的任何整數r,若a為整數,則使得a 2≡r mod p
中國剩餘定理
給定成對之互質正整數n 1 ,n 2 ,...,n k 與任意整數a 1 ,a 2 ,...,a k ,聯立同餘系統
x≡a 1 mod n 1
x≡a 2 mod n 2
⋮
x≡a k mod n k
具有唯一的解模數N=n 1 n 2...n k 。作為中國剩餘定理之特殊情況,可示出當且僅當x≡r mod n 1.n 2
时,x≡r mod n 1且x≡r mod n 2
Rabin數位簽名演算法
可如下描述Rabin數位簽名演算法:對於任何消息m,使H為具有k個輸出位元之抗衝突散列演算法。
為生成密鑰,選擇質數p及q,其各自具有大約k/2之位元長度,使得p≡3 mod 4、q≡3 mod 4,並計算乘積n=p.q。私鑰為(p,q)且公鑰為n=p.q。
消息m之簽名為對(S,U)。可藉由針對給定m、U及S檢查下式簡單地進行驗證H(m∥U)≡S 2 mod n (等式1)。
當且僅當範圍0,...,n-1中存在整數λ,使得
H(m∥U)+λ.n=S 2 (等式2)
時此為真。
因數λ可安全地包括於簽名中,以提供組合(S,λ,U)。
如下為Rabin簽名方案之有利特徵:
a)簽名生成在計算上係昂貴的,而簽名驗證在計算上係容易的。
b)簽名之安全性僅依賴於整數分解之難度。結果,Rabin簽名在本質上係不可偽造的(不同於RSA)。
c)散列函數值H(m∥U)必須具有公鑰n之類似量值。
指令碼中之驗證係簡單明瞭的,因為其僅需要對給定簽名進行平方,執行模組化歸約,且接著檢查結果是否等於H(m∥U)。
Rabin簽名證明
使p、q為互質數且n=p.q。藉由中國剩餘定理,可示出當且僅當S 2≡H(m∥U)mod p
S 2≡H(m∥U)mod q
時,S 2≡H(m∥U)mod n
可示出S 2≡H(m∥U)mod q
其中已假定H(m∥U)滿足Euler之準則。藉由類似計算,吾人亦可示出
S 2≡H(m∥U)mod p
比特幣中之Rabin簽名
指令碼中之簽名驗證
需要少量算術及堆疊運算作業碼以驗證Rabin簽名。考慮具有如下形式之兌換指令碼OP_DUP OP_HASH160<H 160(n)>OP_EQUALVERIFY OP_MUL OP_SWAP OP_2 OP_ROLL OP_CAT FUNC_HASH3072 OP_ADD OP_SWAP OP_DUP OP_MUL OP_EQUAL
其中n為簽署者之公鑰。當且僅當具備如下輸入時,此將評估為真<S><U><m><λ><n>
其中m為任意消息,且(S,λ,U)為有效Rabin簽名。替代地,若使用上文等式1檢查Rabin簽名,則兌換指令碼由下式給出OP_DUP OP_HASH160<H 160(n)>OP_DUP OP_TOALTSTACK OP_SWAP<roll index>OP_ROLL OP_CAT FUNC_HASH3072 OP_SWAP OP_MOD OP_SWAP OP_DUP OP_MUL OP_FROMALTSTACK OP_MOD OP_EQUAL
在此情況下,當且僅當具備如下輸入時,指令碼將評估為真<S><U><m><n>
在兩兌換指令碼中,皆使用了3072位元散列投影函數'FUNC_HASH3072'。對於給定消息/填補串聯,使用指令碼生成FUNC_HASH3072
散列投影
OP_SHA256{OP_2 OP_SPLIT OP_SWAP OP_SHA256 OP_SWAP}(x11)
OP_SHA256 OP_SWAP OP_SHA256{OP_CAT}(x11)
資料壓縮
網際網路資料由JavaScript及諸如文本檔案(SML、HTML等)、視訊檔案(MPEG、M-JPEG等)、影像檔案(GIF、JPEG等)及音訊檔案(AU、WAV等)之常見檔案類型組成,例如如https://www.doc.ic.ac.uk/~nd/surprise_97/journal/vol1/mmp/#text處較詳細描述。使用上文之資料插入技術,此等不同資料類型亦可經嵌入於區塊鏈上。
在將較大檔案大小嵌入於區塊鏈上之前,可使用若干現有譯碼方案中之一者進行壓縮。諸如游程長度及Huffman編碼之無損資料壓縮演算法可用於若干應用,包括ZIP檔案、可執行程式、文本文件及原始程式碼。
取決於特定輸入資料,存在許多不同的演算法。蘋果無損及自適應變換聲譯碼可用於壓縮音訊檔案,PNG及TIFF用於壓縮圖形檔案,而電影檔案可使用許多無損視訊編解碼器中之一者進行壓縮。可使用屬性內之旗標指示資料內容之任何壓縮。例如,屬性中用於LZW無損譯碼方案之旗標將為<LZW>。
加密及經支付解密
資料加密
內容之所有者可選擇在將內容嵌入於區塊鏈上之前保護內容。此確保在未獲取必要權限之情況下無法檢視內容。
存在許多公認之資料加密技術(明文或其他資料類型)。此等技術可經歸類為非對稱加密或對稱加密。
橢圓曲線密碼術(ECC)係非對稱的,因為其依賴於公私鑰對。其為最安全之密碼系統中之一者且通常用於諸如比特幣之密碼貨幣。對於ECC密碼
術,Koblitz演算法可用於加密資料。
在對稱方案中,單個密鑰用於加密及解密資料兩者。高級加密標準(AES)演算法被視為由此秘密產生之最安全對稱演算法中之一者,例如如C.Paar及J.Pelzl在「Understanding Cryptography」第4章(斯普林格弗拉格出版社,柏林海德堡,第2版,2010年,第87至118頁)中較詳細描述。
當加密儲存於區塊鏈上之資料時,使用與基礎區塊鏈相同之密碼系統存在優勢。在比特幣中,此為非對稱密碼術中之ECC密鑰對,及對稱密碼術中之SHA-256散列函數的secp256k1慣例。此等優勢為:
- 加密之安全位準相同於上面儲存有資料之基礎系統。
- 儲存加密資料所需之軟體架構將具有較小程式碼庫。
- 錢包中之密鑰管理可用於交易及加密/解密兩者。
- 其更有效,因為相同密鑰可用於密碼貨幣中之加密及支付兩者,因此需要較少密鑰。此亦減小儲存空間。
- 可需要較少通訊頻道以交換/購買解密資料之能力。
- 安全性增大,因為用於加密及交易之密鑰為相同資料結構,且因此減輕了對特定密鑰類型之定向攻擊。
- 可使用基礎密碼貨幣購買密鑰。
出於例示性目的,描述可如何使用Koblitz演算法以使用ECC來加密資料。
Koblitz演算法
給定ECC密鑰對P 1=S 1.G,Koblitz演算法允許任何人使用公鑰P 1來加密消息,使得僅已知對應私鑰S 1之某人可解密消息。
假設期望使用Koblitz方法加密明文消息'hello world'。此係逐字符進行的。如下加密及解密第一字符'h'。
1.將字符'h'映射至secp256k1曲線上之點。此係藉由使用ASCII慣例以將明文字符映射至8位元數字來實現。接著藉由使基點G乘以此數字計算出曲線上之點。在本發明實例中,'h'經映射至ASCII中之104,且橢圓曲線點由P m =104.G給出。
2.接著使用公鑰P 1加密點P m 。此係藉由選擇隨機暫時密鑰k 0並計算點對C m ={k 0.G,Q}(其中Q:=P m +k 0.P 1)來實現,接著可廣播該等點對。
3.私鑰S 1之所有者可藉由計算P m =Q-S 1.k 0.G來解密原始點。其接著可藉由試誤法或借助於查找表恢復原始ASCII數字以確立哪個數字x對應於P m =x.G。
使用區塊鏈來購買權限
將資料儲存於區塊鏈上具有支付機制構建於系統中之明顯優勢。支付可用於購買
- 解密資料以便檢視/使用
- 在特定位址處插入資料之權限
在兩情況下,買方皆使用例如比特幣之密碼貨幣來購買授予其進行某事之權限的秘密。此秘密可為散列原像或私鑰。
進行此購買之有效安全方式為使用原子調換。此將安全通訊頻道保持在最低限度,並確保向賣方支付且向買方揭露秘密,或確保此等事件均不發生。
除了以密碼貨幣支付外,亦可便利地使用存取符記購買權限。此為買方擁有的其可使用以便進行購買的秘密值(通常為散列原像)。買方可事先大量購買此等符記,且接著在其實際上希望使用權限時進行激活。
現將參考圖4及圖5描述如何執行原子調換。
使用散列謎題或私鑰謎題之原子調換
假設Alice為秘密之所有者。此秘密可為已知散列摘錄之散列原像,或已知公鑰之私鑰。假設Bob希望使用比特幣以自Alice購買此秘密。描述實現此交易的稱為原子調換之機制。原子意為Alice獲得比特幣支付且向Bob揭露秘密,或此等事件均不發生。
方法如下:Alice擁有公/私鑰對P A =S A .G之私鑰SA,且Bob擁有公/私鑰對P B =S B .G之私鑰SB。
Alice擁有為已知散列摘錄H(X)之原像X或已知公鑰P 1=S 1.G之私鑰S 1的秘密。
他們同意Alice以一比特幣價格將秘密出售給Bob。
在此之前,Bob必須設置交易以在區塊外將暫時密鑰k 0發送給Alice,從而使得Alice可計算數位簽名之分量r 0。
現參考圖4,
1.Bob將藉由以下兌換指令碼鎖定之比特幣傳送至Alice
R(示意性地撰寫):對於散列原像:R=[散列謎題H(X)][CheckSig P A ]
此迫使原像X在兌換指令碼之輸入中曝露。
對於私鑰:R=[私鑰謎題P 1,r 0][CheckSig P A ]
此迫使能夠自至兌換指令碼之輸入計算出私鑰S 1。在此情況下,Bob及Alice必須同意用於構造r 0之暫時密鑰k 0,其中(r 0 ,R y )=k 0.G。
2.由於Alice已知其秘密(X或S 1),因此其可借助於圖5中所示之交易花費其在比特幣區塊鏈上之資金。此允許Bob判定Alice之秘密。
作為可選安全特徵,Alice及Bob可使用其公鑰P A 、P B 以確立僅兩方已知之共用秘密S。此可以國際專利公開案第WO 2017/145016號中概述之方式實現。在此情況下,S可經添加至散列謎題中之原像X,以便不在區塊鏈上公開揭露X。類似地,在私鑰謎題中,S可用作暫時密鑰k 0以確保僅Alice或Bob能夠計算私鑰。
若Alice決定不花費其資金,可在程序中引入時間鎖定退款以防止Bob之資金被Alice鎖定。
使用符記之購買
假設存在如上文所描述之相同情況,但並非在使用時以密碼貨幣支付Alice之秘密,Bob想兌換存取符記--其已事先購買--以交換秘密。
Alice及Bob必須遵循之程序類似於先前章節中描述之情況,但實際上使用了一序列類似原子調換。該過程存在兩個階段;符記發佈及符記兌換。
階段1:符記發佈
符記發佈階段實際上為Bob單次購買符記。例如,考慮如下情境:Alice具有10個不同的秘密X 1,X 2 ,...,X 10,且Bob希望單次購買各自授予其對各別秘密之存取權的10個符記T 1,T 2 ,...,T 10。
Alice及Bob現在各自具有10個秘密值,可在散列謎題中揭露該等秘密值以用於例如兌換符記。然而,為了發佈此等符記,其必須亦分別生成秘密初始化值I Alice 及I Bob 。此等值給出為I Alice =k,k ,I Bob =H 10(Y)。
應注意,Alice之初始化值簡單地為無特定含義之隨機整數,但Bob之初始化值應為其第一符記T 1=H 9(Y)之散列。以此方式將符記鏈擴展至初始化值允許符記發佈亦定義待稍後用於連續兌換之符記。圖6中示出由每一參與者保存之全部秘密值。
現在Alice及Bob可同意以10個密碼貨幣單位之價格購買10個符記。可以數種方式購買此等符記,此處使用原子調換說明此方式。原子調換藉由Alice及Bob分別廣播圖7及圖8中所示之交易起始,在兩交易中輸出皆需要兩個散列謎題之解及有效簽名。
一旦區塊鏈中出現兩交易,Alice及Bob可共用其共用初始化值I Alice 及I Bob ,並完成符記發佈之原子調換。
由於此原子調換,Alice接收購買10個符記之支付且兩初始化值秘密皆經揭露。應注意,此處僅Bob之秘密I Bob =H 10(Y)有意義,因為其將定義待求解之第一散列謎題[散列謎題(T 1)],其解為初始化值H 10(Y)之原像H 9(Y)。
階段2:符記兌換
在未來的某一時刻,Bob想要兌換其第一符記T 1=H 9(Y)並接收其第一秘密X 1,但前已述及其已藉由購買有效符記支付了此秘密。兌換符記之過程將呈另一原子調換之形式,其中鎖定散列謎題之解為符記T i 及對應秘密X i 。
為兌換其符記,Bob應廣播圖9中所示之交易,該交易之輸出藉由兩個散列謎題鎖定。當Alice看到此交易時,她廣播如圖10中所示的其自身之類似交易,該交易之輸出藉由相同兩個散列謎題鎖定。兩個參與者現在可交換其秘密T 1及X 1並解鎖此等交易之輸出。兩方現在皆可藉由提供亦曝露兩秘密之正確解除鎖定指令碼來兌換標稱費用x。圖11及圖12中示出具有此等解除鎖定指令碼之交易。
用於兌換符記之此原子調換的完成向Bob揭露Alice之第一秘密X 1,向Alice揭露Bob之第一符記T 1,且鑒於金額x適當大以鼓勵兩方花費鎖定之輸出,具有密碼貨幣資金之淨零交換。至關重要地,此亦確立Bob可使用之下一符記必須為散列謎題[散列謎題H(T 2)]之解T 2,其中剛已向Alice揭露目標散列H(T 2)=T 1。可以遞歸方式重複此過程直至Bob已使用其最終符記T 10=Y為止。
命名及定址
節點及邊緣結構
上文已解釋可如何藉由在交易內提供資料而將資料插入至區塊鏈中。現在呈現用於以邏輯方式結構化此等交易之協定,該方式允許對節點、權限及內容版本控制進行定址。此分佈式同級元網路之結構類似於現有網際網路。
應注意,此為並不修改基礎區塊鏈之協定或共識規則之「階層-2」協定。
此處所描述之結構的目標為
(i)相關聯不同交易中之相關內容以實現對資料之搜尋、識別及存取
(ii)允許使用人類可讀關鍵詞搜尋識別內容,以改良搜尋之速度、準確性及效率
(iii)在區塊鏈內構建並模擬伺服器狀結構
方法為將與元網路相關聯之資料結構化為定向圖。此圖之節點及邊緣對應於:節點-與元網路協定相關聯之交易。節點儲存內容。(術語「內容」及「資料」在此文件內可互換使用)。
節點藉由包括由<元網路旗標>緊隨之OP_RETURN而創建。每一節點經指派有公鑰P node 。公鑰與交易ID之組合唯一地指定節點之索引ID node :=
H(P node ∥TxID node )。
所使用之散列函數應符合本發明待使用之基礎區塊鏈協定,例如用於比特幣之SHA-256或RIPEMD-160。
邊緣-子節點與父節點之相關聯。
邊緣在簽名Sig P parent 出現在元網路交易之輸入中時經創建,且因此僅父代可給予創建邊緣之權限。所有節點可具有至多一個父代,且父節點可具有任意數目個子代。在圖論之語言中,每一節點之入度至多為1,且每一節點之出度係任意的。
應注意,邊緣為元網路協定之態樣且其自身並非與基礎區塊鏈相關聯之交易。
此交易含有指定節點及其父代之索引所需的所有資訊
ID node =H(P node ∥TxID node ),ID parent =H(P parent ∥TxID parent )。
此外,由於需要父節點之簽名,因此僅父代可創建至子代之邊緣。若<TxID parent >欄位並不存在或其並不指向有效元網路交易,則節點係孤立的。其不具有可到達的較高層級節點。
額外屬性可經添加至每一節點。此等屬性可包括旗標、名稱及關鍵詞。稍後在此文件中論述此等屬性。
如所示,節點(交易)之索引可分解成
a)公鑰P node ,其經解譯為節點之位址
b)交易ID TxID node ,其經解譯為節點之版本
自此結構化產生兩個有利特徵:
1.版本控制-若存在具有相同公鑰之兩個節點,則吾人將具有具最大工作證據之交易ID的節點解譯為該節點之最新版本。若節點在不同區塊中,則可藉由區塊高度檢查此情況。對於相同區塊中之交易,藉由拓樸交易排序規則(TTOR)來判定此情況。
2.許可-僅當公鑰P node 之所有者在創建子節點時簽署交易輸入時,才可創建節點之子代。因此,P node 不僅表示節點之位址且還表示創建子節點之權限。此有意地類似於標準比特幣交易--不僅位址中之公鑰,而且與該位址相關聯之許可。
應注意,由於父節點之簽名出現在UXTO解除鎖定指令碼中,因此在網路接受交易時通過標準挖掘者驗證過程進行驗證。此意謂創建子節點之權限由比特幣網路自身驗證。
值得注意的為,標準網際網路協定(IP)位址僅在某一時刻處在網路內係唯一的。另一方面,元網路中之節點的索引在所有時間皆係唯一的,且不存在單獨網路概念,此允許資料永久性地錨定至單個對象ID node 。
節點及邊緣結構允許吾人將元網路視覺化為圖,如圖13中所示。
元網路內之域、命名及內容定位
元網路圖之階層允許出現豐富的域狀結構。吾人將孤立節點解譯為頂級域(TLD),將孤立節點之子代解譯為子域,將孫代解譯為子子域等,且將無子節點解譯為端點。參見圖13。
域名經解譯為ID node 。元網路中之每一頂級域可被視為樹,該樹具有為孤立節點之根及為無子節點之葉。元網路自身為形成圖之樹的全域集合。
元網路協定並不規定任何節點皆含有內容資料,但葉(無子)節點
表示資料樹上之定向路徑的末端,且因此將大體上用以儲存內容資料。然而,內容可儲存於樹中之任何節點處。節點中作為屬性包括之協定特定旗標可用於指定資料樹中之節點的作用(磁碟空間、文件夾、檔案或許可改變)。
前已述及網際網路使用域名系統(DNS)來將人類可讀名稱相關聯至網際網路協定(IP)位址。DNS在某種意義上係去中心化的,儘管在實踐中其由少量關鍵參與者(諸如政府及大公司)控制。取決於你的DNS提供商,同一名稱可將你帶至不同位址。在將人類可讀的短名稱映射至電腦生成之數字時,此問題係固有的。
吾人假定存在將人類可讀之頂級域名映射至根節點之去中心化索引ID root 的等效分佈式系統。換言之,存在將人類可讀名稱映射至元網路根節點索引之1-1函數κ,例如κ('bobsblog')=ID bobsblog (=H(P bobsblog ∥TxID bobsblog ))。
至左手側之輸入為人類可讀詞,而右手側上之輸出為散列摘錄,其將通常為256位元資料結構。應注意,大體而言,P bobsblog 及TxID bobsblog 亦為人類不可讀的。在標準IP協定中,此將為自www.bobsblog.com至網路內之對應域的IP位址之映射。
映射κ應經解譯為在複製DNS發佈之域名的人類可讀性時,確保元網路與網際網路之向後兼容性的措施,但提供元網路之結構的命名及定址方案並不明確地取決於此映射。
映射函數κ之可能現有形式包括由星際檔案系統(IPFS)或OpenNIC服務(https://www.openic.org)採用之DNSLink系統。此映射可作為DNS之部分儲存在現有TXT記錄中。此類似於IPFS中之DNSLink--參見https://docs.ipfs.io/guides/concepts/dnslink/。然而,大體而言,此等形式犧牲一些去中心化元素以便提供1-1之映射--參見
https://hackernoon.com/ten-terrible-attempts-to-make-the-inter-planetary-file-system-human-friendly-e4e95df0c6fa
無用位址
用作元網路節點之位址的公鑰並非人類可讀之對象。此可使人類使用者之搜尋、參考及輸入活動易於出錯且很慢。然而,有可能創建人類可辨識之公鑰位址--無用位址P vanity --其包括可由使用者直接解譯之明文首碼。先前技術中已知無用位址。
創建此位址之難度取決於所要首碼之字符長度。此意謂人類可辨識位址可用作僅依賴於所有者之創建工作量而非中心發佈之節點位址。對於給定首碼,歸因於尾碼中剩餘之字符,存在許多不同的無用位址,且因此許多節點位址可共用共同首碼,同時仍保持唯一性。
具有合乎需要之首碼的無用位址之實例為P bobsblog :bobsblogHtKNngkdXEeobR76b53LETtpyT
首碼:bobsblog
尾碼:HtKNngkdXEeobR76b53LETtpyT
上文之無用位址可用於感測檢查自名稱'bobsblog'至節點索引ID bobsblog 之映射並輔助元網路節點藉由位址之搜尋。應注意,首碼在此處並非唯一的,但整個位址自身係唯一實體。
所選擇位址P vanity 與一起形成ID node 之TxID的組合亦係有益的,因為其意謂不存在域名之中心發佈者(由去中心化之工作量證明生成TxID)且名稱可自區塊鏈自身恢復。有利地,網際網路DNS內不再存在故障點。
由於元網路域已提供權限系統(公鑰),因此不需要發佈憑證以證明所有權。已例如在域名幣(https://namecoin.org/)中探索將區塊鏈用於此目的。然而,根據本發明,不需要將單獨的區塊鏈用於此功能,因為在一個區塊鏈內
能實現所有事情。
相比先前技術,此明顯減小本發明所需要之資源(硬體、處理資源及能量)的量。就系統組件之設備及配置而言,其亦提供完全不同之架構。
此命名系統之優勢為使用者能夠藉由可記住詞(例如公司名稱)而非散列摘錄識別元網路中之頂級域。此亦使域搜尋較快,因為搜尋關鍵詞而非散列摘錄較快。此亦減小輸入錯誤,從而因此提供區塊鏈儲存資料之經改良搜尋工具。
鑒於具有自域名至節點索引之映射,吾人可建立類似於網際網路之統一資源定位符(URL)的資源定位符。吾人將此稱為元網路URL(MURL),且呈如下形式MURL='mnp:'+'//domain name'+'/path'+'/file'。
URL之每一分量--協定、域名、路徑及檔案--已映射至MURL之結構,從而使對象更具使用者直觀性且能夠與網際網路之現有結構整合。
此假定每一節點皆具有與其公鑰(位址)相關聯之名稱,該公鑰在域樹內之層級處係唯一的。此名稱始終為給定節點之MURL的最右側分量。若樹中之同一層級處的兩個節點具有相同名稱,則其將具有相同公鑰且因此獲得最新版本。
搜尋元網路
吾人已定義元網路圖結構之例示性實施例,使得每一節點皆具有唯一索引且可具有歸於其的名稱。此允許使用MURL定位內容。為了亦實現快速搜尋功能性,吾人允許將額外關鍵詞歸於節點。
節點之固定屬性為索引及父節點之索引,且可選屬性為名稱及關鍵詞。
節點屬性
在一個實例中,用於搜尋元網路之切實可行方法可為首先使用區塊探測器在區塊鏈中搜查,並藉由元網路旗標識別所有交易,檢查其是否為有效元網路節點,且若如此,則在資料庫或其他儲存資源中記錄其索引及關鍵詞。此資料庫接著可用於藉由所要關鍵詞有效地搜尋節點。一旦藉由所要關鍵詞找到節點之索引,可自區塊探測器提取其內容並進行檢視。
借助於實例,考慮圖14之分支P 1,其中對應於公鑰P 0、P 1及P 1,1之節點分別表示首頁、主題頁及子主題頁。此等節點給定有名稱'bobsblog'、'summer'
及'caribbean',且下文示出其屬性
首頁節點P 0
MURL:mnp://bobsblog
主題頁節點P 1
MURL:mnp://bobsblog/summer
子主題頁節點P 1,1
MURL:mnp://bobsblog/summer/caribbean
在此實例中,葉節點P 1,1,1、P 1,1,2及P 1,1,3分別給定有名稱'beaches'、'nightlife'及'food'且用以儲存單獨的部落格文章。次頁圖式上示出全域結構,包括關於樹中之每一節點的MURL搜尋路徑。
吾人應注意,元網路亦可藉由將由節點交易儲存之內容的散列儲存為額外屬性而併入內容可定址網路(CAN)。此意謂元網路節點亦可為索引式並藉由內容散列搜尋。
上文所描述之命名及定址方法提供優於先前技術之眾多技術優勢,包括:
1.公鑰位址-系統使用與區塊鏈相同之公私鑰對來指派節點位址。此意謂相同密鑰集合用於管理密碼貨幣資金及內容資料許可兩者。此提供有效安全之解決方案。
2.去中心化域-域名之發佈通過包括僅可由工作量證明生成之TxID node 完全去中心化。域名亦可併入實現所要域公鑰之公平分佈的人類可辨識公鑰P vanity (無用位址)。再次,此解決方案增強效率及安全性。
3.圖結構-命名及定址架構指定可自包含元網路節點之區塊鏈資料子集構造的圖。此設計使用有序結構將網際網路之複雜性映射至區塊鏈,使得區塊鏈完全複製其功能性及可調性,同時保持安全性。
瀏覽器錢包應用程式
前已述及在元網路協定中,所有資料皆直接在區塊鏈自身上。在此章節中,吾人呈現可有效地存取、顯示並與儲存於區塊鏈上之元網路資料交互的例示性電腦應用程式之實施例,本文中為方便起見僅稱為「瀏覽器錢包」。
吾人將首先論述核心組件及瀏覽器錢包如何與分佈式同級網際網路介接之功能性,之後在此章節之剩餘部分中提供較詳細描述。
概述
組件
瀏覽器錢包為意欲允許終端使用者與區塊鏈上之元網路基礎設施交互之應用程式。此應用程式應允許探索式搜尋元網路圖以找到嵌入於樹中之特定內容。另外,瀏覽器錢包將處置內容之提取、解密、重組及快取(可選的)。
瀏覽器錢包應用程式將藉由支援本地(或外部)錢包而組合此等元件與密碼貨幣支付機制。瀏覽器錢包將包含組合為單個電腦應用程式的以下核心元件。
區塊鏈搜尋引擎-支援第三方搜尋引擎藉由包括ID node 、節點名稱、關鍵詞、區塊高度及TxID之多種索引查詢元網路節點。
顯示窗-解包封由全複本區塊鏈同級者傳回至瀏覽器之內容的軟體。此涵蓋解密、重組、快取及兌換存取符記。
密碼貨幣錢包-用於區塊鏈之貨幣的專用密鑰管理。可在應用程式本地或經授權以與外部錢包(軟體或硬體)通訊及同步。能夠寫入標準區塊鏈交易以及新元網路節點交易。可調解存取密鑰及存取符記之鏈上購買。
階層式確定性密鑰管理用於密碼貨幣公鑰及元網路節點位址兩者。
存取密鑰/符記錢包-用於購買存取密鑰或符記之專用密鑰管理。可使用密碼貨幣錢包接收購買之密鑰或符記但對密鑰或符記並不具有權限。密
鑰或符記可對使用者隱藏以允許稍後到期。此可通過使用可信執行環境來實現。可藉由與區塊鏈同步並查詢當前區塊高度來保證定時存取。
功能性
元網路瀏覽器錢包之規範確保了應用程式之以下功能性。
1.階層式密鑰管理-用於控制資金及管理元網路樹(圖)之密鑰利用相同的階層式確定性密鑰基礎設施,從而減小使用者維持其元網路內容之密鑰記錄的負擔。
2.指向外部密碼貨幣錢包-授權及與外部(非應用程式本地)錢包同步之能力藉由移除作為故障點之瀏覽器錢包而允許額外安全性。
應用程式可寫入區塊鏈交易,且需要容納密鑰之外部錢包的簽名,從而將此職責委託至單獨軟體或硬體。
3.元網路內容之搜尋-瀏覽器錢包可支援及查詢第三方搜尋引擎,該引擎之功能可包含耙梳、編索引、服務及評級全域資料庫中之元網路節點交易資料。可構造含有元網路協定旗標之OP_RETURN交易的資料庫。參見BitDB 2.0-https://bitdb.network/。
搜尋引擎可藉由節點索引伺服瀏覽器錢包,此允許找到資料。
4.讀取資料及將資料寫入至區塊鏈-除了使用搜尋引擎及全節點以藉由內容伺服瀏覽器之外,支援密碼貨幣錢包亦允許將內容直接自瀏覽器錢包寫入至元網路中。
5.資料之解壓縮及解密-瀏覽器錢包處置解密密鑰且可就地對元網路內容執行解壓縮。
6.快取節點識別碼(ID node )-可在本端快取唯一節點識別碼以用於較有效之查找及查詢。
7.旁路網路伺服器-在給定節點索引情況下,瀏覽器錢包可查詢
點對點(P2P)區塊鏈網路之任何全複本成員以獲取位於節點處之內容。因為元網路在鏈上,所以任何全複本同級者必須具有節點及其內容之本端複本。
此意謂使用者之瀏覽器錢包僅需要查詢單個同級者,此操作可直接進行且無需中間網路伺服器。
圖15示出瀏覽器錢包及如何跨越應用程式之不同組件分割其核心功能的示意圖。
區塊鏈搜尋引擎
搜尋引擎-現有技術
如先前技術中已知之搜尋引擎(SE)依賴於強大網路耙梳程式以根據使用者查詢定位、編索引及評級網路內容。(相同基礎原理可擴展至對元網路進行耙梳之第三方區塊鏈SE)。
SE通過查詢中之關鍵詞搜尋識別相關HTML元標籤及內容。隨後編索引耙梳結果,其中分析及編錄任何嵌入之影像/視訊/媒體檔案。接著在考慮使用者之位置、語言及裝置的情況下以規劃方式評級來自索引之最相關結果。
典型SE應具有以下功能性:
1.耙梳-識別網際網路資料並通過諸如域名、鏈接頁面及相關關鍵詞之相關元資料進行耙梳。通過現有內容發現新網際網路內容並亦針對任何相關資訊進行耙梳。
2.編索引-分析及編錄內容資料。此資訊儲存在資料庫中。
3.服務及評級-以與使用者查詢之相關性評級內容索引。
區塊探測器
最接近網際網路搜尋引擎(SE)之區塊鏈類似物為區塊鏈探測器,其有時被稱作‘區塊探測器’或‘區塊鏈瀏覽器’。區塊鏈探測器為可在高層級上對區塊鏈進行使用者友好查詢之網路應用程式,且類似於網路瀏覽器起作
用但連接至區塊鏈而非網際網路。參見https://en.bitcoin.it/wiki/Block_chain_browser。
在大多數情況下,此等探測器允許將區塊(由區塊標頭之散列編索引)、交易(由TxID編索引)、位址及未用交易輸出(UTXO)作為輸入並搜尋前述各項。許多探測器亦提供其自身之應用程式規劃介面(API)以用於提取原始交易及區塊資料。參見https://blockexplorer.com/api-ref。
區塊探測器雖然能力不同,但大體上用於以使用者易於摘錄之形式編錄交易並顯示其基本資訊--諸如交易貨幣值、幣之確認及歷史以及位址。諸如Bitcoin.com https://explorer.bitcoin.com/bch及Blockchain.com https://www.blockchain.com/explorer之許多探測器亦允許檢視交易之個別輸入及鎖定指令碼,但此等及如Blockchair https://blockchair.com/之較高級站點在如何選擇以提供此資訊之間存在不一致。
近來,用於基於區塊鏈資料運行網路應用程式之基本區塊鏈探測器存在許多擴展。諸如Memo.cash https://memo.cash/protocol及Matter https://www.mttr.app/home之此等應用程式如區塊探測器般對含有特定協定識別符之區塊鏈交易進行編錄及組織,以及顯示在彼等特定交易內編碼之資料。
然而,使用區塊鏈探測器存在兩個重要問題,本發明之實施例解決了該等問題:
1.廣用性-當前不存在用於瀏覽儲存在交易中之內容資料的行業標準。內容資料係指並不涉及用於創建及保證基礎區塊鏈之協定的任何資料。
2.關鍵詞搜尋-儲存在交易中之內容資料需要可由人類可讀關鍵詞提取。此大體上並非當前區塊探測器之功能,因為其用於查詢交易之基於協定的性質,諸如區塊高度、TxID及位址而非將關鍵詞作為搜尋輸入。(然而,若詞直接包括於交易之指令碼中,則例如Blockchair之一些站點可搜尋該等詞)。
重要的為,如上文所論述,本發明之強大命名及定址結構促進且實現構造相比此項技術中所已知較複雜之區塊鏈探測器。
所提出元網路搜尋引擎
瀏覽器錢包應用程式與第三方搜尋引擎通訊以用於發現節點識別碼(ID node )。應設想到,此第三方可提供複製現有網際網路搜尋引擎之能力的強大且多功能服務。
元網路搜尋引擎第三方維持挖掘至區塊鏈中的可由元網路協定旗標識別之所有元網路交易的資料庫。此資料庫可藉由包括ID node 、節點名稱、密鑰詞、TxID及區塊高度之範圍索引編錄所有元網路節點。
已存在諸如Bit DB https://bitdb.network/之服務,其連續地與區塊鏈同步且以標準資料庫格式維持交易資料。瀏覽器錢包將對元網路交易進行耙梳、編索引、服務及評級之責任分擔至此第三方,並在定位儲存於元網路圖上之內容時連接至其服務。
藉由具有僅專用於元網路資料之資料庫,可節約效率。不同於Bit DB,此資料庫將不儲存與所有交易相關聯之資料,而僅儲存含有元網路旗標之彼等資料。諸如如MongoDB之非相關資料庫的某些資料庫在儲存元網路之圖結構時可較有效。此將允許較快查詢、較低儲存空間,及較有效地相關聯元網路域內之相關內容。
圖16示出當使用者搜尋元網路基礎設施內之內容時,瀏覽器錢包如何與第三方搜尋引擎交互。重要的為,應注意,與網際網路對比,無需路由且因此本發明在效率、速度、處理及所需資源方面提供重要優勢。
過程如下
1.終端使用者將關鍵詞輸入至瀏覽器錢包搜尋列中。
2.瀏覽器錢包將關鍵詞查詢發送至第三方SE。
3. SE針對其資料庫檢查關鍵詞並傳回含有相關內容之任何元網路節點的ID node 。第三方亦可向使用者傳回每一節點上之其他索引,以及提供對相關內容之建議。
4.瀏覽器錢包使用節點識別碼及與其相關聯之域名以構造MURL。
5.瀏覽器錢包向具有區塊鏈之全複本的任何網路同級者請求屬於指定節點之內容。
6.網路同級者藉由所請求內容伺服瀏覽器錢包。因為同級者具有區塊鏈之複本,所以其必定亦具有內容之複本,且因此僅作出一個請求,且從不將請求轉遞至其他網路同級者。
要強調的為,第三方SE僅負責編索引及維持元網路節點之屬性記錄,而儲存於節點上的原始內容資料實際上由具有區塊鏈之全複本的網路同級者(例如,全複本同級者、挖掘者、存檔)儲存。
內容顯示器-元網路瀏覽器
瀏覽器錢包應用程式模擬任何典型網路瀏覽器應提供之相同前端能力。此等功能包括但不限於:
1.搜尋-提供對搜尋引擎(SE)之存取以用於定位內容。
2.提取-與伺服器通訊以促進使用例如超文本傳送協定(HTTP)之已知協定傳送內容。
3.解譯-解析原始程式碼(例如,以JavaScript)並執行。
4.顯現-有效顯示待由終端使用者檢視之經解析內容。
5.使用者介面(UI)-為使用者提供用以與內容交互之直觀介面,包括動作按鈕及用於使用者輸入之機制。
6.儲存-用於快取網際網路內容、小型文字檔等之本端臨時儲存容量,以改良對內容之重複存取。
在某些實施例中,負責充當網路瀏覽器的瀏覽器錢包應用程式之軟體組件能夠對嵌入於區塊鏈中的可使用其屬性搜尋(使用SE)且可使用其屬性提取(自同級者)之元網路內容執行上文功能。
重組、解壓縮及解密
根據本發明之某些實施例,瀏覽器錢包應用程式之網路瀏覽器軟體組件能夠處置需要對給定元網路內容執行之所有操作。大體而言,存在需要執行之許多此等操作,但吾人假定至少以下操作由應用程式使用元網路協定及基礎設施執行。
重組-在元網路內容需要經分割並插入至多個單獨的節點交易中之情況下,應用程式將向所有相關節點請求內容並復原原始內容。可使用每一節點之屬性中之額外旗標編碼碎片內容之排序及結構。
解壓縮-在內容資料以經壓縮形式儲存於區塊鏈上之情況下,應包括向瀏覽器錢包指示已使用哪一標準壓縮方案之旗標。應用程式將根據此旗標解壓縮內容。
解密-在內容經加密之情況下,應使用表示加密方案之旗標。應用程式將自其解密密鑰錢包(如下文所論述)定位密鑰,並根據使用之加密方案解密內容資料以供使用。
在對內容資料執行此等操作時,旗標可用於向瀏覽器錢包表示需要執行給定操作。此適用於任何其他操作,其中可將合適的<operation_flag>包括為該操作所應用的節點之屬性之部分。
快取
快取本端檔案及小型文字檔為典型網路瀏覽器之共同且重要的功能。瀏覽器錢包應用程式亦以類似方式使用本端儲存器,以便可選地保存涉及所關注內容之ID node 及其他節點屬性的記錄。此允許自頻繁訪問之元網路節點較
有效地查找及提取內容。
元網路解決了快取網際網路資料之固有問題,該問題為可變的且可由網路瀏覽軟體取決於提供商進行改變或審查。在快取元網路資料時,使用者可始終容易地驗證資料與最初作為不可變記錄包括在區塊鏈上時處於相同狀態。
密碼貨幣錢包
階層式確定性密鑰管理
確定性密鑰Dk為自單個「種子」密鑰初始化之私鑰(參見Andreas M.Antonopoulos,「Mastering Bitcoin」第5章(奧萊利出版社,第2版,2017年,第93至98頁))。種子為充當主鑰之任意生成的數字。散列函數可用於組合種子與其他資料(諸如索引數字或「鏈式程式碼」(參見HD錢包-BIP-32/BIP-44))以導出確定性密鑰。此等密鑰彼此相關且可藉由種子密鑰完全恢復。若使用者希望結合元網路瀏覽器錢包使用外部錢包,則種子亦准許在不同的錢包實施之間輕鬆導入/導出錢包,從而給予額外自由度。
階層式確定性(HD)錢包為熟知之確定性密鑰導出方法。在HD錢包中,父代密鑰生成一序列子代密鑰,子代密鑰繼而導出一序列孫代密鑰等等。此樹狀結構為用於管理若干密鑰之強大機制。
在較佳實施例中,HD錢包可併入至圖16中所說明之元網路架構中。使用HD錢包之優勢包括:
1.結構 可出於不同目的使用子密鑰之不同分支表示額外組織含義。例如,使用者可將不同分支(及其對應子密鑰)專用於不同類型之資料。
2.安全性 使用者可無需對應私鑰而創建一序列公鑰,從而使HD錢包具有僅接收能力且適於在不安全伺服器上使用。又,由於需要儲存較少秘密,存在較低曝露風險。
3.恢復 若密鑰丟失/損毀,則可自種子密鑰恢復密鑰。
本地(內部)及外部錢包支援
有利地,本發明之實施例可直接合併傳統網路瀏覽器與一或多個密碼貨幣錢包之功能性。根本上而言,此為元網路如何將「網際網路」內容之支付與向終端使用者之交付組合。
為實現此情況,瀏覽器錢包之實施例可具有操作為密碼貨幣錢包之專用內置式軟體組件。此錢包係應用程式自身本地的且可用以管理密碼貨幣私鑰,並授權作為瀏覽器錢包自身內的元網路內容支付之交易。
此意謂應用程式之瀏覽器組件可提示錢包組件授權所需之支付--藉由購買解密密鑰、存取符記或以其他方式--以檢視元網路內容。應用程式無需調用外部第三方以處理支付,且因此由應用程式就地耗用並支付所關注元網路內容。
外部錢包
若使用者實際上希望在外部錢包(軟體或硬體)上管理或保存其密碼貨幣私鑰或甚至使用多個錢包,則可藉由應用程式之實施例實現相同優勢及功能性。此實施例可代替或結合應用程式之本地錢包執行。
在此等實施例中,應用程式確立與外部錢包之鏈接或配對並與之同步,但並不在瀏覽器錢包自身中儲存私鑰。實際上,當瀏覽器組件提示支付內容時,應用程式向所選外部錢包請求藉由數位簽名進行授權。此授權由使用者作出且瀏覽器錢包可廣播交易並檢視經支付內容。
讀取及寫入元網路交易
元網路之本質優勢為其使用相同資料結構--區塊鏈--來記錄支付及內容資料兩者。此意謂除了創建僅僅基於密碼貨幣之交換的交易之外,軟體錢包可用於將內容資料寫入至元網路基礎設施。
內置至應用程式之本地錢包能夠將相比典型簡化支付驗證(SPV)用戶端較複雜之交易寫入至區塊鏈--參見https://bitcoin.org/en/glossary/simplified-payment-verification。錢包允許使用者藉由自其電腦選擇待嵌入於區塊鏈中之內容資料而選擇將元網路節點交易直接自應用程式寫入至區塊鏈。
由於瀏覽器錢包應用程式具有使用者介面(UI),因此其允許錢包組件創建並廣播包括已預先在瀏覽器組件中或使用者電腦上構造之內容資料的交易。對於自行處置的專用錢包而言,將較難以實現此能力。
存取密鑰/符記錢包
前已述及,元網路協定內置有使用ECC密鑰對或AES對稱密鑰加密內容之能力,及購買對應解密密鑰或符記之能力。吾人將此等密鑰或符記稱為存取密鑰或存取符記。
此等密鑰/符記授予使用者檢視或編輯內容之權限(單次使用或多情況使用),且與控制使用者密碼貨幣錢包之密鑰起著不同的作用(但在需要時同一密鑰可用於兩目的)。出於此原因,引入與應用程式之本地密碼貨幣錢包分離的用於儲存及管理存取密鑰及符記之新錢包係有利的。
吾人亦可藉由允許存取密鑰/符記在某一時間週期之後經燒毀而引入對元網路內容之定時存取的概念。此可藉由需要存取密鑰/符記儲存在可信執行環境(TEE)中且使用者不可直接存取存取密鑰/符記而實現。
存取密鑰/符記可經「燒毀」之實情亦為不將其儲存在密碼貨幣錢包中以確保不存在密碼貨幣私鑰被燒毀之風險的動機因素。
以類似於密碼貨幣錢包之方式,可確定性地儲存及管理解密密鑰及存取符記以促進有效處置及部署。可藉由至主鑰之後續添加生成及恢復解密密鑰(例如,ECC私鑰),而可使用由一些初始符記播種之散列鏈重構存取符記。
此處重要的為,應區分密碼貨幣錢包處置用於與其他使用者進行交易並創建新元網路節點的密鑰對之確定性密鑰生成,而密鑰/符記錢包處置已由密碼貨幣錢包購買之密鑰及符記。
區塊高度許可
時間鎖可包括於比特幣指令碼語言中以實現區塊高度許可。op_code OP_CHECKLOCKTIMEVERIFY(CLTV)設定准許使用交易輸出(UTXO)的區塊高度。
區塊高度許可之優勢係雙重的:
1.版本控制-在元網路協定中,可自最大區塊高度處之節點識別節點之最新版本。瀏覽器錢包可設置成藉由區塊高度僅顯示檔案之最近版本,從而實現工作量證明版本控制。
2.定時存取-瀏覽器錢包應用程式可週期性地燒毀由使用者在原子級上購買之解密密鑰。此確保檢視者僅可在其已支付之時間週期期間存取內容資料。可藉由將解密密鑰儲存在可信執行環境(TEE)中來避免對解密密鑰之複製。此外,原子調換涉及確定性密鑰Dk(用於解密內容資料)之購買。儘管此確定性密鑰係公開可見的,但TEE可用於簽署Dk與安全包圍的私鑰之組合。
瀏覽器錢包可配置成與區塊鏈之當前狀態同步,以便將區塊高度用作其自身之時間代理,而非依賴於任何外部時脈或第三方時間預告。
旁路網路伺服器
本發明允許旁路域名系統(DNS)伺服器及典型網路路由程序的用於瀏覽器(用戶端)與網路伺服器在分佈式同級網際網路上通訊及交換資訊之新機制。參見http://www.theshulers.com/whitepapers/internet_whitepaper/。本發明提供包含維持區塊鏈之全複本的同級者之新網路架構,瀏覽器錢包應用程式可自該新網路架構經伺服有內容。
本端全複本同級者
考慮在例如郵區、城鎮、城市之每一地理區域中的本端同級者之系統。吾人假定在此區域網路內,至少一個同級者維持區塊鏈之全複本,吾人將該同級者稱為本端全複本同級者(LFCP)。出於吾人之目的,LFCP僅需要儲存包括元網路旗標之區塊鏈交易,但不限於此。
所有使用者預設向LFCP發送‘獲得’請求。由於同級者維持整個區塊鏈之完整且最新複本,因此其可伺服所有請求,因為所查詢之任何節點ID將可用於LFCP。應注意,若SE足夠強大且較大以儲存元網路內容及執行典型SE之主要功能,則元網路搜尋引擎亦可充當LFCP。
在最簡單的情況下,每一LFCP將具有相同儲存及磁碟空間額外負荷,因為其將皆需要能夠儲存全區塊鏈(在寫入時約200GB)。每一LFCP之間的區別為其應縮放其能力以對來自元網路使用者之本端請求要求作出回應。因此,若全球之每一元網路使用者皆藉由預設查詢其最接近LFCP,則每一LCFP皆應努力縮放其操作能力以滿足其本端需求。如城市之人口密集區域將需要包含許多集群伺服器之LFCP操作,而如小鎮之稀少區域將需要較少LCFP操作。
值得注意的為,磁碟空間要求係通用的,而每一LFCP之CPU要求適應於區域網路需求。此為可調式網路之實例,諸如Freenet--參見https://blockstack.org/papers/。
此系統之一個優勢為在提取與給定ID node 相關聯之內容時,使用者僅需要單次(本端)連接至其LFCP。LFCP無需將請求轉遞至其他同級者,因為其自身保證能夠伺服所需內容。
元網路提供優於網際網路之許多優勢--諸如去中心化及去除重複--類似於如IFPS之其他點對點(P2P)檔案共用服務。然而,元網路藉由確保不可變性,及至關重要地移除藉由對給定內容之請求充斥網路之需要而改良此
等現有P2P模型。
元網路基礎設施亦藉由採用此等同級者之網路而綜合平衡任一個LFCP。此意謂若停用一LFCP,則終端使用者簡單地預設使用其下一最接近LFCP。若LFCP彼此通訊以在任何給定時間處指示哪些附近同級者就請求而言容量低或高,則此可更有效。此可允許使用者將其請求發送至最適當同級者並在附近LFCP之間確立請求分佈之動態平衡。
全域全複本同級者
現在考慮當通用磁碟空間要求變得對於較小同級者而言過大時的情境,隨著區塊鏈之元網路部分縮放且隨採用增長會發生此情況。
在此情況下,較小LFCP應基於風行度系統(存在用於藉由請求量及本質評級內容之現有技術)來使用其磁碟空間容量儲存元網路節點交易。此意謂LFCP現在修整其CPU(用於請求處置能力)及其儲存分配(用於內容伺服能力)兩者,以適應其在內容量及本質兩方面上的本端地理要求。
為了解決LFCP現在不能儲存所有元網路交易內容之實情,可利用全域全複本同級者(GFCP)之概念。GFCP為具有以下性質之全複本同級者:
1.GFCP增長其磁碟空間容量以便始終維持區塊鏈之全複本。
2.GFCP具有相當大的CPU資源,使得其相比LFCP可處置明顯較多請求。若許多LFCP受損,全域全複本同級者應能夠處置需求之突然增大。
GFCP存在兩個主要功能。首先,在來自LFCP之請求溢出時,充當元網路內容之使用者請求的故障保護。其次,GFCP充當存檔同級者以儲存歷史上挖掘之所有元網路內容,此確保即使許多LFCP自其本端儲存佈建省略一些內容,仍可存取任何元網路節點內容。
全域資料庫
GFCP之概念係強大的且說明元網路之總架構如何提供現有問題
之解決方案;創建涵蓋所有之全域資料庫。
在此之前,尚不可能安全地構造通用且可全域存取之資料庫,因為需要由中心機構來維持資料庫。此中心機構會給系統帶來故障點及信任點。至關重要地,若依賴於一個組織來儲存及維持所有網際網路資料,則吾人需要相信該組織正確且合法地如此操作,而不會損毀資訊之實情。
在元網路基礎設施情況下,有效地自全域資料中心之概念移除了信任及中心性之此等兩問題。現在,可創建此GFCP,因為僅依賴於其來提供儲存所需之磁碟空間而不驗證及認證待儲存之資訊。
在元網路情況下,驗證儲存內容之過程由挖掘者進行且因此通用全域資料庫可係可信的,因為其無法損毀區塊鏈資訊。GFCP無需係可信的且僅需要提供儲存。
所有GFCP可儲存可始終針對區塊鏈自身驗證及證明之相同資訊的實情意指可跨越許多此等GFCP複製資訊。
此意謂吾人藉由使許多全域資料庫並行存在且可證明地儲存相同資訊亦解決具有單個故障點之問題。
圖17示出具有兩個LFCP及一個GFCP之系統,且說明每一同級者可如何在綜合平衡個別同級者之網路中支援另一者。
可實施於上文所描述之瀏覽器錢包應用程式之實施例中的本發明態樣提供優於先前技術之眾多區別性特徵及優勢,包括但不限於:
1.確定性密鑰-在應用程式之同一錢包組件中執行用於密碼貨幣及元網路位址兩者之階層式確定性密鑰管理。此允許藉由減小其儲存要求且實現密鑰恢復之多個功能組織密鑰。
2.支付機制-應用程式允許消費者直接向商家支付,而無需指向將習知地認證並提供信任之另一應用程式或第三方支付服務。此允許透過同一區塊鏈平台
進行數位內容之購買及交付。應用程式繼承比特幣支付之優勢,包括低價值交換或涉及多方之較複雜交易。
3.旁路網路伺服器-應用程式促進旁路將習知地處理大量訊務、請求及路由之傳統網路伺服器。此係因為應用程式僅需要自單個LFCP請求內容,此保證無需將請求轉遞至其他LFCP來伺服使用者。此減小總訊務量以及每一請求之完成時間。
4.定時存取-應用程式藉由與區塊鏈同步並基於其當前狀態使用區塊鏈來執行存取許可而促進對內容之定時存取。此移除對隨時間推移監視使用者特權之第三方服務的需求,同時保護原始所有者之權利。
使用案例-去中心化app商店(Swapp商店)
此處呈現的元網路架構之第一使用案例(僅出於例示性目的)為應用程式(app)之去中心化支付及分佈。
考慮如下情境:app開發者Alice與消費者Bob希望彼此交易。此交易將呈原子調換之形式,其中以金錢交換授予Bob對應用程式資料之存取的秘密密鑰。經加密應用程式資料已作為元網路節點交易之部分公開。
原子級上調換之應用程式被稱為Swapp。第三方平台(Swapp商店)可用於對存在於元網路上之應用程式進行編錄並通告,但存取密鑰之支付及至諸如Bob之使用者的存取密鑰傳送並不需要涉及任何第三方且可直接在商家與消費者之間進行。
以下章節詳述可用於購買及出售Swapp之過程,該過程自Alice創建app至Bob部署該app。貫穿該過程,Alice及Bob將使用其各別瀏覽器錢包與元網路交互。
發佈
1.Alice撰寫應用程式。構成此應用程式之資料為由<App>表示之
內容。她亦使用秘密密鑰S k 進行加密<e(App)>。
2.Alice創建節點交易ID AliceApp 以設置其第一元網路域(樹)。其生成待用作節點位址之1AliceAppHtKNngkdXEeobR76b53LETtpy(P AliceApp )。
3.Alice接著創建第一節點之子代以形成對應於其應用程式之元網路庫的樹。圖18中示出Alice之樹域。
此樹上之一個葉節點為對應於具有索引ID App 之其應用程式<App>的節點。在此節點中,Alice將經加密應用程式資料<e(App)>插入至節點之輸入指令碼(scriptSig)中。使用秘密密鑰s k 來使用Koblitz方法加密app資料。
下文示出此節點交易。
4.Alice公開廣播ID AliceApp 、P AliceApp 及域名'AliceApp'。此可透過社交媒體、網際網路網站或藉由使用第三方元網路網站進行。
購買
1.Bob想要下載益智遊戲,並在其瀏覽器錢包上檢視的元網路網站(Swapp商店)上看到列出之Alice app。
2.Bob接著使用來自網站之資訊與Alice通訊,並設置原子調換。調換經設計成使得Bob將以比特幣向Alice支付商定的價格,且Alice將揭露秘密密鑰s k 或此等事件均不發生。
3.原子調換完成且Bob之瀏覽器錢包將秘密密鑰s k 儲存在其存取密鑰/符記錢包中。
部署
Bob現在具有將允許其解密Alice先前公開之應用程式資料的密
鑰s k 。為了下載app並進行部署,Bob進行以下操作。
1.Bob使用元網路搜尋引擎(SE)找到與經加密app資料<e(App)>相關聯之MURL。其在瀏覽器錢包中將關鍵詞'AliceApp'及'App'用作至搜尋列之輸入。第三方SE解析查詢並傳回以下MURL:mnp://aliceapp/games/puzzle/app
此定位符對應於其輸入指令碼中包括經加密app資料之唯一元網路節點ID App 。
2.Bob之瀏覽器錢包接收此MURL並發送請求至最接近適當LFCP。此同級者藉由所請求資料<e(App)>伺服Bob。
3.瀏覽器錢包根據ID App 之屬性處理資料。此包括使用秘密密鑰s k 來解密應用程式資料及處理<App>。
4.Bob將應用程式<App>自其瀏覽器下載至其電腦。Bob現在可在本端部署應用程式而不必重新購買存取。
圖19說明上文例示性使用案例中概述之整個過程。流程圖示出兩個動作分支:Alice分支(左手側上開始)及Bob分支(右手側上開始)。對應於Alice之分支示出初始發佈階段且Bob分支示出透過原子調換設置購買之階段。
在此交易中,藉由需要待向Bob揭露以便Alice使用之秘密解密密鑰s k 的私鑰謎題鎖定輸出。
一旦此交易經廣播,Alice及Bob之動作分支再次發散。Alice接收x個比特幣之支付,而Bob接收秘密解密密鑰s k 且能夠自元網路提取及解密Alice之應用程式。
現在轉向圖20,提供計算裝置2600之例示性簡化方塊圖,該計算裝置可用於實踐本發明之至少一個實施例。在各種實施例中,計算裝置2600可用以實施上文所說明及描述之系統中之任一者。例如,計算裝置2600可經組配以用作資料伺服器、網路伺服器、攜帶型計算裝置、個人電腦或任何電子計算裝置。如圖20中所示,計算裝置2600可包括具有快取記憶體之一或多個層級的一或多個處理器,以及可經組配以與包括主記憶體2608及持久性儲存器2610之儲存子系統2606通訊的記憶體控制器(共同地標記為2602)。主記憶體2608可包括如所示之動態隨機存取記憶體(DRAM)2618及唯讀記憶體(ROM)2620。儲存子系統2606及快取記憶體2602且可用於儲存資訊,諸如與如本發明中所描述之交易及區塊相關聯的細節。處理器2602可用以提供如本發明中所描述之任何實施例的步驟或功能性。
處理器2602亦可與一或多個使用者介面輸入裝置2612、一或多個使用者介面輸出裝置2614及網路介面子系統2616通訊。
匯流排子系統2604可提供用於使計算裝置2600之各種組件及子系統能夠按預期彼此通訊之機制。儘管匯流排子系統2604經示意性地示出為單個匯流排,但匯流排子系統之替代實施例可利用多個匯流排。
網路介面子系統2616可提供至其他計算裝置及網路之介面。網路介面子系統2616可充當用於自其他系統接收資料及將資料自計算裝置2600傳輸至其他系統之介面。例如,網路介面子系統2616可使資料技術員能夠將裝置連接至網路,使得資料技術員可能夠在處於諸如資料中心之遠端位置時將資料傳輸至裝置及自裝置接收資料。
使用者介面輸入裝置2612可包括一或多個使用者輸入裝置,諸如鍵盤;指標裝置,諸如整合式滑鼠、軌跡球、觸控板或圖形平板電腦;掃描器;條形碼掃描器;併入至顯示器中之觸控螢幕;音訊輸入裝置,諸如語音辨識系統、麥克風;及其他類型之輸入裝置。大體而言,使用術語「輸入裝置」意欲包括用於將資訊輸入至計算裝置2600之所有可能類型的裝置及機制。
一或多個使用者介面輸出裝置2614可包括顯示子系統、印表機或諸如音訊輸出裝置之非視覺顯示器等。顯示子系統可係陰極射線管(CRT)、諸如液晶顯示器(LCD)之平板裝置、發光二極體(LED)顯示器,或投影裝置或其他顯示裝置。大體而言,使用術語「輸出裝置」意欲包括用於輸出來自計算裝置2600之資訊的所有可能類型的裝置及機制。例如,一或多個使用者介面輸出裝置2614可用以呈現使用者介面以在使用者與應用程式之交互可係適當的時促進此交互,該等應用程式執行所描述之過程及其中之變型。
儲存子系統2606可提供用於儲存可提供本發明之至少一個實施例之功能性的基本規劃及資料構造的電腦可讀儲存媒體。應用程式(程式、程式碼模組、指令)在由一或多個處理器執行時可提供本發明之一或多個實施例的功能性,且可儲存於儲存子系統2606中。此等應用程式模組或指令可由一或多個處理器2602執行。儲存子系統2606可另外提供用於儲存根據本發明所使用之資料的儲存庫。例如,主記憶體2608及快取記憶體2602可提供用於程式及資料之依電性儲存器。持久性儲存器2610可提供用於程式及資料之持久性(非依電性)
儲存器,且可包括快閃記憶體、一或多個固態驅動機、一或多個磁性硬碟驅動機、具有相關聯可移除媒體之一或多個軟碟驅動機、具有相關聯可移除媒體之一或多個光學驅動機(例如,CD-ROM或DVD或藍光光碟)驅動機及其他相似儲存媒體。此程式及資料可包括用於進行如本發明中所描述的一或多個實施例之步驟的程式,以及與如本發明中所描述之交易及區塊相關聯的資料。
計算裝置2600可屬於各種類型,包括攜帶型電腦裝置、平板電腦、工作站或下文所描述之任何其他裝置。另外,計算裝置2600可包括可通過一或多個埠(例如,USB、頭戴式耳機插口、雷電型連接器等)連接至計算裝置2600的另一裝置。可連接至計算裝置2600之裝置可包括經組配以接受光纖連接器之多個埠。因此,此裝置可經組配以將光學信號轉換成可通過將裝置連接至計算裝置2600之埠傳輸的電氣信號以供處理。歸因於電腦及網路不斷改變之本質,出於說明裝置之較佳實施例之目的,圖20中所描繪之計算裝置2600之描述僅意欲作為特定實例。具有比圖20中所描繪之系統更多或更少組件的許多其他組配係可能的。
應注意,上文所提及之實施例說明而非限制本發明,且熟習此項技術者將能夠設計許多替代實施例而不背離本發明之如由所附申請專利範圍定義的範疇。在申請專利範圍中,置放於圓括號中之任何參考符號不應被認為限制申請專利範圍。詞「包含(comprising及comprises)」等並不排除除任何技術方案或說明書中整體列出之彼等元件或步驟外的元件或步驟之存在。在本說明書中,「包含」意謂「包括或由……組成」。元件之單數參考並不排除此等元件之複數參考,且反之亦然。本發明可借助於包含若干獨特元件之硬體且借助於經合適規劃之電腦予以實施。在枚舉若干構件之裝置技術方案中,此等構件中之若干者可由硬體之同一物件體現。在相互不同之附屬技術方案中敍述某些措施之純粹實情並不指示無法有利地使用此等措施之組合。
Claims (14)
- 一種識別區塊鏈上之目標交易的方法,該區塊鏈具有一區塊鏈協定,該方法包含如下步驟:使用一資源定位符以識別該目標交易,該資源定位符包含:i)與該區塊鏈協定以外之一以區塊鏈為基礎的搜尋協定相關聯或指示該區塊鏈協定以外之一以區塊鏈為基礎的搜尋協定之一協定旗標;ii)該區塊鏈上之一根交易的一根交易索引(RTIndex),該根交易索引包含下列之一串聯的一散列:i)與根交易相關聯之一公鑰(RTPK);及ii)與該根交易相關聯之一交易ID(RTID);以及iii)與該根交易及/或該目標交易相關聯之至少一個屬性。
- 如請求項1之方法,其中:該至少一個屬性為空值;及/或該至少一個屬性描述或評注資料的部分,或提供與儲存在該目標交易中或從該目標交易引用的資料之部分相關的額外資訊。
- 如請求項1或2之方法,其中該根交易索引係用於該根交易之一唯一識別符。
- 如請求項1或2之方法,其中該根交易索引係解釋為一域名。
- 如請求項1或2之方法,其中:該等屬性中的至少一者為與該根交易或該目標交易相關聯之一助憶符。
- 如請求項1或2之方法,其中:該根交易及/或該目標交易包含一協定旗標。
- 如請求項6之方法,且該方法進一步包含如下步驟:使用一區塊探測器在該區塊鏈中識別包含該協定旗標之至少一個交易。
- 如請求項6之方法,且該方法進一步包含如下步驟:在該區塊鏈中識別包含該協定旗標之至少一個交易,並將與該至少一個交易相關之資料儲存在一區塊鏈外資源中。
- 如請求項8之方法,其中:與該至少一個交易相關之該資料包含:與該交易相關聯之至少一個索引;與鏈接至該交易之另一交易相關聯的至少一個索引;及/或與該交易相關聯之一關鍵詞。
- 如請求項1或2之方法,且該方法進一步包含如下步驟:存取儲存在該目標交易中或從該目標交易參考之資料的部分。
- 如請求項1或2之方法,其中:與該根交易相關聯之該公鑰(RTPK)包含一人類可讀首碼。
- 如請求項1或2之方法,其中:該至少一個屬性係由該根交易或該目標交易所儲存之資料的部分之一散列。
- 一種電腦實施系統,其包含:一處理器;以及包括可執行指令之記憶體,由於該等可執行指令被該處理器執行,使得該系統進行如請求項1至12中任一項之電腦實施方法的任何實施例。
- 一種儲存有可執行指令之非暫態電腦可讀儲存媒體,由於該等可執行指令被一電腦系統之一處理器執行,使得該電腦系統至少進行如請求項1至12中任一項之方法的一實施例。
Applications Claiming Priority (14)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GBGB1819290.6A GB201819290D0 (en) | 2018-11-27 | 2018-11-27 | Computer implemented system and method |
GB1819290.6 | 2018-11-27 | ||
GB1819291.4 | 2018-11-27 | ||
GBGB1819291.4A GB201819291D0 (en) | 2018-11-27 | 2018-11-27 | Computer implemented system and method |
GB1819297.1 | 2018-11-27 | ||
GB1819293.0 | 2018-11-27 | ||
GB1819284.9 | 2018-11-27 | ||
GBGB1819286.4A GB201819286D0 (en) | 2018-11-27 | 2018-11-27 | Computer implemented system and method |
GB1819286.4 | 2018-11-27 | ||
GB1819299.7 | 2018-11-27 | ||
GBGB1819299.7A GB201819299D0 (en) | 2018-11-27 | 2018-11-27 | Computer implemented system and method |
GBGB1819297.1A GB201819297D0 (en) | 2018-11-27 | 2018-11-27 | Computer implemented system and method |
GBGB1819293.0A GB201819293D0 (en) | 2018-11-27 | 2018-11-27 | Computer implemented system and method |
GBGB1819284.9A GB201819284D0 (en) | 2018-11-27 | 2018-11-27 | Computer implemented system and method |
Publications (2)
Publication Number | Publication Date |
---|---|
TW202034654A TW202034654A (zh) | 2020-09-16 |
TWI810410B true TWI810410B (zh) | 2023-08-01 |
Family
ID=68621343
Family Applications (8)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW108142772A TWI837227B (zh) | 2018-11-27 | 2019-11-25 | 用於透過點對點網路儲存、提取及傳遞資料之電腦實施系統及方法 |
TW112149530A TW202431812A (zh) | 2018-11-27 | 2019-11-25 | 用於透過區塊鏈網路有效安全處理、存取及傳輸資料之系統與方法 |
TW108142771A TWI829816B (zh) | 2018-11-27 | 2019-11-25 | 用於透過區塊鏈網路有效安全處理、存取及傳輸資料之系統與方法 |
TW108142769A TWI810410B (zh) | 2018-11-27 | 2019-11-25 | 用於透過區塊鏈網路有效安全處理、存取及傳輸資料之系統與方法 |
TW108142773A TWI810411B (zh) | 2018-11-27 | 2019-11-25 | 用以允許對儲存於區塊鏈上之資料的存取之電腦實施系統及方法 |
TW108142774A TW202030669A (zh) | 2018-11-27 | 2019-11-25 | 電腦實施系統及在區塊鏈上儲存資料的方法(二) |
TW108142755A TWI810409B (zh) | 2018-11-27 | 2019-11-25 | 用於透過區塊鏈網路有效安全處理、存取及傳輸資料之系統與方法 |
TW108142754A TW202030668A (zh) | 2018-11-27 | 2019-11-25 | 電腦實施系統及在區塊鏈上儲存資料的方法(一) |
Family Applications Before (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW108142772A TWI837227B (zh) | 2018-11-27 | 2019-11-25 | 用於透過點對點網路儲存、提取及傳遞資料之電腦實施系統及方法 |
TW112149530A TW202431812A (zh) | 2018-11-27 | 2019-11-25 | 用於透過區塊鏈網路有效安全處理、存取及傳輸資料之系統與方法 |
TW108142771A TWI829816B (zh) | 2018-11-27 | 2019-11-25 | 用於透過區塊鏈網路有效安全處理、存取及傳輸資料之系統與方法 |
Family Applications After (4)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW108142773A TWI810411B (zh) | 2018-11-27 | 2019-11-25 | 用以允許對儲存於區塊鏈上之資料的存取之電腦實施系統及方法 |
TW108142774A TW202030669A (zh) | 2018-11-27 | 2019-11-25 | 電腦實施系統及在區塊鏈上儲存資料的方法(二) |
TW108142755A TWI810409B (zh) | 2018-11-27 | 2019-11-25 | 用於透過區塊鏈網路有效安全處理、存取及傳輸資料之系統與方法 |
TW108142754A TW202030668A (zh) | 2018-11-27 | 2019-11-25 | 電腦實施系統及在區塊鏈上儲存資料的方法(一) |
Country Status (8)
Country | Link |
---|---|
US (9) | US12231574B2 (zh) |
EP (8) | EP3888297A1 (zh) |
JP (16) | JP2022507796A (zh) |
KR (8) | KR20210092817A (zh) |
CN (9) | CN113169877B (zh) |
SG (8) | SG11202104679XA (zh) |
TW (8) | TWI837227B (zh) |
WO (8) | WO2020109913A1 (zh) |
Families Citing this family (44)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11887112B2 (en) * | 2019-01-03 | 2024-01-30 | American Express Travel Related Services Company, Inc | Hybrid identity as a service for decentralized browser based wallets |
GB201913143D0 (en) | 2019-09-12 | 2019-10-30 | Nchain Holdings Ltd | Running a program from a blockchain |
GB201913144D0 (en) | 2019-09-12 | 2019-10-30 | Nchain Holdings Ltd | Sharing data via transactions of a blockchain |
US11507883B2 (en) | 2019-12-03 | 2022-11-22 | Sap Se | Fairness and output authenticity for secure distributed machine learning |
US11522670B2 (en) * | 2019-12-04 | 2022-12-06 | MaataData, Inc. | Pyramid construct with trusted score validation |
US11954678B2 (en) | 2019-12-06 | 2024-04-09 | Mastercard International Incorporated | Method and system for communication between blockchains on heterogeneous blockchain networks |
US11816662B2 (en) * | 2019-12-06 | 2023-11-14 | Mastercard International Incorporated | Method and system for enabling communication between blockchains on heterogeneous blockchain networks |
GB2594231A (en) | 2019-12-24 | 2021-10-27 | Nchain Holdings Ltd | Mapping keys to a blockchain overlay network |
GB2594684A (en) | 2020-02-19 | 2021-11-10 | Nchain Holdings Ltd | Layered network |
GB2592211A (en) * | 2020-02-19 | 2021-08-25 | Nchain Holdings Ltd | Adapting connections of a layered network |
WO2021168164A1 (en) * | 2020-02-21 | 2021-08-26 | SDSE Networks LLC | Method and system for secure communication |
US20210295279A1 (en) * | 2020-03-20 | 2021-09-23 | Mastercard International Incorporated | Method and system to manage dispute resolution via digital asset network |
GB2594312A (en) * | 2020-04-23 | 2021-10-27 | Nchain Holdings Ltd | Digital Signatures |
GB2595927A (en) * | 2020-06-12 | 2021-12-15 | Nchain Holdings Ltd | File verification system and method |
CN111884926B (zh) * | 2020-06-18 | 2021-09-17 | 北京邮电大学 | 一种基于区块链的域间路由安全扩展方法及系统 |
CN111835500B (zh) * | 2020-07-08 | 2022-07-26 | 浙江工商大学 | 基于同态加密与区块链的可搜索加密数据安全共享方法 |
US11741083B2 (en) * | 2020-07-24 | 2023-08-29 | International Business Machines Corporation | Cross-shard private atomic commit |
GB2597927A (en) * | 2020-08-05 | 2022-02-16 | Nchain Holdings Ltd | Connecting to the blockchain network |
US20220092153A1 (en) * | 2020-09-24 | 2022-03-24 | Robert Cantrell | System and method for securing stored and merged images using blockchain |
US12141125B2 (en) * | 2020-09-29 | 2024-11-12 | International Business Machines Corporation | Transaction reordering in blockchain |
EP4227879A4 (en) * | 2020-10-07 | 2024-07-10 | Nippon Telegraph And Telephone Corporation | DEVICE, METHOD AND PROGRAM FOR MANAGING IDENTIFIER CHANGE |
CN112637330B (zh) * | 2020-12-22 | 2022-05-10 | 山东大学 | 区块链大文件副本选址方法、系统、设备及存储介质 |
TWI755210B (zh) * | 2020-12-22 | 2022-02-11 | 天宿智能科技股份有限公司 | 基於區塊鏈的允許確認身分之匿名揭露暨多對多承認之系統及其方法 |
WO2022141057A1 (zh) * | 2020-12-29 | 2022-07-07 | 合肥达朴汇联科技有限公司 | 区块链匿名用户审计方法、电子设备及存储介质 |
CN112613060B (zh) * | 2021-01-05 | 2023-11-17 | 福建中科星泰数据科技有限公司 | 基于联盟区块链的多节点存储系统及方法 |
GB202101589D0 (en) * | 2021-02-05 | 2021-03-24 | Nchain Holdings Ltd | Blockchain tree structure |
CN113014563B (zh) * | 2021-02-10 | 2022-03-25 | 华中科技大学 | 一种保障可搜索公钥加密检索完备性的方法及系统 |
GB202104312D0 (en) * | 2021-03-26 | 2021-05-12 | Nchain Licensing Ag | Computer-implemented method & system |
JP7575651B2 (ja) | 2021-04-16 | 2024-10-30 | フリーヴァース エス.エル. | 分散台帳ネットワークにおけるセキュアな更新のための新しいデータコンテンツパケット、システム及び方法 |
US20220337434A1 (en) * | 2021-04-16 | 2022-10-20 | Noodle Technology Inc. | Secure supply chain and provisioning of devices and methods |
US12069159B2 (en) * | 2021-06-21 | 2024-08-20 | Research Foundation Of The City University Of New York | Redactable blockchain |
CN113569262B (zh) * | 2021-07-30 | 2022-05-10 | 立信(重庆)数据科技股份有限公司 | 基于区块链的密文存储方法及系统 |
GB2610375A (en) * | 2021-08-18 | 2023-03-08 | Nchain Licensing Ag | Coordinating peer-to-peer data transfer using blockchain |
CN113778759B (zh) * | 2021-11-05 | 2022-03-25 | 北京泰策科技有限公司 | 一种数据分发过程中的失败检测及恢复方法 |
GB2613584A (en) * | 2021-12-07 | 2023-06-14 | Nchain Licensing Ag | Data structure for orphan transactions |
US20230306128A1 (en) * | 2022-02-23 | 2023-09-28 | San Francisco | Systems and methods for using secure, encrypted communications across distributed computer networks to provide variable resiliency when indexing blockchain states for performing blockchain operations in decentralized applications using cryptography-based digital repositories |
US20230291575A1 (en) * | 2022-03-11 | 2023-09-14 | Paypal, Inc. | Pki-based authentication of blockchain addresses |
CN115036913A (zh) * | 2022-06-06 | 2022-09-09 | 广东电网有限责任公司 | 一种低压台区拓扑生成方法、装置、电子设备和存储介质 |
GB2620401A (en) | 2022-07-05 | 2024-01-10 | Elas Holdings PTY LTD | Computer implemented systems and methods |
DE102022117713A1 (de) | 2022-07-15 | 2024-01-18 | AnyTangle UG (haftungsbeschränkt) | System und Verfahren zur Langzeitarchivierung elektronischer Daten |
KR20240062455A (ko) * | 2022-11-01 | 2024-05-09 | 삼성전자주식회사 | 사용자 간의 nft 거래 방법을 제공하는 전자 장치 및 그 제어 방법 |
WO2024194057A1 (en) | 2023-03-20 | 2024-09-26 | Nchain Licensing Ag | Digital signature algorithm for verification of redacted data |
CN116401640B (zh) * | 2023-06-07 | 2023-09-22 | 国网福建省电力有限公司 | 一种基于区块链的电力数据不一致的网络对齐系统及方法 |
CN118199896B (zh) * | 2024-05-15 | 2024-08-13 | 北京劳咨链科技有限公司 | 一种基于区块链的员工数字身份管理装置及方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20180336552A1 (en) * | 2017-05-17 | 2018-11-22 | Nec Europe Ltd. | Method and system for providing a robust blockchain with an integrated proof of storage |
US20180337847A1 (en) * | 2017-05-16 | 2018-11-22 | Peking University Shenzhen Graduate School | Indexing a multi-layer blockchain system |
Family Cites Families (111)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8065359B2 (en) | 2004-09-16 | 2011-11-22 | Nokia Corporation | Integrated method and apparatus to manage mobile devices and services |
US7487143B2 (en) | 2005-11-17 | 2009-02-03 | International Business Machines Corporation | Method for nested categorization using factorization |
JP2007336464A (ja) | 2006-06-19 | 2007-12-27 | Sony Corp | 情報処理システム、暗号化装置および方法、復号化装置および方法、情報処理装置および方法、並びにプログラム |
US7760873B2 (en) * | 2006-06-30 | 2010-07-20 | Intel Corporation | Method and a system for a quick verification rabin signature scheme |
WO2011039460A2 (fr) | 2009-09-30 | 2011-04-07 | France Telecom | Procede et dispositifs de communications securisees dans un reseau de telecommunications |
US9858569B2 (en) * | 2014-03-21 | 2018-01-02 | Ramanan Navaratnam | Systems and methods in support of authentication of an item |
US10497037B2 (en) * | 2014-03-31 | 2019-12-03 | Monticello Enterprises LLC | System and method for managing cryptocurrency payments via the payment request API |
US10839020B2 (en) | 2014-04-14 | 2020-11-17 | Netspective Communications Llc | Multi-source user generated electronic data integration in a blockchain-based transactional system |
US9830593B2 (en) * | 2014-04-26 | 2017-11-28 | Ss8 Networks, Inc. | Cryptographic currency user directory data and enhanced peer-verification ledger synthesis through multi-modal cryptographic key-address mapping |
US11196566B2 (en) * | 2014-05-09 | 2021-12-07 | Reginald Middleton | Devices, systems, and methods for facilitating low trust and zero trust value transfers |
US10340038B2 (en) * | 2014-05-13 | 2019-07-02 | Nant Holdings Ip, Llc | Healthcare transaction validation via blockchain, systems and methods |
US9336523B2 (en) * | 2014-07-28 | 2016-05-10 | International Business Machines Corporation | Managing a secure transaction |
CN105469510B (zh) | 2014-10-12 | 2018-01-09 | 吴思进 | 可预告延时支付或找回的加密货币钱包 |
US20160162897A1 (en) * | 2014-12-03 | 2016-06-09 | The Filing Cabinet, LLC | System and method for user authentication using crypto-currency transactions as access tokens |
WO2016161073A1 (en) * | 2015-03-31 | 2016-10-06 | Nasdaq, Inc. | Systems and methods of blockchain transaction recordation |
US9735958B2 (en) | 2015-05-19 | 2017-08-15 | Coinbase, Inc. | Key ceremony of a security system forming part of a host computer for cryptographic transactions |
US20160342977A1 (en) | 2015-05-20 | 2016-11-24 | Vennd.io Pty Ltd | Device, method and system for virtual asset transactions |
US20160342989A1 (en) * | 2015-05-21 | 2016-11-24 | Mastercard International Incorporated | Method and system for processing blockchain-based transactions on existing payment networks |
WO2016200885A1 (en) * | 2015-06-08 | 2016-12-15 | Blockstream Corporation | Cryptographically concealing amounts transacted on a ledger while preserving a network's ability to verify the transaction |
EP3317775B1 (en) * | 2015-07-02 | 2022-02-16 | Nasdaq, Inc. | Systems and methods of secure provenance for distributed transaction databases |
US9298806B1 (en) * | 2015-07-08 | 2016-03-29 | Coinlab, Inc. | System and method for analyzing transactions in a distributed ledger |
US20170011460A1 (en) | 2015-07-09 | 2017-01-12 | Ouisa, LLC | Systems and methods for trading, clearing and settling securities transactions using blockchain technology |
WO2017008084A1 (en) | 2015-07-09 | 2017-01-12 | Sensoriant, Inc. | Method and system for creating adaptive user interfaces using user provided and controlled data |
US20190188700A1 (en) | 2017-12-15 | 2019-06-20 | Fmr Llc | Social Data Tracking Datastructures, Apparatuses, Methods and Systems |
US10346826B2 (en) | 2015-07-28 | 2019-07-09 | Wesley John Boudville | Blockchain and deep links for mobile apps |
KR101637854B1 (ko) | 2015-10-16 | 2016-07-08 | 주식회사 코인플러그 | 블록체인을 기반으로 하는 공인인증서 발급시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 발급방법 및 블록체인을 기반으로 하는 공인인증서 인증시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 인증방법 |
US20170116693A1 (en) * | 2015-10-27 | 2017-04-27 | Verimatrix, Inc. | Systems and Methods for Decentralizing Commerce and Rights Management for Digital Assets Using a Blockchain Rights Ledger |
JP6608256B2 (ja) | 2015-11-26 | 2019-11-20 | 株式会社bitFlyer Blockchain | 電子データの存在証明プログラムおよび存在証明サーバ |
US10013573B2 (en) | 2015-12-16 | 2018-07-03 | International Business Machines Corporation | Personal ledger blockchain |
US10103885B2 (en) | 2016-01-20 | 2018-10-16 | Mastercard International Incorporated | Method and system for distributed cryptographic key provisioning and storage via elliptic curve cryptography |
US20170236123A1 (en) | 2016-02-16 | 2017-08-17 | Blockstack Inc. | Decentralized processing of global naming systems |
WO2017145008A1 (en) * | 2016-02-23 | 2017-08-31 | nChain Holdings Limited | Tokenisation method and system for implementing exchanges on a blockchain |
MX2018010048A (es) * | 2016-02-23 | 2019-01-21 | Nchain Holdings Ltd | Sistema universal de tokenizacion para criptomonedas basadas en cadena de bloques. |
CA3014737A1 (en) | 2016-02-23 | 2017-08-31 | nChain Holdings Limited | Blockchain-implemented method for control and distribution of digital content |
SG11201805472RA (en) | 2016-02-23 | 2018-07-30 | Nchain Holdings Ltd | Determining a common secret for the secure exchange of information and hierarchical, deterministic cryptographic keys |
GB2548802A (en) | 2016-03-22 | 2017-10-04 | Bitcred Ltd | Methods for creating and verifying an electronic user identity |
JP6389350B2 (ja) * | 2016-03-31 | 2018-09-12 | 株式会社bitFlyer | トランザクション処理装置、トランザクション処理方法、及びそのためのプログラム |
CN106097030A (zh) | 2016-04-29 | 2016-11-09 | 北京太云科技有限公司 | 一种基于区块链的资产的数据处理方法、装置及系统 |
US10333705B2 (en) * | 2016-04-30 | 2019-06-25 | Civic Technologies, Inc. | Methods and apparatus for providing attestation of information using a centralized or distributed ledger |
US10046228B2 (en) | 2016-05-02 | 2018-08-14 | Bao Tran | Smart device |
US20170324711A1 (en) | 2016-05-03 | 2017-11-09 | The Real Mccoy, Llc Inc. | Method for establishing, securing and transferring computer readable information using peer-to-peer public and private key cryptography |
BR112018072969A2 (pt) | 2016-05-13 | 2019-02-19 | nChain Holdings Limited | sistema de computador e método implementado por computador para verificar a propriedade de um software de computador, e programa de software de computador |
KR101780636B1 (ko) * | 2016-05-16 | 2017-09-21 | 주식회사 코인플러그 | 인증 정보의 발급 방법 및 이를 지원하는 블록체인기반 인증 정보 관리 서버 |
AU2017279012A1 (en) | 2016-06-06 | 2018-08-16 | Financial & Risk Organisation Limited | Systems and methods for providing a personal distributed ledger |
US10122661B2 (en) | 2016-06-10 | 2018-11-06 | Salesforce.Com, Inc. | Messaging systems and methods that employ a blockchain to ensure integrity of message delivery |
SG10202107632SA (en) | 2016-07-29 | 2021-08-30 | Nchain Holdings Ltd | Blockchain-implemented method and system |
GB201613176D0 (en) | 2016-07-29 | 2016-09-14 | Eitc Holdings Ltd | Computer-implemented method and system |
US11531974B2 (en) | 2016-08-17 | 2022-12-20 | International Business Machines Corporation | Tracking transactions through a blockchain |
US10177908B2 (en) | 2016-08-30 | 2019-01-08 | Workday, Inc. | Secure storage decryption system |
US10460118B2 (en) * | 2016-08-30 | 2019-10-29 | Workday, Inc. | Secure storage audit verification system |
US10187203B2 (en) | 2016-08-30 | 2019-01-22 | Workday, Inc. | Secure storage encryption system |
KR101781583B1 (ko) | 2016-08-31 | 2017-09-27 | 서강대학교산학협력단 | 블록체인을 기반으로 한 파일 관리/검색 시스템 및 파일 관리/검색 방법 |
US10740844B2 (en) | 2016-09-26 | 2020-08-11 | Shapeshift Ag | System and method of managing trustless asset portfolios |
CN106452785B (zh) * | 2016-09-29 | 2019-05-17 | 财付通支付科技有限公司 | 区块链网络、分支节点及区块链网络应用方法 |
US10749684B2 (en) * | 2016-09-30 | 2020-08-18 | Entrust, Inc. | Methods and apparatus for providing blockchain participant identity binding |
WO2018060951A1 (en) | 2016-09-30 | 2018-04-05 | KALLA, Abdool Gani Anver | A system for trading in a contract-free manner |
WO2018067271A1 (en) * | 2016-10-06 | 2018-04-12 | Mastercard International Incorporated | Method and system for identity and credential protection and verification via blockchain |
CN106533661B (zh) | 2016-10-25 | 2019-07-19 | 北京大学 | 基于组合公钥的密码学货币地址在线生成方法 |
US20180165588A1 (en) | 2016-12-09 | 2018-06-14 | Cognitive Scale, Inc. | Providing Healthcare-Related, Blockchain-Associated Cognitive Insights Using Blockchains |
JP6296630B1 (ja) | 2016-12-09 | 2018-03-20 | 株式会社大和総研 | 分散型台帳システムおよびプログラム |
CN106682457A (zh) | 2016-12-16 | 2017-05-17 | 北京握奇智能科技有限公司 | 一种基于区块链技术的图片版权保护方法和系统 |
US20180197159A1 (en) | 2017-01-12 | 2018-07-12 | Howard H. Sheerin | Managing chain-of-ownership for art using cryptocurrency blockchain |
US11831748B1 (en) | 2017-01-17 | 2023-11-28 | Justin Fisher | Method and system for utilizing the infrastructure of a blockchain to enhance the degree of security and veracity of another blockchain |
WO2018145168A1 (en) | 2017-02-10 | 2018-08-16 | New Trust Ip Limited | A distributed block chain cryptocurrency system for securement against unauthorised transactions |
US9998286B1 (en) | 2017-02-17 | 2018-06-12 | Accenture Global Solutions Limited | Hardware blockchain consensus operating procedure enforcement |
US10411897B2 (en) | 2017-02-17 | 2019-09-10 | Factom, Inc. | Secret sharing via blockchains |
US10375105B2 (en) | 2017-03-03 | 2019-08-06 | International Business Machines Corporation | Blockchain web browser interface |
JP6961960B2 (ja) | 2017-03-13 | 2021-11-05 | ソニーグループ株式会社 | 情報処理装置および情報処理方法 |
US10102526B1 (en) | 2017-03-31 | 2018-10-16 | Vijay K. Madisetti | Method and system for blockchain-based combined identity, ownership, integrity and custody management |
GB201705858D0 (en) * | 2017-04-11 | 2017-05-24 | Nchain Holdings Ltd | Computer-implemented system and method |
TW201837797A (zh) | 2017-04-13 | 2018-10-16 | 數金科技有限公司 | 透過執行區塊鏈技術的具可追蹤功能的供應鏈記錄方法 |
KR101837168B1 (ko) * | 2017-04-18 | 2018-03-09 | 주식회사 코인플러그 | 블록체인 기반의 토큰 아이디를 이용하여 카드 사용을 승인하는 방법 및 이를 이용한 서버 |
US10560270B2 (en) | 2017-05-03 | 2020-02-11 | International Business Machines Corporation | Optimal data storage configuration in a blockchain |
CN110612697B (zh) * | 2017-05-09 | 2023-11-07 | 埃森哲环球解决方案有限公司 | 用于高效信息检索的数据存储层索引的方法和系统 |
US10129269B1 (en) | 2017-05-15 | 2018-11-13 | Forcepoint, LLC | Managing blockchain access to user profile information |
WO2018213672A1 (en) | 2017-05-18 | 2018-11-22 | Codex Llc | Decentralized digital content distribution system and process using block chains |
US10581621B2 (en) | 2017-05-18 | 2020-03-03 | International Business Machines Corporation | Enhanced chaincode analytics provenance in a blockchain |
CN107317842B (zh) | 2017-05-31 | 2019-11-22 | 北京大学深圳研究生院 | 基于ndn的区块链同步方法和装置 |
US10839379B2 (en) * | 2017-07-20 | 2020-11-17 | Chicago Mercantile Exchange Inc. | Blockchain including linked digital assets |
CN107249046A (zh) | 2017-08-15 | 2017-10-13 | 李俊庄 | 一种基于区块链的分布式云存储系统构建方法 |
CN107682308B (zh) | 2017-08-16 | 2019-12-13 | 北京航空航天大学 | 基于区块链潜信道技术的电子证据保存系统 |
CN107273556A (zh) | 2017-08-23 | 2017-10-20 | 上海点融信息科技有限责任公司 | 区块链数据索引方法和设备 |
US20190095879A1 (en) * | 2017-09-26 | 2019-03-28 | Cornell University | Blockchain payment channels with trusted execution environments |
WO2019067585A1 (en) | 2017-09-29 | 2019-04-04 | Apple Inc. | SECURE SERVICE PROVIDER TRANSACTION DETAILS |
CN107730225B (zh) | 2017-10-24 | 2021-07-06 | 广东工业大学 | 一种大数据交易方法、系统、设备及计算机存储介质 |
FR3074390B1 (fr) | 2017-11-30 | 2020-05-15 | IPception | Procede et systeme de chiffrement/dechiffrement de donnees a ultra faible latence a des fins de stockage et/ou de communication de donnees securises |
US11055419B2 (en) | 2017-12-01 | 2021-07-06 | Alan Health and Science | Decentralized data authentication system for creation of integrated lifetime health records |
FR3076422B1 (fr) | 2017-12-29 | 2020-09-25 | Commissariat Energie Atomique | Methode d'echange de cles authentifie par chaine de blocs |
CN108416578A (zh) | 2018-03-14 | 2018-08-17 | 郑杰骞 | 一种区块链系统及数据处理方法 |
US10320569B1 (en) | 2018-04-05 | 2019-06-11 | HOTYB, Inc. | Systems and methods for authenticating a digitally signed assertion using verified evaluators |
CN110602050B (zh) | 2018-04-28 | 2022-01-07 | 腾讯科技(深圳)有限公司 | 区块链访问的鉴权方法和装置、存储介质、电子装置 |
CN108616539B (zh) | 2018-05-03 | 2019-08-20 | 东莞市翔实信息科技有限公司 | 一种区块链交易记录访问的方法及系统 |
CN108646983B (zh) | 2018-05-08 | 2021-04-06 | 北京融链科技有限公司 | 在区块链上存储业务数据的处理方法和装置 |
CN108683509B (zh) | 2018-05-15 | 2021-12-28 | 北京创世智链信息技术研究院 | 一种基于区块链的安全交易方法、装置及系统 |
CN108664223B (zh) | 2018-05-18 | 2021-07-02 | 百度在线网络技术(北京)有限公司 | 一种分布式存储方法、装置、计算机设备及存储介质 |
CN108712429B (zh) | 2018-05-24 | 2020-07-10 | 西安电子科技大学 | 基于区块链云外包计算数据的隐私保护方法 |
CN108764904B (zh) | 2018-05-25 | 2021-10-08 | 广东盈峰普惠互联小额贷款股份有限公司 | 一种分布式账户系统中双密钥防盗方法 |
US20190361917A1 (en) | 2018-05-25 | 2019-11-28 | Bao Tran | Smart device |
GB201809225D0 (en) | 2018-06-05 | 2018-07-25 | Data Signals Ltd | Method and apparatus for access control |
CN108876370B (zh) | 2018-06-12 | 2021-12-17 | 北京航空航天大学 | 一种异构多链架构下跨区块链共享开放数据的体系架构 |
US11924323B2 (en) * | 2018-07-02 | 2024-03-05 | International Business Machines Corporation | On-chain governance of blockchain |
US10826682B2 (en) | 2018-07-03 | 2020-11-03 | Servicenow, Inc. | Multi-instance architecture supporting trusted blockchain-based network |
US11056981B2 (en) * | 2018-07-07 | 2021-07-06 | Intelesol, Llc | Method and apparatus for signal extraction with sample and hold and release |
US20200026834A1 (en) | 2018-07-23 | 2020-01-23 | One Kosmos Inc. | Blockchain identity safe and authentication system |
US20200044860A1 (en) * | 2018-07-31 | 2020-02-06 | International Business Machines Corporation | System and method for quantum resistant digital signature |
US20230245247A1 (en) * | 2018-08-28 | 2023-08-03 | Meta Platforms, Inc. | Online Platform for Digital Content via Blockchain |
JP6786119B2 (ja) | 2018-09-21 | 2020-11-18 | 株式会社アクセル | 取引装置、取引方法及び取引プログラム |
US11062042B1 (en) | 2018-09-26 | 2021-07-13 | Splunk Inc. | Authenticating data associated with a data intake and query system using a distributed ledger system |
US11924360B2 (en) | 2018-10-08 | 2024-03-05 | Green Market Square Limited | Blockchain timestamp agreement |
US10949388B2 (en) | 2018-11-16 | 2021-03-16 | Advanced Messaging Technologies, Inc. | Systems and methods for distributed data storage and delivery using blockchain |
US20230281606A1 (en) | 2022-03-01 | 2023-09-07 | Artema Labs, Inc | Partitioned Address Spaces in Blockchain Wallets |
-
2019
- 2019-11-14 US US17/297,343 patent/US12231574B2/en active Active
- 2019-11-14 EP EP19806335.6A patent/EP3888297A1/en active Pending
- 2019-11-14 WO PCT/IB2019/059809 patent/WO2020109913A1/en unknown
- 2019-11-14 JP JP2021527868A patent/JP2022507796A/ja active Pending
- 2019-11-14 EP EP19806331.5A patent/EP3888293A1/en active Pending
- 2019-11-14 US US17/296,949 patent/US12206790B2/en active Active
- 2019-11-14 JP JP2021527843A patent/JP2022507784A/ja active Pending
- 2019-11-14 KR KR1020217019375A patent/KR20210092817A/ko active Pending
- 2019-11-14 KR KR1020217019723A patent/KR20210096176A/ko active Pending
- 2019-11-14 WO PCT/IB2019/059803 patent/WO2020109910A1/en unknown
- 2019-11-14 EP EP19832724.9A patent/EP3888300A1/en active Pending
- 2019-11-14 US US17/296,946 patent/US20220027903A1/en active Pending
- 2019-11-14 SG SG11202104679XA patent/SG11202104679XA/en unknown
- 2019-11-14 SG SG11202104292YA patent/SG11202104292YA/en unknown
- 2019-11-14 JP JP2021527848A patent/JP2022508138A/ja active Pending
- 2019-11-14 JP JP2021527870A patent/JP7513609B2/ja active Active
- 2019-11-14 SG SG11202104677YA patent/SG11202104677YA/en unknown
- 2019-11-14 US US17/297,336 patent/US20220029817A1/en active Pending
- 2019-11-14 SG SG11202104620SA patent/SG11202104620SA/en unknown
- 2019-11-14 EP EP19806332.3A patent/EP3888294A1/en active Pending
- 2019-11-14 JP JP2021527846A patent/JP7487196B2/ja active Active
- 2019-11-14 EP EP19806336.4A patent/EP3888298A1/en active Pending
- 2019-11-14 KR KR1020217019551A patent/KR20210092825A/ko active Pending
- 2019-11-14 WO PCT/IB2019/059793 patent/WO2020109908A1/en unknown
- 2019-11-14 KR KR1020217019724A patent/KR20210095915A/ko active Pending
- 2019-11-14 SG SG11202104290WA patent/SG11202104290WA/en unknown
- 2019-11-14 CN CN201980078242.3A patent/CN113169877B/zh active Active
- 2019-11-14 SG SG11202104680TA patent/SG11202104680TA/en unknown
- 2019-11-14 JP JP2021527869A patent/JP7467456B2/ja active Active
- 2019-11-14 US US17/297,341 patent/US12238222B2/en active Active
- 2019-11-14 CN CN201980078427.4A patent/CN113169880A/zh active Pending
- 2019-11-14 CN CN201980078225.XA patent/CN113169875A/zh active Pending
- 2019-11-14 US US17/296,954 patent/US20220027905A1/en active Pending
- 2019-11-14 WO PCT/IB2019/059808 patent/WO2020109912A1/en unknown
- 2019-11-14 KR KR1020217019374A patent/KR20210094606A/ko active Pending
- 2019-11-14 SG SG11202105750SA patent/SG11202105750SA/en unknown
- 2019-11-14 CN CN201980078378.4A patent/CN113169879A/zh active Pending
- 2019-11-14 CN CN201980078214.1A patent/CN113169874A/zh active Pending
- 2019-11-14 CN CN201980078428.9A patent/CN113169881A/zh active Pending
- 2019-11-14 EP EP19806334.9A patent/EP3888296A1/en active Pending
- 2019-11-14 EP EP19806333.1A patent/EP3888295A1/en active Pending
- 2019-11-14 JP JP2021527845A patent/JP7510928B2/ja active Active
- 2019-11-14 WO PCT/IB2019/059807 patent/WO2020109911A1/en unknown
- 2019-11-14 US US17/297,338 patent/US20210399898A1/en active Pending
- 2019-11-14 WO PCT/IB2019/059791 patent/WO2020109907A1/en unknown
- 2019-11-14 CN CN202411350013.1A patent/CN119316149A/zh active Pending
- 2019-11-14 WO PCT/IB2019/059795 patent/WO2020109909A1/en unknown
- 2019-11-14 CN CN201980078377.XA patent/CN113169878A/zh active Pending
- 2019-11-14 KR KR1020217019737A patent/KR20210096178A/ko active Pending
- 2019-11-14 KR KR1020217019738A patent/KR20210096179A/ko active Pending
- 2019-11-25 TW TW108142772A patent/TWI837227B/zh active
- 2019-11-25 TW TW112149530A patent/TW202431812A/zh unknown
- 2019-11-25 TW TW108142771A patent/TWI829816B/zh active
- 2019-11-25 TW TW108142769A patent/TWI810410B/zh active
- 2019-11-25 TW TW108142773A patent/TWI810411B/zh active
- 2019-11-25 TW TW108142774A patent/TW202030669A/zh unknown
- 2019-11-25 TW TW108142755A patent/TWI810409B/zh active
- 2019-11-25 TW TW108142754A patent/TW202030668A/zh unknown
- 2019-11-27 CN CN201980078226.4A patent/CN113169876A/zh active Pending
- 2019-11-27 KR KR1020217018806A patent/KR20210092802A/ko active Pending
- 2019-11-27 EP EP19816462.6A patent/EP3888299A1/en active Pending
- 2019-11-27 WO PCT/IB2019/060226 patent/WO2020110025A1/en unknown
- 2019-11-27 JP JP2021527844A patent/JP7532364B2/ja active Active
- 2019-11-27 SG SG11202104291PA patent/SG11202104291PA/en unknown
- 2019-11-27 US US17/296,953 patent/US12231573B2/en active Active
-
2024
- 2024-04-03 JP JP2024059842A patent/JP2024102053A/ja active Pending
- 2024-04-29 US US18/649,846 patent/US20240305472A1/en active Pending
- 2024-05-08 JP JP2024075694A patent/JP2024112829A/ja active Pending
- 2024-06-24 JP JP2024100924A patent/JP2024120066A/ja active Pending
- 2024-06-27 JP JP2024103489A patent/JP2024123244A/ja active Pending
- 2024-07-31 JP JP2024124147A patent/JP2024153819A/ja active Pending
- 2024-09-20 JP JP2024163294A patent/JP2025011103A/ja active Pending
- 2024-09-20 JP JP2024163885A patent/JP2025020106A/ja active Pending
- 2024-09-26 JP JP2024166852A patent/JP2025016445A/ja active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20180337847A1 (en) * | 2017-05-16 | 2018-11-22 | Peking University Shenzhen Graduate School | Indexing a multi-layer blockchain system |
US20180336552A1 (en) * | 2017-05-17 | 2018-11-22 | Nec Europe Ltd. | Method and system for providing a robust blockchain with an integrated proof of storage |
Non-Patent Citations (3)
Title |
---|
專書 Andreas M Antonopoulos , "Mastering Bitcoin - Unlocking Digital Cryptocurrencies" ,#1 ,O'Reilly Media ,2014/12/30; * |
期刊 Tooba Faisal, Nicolas Courtois, Antoaneta Serguieva ,"The Evolution of Embedding Metadata in Blockchain Transactions" ,2018 International Joint Conference on Neural Networks (IJCNN) ,IEEE ,2018/10/14 ,pp. 1-9 * |
網路文獻 Massimo Bartoletti,Livio Pompianu ,"An Analysis of Bitcoin OP_RETURN Metadata" ,arXiv:1702.01024 [cs.CR] ,2017/03/01 ,https://arxiv.org/abs/1702.01024; * |
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI810410B (zh) | 用於透過區塊鏈網路有效安全處理、存取及傳輸資料之系統與方法 |