CN113396557A - 用于公共账簿的选择性透明的系统和方法 - Google Patents
用于公共账簿的选择性透明的系统和方法 Download PDFInfo
- Publication number
- CN113396557A CN113396557A CN202080012384.2A CN202080012384A CN113396557A CN 113396557 A CN113396557 A CN 113396557A CN 202080012384 A CN202080012384 A CN 202080012384A CN 113396557 A CN113396557 A CN 113396557A
- Authority
- CN
- China
- Prior art keywords
- entity
- link
- commitment
- submission
- message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 20
- 238000012795 verification Methods 0.000 claims abstract description 20
- 238000013479 data entry Methods 0.000 claims abstract description 9
- 230000015654 memory Effects 0.000 claims description 19
- 238000004590 computer program Methods 0.000 claims description 11
- 230000008569 process Effects 0.000 abstract description 10
- 230000006870 function Effects 0.000 description 9
- 238000010586 diagram Methods 0.000 description 8
- 238000012545 processing Methods 0.000 description 8
- 239000000047 product Substances 0.000 description 7
- 239000000463 material Substances 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 4
- 238000012550 audit Methods 0.000 description 3
- 238000004891 communication Methods 0.000 description 3
- 238000013500 data storage Methods 0.000 description 3
- 239000002994 raw material Substances 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 238000004422 calculation algorithm Methods 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 239000007795 chemical reaction product Substances 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000013502 data validation Methods 0.000 description 1
- 239000012634 fragment Substances 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 238000011835 investigation Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000013068 supply chain management Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3218—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
描述了一种用于公共账簿中的选择性透明的系统。在操作中,将第一实体的第一次提交按日志记录到公共账簿。所述提交是具有消息M和标识号(ID)的数据条目。另外,记录第二实体的链接。该链接是将第一实体的提交关联到第二实体的第二提交的承诺和加密。该链接可以通过一系列处理来验证,例如通过确定链接验证信息的值。然后向第三实体发送链接验证信息的值和对应的块号。第三实体从块Nt读取承诺,并使用链接验证信息来验证所述承诺是对相同ID的承诺。
Description
相关申请的交叉引用
本申请是2019年6月18日提交的美国申请No.16/444,582的部分继续申请,该美国申请No.16/444,582是2019年2月5日提交的美国临时申请No.62/801,581和2018年7月27日提交的美国临时申请No.62/711,304的非临时申请,其全部内容通过引用并入本文。
本申请还是2019年6月18日提交的美国申请No.16/444,903的部分继续申请,该美国申请No.16/444,903是2018年7月27日提交的美国临时申请No.62/711,355的非临时申请,其全部内容通过引用并入本文。
本申请还是2019年3月5日提交的美国临时申请No.62/814,167的非临时专利申请,其全部内容通过引用并入本文。
发明背景
(1)发明领域
本发明涉及一种公共账簿(public ledger)协议,并且更具体地说,涉及一种实现协议的系统,该协议提供了公共账簿的选择性透明(selective transparency)。
(2)相关技术描述
区块链协议通常用于交易处理中,以在各方之间达成共识,并对区块链网络内的交易进行验证。存在许多现有的区块链协议。此类协议通常允许高度分布式且可审计的记录保持,但并不总是为用户提供高级别的隐私。此类协议通常在供应链管理中实现,以允许各方维护分布式供应链记录。例如,先前存在许多关于区块链在供应链中的应用的出版物(参见并入的参考文献列表,参考文献1至3)。
在供应链示例中,期望允许公司能够跟踪供应链中的零件流,以防将来某个时候需要召回产品。然而,制造商或其他公司的供应商可能不想公开他们的供应商是谁,因为这可能是使他们的竞争对手获利的敏感信息。现有的协议都没有提供所期望的隐私保证。
因此,持续需要一种用于公共账簿的选择性透明的系统,该系统实现了用于在公共账簿中创建关联的(linked)数据条目(entry)的协议的集合,使得除非向查看账簿的实体提供了辅助信息,或者除非该实体被授权这样做,否则该实体无法确定这些条目是关联的。
发明内容
本公开提供了一种公共账簿中的选择性透明的系统。在各种实施方式中,该系统包括一个或更多个处理器以及相关联的一个或更多个存储器(相关联的存储器是特定的一个或更多个处理器从中执行指令的存储器)。一个或更多个存储器中的每一者是非暂时性计算机可读介质,所述非暂时性计算机可读介质编码有可执行指令,使得在执行指令时,一个或更多个处理器执行若干操作,诸如将第一实体的第一提交按日志记录(logging)到公共账簿,所述提交是具有消息M和标识号(ID)的数据条目;并且记录第二实体的链接,所述链接是将第一实体的提交关联到第二实体的第二提交的承诺和加密。
在另一方面,一个或更多个处理器执行以下操作:解密所述链接,以向监管者提供解密的链接条目。
在又一方面,一个或更多个处理器执行验证所述链接的操作。
另外,按日志记录第一提交的操作还包括以下操作:构造具有消息M;构造对与消息M相对应的标识号(ID)的承诺,所述承诺是基于随机值r构造的;加密ID和随机值r;将消息M、承诺和加密数据连接至数据有效载荷D;以及将有效载荷D作为第一提交按日志记录到公共账簿中,并向第一实体提供有效载荷D的块号以及消息M、ID和r的值。
此外,验证所述链接还包括以下操作:确定链接验证信息的值;向第三实体发送所述链接验证信息的所述值和对应的块号;并且由所述第三实体从块Ni读取所述承诺,并使用所述链接验证信息来验证所述承诺是对相同ID的承诺。
最后,本发明还包括计算机程序产品和计算机实现的方法。所述计算机程序产品包括被存储在非暂时性计算机可读介质上的计算机可读指令,所述计算机可读指令可以由具有一个或更多个处理器的计算机执行,使得在执行所述指令时,所述一个或更多个处理器执行本文列出的操作。另选地,计算机实现的方法包括使计算机执行这些指令并执行所得操作的动作。
附图说明
根据本发明的各个方面的以下详细描述,结合参考以下附图,本发明的目的、特征和优点将显而易见,在附图中:
图1是描绘根据本发明的各种实施方式的系统部件的框图;
图2是实施本发明的一方面的计算机程序产品的图示;
图3是描绘根据本发明的各种实施方式的公共账簿和协议的框图;
图4是描绘根据本发明的各种实施方式的数据提交协议的框图;
图5是描绘根据本发明的各种实施方式的链接创建协议的框图;以及
图6是描绘根据本发明的各种实施方式的链接验证协议的框图。
具体实施方式
本发明涉及一种公共账簿协议,并且更具体地,涉及一种实现协议的系统,该协议提供了公共账簿的选择性透明。呈现以下描述以使本领域普通技术人员能够制造和使用本发明并将其并入特定应用的上下文中。对于本领域技术人员而言,各种修改以及在不同应用中的多种用途将显而易见,并且本文限定的一般原理可以被应用于广泛的方面。因此,本发明并非旨在限于所呈现的方面,而是与符合本文所公开的原理和新颖特征的最广范围相一致。
在下面的详细描述中,阐述了许多具体细节以便提供对本发明的更透彻理解。然而,对本领域技术人员而言将显而易见的是,本发明可以在不必限于这些具体细节的情况下来实践。在其他情况下,公知结构和设备以框图形式示出,而非详细示出,以避免模糊本发明。
请读者关注与本说明书同时提交并且与本说明书一起开放以供公众查阅的所有文件和文档,并且所有这些文件和文档的内容通过引用并入本文。除非另有明确说明,否则本说明书(包括任何所附权利要求、摘要以及附图)中公开的所有特征可以由用于相同、等同或相似目的的另选特征来代替。因此,除非另有明确说明,否则所公开的各个特征仅是一系列的等同或相似特征中的一个示例。
此外,权利要求中没有明确陈述用于执行指定功能的“设备”或用于执行特定功能的“步骤”的任何要素不应被解释为如35 U.S.C.第112节第6款中规定的“装置”或“步骤”条款。特别地,在本文的权利要求中使用“……的步骤”或“……的动作”并非旨在触发35U.S.C.第112节第6款的条款。
在详细描述本发明之前,首先提供参考文献列表。接下来,提供本发明各个主要方面的描述。随后,介绍向读者提供对本发明的一般理解。最后,提供本发明各个实施方式的具体细节,以使得能够理解具体方面。
(1)并入的参考文献列表
贯穿本申请引用以下参考文献。为清楚和方便起见,本文中为读者列出这些参考文献作为集中式资源。以下参考文献通过引用并入于此,如同在本文中充分阐述一样。这些参考文献通过参照如下对应文献参考号而在本申请中加以引用:
1.Michele Ruta,Floriano Scioscia,Saverio Ieva,Giovanna Capurso,andEugenio Di Sciascio,2017“Supply Chain Object Discovery with Semantic-enhancedBlockchain.”In Proceedings of the 15th ACM Conference on Embedded NetworkSensor Systems(SenSys'17),Rasit Eskicioglu(Ed.).ACM,New York,NY,USA,Article60,2pages.DOI:https://doi.org/10.1145/3131672.3136974.
2.T.Bocek,B.B.Rodrigues,T.Strasser and B.Stiller,"Blockchainseverywhere-a use-case of blockchains in the pharma supply-chain,"2017IFIP/IEEE Symposium on Integrated Network and Service Management(IM),Lisbon,2017,pp.772-777.doi:10.23919/INM.2017.7987376
3.S.Chen,R.Shi,Z.Ren,J.Yan,Y.Shi and J.Zhang,"A Blockchain-BasedSupply Chain Quality Management Framework,"2017IEEE 14th InternationalConference on e-Business Engineering(ICEBE),Shanghai,2017,pp.172-176.doi:10.1109/ICEBE.2017.34
4.Ethereum,open source platform for decentralized applications,foundat www.ethereum.org,retrieved on December 19,2018.
5.Pedersen T.P.(1992)Non-Interactive and Information-Theoretic SecureVerifiable Secret Sharing.In:Feigenbaum J.(eds)Advances in Cryptology—CRYPTO’91.CRYPTO 1991.Lecture Notes in Computer Science,vol 576.Springer,Berlin,Heidelberg
6.FIPS PUB 180-4,Federal Information Processing StandardsPublication,Secure Hash Standard(SHS),found at https://nvlpubs.nist.gov/nistpubs/FIPS/NIST.FIPS.180-4.pdf,(August 2015).
(2)主要方面
本发明的各种实施方式包括三个“主要”方面。第一个主要方面是一种用于公共账簿的选择性透明的系统。该系统通常采用计算机系统操作软件的形式或采用“硬编码”指令集的形式。该系统可以并入提供不同功能的各种各样的设备中。第二个主要方面是利用数据处理系统(计算机)操作的通常采用软件形式的方法。第三个主要方面是计算机程序产品。计算机程序产品通常表示存储在诸如光学存储设备(例如,光盘(CD)或数字通用盘(DVD))或磁存储设备(例如,软盘或磁带)之类的非暂时性计算机可读介质上的计算机可读指令。计算机可读介质的其他非限制性示例包括:硬盘、只读存储器(ROM)以及闪存型存储器。这些方面将在下面进行更详细描述。
图1中提供了描绘本发明的系统(即,计算机系统100)的示例的框图。计算机系统100被配置成执行与程序或算法相关联的计算、处理、操作和/或功能。在一个方面,本文讨论的某些处理和步骤被实现为驻留在(与一个或更多个存储器相关联的)计算机可读存储器单元内并由计算机系统100的一个或更多个处理器执行的一系列指令(例如,软件程序)。一个或更多个处理器可以在单个计算设备上,也可以联网或以其他方式分布在多个计算设备上。在执行时,所述指令使计算机系统100进行特定动作并展现特定行为,如本文所描述的。
计算机系统100可以包括被配置成传送信息的地址/数据总线102。另外,一个或更多个数据处理单元(诸如处理器104(或多个处理器))与地址/数据总线102联接。处理器104被配置成处理信息和指令。在一方面,处理器104是微处理器。另选地,处理器104可以是不同类型的处理器,诸如并行处理器、专用集成电路(ASIC)、可编程逻辑阵列(PLA)、复杂可编程逻辑器件(CPLD)或现场可编程门阵列(FPGA)。
计算机系统100被配置成利用一个或更多个数据存储单元。计算机系统100可以包括与地址/数据总线102联接的易失性存储器单元106(例如,随机存取存储器(“RAM”)、静态RAM、动态RAM等),其中,易失性存储器单元106被配置成存储用于处理器104的信息和指令。计算机系统100还可以包括与地址/数据总线102联接的非易失性存储器单元108(例如,只读存储器(“ROM”)、可编程ROM(“PROM”)、可擦除可编程ROM(“EPROM”)、电可擦除可编程ROM(“EEPROM”)、闪速存储器等),其中,非易失性存储器单元108被配置成存储用于处理器104的静态信息和指令。另选地,计算机系统100可以执行从诸如“云”计算中的在线数据存储单元取回的指令。在一方面,计算机系统100还可以包括与地址/数据总线102联接的一个或更多个接口,诸如接口110。所述一个或更多个接口被配置成使得计算机系统100能够与其他电子设备和计算机系统连接。由所述一个或更多个接口实现的通信接口可以包括有线(例如,串行电缆、调制解调器、网络适配器等)和/或无线(例如,无线调制解调器、无线网络适配器等)通信技术。
在一个方面,计算机系统100可以包括与地址/数据总线102联接的输入设备112,其中,输入设备112被配置成将信息和命令选择传送至处理器100。根据一个方面,输入设备112是字母数字输入设备(诸如键盘),其可以包括字母数字键和/或功能键。另选地,输入设备112可以是除字母数字输入设备之外的其他输入设备。在一方面,计算机系统100可以包括与地址/数据总线102联接的光标控制设备114,其中,光标控制设备114被配置成将用户输入信息和/或命令选择传送至处理器100。在一方面,光标控制设备114是利用诸如鼠标器、轨迹球、轨迹板、光学跟踪设备或触摸屏的设备来实现的。尽管前述如此,但在一方面,诸如响应于使用与输入设备112相关联的特殊键和键序列命令,光标控制设备114经由来自输入设备112的输入而被引导和/或启用。在另选方面,光标控制设备114被配置成通过话音命令管理或引导。
在一方面,计算机系统100还可以包括一个或更多个可选计算机可用数据存储设备,诸如与地址/数据总线102联接的存储设备116。存储设备116被配置成存储信息和/或计算机可执行指令。在一个方面,存储设备116是诸如磁盘驱动器或光盘驱动器(例如,硬盘驱动器(“HDD”)、软盘、光盘只读存储器(“CD-ROM”)、数字通用盘(“DVD”))的存储设备。依据一个方面,显示设备118与地址/数据总线102联接,其中,显示设备118被配置成显示视频和/或图形。在一方面,显示设备118可以包括:阴极射线管(“CRT”)、液晶显示器(“LCD”)、场发射显示器(“FED”)、等离子体显示器,或适于显示视频和/或图形图像以及用户可识别的字母数字字符的任何其他显示设备。
本文所呈现的计算机系统100是根据一方面的示例计算环境。然而,计算机系统100的非限制示例并不严格限于作为计算机系统。例如,一个方面提供了计算机系统100表示可以根据本文所述各个方面使用的一类数据处理分析。此外,还可以实现其他计算系统。实际上,本技术的精神和范围不限于任何单一数据处理环境。因此,在一方面,使用通过计算机执行的计算机可执行指令(诸如程序模块)来控制或实现本技术的各个方面的一个或更多个操作。在一个实现中,这样的程序模块包括被配置成执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件和/或数据结构。另外,一个方面提供了通过利用一个或更多个分布式计算环境来实现本技术的一个或更多个方面,诸如,在该计算环境中,任务由通过通信网络链接的远程处理设备执行,或者诸如,在该计算环境中,各种程序模块位于包括存储器-存储设备的本地和远程计算机存储介质中。
图2中描绘了具体实施本发明的计算机程序产品(即,存储设备)的示图。计算机程序产品被描绘为软盘200或诸如CD或DVD的光盘202。然而,如先前提到的,该计算机程序产品通常表示存储在任何兼容的非暂时性计算机可读介质(所述非暂时性计算机可读介质中的每一者都是用于与相关联的处理器一起使用的存储器)上的计算机可读指令。如关于本发明所使用的术语“指令”通常指示要在计算机上执行的一组操作,并且可以表示整个程序的片段或单个分离的软件模块。“指令”的非限制性示例包括计算机程序代码(源或目标代码)和“硬编码”电子设备(即,编码到计算机芯片中的计算机操作)。“指令”被存储在任何非暂时性计算机可读介质上,诸如存储在计算机的存储器中或软盘、CD-ROM或闪存驱动器上。无论如何,这些指令被编码在非暂时性计算机可读介质上。
(3)介绍
本公开涉及用于公共账簿的选择性透明的系统和方法。这实现了用于在公共账簿中创建关联的数据条目的协议的集合,使得除非向查看账簿的实体提供了辅助信息,或者除非该实体被授权这样做,否则该实体无法确定这些条目是关联的。一个示例实现是向公共区块链提交供应链数据,其中沿区块链的实体可以向区块链上传消息,该消息将该实体生产的产品与零件和/或用于创建该零件的材料关联来,从而允许供应链的可追溯性,同时保护个体供应商的隐私。
存在许多现有的区块链协议。此类协议通常允许高度分布式且可审计的记录保持,但并不总是为用户提供高级别的隐私。本公开的协议提供了非常适合供应链用例的、可审计性且隐私性的组合,从而允许一个或多个被授权实体查看区块链上的所有数据,并允许供应链中的实体向该实体为其提供辅助信息的那些实体证明其零件和材料的来源。
在供应链示例中,期望允许公司能够跟踪供应链中的零件流,以防将来某个时候需要召回产品。然而,制造商或其他公司的供应商可能不想公开他们的供应商是谁,因为这可能是使他们的竞争对手获利的敏感信息。本公开的发明可以被用于允许此类供应商以高度隐私的方式上传其来源信息,从而允许监管者或相关公司充当完全访问所有供应链数据的审计者。
(4)各种实施方式的具体细节
如上所述,本公开涉及一种实现协议的系统,该协议提供了公共账簿的选择性透明。因此,在一个方面中,系统可以是实现如本文所述的处理和协议的公共账簿。作为非限制性示例,诸如以太坊(Ethereum)之类的区块链可以用作公共账簿(参见参考文献4)。供应链中的各个实体都具有使用函数pub(·)将数据上传到公共账簿的能力。当实体调用pub(D)时,它会接收作为返回值的块号N,块号N是公布数据D的数据块的编号,并且我们写作N=pub(D)。注意,尽管系统不需要协议来使用区块链,但仍然假设数据条目是被公布到离散的块中的。
令Pk表示供应链中的实体,并假设Pk具有公开已知的公钥(public key)。令σk(D)表示Pk在D上的签名。监管者具有私钥(priviate key)/公钥对(sk,pk)。公钥pk对于供应链中的所有实体都是公开已知的,但私钥sk只有监管者才知道。令Decsk(·)表示利用私钥解密,并且令Encpk(·)表示利用公钥加密。假设存在公开已知的群组G,离散对数假设在群组G上是成立的。令g为G的生成器,并且令h=ga是G中针对某个随机整数a的元素。假设g和h是公开已知的,但是任何实体都不知道a。假设存在公开已知的散列函数H,散列函数H的输出为不大于|G|的整数。作为非限制性示例,SHA-256可用作散列函数(参见文献参考6)。元素g和h以及哈希函数H将用于形成Pedersen承诺(参见参考文献5)。
假设存在公共账簿300(上面提供了公共账簿300的示例)并且如图3所示,系统至少允许数据提交协议302、链接(linkage)创建协议304、审计处理协议306和链接验证协议308。
(4.1)数据提交协议302
在具有以上列出的在公共账簿中实施的假设的本协议中,实体Pk向公共账簿提交具有消息M和标识号(ID)的数据条目。如图4所示,数据提交协议302进行如下操作:
1.消息构造400:Pk构造描述性消息M。在供应链用例中,消息的形式可以是“Pk已生产了X型的零件”。
2.承诺(commitment)构造402:Pk构造针对与消息相对应的ID号的Pedersen承诺。在供应链用例中,这可能是零件的ID号,或者一些原材料的批号。承诺是通过生成随机数r然后计算gH(ID)hr来构造的。值gH(ID)hr是本协议中使用的特定Pedersen承诺(尽管取决于具体实现可能会使用其他承诺)。
3.加密404:Pk构造对ID以及使用公钥pk构造承诺所使用的随机值的加密,即Encpk(ID,r)。
4.创建的链接406:Pk可以可选地构造链接条目,从而将公共账簿中创建的条目关联到先前的条目。在供应链用例中,生产产品的实体会希望向ID提供针对创建该产品时使用的零件或者创建该产品时使用的原材料的批号的链接数据。如果实体正在采集/收集原材料,那么它们可能不包括链接数据,因为在供应链中尚没有进一步的其他实体。为链接条目编制索引i,对每个链接条目执行以下操作:Pk取回所存储的值Ni和IDi,Ni和IDi分别是针对该链接条目的块号和标识号。(在下面的链接创建协议中Pk将具有所接收到的这些值)。然后,Pk生成随机的ri′并构造链接条目
5.创建的有效载荷(payload)408:Pk将先前步骤中构造的数据连接(concatenate)到数据有效载荷D(即,传输的数据中作为实际预期消息的部分)中。如果存在n个数据链接条目,将有以下形式
并且如果不存在数据链接条目,将有以下形式
D=M,gH(ID)hr,Encpk(ID,r)。
Pk在有效载荷上构造签名σk(D)。
6.按日志记录(logging)有效载荷410:Pk调用pub(D,σk(D)),并记录所返回的块号以及值M、ID和r。
(4.2)链接创建协议304
在本协议中,实体A给实体B足够的信息,以创建到由A创建的初始条目的数据链接条目。链接条目将在数据提交协议的将来实例中创建。在本协议的上下文中,A扮演了在数据提交协议的一些先前实例中的Pk的角色,并且B扮演了在数据提交协议的一些将来实例中的Pk的角色。在供应链用例中,该信息传递将与零件或材料从A到B的传递一起发生,从而允许B将其零件ID号关联回A的零件ID号。如图5所示,链接创建协议304如下进行:
1.从A传递到B 500:实体A向实体B传送信息N、ID和r,其中N、ID和r被A用于数据提交协议的先前实例中。
2.B确认并创建关联(link)502:实体B查找块N、计算gH(ID)hr并确认其与块N中的条目相匹配。
(4.3)审计处理协议306
如果监管者希望确定公共账簿中针对特定数据提交的ID号,监管者可以通过计算Decsk(Encpk(ID,r))来解密Encpk(ID,r),以获得解密的链接条目。监管者是被授权以验证账簿中的数据的任意方。监管者还可以通过计算Decsk(Encpk(Ni,IDi,ri′))来解密任何数据链接条目中加密的部分。然后,监管者可以解密块Ni中的条目以继续审计处理。
在供应链用例中,当监管者希望确定构建产品时使用的零件和材料的来源时,可能会发生此处理。监管者可以通过解密值来查找公共账簿中零件的ID号,并且然后确定零件的ID号和构造该零件时使用的材料,从而继续调查以查看这些零件和材料的来源。
(4.4)链接验证协议308
假定实体Pk希望向一些其他实体V证明由Pk发布的数据链接条目与由一些其他方发布的初始数据提交具有相同的IDi。回顾一下,Pk是知道ri′和ri两者的,因为Pk生成ri′并保留了它在链接创建协议期间学习到的ri的副本。在该场景中,并且如图6所示,实体将发起如下进行的链接验证协议308:
(4.5)实际应用
本领域技术人员可以理解,本文描述的处理可用于多方或账簿之间的数据验证。此外,该处理可被用于多种其它应用中。作为非限制性示例,一些处理可以自动化。例如,对于数据提交协议,工厂的工人可以扫描部件的条形码以及使用这些部件创建的最终产品的条形码(这可以使用便携式设备或手机完成),并且然后设备可以将相关数据自动发送到工厂服务器,然后该工厂服务器将相关信息公布到区块链。
最后,虽然已经根据若干实施方式对本发明进行了描述,但本领域普通技术人员将容易地认识到,本发明可以在其他环境中具有其他应用。应注意,可以有许多实施方式和实现。此外,所附权利要求绝不旨在将本发明的范围限于上述具体实施方式。另外,“用于……的装置”的任何叙述旨在引发要素和权利要求的装置加功能的解读,而未特别使用“用于……的装置”叙述的任何要素不应被解读为装置加功能要素,即使权利要求以其他方式包括了“装置”一词。此外,虽然已经按特定顺序叙述了特定方法步骤,但这些方法步骤可以按任何期望的顺序进行并且落入本发明的范围内。
Claims (3)
1.一种用于公共账簿中的选择性透明的系统,所述系统包括:
一个或更多个处理器以及相关联的一个或更多个存储器,所述一个或更多个存储器中的每一者是非暂时性计算机可读介质,所述非暂时性计算机可读介质上编码有可执行指令,使得在执行所述指令时,所述一个或更多个处理器执行以下操作:
通过执行以下操作将第一实体的第一提交按日志记录到所述公共账簿:
构造具有消息M的数据条目;
构造对与消息M相对应的标识号(ID)的承诺,所述承诺是基于随机值r构造的;
加密所述ID和所述随机值r;
将所述消息M、承诺和加密数据连接至数据有效载荷D;以及
将所述有效载荷D作为所述第一提交按日志记录到所述公共账簿中,并向所述第一实体提供所述有效载荷D的块号以及消息M、ID和r的值;记录第二实体的链接,所述链接是将所述第一实体的所述提交关联到所述第二实体的第二提交的承诺和加密;
解密所述链接,以向监管者提供解密的链接条目;以及
通过执行以下操作验证所述链接:
确定链接验证信息的值;
向第三实体发送所述链接验证信息的所述值和对应的块号,而不暴露所承诺的ID;
由所述第三实体从块Ni读取所述承诺,并使用所述链接验证信息来验证所述承诺是对相同ID的承诺,其中Ni是由i索引的块号。
2.一种用于公共账簿中的选择性透明的计算机程序产品,所述计算机程序产品包括:
非暂时性计算机可读介质,所述非暂时性计算机可读介质上编码有可执行指令,使得在一个或更多个处理器执行所述指令时,所述一个或更多个处理器执行以下操作:
通过执行以下操作将第一实体的第一提交按日志记录到所述公共账簿:
构造具有消息M的数据条目;
构造对与消息M相对应的标识号(ID)的承诺,所述承诺是基于随机值r构造的;
加密所述ID和所述随机值r;
将所述消息M、承诺和加密数据连接至数据有效载荷D;以及
将所述有效载荷D作为所述第一提交按日志记录到所述公共账簿中,并向所述第一实体提供所述有效载荷D的块号以及消息M、ID和r的值;记录第二实体的链接,所述链接是将所述第一实体的所述提交关联到所述第二实体的第二提交的承诺和加密;
解密所述链接,以向监管者提供解密的链接条目;以及
通过执行以下操作验证所述链接:
确定链接验证信息的值;
向第三实体发送所述链接验证信息的所述值和对应的块号,而不暴露所承诺的ID;
由所述第三实体从块Ni读取所述承诺,并使用所述链接验证信息来验证所述承诺是对相同ID的承诺,其中Ni是由i索引的块号。
3.一种用于公共账簿中的选择性透明的计算机实现的方法,所述方法包括以下动作:
使一个或更多个处理器执行在相关联的非暂时性计算机可读介质上编码的指令,使得在执行时,所述一个或更多个处理器执行以下操作:
通过执行以下操作将第一实体的第一提交按日志记录到所述公共账簿:
构造具有消息M的数据条目;
构造对与消息M相对应的标识号(ID)的承诺,所述承诺是基于随机值r构造的;
加密所述ID和所述随机值r;
将所述消息M、承诺和加密数据连接至数据有效载荷D;以及
将所述有效载荷D作为所述第一提交按日志记录到所述公共账簿中,并向所述第一实体提供所述有效载荷D的块号以及消息M、ID和r的值;
记录第二实体的链接,所述链接是将所述第一实体的所述提交关联到所述第二实体的第二提交的承诺和加密;
解密所述链接,以向监管者提供解密的链接条目;以及
通过执行以下操作验证所述链接:
确定链接验证信息的值;
向第三实体发送所述链接验证信息的所述值和对应的块号,而不暴露所承诺的ID;
由所述第三实体从块Ni读取所述承诺,并使用所述链接验证信息来验证所述承诺是对相同ID的承诺,其中Ni是由i索引的块号。
Applications Claiming Priority (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201962814167P | 2019-03-05 | 2019-03-05 | |
US62/814,167 | 2019-03-05 | ||
US16/444,903 | 2019-06-18 | ||
US16/444,582 US20200034550A1 (en) | 2018-07-27 | 2019-06-18 | System and method to protect data privacy of lightweight devices using blockchain and multi-party computation |
US16/444,582 | 2019-06-18 | ||
US16/444,903 US10721073B2 (en) | 2018-07-27 | 2019-06-18 | Bidirectional blockchain |
PCT/US2020/018685 WO2020180487A1 (en) | 2019-03-05 | 2020-02-18 | A system and method for selective transparency for public ledgers |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113396557A true CN113396557A (zh) | 2021-09-14 |
Family
ID=72338067
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202080012384.2A Pending CN113396557A (zh) | 2019-03-05 | 2020-02-18 | 用于公共账簿的选择性透明的系统和方法 |
Country Status (3)
Country | Link |
---|---|
EP (1) | EP3935782A1 (zh) |
CN (1) | CN113396557A (zh) |
WO (1) | WO2020180487A1 (zh) |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101193723A (zh) * | 2004-02-09 | 2008-06-04 | 林肯环球股份有限公司 | 提供自动化焊接通知的系统和方法 |
US20170005804A1 (en) * | 2015-07-02 | 2017-01-05 | Nasdaq, Inc. | Systems and methods of secure provenance for distributed transaction databases |
WO2017201489A1 (en) * | 2016-05-20 | 2017-11-23 | Moog Inc. | Secure and traceable manufactured parts |
WO2018007828A2 (en) * | 2016-07-08 | 2018-01-11 | Kalypton International Limited | Distributed transaction processing and authentication system |
CN107911216A (zh) * | 2017-10-26 | 2018-04-13 | 矩阵元技术(深圳)有限公司 | 一种区块链交易隐私保护方法及系统 |
WO2018202322A1 (en) * | 2017-05-04 | 2018-11-08 | International Business Machines Corporation | Creating match cohorts and exchanging protected data using blockchain |
CN109074562A (zh) * | 2016-02-23 | 2018-12-21 | 区块链控股有限公司 | 基于区块链的合并式数据传输控制方法和系统 |
US20190034923A1 (en) * | 2017-07-31 | 2019-01-31 | Chronicled, Inc | Secure and confidential custodial transaction system, method and device using zero-knowledge protocol |
CN109359971A (zh) * | 2018-08-06 | 2019-02-19 | 阿里巴巴集团控股有限公司 | 区块链交易方法及装置、电子设备 |
CN109359974A (zh) * | 2018-08-30 | 2019-02-19 | 阿里巴巴集团控股有限公司 | 区块链交易方法及装置、电子设备 |
-
2020
- 2020-02-18 CN CN202080012384.2A patent/CN113396557A/zh active Pending
- 2020-02-18 WO PCT/US2020/018685 patent/WO2020180487A1/en unknown
- 2020-02-18 EP EP20712741.6A patent/EP3935782A1/en active Pending
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101193723A (zh) * | 2004-02-09 | 2008-06-04 | 林肯环球股份有限公司 | 提供自动化焊接通知的系统和方法 |
US20170005804A1 (en) * | 2015-07-02 | 2017-01-05 | Nasdaq, Inc. | Systems and methods of secure provenance for distributed transaction databases |
CN109074562A (zh) * | 2016-02-23 | 2018-12-21 | 区块链控股有限公司 | 基于区块链的合并式数据传输控制方法和系统 |
WO2017201489A1 (en) * | 2016-05-20 | 2017-11-23 | Moog Inc. | Secure and traceable manufactured parts |
WO2018007828A2 (en) * | 2016-07-08 | 2018-01-11 | Kalypton International Limited | Distributed transaction processing and authentication system |
WO2018202322A1 (en) * | 2017-05-04 | 2018-11-08 | International Business Machines Corporation | Creating match cohorts and exchanging protected data using blockchain |
US20190034923A1 (en) * | 2017-07-31 | 2019-01-31 | Chronicled, Inc | Secure and confidential custodial transaction system, method and device using zero-knowledge protocol |
CN107911216A (zh) * | 2017-10-26 | 2018-04-13 | 矩阵元技术(深圳)有限公司 | 一种区块链交易隐私保护方法及系统 |
CN109359971A (zh) * | 2018-08-06 | 2019-02-19 | 阿里巴巴集团控股有限公司 | 区块链交易方法及装置、电子设备 |
CN109359974A (zh) * | 2018-08-30 | 2019-02-19 | 阿里巴巴集团控股有限公司 | 区块链交易方法及装置、电子设备 |
Also Published As
Publication number | Publication date |
---|---|
WO2020180487A1 (en) | 2020-09-10 |
EP3935782A1 (en) | 2022-01-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3296913B1 (en) | Method and system for secure communication of a token and aggregation of the same | |
US20110276490A1 (en) | Security service level agreements with publicly verifiable proofs of compliance | |
CN106682069B (zh) | 用户可控的数据检索方法及数据存储方法、终端、系统 | |
JP5000658B2 (ja) | 防護電子通信の処理 | |
CN111292041A (zh) | 一种电子合同生成方法、装置、设备及存储介质 | |
JP2020092414A (ja) | ブロックチェーンのための暗号化データ共有管理 | |
WO2018220541A1 (en) | Protocol-based system and method for establishing a multi-party contract | |
CN114039785A (zh) | 数据加密、解密、处理方法、装置、设备和存储介质 | |
CN112804217A (zh) | 一种基于区块链技术的存证方法和装置 | |
CN111404892A (zh) | 数据监管方法、装置和服务器 | |
JP5972181B2 (ja) | 改ざん検知装置、改ざん検知方法、およびプログラム | |
JPWO2017141399A1 (ja) | データ処理システム | |
US11374753B2 (en) | System and method for selective transparency for public ledgers | |
CN110493011B (zh) | 基于区块链的证书颁发管理方法以及装置 | |
Hema et al. | Data integrity checking based on residue number system and Chinese remainder theorem in cloud | |
CN113396557A (zh) | 用于公共账簿的选择性透明的系统和方法 | |
JP2008186315A (ja) | データの入出力制御方法 | |
Ganorkar et al. | An information security scheme for cloud based environment using 3DES encryption algorithm | |
CN113342802A (zh) | 区块链数据存储的方法和装置 | |
Nehme et al. | Decentralised and collaborative auditing of workflows | |
RU2791954C1 (ru) | Способ, система и машиночитаемый носитель для подачи анонимных корпоративных жалоб | |
US11367148B2 (en) | Distributed ledger based mass balancing via secret sharing | |
Wani et al. | Secure File Storage on Cloud Using a Hybrid Cryptography Algorithm | |
US20240163078A1 (en) | Attribute based encryption with bounded collusion resistance | |
Gandhi et al. | Secure Encrypted Data Deduplication using Hashing Technique in Cloud |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |