首頁 » 智財情報 » 出版品(專利)
出版品(專利)
區塊鏈之應用 (呂嘉雄 專利師/博士) (2021/12/16)

呂嘉雄 專利師/博士

隨著比特幣的成功,已創造出一個叫「金融科技」的新研究領域,而其中一個核心技術即是「區塊鏈」,在本文中,我們將綜覽比特幣及/或區塊鏈的技術內容、它們的限制、建議的解決方案、對於專利師的挑戰、以及在我國的專利現況。

密碼學技術的基礎資訊

基本上而言,涉及密碼學的演算法基本上可以被分為二大類:一類是需要參數而另一類則不需要參數,此類參數或是「金鑰」可由使用者決定。假如一個演算法可以被表示為sRes = Fun (sPara, sInput),則當欄位sPara是空白時,此一演算法是一個不需要參數的演算法;然而,對於需要參數的演算法而言,此一sPara欄位是用於定義一金鑰。任何將被演算法Fun處理的資訊則被輸入至欄位sInput,而這些資訊可以是一或多個(未處理)原始資料及/或多個原始資料集合、一或多個被處理過的資料集合、和它們的組合。此類處理可以是位元串接、位元反轉、位元XOR、及/或演算法操作。

通常這類不用參數的演算法被稱為「雜湊函數」,而MD5和SHA是裡面較重要的演算法,雜湊函數的輸出sRes則被稱為雜湊值。相較之下,需要參數的演算法則被稱為「加密演算法」,且這些需要參數的演算法可進一步被分為二個子類別,即對稱式演算法和非對稱式演算法。在對稱式演算法中,用於加密和解密的金鑰是相同的,而較重要演算法則是DES、3DES和AES。在非對稱式演算法中,用於加密和解密的金鑰是不同的,其中一者為私鑰而另一者為公鑰,而較重要的演算法則是RSA、elgamal和橢圓曲線。

因為在不用參數的演算法中是不需要參數的,任何具有sRessInput的人士可以很容易地利用相同的演算法Fun去驗證是否資料sInput為一偽造物。相較之下,因為加密過程所用參數只被一特定人士所擁有,所以資料sRes只能由這位特定人士產生,再由這位人士或是不同人士驗證(特別是在一非對稱性演算法中),對於一位持有該私鑰而可以產生該資料sRes的特定人士而言,要去否認他或她並沒有簽署過這資料是很困難的。因此,使用一非對稱演算法的一私鑰進行加密後的輸出sRes又通常被稱為簽名。

類似於比特幣的先前技術

如同區塊鏈名字所象徵的,區塊鏈是由多個名為「區塊(block)」的元件所建構出來的,而且這些多個元件可以彼此連接而形成一條「鏈子」的形式。然而這個在鏈子的形式中連接多個元件的結構並不是一個唯一或新創的概念,舉例來言,一存摺內頁內容可以被視為是此一類型的結構,其中每一橫列可以被視為是一區塊,而所有的橫列(區塊)則是依時間順序被連接和配置。

此類型的存摺是相對安全的。舉例而言,具有數個連續或非連續修改的存摺是容易被發覺的,因為為了要偽造此一文件,某人士不僅需要去仔細處理「存款」、「付款」、「餘額」等欄位資料的一致性,還必須細心去調整在原始橫列和被修改之橫列間所用字體和墨水的差異。

另一個此類多個元件在一條鏈子中相連接的例子可以是「信任鏈」的機制,而這「信任鏈」是在通信網路中被使用,更明確地說,在G.509中被使用[註1]。圖1顯示用於創建多重憑證的信任鏈的示意圖,其中憑證可以被視為是在區塊鏈中的區塊。除了第一個憑證(根憑證)外,一個憑證至少有四個欄位,即擁有者姓名、擁有者公鑰、發行者姓名、和發行者簽名,其中擁有者姓名和擁有者公鑰欄位是被用來表示此憑證是為了某位特定使用者而創建以及該特定使用者的公鑰。發行者姓名這個欄位則指出這個憑證是由誰發行,在發行者以其它的方法驗證使用者的身分之後,發行者會使用他自身的私鑰去針對該擁有者的公鑰進行運算以產生一個簽名,然後用這個產生的簽名去填入發行者簽名之欄位中。在這個過程中,在較低階層的發行者的公鑰可以被較高階層的發行者(例如根發行者)以相同的過程進行憑證,因此,較高一階層發行者的憑證中之擁有人的姓名欄位是等同於較低一階層的發行者姓名欄位。應注意到,因為根憑證並不是由另一憑證所發行,所以擁有者和發行者的姓名欄位被合併成為一單一姓名欄位,此外,使用者並不需要準備一金鑰和它的相應私鑰,因為發行者可產生此公鑰和私鑰之金鑰對。

 

圖1 信任鏈架構示意圖

在上面的例子中,可以自現今的發行者姓名到先前的擁有者間建構出一條參考鏈,此處此參考鏈可以被用來追踨誰發行憑證。然而一個可能的弱點是擁有者的名字和發行者的名字是用明文的方式呈現,而沒有被任何的加密演算法所保護。因此,任何人可以修改發行者的內容並進而偽造出一憑證,除此之外,信任鏈的正確操作是基於所有的發明者是值得信賴的假設之下,但是這個假設並不必然為真,因為多個假的憑證在發行者的電腦被駭客入侵之後即可能被發行。

綜觀比特幣

基本上而言,比特幣具有下列令人感到有趣的技術特徵:先前區塊雜湊、Nonce、多重帳本、透明度、及獎勵措施。

 

圖2 比特幣架構示意圖

圖2顯示比特幣及/或區塊鏈的示意圖[註2][註3][註4][註5]。為了容易在圖1和圖2間進行比較,故定義出酬載區,而在圖2的酬載區中資料是TX,其記錄了在一特定時期中資本是如何被交易,而該特定時期則是涉及在「時間」欄位中的時戳,除此之外,圖2亦顯示一類似的參考鏈,該參考鏈是從現今區塊中的「先前區塊雜湊」欄位到先前區塊中的「區塊雜湊」欄位所建構出來。

圖2中一個重要的特徵是除了區塊雜湊欄位外的所有資料皆被一加密演算法所保護,例如是雜湊函數。更明確地說,因為計算和儲存的成本可能太高,在酬載區內的資料可能並不是直接和在標頭區內的資料進行組合,而是它們的組合資料會經過一加密演算法處理過,因此比特幣提倡如圖3所示的一種Merkle樹狀結構,其中交易雜湊是被成對並被雜湊,以便提供在標頭區中的MerkleRoot欄位中的值。因為施加到酬載區內的任何修改會同步地改變雜湊結果,而該雜湊結果會被複製在現今區塊中的區塊雜湊欄位中以及下一個區塊中的先前區塊雜湊欄位中,其結果是假如一位駭客計算去修改一筆先前的交易,例如是二個月以前的交易,則該位駭客會需要去修改從擁有目標交易的區域直至現今區塊的所有區塊,或至少是它們的雜湊欄位。

 

圖3 Merkle樹架構示意圖

如圖2所示,標頭區中的欄位包含區塊雜湊區塊雜湊、先前區塊雜湊、Nonce、時間、及MerkleRoot,而另一個比特幣的重要特徵是Nonce,即一個亂數值。假如一區塊的雜湊值是小於一個目標值,則該區塊是被認為是良好的,因此,大量的Nonce必須被重復測試而去檢查是否相對應的雜湊值確實是小於該目標值,故此一過程會減慢產生一偽造區塊的產生。

在圖1的資料結構是被儲存在中心伺服器中,因此假如這些伺服器中有任何一台伺服器遭到駭客入侵,則資料可以被偽造,此外,為了安全性的理由,只有某些工作人員具有存取伺服器或回顧/修改在伺服器上的資料之權限,然而此一安全措施在工作人員延誤反應的情況中,駭客入侵行為可能在數天或數月後才被發現,而這會造成嚴重的安全問題。

為了回應此一問題,比特幣提議一種點對點(同儕對同儕)的架構去取代中心化架構。每一台節點電腦將擁有複製的相同資料,而此舉會導致大量個數的複本。因此對於一個駭客而言,要在一受限的時限內去修改如此大量個數的複本資料是具挑戰性的,除此之外,此類點對點架構的另一個優點就是它的透明度,因為每一台節點電腦都可以存取該資料。

在比特幣中,在一時限內的數個交易會被收集在一起而成為區塊內的酬載,且這些交易並不限於是一特定人士而可能來自數個不同人士,而為了確保某人在轉帳之前有足夠的資產,避免該人士把相同的資產轉帳至不同的帳戶中(雙重支付問題),任何交易應在它們被組合成最後區塊(即現今區塊)之前被驗證。

為了避免見證者或是驗證者本身即是駭客之危機,比特幣採用了一種名為「工作量證明」的驗證策略,其事實上是一競賽,競賽中的參賽者要去競爭找出一Nonce,讓該Nonce所對應的雜湊值是小於一目標值。因此節點電腦可能也致力於驗證在一區塊內的全部交易,在一Nonce候選者被主張之後,其它的節點電腦將驗證是否該Nonce候選者可以讓現今區塊的雜湊結果匹配於所要求的小於情況,只有在這些節點電腦的多數同意該Nonce是合適時,此一正在處理中的區塊才被認為是一真的區塊,並且被附接到鏈狀結構的尾部。只要駭客仍無法能控制多數的電腦資源,則比特幣是安全的,換句話說,節點電腦的投入是比特幣成功的一個重要元素。

為了鼓勵參賽者,比特幣提出一種回饋奬勵機制,首位找出一個Nonce候選者的參賽者不僅會收到轉帳費,而且還會收到奬勵性質的比特幣,當然為了維持安全性並為了預防貨幣貶值,這個目標值會每隔2,016個區塊就被調整,並且奬勵幣的數量會每隔210,000個區塊就被調降一半,這目標值會被調整到接近每十分鐘一個區塊的驗證速率[註2]。

總結來說,就本文作者的意見而言,比特幣的成功可以歸納為三大理由:保護酬載免於竄改之鏈狀結構、確保計算成本是高的之Nonce、及鼓勵大量參賽者之奬勵系統。

綜觀智慧契約

在比特幣中,一筆交易是由真實人類所初始的,但已有相關技術被應用至股票市場之「高頻交易」領域中。高頻交易的關鍵特徵是該交易是由電腦程式所初始並終結而不是人類,雖然人類可以預先決定觸發的情況。因此,在比特幣中所使用的技巧被修改到讓一程式碼可以被包含到區塊鏈中,當某些狀況被符合之後,該程式碼將自動地以一囑咐的方式在網路中的每個節點上執行[註11][註12][註14]。

比特幣的非金融應用

比特幣和區塊鏈源自於金融科技或「FinTech」的領域,自然地它們的大部分相關應用聚焦在金融領域,據信已有超過600種加密貨幣被創造出來,而較有名的是Ethereum、Monero、及Ripple[註4],然而一些研究者已嘗試擴展比特幣的應用至其它的領域中。

舉例而言,Nir Kshetri介紹數個把區塊鏈應用到電子投票(e-voting)的例子[註6]。此外,Muhamed Turkanović等人把區塊鏈應用至高等教育評價(credit)[註7],Yinghui Zhang等人則應用到加密資料的關鍵字搜尋[註8],Nicolas Herbaut等人應用到視訊遞送[註10],Weizhi Meng等人應用到入侵偵測,Fabrizio Lamberti等人應用到汽車保險[註14],Jie Zhang等人應用到健康照護。應注意到,後面二個例子的實施涉及到可攜式裝置、嵌入式系統、及/或積體電路,因此它們可以被認為是屬於物聯網的領域,除此之外,多組研究人員指出比特幣可以被應用到物聯網的領域[註11][註12][註13],因此區塊鏈和物聯網的結合是個重要的趨勢,更多關於區塊鏈的應用以及區塊鏈和比特幣的結合可以參考相關文獻[註4][註11]。

除此之外,硬體架構的改良是一個重要的研究主題,更多的細節請參考相關[註16] [註17]。

非金融應用的挑戰

在上面的非金融應用之中,一些應用所關心的是如何去解釋在區塊鏈中所呈現的資料,所以他們並沒有在基礎理論上修改這技術的機制。舉例來言,在高等教育評價的應用中,ECTX token等效地代表對於學生已完成課程的評價,並且每位同學將擁有各自的帳戶以便收集ECTX token,每次一位同學完成一課程,他或她的高等教育機構將轉帳一適當數量的ECTX token至他或她的區塊鏈地址[註7]。類似地,在「電子化投票應用」中,管理者發行給每位投票者含有一使用者印信的一個「皮夾(wallet)」,每位投票者會收到一個單一個「coin」,這單一coin代表一次投票的機會,投票者再把這coin轉帳至一位候選者的皮夾中。

區塊鏈的成功可以歸因為對於點對點的高度計算量需求,但是此一特徵卻可能妨礙比特幣和物聯網的結合,因為物聯網具有受限的計算及儲存能力[註13],而這受限可能源自於安全性政策[註15],除此之外,針對比特幣的一節點可儲存105G位元組的本地複本[註4]。

為了解決這個計算議題,一些研究人員把物聯網裝置設置成僅有能力把它的資料傳送至區塊鏈網路的一個節點。舉例來說,Jie Zhang等人提議感測器裝置僅使用第一層通信協定和一協同裝置進行通信,例如行動電話,然後這個協同裝置可以把這資料廣播至挖礦節點,以便把這資料加至區塊鏈中[註15],因此對於感測器裝置而言,它的計算和儲存資源需求是被降低的。類似地,Oscar Novo提議物聯網傳送資料至管理集線器裝置,而這管理集線器裝置再把這資料轉送至區塊鏈網路[註13]。

關於這儲存空間議題,雖然已有其它的區塊鏈架構已被提出,但據信這些解決方案是太困難而不能被應用到大多數的物聯網裝置[註13]。此外,使用區塊鏈所要支付的費用可能取決於被傳送至區塊鏈的資料容量,因此原來的原始資料可能不被儲存在區塊鏈中。在Jie Zhang等人所提議的健康照護的應用中,在區塊鏈中所儲存的資料是地址(address)而不是健康資料本身[註15]。類似地,Fabrizio Lamberti等人提議在車輛發生偷竊、失火、天災事故時,傳送車輛相片的雜湊值而不是原始的相片,除此之外,Fabrizio Lamberti等人採用安全性較弱的雜湊函數MD5去產生相片的雜湊值,以便減少一組雜湊值的位元數量。更進一步地,資料可能不是自動地以週期性的方式被傳送,而是當使用者手動地決定要傳送時,這資料才被傳送;另外地,資料也可以當一些特定情況發生時而自動地被傳送,舉例來說,當車輛離開或進入被使用者所指定的區域時[註14]。

除此之外,一些研究人員進一步指出區塊鏈可能要花費一些不可省略的時間去把資料擴散到區塊鏈網路上的其它節點[註2],舉例來說,比特幣可以花費高達10分鐘的時間,而Ethereum則要12秒,因此區塊鏈並不適合即時應用。關於此議題,Oscar Novo等人提議期滿參數及/或較高的交易費用,而Fabrizio Lamberti等人也提議用付出較高的交易費用來解決,並提議可以考慮建立私人區塊鏈[註14]。

對於專利師的挑戰

一般來說,區塊鏈是一種點對點網路架構,對於專利師的一個明顯的挑戰是如何對於這種在不同實體或節點間的互動行為提出合適的申請專利範圍,因為這些節點可能被不同的公司或實體所製造、販賣、或利用。舉例來說,在由Nicolas Herbaut等人所提議的視訊投遞應用中,其涉及三種使用者(終端使用者、內容提供者、技術致能者)、三種區塊鏈(投遞監控區塊鏈、內容提供區塊鏈、內容經紀區塊鏈)、及三種智慧契約(內容經紀契約、內容執照契約、內容投遞契約)。在由Oscar Novo所提議的物聯網應用中,則有五種裝置(物聯網裝置、管理集線器、挖礦者、代理節點、管理者)。這些不同的元件的不同行為及/或特色,這些元件必需被定義,因此對於專利師而言,去識別關鍵元件以便定義申請專利範圍是一大挑戰。

在我國的專利現況

由於比特幣是2009年01月03日問世,故在此之前的資料並不會列入相關的分析中。由智慧財產局的資料庫顯示,截至2021年11月07日止分別已有660件發明、229件新型、2件設計已公告之專利裡,在發明名稱、說明書、或申請專利範圍中曾揭露涉及比特幣或區塊鏈之內容。在這些已公告的發明專利案中,擁有較多專利的第一專利權人依序是開曼群島商創新先進技術有限公司(191件)、香港商阿里巴巴集團服務有限公司(120件)、中華電信股份有限公司(17件)、現代財富控股有限公司(13件)、富邦金融控股股份有限公司(10件)、蘋果公司(9年)、新力股份有限公司(8件)、開曼群島商現代財富控股有限公司(8件)、桑迪士克科技公司(7年)、財團法人工業技術研究院(7),而前五大專利權人於各年度中所公告的發明專利分布則如圖4所示。

 

圖4 前五大專利權人於各年度中的發明專利數

相較之下,在這些已公告的新型專利案中,擁有較多專利的第一專利權人依序是臺灣銀行股份有限公司(13件)、兆豐國際商業銀行股份有限公司(8件)、合作金庫商業銀行股份有限公司(7件)、慶勝騰科技股份有限公司(5件)、華南商業銀行股份有限公司(5件)、財金資訊股份有限公司(5件),而前五大專利權人於各年度中所公告的新型專利分布則如圖5所示。

圖5 前五大專利權人於各年度中的新型專利數

由上述資料中可以大略地發現發明專利案於近年有爆炸性地成長,並已有集中化的現象,舉例來說,開曼群島商創新先進技術有限公司和香港商阿里巴巴集團服務有限公司分別佔全部案件中之28.93%和18.18%,且就數量上第二名和第三名間的數量差異是103件。另外一方向,新型專利則未觀察到此一爆炸性地成長和集中化現象,然而新型案中則可觀察新型案的專利權人中是金融相關業者。

結論

比特幣/區塊鏈所提出的多個機制已解決數個過去的問題,但這些機制卻對比特幣/區塊鏈要擴展到不同的應用產生了新的限制,而對於這些新限制的解決方案則可能取得專利。

 

參考文獻

註1: "Root certificate," Wikipedia, website: https://en.wikipedia.org/wiki/Root_certificate, retrieved on Sep. 19, 2018.
註2: Florian Tschorsch and Björn Scheuermann, "Bitcoin and Beyond: A Technical Survey on Decentralized Digital Currencies," IEEE COMMUNICATIONS SURVEYS & TUTORIALS, vol. 18, no. 3, pp. 2084-2123, 2016.
註3: Ittay Eyal, "Blockchain Technology: Transforming Libertarian Cryptocurrency Dreams to Finance and Banking Realities," Computer, vol. 50, no. 9, pp. 38-49, 2017.
註4: Valentina Gatteschi, Fabrizio Lamberti, Claudio Demartini, Chiara Pranteda and Víctor Santamaría, "To Blockchain or Not to Blockchain: That Is the Question," IT Professional, vol. 20, no. 2, pp. 62-74, Mar./Apr. 2018.
註5: Tomaso Aste and Paolo Tasca, "Blockchain Technologies: The Foreseeable Impact on Society and Industry," Computer, vol. 50, no.9, pp. 18-28, 2017.
註6: Nir Kshetri and Jeffrey Voas, "Blockchain-Enabled E-Voting," IEEE Software , vol. 35, no. 5, pp. 95-99, 2018.
註7: Muhamed Turkanović , Marko Hölbl, Kristjan Košič , Marjan Heričko, and Aida Kamišalić, "EduCTX: A Blockchain-Based Higher Education Credit Platform," IEEE Access, vol. 6, pp. 5112-5127, 2018.
註8: Yinghui Zhang, Robert H. Deng, Jiangang Shu, Kan Yang, and Dong Zheng, "TKSE: Trustworthy Keyword Search Over Encrypted Data With Two-Side Verifiability via Blockchain," IEEE Access, vol. 6, pp. 31077-31087, 2018.
註9: Weizhi Meng, Elmar Wolfgang Tischhauser, Qingju Wang, Yu Wang, and Jinguang Han, "When Intrusion Detection Meets Blockchain Technology: A Review," IEEE Access, vol.6, pp. 10179-10188, 2018.
註10: Nicolas Herbaut and Daniel Negru, "A Model for Collaborative Blockchain-Based Video Delivery Relying on Advanced Network Services Chains," IEEE Communications Magazine, pp. 70-76, September 2017.
註11: Tiago M. Fernández-Caramés and Paula Fraga-Lamas, "A Review on the Use of Blockchain for the Internet of Things," IEEE Access, vol.6, pp. 32979-33001, 2018.
註12: Konstantinos Christidis and Michael Devetsikiotis, "Blockchains and Smart Contracts for the Internet of Things." IEEE Access, vol. 4, pp. 2292-2303, 2016.
註13: Oscar Novo, "Blockchain Meets IoT: An Architecture for Scalable Access Management in IoT," IEEE INTERNET OF THINGS JOURNAL, vol. 5, no. 2, PP. 1184-1195, APRIL 2018.
註14: Fabrizio Lamberti, Valentina Gatteschi, Claudio Demartini, Matteo Pelissier, Alfonso Gómez, and Victor Santamaria, "Blockchains Can Work for Car Insurance," IEEE Consumer Electronics Magazine, vol. 7, no. 4, pp. 72-81, July 2018.
註15: Jie Zhang, Nian Xue, and Xin Huang, "A Secure System For Pervasive Social Network-Based Healthcare," IEEE Access, vol. 4, pp. 9239-9250, 2016.
註16: Javed Barkatullah and Timo Hanke, "Goldstrike 1: CoinTerra's First-Generation Cryptocurrency Mining Processor for Bitcoin," IEEE Micro, vol. 35, no. 2, pp. 68-76, Mar.-Apr. 2015.
註17: Michael Bedford Taylor, "The Evolution of Bitcoin Hardware," Taylor Computer, vol. 55, no. 9, pp. 58-66, 2017.

TOP