Technologie

Apprenez ce qui conduit le puissant écosystème de confiance décentralisé de Peer Mountain et maximisez les bénéfices de la technologie de la chaine de blocs

Le protocole, l’architecture et la conception du système Peerchain sont protégés par le dépôt de brevet européen 17195509.9 daté du 9 octobre 2017 « Méthode et système pour messagerie et accès de données décentralisés”.

Nous avons également déposé des marques commerciales pour les marques Peer Mountain et Peerchain avec les numéros de marques commerciales EUIPO 017282931 et 017350182 respectivement. Nous avons l’intention de publier le client SDK Peer Mountain pour Android et iOS en logiciel libre et de diffuser librement le moteur d’attestation SDK de Peer Mountain. Nous avons également l’intention de soumettre le protocole Peerchain à une RFC afin de développer un standard libre qui puisse être utilisé aussi largement que possible dans n’importe quel contexte économique.

Protocole Peerchain

Chaque opération dans Peer Mountain est définie par un type de message. Ces messages sont glissés dans une enveloppe qui fournit les informations de base commune à toutes les opérations. Les messages eux-mêmes contiennent les éléments spécifiques à leurs opérations respectives. Les messages qui altèrent l’état du système sont hachés et horodatés sur une couche inaltérable de la chaine de blocs.

Les fournisseurs de services, ou les autres entités externes (par exemple les régulateurs) peuvent traiter des nœuds de la chaine de blocs sans nécessairement traiter des nœuds du stockage d’un message ou d’un objet.

Uniquement l’identifiant du message et les hachages relatifs au contenu du message sont stockés sur la couche de la chaine de bloc. Toutes les autres informations sont conservées dans une base de données distribuée à haute performance.

Compatibilité interchaines

Différentes chaines de blocs ne sont pas compatibles avec d’autres chaines, et sont incapables de traiter des transactions interchaines à travers de multiples instances de chaines.

Peer Mountain relève ce défi. Les chaines et le stockage forment la couche opérationnelle de chaque instance. Le protocole Peerchain en instance brevetée permet ensuite aux utilisateurs de Peer Mountain de communiquer à travers les instances, afin qu’ils puissent transmettre des biens numériques à travers les chaines. De plus, les signatures numériques enregistrées dans une instance restent juridiquement contraignantes sur toute la Peerchain.

Des transactions efficaces et transparentes

La latence dans la communication entre les nœuds d’une chaine de blocs lors de l’établissement d’un consensus à travers la chaine limite sa capacité de transaction. Cela signifie que les chaines de blocs semblent incapables de traiter des transactions à la vitesse nécessaire pour des systèmes de traitement de transactions à grande échelle.

Nous avons adopté une approche innovante pour faire face à cette limitation. Nous croyons qu’une chaine de blocs n’a pas besoin de fonctionner à l’échelle mondiale sur tous les nœuds. Nous pensons plutôt que les Peerchains peuvent coexister et travailler en harmonie, chacune se concentrant sur une partie du plus large écosystème de confiance.

Chaque instance Peer Mountain traite une Peerchain que nous pouvons déployer à un fournisseur de services, leur régulateur, leurs auditeurs, et tout organisme de surveillance d’une industrie appropriée ou groupe de protection de consommateurs. Quiconque souhaite examiner l’intégrité de la chaine peut accéder à un explorateur de chaine disponible au public.

Technologie Peerchain

Les clients voient les instances de Peer Mountain de manière transparente.

Les attestations sont portables à travers les instances.

Les instances sont déployées par des fournisseurs de service opérant dans des industries régulées.

Stockage

Les chaines de blocs ne sont pas supposées stocker de large volume de données, ce qui est parfaitement logique : plus les structures de données sont petites, plus la chaine de blocs est efficace.

Les chaines Peer Mountain stockent des hachages qui se référent à, et extraient, des informations cryptées détenues dans un stockage hors de la chaine. Une instance Peer Mountain peut stocker des objets cryptés sur Storj, IPFS, HDFS, TahoeFS, Amazon S3, ou toute autre solution de stockage disponible qui fournit une performance de lecture/d’écriture uniforme et de haut niveau.

Grande adaptabilité

Grâce à leur mécanisme de consensus, les chaines de blocs nécessitent un plus grand débit de données. Cependant, les chaines de blocs n’ont pas la capacité pour traiter de larges quantités de transactions simultanément.

Peer Mountain permet une segmentation de services sécurisée et transparente à travers les déploiements de chaines de blocs. Cela signifie qu’une organisation peut déployer des services qui nécessitent un large volume de transactions en temps réel sur une chaine de blocs Peer Mountain dédiée, tout en déployant le reste de leurs services sur une chaine de blocs Peer Mountain commune.

Par exemple, une banque pourrait traiter des instances séparées pour des comptes courants, des types de cartes de crédit spécifiques, et des prêts automobiles. Cette configuration divise le volume de transactions à travers les instances, permettant à la banque un plus grand débit de données à travers les services, ainsi qu’une compatibilité des données à travers les instances. Cela signifie que la banque peut utiliser l’information du dossier de carte de crédit d’un client dans les instances de prêt automobile et comptes courants.