CN113169876B - 经由区块链网络高效且安全地处理、访问和传输数据的系统和方法 - Google Patents
经由区块链网络高效且安全地处理、访问和传输数据的系统和方法 Download PDFInfo
- Publication number
- CN113169876B CN113169876B CN201980078226.4A CN201980078226A CN113169876B CN 113169876 B CN113169876 B CN 113169876B CN 201980078226 A CN201980078226 A CN 201980078226A CN 113169876 B CN113169876 B CN 113169876B
- Authority
- CN
- China
- Prior art keywords
- transaction
- blockchain
- data
- discretionary
- protocol
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/23—Updating
- G06F16/2379—Updates performed during online database operations; commit processing
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3821—Electronic credentials
- G06Q20/38215—Use of certificates or encrypted proofs of transaction rights
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3827—Use of message hashing
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
- H04L9/0836—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/3033—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters details relating to pseudo-prime or prime number generation, e.g. primality test
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
- H04L9/3073—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3249—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- Computing Systems (AREA)
- Databases & Information Systems (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- General Engineering & Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Power Engineering (AREA)
- Pure & Applied Mathematics (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Mathematical Analysis (AREA)
- Algebra (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
- Small-Scale Networks (AREA)
- Techniques For Improving Reliability Of Storages (AREA)
Abstract
本公开提供了用于处理、存储、共享、检索、写入和访问区块链上的数据(内容)的改进的方法和系统。本发明可以形成用于存储、搜索和访问数据的协议的一部分。特别地,提供了改进的效率以及增强的访问控制许可。本公开的实施例包括以下步骤:处理至少一个区块链交易(Tx),该至少一个区块链交易(Tx)包括:协议标志;自由决定的公钥(DPK);以及自由决定的交易ID(DTxID)。它们在不需要它们作为基础区块链协议的一部分而是根据本发明的意义上是自由决定的。特征的该组合使数据的各部分能够在区块链上被标识、检索和共享,并且当其提供在多个交易中时,也能够彼此链接/关联。它使得能够构建图形或树状结构,该图形或树状结构反映了各数据部分之间的层次关系,从而促进了它们的处理、搜索和共享。
Description
技术领域
本公开大体上涉及对跨电子网络,尤其是对等网络(诸如区块链网络等)的数据通信和交换的改进。它涉及数据存储、访问、检索和处理,尤其涉及区块链上此类与数据相关的活动。本公开特别适合于但不限于在以类似于由网站和网页提供的方式、但是将区块链用作基础机制或平台而不是网络服务器来处理数据时使用。因此,本公开提供了用于数据处理和传送的安全、高效、以密码方式实施的替代基础设施。它还提供了用于控制对存储在区块链上的数据的访问的技术方案,包括用于向授权用户授予访问权限的改进的许可和访问控制机制。它还提供了有利的实施例,这些实施例减少了定位和访问存储在区块链上的数据所需的时间和计算资源的量。还提供了其他技术优势。
背景技术
在本文档中,我们使用术语“区块链”来包括所有形式的电子的基于计算机的分布式账本(ledger)。这些包括基于共识的区块链和交易链技术、许可的和未被许可的账本、共享账本及其变型。术语“用户”在本文中可以指人或基于处理器的资源。
区块链是一种点对点的电子账本,其被实现为基于计算机的去中心化的分布式系统,该系统由区块组成,而区块又由交易(transaction)组成。每个交易是一种数据结构,该数据结构对区块链系统中参与者之间的数字资产控制权的转移进行编码,并包括至少一个输入和至少一个输出。每个区块包含前一个区块的哈希值,使得区块被链接在一起来创建所有交易的永久、不可更改的记录,这些交易自其开始就已经被写入区块链。交易包含嵌入到其输入和输出中的被称为脚本的小程序,这些小程序指定如何以及由谁可以访问交易的输出。
为了将交易写入区块链,必须对其进行“验证”。网络节点执行工作以确保每笔交易有效,而无效交易则被网络拒绝。安装在节点上的软件客户端通过执行其锁定脚本和解锁脚本来对未花费的交易(unspent transaction,UTXO)执行该验证工作。如果锁定脚本和解锁脚本的执行评估为真(TRUE),则该交易有效,并将该交易写入区块链。因此,为了将交易写入区块链,必须:i)由接收交易的第一节点验证该交易–如果交易经过验证,则该节点将其中继到网络中的其他节点;ii)将该交易添加到新区块中;以及iii)该交易被添加到过去交易的公共账本中。
区块链在应用中能够利用区块链的好处(例如,事件的永久性、防篡改记录、分布式处理等),同时在其应用中具有更多用途。
一个这样的关注领域是使用区块链来存储、共享、访问和控制用户之间的数据。如今,这经由因特网来实现,其中,服务器托管网站和页面,用户通常通过搜索引擎访问这些网站和页面,以访问所需的数据。
但是,一些观察者已经开始设想使用区块链来解决因特网的某些缺点,例如,由中心化的各方控制大量数据和内容。例如,参见“Life After Google:The Fall of Big Dataand the Rise of the Blockchain Economy(谷歌之后的生活:大数据的衰落和区块链经济的崛起)”,George Gilder,Gateway Editions,2018年7月,ISBN-10:9781621575764和ISBN-13:978-1621575764。
发明内容
因此,期望提供一种布置,该布置使得能够有利地利用区块链的分布式、不可变和永久性的性质在区块链上存储、处理、检索、搜索和/或共享这样的数据。现在已经设计出这种改进的方案。本公开的实施例至少提供了用于实现区块链方案以及用于在其上或从其存储、处理、搜索和/或检索数据的替代的高效和安全的技术。实施例还至少提供了用于在计算节点之间存储、处理、检索、传送、搜索和/或共享数据的替代的区块链实现的技术基础设施。因为本发明使得能够以新的方式使用区块链网络并将其用于提供改进的技术结果,所以本公开提供了一种改进的区块链实现的网络。
实施例还提供了用于在技术上不同且改进的计算平台上安全控制对数字资源的访问的方案,该计算平台包括区块链和区块链协议。
本发明在所附权利要求书中被限定。根据本公开,可以提供计算机实现的方法和对应的系统。该方法可以被描述为一种用于经由区块链启用或控制数据的处理、存储、检索、标识和/或共享的方法。附加地或替代地,它可以被描述为一种用于关联或链接存储在(单独的/不同的)区块链交易中的数据以实现所述数据的标识、检索和/或共享的方法。
根据本公开的一个方面,多个区块链交易被布置在(逻辑)层次结构中,使得通过与用于签署层次结构的较高级别中的第一交易的加密密钥的比较,在层次结构的较低级别中的至少一个另外的交易中提供或引用的数据的一部分可以被访问或标识。
根据可以与第一方面结合或分开使用的另一方面,第一区块链交易可以用于基于用于签署第一区块链交易的加密密钥,控制对区块链交易的层次结构中的较低级别中的至少一个另外的交易中提供或引用的数据的一部分的访问。
附图说明
本发明的这些和其他方面将从本文描述的实施例变得显而易见并参考这些实施例而阐明。现在将仅通过示例的方式并参考附图来描述本发明的实施例,附图中:
图1示出了体现本发明的区块链交易,在该区块链交易中,数据被存储在多个输出中;
图2示出了体现本发明的区块链交易,在该区块链交易中,数据被存储在输入中。
图3示出了体现本发明的一系列区块链交易,在这些区块链交易中,数据被存储在多个区块链交易的输出上;
图4示出了体现本发明的区块链交易,该区块链交易传送支付以允许借助于原子交换来访问数据;
图5示出了体现本发明的区块链交易,用于兑换图4的交易的支付;
图6示出了在体现本发明的区块链交易中由参与者所保存的秘密值,该区块链交易发布令牌以允许借助于原子交换来访问数据;
图7和图8示出了体现本发明的区块链交易,用于发布令牌以允许借助于原子交换来访问数据;
图9和图10示出了体现本发明的区块链交易,用于兑换借助于图7和图8的交易发布的令牌;
图11和图12示出了用于访问由图9和图10的交易交换的秘密的区块链交易;
图13提供了根据本发明实施例的元网图结构的图示。
图14示出了根据本发明实施例的用于包括MURL搜索路径的域“bobsblog”的元网图树的图示。
图15提供了示出如何在本发明实施例的基础设施内执行搜索内容的图。
图16示出了根据本发明实施例的本地全副本对等方和全局全副本对等方之间的说明性交互。
图17示出了元网树(或图),以供参考下面描述的说明性用例使用。
图18示出了流程图,该流程图说明了下面提供的说明性用例所体现的过程。
图19是示出其中可以实现各种实施例的计算环境的示意图。
图20示出了根据本公开实施例的示例逻辑数据结构,该逻辑数据结构用于在示出用于增强从存储在区块链上的交易进行数据标识、访问和检索的效率的技术中使用。
图21示出了表示图20的逻辑数据结构的元网结构。
具体实施方式
在本文中,“共享”可以包括向节点或用户提供、发送、传达、传输数据的部分或提供对数据的部分的访问。在本文中,术语“处理”可以解释为表示与交易或其相关联数据有关的任何活动,包括以下各项或与其同步:使用、生成、传输、验证、访问、搜索、访问、共享、提交到区块链网络和/或标识。
在本文档的其余部分中,确定本发明实施例的操作的协议将被称为“元网协议”。
根据本发明的实施例,术语“内容”、“数字内容”和“数据”在本文中可以互换使用,以指代存储在区块链交易中的数据、经由区块链交易引用的或者以其他方式访问的数据。数据是经由区块链传送、通信或存储的附加的/自由决定的数据,与作为交易代码本身的一部分的基础区块链协议所需的数据相反。
概述
如上所述,已经认识到需要一种改进的和/或替代的基础设施,以在计算节点之间以及由计算节点存储、写入、访问和查看数据。使用区块链技术固有的优势(例如,不可变记录、以密码方式实施的控制和访问、内置支付机制、公开检查账本的能力、分布式架构等)将是有利的。但是,从许多技术角度来看,构建“区块链实现的互联网”具有挑战性。
这些挑战可能包括但不限于:如何定位网络中数据的特定部分;如何保护和控制对数据的访问,以使只有授权方才能获得访问权限;如何以点对点方式将数据从一方传送到另一方;如何安排数据,使得其可以在逻辑上关联但仍存储在网络内的不同位置中,以及随后如何将其从不同位置进行组合以提供总体和增强的结果;如何以分层方式提供和/或存储数据;如何允许具有不同计算平台的用户和各方访问所需的数据;如何跨(潜在地全球)计算网络存储、提供和共享数据,而不依赖或不需要大型存储服务器和集中式数据控制器,以及如何提高网络上此类数据相关活动的效率。
本公开以这样的方式提供了这种改进的方案:该方式在某些方面类似于因特网,但是使用与现有技术中已知的完全不同的硬件组件和软件组件的平台,以完全不同的方式实现其结果。根据本发明的实施例,存储互联网/网络数据并将其提供给最终用户的服务器被驻留在区块链网络上的区块链交易所替换。为了实现这一点,必须设计出若干创新。这些将在以下各部分中进行描述。
将数据插入到区块链“元网”中
参照图1,示出了体现本发明的区块链交易,在该区块链交易中,要存储在区块链上的第一数据存储在交易的一个或多个第一输出中,并且表示第一数据的属性的第二数据存储在交易的一个或多个第二输出中。第一数据的一个或多个第一部分<内容1>存储在交易的可花费输出中。表示第一数据的相应的属性的数据<属性1>和<属性2>以及指示正在根据元网协议存储数据的标志存储在交易的第二不可花费输出中。术语“不可花费”用于指示交易的至少一个第一和/或第二输出可以包括脚本操作码(OP RETURN),该脚本操作码用于将输出标记为对于随后用作后续交易的输入是无效的。
将数据的内容和属性部分分别地存储在交易的单独输出中是有利的。
图2示出了体现本发明的区块链交易,在该区块链交易中,要存储在区块链上的第一数据<内容1>存储在交易的输入中。元网标志以及属性数据<属性1>和<属性2>以类似于图1所示的布置的方式存储在交易的不可花费输出中。
数据插入
数据插入方法
希望能够将以下数据插入到区块链中
a)元网标志
b)属性
c)内容
内容是要存储在区块链上的数据,元网标志是4字节的前缀,其充当与元网协议有关的任何数据的标识符,而属性包含有关内容的索引、许可和编码信息。这可以包括但不限于数据类型、加密和/或压缩方案。这样的属性通常也称为元数据。为了避免与交易元数据混淆,将避免在本文档中使用该术语。
以下技术可以用于将该数据嵌入到区块链脚本中:
1.OP_RETURN-在这种方法中,所有数据(属性和内容)在可证明的不可花费交易输出的锁定脚本中都放置在OP_RETURN之后。
使用该运算符的输出脚本示例如下:
UTXO0:OP_RETURN<Metanet Flag><attributes><content>
2.带有OP_DROP的OP_RETURN-在这种情况下,OP_RETURN包含属性,而内容在可花费交易脚本(锁定或解锁)中存储在OP_DROP之前。内容可以在交易输入和输出中被分割成多个数据包。如果将数据插入到交易输入中,则OP_MOD可以代替网络节点验证用作对数据的校验和,以确保其有效性。例如,可以执行32位OP_MOD运算并检查其是否等于预先计算的值。
在这种情况下,属性可以包含有关如何重组内容数据包的信息。另外,将重组的数据包H(内容1+内容2)的哈希提供为属性使得能够验证推荐的重组方案已被使用。
图1中示出了实现第二数据插入方法的交易。为简单起见,该交易仅包括插入其输出中的内容,该输出由其单个输入签署。使用图2所示的该方法来使用OP_DROP语句也可以将内容插入到另外的输入中。
如果内容很大,则将其在多个交易上进行分割可能是有利的。这样的布置在图3中示出。图3示出了体现本发明的成对的区块链交易,在该成对的区块链交易中,要存储在区块链上的第一数据<内容>被分割成两个组块<内容组块1>和<内容组块2>,这两个组块随后可以重组为<内容>=<内容组块1>∥<内容组块2>,其中,运算符“∥”将两个组块的内容数据串连。该串连运算符可以被任何所需的按位或类似的分段的二进制运算符代替。然后这两个组块<内容组块1>和<内容组块2>存储在单独的区块链交易的相应的可花费输出中,而与内容数据的属性有关的数据存储在区块链交易的相应的不可花费输出中。再次,属性可以包含有关重组方案的信息。例如,内容可以是原始数据、可执行程序或HTML网页。另外,内容1可以包括指向内容2在区块链上的位置的指针,其以与网页内的嵌入式HTML链接相同的方式起作用。
应当注意,两个交易将采用同一公钥P(和ECDSA签名)作为输入,使得尽管<内容组块1>和<内容组块2>存储在分别具有TxID1和TxID2的不同交易中,但是它们可以通过同一公钥P相关。
利用网络节点验证的作用
此处,网络节点执行的交易验证过程用于在存储此数据时获得优势。这是因为交易输出中的所有数据将由公钥P的所有者在至少一个交易输入中签署(如果存在SIGHASH|ALL标志),并且该签名将在所有网络节点执行的交易验证过程中被检查。
这样确保
·数据完整性-若数据损毁,则CHECKSIG操作将失败。
·数据真实性-P的所有者已可证明地见证并签署数据。
这对于在多个交易上被分割的内容尤其有利,因为P的输入签名提供了数据的分割分量之间的可证明链接,如上文参考图3中所示的布置所描述的。
拉宾(Rabin)签名
确保数据真实性的另一个方式是使用Rabin签名,其可用于签署数据本身而非整个消息。这可以是有利的,因为签署者无需签署出现数据的每个单独的交易,且签名可在多个交易中重复使用。
Rabin签名可以在脚本中容易地验证。通过将Rabin签名验证插入在OP_DROP命令之前,可以将这些并入在上文的情况(2)中,即
<content1><Rabin Sig(content1)>FUNC_CHECKRABSIG OP_DROP<H(P1)>[CheckSigP1]
应注意,这无法在上文的情况(1)中进行,因为不论如何,包含OP_RETURN的脚本皆失败,因此无法实现验证。
使用Rabin签名的具体示例
介绍
数字签名是区块链协议的基本部分。其确保区块链上记录的任何交易均已由被发送令牌的合法持有者授权。在标准区块链交易中,使用椭圆曲线数字签名算法(ECDSA)签署交易消息。然而,ECDSA签名通常应用于整个交易。
存在区块链的一些用例,其中,来自网络外部的参与者可能想要为任意数据类型提供签名,然后网络参与者可使用该数据类型。通过使用Rabin数字签名,可对任何数据段进行签署-即使其来源于区块链外部,然后被放置在一或多个交易中。
现在将示出可如何通过利用Rabin密码系统的代数结构直接以脚本签署及验证数据。
Rabin数字签名
Rabin数字签名算法
背景数学
定义–整数mod p
整数模p被定义为如下集合
费马小定理
令p为质数。然后对于任何整数a,适用以下条件
ap-1≡1 mod p
欧拉准则
令p为质数。当且仅当满足下式时,r是二次余数modp
模平方根(p=3mod 4)
令p为质数,使得p≡3mod 4。那么对于任何满足欧拉准则的整数r,如果a为整数,则使得
a2≡rmodp
然后,a存在形式为下式的解
中国剩余定理
给定成对的互质正整数n1,n2,…,nk和任意整数a1,a2,…,ak,联立同馀(simultaneous congruences)的系统
具有唯一的解模数N=n1n2…nk。作为中国剩余定理的特例,可以示出:
当且仅当
x≡r mod n1·n2时,
x≡rmodn1且x≡rmodn2Rabin数字签名算法
Rabin数字签名算法可以如下描述:
对于任何消息m,令H为具有k个输出位的抗冲突哈希算法。
为了生成密钥,选择质数p和q,每个质数的位长近似为k/2,使得p≡3 mod 4,q≡3mod 4并计算乘积n=p·q。私钥为(p,q),公钥为n=p·q。
为了签署消息m,签署者选择填充U,使得H(m||U)满足
签名S使用以下公式计算
消息m的签名是对(S,U)。验证可以通过对于给定的m、U和S,检查下式来简单地进行
H(m||U)≡S2modn(等式1)。
当且仅当在范围0,…,n-1内存在整数λ,使得
H(m||U)+λ·n=S2(等式2)时,这为真。
因子λ可以安全地包括在签名中,以提供组合(S,λ,U)。
Rabin签名方案的有利特征如下:
a)签名生成在计算上是昂贵的,而签名的验证在计算上是容易的。
b)签名的安全性仅依赖于整数分解的难度。因此,Rabin签名在本质上是不可伪造的(与RSA不同)。
c)哈希函数值H(m||U)必须具有与公钥n相似的大小。
脚本中的验证简单明了,因为它只需要对给定签名进行平方,执行模归约,然后检查结果是否等于H(m||U)。
Rabin签名证明
令p、q为互质数,且n=p·q。通过中国剩余定理,可以示出:
当且仅当
S2≡H(m||U)mod p
S2≡H(m||U)modq时,
则
S2≡H(m||U)modn
使用以下等式
可以示出:
S2≡H(m||U)modq
所以
其中,已经假设H(m||U)满足欧拉准则。通过类似的计算,还可以示出:
S2≡H(m||U)modp。
区块链中的Rabin签名
脚本中的签名验证
需要少量算术和堆栈操纵操作码来验证Rabin签名。考虑以下形式的兑换脚本
OP_DUP OP_HASH160<H160(n)>OP_EQUALVERIFY OP_MUL OP_SWAP OP_2 OP_ROLLOP_CAT FUNC_HASH3072 OP_ADD OP_SWAP OP_DUP OP_MUL OP_EQUAL
其中,n是签名者的公钥。当且仅当具备如下的输入时,这将评估为真
<S><U><m><λ><n>
其中,m是任意消息,(S,λ,U)是有效的Rabin签名。可替代地,如果使用上面的等式1检查了Rabin签名,则兑换脚本由下式给出:
OP_DUP OP_HASH160<H160(n)>OP_DUP OP_TOALTSTACK OP_SWAP<roll index>OP_ROLL OP_CAT FUNC_HASH3072 OP_SWAP OP_MOD OP_SWAP OP_DUP OP_MUL OP_FROMALTSTACK OP_MOD OP_EQUAL
在这种情况下,当且仅当具备如下的输入时,这将评估为真
S><U><m><n>
在这两个兑换脚本中,均使用了3072位哈希投影函数“FUNC_HASH3072”。对于给定的消息/填充串连,使用如下脚本生成FUNC_HASH3072哈希投影:
OP_SHA256{OP_2OP_SPLIT OP_SWAP OP_SHA256 OP_SWAP}(x11)
OP_SHA256 OP_SWAP OP_SHA256{OP_CAT}(x11)
数据压缩
因特网数据由JavaScript和常见的文件类型(例如,文本文件(SML、HTML等)、视频文件(MPEG、M-JPEG等)、图像文件(GIF、JPEG等)和音频文件(AU、WAV等))组成,例如,如在以下链接中更详细地描述的:https://www.doc.ic.ac.uk/~nd/surprise_97/journal/vol1/mmp/#text。使用上述数据插入技术,这些不同的数据类型也可以嵌入在区块链上。
在将较大文件大小嵌入于区块链上之前,可使用若干现有的编码方案中的一个对其进行压缩。诸如游程长度及霍夫曼(Huffman)编码等无损数据压缩算法可用于若干应用,包括ZIP文件、可执行程序、文本文档及源代码。
取决于具体的输入数据,存在许多不同的算法。苹果无损及自适应变换声编码可用于压缩音频文件,PNG及TIFF用于压缩图形文件,而电影文件可使用许多无损视频编译码器中的一个进行压缩。可使用属性内的标志来指示数据内容的任何压缩。例如,属性中用于LZW无损编码方案的标志将为<LZW>。
加密和支付的解密
数据加密
内容的所有者可选择在将内容嵌入在区块链上之前保护内容。这确保了在未获取到必要许可的情况下无法查看内容。
存在许多公认的用于加密数据(明文或其他数据类型)的技术。这些技术可归类为非对称加密或对称加密。
椭圆曲线密码术(ECC)是非对称的,因为其依赖于公钥-私钥对。其为最安全的密码系统之一。对于ECC密码术,Koblitz算法可用于加密数据。
在对称方案中,单个密钥用于既加密又解密数据。高级加密标准(AES)算法被视为由这样的秘密作为种子产生的最安全的对称算法之一,例如如以下文献中更详细地描述的:C.Paar及J.Pelzl,“Understanding Cryptography(理解密码术)”中的第4章,Springer-Verlag Berlin Heidelberg,第2版,2010年,第87至118页。
当加密存储于区块链上的数据时,使用与基础区块链相同的密码系统存在优势。这些优势为:
-加密的安全级别与其上存储有数据的基础系统相同。
-存储加密数据所需的软件架构将具有较小的代码库。
-钱包中的密钥管理可用于交易和加密/解密两者。
-由于相同的密钥可用于加密和支付,因此效率更高,因此所需的密钥更少。这也减少了存储空间。
-交换/购买解密数据的能力可能需要更少的通信信道。
-由于用于加密和交易的密钥是相同的数据结构,因此提高了安全性,因此减轻了对于特定密钥类型的针对性攻击。
为了说明的目的,描述可以如何使用Koblitz算法以使用ECC来加密数据。
Koblitz算法
给定ECC密钥对P1=S1·G,Koblitz算法允许任何人使用公钥P1来加密消息,使得仅已知对应私钥S1的人可解密消息。
假设期望使用Koblitz方法加密明文消息′hello world′。这是逐字符进行的。如下加密及解密第一字符′h′。
1.字符′h′映射到secp256k1曲线上的点。这通过使用ASCII惯例将明文字符映射到8位数字来实现。然后通过将基点G乘以该数字来计算曲线上的点。在本示例中,′h′映射到ASCII中的104,椭圆曲线点由Pm=104·G给出。
2.然后使用公钥P1对点Pm进行加密。这通过选择随机临时密钥k0并计算点对Cm={k0·G,Q}(其中,Q:=Pm+k0·P1)来实现,然后可以广播该点对。
3.私钥S1的所有者可以通过计算Pm=Q-S1·k0·G来解密原始点。然后,他们可以通过试错法或借助于查找表来恢复原始ASCII数字,以确立哪个数字x对应于Pm=x·G。
使用区块链来购买许可
将数据存储在区块链上具有支付机制构建在系统中的明显优势。支付可用于购买
-解密数据以便查看/使用
-在特定地址处插入数据的许可
在这两种情况下,买方均使用令牌来购买授予其进行某事的许可的秘密。该秘密可以是哈希原像或私钥。
进行这种购买的高效且安全的方式是使用原子交换。这将安全通信信道保持为最小,并确保向卖方支付且向买方揭露秘密,或确保没有任何事件发生。
使用访问令牌购买许可也很方便。这是买方拥有的其可使用以便进行购买的秘密值(通常为哈希原像)。买方可事先大量购买这样的访问令牌,然后在其实际上希望使用许可时进行激活。
现在将参考图4和图5描述如何执行原子交换。
使用哈希谜题或私钥谜题的原子交换
假设爱丽丝是秘密的所有者。该秘密可以是已知哈希摘要的哈希原像,或已知公钥的私钥。假设鲍勃希望使用令牌来从爱丽丝购买该秘密。描述称为原子交换的机制,该机制使此交易能够发生。在爱丽丝获得支付的令牌且向鲍勃揭露秘密、或者没有任何事件发生的意义上,这是原子的。
该方法如下:
爱丽丝拥有公钥/私钥对PA=SA·G的私钥SA,鲍勃拥有公钥/私钥对PB=SB·G的私钥SB。
爱丽丝拥有作为已知哈希摘要H(X)的原像X或已知公钥P1=S1·G的私钥S1的秘密。
他们同意爱丽丝以令牌价格将该秘密卖给鲍勃。
在此之前,鲍勃必须设置交易以在区块外将临时密钥k0发送给爱丽丝,使得爱丽丝可以计算数字签名的分量r0。
现参考图4,
1.鲍勃将通过以下兑换脚本R(示意性地编写)锁定的令牌转移到爱丽丝:
对于哈希原像:
R=[Hash PuzzleH(X)][CheckSig PA]
这迫使原像X在兑换脚本的输入中暴露。
对于私钥:
R=[Private Key Puzzle P1,r0][CheckSig PA]
这迫使私钥S1能够从兑换脚本的输入中计算出来。在这种情况下,鲍勃和爱丽丝必须就用于构造r0的临时密钥k0达成一致,其中,(r0,Ry)=k0·G。
2.由于爱丽丝知道她的秘密(X或S1),因此她可以借助于图5所示的交易花费其在区块链上的资金。这使鲍勃可以确定她的秘密。
作为可选的安全特征,爱丽丝和鲍勃可使用他们的公钥PA,PB来确立仅他们两方已知的共享秘密S。这可以以国际专利公开号WO 2017/145016中概述的方式实现。在这种情况下,S可以被添加至哈希谜题中的原像X,以便不在区块链上公开揭露X。类似地,在私钥谜题中,S可用作临时密钥k0以确保仅爱丽丝或鲍勃能够计算私钥。
如果爱丽丝决定不花费其资金,则可在程序中引入时间锁定的退款以防止鲍勃的资金被爱丽丝锁定。
使用令牌购买
假设存在如上文所描述的相同情况,但鲍勃希望兑换提前购买的访问令牌,以交换秘密。
爱丽丝和鲍勃必须遵循的程序类似于先前章节中描述的情况,但是使用了类似的原子交换的序列。该过程存在两个阶段;令牌发布和令牌兑换。
阶段1:令牌发布
令牌发布阶段实际上是鲍勃单次购买令牌。例如,考虑如下场景:爱丽丝具有10个不同的秘密X1,X2,…,X10,并且鲍勃希望单次购买各自授予其对相应的秘密的访问权限的10个令牌T1,T2,…,T10。
首先,鲍勃从仅其已知的秘密种子值生成10个令牌的集合。这些令牌是通过种子的顺序的哈希创建以形成哈希链,其中,每个令牌被计算为:
Ti=H10-i(Y)对于i∈{1,2,…,10}。
爱丽丝和鲍勃现在各自具有10个秘密值,这些秘密值可在哈希谜题中揭露以用于例如兑换令牌。然而,为了发布这些令牌,他们也必须分别生成秘密初始化值IAlice和IBob。这些值如下给出:
IBob=H10(Y)。
应注意的是,爱丽丝的初始化值(initialiser)简单地为无特定含义的随机整数,但是鲍勃的初始化值应为其第一令牌的哈希T1=H9(Y)。以此方式将令牌链扩展至初始化值允许令牌发布也限定稍后待用于相继兑换的令牌。图6中示出了由每一个参与者保存的全部秘密值。
现在爱丽丝和鲍勃可以同意以10个单位的价格购买10个令牌。这些令牌的购买可以通过多种方式进行,此处使用原子交换进行说明。原子交换通过爱丽丝及鲍勃分别广播图7和图8中所示的交易而开始,在这两个交易中输出均需要两个哈希谜题的解和有效签名。
一旦区块链中出现两个交易,爱丽丝及鲍勃就可以共享其共享初始化值IAlice和IBob,并完成令牌发布的原子交换。
由于该原子交换,爱丽丝接收购买10个令牌的支付并且两个初始化值秘密被揭露。应注意的是,此处仅鲍勃的秘密IBob=H10(Y)是有意义的,因为其将限定待求解的第一哈希谜题[哈希谜题(T1)],其解为初始化值H10(Y)的原像H9(Y)。
阶段2:令牌兑换
在未来的某一时刻,鲍勃想要兑换其第一令牌T1=H9(Y)并接收其第一秘密X1,但是前面已经提到其已通过购买有效令牌支付了该秘密。兑换令牌的过程将采用另一个原子交换的形式,其中,锁定哈希谜题的解为令牌Ti及对应的秘密Xi。
为了兑换其令牌,鲍勃应广播图9中所示的交易,该交易的输出用两个哈希谜题锁定。当爱丽丝看到此交易时,她广播如图10中所示的她自己的类似交易,该交易的输出用相同的两个哈希谜题锁定。两个参与者现在可以交换其秘密T1和X1,并解锁这些交易的输出。两方现在可通过提供也曝露两秘密的正确的解锁脚本来兑换标称费用x。图11及图12中示出具有这些解锁脚本的交易。
用于兑换令牌的该原子交换的完成向鲍勃揭露爱丽丝的第一秘密X1,向爱丽丝揭露鲍勃的第一令牌T1,并且鉴于金额x适当大以鼓励两方花费锁定的输出,具有资金的净零交换。至关重要地,这也确立了鲍勃可使用的下一个令牌必须是哈希谜题[哈希谜题H(T2)]的解T2,其中,刚刚已向爱丽丝揭露了目标哈希H(T2)=T1。可以递归地重复该过程,直到鲍勃已使用其最后的令牌T10=Y为止。
命名和寻址
节点和边缘结构
上面已经解释了可以如何通过在交易内提供数据而将数据插入到区块链中。现在呈现用于以逻辑方式结构化这些交易的协议,该逻辑方式允许对节点寻址、许可及内容版本控制。该协议还使得能够创建数据传送交易的层次结构。该分布式对等元网的结构类似于现有的因特网。
应注意的是,这为不修改基础区块链的协议或共识规则的“tier-2”协议。
此处描述的结构的目标为:
(i)将不同交易中的相关内容相关联,以实现对数据的搜索、标识和访问,并允许数据的相关部分的逻辑层次结构反映在区块链上的交易中
(ii)允许使用人类可读的关键字搜索来标识内容,以提高搜索速度、准确性和效率
(iii)在区块链中构建和模拟类似于服务器的结构
我们的方法是将与元网相关联的数据结构化为定向图。该图的节点及边缘对应于:
节点-与元网协议相关联的交易。节点存储内容。(术语“内容”和“数据”在本文档内可互换使用)。
节点通过包括由就在<Metanet Flag>之前的OP_RETURN而创建。每个节点被分配有公钥Pnode。公钥与交易ID的组合唯一地指定节点的索引IDnode:=H(Pnode||TxIDnode)。
所使用的哈希函数应符合本发明将与例如SHA-256或RIPEMD-160一起使用的基础区块链协议。
边缘-子节点与父节点的关联。
边缘在签名Sig Pparent出现在元网交易的输入中时被创建,因此仅父代可以给予创建边缘的许可。所有节点可以具有至多一个父代,并且父节点可以具有任意数量的子代。在图论的语言中,每个节点的入度(indegree)至多为1,每个节点的出度(outdegree)是任意的。
应注意,边缘为元网协议的态样(aspect)且其自身并不是与基础区块链相关联的交易。
由具有以下形式的交易给出有效元网节点(具有父代):
该交易包含指定以下的节点及其父代的索引所需的所有信息:
IDnode=H(Pnode||TxIDnode),
IDparent=H(Pparent||TxIDparent)。
此外,由于需要父节点的签名,因此仅父代可创建到子代的边缘。如果<TxIDparent>字段并不存在或其并不指向有效的元网交易,则节点是孤儿。该节点没有可以到达它的更高级别的节点。
附加属性可以被添加到每个节点。这些属性可包括标志、名称及关键字。稍后在本文档中讨论这些属性。
如所示出的,节点(交易)的索引可以划分为
a)公钥Pnode,我们将其解释为节点的地址
b)交易IDTxIDnode,我们将其解释为节点的版本
这种结构化产生了两个有利的特征:
1.版本控制-如果存在具有相同公钥的两个节点,则我们将具有交易ID的节点解译为该节点的最新版本,该交易ID具有最大工作量证明。如果节点在不同的区块中,则这可以通过区块高度来进行检查。对于相同区块中的交易,这通过拓朴交易排序规则(TTOR)来确定。
2.许可-仅当公钥Pnode的所有者在创建子节点时签署交易输入时,才可创建节点的子代。因此,Pnode不仅表示节点的地址,而且还表示创建子节点的许可。这有意地类似于标准区块链交易—公钥不仅是地址,而且是与该地址相关联的许可。
应注意,由于父节点的签名出现在UXTO解锁脚本中,因此在网络接受交易时通过标准网络节点验证过程进行验证。这意味着创建子节点的许可由区块链网络自身验证。下面更详细地描述本公开的许可和访问控制方面,以及用于增强这些技术益处的机制。
值得注意的是,标准因特网协议(IP)地址仅在某一时间点时在网络内是唯一的。另一方面,元网中的节点的索引在所有时间都是唯一的,并且不存在单独的网络的概念,这允许数据永久性地锚定至单个对象IDnode。
节点和边缘结构允许将元网可视化为图形,如图13所示。
用于高效的数据定位和检索的增强方案
与因特网一样,元网提供了用于存储和访问大量数据的技术平台和基础设施。非常希望以使得能够以高效且及时的方式标识和访问数据的方式来执行此操作,否则该系统可能对于使用而言变得不切实际,因为它花费的时间太长或需要太多的资源(例如,能源和计算装置)才能定位并检索用户所需要的东西。对于在点对点、去中心化架构(例如,区块链)上实现的布置而言,这尤其重要。
为了进一步提高效率,本文描述的本公开的实施例可以包括分层数据架构,其经由区块链上的相关交易来实现。图20和21示出了简单的示例,其中根据图21中的这种增强实现了图20的说明性逻辑数据结构。图21可以使用本文所述的命名和寻址技术以及其他技术来实现,以构建多个关联的交易,这些交易包括或引用在逻辑层次结构中相关的各数据部分。
数据可以组织在同一逻辑级别的层次结构中。可以根据诸如机构、企业、计算网络、数据商店或需要存储与其与之交互、提供或使用的项目相关的(潜在大量的)数据的其他类型的实体之类的实体的需求指定、影响或确定逻辑级别和层次结构。例如,在公司内部,员工可以具有姓名、地址、DoB等,或者股东可以具有关联的名称、股份和历史等。代替将与这些数据类型有关的信息存储在元网结构的同一层次级别上的交易中(如图20右侧的实线方框所示),它们可以被存储和布置在不同的层次级别处,如图21的实线框所示。级别的顺序与方案的功能无关。
例如,在级别n处,交易可以存储股东的姓名,而在级别n+1处,交易可以存储股东的股份,依此类推。存储并维护映射,该映射提供了用于确定保存不同数据类型的层次级别的机制。该映射可以以任何合适的形式存储在区块链上或区块链外。因此,希望定位和检索特定类型的数据(例如,股东、股东历史)的用户可以使用映射来告知他们需要直接去往元网的哪个级别。换句话说,该结构的深度提供了存储在那里的数据的类型的指示(级别n+1=股东股份数据)。可以基于哪个密钥签署了正被检查的交易的确定来执行查询。
考虑图20,其示出了包括以层次结构存储在各种逻辑级别LL-01至LL-06中的数据的逻辑数据结构,并且将图20与图21进行对比,图21示出了根据这样的实施例的表示相同数据结构并且被实现在对应的区块链级别“BL”上的元网结构。交易可以根据本文描述的元网协议技术来生成。可以看出,相同逻辑级别(例如,图20中的LL-03)的数据可以被存储在图21中所示的元网系统内不同级别的交易中。如果用户知道映射,则可以去往级别BL-05处的交易以找到股东的历史,而不必遍历先前的交易来定位所需的数据。与存储在整个系统中的数据量无关,这使得能够为用户提供更快的结果,促进了实现的方案的扩展并减少了从对等网络进行数据识别和访问所需的计算资源。映射记录并存储层次结构中的项目与数据类型被存储在的级别之间的关系。使用协议的索引技术,生成关联的交易的层次结构/图。当用户希望访问特定类型的数据(例如,股东名称)时,将引用该映射以获得该数据类型被存储在的级别的指示,然后可以快速且有效地去往该级别处的交易来获得所需的数据。可以以任何合适的方式将映射存储在链上或链外。
增强的许可和访问控制
除了上面讨论的与许可相关的优点之外,还可以通过基于层次结构组织、存储、标识和检索数据来进一步增强本公开的与控制和安全相关的各方面。在这样的层次结构中,数据被存储为相关的类别和实例对。例如,在层次结构中的级别n处,交易将存储在级别n+1处存储的数据的某种类型或类别的指示(“类型”或“类别”)。然后,级别n+1处的交易存储该数据类别的实例。在级别n+2处,交易存储在级别n+3处存储的数据的不同类型的指示,其中,级别n+3处的交易存储该数据类型的实例。实际上,级别n和n+2处的交易充当标头(header),而级别n+1和n+3处的交易存储实际数据。这样做的优点在于,我们可以通过揭露最少的信息量(即,标头)来证明类别中存在多少个实例。每个实例交易都由同一公钥进行签署,因此管理员或所有者可以向授权方提供该公钥,从而使他们能够从对区块链的检查中标识出通过该公钥签署了多少交易。
这在图20和21中进行了说明,图20和21提供了如何实现此操作的简单的示例,其中实例交易取决于类别交易。
为了比较和解释的目的,图20示出了在没有附加的增强的访问控制机制的情况下,使用本文所述的本公开的实施例可以实现的数据项的层次结构。层次结构中左边的项目(虚线框)在逻辑级别LL-01至LL-06中示出。员工休的年假天数作为数据项存储在LL-06中。为了确定特定员工已休了多少天年假,用户需要揭露LL-05处的“年假”交易,因为年假交易已由提供对在该层次结构中在其下方提供的交易的访问的加密密钥来签署。(回想一下,有权访问LL05的密钥的一方可以使用该密钥来访问下面所有级别的数据,但不能访问更高级别中(即,LL-04或更高级别)的数据)。但是,这样做的缺点在于,LL-05可能包含所有者不希望揭露的数据。例如,可能在该级别处存储了敏感或秘密数据,或者由于某些其他原因所有者不希望与访问方共享的数据。因此,需要增强的访问控制程度,这可以允许数据所有者/控制器以改进的更细粒度的方式保护区块链中的数据。
转向图21所示的改进的访问机制,该机制是使用根据本文所述的元网协议形成的交易实现的,我们看到新的Pnode已被插入到BL-05处的“年假”交易与BL-07处的包括已休天数的实际数据的交易之间的区块链级别(BL)06处的层次结构中。因此,BL-05交易引入了许可控制或密钥提供机制,该机制阻止了被授予级别BL-06及以下的任何一方访问存储在结构更高处的其他数据。在我们的简单示例中,只需要通过向授权方提供对于BL-06的密钥以使他们能够计算到目前为止已休的天数来揭露BL-06处的“年假(已休)”交易。可以设计更复杂的排列,以便为不同的授权用户提供有细微差别的许可级别和访问权限,并且为了对跨多个不相邻的区块链交易存储的数据进行分区的目的,从而在区块链上实现了更加灵活和可用的数据存储设施。
BL-06处的许可控制节点可以包括或可以不包括附加的数据或元数据。
元网中的域、命名和定位内容
元网图的层次结构允许出现丰富的类似域的结构。我们将孤儿节点解译为顶级域(TLD),将孤儿节点的子代解译为子域,将孙代解译为子子域等,并且将无子节点解译为端点(end-point)。参见图13。
域名被解译为IDnode。元网中的每个顶级域可被视为树,其中,根为孤儿节点,叶为无子节点。元网自身为形成图的树的全局集合。
元网协议不规定任何节点包含内容数据,但叶(无子)节点表示数据树上的定向路径的端部,因此将通常用于存储内容数据。然而,内容可存储在树中的任何节点处。节点中作为属性包括的协议特定的标志可用于指定数据树中的节点的作用(磁盘空间、文件夹、文件或许可改变)。
前面已经提到因特网使用域名系统(DNS)来将人类可读的名称关联到因特网协议(IP)地址。DNS在某种意义上是去中心化的,尽管在实践中其由少量的关键参与者(例如,政府和大公司)控制。取决于你的DNS提供商,同一名称可将你带至不同的地址。在将人类可读的短名称映像到计算机生成的数字时,该问题是固有的。
我们假定存在将人类可读的顶级域名映射到根节点的去中心化索引IDroot的等效分布式系统。换句话说,存在将人类可读的名称映像到元网根节点索引的1-1函数κ,例如:
κ(′bobsblog′)=IDbobsblog(=H(Pbobsblog||TxIDbobsblog))
向左侧的输入是人类可读的词,而右侧的输出为哈希摘要,其将通常为256位数据结构。应注意,Pbobsblog和TxIDbobsblog通常也不是人类可读的。在标准IP协议中,这将为从www.bobsblog.com到网络内对应的域的IP地址的映射。
映射κ应被解译为用于确保在复制DNS发布的域名的人类可读性时元网与因特网的向后兼容性的措施,但提供元网的结构的命名及寻址方案并不明确地取决于该映射。
映射函数的可能的现有形式包括由星际文件系统(IPFS)或OpenNIC服务(https://www.openic.org)采用的DNSLink系统。该映射可作为DNS的一部分存储在现有的TXT记录中。这类似于IPFS中的DNSLink,请参见https://docs.ipfs.io/guides/concepts/dnslink/。然而,大体而言,这些牺牲了一些去中心化的元素以便提供作为1-1的映射,请参见https://hackernoon.com/ten-terrible-attempts-to-make-the-inter-planetary-file-system-human-friendly-e4e95df0c6fa
用作元网节点的地址的公钥不是人类可读的对象。这可能使人类用户的搜索、引用及输入活动易于出错且很慢。然而,可以创建人类可识别的公钥地址,其包括可由用户直接解译的明文前缀。
创建这种地址的难度取决于所需前缀的字符长度。这意味着人类可识别的地址可用作节点地址,该节点地址仅依赖于所有者的创建工作量而非中心发布。对于给定前缀,由于后缀中剩余的字符,存在许多不同的人类可识别的地址,因此许多节点地址可共享公共前缀,同时仍保持唯一性。
具有所需前缀的人类可识别的地址的示例为:
Pbobsblog:bobsblogHtKNngkdXEeobR76b53LETtpyT
前缀:bobsblog
后缀:HtKNngkdXEeobR76b53LETtpyT
上面的人类可识别的地址可用于感测检查从名称‘bobsblog’到节点索引IDbobsblog的映射并辅助元网节点通过地址的可搜索性。应注意,前缀在此处并不是唯一的,但整个地址自身是唯一的实体。
选择的地址Pvanity与TxID一起形成IDnode的组合也是有益的,因为这意味着不存在域名的中心发布者(TxIDs由去中心化的工作量证明生成),并且名称是可从区块链本身恢复的。有利地,不会再有存在于因特网DNS内的故障点。
由于元网域已经提供了许可系统(公钥),因此不需要发布凭证以证明所有权。已经探索将区块链用于该目的。然而,根据本发明,不需要将单独的区块链用于该功能,因为在一个区块链内能实现所有事情。
相比于现有技术,这显著地减小了本发明所需要的资源(硬件、处理资源及能量)的量。就装置和系统组件的布置而言,其也提供了完全不同的架构。
该命名系统的优势在于,用户能够通过可记住词语(例如,公司名称)而不是哈希摘要标识元网中的顶级域。这也使搜索域更快,因为搜索关键字而不是哈希摘更快。这也减小了输入错误,因此提供了对于区块链存储的数据的改进的搜索工具。
鉴于具有从域名到节点索引的映射,我们可建立类似于因特网的统一资源定位符(URL)的资源定位符。我们将此称为元网URL(MURL),且呈如下形式
MURL='mnp:'+′//domain name′+′/path′+′/file′。
URL的每个的分量—协议、域名、路径及文件—已被映射到MURL的结构,从而使对象更具用户直观性,并且使其能够与因特网的现有结构集成。
这假设每个节点具有与其公钥(地址)相关联的名称,该公钥在域树内的层级处是唯一的。该名称始终为给定节点的MURL的最右侧分量。如果树中的同一层级处的两个节点具有相同的名称,则其将具有相同的公钥,因此采用最新版本。
下表给出了元网协议与因特网协议之间的类比:
表:因特网协议和元网协议之间的类比概要
搜索元网
我们已经限定了示例性实施例的元网图结构,使得每个节点具有唯一的索引并且可以具有归属于其的名称。这允许使用MURL定位内容。为了也实现快速搜索功能,我们允许将附加的关键字归属于节点。
节点的固定属性为索引及父节点的索引,可选属性为名称和关键字。
在一个示例中,用于搜索元网的实用方法可为首先使用区块探测器在区块链中搜查(trawl),并通过元网标志标识所有交易,检查其是否为有效元网节点,并且若如此,则在数据库或其他存储资源中记录其索引和关键字。然后可以使用该数据库通过所需关键字有效地搜索节点。一旦通过所需关键字找到节点的索引,则其内容可以从区块探测器提取并且被查看。
举例来说,考虑图14的分支P1,其中,对应于公钥P0、P1和P1,1的节点分别表示主页、主题页及子主题页。这些节点被给定的名称为‘bobsblog’、‘summer’和‘caribbean’,其属性如下所示:
在该示例中,叶节点P1,1,1、P1,1,2和P1,1,3分别被给定的名称为‘beaches’,‘nightlife’和‘food’,并用于存储单独的博客文章。完整的域结构在页后的图(diagramoverleaf)上示出,包括与树中每个节点有关的MURL搜索路径。
我们应注意,元网也可以通过将由节点交易存储的内容的哈希存储为附加的属性而并入内容可寻址的网络(CAN)。这意味着元网节点也可以被索引并且通过内容哈希被搜索。
上文所描述的命名及寻址方法提供了优于现有技术的众多技术优势,包括:
1.公钥地址-系统使用与区块链相同的公钥-私钥对来分配节点地址。这意味着相同的密钥集合用于资金的管理及内容数据的许可两者。这提供了有效且安全的方案。
2.去中心化的域-域名的发布通过包括仅可由工作量证明生成的TxIDnode而完全去中心化。域名也可以并入实现所需域公钥的公平分布的人类可识别的公钥。再次,该方案提供了增强的效率及安全性。
3.图结构-命名及寻址架构指定可以从包括元网节点的区块链数据的子集构造的图。该设计使用有序结构将因特网的复杂性映射到区块链,使得区块链完全复制其功能性及可扩展性,同时保持安全性。
浏览器钱包应用
前面已经描述了,在元网协议中,所有数据均直接存在于区块链本身上。在本部分中,我们提供说明性计算机应用的实施例,其可以有效地访问、显示存储在区块链上的元网数据并与存储在区块链上的元网数据交互,本文中为方便起见仅称为“浏览器钱包”。
我们将首先讨论浏览器钱包如何与分布式对等因特网接口的核心组件及功能性,之后在该部分的剩余部分中提供较详细的描述。
浏览器钱包是旨在允许最终用户与区块链上的元网基础设施交互的应用。该应用应允许探索式搜索元网图以找到嵌入于树中的特定内容。另外,浏览器钱包将处理内容的检索、解密、重组及高速缓存(可选的)。
区块链搜索引擎
搜索引擎–现有技术
现有技术中已知的搜索引擎(SE)依赖于强大的网络爬虫(crawlers)以根据用户查询来对网络内容进行定位、编索引及评级。(相同的基本原理可以扩展至对元网进行爬网的第三方区块链SE)。
SE通过查询中的关键字搜索标识相关的HTML元标签及内容。随后对爬网结果进行索引,其中,分析及编录任何嵌入的图像/视频/媒体文件。然后在考虑用户的位置、语言及装置的情况下,以编程方式对索引中最相关的结果进行评级。
典型的SE应具有以下功能性:
1.爬网-标识因特网数据并通过诸如域名、链接页面及相关关键字等相关元数据进行爬网。通过现有的内容发现新的因特网内容并且也针对任何相关信息进行爬网。
2.编索引-分析并编录内容数据。该信息存储在数据库中。
3.服务和评级-以与用户查询的相关性的顺序评级内容索引。
区块探测器
最接近因特网搜索引擎(SE)的区块链类似物是区块链探测器,其有时被称作‘区块探测器’或‘区块链浏览器’。区块链探测器是使能够在高层级上对区块链进行用户友好查询的网络应用,并且类似于网络浏览器起作用,但连接到区块链而非因特网。
在大多数情况下,这些探测器允许将区块(由区块标头的哈希进行索引)、交易(由TxID进行索引)、地址及未花费交易输出(UTXO)作为输入并对其进行搜索。许多探测器也提供其自身的应用编程接口(API)以用于检索原始交易及区块数据。参见https://blockexplorer.com/api-ref。
区块探测器虽然能力不同,但大体上对于以用户易于摘录的形式编录交易并显示其基本信息—例如,地址—是有用的。许多探测器也允许查看交易的单个输入及锁定脚本,尽管这些探测器与更高级的站点(例如,Blockchair https://blockchair.com/)选择如何提供该信息之间存在不一致。
近来,用于基于区块链数据运行网络应用的基本区块链探测器存在许多扩展。这些应用(例如,Memo.cash https://memo.cash/protocol和Matter https://www.mttr.app/home)如区块探测器般对包含特定协议标识符的区块链交易进行编录及组织,以及显示那些特定交易内编码的数据。
然而,使用区块链探测器存在两个重要问题,本发明的实施例解决了这些问题:
1.通用性-当前不存在用于浏览存储在交易中的内容数据的行业标准。内容数据是指不涉及用于创建及保证基础区块链的协议的任何数据。
2.关键字搜索-存储在交易中的内容数据需要可由人类可读的关键字检索。这通常不是当前的区块探测器的功能,因为当前的区块探测器用于查询交易的基于协议的性质(例如,区块高度、TxID及地址),而非将关键字作为搜索输入。(然而,如果词语直接包括在交易的脚本中,则例如Blockchair等一些探测器可搜索这些词语)。
重要的是,如上所述,本发明的强大命名及寻址结构促进且实现了构造与本领域中所已知的相比更复杂的区块链探测器。
提出的元网搜索引擎
浏览器钱包应用与第三方搜索引擎通信以发现节点身份(IDnode)。应设想到,该第三方可提供复制现有的因特网搜索引擎的能力的强大且多功能服务。
元网搜索引擎第三方维护挖掘至区块链中的可由元网协议标志标识的所有元网交易的数据库。该数据库可以通过包括IDnode、节点名称、关键词、TxID及区块高度的范围索引编录所有元网节点。
已经存在服务,其连续地与区块链同步且以标准数据库格式维护交易数据。浏览器钱包将对元网交易进行爬网、编索引、服务及评级的责任转给该第三方,并在定位存储在元网图上的内容时连接至其服务。
通过具有仅专用于元网数据的数据库,可节约效率。该数据库将不存储与所有交易相关联的数据,而仅存储包含元网标志的那些数据。诸如如MongoDB的非关系数据库等某些数据库在存储元网的图结构时可能更有效。这将允许更快查询、更低存储空间,及更有效地关联元网域内的相关内容。
图15示出了当用户搜索元网基础设施内的内容时,浏览器钱包如何与第三方搜索引擎进行交互。重要的是,应注意,与因特网对比,无需路由,因此本发明在效率、速度、处理及所需资源方面提供重要优势。
过程如下:
1.最终用户在浏览器钱包搜索栏中输入关键字。
2.浏览器钱包将关键字查询发送给第三方SE。
3.SE针对其数据库检查关键字并返回包含相关内容的任何元网节点的IDnode。第三方也可向用户返回每个节点上的其他索引,以及提供对相关内容的建议。
4.浏览器钱包使用节点标识和与其关联的域名来构造MURL。
5.浏览器钱包从具有区块链全副本的任何网络对等方请求属于指定节点的内容。
6.网络对等方将请求的内容提供给浏览器钱包。因为对等方具有区块链的副本,所以其必定也具有内容的副本,因此仅作出一个请求,且从不将请求转发给其他网络对等方。
要强调的是,第三方SE仅负责对元网节点的属性记录进行索引并对其进行维护,而存储于节点上的原始内容数据则由具有区块链的全副本的网络对等方(例如,全副本对等方、档案馆)存储。
内容显示–元网浏览器
浏览器钱包应用模拟任何典型的网络浏览器都应提供的相同的前端能力。这些功能包括但不限于:
1.搜索-提供对搜索引擎(SE)的访问权以定位内容。
2.检索-与服务器通信以促进使用已知协议(例如,超文本传输协议(HTTP))传送内容。
3.解译-解析原始代码(例如,以JavaScript)并执行。
4.渲染-高效显示已解析的内容,供最终用户查看。
5.用户界面(UI)-为用户提供与内容进行交互的直观界面,包括动作按钮和用于用户输入的机制。
6.存储-用于高速缓存因特网内容、cookies等的本地临时存储容量,以改善对内容的重复访问。
在某些实施例中,负责充当网络浏览器的浏览器钱包应用的软件组件能够对嵌入在区块链中的元网内容执行上述功能,该元网内容是使用其属性可搜索的(使用SE)并且可检索的(从对等方)。
重组、解压缩和解密
根据本发明的某些实施例,浏览器钱包应用的网络浏览器软件组件能够处理需要对给定元网内容执行的所有操作。大体而言,存在需要执行的许多这样的操作,但我们假定至少以下操作由应用使用元网协议及基础设施执行。
重组-在元网内容需要被分割并插入到多个单独的节点交易中的情况下,应用将从所有相关节点请求内容并重构原始内容。可以使用每个节点的属性中的附加标志编码碎片化内容的排序及结构。
解压缩-在内容数据以压缩形式存储在区块链上的情况下,应包括向浏览器钱包指示已使用哪个标准压缩方案的标志。应用将根据该标志解压缩内容。
解密-在内容被加密的情况下,应使用标志来表示加密方案。应用将从其解密密钥钱包(如下文所讨论的)定位密钥,并根据使用的加密方案解密内容数据以供使用。
在对内容数据执行这些操作时,标志可用于向浏览器钱包表示需要执行给定操作。这适用于任何其他操作,为此合适的<operation_flag>可以被包括为该操作所应用的节点的属性的一部分。
高速缓存
本地文件及cookies的高速缓存是典型网络浏览器的共同且重要的功能。浏览器钱包应用也以类似的方式使用本地存储,以便可选地保存涉及关注内容的IDnode及其他节点属性的记录。这允许从频繁访问的元网节点更有效地查找并检索内容。
元网解决了高速缓存因特网数据的固有问题,该因特网数据是可变的且可由网络浏览软件根据提供商进行改变或删减。在高速缓存元网数据时,用户可始终容易地验证数据与最初作为不可变记录包括在区块链上时处于同一状态。
分层确定性密钥管理
确定性密钥Dk是从单个“种子”密钥初始化的私钥。种子是充当主密钥的随机生成的数字。哈希函数可用于将种子与其他数据(例如,索引号或“链码”)组合,以得出确定性密钥。这些密钥彼此相关,并且可以通过种子密钥完全恢复。如果用户希望将外部钱包与元网浏览器钱包结合使用,则该种子还允许在不同的钱包实现之间轻松导入/导出钱包,从而给予附加的自由度。
读取及写入元网交易
元网的本质优势为其使用相同的数据结构—区块链—来记录支付及内容数据两者。
内置到应用的本地钱包能够将交易写入到区块链,与典型的简化支付验证(SPV)客户端相比,这些交易更复杂。钱包允许用户通过从其计算机选择待嵌入区块链中的内容数据而选择将元网节点交易直接从应用写入到区块链中。
由于浏览器钱包应用具有用户接口(UI),因此其允许钱包组件创建并广播包括内容数据的交易,该内容数据已预先在浏览器组件中或用户计算机上被构造。对于自行进行处理的专门设置的钱包而言,要实现此功能将非常困难。
访问密钥
前面已经描述了,内置于元网协议中的是使用ECC密钥对或AES对称密钥对内容进行加密的能力,以及购买对应的解密密钥或令牌的能力。我们将这些密钥或令牌称为访问密钥或访问令牌。
这些密钥/令牌授予用户查看或编辑内容的许可(单次使用或多实例使用)。出于此原因,有利的是引入用于存储及管理访问密钥及令牌的新钱包。
也可以通过允许访问密钥/令牌在某一时间段之后被烧毁而引入对元网内容的定时访问的概念。这可以通过以下方式来实现:要求访问密钥/令牌存储在受信任的执行环境(TEE)中且用户不可直接访问访问密钥/令牌。
解密密钥及访问令牌可以确定性地被存储及管理以促进有效处理和部署。可以通过对主钥的后续添加而生成并恢复解密密钥(例如,ECC私钥),而可以使用由一些初始令牌播种的哈希链重构访问令牌。
区块高度许可
时间锁可以包括在脚本语言中,以实现区块高度许可。op_code OP_CHECKLOCKTIMEVERIFY(CLTV)设置允许花费交易输出(UTXO)的区块高度。
区块高度许可的优点是双重的:
1.版本控制-在元网协议中,节点的最新版本可以从最大区块高度处的节点标识。浏览器钱包可设置成通过区块高度仅显示文件的最近版本,从而实现工作量证明版本控制。
2.定时访问-浏览器钱包应用可周期性地烧毁由用户在原子级上购买的解密密钥。这确保了查看者仅可在其已进行支付的时间段期间访问内容数据。可以通过将解密密钥存储在受信任的执行环境(TEE)中来防止解密密钥的克隆。此外,原子交换涉及确定性密钥Dk(用于解密内容数据)的购买。尽管该确定性密钥是公开可见的,但是TEE可用于签署Dk与安全隔区的(securely enclaved)私钥的组合。
浏览器钱包可以被布置成与区块链的当前状态同步,以便将区块高度用作其自身的时间代理,而不是依赖任何外部时钟或第三方时间预告。
旁路网络服务器
本发明允许浏览器(客户端)和网络服务器通过旁路域名系统(DNS)服务器和典型的网络路由程序的分布式对等互联网通信和交换信息的新机制。参见http://www.theshulers.com/whitepapers/internet_whitepaper/。本发明提供了包括维护区块链的全副本的对等方的新网络架构,从该新网络架构可以向浏览器钱包应用提供内容。
本地全副本对等方
考虑在每个地理区域(例如,邮区、城镇、城市)中的本地对等方的系统。我们假定在该局域网内,至少一个对等方维护区块链的全副本,我们将该对等方称为本地全副本对等方(LFCP)。出于我们的目的,LFCP仅需要存储包括元网标志的区块链交易,但不将其限于此。
所有用户默认向LFCP发送‘获得’请求。由于对等方维护整个区块链的完整且最新副本,因此所有请求都可以得到满足,因为所查询的任何节点ID对于LFCP而言将是可用的。应注意,如果SE足够强大且足够大到能够存储元网内容并执行典型SE的主要功能,则元网搜索引擎也可以充当LFCP。
在最简单的情况下,每个LFCP将具有相同的存储及磁盘空间开销,因为其都将需要能够存储全部区块链(在写入时约200GB)。每个LFCP之间的区别为LFCP应扩展其能力以对来自元网用户的本地请求的要求作出响应。因此,如果默认世界上每个元网用户均查询其最接近的LFCP,则每个LCFP均应力求扩展其操作能力以满足其本地要求。如城市等人口密集区域将需要包括许多集群服务器的LFCP操作,而如小镇等人口稀少区域将需要较少的LCFP操作。
重要的是要注意,磁盘空间要求是通用的,而对于每个LFCP的CPU要求适应于局域网需求。这是适应性网络的示例,例如,Freenet—参见https://blockstack.org/papers/。
这样的系统的一个优势为在检索与给定IDnode相关联的内容时,用户仅需要单次(本地)连接至其LFCP。LFCP无需将请求转发至其他对等方,因为其自身保证能够提供所需内容。
元网提供优于因特网的许多优势—例如,去中心化及去除重复—类似于如IFPS等其他点对点(P2P)文件共享服务。然而,元网通过确保不可变性,及至关重要地通过去除使网络充斥对于给定内容的请求的需要而改进这些现有的P2P模型。
元网基础设施也通过采用这些对等方的网络而对于任何一个LFCP的受损也是鲁棒的。这意味着,如果停用LFCP,则最终用户简单地默认使用其下一个最接近LFCP。如果LFCP彼此通信以在任何给定时间指示哪些附近的对等方就请求而言低于或高于容量,则这可以更有效。这可以允许用户将其请求发送到最适当的对等方并在附近的LFCP之间建立请求分配的动态平衡。
全局全副本对等方
现在考虑当通用磁盘空间要求变得对于较小的对等方而言过大时的场景,随着区块链的元网部分随采用而扩展和增长会发生该情况。
在这种情况下,较小的LFCP应基于流行度系统来使用其磁盘空间容量存储元网节点交易(存在用于通过请求量及本质评级内容的现有技术)。这意味着LFCP现在修整其CPU(用于请求处理能力)及其存储分配(用于内容服务能力)两者,以适应其在内容量及本质两方面上的本地地理需求。
为了解决LFCP现在不能存储所有元网交易内容的事实,可以利用全局全副本对等方(GFCP)的概念。GFCP为具有以下性质的全副本对等方:
1.GFCP增长其磁盘空间容量以便始终维护区块链的全副本。
2.GFCP具有相当大的CPU资源,使得与LFCP相比,其可以处理明显更多的请求。万一许多LFCP受损,则全局全副本对等方应能够应对需求的突然增加。
GFCP存在两个主要功能。首先,在请求从LFCP溢出时,充当对于元网内容的用户请求的故障保护。其次,GFCP充当存档对等方以存储历史上挖掘的所有元网内容,这确保了即使许多LFCP从其本地存储供给中省略了某些内容,仍可访问任何元网节点内容。
全局数据库(data bank)
GFCP的概念是强大的且说明了元网的总架构如何提供对现有问题的解决方案;创建涵盖所有的全局数据库。
在此之前,尚不可能安全地构造通用且可全局访问的数据库,因为需要由中心机构来维护数据库。该中央机构将故障点和信任点注入到系统中。至关重要地,如果依赖于一个组织来存储并维护所有因特网数据,则我们需要相信该组织正确且合法地操作,而不会损毁信息的事实。
通过元网基础设施,有效地从全局数据中心的概念中移除了信任及中心性这两个问题。现在,可创建这样的GFCP,因为仅依赖于其来提供存储所需的磁盘空间而不验证及认证待存储的信息。
通过元网,验证存储内容的过程由网络节点进行,因此通用全局数据库可以是受信任的,因为其无法破坏区块链信息。GFCP无需是受信任的,仅需要提供存储。
所有GFCP可以存储针对区块链自身始终是可验证的且可证明的相同信息的事实意味着可以在许多这样的GFCP之间复制信息。
这意味着通过使许多全局数据库并行存在且可证明地存储相同信息也解决了具有单个故障点的问题。
图17示出了具有两个LFCP和一个GFCP的系统,且说明了每个对等方可以如何在对于各个对等方的损坏是鲁棒的网络中支持另一对等方。
可以在上述浏览器钱包应用的实施例中实现的本发明的各方面提供了许多优于现有技术的区别特征和优势,包括但不限于:
1.确定性密钥-在应用的同一钱包组件中执行用于令牌及元网地址两者的分层确定性密钥管理。这允许通过减小其存储要求且实现密钥恢复的多个功能组织密钥。
2.支付机制-该应用允许消费者直接向商家支付,而无需指向将按照惯例认证并提供信任的另一个应用或第三方支付服务。这允许经由同一区块链平台进行数字内容的购买及交付。
3.旁路网络服务器-该应用促进对将按照惯例处理大量流量、请求及路由的常规网络服务器的旁路。这是因为应用仅需要从单个LFCP请求内容,这保证了无需将请求转发至其他LFCP来服务用户。这减小了总流量以及每个请求的完成时间
4.定时的访问-该应用通过与区块链同步并基于其当前状态使用区块链来实施访问许可而促进对内容的定时访问。这移除了对随时间监测用户特权的第三方服务的需要,同时保护原始所有者的权利。
用例-去中心化应用商店(Swapp商店)
这里呈现的元网架构的第一用例(仅出于说明性目的)为对于应用(app)的去中心化支付及分布。
考虑如下场景:app开发者爱丽丝与消费者鲍勃希望彼此交易。该交易将采用原子交换的形式,其中,以令牌交换授予鲍勃对应用数据的访问权限的秘密密钥。加密的应用数据已作为元网节点交易的一部分公开。
原子级上交换的应用被称为Swapp。第三方平台(Swapp商店)可用于对存在于元网上的应用进行编录并通告,但访问密钥的支付及传送到用户(例如,鲍勃)不需要涉及任何第三方且可直接在商家与消费者之间进行。
以下部分详述了从爱丽丝创建app至鲍勃部署该app的可用于购买及出售Swapp的过程。在整个过程中,爱丽丝及鲍勃将使用其各自的浏览器钱包与元网交互。
发布
1.爱丽丝编写应用。构成该应用的数据是由<App>表示的内容。她还使用秘密密钥Sk将其加密为<e(App)>。
2.爱丽丝创建节点交易IDAliceApp来设置她的第一元网域(树)。她生成将用作节点地址的1AliceAppHtKNngkdXEeobR76b53LETtpy(PAliceApp)。
3.然后,爱丽丝创建第一节点的子代,以形成树,该树与她的应用的元网库相对应。爱丽丝的树域在图17中示出。
该树上的叶节点之一是对应于具有索引IDApp的她的应用程序<App>的节点。在该节点中,爱丽丝将加密的应用数据<e(App)>插入到节点的输入脚本(scriptSig)中。使用秘密密钥sk来使用Koblitz方法加密app数据。
该节点交易如下所示。
4.爱丽丝公开广播IDAliceApp、PAliceApp和域名‘AliceApp’。这可以经由社交媒体、因特网网站或通过使用第三方元网网站来实现。
购买
1.鲍勃想要下载益智游戏,并在其浏览器钱包上查看到的元网网站(Swapp商店)上看到列出的爱丽丝的app。
2.然后,鲍勃使用来自网站的信息与爱丽丝通信,并设置原子交换。交换被设计成使得鲍勃将向爱丽丝支付商定的价格,并且爱丽丝将揭露秘密密钥sk,或这些事件均不发生。
3.原子交换完成,鲍勃的浏览器钱包将秘密密钥sk存储在其访问密钥中。
部署
鲍勃现在具有将允许其解密爱丽丝先前发布的应用数据的密钥sk。为了下载app并对其进行部署,鲍勃进行以下操作。
1.鲍勃使用元网搜索引擎(SE)找到与加密的app数据<e(App)>相关联的MURL。其在浏览器钱包中将关键字‘AliceApp’和‘App’用作搜索栏的输入。第三方SE解析查询并返回以下MURL:
mnp://aliceapp/games/puzzle/app
该定位符对应于唯一的元网节点IDApp,该节点在其输入脚本中包括加密的app数据。
2.鲍勃的浏览器钱包接收该MURL,然后向最近的适当LFCP发送请求。该对等方为鲍勃提供请求的数据<e(App)>。
3.浏览器钱包根据IDApp的属性处理数据。这包括使用秘密密钥sk解密应用数据并处理<App>。
4.鲍勃将应用<App>从他的浏览器下载到他的计算机。现在,鲍勃可以在本地部署应用,而不必重新购买访问权限。
图18示出了以上说明性用例中概述的整个过程。流程图示出了两个动作分支:爱丽丝的分支(在左侧开始)及鲍勃的分支(在右侧开始)。对应于爱丽丝的分支示出初始发布阶段且鲍勃分支示出经由原子交换设置购买的阶段。
在鲍勃的分支上,他广播了以下交易TxIDBob作为原子交换设置阶段:
在该交易中,输出通过私钥谜题锁定,该私钥谜题需要将秘密解密密钥sk揭露给鲍勃以便爱丽丝花费。
该图中爱丽丝和鲍勃的分支在爱丽丝成功地完成原子交换交易的点处汇聚。这在爱丽丝广播交易TxIDAlice时实现:
一旦该交易被广播,爱丽丝和鲍勃的动作分支就再次发散。爱丽丝接收x个令牌的支付,而鲍勃接收秘密解密密钥sk,并且能够从元网检索和解密爱丽丝的应用。
现在提供示例实施例,以用于说明:
本公开的一方面的实施例可以提供一种计算机实现的方法,该方法包括以下步骤:在(逻辑)层次结构中提供或使用多个区块链交易,使得通过与用于签署层次结构的较高级别中的第一交易的加密密钥进行比较,在层次结构的较低级别中的至少一个另外的交易中提供或引用的数据部分可以被访问或标识;层次结构中的至少一个交易(第一交易或另外的交易)可以包括:交易ID(TxID);协议标志;自由决定的公钥(DPK);和/或自由决定的交易ID(DTxID)。
附加地或可替代地,该方法可以包括:使用第一区块链交易以基于用于签署第一区块链交易的加密密钥来提供对于在区块链交易的层次结构中的较低级别中的至少一个另外的交易中所提供或引用的数据的部分的访问或者禁止该访问。第一交易和/或另外的交易可以包括:交易ID(TxID);协议标志;自由决定的公钥(DPK);和自由决定的交易ID(DTxID)。
该方法还可以包括以下步骤:存储和/或维护用于签署第一交易的密钥和层次结构的较低级别中的至少一个另外的交易之间的映射。
根据本公开的一个或多个方面的方法可以包括以下步骤:生成或提供多个关联的区块链交易,其中,至少一些交易是根据本文所述的元网协议的实施例生成或提供的;多个关联的交易可以实现与实体有关的数据项的逻辑层次结构或基于与实体有关的数据项的逻辑层次结构。
附加地或替代地,本公开的实施例可以包括一种方法,该方法包括使用包括交易ID(TxID)的至少一个区块链交易(Tx),该交易包括:
协议标志;
自由决定的公钥(DPK);和
自由决定的交易ID(DTxID)
交易(Tx)可以是第一交易和/或层次结构的较低级别中的另外的交易。交易的使用可以包括处理、访问、生成、访问来自对等网络(例如,区块链)的数据和/或在对等网络内查找。
特征的该组合使各数据部分能够在区块链上被标识,并且当在多个交易中被提供时,也能够彼此链接/关联。它使得能够构建图形或树状结构,该图形或树状结构反映了各数据部分之间的层次关系,从而有利于它们的处理、搜索、访问、生成和共享。
如区块链协议领域中已知的,交易ID(TxID)是交易的标识符—每个区块链交易都有唯一的ID作为基础区块链协议的一部分。相比之下,自由决定的公钥(DPK)和/或自由决定的交易ID(DTxID)可以是“自由决定的”在于它们作为本发明的一部分被提供,而不是作为基础区块链的协议所规定的交易的基本组成部分被提供。换句话说,根据基础区块链的协议,为了使交易有效,不需要它们。附加地或可替代地,它们可用被描述为作为本发明的一部分提供的附加的非必要项,而不是因为区块链协议需要它们。
优选地,协议标志与基于区块链的协议相关联和/或指示基于区块链的协议,该基于区块链的协议用于在一个或多个区块链交易中搜索、存储和/或检索数据。协议标志可以是指示符或标记。它可以指示交易是根据预定协议形成的。这可能是基础区块链的协议之外的协议。它可以是根据本文描述的任何实施例的搜索协议(即,可以被称为本文描述的“元网”协议的搜索协议)。
根据本发明的实施例,自由决定的交易ID可以是与交易(Tx)相关联的标识符、标签、指示符或标记。我们使用术语“指示符”来包括所有这些术语。应当注意,如本领域中已知的并且如本领域技术人员容易理解的那样,区块链上的每个交易由标识符唯一地标识,该标识符通常在本领域中称为TxID。TxID是基础区块链协议的基本的、必要的且非自由决定的部分。该非自由决定的TxID不应与本文所提及的自由决定的交易ID(DTxID)混淆。
优选地,区块链交易(Tx)还包括数据的部分,或者对数据的部分的引用。对数据的部分的引用可以是数据存储的位置的指针、地址或其他指示符。数据的部分可以是任何类型的数据或数字内容,例如,计算机可执行的项目、文本、视频、图像、声音文件等。数据的部分可以称为“内容”。数据的部分或对其的引用可以为处理后的形式。例如,它可以是数据的部分的哈希摘要。数据可以存储在区块链上或区块链外(即“链外”)。
优选地,在区块链交易的输出(UTXO)中提供数据的部分或对数据的部分的引用、协议标志、自由决定的公钥(DPK)和/或自由决定的交易ID(DTxID)。可以在与输出(UTXO)关联的锁定脚本中提供它们中的一个或多个。
优选地,数据的部分、对数据的部分的引用、协议标志、自由决定的公钥(DPK)和/或自由决定的交易ID(DTxID)提供在交易(Tx)内的脚本操作码之后的位置处,该脚本操作码用于将输出标记为对于随后用作后续交易的输入是无效的。
该脚本操作码可以是区块链协议的一个或多个变型中的OP_RETURN操作码,也可以是另一种区块链协议的功能相似/等效的操作码。
优选地,交易(Tx)还包括一个或多个属性。这使搜索数据/内容的方法更加详细。属性也可以称为“值”、“标签”或“标记”或“标识符”。它们可用于描述或注释数据部分,或提供与数据部分有关的附加信息。
优选地,一个或多个属性包括与以下各项相关联的关键字、标签或标识符:
i)在交易(Tx)中提供的或引用的数据的部分;和/或
ii)交易(Tx)。
优选地,该交易(TX)还包括输入,该输入包括:
与逻辑父代交易(LPTx)关联的父代公钥(PPK),其通过自由决定的交易ID(DTxID)标识;以及
使用父代公钥(PPK)生成的签名。
这使得能够在交易及其嵌入的数据之间构建逻辑层次结构。因此,可以高效、安全且快速地处理区块链上的多个关联的或逻辑链接的交易。逻辑关联的交易可能不以连续的区块高度存储在区块链上,但其可以被轻松、高效且安全地标识和/或访问。
优选地,该方法还包括以下步骤:使用自由决定的公钥(DPK)和交易ID(TxID)来标识区块链内的交易(Tx)或逻辑父代交易。
附加地或可替代地,本公开可以提供一种计算机实现的方法,包括以下步骤:
将公钥与包括交易ID的区块链交易(Tx)相关联;以及
基于交易ID和交易公钥搜索区块链交易(Tx)。
因此,该方法可以是用于经由区块链存储、搜索、标识、传达和/或访问数据的改进的方案。该方法可以为跨电子网络,特别是对等(区块链)网络的数据通信和交换提供改进。
如上所述,公钥和/或交易ID可以是自由决定的。根据本发明的该实施例,以上或本文中描述的任何特征也可以被利用,但是为了简洁和清楚起见,在此不再赘述或再现。
它还可以包括以下步骤:访问或以其他方式处理在交易(Tx)内提供的或从交易(Tx)引用的数据的部分。交易可以包括交易ID(TxID)、协议标志、自由决定的公钥(DPK)、以及自由决定的交易ID(DTxID)。交易(Tx)还可以包括数据的部分,或者对数据的部分的引用。数据的部分或对数据的部分的引用、协议标志、自由决定的公钥(DPK)和/或自由决定的交易ID(DTxID)可以在输出(UTXO)中提供,优选地,在与输出(UTXO)相关联的锁定脚本中提供。
数据的部分、对数据的部分的引用、协议标志、自由决定的公钥(DPK)和/或自由决定的交易ID(DTxID)可以提供在交易(Tx)内的脚本操作码之后的位置处,该脚本操作码用于将输出标记为对于随后用作后续交易的输入是无效的。
交易(Tx)可以包括一个或多个属性。一个或多个属性可以包括与以下各项相关联的关键字、标签或标识符:
i)在交易(Tx)中提供的或引用的数据的部分;和/或ii)交易(Tx)。
该交易(TX)还可以包括输入,该输入包括:与逻辑父代交易(LPTx)关联的父代公钥(PPK),其中,该逻辑父代交易(LPTx)通过自由决定的交易ID(DTxID)被标识;以及使用父代公钥(PPK)生成的签名。
该方法可以包括:使用自由决定的公钥(DPK)和交易ID(TxID)来标识区块链内的交易(Tx)或逻辑父代交易。这可以在搜索步骤期间执行。
协议标志可以与基于区块链的协议相关联和/或指示基于区块链的协议,该基于区块链的协议用于在一个或多个区块链交易中搜索、存储和/或检索数据。
附加地或替代地,本公开的方法可以包括以下中的任何一个或多个:
生成多个区块链交易,其中,多个所述区块链交易各自在其中存储要存储在区块链上的第一数据的相应的部分以及指示所述第一数据的所述部分彼此相关的第二数据。
优选地:相应的数字签名可以应用于所述第一数据的所述部分;优选地,所述第一数据的至少一些所述部分各自借助于密码系统的公钥-私钥对的单个私钥被数字地签署。优选地,所述第一数据的至少一些所述部分各自借助于密码系统的公钥-私钥对的相应的私钥被数字地签署,并且所述私钥彼此相关。优选地,至少一个所述数字签名基于具有公钥-私钥对的密码系统,其中,该私钥基于多个质数,并且对应的公钥基于多个所述质数的乘积。至少一个所述数字签名可以是拉宾签名。第二数据可以包括与所述第一数据的重组有关的数据。第一数据可以被包含在多个所述区块链交易的多个第一输入和/或第一输出中。优选地,至少一个所述区块链交易的至少一个第二输入和/或至少一个第二输出包括指示数据,该指示数据指示交易包括所述第一数据。第二数据可以表示所述第一数据的至少一个属性,所述至少一个属性是所述第一数据的数据类型、数据加密方案、数据压缩方案、索引信息、许可信息、编码信息、关键词信息或搜索信息中的至少一个。第一数据可以仅被包含在多个所述区块链交易的至少一个相应的第一输出中。至少一个所述区块链交易的至少一个第一输出和/或第二输出可以包括脚本操作码,其用于将输出标记为对于随后用作后续交易的输入是无效的附加地或可替代地,本公开的方法可以包括以下中的任何一个或多个:
生成区块链交易,该区块链交易具有至少一个第一输入和/或至少一个第一输出,以及至少一个第二输入和/或至少一个第二输出,该至少一个第一输入和/或至少一个第一输出包含要存储在区块链上的第一数据,该至少一个第二输入和/或至少一个第二输出包含表示所述第一数据的至少一个属性的第二数据,其中,至少一个所述第二输入和/或至少一个所述第二输出与所述或每个所述第一输入和/或第一输出分开。
优选地:第一数据被包含在多个所述第一输入和/或所述第一输出中;所述第二数据可以包括与所述第一数据的重组有关的数据;至少一个所述第二输入和/或至少一个所述第二输出可以包括指示数据,该指示数据指示交易包括所述第一数据;第二数据可以表示所述第一数据的至少一个属性,所述至少一个属性是所述第一数据的数据类型、数据加密方案、数据压缩方案、索引信息、许可信息、编码信息、关键词信息或搜索信息中的至少一个;第一数据可以被包含在至少一个所述第一输出中;至少一个所述第一输出和/或第二输出可以包括脚本操作码,其用于将输出标记为对于随后用作后续交易的输入是无效的;至少一个所述第一输出借助于与应用到所述第一数据的相应数字签名对应的至少一个密钥可以是可兑换的;数字签名可以应用于所述第一数据–优选地,至少一个所述数字签名基于具有公钥-私钥对的密码系统,其中,该私钥基于多个质数,并且对应的公钥基于多个所述质数的乘积。至少一个所述数字签名可以是拉宾签名;可以将数据压缩技术或过程或算法应用于所述第一数据和/或所述第二数据。
本发明还提供了对应的系统,该系统被布置和配置为执行本文公开的方法的任何实施例的步骤。它可以包括计算机实现的系统,该系统包括:
处理器;以及
包括可执行指令的存储器,该可执行指令由于被处理器执行而使得系统执行本文所述的计算机实现的方法的任何实施例。
它可以包括对等网络或可以在对等网络上实现,优选地,该对等网络是区块链网络。
本公开还提供了其上存储有可执行指令的非瞬时性计算机可读存储介质,该可执行指令由于被计算机系统的处理器执行而使得计算机系统至少执行本文所述的方法的实施例。
现在转向图19,提供了可用于实践本公开的至少一个实施例的计算装置2600的说明性简化框图。在各种实施例中,计算装置2600可以用于实现以上示出和描述的任何系统。例如,计算装置2600可以被配置为用作数据服务器、网络服务器、便携式计算装置、个人计算机或任何电子计算装置。如图19所示,计算装置2600可以包括具有一个或多个级别的高速缓冲存储器和存储器控制器的一个或多个处理器(统称为2602),该处理器可以被配置为与包括主存储器2608和永久存储装置2610的存储子系统2606通信。如图所示,主存储器2608可以包括动态随机访问存储器(DRAM)2618和只读存储器(ROM)2620。存储子系统2606和高速缓存存储器2602可以用于存储信息,例如与本公开中所描述的与交易和区块相关联的详细内容。(一个或多个)处理器2602可用于提供本公开中所描述的任何实施例的步骤或功能。
(一个或多个)处理器2602还可以与一个或多个用户接口输入装置2612、一个或多个用户接口输出装置2614以及网络接口子系统2616通信。
总线子系统2604可以提供用于使得计算装置2600的各个组件和子系统能够按预期彼此通信的机制。尽管总线子系统2604被示意性地示出为单个总线,但是总线子系统的替代实施例可以利用多个总线。
网络接口子系统2616可以提供至其他计算装置和网络的接口。网络接口子系统2616可以用作从不同于计算装置2600的其他系统接收数据以及将数据传输到其他系统的接口。例如,网络接口子系统2616可以使数据技术人员能够将装置连接至网络,使得数据技术员可以在位于远程位置(例如,数据中心)的同时,将数据传输到该装置并从该装置接收数据。
用户接口输入装置2612可以包括一个或多个用户输入装置,例如,键盘;诸如集成鼠标、轨迹球、触摸板或图形输入板等定点装置;扫描仪;条形码扫描仪;合并到显示器中的触摸屏;诸如语音标识系统、麦克风等音频输入装置;以及其他类型的输入装置。通常,术语“输入装置”的使用旨在包括用于将信息输入到计算装置2600的所有可能类型的装置和机制。
一个或多个用户接口输出装置2614可以包括显示子系统、打印机或诸如音频输出装置等非可视显示器。显示子系统可以是阴极射线管(CRT)、诸如液晶显示器(LCD)、发光二极管(LED)显示器或投影仪的平板装置或其他显示装置。通常,术语“输出装置”的使用旨在包括用于从计算装置2600输出信息的所有可能类型的装置和机制。一个或多个用户接口输出装置2614可以用于例如呈现用户界面以有助于用户与执行所描述的过程及其中的变型的应用的交互,当这样的交互是适当的时。
存储子系统2606可以提供计算机可读存储介质,该计算机可读存储介质用于存储可以提供本公开的至少一个实施例的功能的基本编程和数据构造。当由一个或多个处理器执行时,应用程序(程序、代码模块、指令)可以提供本公开的一个或多个实施例的功能,并且可以被存储在存储子系统2606中。这些应用程序模块或指令可以由一个或多个处理器2602执行。另外,存储子系统2606可以提供用于存储根据本公开而使用的数据的存储库。例如,主存储器2608和高速缓存存储器2602可以为程序和数据提供易失性存储。永久存储装置2610可以为程序和数据提供永久性(非易失性)存储,并且可以包括闪存、一个或多个固态驱动器、一个或多个磁性硬盘驱动器、一个或多个具有相关的可移动介质的软盘驱动器、一个或多个具有相关的可移动介质的光驱(例如,CD-ROM或DVD或Blue-Ray)驱动器,以及其他类似的存储介质。这样的程序和数据可以包括用于执行如本公开中所描述的一个或多个实施例的步骤的程序以及与本公开中所描述的交易和区块相关联的数据。
计算装置2600可以是各种类型,包括便携式计算机装置、平板计算机、工作站或以下描述的任何其他装置。另外,计算装置2600可以包括可以通过一个或多个端口(例如,USB、耳机插孔、闪电连接器等)连接到计算装置2600的另一装置。可以连接到计算装置2600的装置可以包括被配置为接受光纤连接器的多个端口。因此,该装置可以被配置为将光信号转换为电信号,该电信号可以通过将装置连接至计算装置2600的端口传输以进行处理。由于计算机和网络不断变化的性质,图19中所描绘的计算装置2600的描述仅旨在作为特定示例用于说明该装置的优选实施例的目的。具有比图19中描绘的系统更多或更少的组件的许多其他配置是可能的。
应当注意,上述实施例说明而不是限制本发明,并且本领域技术人员将能够设计许多替代实施例,而不脱离由所附权利要求书限定的本发明的范围。在权利要求书中,括号中的任何附图标记都不应解释为对权利要求的限制。单词“包括(comprising,comprise)”等不排除任何权利要求或整个说明书中列出的元素或步骤之外的元素或步骤的存在。在本说明书中,“包括(comprise)”是指“包括(include)或由……组成(consist of)”,“包括(comprising)”是指“包括(including)或由……组成(consisting of)”。元素的单数形式并不排除此类元素的复数形式,反之亦然。本发明可以通过包括几个不同元件的硬件以及通过适当编程的计算机来实现。在列举几个部件的装置权利要求中,这些部件中的几个可以由一个且相同的硬件来实施。在互不相同的从属权利要求中记载某些手段的事实并不表示不能有利地使用这些手段的组合。
Claims (15)
1.一种计算机实现的方法,包括以下步骤:
在区块链上实现的区块链交易的层次结构中提供或使用多个区块链交易,使得通过与用于签署所述层次结构的较高级别中的第一区块链交易的加密密钥的比较,在所述层次结构的较低级别中的至少一个另外的区块链交易中所提供或引用的数据的部分能够在所述区块链上被访问或标识。
2.根据权利要求1所述的方法,还包括以下步骤:存储和/或维护用于签署所述第一区块链交易的密钥和所述层次结构的较低级别中的至少一个另外的区块链交易之间的映射。
3.根据权利要求1所述的方法,其中,所述第一区块链交易和/或所述层次结构的较低级别中的所述至少一个另外的区块链交易包括:
交易ID(TxID);
协议标志;
自由决定的公钥(DPK);以及
自由决定的交易ID(DTxID)。
4.根据权利要求3所述的方法,其中:
交易ID(TxID)是所述第一区块链交易和/或至少一个另外的区块链交易的标识符,该标识符是区块链协议的基本的、需要的且非自由决定的部分;
所述协议标志指示所述交易根据除所述区块链交易之外的协议形成;以及
所述自由决定的公钥(DPK)和所述自由决定的交易ID(DTxID)不是所述区块链协议规定或需要的。
5.根据权利要求4所述的方法,其中,所述协议标志指示所述交易根据除所述区块链交易之外的协议形成包括:
所述协议标志指示所述交易根据用于在一个或多个区块链交易中搜索、存储或取得数据的协议而形成。
6.根据权利要求3所述的方法,其中:
所述数据的部分或对所述数据的部分的引用、所述协议标志、所述自由决定的公钥(DPK)和/或所述自由决定的交易ID(DTxID)提供在所述第一区块链交易和/或至少一个另外的区块链交易的输出(UTXO)内。
7.根据权利要求6所述的方法,其中,所述数据的部分或对所述数据的部分的引用、所述协议标志、所述自由决定的公钥(DPK)和/或所述自由决定的交易ID(DTxID)提供在与所述输出(UTXO)关联的锁定脚本内。
8.根据权利要求3所述的方法,其中,所述数据的部分、对所述数据的部分的引用、所述协议标志、所述自由决定的公钥(DPK)和/或所述自由决定的交易ID(DTxID)提供在区块链交易(Tx)内的脚本操作码之后的位置处,所述脚本操作码用于将输出标记为对于随后用作后续区块链交易的输入是无效的。
9.根据权利要求1所述的方法,其中:
所述第一区块链交易和/或至少一个另外的区块链交易包括一个或多个属性。
10.根据权利要求9所述的方法,其中:
所述一个或多个属性包括与以下各项相关联的关键字、标签或标识符:
i)在所述第一区块链交易和/或至少一个另外的区块链交易中所提供或引用的数据的部分;和/或
ii)所述第一区块链交易和/或至少一个另外的区块链交易。
11.根据权利要求3所述的方法,其中,所述第一区块链交易和/或至少一个另外的区块链交易还包括输入,所述输入包括:
与逻辑父代交易(LPTx)关联的父代公钥(PPK),其中,所述逻辑父代交易(LPTx)通过所述自由决定的交易ID(DTxID)标识;以及
使用所述父代公钥(PPK)生成的签名。
12.根据权利要求11所述的方法,还包括以下步骤:
使用所述自由决定的公钥(DPK)和所述交易ID(TxID)来标识区块链内的所述第一区块链交易、所述至少一个另外的区块链交易和/或所述逻辑父代交易。
13.根据权利要求1所述的方法,其中,所述第一区块链交易和/或至少一个另外的区块链交易包括唯一索引,该唯一索引包括:
公钥和交易ID的串连;和/或
公钥和交易ID的哈希;和/或
自由决定的公钥和自由决定的交易ID的串连的哈希。
14.一种计算机实现的系统,包括:
处理器;以及
包括可执行指令的存储器,所述可执行指令由于被所述处理器执行而使所述系统执行根据权利要求1至13中任一项所述的计算机实现的方法的任何实施方式。
15.一种非暂时性计算机可读存储介质,其上存储有可执行指令,所述可执行指令由于被计算机系统的处理器执行而使所述计算机系统至少执行根据权利要求1至13中任一项所述的方法的实施方式。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN202510690724.1A CN120389846A (zh) | 2018-11-27 | 2019-11-27 | 经由区块链网络高效且安全地处理、访问和传输数据的系统和方法 |
Applications Claiming Priority (15)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| GB1819290.6 | 2018-11-27 | ||
| GBGB1819291.4A GB201819291D0 (en) | 2018-11-27 | 2018-11-27 | Computer implemented system and method |
| GBGB1819297.1A GB201819297D0 (en) | 2018-11-27 | 2018-11-27 | Computer implemented system and method |
| GBGB1819290.6A GB201819290D0 (en) | 2018-11-27 | 2018-11-27 | Computer implemented system and method |
| GBGB1819293.0A GB201819293D0 (en) | 2018-11-27 | 2018-11-27 | Computer implemented system and method |
| GBGB1819284.9A GB201819284D0 (en) | 2018-11-27 | 2018-11-27 | Computer implemented system and method |
| GB1819286.4 | 2018-11-27 | ||
| GB1819297.1 | 2018-11-27 | ||
| GB1819284.9 | 2018-11-27 | ||
| GBGB1819286.4A GB201819286D0 (en) | 2018-11-27 | 2018-11-27 | Computer implemented system and method |
| GB1819293.0 | 2018-11-27 | ||
| GB1819291.4 | 2018-11-27 | ||
| GBGB1819299.7A GB201819299D0 (en) | 2018-11-27 | 2018-11-27 | Computer implemented system and method |
| GB1819299.7 | 2018-11-27 | ||
| PCT/IB2019/060226 WO2020110025A1 (en) | 2018-11-27 | 2019-11-27 | Systems and methods for efficient and secure processing, accessing and transmission of data via a blockchain network |
Related Child Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| CN202510690724.1A Division CN120389846A (zh) | 2018-11-27 | 2019-11-27 | 经由区块链网络高效且安全地处理、访问和传输数据的系统和方法 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| CN113169876A CN113169876A (zh) | 2021-07-23 |
| CN113169876B true CN113169876B (zh) | 2025-06-13 |
Family
ID=68621343
Family Applications (13)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| CN202411350013.1A Pending CN119316149A (zh) | 2018-11-27 | 2019-11-14 | 经由对等网络存储、检索和通信数据的计算机实现的系统和方法 |
| CN201980078428.9A Active CN113169881B (zh) | 2018-11-27 | 2019-11-14 | 经由区块链网络高效且安全地处理、访问和传输数据的系统和方法 |
| CN201980078427.4A Active CN113169880B (zh) | 2018-11-27 | 2019-11-14 | 用于在区块链上存储数据的计算机实现的系统和方法 |
| CN201980078378.4A Pending CN113169879A (zh) | 2018-11-27 | 2019-11-14 | 用于在区块链上存储数据的计算机实现的系统和方法 |
| CN201980078225.XA Pending CN113169875A (zh) | 2018-11-27 | 2019-11-14 | 经由区块链网络高效且安全地处理、访问和传输数据的系统和方法 |
| CN201980078214.1A Active CN113169874B (zh) | 2018-11-27 | 2019-11-14 | 用于实现对存储在区块链上的数据的访问的计算机实现的系统和方法 |
| CN202510965748.3A Pending CN120956400A (zh) | 2018-11-27 | 2019-11-14 | 经由区块链网络高效且安全地处理、访问和传输数据的系统和方法 |
| CN202510856751.1A Pending CN120768523A (zh) | 2018-11-27 | 2019-11-14 | 经由区块链网络高效且安全地处理、访问和传输数据的系统和方法 |
| CN202510958804.0A Pending CN120856345A (zh) | 2018-11-27 | 2019-11-14 | 用于实现对存储在区块链上的数据的访问的计算机实现的系统和方法 |
| CN201980078242.3A Active CN113169877B (zh) | 2018-11-27 | 2019-11-14 | 经由对等网络存储、检索和通信数据的计算机实现的系统和方法 |
| CN201980078377.XA Active CN113169878B (zh) | 2018-11-27 | 2019-11-14 | 经由区块链网络高效且安全地处理、访问和传输数据的系统和方法 |
| CN202510690724.1A Pending CN120389846A (zh) | 2018-11-27 | 2019-11-27 | 经由区块链网络高效且安全地处理、访问和传输数据的系统和方法 |
| CN201980078226.4A Active CN113169876B (zh) | 2018-11-27 | 2019-11-27 | 经由区块链网络高效且安全地处理、访问和传输数据的系统和方法 |
Family Applications Before (12)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| CN202411350013.1A Pending CN119316149A (zh) | 2018-11-27 | 2019-11-14 | 经由对等网络存储、检索和通信数据的计算机实现的系统和方法 |
| CN201980078428.9A Active CN113169881B (zh) | 2018-11-27 | 2019-11-14 | 经由区块链网络高效且安全地处理、访问和传输数据的系统和方法 |
| CN201980078427.4A Active CN113169880B (zh) | 2018-11-27 | 2019-11-14 | 用于在区块链上存储数据的计算机实现的系统和方法 |
| CN201980078378.4A Pending CN113169879A (zh) | 2018-11-27 | 2019-11-14 | 用于在区块链上存储数据的计算机实现的系统和方法 |
| CN201980078225.XA Pending CN113169875A (zh) | 2018-11-27 | 2019-11-14 | 经由区块链网络高效且安全地处理、访问和传输数据的系统和方法 |
| CN201980078214.1A Active CN113169874B (zh) | 2018-11-27 | 2019-11-14 | 用于实现对存储在区块链上的数据的访问的计算机实现的系统和方法 |
| CN202510965748.3A Pending CN120956400A (zh) | 2018-11-27 | 2019-11-14 | 经由区块链网络高效且安全地处理、访问和传输数据的系统和方法 |
| CN202510856751.1A Pending CN120768523A (zh) | 2018-11-27 | 2019-11-14 | 经由区块链网络高效且安全地处理、访问和传输数据的系统和方法 |
| CN202510958804.0A Pending CN120856345A (zh) | 2018-11-27 | 2019-11-14 | 用于实现对存储在区块链上的数据的访问的计算机实现的系统和方法 |
| CN201980078242.3A Active CN113169877B (zh) | 2018-11-27 | 2019-11-14 | 经由对等网络存储、检索和通信数据的计算机实现的系统和方法 |
| CN201980078377.XA Active CN113169878B (zh) | 2018-11-27 | 2019-11-14 | 经由区块链网络高效且安全地处理、访问和传输数据的系统和方法 |
| CN202510690724.1A Pending CN120389846A (zh) | 2018-11-27 | 2019-11-27 | 经由区块链网络高效且安全地处理、访问和传输数据的系统和方法 |
Country Status (8)
| Country | Link |
|---|---|
| US (15) | US12273460B2 (zh) |
| EP (8) | EP3888294A1 (zh) |
| JP (16) | JP7487196B2 (zh) |
| KR (2) | KR20210096179A (zh) |
| CN (13) | CN119316149A (zh) |
| SG (8) | SG11202104679XA (zh) |
| TW (8) | TW202431812A (zh) |
| WO (8) | WO2020109911A1 (zh) |
Families Citing this family (55)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US12273460B2 (en) * | 2018-11-27 | 2025-04-08 | Nchain Licensing Ag | Computer implemented system and method for storing data on a blockchain |
| US11887112B2 (en) * | 2019-01-03 | 2024-01-30 | American Express Travel Related Services Company, Inc | Hybrid identity as a service for decentralized browser based wallets |
| US20250054015A1 (en) * | 2019-07-05 | 2025-02-13 | SKUxchange, LLC | Systems and methods for item-level adjudication |
| GB2587190B (en) | 2019-09-12 | 2021-12-01 | Nchain Holdings Ltd | Storing a program on a blockchain |
| GB201913143D0 (en) | 2019-09-12 | 2019-10-30 | Nchain Holdings Ltd | Running a program from a blockchain |
| GB201913144D0 (en) | 2019-09-12 | 2019-10-30 | Nchain Holdings Ltd | Sharing data via transactions of a blockchain |
| US11507883B2 (en) | 2019-12-03 | 2022-11-22 | Sap Se | Fairness and output authenticity for secure distributed machine learning |
| US11522670B2 (en) * | 2019-12-04 | 2022-12-06 | MaataData, Inc. | Pyramid construct with trusted score validation |
| US11816662B2 (en) * | 2019-12-06 | 2023-11-14 | Mastercard International Incorporated | Method and system for enabling communication between blockchains on heterogeneous blockchain networks |
| US11954678B2 (en) | 2019-12-06 | 2024-04-09 | Mastercard International Incorporated | Method and system for communication between blockchains on heterogeneous blockchain networks |
| GB2594231A (en) | 2019-12-24 | 2021-10-27 | Nchain Holdings Ltd | Mapping keys to a blockchain overlay network |
| GB2592211A (en) * | 2020-02-19 | 2021-08-25 | Nchain Holdings Ltd | Adapting connections of a layered network |
| GB2594684A (en) | 2020-02-19 | 2021-11-10 | Nchain Holdings Ltd | Layered network |
| GB2592225A (en) | 2020-02-19 | 2021-08-25 | Nchain Holdings Ltd | Attestation service for use with a blockchain network |
| EP4107903A4 (en) * | 2020-02-21 | 2023-08-23 | SDSE Networks, Inc. | SECURE COMMUNICATIONS PROCESS AND SYSTEM |
| EP4121924A4 (en) * | 2020-03-20 | 2024-03-27 | Mastercard International Incorporated | METHOD AND SYSTEM FOR MANAGING DISPUTE RESOLUTIONS VIA A DIGITAL ASSET NETWORK |
| GB2594312A (en) * | 2020-04-23 | 2021-10-27 | Nchain Holdings Ltd | Digital Signatures |
| GB2595927A (en) * | 2020-06-12 | 2021-12-15 | Nchain Holdings Ltd | File verification system and method |
| CN111884926B (zh) * | 2020-06-18 | 2021-09-17 | 北京邮电大学 | 一种基于区块链的域间路由安全扩展方法及系统 |
| CN111835500B (zh) * | 2020-07-08 | 2022-07-26 | 浙江工商大学 | 基于同态加密与区块链的可搜索加密数据安全共享方法 |
| US11741083B2 (en) * | 2020-07-24 | 2023-08-29 | International Business Machines Corporation | Cross-shard private atomic commit |
| GB2597927A (en) * | 2020-08-05 | 2022-02-16 | Nchain Holdings Ltd | Connecting to the blockchain network |
| GB2598301A (en) * | 2020-08-21 | 2022-03-02 | Nchain Holdings Ltd | Alert account |
| US20220092153A1 (en) * | 2020-09-24 | 2022-03-24 | Robert Cantrell | System and method for securing stored and merged images using blockchain |
| US12141125B2 (en) * | 2020-09-29 | 2024-11-12 | International Business Machines Corporation | Transaction reordering in blockchain |
| JP7468682B2 (ja) * | 2020-10-07 | 2024-04-16 | 日本電信電話株式会社 | 識別子変更管理装置、識別子変更管理方法及び識別子変更管理プログラム |
| FR3117718B1 (fr) * | 2020-12-14 | 2024-06-14 | Commissariat Energie Atomique | Méthode de divulgation sélective de données via une chaine de blocs |
| CN112637330B (zh) * | 2020-12-22 | 2022-05-10 | 山东大学 | 区块链大文件副本选址方法、系统、设备及存储介质 |
| TWI755210B (zh) * | 2020-12-22 | 2022-02-11 | 天宿智能科技股份有限公司 | 基於區塊鏈的允許確認身分之匿名揭露暨多對多承認之系統及其方法 |
| WO2022141057A1 (zh) * | 2020-12-29 | 2022-07-07 | 合肥达朴汇联科技有限公司 | 区块链匿名用户审计方法、电子设备及存储介质 |
| CN112613060B (zh) * | 2021-01-05 | 2023-11-17 | 福建中科星泰数据科技有限公司 | 基于联盟区块链的多节点存储系统及方法 |
| GB202101589D0 (en) * | 2021-02-05 | 2021-03-24 | Nchain Holdings Ltd | Blockchain tree structure |
| CN113014563B (zh) * | 2021-02-10 | 2022-03-25 | 华中科技大学 | 一种保障可搜索公钥加密检索完备性的方法及系统 |
| GB202104312D0 (en) * | 2021-03-26 | 2021-05-12 | Nchain Licensing Ag | Computer-implemented method & system |
| WO2022221883A1 (en) * | 2021-04-16 | 2022-10-20 | Noodle Technology Inc. | Secure supply chain and provisioning of devices and methods |
| JP7575651B2 (ja) * | 2021-04-16 | 2024-10-30 | フリーヴァース エス.エル. | 分散台帳ネットワークにおけるセキュアな更新のための新しいデータコンテンツパケット、システム及び方法 |
| US12069159B2 (en) * | 2021-06-21 | 2024-08-20 | Research Foundation Of The City University Of New York | Redactable blockchain |
| CN113569262B (zh) * | 2021-07-30 | 2022-05-10 | 立信(重庆)数据科技股份有限公司 | 基于区块链的密文存储方法及系统 |
| GB2610375A (en) * | 2021-08-18 | 2023-03-08 | Nchain Licensing Ag | Coordinating peer-to-peer data transfer using blockchain |
| CN113778759B (zh) * | 2021-11-05 | 2022-03-25 | 北京泰策科技有限公司 | 一种数据分发过程中的失败检测及恢复方法 |
| GB2613584A (en) * | 2021-12-07 | 2023-06-14 | Nchain Licensing Ag | Data structure for orphan transactions |
| US12306983B2 (en) * | 2022-02-23 | 2025-05-20 | Coinbase, Inc. | Systems and methods for using secure, encrypted communications across distributed computer networks to provide variable resiliency when indexing blockchain states for performing blockchain operations in decentralized applications using cryptography-based digital repositories |
| US20230291575A1 (en) * | 2022-03-11 | 2023-09-14 | Paypal, Inc. | Pki-based authentication of blockchain addresses |
| CN114723524B (zh) * | 2022-04-06 | 2025-12-19 | 蚂蚁区块链科技(上海)有限公司 | 生成交易地址和索引树以及确定交易接收者的方法和装置 |
| CN115036913B (zh) * | 2022-06-06 | 2025-07-18 | 广东电网有限责任公司 | 一种低压台区拓扑生成方法、装置、电子设备和存储介质 |
| GB2620401A (en) | 2022-07-05 | 2024-01-10 | Elas Holdings PTY LTD | Computer implemented systems and methods |
| DE102022117713A1 (de) | 2022-07-15 | 2024-01-18 | AnyTangle UG (haftungsbeschränkt) | System und Verfahren zur Langzeitarchivierung elektronischer Daten |
| WO2024194058A1 (en) | 2023-03-20 | 2024-09-26 | Nchain Licensing Ag | Digital signature algorithm for verification of redacted data |
| CN116938593A (zh) * | 2023-08-31 | 2023-10-24 | 盐城师范学院 | 基于隐私计算与保护的数据安全共享方法及数据管理系统 |
| US12418793B2 (en) * | 2023-10-02 | 2025-09-16 | T-Mobile Innovations Llc | Wireless data service using content-addressing |
| US20250119287A1 (en) * | 2023-10-05 | 2025-04-10 | Ntt Research, Inc. | Fast attribute-based encryption with improved security |
| WO2025122521A1 (en) * | 2023-12-05 | 2025-06-12 | Ava Labs, Inc. | Encrypted transfers in a distributed ledger |
| CN118199896B (zh) * | 2024-05-15 | 2024-08-13 | 北京劳咨链科技有限公司 | 一种基于区块链的员工数字身份管理装置及方法 |
| US12530331B2 (en) * | 2024-05-30 | 2026-01-20 | International Business Machines Corporation | Decompressing human readable prime number compression (HRPNC) objects using metadata |
| US20250371171A1 (en) * | 2024-05-30 | 2025-12-04 | International Business Machines Corporation | Salting binaries for human readable prime number compression (hrpnc) |
Family Cites Families (119)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US8065359B2 (en) | 2004-09-16 | 2011-11-22 | Nokia Corporation | Integrated method and apparatus to manage mobile devices and services |
| JP2006178782A (ja) | 2004-12-22 | 2006-07-06 | Fuji Xerox Co Ltd | 情報処理方法、配信情報の処理方法、配信情報処理プログラム及び配信処理装置 |
| US7487143B2 (en) | 2005-11-17 | 2009-02-03 | International Business Machines Corporation | Method for nested categorization using factorization |
| JP2007336464A (ja) | 2006-06-19 | 2007-12-27 | Sony Corp | 情報処理システム、暗号化装置および方法、復号化装置および方法、情報処理装置および方法、並びにプログラム |
| US7760873B2 (en) | 2006-06-30 | 2010-07-20 | Intel Corporation | Method and a system for a quick verification rabin signature scheme |
| JP4468425B2 (ja) | 2007-08-31 | 2010-05-26 | 株式会社東芝 | 送信装置、受信装置、コンテンツ送受信システム、コンテンツ送信方法、コンテンツ受信方法及びプログラム |
| CN102668497B (zh) | 2009-09-30 | 2015-03-04 | 法国电信公司 | 允许电信网络中的安全通信而免于服务的拒绝(DoS)和浸灌攻击的方法和装置 |
| US9858569B2 (en) | 2014-03-21 | 2018-01-02 | Ramanan Navaratnam | Systems and methods in support of authentication of an item |
| US10497037B2 (en) | 2014-03-31 | 2019-12-03 | Monticello Enterprises LLC | System and method for managing cryptocurrency payments via the payment request API |
| US10839020B2 (en) | 2014-04-14 | 2020-11-17 | Netspective Communications Llc | Multi-source user generated electronic data integration in a blockchain-based transactional system |
| US9830593B2 (en) * | 2014-04-26 | 2017-11-28 | Ss8 Networks, Inc. | Cryptographic currency user directory data and enhanced peer-verification ledger synthesis through multi-modal cryptographic key-address mapping |
| EP3140979A4 (en) | 2014-05-09 | 2017-12-27 | Veritaseum Inc. | Devices, systems, and methods for facilitating low trust and zero trust value transfers |
| WO2015175722A1 (en) * | 2014-05-13 | 2015-11-19 | Nant Holdings Ip, Llc | Healthcare transaction validation via blockchain proof-of-work, systems and methods |
| US9336523B2 (en) | 2014-07-28 | 2016-05-10 | International Business Machines Corporation | Managing a secure transaction |
| CN105469510B (zh) | 2014-10-12 | 2018-01-09 | 吴思进 | 可预告延时支付或找回的加密货币钱包 |
| US20160162897A1 (en) * | 2014-12-03 | 2016-06-09 | The Filing Cabinet, LLC | System and method for user authentication using crypto-currency transactions as access tokens |
| WO2016161073A1 (en) | 2015-03-31 | 2016-10-06 | Nasdaq, Inc. | Systems and methods of blockchain transaction recordation |
| US9735958B2 (en) | 2015-05-19 | 2017-08-15 | Coinbase, Inc. | Key ceremony of a security system forming part of a host computer for cryptographic transactions |
| US20160342977A1 (en) | 2015-05-20 | 2016-11-24 | Vennd.io Pty Ltd | Device, method and system for virtual asset transactions |
| US20160342989A1 (en) | 2015-05-21 | 2016-11-24 | Mastercard International Incorporated | Method and system for processing blockchain-based transactions on existing payment networks |
| WO2016200885A1 (en) | 2015-06-08 | 2016-12-15 | Blockstream Corporation | Cryptographically concealing amounts transacted on a ledger while preserving a network's ability to verify the transaction |
| AU2016288644A1 (en) | 2015-07-02 | 2018-02-22 | Nasdaq, Inc. | Systems and methods of secure provenance for distributed transaction databases |
| US9298806B1 (en) | 2015-07-08 | 2016-03-29 | Coinlab, Inc. | System and method for analyzing transactions in a distributed ledger |
| US20170011460A1 (en) | 2015-07-09 | 2017-01-12 | Ouisa, LLC | Systems and methods for trading, clearing and settling securities transactions using blockchain technology |
| EP3320424B1 (en) | 2015-07-09 | 2021-10-20 | Sensoriant, Inc. | Method and system for creating adaptive user interfaces using user provided and controlled data |
| US20190188700A1 (en) * | 2017-12-15 | 2019-06-20 | Fmr Llc | Social Data Tracking Datastructures, Apparatuses, Methods and Systems |
| US10346826B2 (en) | 2015-07-28 | 2019-07-09 | Wesley John Boudville | Blockchain and deep links for mobile apps |
| KR101637854B1 (ko) | 2015-10-16 | 2016-07-08 | 주식회사 코인플러그 | 블록체인을 기반으로 하는 공인인증서 발급시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 발급방법 및 블록체인을 기반으로 하는 공인인증서 인증시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 인증방법 |
| US20170116693A1 (en) | 2015-10-27 | 2017-04-27 | Verimatrix, Inc. | Systems and Methods for Decentralizing Commerce and Rights Management for Digital Assets Using a Blockchain Rights Ledger |
| JP6608256B2 (ja) | 2015-11-26 | 2019-11-20 | 株式会社bitFlyer Blockchain | 電子データの存在証明プログラムおよび存在証明サーバ |
| US10013573B2 (en) | 2015-12-16 | 2018-07-03 | International Business Machines Corporation | Personal ledger blockchain |
| US10103885B2 (en) * | 2016-01-20 | 2018-10-16 | Mastercard International Incorporated | Method and system for distributed cryptographic key provisioning and storage via elliptic curve cryptography |
| US20170236123A1 (en) | 2016-02-16 | 2017-08-17 | Blockstack Inc. | Decentralized processing of global naming systems |
| EP3268914B1 (en) | 2016-02-23 | 2018-06-20 | Nchain Holdings Limited | Determining a common secret for the secure exchange of information and hierarchical, deterministic cryptographic keys |
| CA3013182A1 (en) * | 2016-02-23 | 2017-08-31 | nChain Holdings Limited | Universal tokenisation system for blockchain-based cryptocurrencies |
| CN116957790A (zh) * | 2016-02-23 | 2023-10-27 | 区块链控股有限公司 | 一种实现区块链上交换的通证化方法及系统 |
| AU2017223158B2 (en) | 2016-02-23 | 2022-03-31 | nChain Holdings Limited | Blockchain-implemented method for control and distribution of digital content |
| GB2548802A (en) | 2016-03-22 | 2017-10-04 | Bitcred Ltd | Methods for creating and verifying an electronic user identity |
| CN109314643B (zh) * | 2016-03-31 | 2021-12-31 | 比特飞翔区块链株式会社 | 事务处理装置以及事务处理方法 |
| CN106097030A (zh) | 2016-04-29 | 2016-11-09 | 北京太云科技有限公司 | 一种基于区块链的资产的数据处理方法、装置及系统 |
| US10333705B2 (en) * | 2016-04-30 | 2019-06-25 | Civic Technologies, Inc. | Methods and apparatus for providing attestation of information using a centralized or distributed ledger |
| US10046228B2 (en) | 2016-05-02 | 2018-08-14 | Bao Tran | Smart device |
| US20170324711A1 (en) | 2016-05-03 | 2017-11-09 | The Real Mccoy, Llc Inc. | Method for establishing, securing and transferring computer readable information using peer-to-peer public and private key cryptography |
| GB2559908A (en) | 2016-05-13 | 2018-08-22 | Nchain Holdings Ltd | A method and system for verifying ownership of a digital asset using a distributed hash table and a peer-to-peer distributed ledger |
| KR101780636B1 (ko) * | 2016-05-16 | 2017-09-21 | 주식회사 코인플러그 | 인증 정보의 발급 방법 및 이를 지원하는 블록체인기반 인증 정보 관리 서버 |
| SG11201806650VA (en) | 2016-06-06 | 2018-09-27 | Thomson Reuters Global Resources Unlimited Co | Systems and methods for providing a personal distributed ledger |
| US10122661B2 (en) | 2016-06-10 | 2018-11-06 | Salesforce.Com, Inc. | Messaging systems and methods that employ a blockchain to ensure integrity of message delivery |
| GB201613176D0 (en) | 2016-07-29 | 2016-09-14 | Eitc Holdings Ltd | Computer-implemented method and system |
| WO2018020369A1 (en) | 2016-07-29 | 2018-02-01 | nChain Holdings Limited | Blockchain-implemented method and system |
| US11531974B2 (en) | 2016-08-17 | 2022-12-20 | International Business Machines Corporation | Tracking transactions through a blockchain |
| US10460118B2 (en) | 2016-08-30 | 2019-10-29 | Workday, Inc. | Secure storage audit verification system |
| US10177908B2 (en) | 2016-08-30 | 2019-01-08 | Workday, Inc. | Secure storage decryption system |
| US10187203B2 (en) | 2016-08-30 | 2019-01-22 | Workday, Inc. | Secure storage encryption system |
| KR101781583B1 (ko) | 2016-08-31 | 2017-09-27 | 서강대학교산학협력단 | 블록체인을 기반으로 한 파일 관리/검색 시스템 및 파일 관리/검색 방법 |
| US20180091316A1 (en) | 2016-09-26 | 2018-03-29 | Shapeshift Ag | System and method of providing a multi-validator oracle |
| CN106452785B (zh) | 2016-09-29 | 2019-05-17 | 财付通支付科技有限公司 | 区块链网络、分支节点及区块链网络应用方法 |
| US10749684B2 (en) | 2016-09-30 | 2020-08-18 | Entrust, Inc. | Methods and apparatus for providing blockchain participant identity binding |
| WO2018060951A1 (en) | 2016-09-30 | 2018-04-05 | KALLA, Abdool Gani Anver | A system for trading in a contract-free manner |
| EP3523744B1 (en) * | 2016-10-06 | 2021-04-07 | Mastercard International Incorporated | Method and system for identity and credential protection and verification via blockchain |
| EP3533174B1 (en) * | 2016-10-25 | 2024-06-05 | nChain Licensing AG | Method and system for directing an exchange associated with an anonymously held token on a blockchain |
| CN106533661B (zh) | 2016-10-25 | 2019-07-19 | 北京大学 | 基于组合公钥的密码学货币地址在线生成方法 |
| US20180165588A1 (en) | 2016-12-09 | 2018-06-14 | Cognitive Scale, Inc. | Providing Healthcare-Related, Blockchain-Associated Cognitive Insights Using Blockchains |
| JP6296630B1 (ja) | 2016-12-09 | 2018-03-20 | 株式会社大和総研 | 分散型台帳システムおよびプログラム |
| CN106682457A (zh) | 2016-12-16 | 2017-05-17 | 北京握奇智能科技有限公司 | 一种基于区块链技术的图片版权保护方法和系统 |
| US20180197159A1 (en) | 2017-01-12 | 2018-07-12 | Howard H. Sheerin | Managing chain-of-ownership for art using cryptocurrency blockchain |
| US11831748B1 (en) | 2017-01-17 | 2023-11-28 | Justin Fisher | Method and system for utilizing the infrastructure of a blockchain to enhance the degree of security and veracity of another blockchain |
| WO2018145168A1 (en) | 2017-02-10 | 2018-08-16 | New Trust Ip Limited | A distributed block chain cryptocurrency system for securement against unauthorised transactions |
| US10411897B2 (en) | 2017-02-17 | 2019-09-10 | Factom, Inc. | Secret sharing via blockchains |
| US9998286B1 (en) | 2017-02-17 | 2018-06-12 | Accenture Global Solutions Limited | Hardware blockchain consensus operating procedure enforcement |
| US10375105B2 (en) | 2017-03-03 | 2019-08-06 | International Business Machines Corporation | Blockchain web browser interface |
| JP6961960B2 (ja) | 2017-03-13 | 2021-11-05 | ソニーグループ株式会社 | 情報処理装置および情報処理方法 |
| JP6903269B2 (ja) | 2017-03-16 | 2021-07-14 | 株式会社電通 | コンテンツ視聴管理システム |
| US10102526B1 (en) | 2017-03-31 | 2018-10-16 | Vijay K. Madisetti | Method and system for blockchain-based combined identity, ownership, integrity and custody management |
| GB201705621D0 (en) * | 2017-04-07 | 2017-05-24 | Nchain Holdings Ltd | Computer-implemented system and method |
| GB201705858D0 (en) * | 2017-04-11 | 2017-05-24 | Nchain Holdings Ltd | Computer-implemented system and method |
| TW201837797A (zh) | 2017-04-13 | 2018-10-16 | 數金科技有限公司 | 透過執行區塊鏈技術的具可追蹤功能的供應鏈記錄方法 |
| KR101837168B1 (ko) * | 2017-04-18 | 2018-03-09 | 주식회사 코인플러그 | 블록체인 기반의 토큰 아이디를 이용하여 카드 사용을 승인하는 방법 및 이를 이용한 서버 |
| US10560270B2 (en) | 2017-05-03 | 2020-02-11 | International Business Machines Corporation | Optimal data storage configuration in a blockchain |
| US11269842B2 (en) * | 2017-05-09 | 2022-03-08 | Accenture Global Solutions Limited | Data storage layer index for efficient information retrieval |
| US10129269B1 (en) | 2017-05-15 | 2018-11-13 | Forcepoint, LLC | Managing blockchain access to user profile information |
| CN108323232B (zh) | 2017-05-16 | 2020-01-24 | 北京大学深圳研究生院 | 一种多层级区块链系统之间索引与链拓扑结构的维护方法 |
| US10397328B2 (en) | 2017-05-17 | 2019-08-27 | Nec Corporation | Method and system for providing a robust blockchain with an integrated proof of storage |
| EP3635667A4 (en) * | 2017-05-18 | 2021-08-25 | Codex LLC | PROCESS AND SYSTEM FOR DECENTRALIZED DISTRIBUTION OF DIGITAL CONTENT USING BLOCK CHAINS |
| US10581621B2 (en) | 2017-05-18 | 2020-03-03 | International Business Machines Corporation | Enhanced chaincode analytics provenance in a blockchain |
| CN107317842B (zh) | 2017-05-31 | 2019-11-22 | 北京大学深圳研究生院 | 基于ndn的区块链同步方法和装置 |
| US10839379B2 (en) | 2017-07-20 | 2020-11-17 | Chicago Mercantile Exchange Inc. | Blockchain including linked digital assets |
| CN107249046A (zh) | 2017-08-15 | 2017-10-13 | 李俊庄 | 一种基于区块链的分布式云存储系统构建方法 |
| CN107682308B (zh) | 2017-08-16 | 2019-12-13 | 北京航空航天大学 | 基于区块链潜信道技术的电子证据保存系统 |
| CN107273556A (zh) | 2017-08-23 | 2017-10-20 | 上海点融信息科技有限责任公司 | 区块链数据索引方法和设备 |
| US20190095879A1 (en) * | 2017-09-26 | 2019-03-28 | Cornell University | Blockchain payment channels with trusted execution environments |
| US11392945B2 (en) | 2017-09-29 | 2022-07-19 | Apple Inc. | Detailing secure service provider transactions |
| CN107730225B (zh) | 2017-10-24 | 2021-07-06 | 广东工业大学 | 一种大数据交易方法、系统、设备及计算机存储介质 |
| FR3074390B1 (fr) | 2017-11-30 | 2020-05-15 | IPception | Procede et systeme de chiffrement/dechiffrement de donnees a ultra faible latence a des fins de stockage et/ou de communication de donnees securises |
| US11055419B2 (en) * | 2017-12-01 | 2021-07-06 | Alan Health and Science | Decentralized data authentication system for creation of integrated lifetime health records |
| FR3076422B1 (fr) * | 2017-12-29 | 2020-09-25 | Commissariat Energie Atomique | Methode d'echange de cles authentifie par chaine de blocs |
| CN108416578A (zh) | 2018-03-14 | 2018-08-17 | 郑杰骞 | 一种区块链系统及数据处理方法 |
| US10320569B1 (en) | 2018-04-05 | 2019-06-11 | HOTYB, Inc. | Systems and methods for authenticating a digitally signed assertion using verified evaluators |
| CN108632268B (zh) | 2018-04-28 | 2021-04-09 | 腾讯科技(深圳)有限公司 | 区块链访问的鉴权方法和装置、存储介质、电子装置 |
| CN108616539B (zh) * | 2018-05-03 | 2019-08-20 | 东莞市翔实信息科技有限公司 | 一种区块链交易记录访问的方法及系统 |
| CN108646983B (zh) | 2018-05-08 | 2021-04-06 | 北京融链科技有限公司 | 在区块链上存储业务数据的处理方法和装置 |
| CN108683509B (zh) | 2018-05-15 | 2021-12-28 | 北京创世智链信息技术研究院 | 一种基于区块链的安全交易方法、装置及系统 |
| CN108664223B (zh) | 2018-05-18 | 2021-07-02 | 百度在线网络技术(北京)有限公司 | 一种分布式存储方法、装置、计算机设备及存储介质 |
| CN108712429B (zh) | 2018-05-24 | 2020-07-10 | 西安电子科技大学 | 基于区块链云外包计算数据的隐私保护方法 |
| US20190361917A1 (en) | 2018-05-25 | 2019-11-28 | Bao Tran | Smart device |
| CN108764904B (zh) | 2018-05-25 | 2021-10-08 | 广东盈峰普惠互联小额贷款股份有限公司 | 一种分布式账户系统中双密钥防盗方法 |
| GB201809225D0 (en) | 2018-06-05 | 2018-07-25 | Data Signals Ltd | Method and apparatus for access control |
| CN108876370B (zh) | 2018-06-12 | 2021-12-17 | 北京航空航天大学 | 一种异构多链架构下跨区块链共享开放数据的体系架构 |
| US11924323B2 (en) | 2018-07-02 | 2024-03-05 | International Business Machines Corporation | On-chain governance of blockchain |
| US10826682B2 (en) | 2018-07-03 | 2020-11-03 | Servicenow, Inc. | Multi-instance architecture supporting trusted blockchain-based network |
| US11056981B2 (en) | 2018-07-07 | 2021-07-06 | Intelesol, Llc | Method and apparatus for signal extraction with sample and hold and release |
| US20200026834A1 (en) * | 2018-07-23 | 2020-01-23 | One Kosmos Inc. | Blockchain identity safe and authentication system |
| US20200044860A1 (en) * | 2018-07-31 | 2020-02-06 | International Business Machines Corporation | System and method for quantum resistant digital signature |
| US20230245247A1 (en) | 2018-08-28 | 2023-08-03 | Meta Platforms, Inc. | Online Platform for Digital Content via Blockchain |
| JP6786119B2 (ja) | 2018-09-21 | 2020-11-18 | 株式会社アクセル | 取引装置、取引方法及び取引プログラム |
| US11062042B1 (en) | 2018-09-26 | 2021-07-13 | Splunk Inc. | Authenticating data associated with a data intake and query system using a distributed ledger system |
| US11924360B2 (en) | 2018-10-08 | 2024-03-05 | Green Market Square Limited | Blockchain timestamp agreement |
| US10949388B2 (en) | 2018-11-16 | 2021-03-16 | Advanced Messaging Technologies, Inc. | Systems and methods for distributed data storage and delivery using blockchain |
| US12273460B2 (en) | 2018-11-27 | 2025-04-08 | Nchain Licensing Ag | Computer implemented system and method for storing data on a blockchain |
| US20230281606A1 (en) | 2022-03-01 | 2023-09-07 | Artema Labs, Inc | Partitioned Address Spaces in Blockchain Wallets |
-
2019
- 2019-11-14 US US17/297,338 patent/US12273460B2/en active Active
- 2019-11-14 CN CN202411350013.1A patent/CN119316149A/zh active Pending
- 2019-11-14 US US17/296,949 patent/US12206790B2/en active Active
- 2019-11-14 CN CN201980078428.9A patent/CN113169881B/zh active Active
- 2019-11-14 CN CN201980078427.4A patent/CN113169880B/zh active Active
- 2019-11-14 EP EP19806332.3A patent/EP3888294A1/en active Pending
- 2019-11-14 SG SG11202104679XA patent/SG11202104679XA/en unknown
- 2019-11-14 EP EP19832724.9A patent/EP3888300A1/en active Pending
- 2019-11-14 WO PCT/IB2019/059807 patent/WO2020109911A1/en not_active Ceased
- 2019-11-14 WO PCT/IB2019/059803 patent/WO2020109910A1/en not_active Ceased
- 2019-11-14 EP EP19806333.1A patent/EP3888295A1/en active Pending
- 2019-11-14 CN CN201980078378.4A patent/CN113169879A/zh active Pending
- 2019-11-14 CN CN201980078225.XA patent/CN113169875A/zh active Pending
- 2019-11-14 EP EP19806331.5A patent/EP3888293A1/en active Pending
- 2019-11-14 JP JP2021527846A patent/JP7487196B2/ja active Active
- 2019-11-14 JP JP2021527845A patent/JP7510928B2/ja active Active
- 2019-11-14 US US17/297,341 patent/US12238222B2/en active Active
- 2019-11-14 SG SG11202104292YA patent/SG11202104292YA/en unknown
- 2019-11-14 SG SG11202104620SA patent/SG11202104620SA/en unknown
- 2019-11-14 WO PCT/IB2019/059809 patent/WO2020109913A1/en not_active Ceased
- 2019-11-14 SG SG11202104290WA patent/SG11202104290WA/en unknown
- 2019-11-14 US US17/296,954 patent/US20220027905A1/en not_active Abandoned
- 2019-11-14 US US17/297,336 patent/US12432070B2/en active Active
- 2019-11-14 US US17/296,946 patent/US20220027903A1/en not_active Abandoned
- 2019-11-14 CN CN201980078214.1A patent/CN113169874B/zh active Active
- 2019-11-14 CN CN202510965748.3A patent/CN120956400A/zh active Pending
- 2019-11-14 WO PCT/IB2019/059795 patent/WO2020109909A1/en not_active Ceased
- 2019-11-14 KR KR1020217019738A patent/KR20210096179A/ko active Pending
- 2019-11-14 CN CN202510856751.1A patent/CN120768523A/zh active Pending
- 2019-11-14 KR KR1020217019723A patent/KR20210096176A/ko active Pending
- 2019-11-14 JP JP2021527870A patent/JP7513609B2/ja active Active
- 2019-11-14 CN CN202510958804.0A patent/CN120856345A/zh active Pending
- 2019-11-14 SG SG11202104677YA patent/SG11202104677YA/en unknown
- 2019-11-14 WO PCT/IB2019/059791 patent/WO2020109907A1/en not_active Ceased
- 2019-11-14 EP EP19806335.6A patent/EP3888297A1/en active Pending
- 2019-11-14 SG SG11202105750SA patent/SG11202105750SA/en unknown
- 2019-11-14 WO PCT/IB2019/059793 patent/WO2020109908A1/en not_active Ceased
- 2019-11-14 JP JP2021527869A patent/JP7467456B2/ja active Active
- 2019-11-14 JP JP2021527843A patent/JP2022507784A/ja active Pending
- 2019-11-14 EP EP19806334.9A patent/EP3888296A1/en active Pending
- 2019-11-14 WO PCT/IB2019/059808 patent/WO2020109912A1/en not_active Ceased
- 2019-11-14 JP JP2021527848A patent/JP2022508138A/ja active Pending
- 2019-11-14 US US17/297,343 patent/US12231574B2/en active Active
- 2019-11-14 EP EP19806336.4A patent/EP3888298A1/en active Pending
- 2019-11-14 JP JP2021527868A patent/JP2022507796A/ja active Pending
- 2019-11-14 SG SG11202104680TA patent/SG11202104680TA/en unknown
- 2019-11-14 CN CN201980078242.3A patent/CN113169877B/zh active Active
- 2019-11-14 CN CN201980078377.XA patent/CN113169878B/zh active Active
- 2019-11-25 TW TW112149530A patent/TW202431812A/zh unknown
- 2019-11-25 TW TW108142755A patent/TWI810409B/zh active
- 2019-11-25 TW TW108142754A patent/TW202030668A/zh unknown
- 2019-11-25 TW TW108142773A patent/TWI810411B/zh active
- 2019-11-25 TW TW108142771A patent/TWI829816B/zh not_active IP Right Cessation
- 2019-11-25 TW TW108142769A patent/TWI810410B/zh active
- 2019-11-25 TW TW108142772A patent/TWI837227B/zh not_active IP Right Cessation
- 2019-11-25 TW TW108142774A patent/TW202030669A/zh unknown
- 2019-11-27 EP EP19816462.6A patent/EP3888299A1/en active Pending
- 2019-11-27 CN CN202510690724.1A patent/CN120389846A/zh active Pending
- 2019-11-27 WO PCT/IB2019/060226 patent/WO2020110025A1/en not_active Ceased
- 2019-11-27 SG SG11202104291PA patent/SG11202104291PA/en unknown
- 2019-11-27 US US17/296,953 patent/US12231573B2/en active Active
- 2019-11-27 JP JP2021527844A patent/JP7532364B2/ja active Active
- 2019-11-27 CN CN201980078226.4A patent/CN113169876B/zh active Active
-
2024
- 2024-04-03 JP JP2024059842A patent/JP2024102053A/ja active Pending
- 2024-04-29 US US18/649,846 patent/US12348648B2/en active Active
- 2024-05-08 JP JP2024075694A patent/JP7772863B2/ja active Active
- 2024-06-24 JP JP2024100924A patent/JP2024120066A/ja active Pending
- 2024-06-27 JP JP2024103489A patent/JP2024123244A/ja active Pending
- 2024-07-31 JP JP2024124147A patent/JP7793695B2/ja active Active
- 2024-09-20 JP JP2024163294A patent/JP2025011103A/ja active Pending
- 2024-09-20 JP JP2024163885A patent/JP2025020106A/ja active Pending
- 2024-09-26 JP JP2024166852A patent/JP2025016445A/ja active Pending
- 2024-12-12 US US18/978,451 patent/US20250184153A1/en active Pending
-
2025
- 2025-01-10 US US19/016,857 patent/US20250150286A1/en active Pending
- 2025-01-23 US US19/034,865 patent/US20250168016A1/en active Pending
- 2025-03-03 US US19/068,116 patent/US20250286727A1/en active Pending
- 2025-05-27 US US19/219,270 patent/US20250286730A1/en active Pending
- 2025-05-27 US US19/219,504 patent/US20250350474A1/en active Pending
Non-Patent Citations (1)
| Title |
|---|
| CALYPSO Auditable Sharing of Private Data over Blockchains;Eleftherios Kokoris Kogias, et al.;《IACR,INTERNATIONAL ASSOCIATION FOR CRYPTOLOGIC RESEARCH》;20180806;正文第VI节 * |
Also Published As
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| CN113169876B (zh) | 经由区块链网络高效且安全地处理、访问和传输数据的系统和方法 | |
| KR102917535B1 (ko) | 블록체인 네트워크를 통한 효율적이고 안전한 데이터 처리, 접근 및 전송을 위한 시스템 및 방법 | |
| KR102919627B1 (ko) | 블록체인 네트워크를 통한 데이터의 효율적이고 안전한 처리, 접근 및 전송을 위한 시스템 및 방법 | |
| KR102917534B1 (ko) | 블록체인 네트워크를 통한 효율적이고 안전한 데이터 처리, 접근 및 전송을 위한 시스템 및 방법 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| PB01 | Publication | ||
| PB01 | Publication | ||
| SE01 | Entry into force of request for substantive examination | ||
| SE01 | Entry into force of request for substantive examination | ||
| GR01 | Patent grant | ||
| GR01 | Patent grant |