BR112019008168A2 - métodos implementados por computador, meio de armazenamento legível por computador e sistema - Google Patents
métodos implementados por computador, meio de armazenamento legível por computador e sistema Download PDFInfo
- Publication number
- BR112019008168A2 BR112019008168A2 BR112019008168A BR112019008168A BR112019008168A2 BR 112019008168 A2 BR112019008168 A2 BR 112019008168A2 BR 112019008168 A BR112019008168 A BR 112019008168A BR 112019008168 A BR112019008168 A BR 112019008168A BR 112019008168 A2 BR112019008168 A2 BR 112019008168A2
- Authority
- BR
- Brazil
- Prior art keywords
- transaction
- confidential
- client node
- secret key
- trust protocol
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims description 67
- 238000012546 transfer Methods 0.000 claims description 21
- 238000004590 computer program Methods 0.000 claims description 10
- 238000012795 verification Methods 0.000 claims description 3
- 230000008569 process Effects 0.000 description 11
- 238000007726 management method Methods 0.000 description 8
- 238000004891 communication Methods 0.000 description 7
- 238000012360 testing method Methods 0.000 description 7
- 238000004422 calculation algorithm Methods 0.000 description 5
- 230000015654 memory Effects 0.000 description 4
- 238000012897 Levenberg–Marquardt algorithm Methods 0.000 description 3
- 238000002296 dynamic light scattering Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 238000011084 recovery Methods 0.000 description 3
- 230000001010 compromised effect Effects 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000010200 validation analysis Methods 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 239000013256 coordination polymer Substances 0.000 description 1
- 230000006735 deficit Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000001105 regulatory effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/389—Keeping log of transactions for guaranteeing non-repudiation of a transaction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3218—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3218—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
- H04L9/3221—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs interactive zero-knowledge proofs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q2220/00—Business processing using cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- General Business, Economics & Management (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Storage Device Security (AREA)
Abstract
as formas de realização da presente invenção incluem a obtenção de uma chave secreta, através de um nó cliente (client node), de acordo com um esquema de compartilhamento secreto limiar acordado por uma pluralidade de nós clientes; gerar um ou mais valores de comprometimento de uma transação confidencial do nó cliente, através da aplicação de um esquema de comprometimento criptográfico aos dados de transação; gerar informação de transação criptografada da transação confidencial, através da criptografia dos dados de transação usando a chave secreta; e transmitir, a um nó de consenso de uma rede de protocolo de confiança (blockchain), um conteúdo da transação confidencial para execução, em que o conteúdo da transação confidencial compreende: o um ou mais valores de comprometimento; as informações de transação criptografadas; e uma ou mais provas de conhecimento zero dos dados de transação.
Description
“MÉTODO IMPLEMENTADO POR COMPUTADOR DE UM NÓ CLIENTE PARTICIPANDO DE UMA TRANSAÇÃO CONFIDENCIAL DE PROTOCOLO DE CONFIANÇA, MÉTODO IMPLEMENTADO POR COMPUTADOR DE UM NÓ DE CONSENSO DE UMA REDE DE PROTOCOLO DE CONFIANÇA, MÉTODO IMPLEMENTADO POR COMPUTADOR PARA RECUPERAR INFORMAÇÕES DE TRANSAÇÕES CRIPTOGRAFADAS EM TRANSAÇÕES CONFIDENCIAIS DE PROTOCOLO DE CONFIANÇA, PRODUTO DE PROGRAMA DE COMPUTADOR E SISTEMA” Antecedentes da Invenção [001] Os sistemas de contabilidade distribuída (DLSs), que também podem ser denominados redes de consenso e/ ou redes de protocolo de confiança (blockchain), permitem que as entidades participantes armazenem dados de forma segura e imutável. Os DLSs são comumente referidos como redes de protocolo de confiança sem fazer referência a qualquer caso de usuário particular (por exemplo, criptomoedas). Exemplos de tipos de redes de protocolo de confiança podem incluir redes de protocolo de confiança públicas, redes de protocolo de confiança privadas e redes de protocolo de confiança de consórcio. Uma rede de protocolo de confiança pública é aberta para todas as entidades usarem o DLS e participam no processo de consenso. Uma rede de protocolo de confiança privada é fornecida para uma entidade específica, que controla centralmente as permissões de leitura e gravação. Uma rede de protocolo de confiança de consórcio é fornecida para um grupo seleto de entidades, que controlam o processo de consenso e incluem uma camada de controle de acesso.
[002] Os protocolos de confiança são usados em redes de criptomoedas, que permitem aos participantes realizar transações para comprar/ vender mercadorias e/ ou serviços usando uma criptomoeda. Uma criptomoeda comum inclui o Bitcoin. Em redes de criptomoedas, os modelos de
Petição 870190059038, de 26/06/2019, pág. 9/54
2/34 manutenção de registros são usados para registrar transações entre usuários. Exemplos de modelos de manutenção de registos incluem um modelo de saldo de transação não realizada (UTXO), e o modelo de conta (também referido como modelo baseado em conta ou um modelo de conta/ saldo).
[003] No modelo UTXO, os ativos da cadeia estão na forma de transações. Cada transação gasta o saldo de transações anteriores e gera novos saldos que podem ser gastos em transações posteriores. As transações não gastas de um usuário são rastreadas e um saldo que o usuário deve gastar é calculado como a soma das transações não gastas. Cada transação leva em conta um ou mais saldos não gastos (e somente saldos não gastos) como entrada e pode ter um ou mais saldos. O requisito de que apenas os saldos não utilizados possam ser utilizados em outras transações é necessário para evitar gastos duplos e fraude. O modelo UTXO suporta a validação de transação e função à prova, mas o suporte para contratos inteligentes é fraco.
[004] O modelo de conta é adotado pela Ethereum. O modelo de conta executa manutenção de registros e gerencia saldos de contas como um banco tradicional. Sob este modelo, uma conta pode ter um endereço e um saldo da conta correspondente. Os ativos na cadeia são representados como o saldo da conta. Cada transação de transferência pode ter um endereço de conta de um ativo transferido e um endereço de conta de um ativo recebido. O valor da transação é diretamente atualizado no saldo da conta. O modelo de conta é eficiente, uma vez que cada transação pode precisar apenas validar que a conta de envio tem saldo suficiente para pagar a transação. Além de suportar a validação de transação e função de prova, o modelo de conta pode suportar totalmente contratos inteligentes, especialmente aqueles que exigem informações do estado ou envolvem várias partes.
Descrição Resumida da Invenção [005] As formas de realização da presente invenção incluem
Petição 870190059038, de 26/06/2019, pág. 10/54
3/34 métodos implementados por computador para transações confidenciais com base em tecnologias de protocolo de confiança (referidas como transações confidenciais de protocolo de confiança ou, simplesmente, transações confidenciais). Mais particularmente, as formas de realização da presente invenção destinam-se a recuperar informações de transações criptografadas em transações confidenciais de protocolo de confiança.
[006] Em algumas formas de realização, as ações incluem a obtenção de uma chave secreta, através de um nó cliente (client node), de acordo com um esquema de compartilhamento secreto limiar acordado por uma pluralidade de nós clientes; gerar um ou mais valores de comprometimento de uma transação confidencial do nó cliente, através da aplicação de um esquema de comprometimento criptográfico aos dados de transação; gerar informação de transação criptografada da transação confidencial, através da criptografia dos dados de transação usando a chave secreta; e transmitir, a um nó de consenso de uma rede de protocolo de confiança, um conteúdo da transação confidencial para execução, em que o conteúdo da transação confidencial compreende: o um ou mais valores de comprometimento; as informações de transação criptografadas; e uma ou mais provas de conhecimento zero dos dados de transação.
[007] Em algumas formas de realização, as ações incluem receber um conteúdo de uma transação confidencial de um nó cliente, por um nó de consenso de uma rede de protocolo de confiança, em que o conteúdo da transação confidencial compreende: um ou mais valores de comprometimento da transação confidencial gerada pelo nó cliente, através da aplicação de um esquema de comprometimento criptográfico aos dados de transação da transação confidencial; e informação de transação criptografada gerada através da criptografia dos dados de transação usando uma chave secreta do nó cliente, em que uma chave secreta é obtida pelo nó cliente de acordo com um
Petição 870190059038, de 26/06/2019, pág. 11/54
4/34 esquema de compartilhamento secreto limiar com uma pluralidade de nós clientes; e uma ou mais provas de conhecimento zero dos dados de transação; verificar, através do nó de consenso da rede de protocolo de confiança, que a transação confidencial é válida com base no conteúdo da transação confidencial; e armazenar, através do nó de consenso da rede de protocolo de confiança, as informações de transação criptografadas em um protocolo de confiança da rede de protocolo de confiança.
[008] Em algumas formas de realização, as ações incluem receber, através de um nó cliente em particular de um nó de consenso de uma rede de protocolo de confiança, informações de transação criptografadas de uma transação confidencial do nó cliente em particular, em que as informações de transação criptografadas são armazenadas em pelo menos um protocolo de confiança na rede de protocolo de confiança, em que o nó cliente em particular não tem acesso a uma chave secreta configurada para descriptografar as informações de transação criptografada, e em que o nó cliente em particular foi anteriormente emitido a chave secreta; recuperar, através de um nó cliente em particular, a chave secreta através de pelo menos um número limiar de nó clientes entre uma pluralidade de nós clientes na rede de protocolo de confiança, de acordo com um esquema de compartilhamento secreto limiar, acordado pela pluralidade de nós clientes; e descriptografar, através do nó cliente em particular, dados de transação da transação confidencial do nó cliente em particular através das informações de transação criptografada usando a chave secreta recuperada.
[009] Outras formas de realização incluem sistemas, aparelhos e programas de computador correspondentes, configurados para executar as ações dos métodos, codificados em dispositivos de armazenamento de computador.
[010] Estas e outras formas de realização podem incluir,
Petição 870190059038, de 26/06/2019, pág. 12/54
5/34 opcionalmente, uma ou mais das seguintes características.
[011] Uma primeira característica, combinável com qualquer uma das seguintes características, em que os dados de transação da transação confidencial incluem um ou ambos os saldos de uma conta do nó cliente antes da transação confidencial ou um valor de transação da transação confidencial.
[012] Uma segunda característica, combinável com qualquer uma das características anteriores ou seguintes, em que a uma ou mais provas de conhecimento zero dos dados de transação inclui um ou mais intervalos de provas de conhecimento zero de que os valores dos dados de transação estão dentro dos respectivos intervalos.
[013] Uma terceira característica, combinável com qualquer uma das características anteriores ou seguintes, em que o esquema de comprometimento criptográfico inclui um esquema de comprometimento de Pedersen; em que gerar um ou mais valores de comprometimento de uma transação confidencial do nó cliente aplicando um esquema de comprometimento criptográfico a dados de transação inclui gerar um ou mais valores de comprometimento da transação confidencial do nó cliente com base nos dados da transação e números aleatórios correspondentes aos dados da transação; e em que a geração de informações de transação criptografadas da transação confidencial inclui a geração de informações de transação criptografadas da transação confidencial, criptografando os dados de transação e números aleatórios correspondentes aos dados de transação utilizando a chave secreta.
[014] Uma quarta característica, combinável com qualquer uma das características anteriores ou seguintes, em que esquema de compartilhamento secreto limiar compreende um esquema de compartilhamento secreto de Shamir.
[015] Uma quinta característica, combinável com qualquer uma
Petição 870190059038, de 26/06/2019, pág. 13/54
6/34 das características anteriores ou seguintes, em que verificar se a transação confidencial é válida com base no conteúdo da transação confidencial inclui: determinar que o um ou mais valores de comprometimento estejam corretos com base no esquema de comprometimento; e verificar as uma ou mais provas de conhecimento zero dos dados de transação.
[016] Uma sexta característica, combinável com qualquer uma das características anteriores ou seguintes, em que a verificação das uma ou mais provas de conhecimento zero dos dados de transação inclui: determinar que um saldo de conta do nó cliente antes da transação confidencial é maior que zero; e determinar que um valor de transação da transação confidencial é menor ou igual a um saldo de conta do nó cliente antes da transação confidencial.
[017] Uma sétima característica, combinável com qualquer uma das características anteriores ou seguintes, em que o esquema de comprometimento criptográfico é homomórfico, e o método compreende ainda a atualização de um saldo de conta do nó cliente após a transação confidencial com base no homomorfismo do esquema de comprometimento.
[018] Uma oitava característica, combinável com qualquer uma das características anteriores ou seguintes, em que descriptografar dados de transação da transação confidencial do nó cliente em particular, a partir da informação de transação criptografada utilizando a chave secreta inclui recuperar um valor de transferência da transação confidencial utilizando a chave secreta.
[019] Uma nona característica, combinável com qualquer uma das características anteriores ou seguintes, em que descriptografar dados de transação da transação confidencial do nó cliente em particular, a partir da informação de transação criptografada utilizando a chave secreta inclui recuperar tanto o valor de transferência da transação confidencial quanto um
Petição 870190059038, de 26/06/2019, pág. 14/54
7/34 número aleatório correspondente ao valor de transferência usando a chave secreta, em que o valor de transferência e o número aleatório são usados em um esquema de comprometimento de Pedersen para ocultar informações de transação da transação confidencial do nó cliente em particular.
[020] A presente invenção também fornece um ou mais meios de armazenamento legíveis por computador, não transitórios acoplados a um ou mais processadores e tendo instruções armazenadas no mesmo que, quando executado por um ou mais processadores, faz com que os um ou mais processadores execute as operações de acordo com formas de realização dos métodos aqui fornecidos.
[021] A presente invenção fornece ainda um sistema para implementar os métodos aqui fornecidos. O sistema inclui um ou mais processadores, e um produto de programa de computador acoplado a um ou mais processadores com instruções armazenadas nele que, quando executadas por um ou mais processadores, fazem com que um ou mais processadores executem operações de acordo com formas de realização, dos métodos aqui fornecidos.
[022] Entende-se que os métodos de acordo com a presente invenção podem incluir qualquer combinação dos aspectos e características aqui descritos. Isto é, métodos de acordo com a presente invenção não estão limitados às combinações de aspectos e características especificamente descritos aqui, mas também incluem qualquer combinação dos aspectos e características fornecidos.
[023] Os detalhes de uma ou mais formas de realização da presente invenção são apresentados nos desenhos anexos e na descrição abaixo. Outras características e vantagens da presente invenção serão evidentes a partir da descrição e desenhos, e das reivindicações.
Petição 870190059038, de 26/06/2019, pág. 15/54
8/34
Breve Descrição das Figuras [024] A Figura 1 ilustra um exemplo de ambiente que pode ser usado para executar as formas de realização da presente invenção.
[025] A Figura 2 ilustra um exemplo de arquitetura conceituai de acordo com as formas de realização da presente invenção.
[026] A Figura 3 ilustra um exemplo de processo 300 para preparar uma transação confidencial de protocolo de confiança de acordo com as formas de realização da presente invenção.
[027] A Figura 4 ilustra um exemplo de processo de recuperação (400) de informações de transação de uma transação confidencial de protocolo de confiança de acordo com as formas de realização da presente invenção.
[028] A Figura 5 ilustra um exemplo de processo que pode ser executado de acordo com as formas de realização da presente invenção.
[029] Os símbolos de referência semelhantes nos vários desenhos indicam elementos semelhantes.
Descrição Detalhada da Invenção [030] As formas de realização da presente invenção incluem métodos implementados por computador para transações confidenciais com base em tecnologias de protocolo de confiança. Mais particularmente, as formas de realização da presente invenção destinam-se a recuperar informações de transações decodificadas em transações confidenciais de protocolo de confiança.
[031] Em algumas formas de realização, as ações incluem a obtenção de uma chave secreta, através de um nó cliente, de acordo com um esquema de compartilhamento secreto limiar acordado por uma pluralidade de nós clientes; gerar um ou mais valores de comprometimento de uma transação confidencial do nó cliente, através da aplicação de um esquema de comprometimento criptográfico aos dados de transação; gerar informação de
Petição 870190059038, de 26/06/2019, pág. 16/54
9/34 transação criptografada da transação confidencial, através da criptografia dos dados de transação usando a chave secreta; e transmitir, a um nó de consenso de uma rede de protocolo de confiança, um conteúdo da transação confidencial para execução, em que o conteúdo da transação confidencial inclui: o um ou mais valores de comprometimento; as informações de transação criptografadas; e uma ou mais provas de conhecimento zero dos dados de transação.
[032] Em algumas formas de realização, as ações incluem receber um conteúdo de uma transação confidencial de um nó cliente, por um nó de consenso de uma rede de protocolo de confiança, em que o conteúdo da transação confidencial inclui: um ou mais valores de comprometimento da transação confidencial gerada pelo nó cliente, através da aplicação de um esquema de comprometimento criptográfico aos dados de transação da transação confidencial; e informação de transação criptografada gerada através da criptografia dos dados de transação usando uma chave secreta do nó cliente, em que uma chave secreta é obtida pelo nó cliente de acordo com um esquema de compartilhamento secreto limiar com uma pluralidade de nós clientes; e uma ou mais provas de conhecimento zero dos dados de transação; verificar, através do nó de consenso da rede de protocolo de confiança, que a transação confidencial é válida com base no conteúdo da transação confidencial; e armazenar, através do nó de consenso da rede de protocolo de confiança, as informações de transação criptografadas em um protocolo de confiança da rede de protocolo de confiança.
[033] Em algumas formas de realização, as ações incluem receber, através de um nó cliente em particular de um nó de consenso de uma rede de protocolo de confiança, informações de transação criptografadas de uma transação confidencial do nó cliente em particular, em que as informações de transação criptografadas são armazenadas em pelo menos um protocolo de
Petição 870190059038, de 26/06/2019, pág. 17/54
10/34 confiança na rede de protocolo de confiança, em que o nó cliente em particular não tem acesso a uma chave secreta configurada para descriptografar as informações de transação criptografada, e em que o nó cliente em particular foi anteriormente emitido a chave secreta; recuperar, através de um nó cliente em particular, a chave secreta através de pelo menos um número limiar de nó clientes entre uma pluralidade de nós clientes na rede de protocolo de confiança, de acordo com um esquema de compartilhamento secreto limiar, acordado pela pluralidade de nós clientes; e descriptografar, através do nó cliente em particular, dados de transação da transação confidencial do nó cliente em particular através das informações de transação criptografada usando a chave secreta recuperada.
[034] Para fornecer um contexto adicional para formas de realização da presente invenção, e como introduzidas acima, sistemas de contabilidade distribuída (DLSs), que também podem ser referidos como redes de consenso (por exemplo, constituídas por nós peer-to-peer), e redes de protocolo de confiança, permite que as entidades participantes conduzam transações de forma segura e imutável e armazenem dados. Embora o termo protocolo de confiança seja geralmente associado à rede de criptomoeda do Bitcoin, o protocolo de confiança é aqui utilizado para referir-se geralmente a um DLS sem referência a qualquer caso de uso particular. Como introduzido acima, uma rede de protocolo de confiança pode ser fornecida como uma rede de protocolo de confiança pública, uma rede de protocolo de confiança privada ou uma rede de protocolo de confiança de consórcio.
[035] Em uma rede de protocolo de confiança pública, o processo de consenso é controlado por nós da rede de consenso. Por exemplo, centenas, milhares, até mesmo milhões de entidades podem cooperar uma rede de protocolo de confiança pública, cada uma das quais opera pelo menos um nó na rede de protocolo de confiança pública. Assim, a
Petição 870190059038, de 26/06/2019, pág. 18/54
11/34 rede de protocolo de confiança pública pode ser considerada uma rede pública em relação às entidades participantes. Em alguns exemplos, a maioria das entidades (nós) deve assinar cada bloco, para que o bloco de ser válido, e adicionado ao protocolo de confiança (contabilidade distribuída) da rede de protocolo de confiança. Um exemplo de rede de protocolo de confiança pública inclui a rede de Bitcoin, que é uma rede de pagamento peer-to-peer. A rede de Bitcoin utiliza uma contabilidade distribuída, conhecida como protocolo de confiança. Como observado acima, o termo protocolo de confiança, no entanto, é usado para se referir geralmente a contabilidades distribuídas sem referência particular à rede de Bitcoin.
[036] Em geral, uma rede de protocolo de confiança pública suporta transações públicas. Uma transação pública é compartilhada com todos os nós dentro da rede de protocolo de confiança pública e são armazenados em um protocolo de confiança global. Um protocolo de confiança global é um protocolo de confiança que é replicado em todos os nós. Ou seja, todos os nós estão em perfeito estado de consenso em relação ao protocolo de confiança global. Para chegar no consenso (por exemplo, concordar com a adição de um bloco a um protocolo de confiança), um protocolo de consenso é implementado dentro da rede de protocolo de confiança pública. Um exemplo de protocolo de consenso inclui, sem limitação, prova de trabalho (POW) implementada na rede de Bitcoin.
[037] Em geral, uma rede de protocolo de confiança privada é fornecida para uma entidade particular, que controla centralmente as permissões de leitura e gravação. A entidade controla quais nós são capazes de participar da rede de protocolo de confiança. Consequentemente, as redes de protocolo de confiança privadas são geralmente referidas como redes com permissão que colocam restrições sobre quem tem permissão para participar da rede, e sobre o seu nível de participação (por exemplo, apenas em certas
Petição 870190059038, de 26/06/2019, pág. 19/54
12/34 transações). Vários tipos de mecanismos de controle de acesso podem ser usados (por exemplo, os participantes existentes votam na adição de novas entidades, uma autoridade reguladora pode controlar a admissão).
[038] Em geral, uma rede de protocolo de confiança de consórcio é privada entre as entidades participantes. Em uma rede de protocolo de confiança de consórcio, o processo de consenso é controlado por um conjunto autorizado de nós, um ou mais nós sendo operados por uma entidade respectiva (por exemplo, uma instituição financeira, companhia de seguros). Por exemplo, um consórcio de dez (10) entidades (por exemplo, uma instituição financeira, companhia de seguros) pode operar uma rede de protocolo de confiança de consórcio, um operando pelo menos um nó na rede de protocolo de confiança de consórcio. Nesse sentido, a rede de protocolo de confiança de consórcio pode ser considerada uma rede privada em relação às entidades participantes. Em alguns exemplos, cada entidade (nó) deve assinar todos os blocos para que o bloco seja válido e adicionada ao protocolo de confiança. Em alguns exemplos, pelo menos um subconjunto de entidades (nós) (por exemplo, pelo menos 7 entidades) deve assinar todos os blocos para que o bloco seja válido e adicionado ao protocolo de confiança.
[039] As formas de realização da presente invenção são aqui descritas em mais detalhe com referência a uma rede de protocolo de confiança de consórcio. Está contemplado, no entanto, que as formas de realização da presente invenção podem ser realizadas em qualquer tipo apropriado de rede de protocolo de confiança.
[040] As formas de realização da presente invenção são aqui descritas em maior detalhe tendo em vista o contexto acima. Mais particularmente, e como apresentado acima, as formas de realização da presente invenção destinam-se a regular transações confidenciais de protocolo de confiança.
Petição 870190059038, de 26/06/2019, pág. 20/54
13/34 [041] Um protocolo de confiança é um registro digital compartilhado à prova de adulteração que registra transações em uma rede peer-to-peer pública ou privada. O registro é distribuído para todos os nós membros na rede e o histórico de transações de ativos ocorrendo na rede é permanentemente registrado no bloco. Como o registro é totalmente público para as entidades participantes, o registro de protocolo de confiança em si não tem função de proteção de privacidade e requer tecnologia adicional para proteger a privacidade do conteúdo da transação de ativos.
[042] As técnicas de proteção de privacidade para protocolo de confiança podem incluir aquelas para realizar uma transação confidencial para proteger a privacidade de um conteúdo de uma transação. Em uma transação confidencial, o conteúdo de uma transação só é acessível ou conhecido pelos participantes da transação, e não por outros estranhos. Por exemplo, uma transação confidencial permite apenas que as duas partes participando da transação estejam a par do montante a ser transacionado, e observadores externos são impedidos de saber esta informação. Tais técnicas para realizar transações confidenciais foram usadas, por exemplo, em MONERO e ZCASH.
[043] Técnicas de proteção de privacidade para protocolo de confiança também podem incluir aquelas para proteger identidades de partes de uma transação, como, por exemplo, usando um endereço invisível ou um mecanismo de assinatura de anel.
[044] Com a proteção de privacidade adicionada ao protocolo de confiança (por exemplo, no contexto de transações confidenciais), um esquema de comprometimento, como o esquema de comprometimento de Pedersen, pode ser usado para ocultar ou criptografar determinadas informações de transação de um nó cliente. As informações da transação podem incluir, por exemplo, o saldo da conta de um usuário antes da transação, um valor de transação e/ ou outras informações. Por exemplo, um nó cliente (também
Petição 870190059038, de 26/06/2019, pág. 21/54
14/34 chamado de cliente, usuário, parte ou participante da transação) pode prometer ou comprometer-se com um saldo de conta pré-transação α e um número aleatório correspondente r de acordo com o esquema de comprometimento de Pedersen. O nó cliente pode salvar o valor α e o número aleatório r. Quando α ou r correspondente ao comprometimento é perdido, o saldo na conta não pode ser usado pelo nó cliente. Por exemplo, em um caso em que ambos α e r são perdidos, o nó cliente não conhece o saldo a nem o número aleatório r correspondente ao saldo. Em um caso em que apenas r, mas não a, é perdido, o nó cliente pode conhecer o saldo t, mas não pode usar seu próprio saldo, porque o uso do saldo envolve operações de r. Em um caso em que α é perdido, o cliente não conhece seu próprio saldo. O nó cliente não pode restaurar ou recuperar a quantidade de texto sem formatação α se o poder de computação do nó cliente for limitado.
[045] Exemplos de técnicas são descritas para resolver o problema acima descrito quando um esquema de comprometimento (por exemplo, o comprometimento de Pedersen) é usado para ocultar ou criptografar informações de uma transação. As técnicas descritas podem tornar possível e mais fácil para um nó cliente recuperar as informações originais da transação de texto simples (por exemplo, o valor comprometido α e/ ou o número aleatório r) no caso em que tais informações de transação são perdidas.
[046] As técnicas descritas incluem um esquema de recuperação para recuperar informações de transação ocultas (por exemplo, um valor de transação comprometido que foi perdido) em transações confidenciais de protocolo de confiança. Em algumas formas de realização, as técnicas descritas incluem armazenar as informações de transação ocultas em um ou mais protocolo de confianças em uma rede de protocolo de confiança. Em algumas formas de realização, as informações de transação ocultas de uma
Petição 870190059038, de 26/06/2019, pág. 22/54
15/34 transação confidencial armazenada no protocolo de confiança podem ser criptografadas. As informações antes da criptografia podem ser chamadas de informações de texto sem formatação. As informações resultantes após a criptografia podem ser chamadas de informações criptografadas ou de texto cifrado.
[047] Em algumas formas de realização, um nó cliente pode criptografar certos dados de transação (ou seja, dados de transação de texto sem formatação) em dados de transação criptografados ou de texto cifrado usando uma chave secreta. Por exemplo, um nó cliente pode criptografar tanto um valor de texto simples (por exemplo, as informações da conta) quanto um número aleatório correspondente ao valor de texto simples de acordo com o comprometimento de Pedersen usando uma chave secreta. As informações de transação criptografadas resultantes da transação confidencial (por exemplo, o número aleatório criptografado e o valor de texto simples criptografado) podem ser incluídas como parte de um conteúdo da transação e enviadas para execução pela rede de protocolo de confiança. Um ou mais nós de protocolo de confiança podem armazenar as informações da transação criptografada, por exemplo, em um ou mais protocolo de confianças na rede de protocolo de confiança. O nó cliente pode recuperar as informações de transação criptografadas correspondentes ao nó cliente a partir de um ou mais nós de protocolo de confiança e descriptografar os dados de transação de texto sem formatação das informações da transação criptografada usando a chave secreta.
[048] Em algumas formas de realização, o nó cliente pode perder os dados de transação de texto sem formatação e/ ou a chave secreta. Por exemplo, se o nó cliente salvou os dados de transação de texto sem formatação e/ ou a chave secreta localmente, em um armazenamento de dados do nó cliente, o nó cliente poderá perder os dados de transação de texto
Petição 870190059038, de 26/06/2019, pág. 23/54
16/34 sem formatação e/ ou a chave secreta quando o armazenamento de dados estiver compreendido ou danificado. As técnicas descritas podem ajudar a recuperar os dados de transação de texto simples e/ ou a chave secreta.
[049] Em algumas formas de realização, a chave secreta do nó cliente pode ser gerada de acordo com um esquema de compartilhamento secreto limiar (por exemplo, o esquema de compartilhamento secreto de Shamir) para o cálculo seguro de múltiplas partes (MPC). Por exemplo, uma chave secreta privada correspondente ao comprometimento de criptografia do nó cliente pode ser negociada e gerada entre um número total de participantes (por exemplo, n participantes) do esquema de compartilhamento secreto de Shamir. A chave secreta pode ser dividida em várias partes e armazenada pelo número total de participantes, respectivamente, evitando assim o vazamento da chave secreta do nó cliente. No caso em que o nó cliente perde a chave secreta, o nó cliente pode recuperar a chave secreta de acordo com o esquema de compartilhamento secreto de Shamir, recebendo pelo menos um número limite de partes (por exemplo, k partes) da chave secreta de pelo menos k de n participantes. Consequentemente, o nó cliente pode recuperar a chave secreta e usar a chave secreta para descriptografar os dados de transação de texto simples a partir das informações da transação criptografada usando a chave secreta.
[050] As técnicas descritas podem ajudar a recuperar a chave secreta e os dados de transação de texto simples de uma transação confidencial. As técnicas descritas não dependem de um esquema de backup com base em hardware, no qual nós clientes usam seu hardware para fazer backup de suas chaves secretas (por exemplo, em carteiras com base em hardware). As técnicas descritas podem fornecer segurança e robustez aprimoradas dos dados de transação, pois os dados de transação são armazenados em um ou mais protocolo de confiança na rede de protocolo de
Petição 870190059038, de 26/06/2019, pág. 24/54
17/34 confiança. As técnicas descritas podem fornecer acesso a um nó cliente para sua chave secreta, independentemente de uma forma de realização de uma carteira com base em hardware ou de uma carteira com base em software. As técnicas descritas podem alcançar vantagens adicionais ou diferentes.
[051] A Figura 1 ilustra um exemplo de ambiente (100) que pode ser utilizado para executar formas de realização da presente invenção. Em alguns exemplos, o ambiente de exemplo (100) permite que entidades participem em uma rede de protocolo de confiança de consórcio (102). O ambiente de exemplo (100) inclui sistemas ou dispositivos de computação (106, 108) e uma rede (110). Em alguns exemplos, a rede (110) inclui uma rede de área local (LAN), rede de longa distância (WAN), a Internet ou uma combinação dos mesmos, e conecta web sites, dispositivos de cliente (por exemplo, dispositivos de computação) e sistema de back-end. Em alguns exemplos, a rede (110) pode ser acessada através de um link de comunicação com fio e/ ou sem fio.
[052] No exemplo descrito, os sistemas de computação (106, 108) podem incluir qualquer sistema de computação apropriado que permita a participação como um nó na rede de protocolo de confiança de consórcio (102). Exemplos de dispositivos de computação incluem, sem limitação, um servidor, um computador de mesa, um computador laptop, um dispositivo de computador de tablet e um smartphone. Em alguns exemplos, os sistemas de computação (106, 108) hospedam um ou mais serviços implementados por computador para interagir com a rede de protocolo de confiança de consórcio (102). Por exemplo, o sistema de computação (106) pode hospedar serviços implementados por computador de uma primeira entidade (por exemplo, cliente A), tal como um sistema de gerenciamento de transações que a primeira entidade usa para gerenciar suas transações com uma ou mais entidades (por exemplo, outros clientes). O sistema de computação (108) pode hospedar
Petição 870190059038, de 26/06/2019, pág. 25/54
18/34 serviços implementados por computador de uma segunda entidade (por exemplo, cliente B), tal como o sistema de gerenciamento de transação que a segunda entidade usa para gerenciar suas transações com uma ou mais outras entidades (por exemplo, outros clientes). No exemplo da Figura 1, a rede de protocolo de confiança de consórcio (102) é representada como uma rede peer-to-peer de nós, e os sistemas de computação (106, 108) fornecem nós da primeira entidade e segunda entidade, respectivamente, que participam na rede de protocolo de confiança de consórcio (102).
[053] A Figura 2 ilustra um exemplo de arquitetura conceptual (200) de acordo com formas de realização da presente invenção. A arquitetura conceituai exemplificativa (200) inclui uma camada de entidade (202), uma camada de serviços hospedados (204) e uma camada de rede de protocolo de confiança (206). No exemplo representado, a camada de entidade (202) inclui três entidades, Entidade_1 (E1), Entidade_2 (E2) e Entidade_3 (E3), cada entidade possuindo um respectivo sistema de gestão de transações (208).
[054] No exemplo descrito, a camada de serviços hospedados (204) inclui interfaces (210) para cada sistema de gestão de transações (208). Em alguns exemplos, um sistema de gestão de transações (208) respetivo comunica com uma respetiva interface (210) através de uma rede (por exemplo, a rede (110) da Figura 1) usando um protocolo (por exemplo, protocolo de transferência de hipertexto seguro (HTTPS)). Em alguns exemplos, cada interface (210) fornece conexão de comunicação entre um sistema de gestão da respectiva transação (208), e a camada de rede de protocolo de confiança (206). Mais particularmente, as interfaces (210) se comunicam com uma rede de protocolo de confiança (212) da camada de rede de protocolo de confiança (206). Em alguns exemplos, a comunicação entre uma interface (210) e a camada de rede de protocolo de confiança (206) é conduzida utilizando chamadas de procedimento remoto (RPCs). Em alguns
Petição 870190059038, de 26/06/2019, pág. 26/54
19/34 exemplos, as interfaces (210) “hospedam” os nós de rede de protocolo de confiança para os respectivos sistemas de gestão de transação (208). Por exemplo, as interfaces (210) fornecem a interface de programação de aplicativos (API) para acessar a rede de protocolo de confiança (212).
[055] Como aqui descrito, a rede de protocolo de confiança (212) é fornecida como uma rede peer-to-peer incluindo uma pluralidade de nós (214) que gravam informações de forma imutável em um protocolo de confiança (216). Embora um único protocolo de confiança (216) seja esquematicamente representado, várias cópias do protocolo de confiança (216) são fornecidas, e são mantidas através da rede de protocolo de confiança (212). Por exemplo, cada nó (214) armazena uma cópia do protocolo de confiança. Em algumas formas de realização, o protocolo de confiança (216) armazena informações associadas a transações que são realizadas entre duas ou mais entidades que participam da rede de protocolo de confiança de consórcio.
[056] A Figura 3 ilustra um exemplo de processo (300) para preparar uma transação confidencial de acordo com formas de realização da presente invenção. Os nós clientes A (302), B (304), C (306) e D (308) representam participantes de um esquema de compartilhamento secreto limiar (também chamado de esquema de compartilhamento de chave limiar). Um esquema de compartilhamento limiar limita o problema do gerenciamento de chave de segurança por várias partes. Como um exemplo de esquema de compartilhamento secreto, o esquema de compartilhamento secreto de Shamir (denotado como Shamir (k, n)) divide uma chave secreta em n partes e atribui as n partes a n participantes, respectivamente. Cada participante tem uma parte única da chave secreta. Para reconstruir a chave secreta original, é necessário um número mínimo ou limiar de peças. No esquema limiar, esse número mínimo, k, é menor que o número total de partes, n. Em outras
Petição 870190059038, de 26/06/2019, pág. 27/54
20/34 palavras, a chave secreta original pode ser recuperada se pelo menos k partes da chave secreta forem coletadas. O algoritmo de Shamir pode usar, por exemplo, um algoritmo de diferença lagrangiana ou outros métodos para recuperar a chave secreta.
[057] Aqui, Shamir (k, n) significa que um texto simples m é criptografado e dividido em n partes, e pelo menos k partes são necessárias para recuperar o texto simples m. Como mostrado na Figura 3, o nó cliente A (302) pode gerar uma chave, Achave, e decompor a Achave em quatro partes. O nó cliente A (302) pode manter uma parte e fornecer uma parte respectiva para cada nó cliente B (304), C (306) e D (308).
[058] Em algumas formas de realização, a partir da perspectiva do nó cliente A (302), em (310), o nó cliente A (302) pode negociar e obter uma chave secreta, Achave, de acordo com o esquema de compartilhamento secreto de Shamir, denotado como Shamir (k, n), como descrito acima. Os valores de k e n podem ser determinados, por exemplo, pelo nó cliente A (302) ou outra parte com base em considerações de segurança e complexidade. No exemplo mostrado na Figura 3, n podería ser 4 para que os nós clientes A (302), B (304), C (306) e D (308) fossem todos participantes do esquema de compartilhamento secreto de Shamir. Nesse caso, k pode ser 2 ou 3 para que o nó cliente A (302) possa recuperar a chave secreta, Achave, de pelo menos 2 ou 3 participantes de todos os participantes, nós clientes A (302), B (304), C (306) e D (308). Como outro exemplo, k podería ser 4 e n podería ser maior que 4 para que o nó cliente A (302) pudesse recuperar a chave secreta, Achave, de pelo menos 4 participantes de todos os participantes do esquema de compartilhamento secreto de Shamir.
[059] Em algumas formas de realização, o nó cliente A (302) é um exemplo dos sistemas de computação (106, 108) correspondendo a um primeiro cliente ou entidade, como descrito nas Figuras 1 e 2. O nó cliente A
Petição 870190059038, de 26/06/2019, pág. 28/54
21/34 (302) tem uma conta correspondente (por exemplo, uma conta pública ou uma conta privada) para transações através de uma rede de protocolo de confiança (350). A rede de protocolo de confiança (350) pode incluir múltiplos nós de consenso (tais como nós de protocolo de confiança (312) na Figura 3). Em algumas formas de realização, os nós clientes B (304), C (306) e D (308) podem ou não ser nós cliente da rede de protocolo de confiança (350). Em outras palavras, o nó cliente A (302) pode obter a chave secreta independentemente da rede de protocolo de confiança (350). Por exemplo, o nó cliente A (302) pode obter a chave secreta dos nós clientes B (304), C (306) e D (308) através de comunicações da rede de protocolo de confiança (350).
[060] Em algumas formas de realização, o nó cliente A (302) pode realizar uma transação confidencial com outro nó cliente (por exemplo, um nó cliente B (304)) de forma que as informações da transação sejam visíveis ou conhecidas pelo nó cliente A (302) e nó cliente B (304), mas não outras partes (por exemplo, o nó cliente C (306) ou D (308), ou os nós de protocolo de confiança (312) na rede de protocolo de confiança (350)).
[061] Em (320), o nó cliente A (302) cria uma transação confidencial para transferir uma quantia t para o nó cliente B (304). Em algumas formas de realização, o nó cliente A (302) pode construir um conteúdo da transação confidencial localmente e enviar o conteúdo da transação confidencial para a rede de protocolo de confiança (350) (por exemplo, um ou mais nós de protocolo de confiança (312) na rede de protocolo de confiança (350)).
[062] Em algumas formas de realização, a transação confidencial pode ser construída com base em um esquema de comprometimento para ocultar os dados da transação (por exemplo, o saldo da conta antes da transação e o valor da transação). Um exemplo de esquema de comprometimento inclui, sem limitação, o comprometimento de Pedersen (PC).
Petição 870190059038, de 26/06/2019, pág. 29/54
22/34
Por exemplo, o nó cliente A (302) gera um valor de comprometimento com base em um valor da transação t e um número aleatório r usando o PC. Por exemplo, o valor de comprometimento inclui um texto cifrado que pode ser obtido de acordo com PC (t) = rG + tH, onde G e H podem ser geradores de uma curva elíptica, PC (t) é uma multiplicação escalar de pontos de curva, t é o valor que está comprometido. O esquema de comprometimento de PC tem um homomorfismo, ou seja, PC (ti) + PC (t2) = PC (ti + t2). Os titulares do texto cifrado PC (t) podem verificar o valor da transação t usando o número aleatório r. Embora as formas de realização da presente divulgação sejam aqui descritas em maior detalhe com referência ao PC, é contemplado que as formas de realização da presente divulgação possam ser realizadas utilizando qualquer esquema de comprometimento apropriado.
[063] No exemplo de transação confidencial, o nó cliente A (302) pode comprometer-se a um saldo da conta pré-transação a e um montante de transferência t. Em algumas formas de realização, o nó cliente A (302) pode gerar um valor de comprometimento PC (a) usando um PC baseado no saldo da conta pré-transação a e um número aleatório correspondente ra. Da mesma forma, o nó cliente A (302) pode gerar um valor de comprometimento PC (t) usando o PC com base no saldo de conta pré-transação a e um número aleatório correspondente rt. Em algumas formas de realização, nó cliente A (302) também pode comprometer que ele tem fundos suficientes para que o equilíbrio pós-transação a -1 seja maior ou igual a 0. Por exemplo, nó cliente A (302) pode gerar um valor de comprometimento PC (a- t), por exemplo, com base nos valores de comprometimento PC (a) e PC (t), homomórfico propriedade do PC. Os valores de comprometimento podem ser incluídos no conteúdo da transação confidencial.
[064] Em algumas formas de realização, o conteúdo da transação confidencial pode incluir uma ou mais provas de conhecimento zero
Petição 870190059038, de 26/06/2019, pág. 30/54
23/34 para permitir que uma parte receptora confirme que a informação da parte remetente está enviando é válido. A prova de conhecimento zero permite que a parte receptora faça isso sem conhecimento real da informação a ser confirmada. As provas de conhecimento zero podem incluir prova de intervalo, como Prova (a > 0), Prova (t > 0) e Prova (a > 0), ou outros tipos de prova. As provas de conhecimento zero permitem que a parte receptora (por exemplo, nó cliente B) confirme que a parte remetente (por exemplo, nó cliente A) tem fundos suficientes para transferir (ou seja, a - t > 0) e que o valor da transferência é maior que zero, sem saber o saldo a partir do qual o montante está sendo transferido, ou mesmo o valor da transferência t.
[065] Em algumas formas de realização, para cada comprometimento de Pedersen, o número aleatório r e quantidade t podem ser criptografados usando a chave secreta, Achave, para obter as informações de transação criptografadas, M = Achave (r, t). A informação de transação criptografada M pode ser incluída como parte do conteúdo da transação confidencial.
[066] Em algumas formas de realização, o conteúdo do exemplo de transação confidencial pode incluir outras informações relacionadas à transação, como a assinatura digital de A na transação.
[067] Após gerar o conteúdo da transação, o nó cliente A (302) pode enviar o conteúdo da transação confidencial para a rede de protocolo de confiança (350) (por exemplo, um ou mais nós de protocolo de confiança (312) na rede de protocolo de confiança (350)). Em (330), a rede de protocolo de confiança (350) pode executar a transação confidencial. Em algumas formas de realização, a transação confidencial pode ser executada por cada um dos nós de protocolo de confiança (312) na rede de protocolo de confiança (350). Por exemplo, cada um dos nós de protocolo de confiança (312) pode determinar se o conteúdo da transação confidencial é legítimo, por exemplo, verificando um
Petição 870190059038, de 26/06/2019, pág. 31/54
24/34 ou mais valores de omissão e provas de conhecimento zero incluídas no conteúdo da transação confidencial. Por exemplo, cada um dos nós de protocolo de confiança (312) pode verificar os valores de comprometimento por verificação PC (a) = PC (t) + PC (a -1), que é, valores de transação de entrada é igual aos valores de transação de saldo. Cada um dos nós de protocolo de confiança (312) pode verificar as provas de conhecimento zero, por exemplo, com base em prova de balas (Bulletproofs), algoritmos RingCT da Monero ou quaisquer outros algoritmos adequados.
[068] Em algumas formas de realização, após os valores de comprometimento e provas de conhecimento zero serem verificados, cada um dos nós de protocolo de confiança (312) pode registrar a transação e atualizar as contas do nó cliente A (302) e nó cliente B (304). Por exemplo, após a transação, o nó cliente A (302) possui um saldo de conta a -1 e o nó cliente B (304) possui um saldo de n b + t. Em algumas formas de realização, o saldo pós-transação do nó cliente A (302) e do nó cliente B (304) pode ser refletido pelas operações diretas do valor de comprometimento devido ao homomorfismo do esquema de confirmação. Por exemplo, o nó cliente A (302) agora pode ter um valor de comprometimento de um saldo de conta póstransação PC (a -t) = PC (a) - PC (t). O nó cliente B (304) agora pode ter um valor de comprometimento de um saldo de conta pós-transação PC (b + t) = PC (b) + PC (t).
[069] Em algumas formas de realização, cada um dos nós de protocolo de confiança (312) pode gravar ou armazenar as informações da transação criptografada. Por exemplo, as informações de transação criptografadas correspondentes ao comprometimento PC (a), Ma = Achave (ra, a) e as informações de transação criptografadas correspondentes ao comprometimento PC (t), Mt = Achave (rt, t) podem ser registradas no protocolo de confiança por cada nó de protocolo de confiança (312), em que ra e rt
Petição 870190059038, de 26/06/2019, pág. 32/54
25/34 representam números aleatórios correspondendo à quantidade a e t, respectivamente.
[070] A Figura 4 representa um exemplo de processo de recuperação (400) de informações de transação de uma transação confidencial de acordo com formas de realização da presente invenção. Por exemplo, em um caso em que o nó cliente A (302) perde sua chave, Achave, e, portanto, não sabe o valor em sua conta de protocolo de confiança correspondente. O nó cliente A (302) pode utilizar o processo de recuperação de exemplo (400) para recuperar o valor da conta do nó cliente A (302).
[071] Em (410), o nó cliente A (302) obtém as informações de transação criptografadas sob o comprometimento de Pedersen (por exemplo, Ma = Achave (ra, a) e Mt = Achave (rt, t)), por exemplo, baixando ou sincronizando com o nó de protocolo de confiança (312). Em algumas formas de realização, o nó cliente A (302) pode salvar uma cópia local das informações da transação criptografada sob o comprometimento de Pedersen.
[072] Em (420), o nó cliente A (302) pode comunicar com os nós clientes B (304), C (306) e D (308), por exemplo, para recuperar a chave, Achave, de acordo com o esquema de comprometimento secreto de Shamir, por exemplo, da rede de protocolo de confiança (350).
[073] Com a chave recuperada, Achave, em (430), o nó cliente A (302) pode descriptografar as informações de transação criptografadas correspondentes a cada comprometimento de Pedersen da conta do nó cliente (302) (por exemplo, Ma = Achave (ra, a) e Mt = Achave (rt, t)). Em seguida, o nó cliente A (302) pode descriptografar as informações da transação criptografada (por exemplo, Ma = Achave (ra, a) e Mt = Achave (rt, t)) usando a chave recuperada, Achave e obter as informações da transação de texto simples ra, a, rt, e T.
[074] A Figura 5 ilustra um exemplo de processo (500) que pode
Petição 870190059038, de 26/06/2019, pág. 33/54
26/34 ser executado em conformidade com as formas de realização da presente invenção. Em algumas formas de realização, o exemplo de processo (500) pode ser executado usando um ou mais programas executáveis por computador executados usando um ou mais dispositivos de computação. Para clareza de apresentação, a descrição que se segue geralmente descreve o método (500) no contexto das outras figuras nesta descrição. Por exemplo, o nó cliente (510) pode incluir o nó cliente C (306) e o nó cliente D (308), o nó de protocolo de confiança (520) pode ser o nó de protocolo de confiança (312), o nó cliente A (530) pode ser o nó cliente A (302), e o nó cliente B (540) pode ser o nó cliente B (304) como descrito em relação às Figuras 3 e 4. No entanto, será entendido que o método (500) pode ser executado, por exemplo, por qualquer sistema, ambiente, software e hardware adequados, ou uma combinação de sistemas, ambientes, software e hardware, conforme apropriado. Em algumas formas de realização, várias etapas do método (500) podem ser executadas em paralelo, em combinação, em loops ou em qualquer ordem.
[075] Em (512), um número de nós cliente (por exemplo, n) (510) gera uma chave secreta para um nó cliente (por exemplo, nó cliente A (530)) de uma rede de protocolo de confiança. Em algumas formas de realização, a chave secreta pode ser negociada ou gerada por um número total de (por exemplo, n) nós clientes (510) de acordo com um esquema de compartilhamento limiar acordado pelo número total de nós clientes (510). Em algumas formas de realização, o esquema de compartilhamento secreto limiar compreende o esquema de compartilhamento secreto de Shamir.
[076] No número (514), o número de nós clientes (510) pode emitir a chave secreta para o nó cliente A (530). A chave secreta pode ser usada pelo nó cliente A (530) para criptografar e descriptografar informações de transação de uma transação confidencial do nó cliente A (530).
Petição 870190059038, de 26/06/2019, pág. 34/54
27/34 [077] Em (532), o nó cliente A (530) obtém a chave secreta de acordo com um esquema de comprometimento secreto limiar acordado com o número total de nós clientes (510) (por exemplo, o número total de participantes do esquema de comprometimento secreto). O nó cliente A (530) pode usar a chave secreta do nó cliente A (530) para criptografar dados de transação de uma transação confidencial do nó cliente A (530). A transação confidencial do nó cliente A (530) pode ser, por exemplo, uma transação confidencial (535) como a transferência de uma quantia de fundos de uma conta do nó cliente A (530) para uma conta do nó cliente B 540. O nó cliente A (530) pode construir um conteúdo da transação confidencial para proteger a privacidade dos dados de transação e ocultar os dados de transação sejam inspecionados por outras entidades, exceto os participantes da transação (isto é, o nó cliente A (530) e o nó cliente B (540) neste exemplo). Em algumas formas de realização, o nó cliente A (530) pode ocultar os dados de transação da transação confidencial com base em um esquema de comprometimento e usando a chave secreta obtida de acordo com o esquema de compartilhamento secreto limiar.
[078] Em algumas formas de realização, os dados de transação da transação confidencial compreendem um ou ambos os saldos de uma conta do nó cliente A (530) antes da transação confidencial ou um valor de transação da transação confidencial. Em algumas formas de realização, os dados da transação da transação confidencial podem incluir informações adicionais de transação (por exemplo, data da transação, as partes da transação, tipo de ativo (por exemplo, a segurança de ações ou um outro tipo)).
[079] Em (534), o nó do cliente A (530) gera um ou mais valores de comprometimento da transação confidencial do nó do cliente A (530) aplicando um esquema de comprometimento criptográfico aos dados de transação da transação confidencial. Em algumas formas de realização, o
Petição 870190059038, de 26/06/2019, pág. 35/54
28/34 esquema de comprometimento criptográfico compreende um esquema de comprometimento criptográfico homomórfico, tal como, um esquema de comprometimento de Pedersen, ou outro tipo de esquema de comprometimento.
[080] Em 536, o nó cliente A (530) gera informações de transação criptografadas da transação confidencial criptografando os dados da transação usando a chave secreta do nó cliente A (530), em que as informações de transação criptografadas estão configuradas para permitir a descriptografia pelo nó cliente A (530) usando a chave secreta.
[081] Em algumas formas de realização, o esquema de comprometimento criptográfico compreende o esquema de comprometimento de Pedersen. Neste caso, gerar um ou mais valores de comprometimento de uma transação confidencial do nó do cliente pela aplicação de um esquema de comprometimento criptográfico aos dados da transação compreende gerar um ou mais valores de comprometimento da transação confidencial do nó do cliente com base em os dados da transação e números aleatórios correspondentes aos dados da transação; e gerar informações de transação criptografadas da transação confidencial compreende gerar informações de transação criptografadas da transação confidencial através da criptografia dos dados de transação e números aleatórios correspondentes aos dados de transação usando a chave secreta do nó cliente A (530).
[082] Em (538), o nó cliente A (530) envia o conteúdo da transação confidencial à rede de protocolo de confiança para execução, por exemplo, transmitindo o conteúdo da transação confidencial para o nó de protocolo de confiança (520) (por exemplo, um nó de consenso da rede de protocolo de confiança). Em algumas formas de realização, o conteúdo da transação confidencial pode incluir: os um ou mais valores de comprometimento da transação confidencial gerados pelo nó cliente A (530),
Petição 870190059038, de 26/06/2019, pág. 36/54
29/34 aplicando o esquema de comprometimento criptográfico aos dados de transação da transação confidencial; as informações de transação criptografadas geradas pelo nó cliente A (530), criptografando os dados da transação usando a chave secreta; e uma ou mais provas de conhecimento zero dos dados da transação.
[083] Em algumas formas de realização, uma ou mais provas de conhecimento zero dos dados de transação, compreende um ou mais intervalos de provas de conhecimento zero, de que os valores dos dados da transação estão dentro dos respectivos intervalos. Por exemplo, os um ou mais intervalos de provas de conhecimento zero podem incluir um intervalo de prova de conhecimento zero de que o saldo da conta do nó cliente A (530) antes da transação confidencial é maior que zero, um intervalo de prova de conhecimento zero de que a quantia de transação da transação confidencial é maior que zero, e um intervalo de prova de conhecimento zero de que o montante da transação é inferior ou igual ao saldo da conta do nó cliente A (530) antes que a transação confidencial.
[084] Em algumas formas de realização, o conteúdo da transação confidencial compreende ainda uma assinatura digital do nó cliente A (530). Em algumas formas de realização, o conteúdo da transação confidencial pode incluir informações adicionais ou diferentes.
[085] Em (522), ao receber o conteúdo da transação confidencial, o nó de protocolo de confiança (520) pode executar a transação confidencial, por exemplo, verificando que a transação confidencial é válida com base no conteúdo da transação confidencial. Em algumas formas de realização, a verificação de que a transação confidencial é válida com base no conteúdo da transação confidencial pode incluir uma ou mais das seguintes: determinar que um ou mais valores de comprometimento estão corretos com base no esquema de comprometimento e/ ou em uma ou mais provas de conhecimento zero; ou
Petição 870190059038, de 26/06/2019, pág. 37/54
30/34 verificar se uma ou mais provas de conhecimento zero dos dados de transações, por exemplo, de acordo com algoritmos como descritos em relação à Figura 3.
[086] Em (524), após verificar que a transação confidencial é válida, o nó de protocolo de confiança (520) pode atualizar as informações da conta efetuadas pela transação confidencial (por exemplo, o saldo da conta do nó cliente A (530) e do nó cliente B (540). Em algumas formas de realização, o esquema de comprometimento criptográfico é homomórfico, e o nó de protocolo de confiança (520) pode atualizar informações de conta com base no homomorfismo do esquema de comprometimento, por exemplo, de acordo com as técnicas descritas com relação à Figura 3 ou outras técnicas.
[087] No (526), o nó de protocolo de confiança (520) pode armazenar as informações de transação criptografadas em um protocolo de confiança da rede de protocolo de confiança. Em algumas formas de realização, as informações de transação criptografadas podem ser armazenadas em mais de um/ todos os nós de consenso da rede de protocolo de confiança, fornecendo assim um backup robusto das informações de transação criptografadas do nó cliente A (530) caso o nó cliente A (530) perca a chave secreta. Além disso, o armazenamento das informações de transação criptografadas no protocolo de confiança da rede de protocolo de confiança pode reduzir ou eliminar a dependência do nó cliente A (530) em um esquema de armazenamento local ou de ponto único, melhorando a segurança e a confiabilidade do acesso do nó cliente A (530) às informações de transação criptografadas.
[088] No (528), o nó cliente A (530) pode recuperar ou, de outro modo, obter as informações de transação criptografadas do nó de protocolo de confiança (520) (por exemplo, um nó de consenso da rede de protocolo de confiança). As informações de transação criptografadas são armazenadas em
Petição 870190059038, de 26/06/2019, pág. 38/54
31/34 pelo menos um protocolo de confiança na rede de protocolo de confiança. O nó cliente A (530) pode descriptografar as informações da transação de texto simples a partir das informações da transação criptografada usando a chave secreta.
[089] Em (542), o nó cliente A (530) determina que perde ou não tem acesso à chave secreta configurada para descriptografar as informações da transação criptografada, e a chave secreta foi previamente emitida para o nó cliente A (530).
[090] Em (544), em algumas formas de realização, em resposta a tal determinação, o nó cliente A (530) recupera a chave secreta de pelo menos um número limite (por exemplo, k) de nós clientes entre um número total (por exemplo, n) de nós cliente a rede de protocolo de confiança, de acordo com um esquema de compartilhamento secreto limiar (por exemplo, o esquema de compartilhamento secreto de Shamir) aceito pela pluralidade de nós clientes, por exemplo, recebendo pelo menos o número limite de partes da chave secreta de pelo menos o número limite de nós clientes entre o número total de nós clientes na rede de protocolo de confiança.
[091] Em (546), o nó cliente A (530) descriptografa dados de transação (por exemplo, dados de transação de texto simples) da transação confidencial do nó cliente A (530) da informação de transação criptografada utilizando a chave secreta recuperada. Em algumas formas de realização, a descriptografia de dados de transação da transação confidencial do nó cliente em particular a partir das informações de transação criptografada usando a chave secreta compreende a recuperação de uma quantia de transferência da transação confidencial usando a chave secreta. Em algumas formas de realização, descriptografar dados de transação da transação confidencial do nó cliente em particular da informação de transação criptografada usando a chave secreta compreende a recuperação de uma quantidade de transferência da
Petição 870190059038, de 26/06/2019, pág. 39/54
32/34 transação confidencial e um número aleatório correspondente à quantia de transferência usando a chave secreta, o valor de transferência e o número aleatório são usados em um esquema de comprometimento de Pedersen para ocultar informações de transação da transação confidencial do nó cliente em particular.
[092] As características descritas podem ser implementadas em circuitos eletrônicos digitais ou em hardware de computador, firmware, software ou em combinações dos mesmos. O aparelho pode ser implementado em um produto de programa de computador tangivelmente incorporado em um veículo de informação (por exemplo, em um dispositivo de armazenamento legível por máquina) para realização por um processador programável; e as etapas do método podem ser realizadas por um processador programável executando um programa de instruções para executar funções das formas de realização descritas operando nos dados de entrada e gerando a saída. As características descritas podem ser implementadas vantajosamente em um ou mais programas de computador que são executáveis em um sistema programável incluindo pelo menos um processador programável acoplado para receber dados e instruções de, e para transmitir dados e instruções a, um sistema de armazenamento de dados, pelo menos um dispositivo de entrada e pelo menos um dispositivo de saída. Um programa de computador é um conjunto de instruções que podem ser usados, direta ou indiretamente, em um computador para realizar uma determinada atividade ou obter um certo resultado. Um programa de computador pode ser escrito em qualquer forma de linguagem de programação, incluindo idiomas compilados ou interpretados, e pode ser implementado de qualquer forma, incluindo como um programa independente ou como um módulo, componente, sub-rotina ou outra unidade adequada para uso em um ambiente de computação.
[093] Processadores adequados para a realização de um
Petição 870190059038, de 26/06/2019, pág. 40/54
33/34 programa de instruções incluem, a título de exemplo, microprocessadores de uso geral e especial, e o único processador ou um de múltiplos processadores de qualquer tipo de computador. Geralmente, um processador receberá instruções e dados de uma memória somente leitura ou de uma memória de acesso aleatório ou de ambas. Os elementos de um computador podem incluir um processador para executar instruções e uma ou mais memórias para armazenar instruções e dados. Geralmente, um computador pode também incluir, ou está operacionalmente acoplado para se comunicar com um ou mais dispositivos de armazenamento em massa para armazenar arquivos de dados; tais dispositivos incluem discos magnéticos, como discos rígidos internos e discos removíveis; discos magneto-ópticos; e discos ópticos. Dispositivos de armazenamento adequados para incorporar de forma tangível instruções e dados de programas de computador incluem todas as formas de memória não volátil, incluindo, por exemplo, dispositivos de memória semicondutores, tais como EPROM, EEPROM e dispositivos de memória flash; discos magnéticos, como discos rígidos internos e discos removíveis; discos magneto-ópticos; e discos de CD-ROM e DVD-ROM. O processador e a memória podem ser suplementados por, ou incorporados nos, circuitos integrados específicos de aplicativo (ASICs).
[094] Para fornecer a interação com um cliente, as características podem ser implementadas em um computador com um dispositivo de exibição, como um monitor de tubo de raio catódico (CRT) ou de cristal líquido (LCD) para exibir informações ao nó cliente A (302), um teclado e um dispositivo apontador, como um mouse ou uma trackball, pelos quais o cliente pode fornecer entrada para o computador.
[095] As características podem ser implementadas em um sistema de computador que inclua um componente de painel administrativo (back-end), como um servidor de dados, ou que inclua um componente de
Petição 870190059038, de 26/06/2019, pág. 41/54
34/34 middleware, como um servidor de aplicativos ou um servidor da Internet, ou que inclua um componente de interface de interação com o usuário (front-end), como um computador cliente com uma interface gráfica cliente ou um navegador da Internet, ou qualquer combinação deles. Os componentes do sistema podem ser conectados por qualquer forma ou meio de comunicação de dados digitais, como uma rede de comunicação. Exemplos de redes de comunicação incluem, por exemplo, uma rede de área local (LAN), uma rede de longa distância (WAN) e os computadores e redes que formam a Internet.
[096] O sistema de computador pode incluir clientes e servidores. Um nó cliente A (302) e servidor geralmente são remotos entre si e geralmente interagem através de uma rede, como a descrita. A relação de nó cliente A (302) e servidor surge em virtude de programas de computador em realização nos respectivos computadores e tendo um relacionamento cliente-servidor entre si.
[097] Além disso, os fluxos lógicos representados nas figuras não exigem a ordem particular mostrada, ou ordem sequencial, para alcançar os resultados desejados. Além disso, outras etapas podem ser fornecidas, ou etapas podem ser eliminadas, dos fluxos descritos, e outros componentes podem ser adicionados ou removidos dos sistemas descritos. Por conseguinte, outras formas de realização estão dentro do escopo das reivindicações seguintes.
[098] Um certo número de formas de realização da presente invenção foi descrito. No entanto, será entendido que várias modificações podem ser feitas sem se afastar do espírito e escopo da presente invenção. Por conseguinte, outras formas de realização estão dentro do escopo das seguintes reivindicações.
Claims (18)
- Reivindicações1. MÉTODO IMPLEMENTADO POR COMPUTADOR DE UM NÓ CLIENTE (302, 530, 304, 540, 306, 308) PARTICIPANDO DE UMA TRANSAÇÃO CONFIDENCIAL (535) DE PROTOCOLO DE CONFIANÇA, o método caracterizado pelo fato de que compreende:obtenção de uma chave secreta, através de um nó cliente (302, 530, 304, 540, 306, 308), de acordo com um esquema de compartilhamento secreto limiar acordado por uma pluralidade de nós clientes (302, 530, 304, 540, 306, 308);gerar um ou mais valores de comprometimento de uma transação confidencial (535) do nó cliente (302, 530, 304, 540, 306, 308), através da aplicação de um esquema de comprometimento criptográfico aos dados de transação;gerar informação de transação criptografada da transação confidencial (535), através da criptografia dos dados de transação usando a chave secreta; e transmitir, a um nó de consenso de uma rede de protocolo de confiança (312, 520), um conteúdo da transação confidencial (535) para execução, em que o conteúdo da transação confidencial (535) compreende:- o um ou mais valores de comprometimento;- as informações de transação criptografadas; e- uma ou mais provas de conhecimento zero dos dados de transação.
- 2. MÉTODO, de acordo com a reivindicação 1, caracterizado pelo fato de que os dados de transação da transação confidencial (535) compreendem um ou ambos dos saldos da conta do nó cliente (302, 530, 304, 540, 306, 308) antes da transação confidencial (535) ou um valor de transação da transação confidencial (535).Petição 870190059038, de 26/06/2019, pág. 43/542/6
- 3. MÉTODO, de acordo com a reivindicação 1, caracterizado pelo fato de que uma ou mais provas de conhecimento zero dos dados de transação compreende um ou mais intervalos de provas de conhecimento zero de que os valores dos dados de transação estão dentro dos respectivos intervalos.
- 4. MÉTODO, de acordo com a reivindicação 1, caracterizado pelo fato de que:o esquema de comprometimento criptográfico compreende um esquema de comprometimento de Pedersen;em que gerar um ou mais valores de comprometimento de uma transação confidencial (535) do nó cliente (302, 530, 304, 540, 306, 308) através da aplicação de um esquema de comprometimento criptográfico aos dados de transação compreende gerar um ou mais valores de comprometimento da transação confidencial (535) do nó cliente (302, 530, 304, 540, 306, 308) com base nos dados de transação e números aleatórios correspondentes aos dados de transação; e em que a geração de informação de transação criptografada da transação confidencial (535) compreende gerar informação de transação criptografada da transação confidencial (535) através da criptografia dos dados de transação e números aleatórios correspondentes aos dados de transação usando a chave secreta.
- 5. MÉTODO, de acordo com a reivindicação 1, caracterizado pelo fato de que o esquema de compartilhamento secreto limiar compreende um esquema de compartilhamento secreto de Shamir.
- 6. MÉTODO IMPLEMENTADO POR COMPUTADOR DE UM NÓ DE CONSENSO DE UMA REDE DE PROTOCOLO DE CONFIANÇA (312, 520), o método caracterizado pelo fato de que compreende:receber um conteúdo de uma transação confidencial (535) de umPetição 870190059038, de 26/06/2019, pág. 44/543/6 nó cliente (302, 530, 304, 540, 306, 308), por um nó de consenso de uma rede de protocolo de confiança (312, 520), em que o conteúdo da transação confidencial (535) compreende:um ou mais valores de comprometimento da transação confidencial (535) gerada pelo nó cliente (302, 530, 304, 540, 306, 308), através da aplicação de um esquema de comprometimento criptográfico aos dados de transação da transação confidencial (535); e informação de transação criptografada gerada através da criptografia dos dados de transação usando uma chave secreta do nó cliente (302, 530, 304, 540, 306, 308), em que uma chave secreta é obtida pelo nó cliente (302, 530, 304, 540, 306, 308) de acordo com um esquema de compartilhamento secreto limiar com uma pluralidade de nós clientes (302, 530, 304, 540, 306, 308); e uma ou mais provas de conhecimento zero dos dados de transação;verificar, através do nó de consenso da rede de protocolo de confiança (312, 520), que a transação confidencial (535) é válida com base no conteúdo da transação confidencial (535); e armazenar, através do nó de consenso da rede de protocolo de confiança (312, 520), as informações de transação criptografadas em um protocolo de confiança da rede de protocolo de confiança (312, 520).
- 7. MÉTODO, de acordo com a reivindicação 6, caracterizado pelo fato de que os dados de transação da transação confidencial (535) compreendem um ou mais de um saldo de conta do nó cliente (302, 530, 304, 540, 306, 308) antes da transação confidencial (535), ou um valor de transação da transação confidencial (535).
- 8. MÉTODO, de acordo com a reivindicação 6, caracterizado pelo fato de que a uma ou mais provas de conhecimento zero dos dados de transação compreende um ou mais intervalos de prova de conhecimento zeroPetição 870190059038, de 26/06/2019, pág. 45/54 de que os valores dos dados de transação estão dentro dos respectivos intervalos.
- 9. MÉTODO, de acordo com a reivindicação 6, caracterizado pelo fato de que verificar se a transação confidencial (535) é válida com base no conteúdo da transação confidencial (535) compreende:determinar que o um ou mais valores de comprometimento estejam corretos com base no esquema de comprometimento; e verificar as uma ou mais provas de conhecimento zero dos dados de transação.
- 10. MÉTODO, de acordo com a reivindicação 9, caracterizado pelo fato de que a verificação das uma ou mais provas de conhecimento zero dos dados de transação compreende:determinar que um saldo de conta do nó cliente (302, 530, 304, 540, 306, 308) antes da transação confidencial (535) é maior que zero; e determinar que um valor de transação da transação confidencial (535) é menor ou igual a um saldo de conta do nó cliente (302, 530, 304, 540, 306, 308) antes da transação confidencial (535).
- 11. MÉTODO, de acordo com a reivindicação 6, caracterizado pelo fato de que o esquema de comprometimento criptográfico é homomórfico, e o método compreende ainda a atualização de um saldo de conta do nó cliente (302, 530, 304, 540, 306, 308) após a transação confidencial (535) com base no homomorfismo do esquema de comprometimento.
- 12. MÉTODO, de acordo com a reivindicação 6, caracterizado pelo fato de que o esquema de compartilhamento secreto limiar compreende um esquema de compartilhamento secreto de Shamir.
- 13. MÉTODO IMPLEMENTADO POR COMPUTADOR PARA RECUPERAR INFORMAÇÕES DE TRANSAÇÕES CRIPTOGRAFADAS EM TRANSAÇÕES CONFIDENCIAIS DE PROTOCOLO DE CONFIANÇA, oPetição 870190059038, de 26/06/2019, pág. 46/545/6 método caracterizado pelo fato de que compreende:receber, através de um nó cliente (302, 530, 304, 540, 306, 308) em particular de um nó de consenso de uma rede de protocolo de confiança (312, 520), informações de transação criptografadas de uma transação confidencial (535) do nó cliente (302, 530, 304, 540, 306, 308) em particular, em que as informações de transação criptografadas são armazenadas em pelo menos um protocolo de confiança na rede de protocolo de confiança (312, 520), em que o nó cliente (302, 530, 304, 540, 306, 308) em particular não tem acesso a uma chave secreta configurada para descriptografar as informações de transação criptografada, e em que o nó cliente (302, 530, 304, 540, 306, 308) em particular foi anteriormente emitido a chave secreta;recuperar, através de um nó cliente (302, 530, 304, 540, 306, 308) em particular, a chave secreta através de pelo menos um número limiar de nó cliente (302, 530, 304, 540, 306, 308)s entre uma pluralidade de nós clientes (302, 530, 304, 540, 306, 308) na rede de protocolo de confiança (312, 520), de acordo com um esquema de compartilhamento secreto limiar, acordado pela pluralidade de nós clientes (302, 530, 304, 540, 306, 308); e descriptografar, através do nó cliente (302, 530, 304, 540, 306, 308) em particular, dados de transação da transação confidencial (535) do nó cliente (302, 530, 304, 540, 306, 308) em particular através das informações de transação criptografada usando a chave secreta recuperada.
- 14. MÉTODO, de acordo com a reivindicação 13, caracterizado pelo fato de que o esquema de compartilhamento secreto limiar compreende um esquema de compartilhamento secreto de Shamir.
- 15. MÉTODO, de acordo com a reivindicação 13, caracterizado pelo fato de que descriptografar dados de transação da transação confidencial (535) do nó cliente (302, 530, 304, 540, 306, 308) em particular, a partir da informação de transação criptografada utilizando a chave secreta compreendePetição 870190059038, de 26/06/2019, pág. 47/546/6 recuperar um valor de transferência da transação confidencial (535) utilizando a chave secreta.
- 16. MÉTODO, de acordo com a reivindicação 11, caracterizado pelo fato de que descriptografar dados de transação da transação confidencial (535) do nó cliente (302, 530, 304, 540, 306, 308) em particular, a partir da informação de transação criptografada utilizando a chave secreta compreende recuperar tanto o valor de transferência da transação confidencial (535) quanto um número aleatório correspondente ao valor de transferência usando a chave secreta, em que o valor de transferência e o número aleatório são usados em um esquema de comprometimento de Pedersen para ocultar informações de transação da transação confidencial (535) do nó cliente (302, 530, 304, 540, 306, 308) em particular.
- 17. PRODUTO DE PROGRAMA DE COMPUTADOR, caracterizado pelo fato de que é acoplado a um ou mais processadores e possuindo instruções armazenadas nele que, quando executados por um ou mais processadores, fazem com que o um ou mais processadores executem operações de acordo com o método, conforme definido em qualquer uma das reivindicações 1 a 16.
- 18. SISTEMA, caracterizado pelo fato de que compreende: um dispositivo de computação; e um dispositivo de armazenamento legível por computador acoplado ao dispositivo de computação e possuindo instruções armazenadas nele que, quando executadas pelo dispositivo de computação, fazem com que o dispositivo de computação execute operações de acordo com o método conforme definido em qualquer uma das reivindicações 1 a 16.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/CN2018/114322 WO2019072262A2 (en) | 2018-11-07 | 2018-11-07 | RECOVERING CHILLED TRANSACTION INFORMATION IN CONFIDENTIAL BLOCK CHAIN TRANSACTIONS |
Publications (1)
Publication Number | Publication Date |
---|---|
BR112019008168A2 true BR112019008168A2 (pt) | 2019-09-10 |
Family
ID=66100043
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
BR112019008168A BR112019008168A2 (pt) | 2018-11-07 | 2018-11-07 | métodos implementados por computador, meio de armazenamento legível por computador e sistema |
Country Status (13)
Country | Link |
---|---|
US (3) | US11055709B2 (pt) |
EP (1) | EP3549306A4 (pt) |
JP (1) | JP6811317B2 (pt) |
KR (1) | KR102208891B1 (pt) |
CN (1) | CN110291756B (pt) |
AU (1) | AU2018347186B2 (pt) |
BR (1) | BR112019008168A2 (pt) |
CA (1) | CA3041156A1 (pt) |
MX (1) | MX2019004655A (pt) |
RU (1) | RU2726157C1 (pt) |
SG (1) | SG11201903562QA (pt) |
WO (1) | WO2019072262A2 (pt) |
ZA (1) | ZA201902557B (pt) |
Families Citing this family (45)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10757154B1 (en) | 2015-11-24 | 2020-08-25 | Experian Information Solutions, Inc. | Real-time event-based notification system |
EP3555837A4 (en) | 2017-01-31 | 2020-09-16 | Experian Information Solutions, Inc. | LARGE-SCALE HETEROGENIC DATA INGESTION AND USER RESOLUTION |
US10735183B1 (en) | 2017-06-30 | 2020-08-04 | Experian Information Solutions, Inc. | Symmetric encryption for private smart contracts among multiple parties in a private peer-to-peer network |
CN109241016B (zh) * | 2018-08-14 | 2020-07-07 | 阿里巴巴集团控股有限公司 | 多方安全计算方法及装置、电子设备 |
CA3041156A1 (en) | 2018-11-07 | 2019-04-18 | Alibaba Group Holding Limited | Recovering encrypted transaction information in blockchain confidential transactions |
JP6647731B2 (ja) | 2018-11-07 | 2020-02-14 | アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited | ブロックチェーン機密トランザクションの管理 |
US11151558B2 (en) * | 2018-12-12 | 2021-10-19 | American Express Travel Related Services Company, Inc | Zero-knowledge proof payments using blockchain |
WO2020146667A1 (en) * | 2019-01-11 | 2020-07-16 | Experian Information Solutions, Inc. | Systems and methods for secure data aggregation and computation |
CN110224985B (zh) * | 2019-05-07 | 2022-07-08 | 平安科技(深圳)有限公司 | 数据处理的方法及相关装置 |
CN110264196B (zh) * | 2019-05-20 | 2021-04-23 | 创新先进技术有限公司 | 结合代码标注与用户类型的有条件的收据存储方法和节点 |
US11469886B2 (en) | 2019-05-22 | 2022-10-11 | Salesforce.Com, Inc. | System or method to implement record level access on metadata driven blockchain using shared secrets and consensus on read |
GB201907396D0 (en) | 2019-05-24 | 2019-07-10 | Nchain Holdings Ltd | Hash function attacks |
US11373480B2 (en) * | 2019-05-31 | 2022-06-28 | Aristocrat Technologies, Inc. | Progressive systems on a distributed ledger |
WO2020260151A1 (en) * | 2019-06-26 | 2020-12-30 | Koninklijke Philips N.V. | Zero-knowledge contingent payments protocol for granting access to encrypted assets |
SG11202012781YA (en) * | 2019-07-18 | 2021-07-29 | Allfunds Bank S A U | Arrangement of blockchains with a restricted transaction |
US11424916B2 (en) * | 2019-07-19 | 2022-08-23 | Fujitsu Limited | Selectively private distributed computation for blockchain |
US11088851B2 (en) * | 2019-09-04 | 2021-08-10 | Gk8 Ltd | Systems and methods for signing of a message |
US11018856B2 (en) * | 2019-09-11 | 2021-05-25 | Guardtime Sa | Auditable system and methods for secret sharing |
WO2021064043A1 (en) | 2019-09-30 | 2021-04-08 | Coinfirm Limited | A method for secure transferring of information through a network between an origin virtual asset service provider and a destination virtual asset service provider |
CN110601834B (zh) * | 2019-09-30 | 2023-02-10 | 深圳市迅雷网络技术有限公司 | 一种共识方法、装置、设备及可读存储介质 |
CN111050317B (zh) * | 2019-12-07 | 2022-08-02 | 江西理工大学 | 一种基于联盟区块链的智能交通数据安全共享方法 |
CN110991655B (zh) * | 2019-12-17 | 2021-04-02 | 支付宝(杭州)信息技术有限公司 | 多方联合进行模型数据处理的方法及装置 |
CN111161075B (zh) * | 2019-12-31 | 2024-04-05 | 深圳市迅雷网络技术有限公司 | 区块链交易数据证明监管方法、系统及相关设备 |
CN111160908B (zh) * | 2019-12-31 | 2023-11-17 | 深圳市迅雷网络技术有限公司 | 基于区块链的供应链交易隐私保护系统、方法及相关设备 |
US12099997B1 (en) | 2020-01-31 | 2024-09-24 | Steven Mark Hoffberg | Tokenized fungible liabilities |
CN111339569B (zh) * | 2020-02-26 | 2023-05-26 | 百度在线网络技术(北京)有限公司 | 区块链数据处理方法、装置、电子设备和介质 |
CN113496434A (zh) * | 2020-04-03 | 2021-10-12 | 山东浪潮质量链科技有限公司 | 一种监管方法、设备及介质 |
US11909859B2 (en) * | 2020-06-02 | 2024-02-20 | Sap Se | Removing access to blockchain data |
US11777720B2 (en) * | 2020-06-12 | 2023-10-03 | Nagravision Sàrl | Distributed anonymized compliant encryption management system |
CN111695902A (zh) * | 2020-06-16 | 2020-09-22 | 深圳点链科技有限公司 | 基于区块链的互联方法、装置及计算机存储介质 |
DE102020004121A1 (de) * | 2020-07-08 | 2022-01-13 | Giesecke+Devrient Gesellschaft mit beschränkter Haftung | Verfahren, teilnehmereinheit, transaktionsregister und bezahlsystem zum verwalten von transaktionsdatensätzen |
US11641665B2 (en) | 2020-09-09 | 2023-05-02 | Self Financial, Inc. | Resource utilization retrieval and modification |
US20220075877A1 (en) | 2020-09-09 | 2022-03-10 | Self Financial, Inc. | Interface and system for updating isolated repositories |
US11636467B2 (en) * | 2020-09-14 | 2023-04-25 | Visa International Service Association | System, method, and computer program product for secured, encrypted transaction processing |
CN112865959B (zh) * | 2020-12-30 | 2022-05-31 | 杭州趣链科技有限公司 | 分布式节点设备的共识方法、节点设备及分布式网络 |
CN113225189B (zh) * | 2021-01-05 | 2024-02-02 | 上海零数众合信息科技有限公司 | 一种基于量子抗性的环形保密业务方法 |
CN113225324B (zh) * | 2021-04-26 | 2022-10-04 | 安徽中科晶格技术有限公司 | 区块链匿名账户创建方法、系统、设备及存储介质 |
CN113141377B (zh) * | 2021-05-14 | 2023-05-02 | 南京慧链和信数字信息科技研究院有限公司 | 一种基于区块链的数据安全管理系统 |
CN113438070B (zh) * | 2021-05-25 | 2023-07-21 | 中国科学院计算技术研究所 | 基于capss的区块链密钥恢复方法及系统 |
CN113438072B (zh) * | 2021-06-09 | 2022-04-08 | 北京理工大学 | 一种基于派生链的区块链隐蔽通信方法 |
CN113645020A (zh) * | 2021-07-06 | 2021-11-12 | 北京理工大学 | 一种基于安全多方计算的联盟链隐私保护方法 |
CN113793146A (zh) * | 2021-08-02 | 2021-12-14 | 杭州复杂美科技有限公司 | 一种平行链同步交易的验证方法、设备及储存介质 |
KR102467441B1 (ko) * | 2021-10-28 | 2022-11-17 | (주)씨큐하이 | 텐더민트 bft를 이용한 비정형 데이터의 암호화 방법, 장치 및 컴퓨터-판독가능 기록매체 |
WO2024013923A1 (ja) * | 2022-07-14 | 2024-01-18 | 富士通株式会社 | 証明生成プログラム、証明生成方法、情報処理装置 |
CN116961892A (zh) * | 2023-02-03 | 2023-10-27 | 腾讯科技(深圳)有限公司 | 基于区块链的密钥生成方法、装置、电子设备和可读介质 |
Family Cites Families (44)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06293245A (ja) | 1993-04-08 | 1994-10-21 | Takata Kk | 助手席用エアバッグ装置 |
CA2305249A1 (en) | 2000-04-14 | 2001-10-14 | Branko Sarcanin | Virtual safe |
US7356516B2 (en) | 2002-06-13 | 2008-04-08 | Visa U.S.A. Inc. | Method and system for facilitating electronic dispute resolution |
ATE315859T1 (de) * | 2002-09-17 | 2006-02-15 | Errikos Pitsos | Verfahren und vorrichtung zur bereitstellung einer liste von öffentlichen schlüsseln in einem public-key-system |
US8156029B2 (en) * | 2005-02-24 | 2012-04-10 | Michael Gregory Szydlo | Process for verifiably communicating risk characteristics of an investment portfolio |
WO2015042548A1 (en) | 2013-09-20 | 2015-03-26 | Visa International Service Association | Secure remote payment transaction processing including consumer authentication |
US9787647B2 (en) | 2014-12-02 | 2017-10-10 | Microsoft Technology Licensing, Llc | Secure computer evaluation of decision trees |
US20160162897A1 (en) | 2014-12-03 | 2016-06-09 | The Filing Cabinet, LLC | System and method for user authentication using crypto-currency transactions as access tokens |
US11062303B2 (en) * | 2015-06-08 | 2021-07-13 | Blockstream Corporation | Cryptographically concealing amounts transacted on a ledger while preserving a network's ability to verify the transaction |
US20170048209A1 (en) | 2015-07-14 | 2017-02-16 | Fmr Llc | Crypto Key Recovery and Social Aggregating, Fractionally Efficient Transfer Guidance, Conditional Triggered Transaction, Datastructures, Apparatuses, Methods and Systems |
US20180191503A1 (en) | 2015-07-14 | 2018-07-05 | Fmr Llc | Asynchronous Crypto Asset Transfer and Social Aggregating, Fractionally Efficient Transfer Guidance, Conditional Triggered Transaction, Datastructures, Apparatuses, Methods and Systems |
EP4274154A3 (en) * | 2016-02-23 | 2023-12-20 | nChain Licensing AG | Secure multiparty loss resistant storage and transfer of cryptographic keys for blockchain based systems in conjunction with a wallet management system |
NZ746878A (en) | 2016-04-01 | 2022-11-25 | Jpmorgan Chase Bank Na | Systems and methods for providing data privacy in a private distributed ledger |
US10992649B2 (en) | 2016-04-01 | 2021-04-27 | Consensys Software Inc. | Systems and methods for privacy in distributed ledger transactions |
DE102016206916B4 (de) * | 2016-04-22 | 2023-07-06 | Bundesdruckerei Gmbh | Elektronisches Verfahren zur kryptographisch gesicherten Überweisung eines Betrags einer Kryptowährung |
CN107438002B (zh) | 2016-05-27 | 2022-02-11 | 索尼公司 | 基于区块链的系统以及系统中的电子设备和方法 |
US10063379B2 (en) | 2016-06-16 | 2018-08-28 | The Bank Of New York Mellon | Distributed, centrally authored block chain network |
JP6663809B2 (ja) | 2016-07-07 | 2020-03-13 | 株式会社日立製作所 | 監査装置、監査機能付匿名送金方法及びプログラム |
CN107666388B (zh) * | 2016-07-28 | 2019-11-01 | 郑珂威 | 基于完全同态加密方法的区块链信息加密方法 |
US10657526B2 (en) | 2016-10-28 | 2020-05-19 | International Business Machines Corporation | System and method to dynamically setup a private sub-blockchain based on agility of transaction processing |
JP6293245B1 (ja) | 2016-11-25 | 2018-03-14 | 株式会社三井住友銀行 | 強化されたセキュリティを有する取引相互監視システム |
CN106549749B (zh) * | 2016-12-06 | 2019-12-24 | 杭州趣链科技有限公司 | 一种基于加法同态加密的区块链隐私保护方法 |
LU93377B1 (en) * | 2016-12-15 | 2018-07-03 | Luxembourg Inst Science & Tech List | P2p network data distribution and retrieval using blockchain log |
US10158479B2 (en) * | 2017-02-06 | 2018-12-18 | Northern Trust Corporation | Systems and methods for generating, uploading and executing code blocks within distributed network nodes |
CN106982205B (zh) | 2017-03-01 | 2020-05-19 | 中钞信用卡产业发展有限公司杭州区块链技术研究院 | 基于区块链的数字资产处理方法和装置 |
TW201837815A (zh) | 2017-03-28 | 2018-10-16 | 泰德陽光有限公司 | 分散式稽核方法、裝置及其系統 |
US10742393B2 (en) | 2017-04-25 | 2020-08-11 | Microsoft Technology Licensing, Llc | Confidentiality in a consortium blockchain network |
CN107566337B (zh) | 2017-07-26 | 2019-08-09 | 阿里巴巴集团控股有限公司 | 一种区块链节点间的通信方法及装置 |
US10924466B2 (en) | 2017-07-28 | 2021-02-16 | SmartAxiom, Inc. | System and method for IOT security |
CN108418783B (zh) | 2017-09-01 | 2021-03-19 | 矩阵元技术(深圳)有限公司 | 一种保护区块链智能合约隐私的方法、介质 |
US10361859B2 (en) | 2017-10-06 | 2019-07-23 | Stealthpath, Inc. | Methods for internet communication security |
CN107833135A (zh) | 2017-10-30 | 2018-03-23 | 中山大学 | 一种基于区块链的公平电子投票协议 |
CN108021821A (zh) * | 2017-11-28 | 2018-05-11 | 北京航空航天大学 | 多中心区块链交易隐私保护系统及方法 |
CN108418689B (zh) | 2017-11-30 | 2020-07-10 | 矩阵元技术(深圳)有限公司 | 一种适合区块链隐私保护的零知识证明方法和介质 |
US11057225B2 (en) | 2017-12-07 | 2021-07-06 | International Business Machines Corporation | Enforcing compute equity models in distributed blockchain |
US11238449B2 (en) | 2017-12-18 | 2022-02-01 | Nec Corporation | Efficient validation of transaction policy compliance in a distributed ledger system |
US10938557B2 (en) | 2018-03-02 | 2021-03-02 | International Business Machines Corporation | Distributed ledger for generating and verifying random sequence |
CN108492105A (zh) | 2018-03-07 | 2018-09-04 | 物数(上海)信息科技有限公司 | 基于区块链的资产交易监管方法、系统、设备及存储介质 |
CN108712261B (zh) * | 2018-05-10 | 2021-02-26 | 杭州智块网络科技有限公司 | 一种基于区块链的密钥生成方法、装置及介质 |
CN108764874B (zh) * | 2018-05-17 | 2021-09-07 | 深圳前海微众银行股份有限公司 | 基于区块链的匿名转账方法、系统及存储介质 |
CN108769173B (zh) * | 2018-05-21 | 2021-11-09 | 阿里体育有限公司 | 运行智能合约的区块链实现方法及设备 |
US10171992B1 (en) | 2018-06-22 | 2019-01-01 | International Business Machines Corporation | Switching mobile service provider using blockchain |
CA3041156A1 (en) | 2018-11-07 | 2019-04-18 | Alibaba Group Holding Limited | Recovering encrypted transaction information in blockchain confidential transactions |
JP6647731B2 (ja) | 2018-11-07 | 2020-02-14 | アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited | ブロックチェーン機密トランザクションの管理 |
-
2018
- 2018-11-07 CA CA3041156A patent/CA3041156A1/en not_active Abandoned
- 2018-11-07 KR KR1020197011557A patent/KR102208891B1/ko active IP Right Grant
- 2018-11-07 SG SG11201903562QA patent/SG11201903562QA/en unknown
- 2018-11-07 EP EP18866460.1A patent/EP3549306A4/en not_active Withdrawn
- 2018-11-07 MX MX2019004655A patent/MX2019004655A/es unknown
- 2018-11-07 BR BR112019008168A patent/BR112019008168A2/pt not_active IP Right Cessation
- 2018-11-07 RU RU2019111904A patent/RU2726157C1/ru active
- 2018-11-07 WO PCT/CN2018/114322 patent/WO2019072262A2/en unknown
- 2018-11-07 AU AU2018347186A patent/AU2018347186B2/en active Active
- 2018-11-07 CN CN201880011031.3A patent/CN110291756B/zh active Active
- 2018-11-07 JP JP2019521791A patent/JP6811317B2/ja active Active
-
2019
- 2019-04-22 US US16/390,926 patent/US11055709B2/en active Active
- 2019-04-23 ZA ZA2019/02557A patent/ZA201902557B/en unknown
-
2020
- 2020-02-14 US US16/791,594 patent/US11232442B2/en active Active
-
2021
- 2021-07-01 US US17/365,541 patent/US11429962B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US11429962B2 (en) | 2022-08-30 |
WO2019072262A3 (en) | 2019-08-29 |
US11055709B2 (en) | 2021-07-06 |
CN110291756A (zh) | 2019-09-27 |
CN110291756B (zh) | 2023-07-14 |
JP6811317B2 (ja) | 2021-01-13 |
SG11201903562QA (en) | 2019-05-30 |
US11232442B2 (en) | 2022-01-25 |
CA3041156A1 (en) | 2019-04-18 |
AU2018347186A1 (en) | 2020-05-21 |
EP3549306A4 (en) | 2020-01-01 |
AU2018347186B2 (en) | 2020-09-03 |
US20190251558A1 (en) | 2019-08-15 |
WO2019072262A2 (en) | 2019-04-18 |
KR20200054125A (ko) | 2020-05-19 |
US20200184471A1 (en) | 2020-06-11 |
EP3549306A2 (en) | 2019-10-09 |
ZA201902557B (en) | 2020-12-23 |
KR102208891B1 (ko) | 2021-01-29 |
RU2726157C1 (ru) | 2020-07-09 |
JP2020515087A (ja) | 2020-05-21 |
US20210334795A1 (en) | 2021-10-28 |
MX2019004655A (es) | 2019-08-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
BR112019008168A2 (pt) | métodos implementados por computador, meio de armazenamento legível por computador e sistema | |
US10922421B2 (en) | Regulating blockchain confidential transactions | |
JP6880255B2 (ja) | ブロックチェーン機密トランザクションの管理 | |
US11743052B2 (en) | Platform for generating authenticated data objects | |
KR102286301B1 (ko) | 컨소시엄 블록체인 네트워크에서의 비대칭 키 관리 | |
EP3673609B1 (en) | Method and apparatus for obtaining input of secure multiparty computation protocol | |
RU2736447C1 (ru) | Перекрестная торговля активами в сетях блокчейнов | |
BR112019008148B1 (pt) | Método implementado por computador e sistema para a implementação de um método | |
BR112019014629A2 (pt) | método implementado por computador, meio de armazenamento legível por computador e sistema | |
US20210326869A1 (en) | Managing transactions in multiple blockchain networks | |
JP2023535040A (ja) | マスターキーエスクロープロセス | |
CN114930372A (zh) | 促进拆分票据融资的方法和设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
B25A | Requested transfer of rights approved |
Owner name: ADVANTAGEOUS NEW TECHNOLOGIES CO., LTD. (KY) |
|
B25A | Requested transfer of rights approved |
Owner name: ADVANCED NEW TECHNOLOGIES CO., LTD. (KY) |
|
B350 | Update of information on the portal [chapter 15.35 patent gazette] | ||
B08F | Application dismissed because of non-payment of annual fees [chapter 8.6 patent gazette] |
Free format text: REFERENTE A 5A ANUIDADE. |
|
B08K | Patent lapsed as no evidence of payment of the annual fee has been furnished to inpi [chapter 8.11 patent gazette] |
Free format text: EM VIRTUDE DO ARQUIVAMENTO PUBLICADO NA RPI 2747 DE 29-08-2023 E CONSIDERANDO AUSENCIA DE MANIFESTACAO DENTRO DOS PRAZOS LEGAIS, INFORMO QUE CABE SER MANTIDO O ARQUIVAMENTO DO PEDIDO DE PATENTE, CONFORME O DISPOSTO NO ARTIGO 12, DA RESOLUCAO 113/2013. |