以下是我对区块链关键技术专利的梳理。
1.智能合约
智能合约是区块链的核心构成要素,是由事件驱动的、具有状态 的、运行在可复制的共享区块链数据账本上的计算机程序,能够实现 主动或被动的处理数据,接收、储存和发送价值以及控制和管理各类 链上智能资产等功能。智能合约有助于促进区块链技术的应用,提高 数据质量,数据分析机构 Gartner 研究结果显示,由于智能合约可自 动持续进行验证,使数据质量更加可靠可信,到 2023 年采用智能合 约预计能将企业的数据质量提高 50%。但 Gartner 也同时指出智能 合约具有局限性,因为智能合约设置的条款和条件是固定的,一旦写 入区块链的数据有误则会产生重大影响,更正成本高,还有法律风险。
智能合约领域的全球区块链专利简单同族数量达到 11235 件,申请趋势持续增长,显示出智能合约技术正在不断实施和落地,应用趋 多的态势,并且从 2016 年开始陆续有智能合约专利获得授权。

智能合约专利申请趋势基本呈现稳步增长态势,随着区块链技术 不断发展,投入研发的企业也逐渐增多,仍处于上升期。
智能合约相关的专利布局热点方向包括事务处理、验证、隐私保 护、数字签名、资源分配、数据结构和资源转移。从细分领域看,事 务处理的热点包括数据处理、传感器、请求调用于查询和管理;隐私 保护则侧重消费者和服务器端的安全;数字签名则涉及数字证书、身 份验证;数据存储也是智能合约中重要的问题,相关专利数量较多; 资源转移则涉及虚拟机、真实性验证、安全验证。
在法律方面,智能合约逐渐得到认可。美国亚利桑那州、爱荷华 州、佛蒙特州将区块链智能合约技术纳入法律认可范围,承认区块链 记录和认证的文件具有法律效力。但因安全漏洞、程序 bug 等问题引 发的法律责任难以判断,解决智能合约安全隐患的研究正在蓬勃发展, 智能合约专利布局集中在技术优化完善和安全防御方面。在技术优化 方面,专利侧重有效调用源代码、优化编译器、构造抽象语法,更新 和调度,执行环境业务智能化;在安全防御方面,漏洞检测的方法和 测试用例是热点,且隐私保护、执行环境权限控制、标识符安全等都是布局方向。
智能合约面临的升级和更新也存在较多专利申请,解决方案包括 以联盟节点内广播和表决形式决定是否升级、基于联邦学习模型更新 参数、基于安全漏洞模型库检测更新架构以决定是否升级、基于灰度 验证业务链检测判决是否更新等。
2.共识算法
区块链是一种去中心化的分布式账本系统,与传统的中心化账本 系统相比,具有完全公开、不可篡改、防止多重支付等优点,并且不 依赖于任何的可信第三方。但是,由于 P2P 网络下存在较高的网络延 迟,各个节点所观察到的事务先后顺序不可能完全一致,因此需要设 计一种机制对在一定时间内发生的事务的先后顺序进行共识,而共识 算法就是用来保证分布式系统一致性的方法。
2008 年,中本聪发表的比特币创世论文催生了基于区块链的共 识算法研究。随着比特币于 2014 年快速进入公众视野,许多学者开始 关注并研究区块链技术,共识算法也因此进入快速发展、百花齐放的 时期。截至目前,共识算法领域的全球区块链专利简单同族数量达到 6300 余件。

从专利申请趋势来看,2018 年共识算法专利申请量有一个跃升。虽然 2018 年加密数字货币价格持续下滑,但区块链技术却被越来越 多的公司应用,世界各国对区块链的监管政策也趋于明朗,包括中国 在内的世界众多国家纷纷出台了针对加密货币与区块链技术的监管 政策,进一步保障了区块链核心技术的健康有序发展。
传统分布式一致性算法大多应用于相对可信的联盟链和私有链, 如实用拜占庭容错(Practical Byzantine Fault Tolerance, PBFT)、 一致性共识算法(RAFT);而面向比特币、以太坊等公有链环境则诞 生了工作量证明(Proof of Work,PoW)、权益证明(Proof of Stake, PoS)等一系列新的拜占庭容错类共识算法。比特币采用了 PoW 共识 算法来保证比特币网络分布式记账的一致性,这也是最早、最安全可 靠的公有链共识算法,PoW 的核心思想是通过分布式节点的算力竞争 来保证数据的一致性和共识的安全性。比特币系统的各节点(即矿工) 基于各自的计算机算力相互竞争来共同解决一个求解复杂但是验证 容易的 SHA256 数学难题(即挖矿),最快解决该难题的节点将获得下 一区块的记账权和系统自动生成的比特币奖励。PoW 共识在比特币中 的应用具有重要意义,其近乎完美地整合了比特币系统的货币发行、 流通和市场交换等功能,并保障了系统的安全性和去中心性。
然 而,PoW 共识同时存在着显著的缺陷,其强大算力造成的资源浪费(主 要是电力消耗)历来为人们所诟病,而且长达 10 分钟的交易确认时间 使其相对不适合小额交易的商业应用。因此无论哪一种共识算法,都 有各自的应用场景,在处理实际应用的时候各有优劣。到底选择哪种 或者多种结合的共识算法,主要取决于网络和数据处理能力等多个方 面,以及区块链的中心化程度和算力分布情况等方面的因素。

从各主流共识算法的专利申请量来看,加密数字货币采用的 PoW 和 PoS 专利申请量相当,随着加密数字货币的普及和区块链技术发展, 稳步攀升。而传统一致性算法 PBFT 和 RAFT 则在 2019 年之后,逐步 超越 PoW 和 PoS。RAFT 是斯坦福大学的迭戈·翁伽罗(Diego Ongaro) 和约翰·奥斯特豪特(John Ousterhout)于 2013 年提出,其初衷是为 设计一种比 Paxos 更易于理解和实现的共识算法,目前 RAFT 已经在 多个主流的开源语言中得以实现,也使其相关研究得以推广。
近年来共识算法研究发展较快,区块链共识算法的未来研究趋势 将主要侧重于区块链共识算法性能评估、共识算法-激励机制的适配 优化、以及新型区块链结构下的共识创新三个方面。
3.加密算法
1976 年,Diffie 和 Hellman 两位密码学的大师发表了论文《密 码学的新方向》,论文覆盖了未来几十年密码学所有的新的进展领域, 包括非对称加密、哈希等一些手段,奠定了迄今为止整个密码学的发 展方向,也对区块链的技术和比特币的诞生起到决定性作用。可以说 如果没有加密算法,区块链和加密货币将无法实现。
区块链的发展,也对加密算法提出了更高的要求。截止目前,加密算法领域的全球区块链专利简单同族数量达到 1800 余件。

加密算法专利申请趋势基本呈现稳步增长态势,随着区块链技术 不断发展,投入加密算法研发的企业也逐渐增多,仍处于上升期。
随着对加密强度需求的不断提高,加密算法也越来越多,常见的 加密算法可以分成三类,对称加密算法、非对称加密算法和哈希算法。 对称加密和非对称加密主要是加密密钥和解密密钥是否相同来区分, 哈希算法则是单向加密,用户可以通过哈希算法对目标信息生成一段 特定长度的唯一的哈希值,却不能通过这个哈希值重新获得目标信息。
哈希算法(Secure Hash Algorithm,SHA)是区块链数据加密应 用最多、最常规的算法之一,由美国国家安全局研发。使用哈希算法输入任意长度字符串会输出固定长度字符串的哈希值。哈希算法要达 到密码学安全的需要满足三个特性:1)碰撞阻力,是指对于两个不 同的输入,必须产生两个不同的输出;2)隐秘性,也被称为不可逆 性,即通过哈希值无法反推计算出输出值;3)谜题友好,这个特性 可以理解为,谜题是公平友好的,即通过哈希值如果想要计算出输出 值,那就必须暴力枚举,不断的尝试才能做到,并且没有比这更好的 办 法 , 没 有 捷 径 。 最 常 用 于 加 密 的 哈 希 算 法 是 MD5 ( MD5 Message-Digest Algorithm,MD5 消息摘要算法)和 SHA(Secure Hash Algorithm,安全散列算法)。
同态加密(Homomorphic Encryption,HE)是一类具有特殊自然 属性的加密方法,此概念是 Rivest 等人在 20 世纪 70 年代首先提出 的,与一般加密算法相比,同态加密除了能实现基本的加密操作之外, 还能实现密文间的多种计算功能,即先计算后解密可等价于先解密后 计算。这个特性对于保护信息的安全具有重要意义,利用同态加密技 术可以先对多个密文进行计算之后再解密,不必对每一个密文解密而 花费高昂的计算代价;利用同态加密技术可以实现无密钥方对密文的 计算,密文计算无须经过密钥方,既可以减少通信代价,又可以转移 计算任务,由此可平衡各方的计算代价;利用同态加密技术可以实现 让解密方只能获知最后的结果,而无法获得每一个密文的消息,可以 提高信息的安全性。目前同态加密已经发展出各种半同态加密和全同 态加密算法,因其通信量小、通信轮数少的特点,已在多方安全计算、 联邦学习等存在数据隐私计算需求的场景落地应用。
零知识证明(zero-knowledge proof,ZKP),指的是证明者能 够在不向验证者提供任何有用信息的情况下,使验证者相信某个论断 是正确的。1985 年,Silvio Micali 和 Charles Rackoff 发表的“TheKnowledge Complexity of Interactive Proof-System” 一文中首 次提出了零知识证明的概念。在区块链领域中,交易的隐私保护和交 易的多方验证、共识之间的矛盾,正是零知识证明技术要解决的问题。 Zcash 是首个使用零知识证明机制的区块链系统,能够提供完全的支 付保密性,使用公有区块链来维护一个去中心化的网络,Zcash 交易 的时候自动隐藏区块链上所有交易的发送者、接受者以及数额,只有 拥有查看密钥的人才能看到交易的内容,用户具有完全的控制权,可 以自行选择向其他任何一个人提供查看的密钥。
新技术的应用和计算能力的提升必将对密码学带来挑战,量子密 码、DNA 密码等可以应对新的计算能力和新的计算模式带来的巨大挑 战;随着网络技术的广泛普及和深度应用,密码技术的研究也呈现出 网络化、分布式发展趋势,并诱发新技术和应用模式的出现。
4.隐私计算
2015 年开始,大数据上升为国家发展战略,数据作为新一代生 产要素的核心地位正在成为普遍共识,随之而来,数据安全、数据隐 私正成为数字经济时代中竞争和合作的关键议题。2020 年出台的《关 于构建更加完善的要素市场化配置体制机制的意见》,为推进数据要 素市场化改革指明了方向。此后,深圳、北京、广东等地相继发文, 规划设立交易场所进行大数据交易。要进行数据交易要着力破解制约 要素市场化的主要矛盾,如数据开放共享和安全保护、数据确权、隐 私安全等瓶颈制约,隐私计算技术是解决数据开放安全问题的重要突 破口。
隐私计算是面向隐私信息全生命周期保护的计算理论和方法,具 体是指在处理视频、音频、图像、图形、文字、数值、泛在网络行为 信息流等信息时,对所涉及的隐私信息进行描述、度量、评价和融合等操作,形成一套符号化、公式化且具有量化评价标准的隐私计算理 论、算法及应用技术,支持多系统融合的隐私信息保护。隐私计算涵 盖了信息所有者、信息转发者、信息接收者在信息采集、存储、处理、 发布(含交换)、销毁等全生命周期过程的所有计算操作,是隐私信 息的所有权、管理权和使用权分离时隐私信息描述、度量、保护、效 果评估、延伸控制、隐私泄漏收益损失比、隐私分析复杂性等方面的 可计算模型与公理化系统。截至目前,隐私计算领域的全球区块链专 利简单同族数量达到 5000 余件。

从隐私计算的专利申请趋势来看,在 2018 年的专利申请量激增, 此后专利申请量平稳增长。主要由于自 2018 年开始,隐私计算的技 术和产品成熟度迅速提升,在我国加快培育发展数据要素市场、数据 安全流通需求快速迸发的推动下,隐私计算技术的应用场景越来越多。 从隐私计算技术生命曲线来看,其历年申请人和申请量均持续稳步增 长,仍处于上升期。进一步研究专利申请人发现,隐私计算申请人以 互联网、银行/金融和人工智能企业为主。
隐私计算融合多种技术,目前正逐步走向成熟。隐私计算交叉融 合了密码学、人工智能、计算机硬件等多种技术,形成了三大隐私计 算方向:多方安全计算(Mutli-Party Computation,MPC)、联邦学习(Federated Learning,FL)、可信计算环境(Trusted Execution Environment, TEE)。

多方安全计算由图灵奖得主姚期智院士于 1982 年通过提出和解 答百万富翁问题而创立。该技术在无可信第三方情况下,多个参与方 共同计算一个目标函数,其中每一方只得到自己的结果,无法获得其 他方的输入数据。该技术可以使用通用硬件架构,核心在于密码学技 术,实现多方在各自数据保密下,数据进行融合计算,达到数据“可 用而不可见”。
联邦学习保证在本地数据不出库的情况下,通过对中间加密数据 的流程和处理来完成多方联合的机器学习训练。该技术也是基于通用 硬件,解决了数据拥有方,在进行 AI 训练时,数据可能泄露的问题。 联邦学习实现了“数据不动模型动”。
可信执行环境通过软硬件技术,在 CPU 中构建了一个安全区域, 保证内部加载的数据和程序在机密性和完整性上得到保护。目前,主 流的通用计算芯片厂商均有发布 TEE 方案,如海外的 Intel 的 SGX、 AMD 的 SEV、ARM 的 TrustZone;国内的兆芯的 ZX-TCT、海光的 CSV、 基于 ARM 的飞腾和鲲鹏也有 TrustZone。TEE 技术主要是底层需要可 信硬件,同样也需要对数据的加密和验证。
由于技术路径的不同,三大隐私计算方向各有优劣,均有其适用 的场景。多方安全计算技术不依赖硬件且具备较高的安全性,但是仅 支持一些相对简单的运算逻辑;联邦学习技术则可以解决复杂的算法 建模问题,但是性能存在一定瓶颈;可信执行环境技术具备更好的性 能和算法适用性,但是对硬件有一定依赖。
2020 年 11 月,Gartner 发布了企业机构在 2021 年需要深挖的重 要战略科技趋势,其中就包括隐私增强计算。文章中提出,随着全球 数据保护法规的成熟,各地区首席信息官所面临的隐私和违规风险超 过了以往任何时候。不同于常见的静态数据安全控制,隐私增强计算 可在确保保密性或隐私的同时,保护正在使用的数据。2021 年 7 月, Gartner 发布的隐私计算的技术成熟度曲线指出,在 2023 年底之前, 全球 80%以上的公司将面临至少一项以隐私为重点的数据保护法规。 到 2024 年,隐私驱动的数据保护和合规技术支出将在全球突破 150 亿美元以上,即达到千亿人民币以上,到 2025 年,60%的大型组织将 在分析、商业智能或云计算中使用一种或多种隐私增强的计算技术。