31、基于角色区块链的权利互联网(IOR)解读

基于角色区块链的权利互联网(IOR)解读

1. 引言

在数据时代,信息技术助力人们更好地感知周围环境、搭建顺畅的沟通渠道并辅助决策。物联网、云计算、大数据和互联网等行业持续产生数据,且数据积累加速。为了给人工智能和大数据等应用提供更优质的数据服务,需要厘清数据资源的所有权、合法性和隐私问题,以及规则制定者与监管者、规则与数据之间的关系。于是,权利互联网(IOR)应运而生。

IOR 模型针对松散关联和矛盾的数据,尝试基于区块链建立新的数据共享机制,构建一个融合物联网和云计算的群体智能生态系统。它具备高效、公平、透明、隐私保护、权利保护和监管等多种特性,为人工智能和大数据提供了坚实的数据基础。

2. 背景

2.1 数据隐私与协作的矛盾

高质量数据是人工智能和大数据的基础。数据协作需要尽可能多的高质量数据来支持,但数据所有者担心数据被滥用,尤其是需要隐私保护的数据,因此只愿意提供尽可能少的数据,这就形成了数据隐私与协作之间的矛盾。

2.2 数据合法性

在模糊的用户协议条款下,用户数据常被过度收集或在未通知的情况下使用,收集者面临法律风险。而且收集者往往缺乏人工智能和大数据处理能力,需委托第三方处理数据和进行计算,这要求更多参与者具备合法使用数据的权利,增加了系统的复杂性和安全要求。另一方面,人工智能和大数据难以获取合法数据,导致这些技术发展缓慢。

2.3 所有权与使用权的冲突

互联网的“免费”模式基于集中式系统,系统中的用户数据被免费使用。越来越多的用户意识到数据的价值,要求声明数据所有权甚至进行货币化。数据使用将从免费模式逐渐转变为付费模式。目前,互联网上的数据集中存储,大量数据在到达消费者之前被平均处理,公众获取原始数据的机会越来越少,个性化数据的价值被掩盖。数据由数据中心驱动,而非数据生产者和消费者的需求。随着数据的发展,更多用户希望通过付费发现数据价值,因此需要新的基础设施来实现这一目标。

2.4 数据治理与规则治理的分离

由于数据隐私常被侵犯且数据确认无法保证,常见做法是将数据集中到可信管理平台,但这可能导致管理系统过于庞大难以管理,责任负担过重。同时,数据使用方式不佳,数据价值难以有效发现。因此,数据的责任、权利和利益需要保持一致,数据治理(涉及数据所有者和使用者的行为)和规则治理(涉及规则制定者和数据流监管者的行为)应在逻辑上分离。可信管理平台通常是规则制定者或监管者,将数据聚合到可信方会破坏数据与规则的逻辑关系,确保数据和规则独立运行以及数据在基础设施内有效流动至关重要。

2.5 证据链的可追溯性

规则本身和规则执行过程需要在一段时间内可审计,并可作为证据验证其确实发生过。因此,证据应具有可追溯性和不可更改性,需要提供一种机制来展示数据和规则的创建和更新方式。原始数据和规则不能在日志中修改,必要时只能通过解释和签名进行更新。

2.6 防止侵权的成本

常见的防止侵权方法是通过人工或人工智能进行比较检测侵权行为,并通过法律手段进行惩罚。但在许多情况下,侵权检测和减少的成本高于诉讼赔偿本身,因此侵权问题只能个案处理,无法完全杜绝。理想情况下,除了法律保护,还应引入机制使合法使用比侵权更便宜,合法使用的收益高于侵权。

3. 概述

IOR 作为去中心化基础设施,为上述五个问题提供了可行的解决方案。下面将介绍权利互联网(IOR)如何构建智能治理模型。

3.1 权利互联网(IOR)模型

在集中式系统中,各中心通过接口通信,这种数据使用方式不利于用户通信和隐私保护。而 IOR 模型作为去中心化基础设施,支持可控匿名、数据共享、协作、监管和可追溯性。它是连接数据、数据消费者和数据生产者的可信桥梁,优化了资源分配。
IOR 模型利用聚合的数据资产建立相互信任和理解机制。它将角色和权限引入传统区块链,规范数据治理和规则治理,确保数据在整个生命周期内合法使用。通过区块链内的身份管理,实现自我主权身份,创建安全高效的身份认证和权限管理机制。

3.2 拓扑结构

IOR 模型支持多链和链分离的特性,从扁平结构演变为树状结构。主链和子链在逻辑上分离,可独立扩展和升级。每个子链通过一组领导节点与上链连接,加快交易提交并确保可信度。
多链分为三种类型:角色链、数据访问控制链(权限链)和服务链。服务链可递归分离,分离后的子链至少包含一个角色链和一个权限链。参与共识的节点越少,达成共识的速度越快,因此链中的共识节点数量无需过多。为提高可靠性,建议参与共识的节点为可信节点,交易提交后可选择 rollup 过程,将最少的交易证明数据提交到上链。
大技术侧重于海量数据的处理、存储和计算,而区块链技术侧重于去中心化、不可更改性、可控匿名性和跨域信息处理。它们是互补的策略,海量数据由大数据系统处理,而数据权限的指纹和元数据存储在链上。角色链和权限链规范了数据治理规则,实现了区块链技术与大数据技术的有效集成,区块链技术与分布式文件系统、大数据分析、云计算、人工智能等技术的集成对未来发展至关重要。

3.3 角色

角色指用户的性质,用于对具有相似权限的用户进行分类。集中式系统管理所有用户和数据会导致数据集中和不必要的责任。角色明确界定了各参与者的责任边界,使每个人都能在遵守规则的前提下获取必要的数据。参与者只能在其角色范围内访问和操作数据。角色定义由用户管理员确定,元数据提交到角色中心。用户管理员在角色链上分配角色标识符,确保角色链内的唯一性。角色链不提供角色申请服务,仅提供角色共识服务,即链上的角色数据。
角色数据主要包括用户与角色的关系,一个用户的所有角色关系并非存储在一个角色数据结构中,一个角色数据结构仅包含一个用户。角色数据的修改必须通过区块链交易进行。

3.4 权限

权限指数据访问和使用能力的集合,具有从属权限,呈树状结构。权限涉及数据分类维度和数据使用方式,是数据的属性,不随用户变化而变化。
权限和角色分离,权限中心仅负责定义数据使用属性,不负责确定谁拥有这些权限。权限定义由监管者确定,元数据提交到权限中心。监管者在权限链上分配权限标识符,确保链内的唯一性。权限链不提供权限申请服务,仅提供权限共识服务。
权限数据包括两种类型:角色与权限映射和数据权限。角色与权限映射定义了角色拥有的权限,一个角色包含的权限不一定只存在于一个权限数据结构中,一个权限数据结构仅包含一个角色拥有的权限。数据权限仅包括数据的所有权限定义。数据权限的修改必须通过区块链交易进行。

3.5 可追溯性

基于 UTXO 技术的区块链的基本能力之一是可追溯性,它增加了欺诈成本,维护了可信的协作环境。UTXO 的可追溯性通过以下三个特性实现:
1. vins 字段包含前一个 UTXO 的哈希值(hash)和所有者的签名。
2. vouts 字段包含后续 UTXO 的分配,其值的总和等于所有前一个 UTXO 值的总和。后续 UTXO 的哈希值(hash)由整个 tx 的哈希值(hash)表示。
3. UTXO 不能被双重花费,只能花费一次。
因此,UTXO 技术通过 vins 和 vouts 字段使所有 UTXO 的源路径可追溯,并通过相应的 UTXO 所有者签名确保 UTXO 使用的合法性。UTXO 还通过禁止双重花费保证一个 UTXO 在其生命周期内只有一个源路径。

4. 多级共识

智能合约的引入为区块链生态带来了诸多机遇,区块链对数据的支持也取得了重大进展。但将所有数据逻辑都分配给智能合约会增加复杂性,降低智能合约的健壮性。我们采用多级共识来提取智能合约中的非业务逻辑,更有效、安全地管理数据和规则。
多级共识是自下而上的,具有良好的可扩展性,包括但不限于存储共识、角色共识和权限共识,未来其范围将进一步扩大。

4.1 存储共识

存储共识是多级共识的基础。不同场景的参与者不同,每个场景都有独立的链提供共识服务。多链之间的信息共享需要链间的相互认证,即存储共识。
存储共识需要以下能力:
1. 多链寻址能力:由于两条链之间的存储不共享,需要提供通信和寻址机制,使链能够了解彼此的位置。
2. 分布式存储能力:存储共识依赖分布式存储,使每个参与者存储的数据达成一致。
3. 分布式验证能力:当收到非原始链签名的验证请求时,根据数据中包含的源链标识信息,利用寻址能力找到认证数据并发送到源链进行验证。
4. 分布式交易能力:多链系统中的交易是分布式的,交易参与者不限于一条链。在 UTXO 交易场景中,所有输入 UTXO 由各自的源链回收,回收的 UTXO 将在交易链中生成相应的新 UTXO,所有输出 UTXO 由这些新 UTXO 生成。回收和新生成的 UTXO 都由系统指定的私钥加密和签名。
5. 分布式安全能力:所有通信通道需要加密,参与方的身份相互验证。验证过程的安全性通过密码学解决,通信通道使用 SSL,身份验证使用非对称加密算法进行摘要和签名。

4.2 角色共识

在分布式去中心化网络中,数据所有权归用户所有。用户通过存储共识将角色信息的指纹保存在角色链中。
角色数据通过区块链网络作为信令网络进行通信。信令网络握手后,通过临时可信通道交换私有信息,并通过哈希碰撞存储访问日志。未来需要时,可在区块链网络上进行比较和验证,确保信息交换的真实性。
角色共识基于存储共识,角色数据可以存储在任何角色链上,在任何角色链上进行认证,并参与任何角色链的分布式交易。

4.3 权限共识

生产者和消费者的多种角色决定了他们的权限也是多维的。每个领域的数据中,都有需要与其他领域共享并接受监管的机密数据。因此,每个领域提供的数据必须真实可靠,不同场合的数据不能冲突。同时,数据不希望公开可见,也不希望管理员拥有过多权限。
权限数据的指纹上传到链上形成权限共识。根据多维权限标准,在分布式角色框架下实现分布式权限的定义和验证,并提供数据组装和打包能力。权限数据通过临时加密通道传输,不存储在区块链网络上,防止不可变信息被更先进的加密方案破解,避免数据泄露,保护用户隐私。
权限共识基于存储共识,权限数据可以存储在任何权限链上,在任何权限链上进行认证,并参与任何权限链的分布式交易。

4.4 声誉共识

声誉是基于用户数据、用户行为、知识产权和数字资产计算的实体影响力,包括但不限于奖励积分和信用。声誉反映了实体的影响力,可扩展到其衍生品和与其他实体的交互。
声誉共识是在一定范围内达成的主体影响力共识,并记录在区块链中。普遍认为区块链是搜索引擎页面排名的更好替代方案。良好的声誉将获得高可见性和更多潜在利益,而糟糕的声誉将减少潜在利益。通过声誉共识,鼓励主体按照共识规则的方式行事。

5. 协议

5.1 协议数据结构

在权利互联网(IOR)模型中,区块链基于 UTXO 扩展模型,使用染色模型进行域划分,并增加了验证历史场景的能力。交易数据结构分为几个部分:vins、vouts、color、reference、cooperation、tx data、tx signature 和 block data。这些设计确保所有数据可验证,责任、权利和利益有界。
- “color”字段表示颜色模型,不同颜色代表不同场景。
- “reference”字段表示实体关联,可用于实体索引。
- “cooperation”字段是多方协作签名。
- “tx”数据字段是交易数据。
- “tx”签名字段是交易数据签名字段,保护 tx 数据字段不被修改。
- 块数据包含块号和交易号,用于历史场景验证。
由于多链技术,每条链中的共识节点数量减少,51%攻击变得更容易。GHOST 算法提出了分叉后块数量最大化的原则,而不仅仅是分叉最长块的原则,增加了区块链的安全性。

下面用 mermaid 绘制一个简单的 IOR 模型拓扑结构流程图:

graph LR
    classDef process fill:#E5F6FF,stroke:#73A6FF,stroke-width:2px;

    A(主链):::process --> B(角色链):::process
    A --> C(权限链):::process
    A --> D(服务链):::process
    D --> E(子角色链):::process
    D --> F(子权限链):::process

再用表格总结一下多级共识的类型和特点:
| 多级共识类型 | 特点 |
| — | — |
| 存储共识 | 多链寻址、分布式存储、验证、交易和安全能力,是多级共识基础 |
| 角色共识 | 基于存储共识,角色数据可在各角色链存储、认证和交易 |
| 权限共识 | 基于存储共识,权限数据可在各权限链存储、认证和交易,保护隐私 |
| 声誉共识 | 记录主体影响力共识,鼓励主体按规则行事 |

5.2 协议的优势与应用场景

5.2.1 协议优势
  • 数据安全性提升 :通过 UTXO 扩展模型和加密签名机制,如 tx 签名字段保护交易数据不被修改,以及分布式安全能力确保通信通道加密和身份验证,大大增强了数据的安全性,防止数据被恶意篡改或泄露。
  • 规则可审计性 :协议中的块数据包含块号和交易号,用于历史场景验证,使得规则本身和规则执行过程具有可审计性,满足证据链可追溯性的要求。
  • 资源优化配置 :IOR 模型作为去中心化基础设施,连接数据、数据消费者和生产者,优化了资源分配,避免了集中式系统中数据集中带来的问题。
5.2.2 应用场景
  • 金融领域 :在金融交易中,可利用 IOR 协议的可追溯性和安全性,对交易数据进行有效监管,防止欺诈行为。例如,银行在进行跨境转账时,通过记录交易的 vins、vouts 等信息,确保资金流向的透明和可查。
  • 医疗行业 :医疗数据涉及患者隐私,IOR 协议的可控匿名和隐私保护特性可以在数据共享和协作的同时,保护患者的敏感信息。比如,不同医疗机构之间共享患者的病历数据时,可通过权限链严格控制访问权限。
  • 供应链管理 :供应链中涉及多个环节和参与者,IOR 协议可以实现数据的实时共享和可追溯性。例如,在食品供应链中,通过记录产品的生产、运输、销售等环节的数据,消费者可以查询到产品的来源和质量信息。

5.3 协议的挑战与应对策略

5.3.1 挑战
  • 技术复杂性 :多级共识机制和多链技术增加了系统的复杂性,开发和维护成本较高。例如,存储共识需要实现多链寻址、分布式存储等多种能力,对技术团队的要求较高。
  • 性能问题 :尽管多链技术可以加快交易速度,但随着数据量的增加,区块链系统的性能可能会受到影响。例如,在大规模数据交易时,可能会出现交易延迟的问题。
  • 法律合规性 :不同地区的法律法规对数据使用和隐私保护的要求不同,IOR 协议需要适应不同的法律环境,确保数据的合法使用。
5.3.2 应对策略
  • 技术创新 :持续投入研发,采用更高效的算法和技术,如优化 GHOST 算法,提高系统的性能和安全性。同时,加强对区块链技术的研究,降低技术复杂性。
  • 性能优化 :通过优化存储结构和共识算法,减少数据冗余,提高数据处理速度。例如,采用分层存储和分布式计算的方式,提高系统的并发处理能力。
  • 法律合规管理 :建立专业的法律团队,及时了解和遵守不同地区的法律法规。在协议设计中,充分考虑法律合规性要求,确保数据的合法使用和隐私保护。

6. 总结与展望

6.1 总结

权利互联网(IOR)作为一种创新的去中心化基础设施,为解决数据时代的数据隐私、合法性、所有权与使用权冲突等问题提供了有效的解决方案。通过引入角色和权限管理,规范了数据治理和规则治理,实现了数据在整个生命周期内的合法使用。多级共识机制提高了系统的可扩展性和安全性,协议数据结构的设计确保了数据的可验证性和责任、权利、利益的有界性。

6.2 展望

  • 技术融合 :未来,IOR 有望与更多的技术进行深度融合,如物联网、人工智能等。例如,与物联网结合,实现设备数据的安全共享和智能管理;与人工智能结合,利用大数据分析和机器学习算法,挖掘数据的潜在价值。
  • 应用拓展 :随着技术的不断发展,IOR 的应用场景将不断拓展到更多的领域,如教育、能源、政务等。在教育领域,可以实现学生学习数据的安全共享和个性化学习方案的制定;在能源领域,可以优化能源分配和管理,提高能源利用效率。
  • 生态建设 :建立一个完善的 IOR 生态系统,吸引更多的参与者加入,包括数据生产者、消费者、开发者等。通过生态系统的建设,促进数据的流通和共享,推动整个行业的发展。

下面用 mermaid 绘制一个 IOR 未来发展趋势的流程图:

graph LR
    classDef process fill:#E5F6FF,stroke:#73A6FF,stroke-width:2px;

    A(IOR现状):::process --> B(技术融合):::process
    A --> C(应用拓展):::process
    A --> D(生态建设):::process
    B --> E(与物联网融合):::process
    B --> F(与人工智能融合):::process
    C --> G(教育领域应用):::process
    C --> H(能源领域应用):::process
    D --> I(吸引数据生产者):::process
    D --> J(吸引开发者):::process

再用表格对比 IOR 与传统集中式系统的差异:
| 对比项 | IOR | 传统集中式系统 |
| — | — | — |
| 数据存储 | 分布式存储,多链结构 | 集中式存储 |
| 隐私保护 | 可控匿名,权限管理严格 | 隐私易受侵犯 |
| 数据共享 | 支持数据共享和协作 | 数据共享困难 |
| 安全性 | 高,通过加密和共识机制保障 | 相对较低,易受单点攻击 |
| 可扩展性 | 良好,多级共识可扩展 | 扩展性有限 |

综上所述,权利互联网(IOR)在数据时代具有巨大的发展潜力和应用价值。随着技术的不断进步和应用场景的不断拓展,它将为各个行业带来新的机遇和变革。

评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符  | 博主筛选后可见
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值