RU2720354C1 - Регулирование конфиденциальных блокчейн-транзакций - Google Patents

Регулирование конфиденциальных блокчейн-транзакций Download PDF

Info

Publication number
RU2720354C1
RU2720354C1 RU2019111966A RU2019111966A RU2720354C1 RU 2720354 C1 RU2720354 C1 RU 2720354C1 RU 2019111966 A RU2019111966 A RU 2019111966A RU 2019111966 A RU2019111966 A RU 2019111966A RU 2720354 C1 RU2720354 C1 RU 2720354C1
Authority
RU
Russia
Prior art keywords
transaction
confidential
node
client node
transaction data
Prior art date
Application number
RU2019111966A
Other languages
English (en)
Inventor
Чжэн Лю
Личунь ЛИ
Хуачжун ВАН
Original Assignee
Алибаба Груп Холдинг Лимитед
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Алибаба Груп Холдинг Лимитед filed Critical Алибаба Груп Холдинг Лимитед
Application granted granted Critical
Publication of RU2720354C1 publication Critical patent/RU2720354C1/ru

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3678Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes e-cash details, e.g. blinded, divisible or detecting double spending
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]
    • G06Q30/0607Regulated
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3218Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/16Obfuscation or hiding, e.g. involving white box
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Software Systems (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Development Economics (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

Изобретение относится к области распределенных реестров. Техническим результатом является обеспечение регулирования конфиденциальных блокчейн-транзакций. Способ включает в себя получение, посредством клиентского узла сети блокчейн, открытого ключа регуляторного узла; формирование, посредством клиентского узла, одного или более значений фиксации конфиденциальной транзакции клиентского узла посредством применения криптографической схемы обязательств к данным транзакции для конфиденциальной транзакции; формирование, посредством клиентского узла, зашифрованной регулирующей информации конфиденциальной транзакции посредством шифрования данных транзакции с использованием открытого ключа регуляторного узла; и передачу, посредством клиентского узла в консенсусный узел сети блокчейн, контента конфиденциальной транзакции для выполнения, при этом контент конфиденциальной транзакции включает в себя: одно или более значений фиксации; зашифрованную регулирующую информацию; и одно или более доказательств с нулевой передачей знаний данных транзакции. 4 н. и 16 з.п. ф-лы, 5 ил.

Description

Уровень техники
[0001] Системы распределенных реестров (DLS), которые также могут упоминаться как консенсусные сети и/или сети блокчейн, позволяют участвующим объектам защищенно и неизменно сохранять данные. DLS обычно упоминаются как сети блокчейн независимо от конкретных пользовательских вариантов использования (например, криптовалют). Примерные типы сетей блокчейн могут включать в себя открытые сети блокчейн, закрытые сети блокчейн и консорциальные сети блокчейн. Открытая сеть блокчейн является открытой для всех объектов в том, чтобы использовать DLS и участвовать в консенсусном процессе. Закрытая сеть блокчейн предоставляется для конкретного объекта, который централизованно управляет разрешениями на считывание и запись. Консорциальная сеть блокчейн предоставляется для выбранной группы объектов, которые управляют консенсусным процессом, и включает в себя уровень управления доступом.
[0002] Цепочки блоков используются в криптовалютных сетях, которые позволяют участникам проводить транзакции, чтобы покупать/продавать товары и/или услуги с использованием криптовалюты. Общая криптовалюта включает в себя биткоин. В криптовалютных сетях, модели ведения записей используются для того, чтобы записывать транзакции между пользователями. Модели ведения записей примера включают в себя модель на основе непотраченного вывода по транзакциям (UTXO) и модель на основе счетов (также называемую "моделью на основе счетов" или "моделью на основе счетов/балансов").
[0003] В UTXO-модели, активы в цепочке имеют форму транзакций. Каждая транзакция тратит вывод из предшествующих транзакций и формирует новые выводы, которые могут тратиться в последующих транзакциях. Непотраченные транзакции пользователя отслеживаются, и баланс, который должен тратить пользователь, вычисляется как сумма непотраченных транзакций. Каждая транзакция принимает один или более непотраченных выводов (и только непотраченных выводов) в качестве ввода и может иметь один или более выводов. Такое требование, что только непотраченные выводы могут использоваться в дополнительных транзакциях, является обязательным для того, чтобы предотвращать двойную трату и мошенничество. UTXO-модель поддерживает функцию проверки достоверности и доказательства транзакций, но такая поддержка для смарт-контрактов является слабой.
[0004] Модель на основе счетов приспосабливается посредством эфириума. Модель на основе счетов выполняет ведение записей и управляет балансом счетов аналогично традиционному банку. Согласно этой модели, счет может иметь адрес и соответствующий баланс счета. Активы в цепочке представляются как баланс счета. Каждая транзакция перевода может иметь адрес счета переведенного актива и адрес счета принимаемого актива. Сумма транзакции непосредственно обновляется на балансе счета. Модель на основе счетов является эффективной, поскольку каждая транзакция, возможно, должна только проверять достоверность того, что отправляющий счет имеет достаточный баланс для того, чтобы оплачивать транзакцию. В дополнение к поддержке функции проверки достоверности и доказательства транзакций, модель на основе счетов может полностью поддерживать смарт-контракты, в частности, смарт-контракты, которые требуют информации состояния или заключают в себе несколько сторон.
Сущность изобретения
[0005] Реализации настоящего раскрытия сущности включают в себя компьютерно-реализуемые способы для конфиденциальных транзакций на основе технологий блокчейн (цепочки блоков) (называемых "конфиденциальными блокчейн-транзакциями" либо просто "конфиденциальными транзакциями"). Более конкретно, реализации настоящего раскрытия сущности направлены на регулирование конфиденциальных блокчейн-транзакций.
[0006] В некоторых реализациях, действия включают в себя получение, посредством клиентского узла сети блокчейн, открытого ключа регуляторного узла; формирование, посредством клиентского узла, одного или более значений фиксации конфиденциальной транзакции клиентского узла посредством применения криптографической схемы обязательств к данным транзакции для конфиденциальной транзакции; формирование, посредством клиентского узла, зашифрованной регулирующей информации конфиденциальной транзакции посредством шифрования данных транзакции с использованием открытого ключа регуляторного узла; и передачу, посредством клиентского узла в консенсусный узел сети блокчейн, контента конфиденциальной транзакции для выполнения, при этом контент конфиденциальной транзакции включает в себя: одно или более значений фиксации; зашифрованную регулирующую информацию; и одно или более доказательств с нулевой передачей знаний данных транзакции. Другие реализации включают в себя соответствующие системы, оборудование и компьютерные программы, выполненные с возможностью выполнять действия способов, кодированных на компьютерных запоминающих устройствах.
[0007] В некоторых реализациях, действия включают в себя формирование, посредством регуляторного узла сети блокчейн, пары открытого ключа и закрытого ключа; публикацию, посредством регуляторного узла, открытого ключа во множестве клиентских узлов сети блокчейн; получение, посредством регуляторного узла из консенсусного узла сети блокчейн, контента конфиденциальной транзакции клиентского узла, при этом контент конфиденциальной транзакции включает в себя: одно или более значений фиксации конфиденциальной транзакции, сформированной посредством клиентского узла посредством применения криптографической схемы обязательств к данным транзакции для конфиденциальной транзакции; одно или более доказательств с нулевой передачей знаний данных транзакции; и зашифрованную регулирующую информацию, сформированную посредством клиентского узла посредством шифрования данных транзакции с использованием открытого ключа регуляторного узла; получение данных транзакции посредством дешифрования зашифрованной регулирующей информации с использованием закрытого ключа регуляторного узла; и верификацию, посредством регуляторного узла, того, что конфиденциальная транзакция является легитимной, на основе контента конфиденциальной транзакции и дешифрованных данных транзакции.
[0008] Эти и другие реализации необязательно могут включать в себя один или более следующих признаков.
[0009] Первый признак, комбинируемый с любым из следующих признаков, в котором данные транзакции для конфиденциальной транзакции включают в себя одно или оба из баланса счета клиентского узла перед конфиденциальной транзакцией либо суммы транзакции для конфиденциальной транзакции.
[0010] Второй признак, комбинируемый с любым из предыдущих или последующих признаков, в котором одно или более доказательств с нулевой передачей знаний данных транзакции включают в себя одно или более доказательств по диапазону с нулевой передачей знаний касательно того, что значения данных транзакции находятся в пределах соответствующих диапазонов.
[0011] Третий признак, комбинируемый с любым из предыдущих или последующих признаков, в котором одно или более доказательств с нулевой передачей знаний данных транзакции включают в себя доказательство с нулевой передачей знаний касательно того, что клиентский узел использует открытый ключ регуляторного узла при формировании зашифрованной регулирующей информации конфиденциальной транзакции.
[0012] Четвертый признак, комбинируемый с любым из предыдущих или последующих признаков, в котором криптографическая схема обязательств включает в себя схему обязательств Педерсена; при этом формирование одного или более значений фиксации конфиденциальной транзакции клиентского узла посредством применения криптографической схемы обязательств к данным транзакции включает в себя формирование одного или более значений фиксации конфиденциальной транзакции клиентского узла на основе данных транзакции и случайных чисел, соответствующих данным транзакции; и при этом формирование зашифрованной регулирующей информации конфиденциальной транзакции включает в себя формирование зашифрованной регулирующей информации конфиденциальной транзакции посредством шифрования данных транзакции и случайных чисел, соответствующих данным транзакции, с использованием открытого ключа регуляторного узла.
[0013] Пятый признак, комбинируемый с любым из предыдущих или последующих признаков, в котором контент конфиденциальной транзакции дополнительно включает в себя цифровую подпись клиентского узла.
[0014] Шестой признак, комбинируемый с любым из предыдущих или последующих признаков, в котором верификация того, что конфиденциальная транзакция является достоверной, на основе контента конфиденциальной транзакции и дешифрованных данных транзакции включает в себя одно или более из следующего: определение того, что одно или более значений фиксации являются корректными, на основе схемы обязательств; верификацию одного или более доказательств с нулевой передачей знаний данных транзакции; или определение того, что значения данных транзакции соблюдают нормы регулирования.
[0015] Седьмой признак, комбинируемый с любым из предыдущих или последующих признаков, в котором верификация одного или более доказательств с нулевой передачей знаний данных транзакции включает в себя одно или более из следующего: определение того, что баланс счета клиентского узла перед конфиденциальной транзакцией превышает нуль; определение того, что сумма транзакции для конфиденциальной транзакции превышает нуль; и определение того, что сумма транзакции для конфиденциальной транзакции меньше или равна балансу счета клиентского узла перед конфиденциальной транзакцией.
[0016] Настоящее раскрытие сущности также предоставляет один или более некратковременных компьютерно-читаемых запоминающих носителей, соединенных с одним или более процессоров и содержащих сохраненные на них инструкции, которые, при выполнении посредством одного или более процессоров, инструктируют одному или более процессоров выполнять операции в соответствии с реализациями способов, предусмотренных в данном документе.
[0017] Настоящее раскрытие сущности дополнительно предоставляет систему для реализации способов, предусмотренных в настоящем документе. Система включает в себя один или более процессоров и компьютерно-читаемый запоминающий носитель, соединенный с одним или более процессоров, содержащий сохраненные на нем инструкции, которые, при выполнении посредством одного или более процессоров, инструктируют одному или более процессоров выполнять операции в соответствии с реализациями способов, предусмотренных в данном документе.
[0018] Следует принимать во внимание, что способы в соответствии с настоящим раскрытием сущности могут включать в себя любую комбинацию аспектов и признаков, описанных в данном документе. Таким образом, способы в соответствии с настоящим раскрытием сущности не ограничены комбинациями аспектов и признаков, конкретно описанными в данном документе, но также включают в себя любую предоставленную комбинацию аспектов и признаков.
[0019] Подробности одной или более реализаций настоящего раскрытия сущности изложены на прилагаемых чертежах и в нижеприведенном описании. Другие признаки и преимущества настоящего раскрытия сущности должны становиться очевидными из описания и чертежей, а также из формулы изобретения.
Описание чертежей
[0020] Фиг. 1 иллюстрирует примерное окружение, которое может использоваться для того, чтобы выполнять реализации настоящего раскрытия сущности.
[0021] Фиг. 2 иллюстрирует примерную концептуальную архитектуру в соответствии с реализациями настоящего раскрытия сущности.
[0022] Фиг. 3 иллюстрирует примерный процесс регулирования конфиденциальной блокчейн-транзакции в соответствии с реализациями настоящего раскрытия сущности.
[0023] Фиг. 4 иллюстрирует примерный контент конфиденциальной блокчейн-транзакции в соответствии с реализациями настоящего раскрытия сущности.
[0024] Фиг. 5 иллюстрирует примерный процесс, который может выполняться в соответствии с реализациями настоящего раскрытия сущности.
[0025] Аналогичные ссылки с номерами на различных чертежах указывают аналогичные элементы.
Подробное описание изобретения
[0026] Реализации настоящего раскрытия сущности включают в себя компьютерно-реализуемые способы для конфиденциальных транзакций на основе технологий блокчейн (называемых "конфиденциальными блокчейн-транзакциями" либо просто "конфиденциальными транзакциями"). Более конкретно, реализации настоящего раскрытия сущности направлены на регулирование конфиденциальных блокчейн-транзакций.
[0027] В некоторых реализациях, действия включают в себя получение, посредством клиентского узла сети блокчейн, открытого ключа регуляторного узла; формирование, посредством клиентского узла, одного или более значений фиксации конфиденциальной транзакции клиентского узла посредством применения криптографической схемы обязательств к данным транзакции для конфиденциальной транзакции; формирование, посредством клиентского узла, зашифрованной регулирующей информации конфиденциальной транзакции посредством шифрования данных транзакции с использованием открытого ключа регуляторного узла; и передачу, посредством клиентского узла в консенсусный узел сети блокчейн, контента конфиденциальной транзакции для выполнения, при этом контент конфиденциальной транзакции включает в себя: одно или более значений фиксации; зашифрованную регулирующую информацию; и одно или более доказательств с нулевой передачей знаний данных транзакции.
[0028] В некоторых реализациях, действия включают в себя формирование, посредством регуляторного узла сети блокчейн, пары открытого ключа и закрытого ключа; публикацию, посредством регуляторного узла, открытого ключа во множестве клиентских узлов сети блокчейн; получение, посредством регуляторного узла из консенсусного узла сети блокчейн, контента конфиденциальной транзакции клиентского узла, при этом контент конфиденциальной транзакции включает в себя: одно или более значений фиксации конфиденциальной транзакции, сформированной посредством клиентского узла посредством применения криптографической схемы обязательств к данным транзакции для конфиденциальной транзакции; одно или более доказательств с нулевой передачей знаний данных транзакции; и зашифрованную регулирующую информацию, сформированную посредством клиентского узла посредством шифрования данных транзакции с использованием открытого ключа регуляторного узла; получение данных транзакции посредством дешифрования зашифрованной регулирующей информации с использованием закрытого ключа регуляторного узла; и верификацию, посредством регуляторного узла, того, что конфиденциальная транзакция является легитимной, на основе контента конфиденциальной транзакции и дешифрованных данных транзакции.
[0029] Другие реализации включают в себя соответствующие системы, оборудование и компьютерные программы, выполненные с возможностью выполнять действия способов, кодированных на компьютерных запоминающих устройствах.
[0030] Чтобы предоставлять дополнительный контекст для реализаций настоящего раскрытия сущности, и как представлено выше, системы распределенных реестров (DLS), которые также могут упоминаться как консенсусные сети (например, состоящие из узлов между равноправными узлами) и сети блокчейн, позволяют участвующим объектам защищенно и неизменно проводить транзакции и сохранять данные. Хотя термин "блокчейн", в общем, ассоциируется с криптовалютной сетью биткоин, слово «блокчейн», используемое в данном документе, в общем, означает DLS независимо от конкретных вариантов использования. Как представлено выше, сеть блокчейн может предоставляться в качестве открытой сети блокчейн, закрытой сети блокчейн или консорциальной сети блокчейн.
[0031] В открытой сети блокчейн, консенсусный процесс управляется посредством узлов консенсусной сети. Например, сотни, тысячи, даже миллионы объектов могут взаимодействовать в открытой сети блокчейн, каждый из которых управляет, по меньшей мере, одним узлом в открытой сети блокчейн. Соответственно, открытая сеть блокчейн может считаться открытой сетью относительно участвующих объектов. В некоторых примерах, большинство объектов (узлов) должны подписывать каждый блок для того, чтобы блок был достоверным и добавлялся в цепочку блоков (распределенный реестр) сети блокчейн. Примерная открытая сеть блокчейн включает в себя сеть биткоин, которая представляет собой платежную сеть между равноправными узлами. Сеть биткоин использует распределенный реестр, называемый "цепочкой блоков" (блокчейном). Тем не менее, как отмечено выше, термин "блокчейн" используется для того, чтобы, в общем, означать распределенные реестры без конкретной ссылки на сеть биткоин.
[0032] В общем, открытая сеть блокчейн поддерживает открытые транзакции. Открытая транзакция совместно используется со всеми узлами в открытой сети блокчейн и сохраняется в глобальной цепочке блоков. Глобальная цепочка блоков представляет собой цепочку блоков, которая реплицируется по всем узлам. Таким образом, все узлы находятся в идеальном консенсусе состояния относительно глобальной цепочки блоков. Чтобы достигать консенсуса (например, соглашения с добавлением блока в цепочку блоков), консенсусный протокол реализуется в открытой сети блокчейн. Примерный консенсусный протокол включает в себя, без ограничения, доказательство работы (POW), реализованное в сети биткоин.
[0033] В общем, закрытая сеть блокчейн предоставляется для конкретного объекта, который централизованно управляет разрешениями на считывание и запись. Объект управляет тем, какие узлы имеют возможность участвовать в сети блокчейн. Следовательно, закрытые сети блокчейн, в общем, упоминаются в качестве сетей с контролируемым доступом, которые устанавливают ограничения касательно того, кому разрешается участвовать в сети, и касательно их уровня участия (например, только в определенных транзакциях). Различные типы механизмов управления доступом могут использоваться (например, существующие участники голосуют по добавлению новых объектов, контролирующий орган может управлять допуском).
[0034] В общем, консорциальная сеть блокчейн является закрытой между участвующими объектами. В консорциальной сети блокчейн, консенсусный процесс управляется посредством авторизованного набора узлов, причем один или более узлов управляются посредством соответствующего объекта (например, финансового учреждения, страховой компании). Например, консорциум из десяти (10) объектов (например, финансовых учреждений, страховых компаний) может управлять консорциальной сетью блокчейн, каждый из которых управляет, по меньшей мере, одним узлом в консорциальной сети блокчейн. Соответственно, консорциальная сеть блокчейн может считаться закрытой сетью относительно участвующих объектов. В некоторых примерах, каждый объект (узел) должен подписывать каждый блок для того, чтобы блок был достоверным и добавлялся в цепочку блоков. В некоторых примерах, по меньшей мере, поднабор объектов (узлов) (например, по меньшей мере, 7 объектов) должен подписывать каждый блок для того, чтобы блок был достоверным и добавлялся в цепочку блоков.
[0035] Реализации настоящего раскрытия сущности подробнее описываются в данном документе со ссылкой на консорциальную сеть блокчейн. Тем не менее, предполагается, что реализации настоящего раскрытия сущности могут быть реализованы в любом соответствующем типе сети блокчейн.
[0036] В дальнейшем подробнее описываются реализации настоящего раскрытия сущности в данном документе с учетом вышеизложенного контекста. Более конкретно, и как представлено выше, реализации настоящего раскрытия сущности направлены на регулирование конфиденциальных блокчейн-транзакций.
[0037] Цепочка блоков представляет собой защищенный от несанкционированного использования совместно используемый цифровой реестр, который записывает транзакции в открытую или закрытую сеть с равноправными узлами. Реестр распределяется во все узлы-члены в сети, и предыстория транзакций актива, возникающих в сети, постоянно записывается в блоке. Поскольку реестр является совершенно открытым для участвующих объектов, непосредственно реестр блокчейна не имеет функции защиты конфиденциальности и требует дополнительной технологии для того, чтобы защищать конфиденциальность контента транзакции актива.
[0038] Технологии для защиты конфиденциальности для цепочки блоков могут включать в себя технологии для реализации конфиденциальной транзакции, чтобы защищать конфиденциальность контента транзакции. В конфиденциальной транзакции, контент транзакции является доступным или известным только для участников транзакции, но не для всех остальных посторонних объектов. Например, конфиденциальная транзакция обеспечивает возможность только двум сторонам, принимающим участие в транзакции, иметь сведения по сумме транзакции, и внешним наблюдателям не позволяется знать эту информацию. Такие технологии для реализации конфиденциальных транзакций использованы, например, в MONERO и ZCASH.
[0039] Технологии для защиты конфиденциальности для цепочки блоков также могут включать в себя технологии для защиты идентификационных данных сторон в транзакции, которые могут реализовываться, например, с использованием скрытого адреса или механизма кольцевой подписи.
[0040] При добавлении защиты конфиденциальности в цепочку блоков (например, в контексте конфиденциальных транзакций), для одного или более регуляторов (таких как правительство, отраслевые ассоциации и т.д.) затруднительно проводить аудит, исследовать, проверять, контролировать или иным образом регулировать транзакции. Например, для регулятора (или контролера) в консорциальной сети блокчейн затруднительно проверять формальность и достоверность контента конфиденциальной транзакции, поскольку информация транзакции, сохраненная в цепочке блоков, шифруется, что ограничивает варианты применения блокчейна.
[0041] Примерные технологии описываются для того, чтобы разрешать такую проблему, чтобы позволять и упрощать регулятору регулирование контента в цепочке блоков, в частности, в случае конфиденциальных блокчейн-транзакций. Примерные технологии могут быть основаны на модели на основе счетов и иметь преимущества поддержки смарт-контрактов.
[0042] Например, при отправке конфиденциальной транзакции, пользователь может шифровать как случайное число, так и значение простого текста (например, баланс счета перед конфиденциальной транзакцией либо сумму перевода конфиденциальной транзакции), соответствующее обязательству Педерсена в транзакции (подробнее описывается ниже), и может использовать открытый ключ регулятора для того, чтобы шифровать и отправлять его в качестве части данных транзакции. Регулятор может использовать свой закрытый ключ для того, чтобы дешифровать обязательство Педерсена для каждой транзакции в любое время, за счет этого определяя то, удовлетворяет или нет каждая транзакция регулирующим требованиям, без дополнительных взаимодействий в цепочке, таким как отправка запроса каждому участнику цепочки во время аудита, прием возвращаемых результатов от каждого участника, чтобы анализировать возвращаемый результат, чтобы верифицировать каждую транзакцию.
[0043] Предложенные технологии могут сохранять децентрализованное свойство блокчейна и не требуют центрального узла или третьей стороны, например, на которой базируются в технологии на основе групповых подписей или в других технологиях, в реализации регулирующего решения в защите конфиденциальности блокчейн-транзакций. Предложенные технологии не требуют от регулятора подписывать каждую транзакцию до того, как каждая транзакция отправляется. Соответственно, предложенные технологии не базируются на центральном узле и в силу этого не допускают становления центрального узла в сети блокчейн узким местом в производительности, безопасности системы и т.д.
[0044] Фиг. 1 иллюстрирует примерное окружение 100, которое может использоваться для того, чтобы выполнять реализации настоящего раскрытия сущности. В некоторых примерах, примерное окружение 100 обеспечивает возможность объектам участвовать в консорциальной сети 102 блокчейн. Примерное окружение 100 включает в себя вычислительные устройства или системы 106, 108 и сеть 110. В некоторых примерах, сеть 110 включает в себя локальную вычислительную сеть (LAN), глобальную вычислительную сеть (WAN), Интернет либо комбинацию вышеозначенного и соединяет веб-узлы, пользовательские устройства (например, вычислительные устройства) и внутренние интерфейсные системы. В некоторых примерах, к сети 110 может осуществляться доступ по линии проводной и/или беспроводной связи.
[0045] В проиллюстрированном примере, вычислительные системы 106, 108 могут включать в себя любую соответствующую вычислительную систему, которая обеспечивает участие в качестве узла в консорциальной сети 102 блокчейн. Примерные вычислительные устройства включают в себя, без ограничения, сервер, настольный компьютер, переносной компьютер, планшетное вычислительное устройство и смартфон. В некоторых примерах, вычислительные системы 106, 108 хостят одну или более компьютерно-реализуемых услуг для взаимодействия с консорциальной сетью 102 блокчейн. Например, вычислительная система 106 может хостить компьютерно-реализуемые услуги первого объекта (например, пользователя A), к примеру, система управления транзакциями, которую использует первый объект для того, чтобы управлять своими транзакциями с одним или более других объектов (например, других пользователей). Вычислительная система 108 может хостить компьютерно-реализуемые услуги второго объекта (например, пользователя B), к примеру, система управления транзакциями, которую использует второй объект для того, чтобы управлять своими транзакциями с одним или более других объектов (например, других пользователей). В примере по фиг. 1, консорциальная сеть 102 блокчейн представляется как сеть с равноправными узлами для узлов, и вычислительные системы 106, 108 предоставляют узлы первого объекта и второго объекта, соответственно, которые участвуют в консорциальной сети 102 блокчейн.
[0046] Фиг. 2 иллюстрирует примерную концептуальную архитектуру 200 в соответствии с реализациями настоящего раскрытия сущности. Примерная концептуальная архитектура 200 включает в себя уровень 202 объектов, уровень 204 предоставления хостящихся услуг и уровень 206 сети блокчейн. В проиллюстрированном примере, уровень 202 объектов включает в себя три объекта, объект_1 (E1), объект_2 (E2) и объект_3 (E3), причем каждый объект имеет соответствующую систему 208 управления транзакциями.
[0047] В проиллюстрированном примере, уровень 204 предоставления хостящихся услуг включает в себя интерфейсы 210 для каждой системы 208 управления транзакциями. В некоторых примерах, соответствующая система 208 управления транзакциями обменивается данными с соответствующим интерфейсом 210 по сети (например, по сети 110 по фиг. 1) с использованием протокола (например, протокола защищенной передачи гипертекста (HTTPS)). В некоторых примерах, каждый интерфейс 210 предоставляет соединение связи между соответствующей системой 208 управления транзакциями и уровнем 206 сети блокчейн. Более конкретно, интерфейс 210 обменивается данными с сетью 212 блокчейн уровня 206 сети блокчейн. В некоторых примерах, связь между интерфейсом 210 и уровнем 206 сети блокчейн проводится с использованием удаленных вызовов процедур (RPC). В некоторых примерах, интерфейсы 210 "хостят" узлы сети блокчейн для соответствующих систем 208 управления транзакциями. Например, интерфейсы 210 предоставляют интерфейс прикладного программирования (API) для доступа к сети 212 блокчейн.
[0048] Как описано в данном документе, сеть 212 блокчейн предоставляется в качестве сети с равноправными узлами, включающей в себя множество узлов 214, которые неизменно записывают информацию в цепочку 216 блоков. Хотя одна цепочка 216 блоков схематично проиллюстрирована, несколько копий цепочки 216 блоков предоставляются и поддерживаются в сети 212 блокчейн. Например, каждый узел 214 сохраняет копию цепочки блоков. В некоторых реализациях, цепочка 216 блоков сохраняет информацию, ассоциированную с транзакциями, которые выполняются между двумя или более объектов, участвующих в консорциальной сети блокчейн.
[0049] Фиг. 3 иллюстрирует примерный процесс 300 регулирования конфиденциальной блокчейн-транзакции (транзакции) в соответствии с реализациями настоящего раскрытия сущности. A 302 и B 304 представляют два клиентских узла двух пользователей (также называемых "клиентами", "объектами", "участниками" или "сторонами") транзакции, и S 306 представляет собой регуляторный (или контролирующий) узел в сети 350 блокчейн. Сеть 350 блокчейн может включать в себя несколько консенсусных узлов (обозначаемых в качестве блокчейн-узлов 308 на фиг. 3).
[0050] В некоторых реализациях, A 302 и B 304 представляют собой примеры вычислительных систем 106, 108, соответствующих первому и второму пользователю или объекту, как описано на фиг. 1 и 2. Каждый клиентский узел A 302 или B 304 имеет соответствующий счет (например, открытый счет или закрытый счет) для транзакций по сети 350 блокчейн.
[0051] В некоторых реализациях, клиентский узел A 302 может выполнять конфиденциальную транзакцию с клиентским узлом B 304 таким образом, что информация транзакций является просматриваемой или иначе известной только для клиентского узла A 302 и клиентского узла B 304, но не для других сторон (например, блокчейн-узлов 308) в сети 350 блокчейн.
[0052] В некоторых реализациях, некоторые или все транзакции, выполняемые в сети 350 блокчейн, могут подвергаться регулированию посредством регуляторного узла S 306. Например, регуляторный узел S 306 может определять то, соответствует или нет конкретная транзакция определенным правилам или инструкциям, посредством, например, мониторинга, проверки, аудита, контроля либо иного регулирования транзакции. В некоторых реализациях, информация транзакций конфиденциальной транзакции может задаваться доступной и просматриваемой посредством регуляторного узла S 306.
[0053] В некоторых реализациях, чтобы иметь доступ к информации транзакций конфиденциальной транзакции при поддержании конфиденциальности конфиденциальной транзакции, регуляторный узел S 306 может формировать пару ключей, из открытого ключа Spub 316 и закрытого ключа Spriv 326. Регуляторный узел S 306 может публиковать или выдавать открытый ключ Spub 316 в клиентские узлы (например, A 302 и B 304) в сети 350 блокчейн таким образом, что клиентский узел может использовать открытый ключ Spub 316 для того, чтобы шифровать информацию транзакций. Поскольку она шифруется, информация транзакций не является просматриваемой посредством других третьих сторон, но является доступной для регуляторного узла S 306, поскольку регуляторный узел S 306 может дешифровать зашифрованную информацию транзакции с использованием своего закрытого ключа Spriv 326.
[0054] Например, как показано на фиг. 3, перед транзакцией, клиентский узел A 302 имеет баланс a счета, и клиентский узел B 304 имеет баланс b счета. На 310, клиентский узел A 302 создает конфиденциальную транзакцию, чтобы переводить сумму t в клиентский узел B 304. В некоторых реализациях, клиентский узел A 302 может конструировать контент конфиденциальной транзакции локально и отправлять контент конфиденциальной транзакции в сеть 350 блокчейн (например, в один или более блокчейн-узлов 308 в сети 350 блокчейн).
[0055] Фиг. 4 иллюстрирует примерный контент 400 примерной конфиденциальной транзакции 450 в соответствии с реализациями настоящего раскрытия сущности. Как проиллюстрировано, примерная конфиденциальная транзакция 450 представляет собой перевод суммы t транзакции из клиентского узла A 302 в клиентский узел B 304, как описано относительно фиг. 3.
[0056] В некоторых реализациях, конфиденциальная транзакция 450 может конструироваться на основе схемы обязательств, чтобы скрывать данные транзакции (например, баланс счета перед транзакцией и сумму транзакции). Примерная схема обязательств включает в себя, без ограничения, обязательство Педерсена (PC). Например, клиентский узел A 302 формирует значение фиксации на основе суммы t транзакции и случайного числа r с использованием PC. Например, значение фиксации включает в себя зашифрованный текст, который может получаться согласно PC(t)=rG+tH, где G и H могут быть генераторами эллиптической кривой, PC(t) является скалярным умножением точек кривой, t является значением, которое фиксируется. Схема PC-фиксации имеет гомоморфизм, т.е. PC(t1)+PC(t2)=PC(t1+t2). Держатели зашифрованного текста PC(t) могут верифицировать сумму t транзакции посредством использования случайного числа r. Хотя реализации настоящего раскрытия сущности подробнее описываются в данном документе со ссылкой на PC, предполагается, что реализации настоящего раскрытия сущности могут быть реализованы с использованием любой соответствующей схемы обязательств.
[0057] В примерной конфиденциальной транзакции 450, клиентский узел A 302 может фиксировать баланс a счета перед транзакцией и сумму t перевода. В некоторых реализациях, клиентский узел A 302 может формировать значение PC(a) фиксации с использованием PC на основе баланса a счета перед транзакцией и соответствующего случайного числа ra. Аналогично, клиентский узел A 302 может формировать значение PC(t) фиксации с использованием PC на основе баланса a счета перед транзакцией и соответствующего случайного числа rt. В некоторых реализациях, клиентский узел A 302 также может фиксировать то, он имеет достаточно денежных средств таким образом, что баланс a-t после транзакции больше или равен 0. Например, клиентский узел A 302 может формировать значение PC(a-t) фиксации, например, на основе значений PC(a) и PC(t) фиксации с учетом гомоморфного свойства PC. Значения фиксации могут быть включены в контент 400 примерной конфиденциальной транзакции 450.
[0058] В некоторых реализациях, дополнительные или другие значения фиксации могут быть включены. Например, клиентский узел A 302 может фиксировать то, что он использует открытый ключ регулятора (например, открытый ключ Spub 316) для того, чтобы шифровать информацию транзакций. Например, клиентский узел A 302 может формировать значение PC(Spub) фиксации на основе Spub и информации транзакций.
[0059] Чтобы упрощать регулирование регулятора, клиентский узел A 302 также может шифровать информацию транзакций, такую как сумма a, t и соответствующее случайное число ra, rt каждого обязательства Педерсена, предусмотренного в транзакции, с использованием открытого ключа Spub регулятора. Например, клиентский узел A 302 также может шифровать информацию транзакций (например, ra, a, rt, t) с использованием Spub и получать зашифрованную регулирующую информацию, например, зашифрованный текст M, обозначаемый как encrypt (Spub, (ra|a|rt|t)). В качестве примера, зашифрованный текст M может представлять собой конкатенацию зашифрованного текста четырех элементов ra, a, rt, t или в другом формате. В некоторых реализациях, зашифрованная регулирующая информация может включать в себя дополнительную или другую информацию транзакций и может формироваться другим способом.
[0060] В некоторых реализациях, контент 400 примерной конфиденциальной транзакции 450 может включать в себя одно или более доказательств с нулевой передачей знаний, чтобы обеспечивать возможность приемной стороне подтверждать то, что информация, которую отправляет отправляющая сторона, является достоверной. Доказательства с нулевой передачей знаний позволяют приемной стороне осуществлять означенное без фактического знания подтверждаемой информации. Доказательства с нулевой передачей знаний могут включать в себя доказательство по диапазону, к примеру, доказательство (a-t>0), доказательство (t>0) и доказательство (a>0) или другие типы доказательств. Доказательства с нулевой передачей знаний обеспечивают возможность приемной стороне (например, клиентскому узлу B) подтверждать то, что отправляющая сторона (например, клиентский узел A) имеет достаточно денежных средств для перевода (т.е. a-t>0), и то, что сумма перевода больше нуля, без знания либо баланса a, с которого переводится сумма, либо даже суммы t перевода.
[0061] В некоторых реализациях, контент 400 примерной конфиденциальной транзакции 450 может включать в себя другую связанную с транзакцией информацию, такую как цифровая подпись A по транзакции.
[0062] Снова ссылаясь на фиг. 3, после формирования контента транзакции (например, контента 400 примерной конфиденциальной транзакции), клиентский узел A 302 может отправлять контент конфиденциальной транзакции в сеть 350 блокчейн (например, в один или более блокчейн-узлов 308 в сети 350 блокчейн). На 320, сеть 350 блокчейн может выполнять конфиденциальную транзакцию. В некоторых реализациях, конфиденциальная транзакция может выполняться посредством каждого блокчейн-узла 308 в сети 350 блокчейн. Например, каждый блокчейн-узел 308 может определять то, является или нет контент конфиденциальной транзакции легитимным, например, посредством верификации одного или более значений фиксации и доказательств с нулевой передачей знаний, включенных в контент конфиденциальной транзакции. Например, каждый блокчейн-узел 308 может верифицировать значения фиксации посредством верификации PC(a)=PC(t)+PC(a-t), т.е. входные стоимости транзакции равны выходным стоимостям транзакции. Каждый блокчейн-узел 308 может верифицировать доказательства с нулевой передачей знаний, например, на основе пуленепробиваемых доказательств, алгоритмов Monero RingCT или любых других подходящих алгоритмов.
[0063] После того, как значения фиксации и доказательства с нулевой передачей знаний верифицированы, каждый из блокчейн-узлов 308 может записывать транзакцию и обновлять счета клиентского узла A 302 и клиентского узла B 304. Например, после транзакции, клиентский узел A 302 имеет баланс a-t счета, и клиентский узел B 304 имеет баланс b+t счета. В некоторых реализациях, баланс после транзакции клиентского узла A 302 и клиентского узла B 304 может отражаться посредством прямых операций значения фиксации вследствие гомоморфизма схемы обязательств. Например, клиентский узел A 302 теперь может иметь значение фиксации баланса счета после транзакции PC(a-t)=PC(a)-PC(t). Клиентский узел B 304 теперь может иметь значение фиксации баланса счета после транзакции PC(b+t)=PC(b)+PC(t).
[0064] На 330, чтобы регулировать конфиденциальную транзакцию, регуляторный узел S 306 получает контент конфиденциальной транзакции из сети 350 блокчейн и определяет то, удовлетворяет либо нет информация транзакций регулирующим критериям или требованиям. Например, регуляторный узел 306 может получать контент конфиденциальной транзакции, который содержит зашифрованную регулирующую информацию (например, зашифрованный текст M=encrypt (Spub, (ra|a|rt|t)), как показано на фиг. 4). Регуляторный узел S 306 использует свой закрытый ключ Spriv 326 для того, чтобы дешифровать зашифрованную регулирующую информацию, и получает информацию транзакций в виде простого текста (например, ra, a, rt, t), соответствующую PC в транзакции. Регуляторный узел S 306 может определять то, удовлетворяет либо нет информация транзакций регулирующим критериям или требованиям, верифицировать достоверность значений фиксации на основе информации транзакций в виде простого текста. Например, регуляторный узел S 306 может выполнять традиционное регулирование, такое как определение того, ниже или нет сумма транзакции максимальной разрешенной суммы транзакции.
[0065] В некоторых реализациях, регуляторный узел S 306 может подписываться на часть или все транзакции, выполняемые в сети 350 блокчейн таким образом, что данные транзакции транзакций могут проталкиваться в регуляторный узел S 306 автоматически. В некоторых реализациях, регуляторный узел S 306 может осуществлять выборку, извлекать или получать данные транзакции для части или всей транзакции из сети 350 блокчейн (например, из одного или более блокчейн-узлов 308 в сети 350 блокчейн).
[0066] Фиг. 5 иллюстрирует примерный процесс 500, который может выполняться в соответствии с реализациями настоящего раскрытия сущности. В некоторых реализациях, примерный процесс 500 может выполняться с использованием одной или более машиноисполняемых программ, выполняемых с использованием одного или более вычислительных устройств. Для ясности представления, нижеприведенное описание, в общем, описывает способ 500 в контексте других чертежей в этом описании. Например, регуляторный узел 510 может представлять собой регуляторный узел S 306, блокчейн-узел 520 может представлять собой блокчейн-узел 308, клиентский узел A 530 может представлять собой клиентский узел A 302, и клиентский узел B 540 может представлять собой клиентский узел B 304, как описано относительно фиг. 3. Тем не менее, следует понимать, что способ 500 может осуществляться, например, посредством любой подходящей системы, окружения, программного обеспечения и аппаратных средств либо комбинации систем, окружений, программного обеспечения и аппаратных средств, надлежащим образом. В некоторых реализациях, различные этапы способа 500 могут выполняться параллельно, в комбинации, циклически или в любом порядке.
[0067] На 512, регуляторный узел 510 сети блокчейн формирует пару открытого ключа и закрытого ключа. Пара открытого ключа и закрытого ключа может использоваться для шифрования и дешифрования информации транзакций для регулирования.
[0068] На 514, регуляторный узел 510 публикует открытый ключ во множестве клиентских узлов (например, в клиентском узле A 530 и клиентском узле B 540) сети блокчейн. Например, регуляторный узел 510 может выдавать открытый ключ во все клиентские узлы в сети блокчейн (например, в консорциальной сети блокчейн), которые подвергаются регулированию регуляторного узла.
[0069] На 532, клиентский узел A 530, клиентский узел сети блокчейн, получает открытый ключ регуляторного узла 510. Клиентский узел A 530 может использовать открытый ключ регуляторного узла 510 для того, чтобы шифровать данные транзакции, подвергающиеся регулированию, за счет этого обеспечивая возможность регуляторному узлу 510 дешифровать данные транзакции с использованием закрытого ключа, соответствующего открытому ключу.
[0070] Клиентский узел A 530 может подготавливаться к конфиденциальной транзакции 535, такой как перевод суммы денежных средств со счета клиентского узла A 530 на счет клиентского узла B 540, другого клиентского узла сети блокчейн. Клиентский узел A 530 может конструировать контент конфиденциальной транзакции, чтобы защищать конфиденциальность данных транзакции и скрывать данные транзакции от проверки посредством других объектов, отличных от участников транзакции (т.е. клиентского узла A 530 и клиентского узла B 540 в этом примере) и регуляторного узла 510. В некоторых реализациях, клиентский узел A 530 может скрывать данные транзакции для конфиденциальной транзакции на основе схемы обязательств.
[0071] В некоторых реализациях, данные транзакции для конфиденциальной транзакции включают в себя одно или оба из баланса счета клиентского узла A 530 перед конфиденциальной транзакцией либо суммы транзакции для конфиденциальной транзакции. В некоторых реализациях, данные транзакции для конфиденциальной транзакции могут включать в себя дополнительную информацию транзакций (например, время транзакции, стороны транзакции, тип активов (например, фондовая ценная бумага или другой тип)).
[0072] На 534, клиентский узел A 530 формирует одно или более значений фиксации конфиденциальной транзакции клиентского узла A 530 посредством применения криптографической схемы обязательств к данным транзакции для конфиденциальной транзакции. В некоторых реализациях, криптографическая схема обязательств включает в себя гомоморфную криптографическую схему обязательств, к примеру, схему обязательств Педерсена или другой тип схемы обязательств.
[0073] На 536, клиентский узел A 530 формирует зашифрованную регулирующую информацию конфиденциальной транзакции посредством шифрования данных транзакции с использованием открытого ключа регуляторного узла 510, при этом зашифрованная регулирующая информация выполнена с возможностью обеспечивать возможность дешифрования посредством регуляторного узла 510 с использованием закрытого ключа, соответствующего открытому ключу.
[0074] В некоторых реализациях, криптографическая схема обязательств включает в себя схему обязательств Педерсена. В этом случае, формирование одного или более значений фиксации конфиденциальной транзакции клиентского узла A 530 посредством применения криптографической схемы обязательств к данным транзакции включает в себя формирование одного или более значений фиксации конфиденциальной транзакции клиентского узла A 530 на основе данных транзакции и случайных чисел, соответствующих данным транзакции; и формирование зашифрованной регулирующей информации конфиденциальной транзакции включает в себя формирование зашифрованной регулирующей информации конфиденциальной транзакции посредством шифрования данных транзакции и случайных чисел, соответствующих данным транзакции, с использованием открытого ключа регуляторного узла.
[0075] На 538, клиентский узел A 530 отправляет контент конфиденциальной транзакции в сеть блокчейн для выполнения, например, посредством передачи контента конфиденциальной транзакции в блокчейн-узел 520 (например, консенсусный узел сети блокчейн). В некоторых реализациях, контент конфиденциальной транзакции может включать в себя: одно или более значений фиксации конфиденциальной транзакции, сформированной посредством клиентского узла A 530 посредством применения криптографической схемы обязательств к данным транзакции для конфиденциальной транзакции; зашифрованную регулирующую информацию, сформированную посредством клиентского узла A 530 посредством шифрования данных транзакции с использованием открытого ключа регуляторного узла S 510; и одно или более доказательств с нулевой передачей знаний данных транзакции.
[0076] В некоторых реализациях, одно или более доказательств с нулевой передачей знаний данных транзакции включают в себя одно или более доказательств по диапазону с нулевой передачей знаний касательно того, что значения данных транзакции находятся в пределах соответствующих диапазонов. Например, одно или более доказательств по диапазону с нулевой передачей знаний могут включать в себя доказательство по диапазону с нулевой передачей знаний касательно того, что баланс счета клиентского узла A 530 перед конфиденциальной транзакцией превышает нуль, доказательство по диапазону с нулевой передачей знаний касательно того, что сумма транзакции для конфиденциальной транзакции превышает нуль, и доказательство по диапазону с нулевой передачей знаний касательно того, что сумма транзакции меньше или равна балансу счета клиентского узла A 530 перед конфиденциальной транзакцией.
[0077] В некоторых реализациях, одно или более доказательств с нулевой передачей знаний данных транзакции включают в себя доказательство с нулевой передачей знаний касательно того, что клиентский узел A 530 использует открытый ключ регуляторного узла 510 при формировании зашифрованной регулирующей информации конфиденциальной транзакции.
[0078] В некоторых реализациях, контент конфиденциальной транзакции дополнительно включает в себя цифровую подпись клиентского узла A 530. В некоторых реализациях, контент конфиденциальной транзакции может включать в себя дополнительную или другую информацию.
[0079] На 522, после приема контента конфиденциальной транзакции, блокчейн-узел 520 может выполнять конфиденциальную транзакцию, например, посредством верификации того, что конфиденциальная транзакция является достоверной, на основе контента конфиденциальной транзакции. В некоторых реализациях, верификация того, что конфиденциальная транзакция является достоверной, на основе контента конфиденциальной транзакции может включать в себя одно или более из следующего: определение того, что одно или более значений фиксации являются корректными, на основе схемы обязательств и/или одного или более доказательств с нулевой передачей знаний; или верификацию одного или более доказательств с нулевой передачей знаний данных транзакции, например, согласно алгоритмам, как описано относительно фиг. 3.
[0080] На 524, после верификации конфиденциальной транзакции является достоверным, блокчейн-узел 520, например, может записывать транзакцию (например, посредством сохранения контента конфиденциальной блокчейн-транзакции в сети блокчейн) и обновлять информацию счета, осуществляемую посредством конфиденциальной транзакции (например, баланс счета клиентского узла A 530 и клиентского узла B 540), например, согласно технологиям, описанным относительно фиг. 3, или другим технологиям.
[0081] На 516, регуляторный узел 510 получает из блокчейн-узла 520 (например, консенсусного узла сети блокчейн) контент конфиденциальной транзакции клиентского узла A 530. Контент конфиденциальной транзакции может включать в себя примерный контент 400 примерной конфиденциальной транзакции 450, как описано относительно фиг. 4.
[0082] На 518, регуляторный узел 510 получает данные транзакции посредством дешифрования зашифрованной регулирующей информации с использованием закрытого ключа регуляторного узла.
[0083] На 519, регуляторный узел 510 верифицирует то, что конфиденциальная транзакция является легитимной, на основе контента конфиденциальной транзакции и данных транзакции. В некоторых реализациях, верификация того, что конфиденциальная транзакция является достоверной, на основе контента конфиденциальной транзакции и дешифрованных данных транзакции включает в себя одно или более из следующего: определение того, что одно или более значений фиксации являются корректными, на основе схемы обязательств и/или одного или более доказательств с нулевой передачей знаний; верификацию одного или более доказательств с нулевой передачей знаний данных транзакции; или определение того, что значения данных транзакции соблюдают нормы регулирования.
[0084] В некоторых реализациях, верификация того, что одно или более доказательств с нулевой передачей знаний данных транзакции включают в себя одно или более из следующего: определение того, что баланс счета клиентского узла A 530 перед конфиденциальной транзакцией превышает нуль; определение того, что сумма транзакции для конфиденциальной транзакции превышает нуль; или определение того, что сумма транзакции для конфиденциальной транзакции меньше или равна балансу счета клиентского узла A 530 перед конфиденциальной транзакцией.
[0085] Описанные признаки могут реализовываться в цифровой электронной схеме или в компьютерных аппаратных средствах, микропрограммном обеспечении, программном обеспечении либо в комбинациях вышеозначенного. Оборудование может реализовываться в компьютерном программном продукте, материально осуществленном на носителе информации (например, на машиночитаемом запоминающем устройстве) для выполнения посредством программируемого процессора; и этапы способа могут выполняться посредством программируемого процессора, выполняющего программу инструкций, чтобы выполнять функции описанных реализаций посредством обработки входных данных и формирования вывода. Описанные признаки могут реализовываться преимущественно в одной или более компьютерных программ, которые выполняются в программируемой системе, включающей в себя, по меньшей мере, один программируемый процессор, соединенный с возможностью принимать данные и инструкции и передавать данные и инструкции в систему хранения данных, по меньшей мере, одно устройство ввода и, по меньшей мере, одно устройство вывода. Компьютерная программа представляет собой набор инструкций, которые могут использоваться, прямо или косвенно, в компьютере, чтобы выполнять определенную активность или обеспечивать определенный результат. Компьютерная программа может быть написана на любой форме языка программирования, включающей в себя компилированные или интерпретируемые языки, и она может развертываться в любой форме, в том числе в качестве автономной программы или в качестве модуля, компонента, вложенной процедуры или другого блока, подходящего для использования в вычислительном окружении.
[0086] Подходящие процессоры для выполнения программы инструкций включают в себя, в качестве примера, микропроцессоры общего и специального назначения и единственный процессор либо один из нескольких процессоров любого вида компьютера. В общем, процессор принимает инструкции и данные из постоянного запоминающего устройства или оперативного запоминающего устройства, или из того и из другого. Элементы компьютера могут включать в себя процессор для выполнения инструкций и одно или более запоминающих устройств для сохранения инструкций и данных. Обычно, компьютер также может включать в себя или функционально соединяться с возможностью обмениваться данными с одним или более запоминающих устройств большой емкости для сохранения файлов данных; такие устройства включают в себя магнитные диски, такие как внутренние жесткие диски и съемные диски; магнитооптические диски; и оптические диски. Запоминающие устройства, подходящие для материального осуществления компьютерных программных инструкций и данных, включают в себя все формы некратковременного запоминающего устройства, включающие в себя в качестве примера полупроводниковые запоминающие устройства, таки как EPROM, EEPROM и устройства флэш-памяти; магнитные диски, такие как внутренние жесткие диски и съемные диски; магнитооптические диски; и CD-ROM- и DVD-ROM-диски. Процессор и запоминающее устройство могут дополняться посредством или включаться в специализированные интегральные схемы (ASIC).
[0087] Чтобы предоставлять взаимодействие с пользователем, признаки могут реализовываться на компьютере, имеющем устройство отображения, такое как монитор на электронно-лучевой трубке (CRT) или жидкокристаллический дисплей (ЖК-дисплей) для отображения информации пользователю, и клавиатуру и указательное устройство, такое как мышь или шаровой манипулятор, посредством которого пользователь может предоставлять ввод в компьютер.
[0088] Признаки могут реализовываться в компьютерной системе, которая включает в себя внутренний интерфейсный компонент, такой как сервер данных, либо которая включает в себя промежуточный программный компонент, такой как сервер приложений или Интернет-сервер, либо которая включает в себя внешний интерфейсный компонент, такой как клиентский компьютер, имеющий графический пользовательский интерфейс или Интернет-браузер, либо любую их комбинацию. Компоненты системы могут соединяться посредством любой формы или среды цифровой передачи данных, такой как сеть связи. Примеры сетей связи включают в себя, например, локальную вычислительную сеть (LAN), глобальную вычислительную сеть (WAN) и компьютеры и сети, формирующие Интернет.
[0089] Компьютерная система может включать в себя клиенты и серверы. Клиент и сервер, в общем, являются удаленными друг от друга и типично взаимодействуют через сеть, к примеру, через описанную сеть. Взаимосвязь клиента и сервера осуществляется на основе компьютерных программ, работающих на соответствующих компьютерах и имеющих клиент-серверную взаимосвязь друг с другом.
[0090] Помимо этого, логические последовательности операций, проиллюстрированные на чертежах, не требуют показанного конкретного порядка или последовательного порядка для того, чтобы достигать требуемых результатов. Помимо этого, другие этапы могут предоставляться, или этапы могут исключаться из описанных последовательностей операций, и другие компоненты могут добавляться или удаляться из описанных систем. Соответственно, эти и другие реализации находятся в пределах объема прилагаемой формулы изобретения.
[0091] Выше описывается определенное число реализаций настоящего раскрытия сущности. Тем не менее, следует понимать, что различные модификации могут вноситься без отступления от сущности и объема настоящего раскрытия сущности. Соответственно, эти и другие реализации находятся в пределах объема прилагаемой формулы изобретения.

Claims (61)

1. Компьютерно-реализуемый способ регулирования конфиденциальных блокчейн-транзакций посредством клиентского узла, участвующего в конфиденциальной блокчейн-транзакции, при этом способ содержит этапы, на которых:
- получают, посредством клиентского узла сети блокчейн, открытый ключ регуляторного узла;
- формируют, посредством клиентского узла, одно или более значений фиксации конфиденциальной транзакции клиентского узла посредством применения криптографической схемы обязательств к данным транзакции для конфиденциальной транзакции;
- формируют, посредством клиентского узла, зашифрованную регулирующую информацию конфиденциальной транзакции посредством шифрования данных транзакции с использованием открытого ключа регуляторного узла; и
- передают, посредством клиентского узла в консенсусный узел сети блокчейн, контент конфиденциальной транзакции для выполнения, при этом контент конфиденциальной транзакции содержит:
- одно или более значений фиксации;
- зашифрованную регулирующую информацию; и
- одно или более доказательств с нулевой передачей знаний данных транзакции.
2. Способ по п. 1, в котором данные транзакции для конфиденциальной транзакции содержат одно или оба из баланса счета клиентского узла перед конфиденциальной транзакцией, либо суммы транзакции для конфиденциальной транзакции.
3. Способ по п. 1, в котором одно или более доказательств с нулевой передачей знаний данных транзакции содержат одно или более доказательств по диапазону с нулевой передачей знаний касательно того, что значения данных транзакции находятся в пределах соответствующих диапазонов.
4. Способ по п. 1, в котором одно или более доказательств с нулевой передачей знаний данных транзакции содержат доказательство с нулевой передачей знаний касательно того, что клиентский узел использует открытый ключ регуляторного узла при формировании зашифрованной регулирующей информации конфиденциальной транзакции.
5. Способ по п. 1, в котором криптографическая схема обязательств содержит схему обязательств Педерсена;
- при этом формирование одного или более значений фиксации конфиденциальной транзакции клиентского узла посредством применения криптографической схемы обязательств к данным транзакции содержит этап, на котором формируют одно или более значений фиксации конфиденциальной транзакции клиентского узла на основе данных транзакции и случайных чисел, соответствующих данным транзакции; и
- при этом формирование зашифрованной регулирующей информации конфиденциальной транзакции содержит этап, на котором формируют зашифрованную регулирующую информацию конфиденциальной транзакции посредством шифрования данных транзакции и случайных чисел, соответствующих данным транзакции, с использованием открытого ключа регуляторного узла.
6. Способ по п. 1, в котором контент конфиденциальной транзакции дополнительно содержит цифровую подпись клиентского узла.
7. Компьютерно-реализуемый способ для регулирования конфиденциальных блокчейн-транзакций, при этом способ содержит этапы, на которых:
- формируют, посредством регуляторного узла сети блокчейн, пару открытого ключа и закрытого ключа;
- публикуют, посредством регуляторного узла, открытый ключ во множестве клиентских узлов сети блокчейн;
- получают, посредством регуляторного узла из консенсусного узла сети блокчейн, контент конфиденциальной транзакции клиентского узла, при этом контент конфиденциальной транзакции содержит:
- одно или более значений фиксации конфиденциальной транзакции, сформированной посредством клиентского узла посредством применения криптографической схемы обязательств к данным транзакции для конфиденциальной транзакции;
- одно или более доказательств с нулевой передачей знаний данных транзакции; и
- зашифрованную регулирующую информацию, сформированную посредством клиентского узла посредством шифрования данных транзакции с использованием открытого ключа регуляторного узла;
- получают данные транзакции посредством дешифрования зашифрованной регулирующей информации с использованием закрытого ключа регуляторного узла; и
- верифицируют, посредством регуляторного узла, то, что конфиденциальная транзакция является легитимной, на основе контента конфиденциальной транзакции и дешифрованных данных транзакции.
8. Способ по п. 7, в котором данные транзакции для конфиденциальной транзакции содержат одно или более из баланса счета клиентского узла перед конфиденциальной транзакцией или суммы транзакции для конфиденциальной транзакции.
9. Способ по п. 7, в котором одно или более доказательств с нулевой передачей знаний данных транзакции содержат одно или более доказательств по диапазону с нулевой передачей знаний касательно того, что значения данных транзакции находятся в пределах соответствующих диапазонов.
10. Способ по п. 7, в котором верификация того, что конфиденциальная транзакция является достоверной, на основе контента конфиденциальной транзакции и дешифрованных данных транзакции содержит один или более из этапов, на которых:
- определяют то, что одно или более значений фиксации являются корректными, на основе схемы обязательств;
- верифицируют одно или более доказательств с нулевой передачей знаний данных транзакции; или
- определяют, что значения данных транзакции соответствуют нормам регулирования.
11. Способ по п. 10, в котором верификация одного или более доказательств с нулевой передачей знаний данных транзакции содержит один или более из этапов, на которых:
- определяют, что баланс счета клиентского узла перед конфиденциальной транзакцией превышает нуль;
- определяют, что сумма транзакции для конфиденциальной транзакции превышает нуль; и
- определяют, что сумма транзакции для конфиденциальной транзакции меньше или равна балансу счета клиентского узла перед конфиденциальной транзакцией.
12. Некратковременный компьютерно-считываемый запоминающий носитель, хранящий одну или более инструкций, исполняемых вычислительной системой для выполнения операций, содержащих:
- получение, посредством клиентского узла сети блокчейн, открытого ключа регуляторного узла;
- формирование, посредством клиентского узла, одного или более значений фиксации конфиденциальной транзакции клиентского узла посредством применения криптографической схемы обязательств к данным транзакции для конфиденциальной транзакции;
- формирование, посредством клиентского узла, зашифрованной регулирующей информации конфиденциальной транзакции посредством шифрования данных транзакции с использованием открытого ключа регуляторного узла; и
- передачу, посредством клиентского узла в консенсусный узел сети блокчейн, контента конфиденциальной транзакции для выполнения, при этом контент конфиденциальной транзакции содержит:
- одно или более значений фиксации;
- зашифрованную регулирующую информацию; и
- одно или более доказательств с нулевой передачей знаний данных транзакции.
13. Некратковременный компьютерно-считываемый запоминающий носитель по п. 12, в котором данные транзакции конфиденциальной транзакции содержат одно или оба из баланса счета клиентского узла перед конфиденциальной транзакцией, либо суммы транзакции для конфиденциальной транзакции.
14. Некратковременный компьютерно-считываемый запоминающий носитель по п. 12, в котором одно или более доказательств с нулевой передачей знаний данных транзакции содержат одно или более доказательств по диапазону с нулевой передачей знаний касательно того, что значения данных транзакции находятся в пределах соответствующих диапазонов.
15. Некратковременный компьютерно-считываемый запоминающий носитель по п. 12, в котором одно или более доказательств с нулевой передачей знаний данных транзакции содержат доказательство с нулевой передачей знаний касательно того, что клиентский узел использует открытый ключ регуляторного узла при формировании зашифрованной регулирующей информации конфиденциальной транзакции.
16. Некратковременный компьютерно-считываемый запоминающий носитель по п. 12, в котором криптографическая схема обязательств содержит схему обязательств Педерсена;
- при этом формирование одного или более значений фиксации конфиденциальной транзакции клиентского узла посредством применения криптографической схемы обязательств к данным транзакции содержит этап, на котором формируют одно или более значений фиксации конфиденциальной транзакции клиентского узла на основе данных транзакции и случайных чисел, соответствующих данным транзакции; и
- при этом формирование зашифрованной регулирующей информации конфиденциальной транзакции содержит этап, на котором формируют зашифрованную регулирующую информацию конфиденциальной транзакции посредством шифрования данных транзакции и случайных чисел, соответствующих данным транзакции, с использованием открытого ключа регуляторного узла.
17. Некратковременный компьютерно-считываемый запоминающий носитель по п. 12, в котором контент конфиденциальной транзакции дополнительно содержит цифровую подпись клиентского узла.
18. Система регулирования конфиденциальных блокчейн-транзакций, содержащая:
- одно или более вычислительных устройств; и
- одно или более компьютерно-считываемых запоминающих устройств, соединенных с одним или несколькими вычислительными устройствами и имеющих сохраненные на них инструкции, которые являются исполняемыми посредством одного или нескольких вычислительных устройств, чтобы:
- получать, посредством клиентского узла сети блокчейн, открытый ключ регуляторного узла;
- формировать, посредством клиентского узла, одно или более значений фиксации конфиденциальной транзакции клиентского узла посредством применения криптографической схемы обязательств к данным транзакции для конфиденциальной транзакции;
- формировать, посредством клиентского узла, зашифрованную регулирующую информацию конфиденциальной транзакции посредством шифрования данных транзакции с использованием открытого ключа регуляторного узла; и
- передавать, посредством клиентского узла в консенсусный узел сети блокчейн, контент конфиденциальной транзакции для выполнения, при этом контент конфиденциальной транзакции содержит:
- одно или более значений фиксации;
- зашифрованную регулирующую информацию; и
- одно или более доказательств с нулевой передачей знаний данных транзакции.
19. Система по п. 18, в которой данные транзакции для конфиденциальной транзакции содержат одно или оба из баланса счета клиентского узла перед конфиденциальной транзакцией, либо суммы транзакции для конфиденциальной транзакции.
20. Система по п. 18, в которой одно или более доказательств с нулевой передачей знаний данных транзакции содержат одно или более доказательств по диапазону с нулевой передачей знаний касательно того, что значения данных транзакции находятся в пределах соответствующих диапазонов.
RU2019111966A 2018-11-07 2018-11-07 Регулирование конфиденциальных блокчейн-транзакций RU2720354C1 (ru)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2018/114314 WO2019072261A2 (en) 2018-11-07 2018-11-07 REGULATION OF CONFIDENTIAL TRANSACTIONS OF BLOCK CHAIN

Publications (1)

Publication Number Publication Date
RU2720354C1 true RU2720354C1 (ru) 2020-04-29

Family

ID=66100046

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2019111966A RU2720354C1 (ru) 2018-11-07 2018-11-07 Регулирование конфиденциальных блокчейн-транзакций

Country Status (14)

Country Link
US (2) US10678931B2 (ru)
EP (1) EP3545647B1 (ru)
JP (1) JP6647731B2 (ru)
KR (1) KR102180991B1 (ru)
CN (1) CN110383311A (ru)
AU (1) AU2018347185A1 (ru)
BR (1) BR112019008180A2 (ru)
CA (1) CA3041168C (ru)
MX (1) MX2019004652A (ru)
PH (1) PH12019500894A1 (ru)
RU (1) RU2720354C1 (ru)
SG (1) SG11201903566XA (ru)
WO (1) WO2019072261A2 (ru)
ZA (1) ZA201902560B (ru)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2757680C1 (ru) * 2020-07-13 2021-10-20 Федеральное государственное бюджетное образовательное учреждение высшего образования "Пятигорский государственный университет" Система автоматизированного учета, контроля и оплаты услуг на основе технологий блокчейн и криптографии

Families Citing this family (59)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11301590B2 (en) * 2018-09-05 2022-04-12 International Business Machines Corporation Unfalsifiable audit logs for a blockchain
JP6811317B2 (ja) 2018-11-07 2021-01-13 アドバンスド ニュー テクノロジーズ カンパニー リミテッド ブロックチェーン機密トランザクション内の暗号化されたトランザクション情報の復元
RU2720354C1 (ru) 2018-11-07 2020-04-29 Алибаба Груп Холдинг Лимитед Регулирование конфиденциальных блокчейн-транзакций
US11323243B2 (en) * 2019-04-05 2022-05-03 International Business Machines Corporation Zero-knowledge proof for blockchain endorsement
CN110288480B (zh) * 2019-06-28 2023-06-09 深圳前海微众银行股份有限公司 一种区块链的私密交易方法及装置
US20200175509A1 (en) * 2019-06-28 2020-06-04 Alibaba Group Holding Limited Transferring method and system based on blockchain smart contract
WO2021033026A1 (en) * 2019-08-19 2021-02-25 Bitfury Surround Gmbh Techniques for enhanced data privacy in smart contracts for royalty distribution via a distributed ledger network
CN110473105B (zh) * 2019-08-20 2024-01-16 深圳市迅雷网络技术有限公司 一种区块链交易结算方法、系统及相关设备
CN110517147B (zh) * 2019-08-30 2023-04-14 深圳市迅雷网络技术有限公司 交易数据处理方法、装置、系统及计算机可读存储介质
CN110855631B (zh) * 2019-10-24 2022-05-17 南京可信区块链与算法经济研究院有限公司 一种区块链中可监管的零知识验证方法、系统及存储介质
CN112749965B (zh) * 2019-10-30 2024-04-09 深圳市迅雷网络技术有限公司 一种信息监控方法、系统、设备及存储介质
CN112751675B (zh) * 2019-10-30 2022-09-02 深圳市迅雷网络技术有限公司 一种基于区块链的信息监控方法、系统、设备及存储介质
CN112769548B (zh) * 2019-11-05 2022-09-20 深圳市迅雷网络技术有限公司 一种区块链数值信息传输方法、系统、装置及计算机介质
CN110933045A (zh) * 2019-11-08 2020-03-27 中国电子科技网络信息安全有限公司 一种基于承诺的区块链数字资产隐私保护方法
CN110808999B (zh) * 2019-11-12 2022-02-15 中钞信用卡产业发展有限公司杭州区块链技术研究院 一种业务交互方法、装置、设备及存储介质
CN110992010B (zh) * 2019-12-06 2023-05-16 中国科学院信息工程研究所 一种数字货币发行总量控制方法及验证方法
US20210184863A1 (en) * 2019-12-11 2021-06-17 Mastercard Asia/Pacific Pte. Ltd. Method and system for regulation of blockchain-based payments
CN110992034A (zh) * 2019-12-13 2020-04-10 深圳市网心科技有限公司 基于区块链的供应链交易隐私保护系统、方法及相关设备
CN113055177B (zh) * 2019-12-27 2022-08-16 深圳市迅雷网络技术有限公司 区块链系统及数值信息传输方法、系统、装置、介质
CN111161075B (zh) * 2019-12-31 2024-04-05 深圳市迅雷网络技术有限公司 区块链交易数据证明监管方法、系统及相关设备
CN111160888B (zh) * 2019-12-31 2023-12-01 深圳大学 一种基于零知识证明的付费方法
CN113132095B (zh) * 2019-12-31 2022-10-21 深圳市迅雷网络技术有限公司 一种区块链跨链监管方法、系统、装置及计算机存储介质
CN111079190A (zh) * 2019-12-31 2020-04-28 深圳市网心科技有限公司 区块链供应链交易隐藏动态监管系统及方法
CN111160908B (zh) * 2019-12-31 2023-11-17 深圳市迅雷网络技术有限公司 基于区块链的供应链交易隐私保护系统、方法及相关设备
CN111127020B (zh) * 2019-12-31 2023-09-15 深圳市迅雷网络技术有限公司 基于区块链的交易数据混淆方法及相关设备
CN111160909B (zh) * 2019-12-31 2024-01-16 深圳市迅雷网络技术有限公司 区块链供应链交易隐藏静态监管系统及方法
WO2020098836A2 (en) * 2020-02-03 2020-05-22 Alipay (Hangzhou) Information Technology Co., Ltd. Blockchain-based trustable gurantees
SG11202012924WA (en) 2020-02-03 2021-01-28 Alipay Hangzhou Inf Tech Co Ltd Blockchain-based trustable guarantees
SG11202012851YA (en) 2020-02-03 2021-01-28 Alipay Hangzhou Inf Tech Co Ltd Blockchain-based trustable guarantees
SG11202013137TA (en) 2020-02-03 2021-01-28 Alipay Hangzhou Inf Tech Co Ltd Blockchain-based trustable guarantees
WO2020098833A2 (en) 2020-02-03 2020-05-22 Alipay (Hangzhou) Information Technology Co., Ltd. Blockchain-based trustable gurantees
CN111340488B (zh) * 2020-02-21 2023-11-14 数据通信科学技术研究所 一种可监管的密态交易金额的生成方法和装置
CN113378212B (zh) * 2020-03-10 2023-04-28 深圳市迅雷网络技术有限公司 区块链系统及信息处理方法、系统、装置、计算机介质
CN111611609B (zh) * 2020-04-07 2023-05-23 布比(北京)网络技术有限公司 基于安全多方计算与区块链的风险数据分享方法及系统
US20220036346A1 (en) * 2020-07-28 2022-02-03 Sensoriant, Inc. Systems and methods for re-organizing blockchains for efficient operations
CN111898926A (zh) * 2020-08-12 2020-11-06 上海信联信息发展股份有限公司 食品安全考核评估方法和装置
CN112015814B (zh) * 2020-08-26 2022-10-04 深圳壹账通智能科技有限公司 基于区块链网络的数据生成方法、设备、节点及存储介质
CN112288434B (zh) * 2020-11-20 2023-07-25 网易(杭州)网络有限公司 隐私交易方法、装置、零知识证明系统和隐私交易架构模型
WO2022144966A1 (ja) * 2020-12-28 2022-07-07 富士通株式会社 情報処理システム、制御方法、情報処理装置および制御プログラム
CN112953888B (zh) * 2020-12-29 2023-10-31 合肥达朴汇联科技有限公司 应用于区块链客户端的区块链匿名用户审计方法、系统
CN113225189B (zh) * 2021-01-05 2024-02-02 上海零数众合信息科技有限公司 一种基于量子抗性的环形保密业务方法
CN112948179B (zh) * 2021-02-26 2022-07-22 北京邮电大学 一种区块链节点的数据恢复方法、装置及电子设备
CN112989390A (zh) * 2021-04-15 2021-06-18 深圳前海移联科技有限公司 一种基于可插拔同态加密的区块链同质数据共享方法
CN113271209B (zh) * 2021-04-21 2022-06-07 山东大学 一种基于非交互式零知识证明的可托管公钥加密系统及方法
CN113159774B (zh) * 2021-04-28 2024-01-09 中国互联网络信息中心 一种区块链中可监管零知识证明验证方法及系统
CN113206744B (zh) * 2021-04-29 2024-04-02 杭州趣链科技有限公司 跨链交易监管方法、装置、设备和存储介质
CN113239374B (zh) * 2021-05-11 2024-02-02 中国联合网络通信集团有限公司 资源兑换方法和节点服务器
CN113328935B (zh) * 2021-05-20 2022-11-11 福建思特电子有限公司 基于工业互联网的分布式安全追溯区块链系统
CN113343251A (zh) * 2021-05-21 2021-09-03 广东电网有限责任公司 基于区块链的能源交易处理方法和系统
CN113191756B (zh) * 2021-06-04 2022-07-19 杭州复杂美科技有限公司 跨链资产安全管理方法、计算机设备和存储介质
CN113657981B (zh) * 2021-08-16 2024-04-02 工银科技有限公司 基于区块链网络的资金发放方法及装置
CN113726819B (zh) * 2021-11-01 2022-03-11 杭州未名信科科技有限公司 一种基于区块链的局域网数据监管方法和系统
CN114244534A (zh) * 2021-12-21 2022-03-25 杭州趣链科技有限公司 数据存储方法、装置、设备和存储介质
CN114092101B (zh) * 2022-01-21 2022-04-08 深圳市一航网络信息技术有限公司 交易验证方法、装置、存储介质及电子设备
US20230245112A1 (en) * 2022-02-02 2023-08-03 International Business Machines Corporation Non-interactive token certification and verification
CN114580029A (zh) * 2022-04-28 2022-06-03 浙江甲骨文超级码科技股份有限公司 一种区块链数字资产隐私保护方法、装置、设备及存储介质
CN115361145B (zh) * 2022-10-19 2023-01-13 北京理工大学 一种基于零知识证明的支持监管的联盟链隐私保护方法
CN117318914A (zh) * 2023-09-12 2023-12-29 上海兴岩信息科技有限公司 一种基于终端设备的区块链服务平台
CN117527136B (zh) * 2024-01-05 2024-04-19 深圳市佳贤通信科技股份有限公司 一种低功率的宽带4g信号屏蔽器的实现方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106982205A (zh) * 2017-03-01 2017-07-25 中钞信用卡产业发展有限公司北京智能卡技术研究院 基于区块链的数字资产处理方法和装置
CN107566337A (zh) * 2017-07-26 2018-01-09 阿里巴巴集团控股有限公司 一种区块链节点间的通信方法及装置
CN107833135A (zh) * 2017-10-30 2018-03-23 中山大学 一种基于区块链的公平电子投票协议
US20180121909A1 (en) * 2016-10-28 2018-05-03 International Business Machines Corporation System and method to dynamically setup a private sub-blockchain based on agility of transaction processing
RU2663476C2 (ru) * 2013-09-20 2018-08-06 Виза Интернэшнл Сервис Ассосиэйшн Защищенная обработка удаленных платежных транзакций, включающая в себя аутентификацию потребителей
CN108418783A (zh) * 2017-09-01 2018-08-17 矩阵元技术(深圳)有限公司 一种保护区块链智能合约隐私的方法、介质
CN108764874A (zh) * 2018-05-17 2018-11-06 深圳前海微众银行股份有限公司 基于区块链的匿名转账方法、系统及存储介质

Family Cites Families (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8156029B2 (en) * 2005-02-24 2012-04-10 Michael Gregory Szydlo Process for verifiably communicating risk characteristics of an investment portfolio
US9787647B2 (en) 2014-12-02 2017-10-10 Microsoft Technology Licensing, Llc Secure computer evaluation of decision trees
US20160162897A1 (en) * 2014-12-03 2016-06-09 The Filing Cabinet, LLC System and method for user authentication using crypto-currency transactions as access tokens
US11062303B2 (en) * 2015-06-08 2021-07-13 Blockstream Corporation Cryptographically concealing amounts transacted on a ledger while preserving a network's ability to verify the transaction
US20170048209A1 (en) * 2015-07-14 2017-02-16 Fmr Llc Crypto Key Recovery and Social Aggregating, Fractionally Efficient Transfer Guidance, Conditional Triggered Transaction, Datastructures, Apparatuses, Methods and Systems
US20180191503A1 (en) * 2015-07-14 2018-07-05 Fmr Llc Asynchronous Crypto Asset Transfer and Social Aggregating, Fractionally Efficient Transfer Guidance, Conditional Triggered Transaction, Datastructures, Apparatuses, Methods and Systems
AU2017223129A1 (en) 2016-02-23 2018-07-12 nChain Holdings Limited Secure multiparty loss resistant storage and transfer of cryptographic keys for blockchain based systems in conjunction with a wallet management system
CA3019642C (en) * 2016-04-01 2023-03-07 Jpmorgan Chase Bank, N.A. Systems and methods for providing data privacy in a private distributed ledger
US10992649B2 (en) * 2016-04-01 2021-04-27 Consensys Software Inc. Systems and methods for privacy in distributed ledger transactions
CN107438002B (zh) * 2016-05-27 2022-02-11 索尼公司 基于区块链的系统以及系统中的电子设备和方法
US10063379B2 (en) * 2016-06-16 2018-08-28 The Bank Of New York Mellon Distributed, centrally authored block chain network
JP6663809B2 (ja) * 2016-07-07 2020-03-13 株式会社日立製作所 監査装置、監査機能付匿名送金方法及びプログラム
CN107666388B (zh) 2016-07-28 2019-11-01 郑珂威 基于完全同态加密方法的区块链信息加密方法
JP6293245B1 (ja) * 2016-11-25 2018-03-14 株式会社三井住友銀行 強化されたセキュリティを有する取引相互監視システム
LU93377B1 (en) * 2016-12-15 2018-07-03 Luxembourg Inst Science & Tech List P2p network data distribution and retrieval using blockchain log
US10158479B2 (en) 2017-02-06 2018-12-18 Northern Trust Corporation Systems and methods for generating, uploading and executing code blocks within distributed network nodes
TW201837815A (zh) * 2017-03-28 2018-10-16 泰德陽光有限公司 分散式稽核方法、裝置及其系統
WO2018229631A1 (en) * 2017-06-14 2018-12-20 nChain Holdings Limited Systems and Methods For Avoiding Or Reducing Cryptographically Stranded Resources On A Blockchain Network
US10924466B2 (en) * 2017-07-28 2021-02-16 SmartAxiom, Inc. System and method for IOT security
US10361859B2 (en) * 2017-10-06 2019-07-23 Stealthpath, Inc. Methods for internet communication security
CN108021821A (zh) 2017-11-28 2018-05-11 北京航空航天大学 多中心区块链交易隐私保护系统及方法
CN108418689B (zh) * 2017-11-30 2020-07-10 矩阵元技术(深圳)有限公司 一种适合区块链隐私保护的零知识证明方法和介质
US11057225B2 (en) * 2017-12-07 2021-07-06 International Business Machines Corporation Enforcing compute equity models in distributed blockchain
US11238449B2 (en) * 2017-12-18 2022-02-01 Nec Corporation Efficient validation of transaction policy compliance in a distributed ledger system
CN108335106A (zh) 2018-01-24 2018-07-27 深圳壹账通智能科技有限公司 基于区块链的零知识多账本兑换转账方法、装置及存储介质
US10938557B2 (en) * 2018-03-02 2021-03-02 International Business Machines Corporation Distributed ledger for generating and verifying random sequence
CN108492105A (zh) * 2018-03-07 2018-09-04 物数(上海)信息科技有限公司 基于区块链的资产交易监管方法、系统、设备及存储介质
CN108712261B (zh) 2018-05-10 2021-02-26 杭州智块网络科技有限公司 一种基于区块链的密钥生成方法、装置及介质
CN108769173B (zh) 2018-05-21 2021-11-09 阿里体育有限公司 运行智能合约的区块链实现方法及设备
US10171992B1 (en) * 2018-06-22 2019-01-01 International Business Machines Corporation Switching mobile service provider using blockchain
US11354669B2 (en) * 2018-06-28 2022-06-07 International Business Machines Corporation Collaborative analytics for fraud detection through a shared public ledger
US10917233B2 (en) * 2018-10-16 2021-02-09 International Business Machines Corporation Selective exchange of transaction data
RU2720354C1 (ru) 2018-11-07 2020-04-29 Алибаба Груп Холдинг Лимитед Регулирование конфиденциальных блокчейн-транзакций
JP6811317B2 (ja) 2018-11-07 2021-01-13 アドバンスド ニュー テクノロジーズ カンパニー リミテッド ブロックチェーン機密トランザクション内の暗号化されたトランザクション情報の復元

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2663476C2 (ru) * 2013-09-20 2018-08-06 Виза Интернэшнл Сервис Ассосиэйшн Защищенная обработка удаленных платежных транзакций, включающая в себя аутентификацию потребителей
US20180121909A1 (en) * 2016-10-28 2018-05-03 International Business Machines Corporation System and method to dynamically setup a private sub-blockchain based on agility of transaction processing
CN106982205A (zh) * 2017-03-01 2017-07-25 中钞信用卡产业发展有限公司北京智能卡技术研究院 基于区块链的数字资产处理方法和装置
CN107566337A (zh) * 2017-07-26 2018-01-09 阿里巴巴集团控股有限公司 一种区块链节点间的通信方法及装置
CN108418783A (zh) * 2017-09-01 2018-08-17 矩阵元技术(深圳)有限公司 一种保护区块链智能合约隐私的方法、介质
CN107833135A (zh) * 2017-10-30 2018-03-23 中山大学 一种基于区块链的公平电子投票协议
CN108764874A (zh) * 2018-05-17 2018-11-06 深圳前海微众银行股份有限公司 基于区块链的匿名转账方法、系统及存储介质

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2757680C1 (ru) * 2020-07-13 2021-10-20 Федеральное государственное бюджетное образовательное учреждение высшего образования "Пятигорский государственный университет" Система автоматизированного учета, контроля и оплаты услуг на основе технологий блокчейн и криптографии

Also Published As

Publication number Publication date
ZA201902560B (en) 2021-05-26
CA3041168C (en) 2020-03-10
JP6647731B2 (ja) 2020-02-14
PH12019500894B1 (en) 2019-11-11
PH12019500894A1 (en) 2019-11-11
EP3545647A4 (en) 2019-11-27
JP2020502865A (ja) 2020-01-23
KR102180991B1 (ko) 2020-12-17
CN110383311A (zh) 2019-10-25
EP3545647B1 (en) 2021-06-02
WO2019072261A3 (en) 2019-09-12
US20200250320A1 (en) 2020-08-06
US10922421B2 (en) 2021-02-16
WO2019072261A2 (en) 2019-04-18
US20190251270A1 (en) 2019-08-15
AU2018347185A1 (en) 2020-05-21
BR112019008180A2 (pt) 2019-09-10
EP3545647A2 (en) 2019-10-02
SG11201903566XA (en) 2019-05-30
KR20200054130A (ko) 2020-05-19
US10678931B2 (en) 2020-06-09
CA3041168A1 (en) 2019-04-18
MX2019004652A (es) 2019-08-05

Similar Documents

Publication Publication Date Title
RU2720354C1 (ru) Регулирование конфиденциальных блокчейн-транзакций
RU2726157C1 (ru) Восстановление зашифрованной информации транзакций в конфиденциальных транзакциях с цепочками блоков
RU2736447C1 (ru) Перекрестная торговля активами в сетях блокчейнов
JP6880255B2 (ja) ブロックチェーン機密トランザクションの管理
US10831903B2 (en) Method and apparatus for obtaining input of secure multiparty computation protocol
US11354657B2 (en) Managing transactions in multiple blockchain networks
US11372848B2 (en) Managing transactions in multiple blockchain networks
US11403632B2 (en) Managing transactions in multiple blockchain networks
JP2020046975A (ja) 仮想通貨の資金移動システムおよび方法

Legal Events

Date Code Title Description
PC41 Official registration of the transfer of exclusive right

Effective date: 20210311

PC41 Official registration of the transfer of exclusive right

Effective date: 20210420