CN110419053A - 用于信息保护的系统和方法 - Google Patents

用于信息保护的系统和方法 Download PDF

Info

Publication number
CN110419053A
CN110419053A CN201880004996.XA CN201880004996A CN110419053A CN 110419053 A CN110419053 A CN 110419053A CN 201880004996 A CN201880004996 A CN 201880004996A CN 110419053 A CN110419053 A CN 110419053A
Authority
CN
China
Prior art keywords
transaction
recipient
node
combination
commitment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201880004996.XA
Other languages
English (en)
Other versions
CN110419053B (zh
Inventor
马宝利
张文彬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ant Chain Technology Co ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Publication of CN110419053A publication Critical patent/CN110419053A/zh
Application granted granted Critical
Publication of CN110419053B publication Critical patent/CN110419053B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3678Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes e-cash details, e.g. blinded, divisible or detecting double spending
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/389Keeping log of transactions for guaranteeing non-repudiation of a transaction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/04Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/04Masking or blinding
    • H04L2209/046Masking or blinding of operations, operands or results of the operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Finance (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

一种计算机实现的方法包括:用承诺方案承诺交易的交易金额t以获取交易承诺值T,所述承诺方案至少包括交易盲因子r_t;利用所述交易的接收方的第二公钥PK_2_B加密所述交易盲因子r_t和所述交易金额t的组合,其中,所述接收方还与作为用于接收所述交易金额t的地址的第一公钥PK_1_B相关联;以及,向与所述接收方相关联的接收方节点发送所述交易承诺值T和所述加密的组合,以便所述接收方节点验证所述交易。

Description

用于信息保护的系统和方法
技术领域
本公开总体上涉及用于信息保护的方法和设备。
背景技术
隐私对于各种用户之间的通信和数据传输是重要的。在没有保护的情况下,用户暴露于身份盗窃、非法转移或其它潜在损失的风险中。当在线实现通信和传送时,由于对在线信息的自由访问,风险甚至变得更大。
发明内容
本公开的各种实施例包括用于信息保护的系统、方法和非暂时性计算机可读介质。
根据一个方面,一种计算机实现的用于信息保护的方法包括:用承诺方案承诺交易的交易金额t以获取交易承诺值T,所述承诺方案至少包括交易盲因子r_t;利用所述交易的接收方的第二公钥PK_2_B加密所述交易盲因子r_t和所述交易金额t的组合,其中,所述接收方还与作为用于接收所述交易金额t的地址的第一公钥PK_1_B相关联;以及,向与所述接收方相关联的接收方节点发送所述交易承诺值T和所述加密的组合,以便所述接收方节点验证所述交易。
在一些实施例中,所述第二公钥PK_2_B是同态加密密钥。
在一些实施例中,所述承诺方案包括佩德森承诺,所述佩德森承诺至少基于所述交易盲因子r_t,并且具有作为被承诺值的所述交易金额t。
在一些实施例中,所述交易盲因子r_t和所述交易金额t的组合包括所述交易盲因子r_t和所述交易金额t的级联。
在一些实施例中,向与所述接收方关联的所述接收方节点发送所述交易承诺值T和所述加密的组合,以便所述接收方节点验证所述交易,包括:向与所述接收方关联的所述接收方节点发送所述交易承诺值T和所述加密的组合,使得所述接收方节点:用所述接收方的第二私钥SK_2_B解密所述加密的组合,以获取所述交易盲因子r_t和所述交易金额t;以及至少基于所述交易承诺值T、所述交易盲因子r_t和所述交易金额t验证所述交易。
在一些实施例中,使所述接收方节点至少基于所述交易承诺值T、所述交易盲因子r_t和所述交易金额t验证所述交易,包括使所述接收方节点:响应于基于所述交易盲因子r_t确定所述交易承诺值T与所述交易金额t的所述承诺方案不匹配,拒绝所述交易;以及响应于基于所述交易盲因子r_t确定所述交易承诺值T与所述交易金额t的所述承诺方案匹配,通过利用所述接收方的第一私钥SK_1_B对所述交易签名来生成接收方签名SIGB,从而批准所述交易。
在一些实施例中,在向与所述接收方相关联的所述接收方节点发送所述加密的组合之前,所述方法还包括:用所述承诺方案承诺所述交易的找零y以获取找零承诺值Y,所述承诺方案至少包括找零盲因子r_y,其中,所述找零y是所述交易的发送方为所述交易动用的一个或多个资产减去所述交易金额t;以及用所述发送方的第二公钥PK_2_A加密所述找零盲因子r_y和所述找零y的另一组合。
在一些实施例中,所述方法还包括:响应于接收到所述接收方签名SIGB,通过利用所述发送方的第一私钥SK_1_A对所述交易签名来生成发送方签名SIGA,从而批准所述交易;以及向所述区块链网络中的一个或多个节点提交包括所述加密的组合、所述加密的另一组合、所述交易承诺值T、所述找零承诺值Y、所述发送方签名SIGA和所述接收方签名SIGB的所述交易,以便所述一个或多个节点验证所述交易。
在一些实施例中,向所述区块链网络中的所述一个或多个节点提交包括所述加密的组合、所述加密的另一组合、所述交易承诺值T、所述找零承诺值Y、所述发送方签名SIGA和所述接收方签名SIGB的所述交易,以便所述一个或多个节点验证所述交易,包括:向所述区块链网络中的所述一个或多个节点提交包括所述加密的组合、所述加密的另一组合、所述交易承诺值T、所述找零承诺值Y、所述发送方签名SIGA和所述接收方签名SIGB的所述交易,使得所述一个或多个节点:响应于成功验证所述交易,向所述接收方发布所述交易金额t、消除为所述交易动用的一个或多个资产、并向所述发送方发布所述找零y。
根据另一方面,一种非暂时性计算机可读存储介质存储指令,当所述指令由处理器执行时,促使所述处理器执行操作,所述操作包括:用承诺方案承诺交易的交易金额t以获取交易承诺值T,所述承诺方案至少包括交易盲因子r_t;利用所述交易的接收方的第二公钥PK_2_B加密所述交易盲因子r_t和所述交易金额t的组合,其中,所述接收方还与作为用于接收所述交易金额t的地址的第一公钥PK_1_B相关联;以及向与所述接收方相关联的接收方节点发送所述交易承诺值T和所述加密的组合,以便所述接收方节点验证所述交易。
根据另一方面,一种用于信息保护的系统,包括处理器和耦合至所述处理器的非暂时性计算机可读存储介质,所述存储介质存储指令,当所述指令由所述处理器执行时,促使所述系统执行操作,所述操作包括:用承诺方案承诺交易的交易金额t以获取交易承诺值T,所述承诺方案至少包括交易盲因子r_t;利用所述交易的接收方的第二公钥PK_2_B加密所述交易盲因子r_t和所述交易金额t的组合,其中,所述接收方还与作为用于接收所述交易金额t的地址的第一公钥PK_1_B相关联;以及向与所述接收方相关联的接收方节点发送所述交易承诺值T和所述加密的组合,以便所述接收方节点验证所述交易。
根据另一方面,一种计算机实现的用于信息保护的方法包括:获取用交易的接收方的第二公钥PK_2_B加密的交易盲因子r_t和交易金额t的组合,并获取交易承诺值T,其中,由与所述交易的发送方相关联的发送方节点用承诺方案承诺所述交易金额t来获取所述交易承诺值T,所述承诺方案至少包括所述交易盲因子r_t;用由所述交易的接收方的第二私钥SK_2_B解密所述获取的组合,以获取所述交易盲因子r_t和所述交易金额t;以及至少基于所述交易承诺值T、所述交易盲因子r_t和所述交易金额t验证所述交易。
在一些实施例中,所述接收方的所述第二公钥PK_2_B和所述接收方的所述第二私钥SK_2_B为同态加密密钥对。
根据另一方面,一种非暂时性计算机可读存储介质存储指令,当所述指令由处理器执行时,促使所述处理器执行操作,所述操作包括:获取用交易的接收方的第二公钥PK_2_B加密的交易盲因子r_t和交易金额t的组合,并获取交易承诺值T,其中,由与所述交易的发送方相关联的发送方节点用承诺方案承诺所述交易金额t来获取所述交易承诺值T,所述承诺方案至少包括所述交易盲因子r_t;用由所述交易的接收方的第二私钥SK_2_B解密所述获取的组合,以获取所述交易盲因子r_t和所述交易金额t;以及至少基于所述交易承诺值T、所述交易盲因子r_t和所述交易金额t验证所述交易。
根据另一方面,一种用于信息保护的系统,包括处理器和耦合至所述处理器的非暂时性计算机可读存储介质,所述存储介质存储指令,当所述指令由所述处理器执行时,促使所述系统执行操作,所述操作包括:获取用交易的接收方的第二公钥PK_2_B加密的交易盲因子r_t和交易金额t的组合,并获取交易承诺值T,其中,由与所述交易的发送方相关联的发送方节点用承诺方案承诺所述交易金额t来获取所述交易承诺值T,所述承诺方案至少包括所述交易盲因子r_t;用由所述交易的接收方的第二私钥SK_2_B解密所述获取的组合,以获取所述交易盲因子r_t和所述交易金额t;以及至少基于所述交易承诺值T、所述交易盲因子r_t和所述交易金额t验证所述交易。
根据另一方面,一种计算机实现的用于信息保护的方法包括:用承诺方案承诺交易的交易金额t以获取交易承诺值T,所述承诺方案至少包括交易盲因子r_t;将所述交易金额t、所述交易盲因子r_t以及所述交易承诺值T发送至与所述交易的接收方关联的接收方节点以便所述接收方节点验证所述交易并用所述接收方的第二公钥PK_2_B加密所述交易盲因子r_t和所述交易金额t;其中,所述接收方还与作为用于接收所述交易金额的地址的第一公钥PK_1_B相关联;从所述接收方节点获取所述交易盲因子r_t和所述交易金额t的加密的组合;以及向区块链中的多个节点发送所述加密的组合和所述交易承诺值以便所述多个节点验证所述交易。
根据另一方面,一种非暂时性计算机可读存储介质存储指令,当所述指令由处理器执行时,促使所述处理器执行操作,所述操作包括:用承诺方案承诺交易的交易金额t以获取交易承诺值T,所述承诺方案至少包括交易盲因子r_t;将所述交易金额t、所述交易盲因子r_t以及所述交易承诺值T发送至与所述交易的接收方关联的接收方节点以便所述接收方节点验证所述交易、并用所述接收方的第二公钥PK_2_B加密所述交易盲因子r_t和所述交易金额t,其中,所述接收方还与作为用于接收所述交易金额的地址的第一公钥PK_1_B相关联;从所述接收方节点获取所述交易盲因子r_t和所述交易金额t的加密的组合;以及向区块链中的多个节点发送所述加密的组合和所述交易承诺值以便所述多个节点验证所述交易。
根据另一方面,一种用于信息保护的系统,包括处理器和耦合至所述处理器的非暂时性计算机可读存储介质,所述存储介质存储指令,当所述指令由所述处理器执行时,促使所述系统执行操作,所述操作包括:用承诺方案承诺交易的交易金额t以获取交易承诺值T,所述承诺方案至少包括交易盲因子r_t;将所述交易金额t、所述交易盲因子r_t以及所述交易承诺值T发送至与所述交易的接收方关联的接收方节点以便所述接收方节点验证所述交易并用所述接收方的第二公钥PK_2_B加密所述交易盲因子r_t和所述交易金额t,其中,所述接收方还与作为用于接收所述交易金额的地址的第一公钥PK_1_B相关联;从所述接收方节点获取所述交易盲因子r_t和所述交易金额t的加密的组合;以及向区块链中的多个节点发送所述加密的组合和所述交易承诺值以便所述多个节点验证所述交易。
根据另一方面,一种计算机实现的用于信息保护的方法包括:获取交易的交易金额t、交易盲因子r_t以及交易承诺值T;基于所述获取的交易金额t、所述获取的交易盲因子r_t以及所述获取的交易承诺值T验证所述交易;u所述交易的成功验证,用所述交易的接收方的第二公钥PK_2_B加密所述交易盲因子r_t和所述交易金额t以获取加密的组合;以及将所述加密的组合发送至与所述交易的发送方关联的发送方节点。
根据另一方面,一种非暂时性计算机可读存储介质存储指令,当所述指令由处理器执行时,促使所述处理器执行操作,所述操作包括:获取交易的交易金额t、交易盲因子r_t以及交易承诺值T;基于所述获取的交易金额t、所述获取的交易盲因子r_t以及所述获取的交易承诺值T验证所述交易;u所述交易的成功验证,用所述交易的接收方的第二公钥PK_2_B加密所述交易盲因子r_t和所述交易金额t以获取加密的组合;以及将所述加密的组合发送至与所述交易的发送方关联的发送方节点。
根据另一方面,一种用于信息保护的系统,包括处理器和耦合至所述处理器的非暂时性计算机可读存储介质,所述存储介质存储指令,当所述指令由所述处理器执行时,促使所述系统执行操作,所述操作包括:获取交易的交易金额t、交易盲因子r_t以及交易承诺值T;基于所述获取的交易金额t、所述获取的交易盲因子r_t以及所述获取的交易承诺值T验证所述交易;u所述交易的成功验证,用所述交易的接收方的第二公钥PK_2_B加密所述交易盲因子r_t和所述交易金额t以获取加密的组合;以及将所述加密的组合发送至与所述交易的发送方关联的发送方节点。
在参考附图考虑以下描述和所附权利要求书之后,本文公开的系统、方法和非暂时性计算机可读介质的这些特征和其它特征,以及操作方法和结构的相关元件的功能以及部件的组合和制造的经济性将变得更加明显,所有附图形成本说明书的一部分,其中,在各个附图中,相同的附图标记表示对应的部件。然而,应当清楚地理解,附图仅用于说明和描述的目的,而不意图作为对本发明的限制的定义。
附图说明
本技术的各种实施例的某些特征在所附权利要求中具体阐述。通过参考以下阐述了利用本发明原理的示例性实施例的详细说明以及附图,将获取对本技术的特征和优点的更好理解,其中,
图1示出了根据各种实施例的用于信息保护的示例性系统。
图2示出了根据各种实施例的交易发起和验证的示例性步骤。
图3A示出了根据各种实施例的用于信息保护的示例性方法的流程图。
图3B示出了根据各种实施例的用于信息保护的示例性方法的流程图。
图4A示出了根据各种实施例的用于信息保护的示例性方法的流程图。
图4B示出了根据各种实施例的用于信息保护的示例性方法的流程图。
图5示出了可实现本文所描述的任何实施例的示例性计算机系统的框图。
具体实施方式
因为操作由网络中的各个节点(例如,计算设备)执行,区块链可以被认为是去中心化的数据库,通常被称为分布式账本。任何信息都可以被写入并被保存至区块链中或从区块链被读取。任何人都可以建立服务器并作为节点加入区块链网络。任何节点都可以通过执行诸如哈希计算的复杂计算以向当前区块链添加区块,从而对维持区块链贡献计算能力,并且所添加的区块可以包含各种类型的数据或信息。可以用代币(例如,数字货币单位)对为所添加的区块贡献计算能力的节点进行奖励。由于区块链没有中心节点,所以每个节点是等同的,并且保存整个区块链数据库。
节点是例如支持区块链网络并保持其平稳运行的计算设备或大型计算机系统。有两种类型的节点,全量节点和轻量节点。全量节点保存区块链的完整副本。区块链网络上的全量节点验证它们接收的交易和区块,并将这些交易和区块中继到连接的对等点,以提供交易的共识验证。另一方面,轻量节点仅下载区块链的一小部分。例如,轻量节点用于数字货币交易。当轻量节点想要进行交易时,轻量节点将与全量节点通信。
这种去中心化属性可以帮助防止处于控制位置的管理中心出现。例如,比特币区块链的维护是由运行区域中(装有)比特币软件的通信节点组成的网络执行。本公开使用一个或多个区块链或数字货币,例如比特币和以太币。本领域普通技术人员应当理解,本公开中公开的技术方案可以使用或应用于其他类型的区块链和数字货币。也就是说,取代传统意义上的银行、机构或管理员,多个中间角色以执行比特币软件的计算机服务器的形式存在。这些计算机服务器形成经由因特网连接的网络,其中任何人都可能加入该网络。网络所容纳的交易可以具有以下形式:“用户A想要将Z个比特币发送给用户B”,其中使用容易获取的软件应用程序将交易广播至网络。计算机服务器用作比特币服务器,该比特币服务器可操作以验证这些金融交易,并将这些金融交易的记录添加至其账本的副本中,接着向网络的其它服务器广播这些账本添加操作。
维护区块链被称为“挖矿”,并且进行这种维护的人被用如上所述的新创造的比特币和交易费进行奖励。例如,节点可以基于区块链网络已经同意的一组规则确定交易是否有效。矿工可位于任何大陆上,并通过验证每一交易是有效的以及将该交易添加至区块链中来处理支付。通过由多个矿工提供的共识实现这种验证,并且假定不存在系统串通。最后,所有数据将是一致的,因为计算必须满足某些要求才是有效的,并且所有节点将被同步以确保区块链是一致的。因此,数据可以被一致地存储在区块链节点的分布式系统中。
通过挖矿过程,交易诸如资产转移被网络节点验证并被添加至区块链的区块的增长链中。通过遍历整个区块链,验证可包括例如付款方是否有权访问转账资产、资产是否以前已经被花费、转账金额是否正确等。例如,在由发送方签发的假设交易(例如,根据UTXO(未被花费的交易输出)模型的比特币交易,根据账户/余额模型的以太币交易)中,提出的交易可被广播至区块链网络以便挖矿。矿工需要根据区块链历史检查交易是否有资格被执行。如果根据现有的区块链历史,发送方的钱包余额具有足够的资金,则认为交易是有效的,并且可以将该交易添加至区块中。资产转移一旦被验证,其可以被包含于下一个待被添加至区块链的区块中。
区块非常像数据库记录。每次写入数据时创建一个区块。这些区块被链接并使用密码术被保护以成为互连的网络。每个区块都连接至前一区块,这也是名称“区块链”的起源。每个区块通常包含前一区块的加密哈希值、生成时间和实际数据。例如,每个区块包含两个部分:记录当前区块的特征值的区块头,以及记录实际数据(例如,交易数据)的主体。区块的链通过区块头链接。每个区块头可以包含多个特征值,例如版本、前一区块哈希值、默克尔(Merkle)根、时间戳、难度目标和随机数。前一区块哈希值不仅包含前一区块的地址,而且包含前一区块内部的数据的哈希值,从而使得区块链不可变。随机数是当被包括时产生具有指定数量的前导零位的哈希值的数。
为了挖矿,节点获取新区块的内容的哈希值。随机数(例如,随机字符串)被附加到该哈希值,从而获取新字符串。新字符串被再次进行哈希处理。然后,将最终的哈希值与难度目标(例如,级别)进行比较,并确定最终的哈希值是否实际小于难度目标。如果最终的哈希值不小于难度目标,则改变随机数,并且再次重复该过程。如果最终的哈希值小于难度目标,则将所述区块添加至链中,更新公开账本并提醒所述添加。负责成功添加的节点获取比特币奖励,例如,通过向新区块添加对自身的奖励交易(称为造币生成)。
即,对于每个输出“Y”,如果k是从最小熵(min-entropy)高的分布中选择的,则不可能找到输入x以使得H(k|x)=Y,其中K是随机数,x是区块的哈希值,Y是难度目标,并且“|”表示级联(concatenation)。由于加密哈希值基本上是随机的,由于加密哈希值的输出不能从其输入预测,仅存在一种找到随机数的已知方法:一个接一个地尝试整数,例如1、然后2、然后3、等等,这可以被称为蛮力。前导零的数量越大,找到必需的随机数Y所花费的平均时间就越长。在一个示例中,比特币系统不断地调整前导零的数量,使得找到随机数的平均时间约为十分钟。这样,由于计算硬件的处理能力随着时间提高,接下来几年,比特币协议将只需要更多的前导零位,以使得实现挖矿总是花费大约十分钟的持续时间。
如上所述,哈希处理是区块链的重要基础。可以将哈希算法理解为将任何长度的消息压缩成固定长度消息摘要的函数。MD5和SHA是更常使用的。在一些实施例中,区块链的哈希值长度是256位,这意味着无论原始内容是什么,最终都计算256位的二进制数。并且只要原始内容不同,就可以保证相应的哈希值是唯一的。例如,字符串“123”的哈希值是a8fdc205a9f19cc1c7507a60c4f01b13d11d7fd0(十六进制),其当被转换为二进制时具有256位,并且仅“123”具有这个哈希值。区块链中的哈希算法是不可逆的,即,正向计算是容易的(从“123”至a8fdc205a9f19cc1c7507a60c4f01b1c7507a60c4f01b13d11d7fd0),并且即使耗尽所有计算资源,也不能完成逆向计算。因此,区块链的每个区块的哈希值是唯一的。
此外,如果区块的内容改变,则其哈希值也将改变。区块和哈希值一一对应,并且针对区块头具体计算每个区块的哈希值。即,连接区块头的特征值以形成长字符串,然后为所述字符串计算哈希值。例如,“哈希值=SHA256(区块头)”是区块哈希值计算公式,SHA256是应用于区块头的区块链哈希算法。哈希值由区块头而不是区块主体唯一地确定。如上所述,区块头包含许多内容,包括当前区块的哈希值和前一区块的哈希值。这意味着如果当前区块的内容改变,或者如果前一区块的哈希值改变,则将导致当前区块中的哈希值改变。如果黑客修改了区块,则所述区块的哈希值改变。由于下一区块必须包含前一区块的哈希值,为了使后面的区块连接至被修改的区块,黑客必须依次修改所有随后的区块。否则,被修改的区块将脱离区块链。由于设计原因,哈希值计算是耗时的,几乎不可能在短时间内修改多个区块,除非黑客已经掌握了整个网络51%以上的计算能力。因此,区块链保证了其自身的可靠性,并且一旦数据被写入,数据就不能被篡改。
一旦矿工找到了新区块的哈希值(即,合格的签名或解决方案),矿工就将该签名广播至所有其它矿工(区块链中的节点)。现在,其它矿工依次验证所述解决方案是否与发送方的区块的问题相对应(即,确定哈希值输入是否实际上导致所述签名)。如果所述解决方案是有效的,则其它矿工将确认该解决方案,并同意可将新区块添加至区块链。因此,达成了新区块的共识。这也被称为“工作量证明”。已经达成共识的区块现在可以被添加至区块链中,并且与其签名一起被广播至网络上的所有节点。只要区块内的交易在所述时间点正确地对应于当前钱包余额(交易历史),节点就将接受该区块并将保存该区块于节点的交易数据。每当在所述区块的顶部添加新的区块时,所述添加还可算作为对其之前的区块的另一“确认”。例如,如果交易被包括在区块502中,并且区块链有507个区块,这意味着交易具有五个确认(对应于区块507至区块502)。交易具有越多的确认,攻击者就越难改变。
在一些实施例中,示例性区块链资产系统利用公钥密码术,其中生成两个密钥,一个公钥和一个私钥。可认为公钥是账号,而可认为私钥是所有权凭证。例如,比特币钱包是公钥和私钥的集合。可以用属于资产地址的私钥的知识来证明与该地址相关联的资产(例如,数字货币、现金资产、股票、股权、债券)的所有权。例如,比特币钱包软件,有时称为“比特币客户软件”,允许给定用户交易比特币。钱包程序生成并存储私钥,并与比特币网络上的对等点通信。
在区块链交易中,通过付款人和收款人的公钥在区块链中识别付款人和收款人。例如,大多数当代比特币转移是从一个公钥到不同的公钥。实际上,这些密钥的哈希值被用于区块链中,并且被称为“比特币地址”。原则上,如果使用用户的比特币地址而不是他们的名字,假想的攻击者个人S可以通过简单地向区块链账本添加像“个人A向个人S支付100个比特币”一样的交易从个人A偷钱。比特币协议通过要求每次转账都用付款人的私钥进行数字签名防止这种盗窃,并且只有经签名的转账可以被添加至区块链账本中。由于个人S不能伪造个人A的签名,因此个人S不能通过向区块链添加相当于“个人A向个人S支付200个比特币”的条目来欺骗个人A。同时,任何人都可以使用他/她的公钥来验证个人A的签名,并因此在他/她是付款人的情况下验证他/她已经授权了区块链中的任何交易。
在比特币交易的情况下,为了向用户B转移一些比特币,用户A可以构造包含关于通过节点的交易的信息的记录。该记录可以签有用户A的签名密钥(私钥),并且包含用户A的公共验证密钥和用户B的公共验证密钥。签名用于确认交易来自用户A,并且一旦发布交易,还防止该交易被任何人更改。该记录与在新区块中的同一时间窗口中发生的其它记录一起可以被广播至全量节点。在接收到记录时,全量节点可以将记录合并到区块链系统中曾经发生的所有交易的账本中,通过上述挖矿过程将新区块添加至先前接受的区块链,并且针对网络的共识规则验证所添加的区块。
UTXO(未被花费的交易输出)模型和账户/余额模型是用于实现区块链交易的两个示例性模型。UTXO是区块链对象模型。根据UTXO,资产由尚未被花费的区块链交易的输出表示,所述输出可以用作新交易中的输入。例如,用户A的待转移的资产可以是UTXO的形式。为了花费(交易)资产,用户A必须用私钥签名。比特币是使用UTXO模型的数字货币的示例。在有效的区块链交易的情况下,未被花费的输出可用于实现进一步的交易。在一些实施例中,在进一步的交易中可以仅使用未被花费的输出,以防止双花和欺诈。为此,区块链上的输入在交易发生时被删除,同时创建UTXO形式的输出。这些未被花费的交易输出可以(由私钥持有者,例如,具有数字货币钱包的人)用于未来交易。
另一方面,账户/余额模型(或称为基于账户的交易模型)保持跟踪每个账户的余额作为全局状态。检查账户余额,以确定账户余额大于或等于花费的交易金额。以下提供了账户/余额模型如何在以太坊中工作的示例:
1.Alice通过挖矿获取5个以太币。在该系统中记录Alice具有5个以太币。
2.Alice想给Bob 1个以太币,因此系统将首先从Alice的账户中扣除1个以太币,因此Alice现在具有4个以太币。
3.然后,系统给Bob的账户增加1个以太币。该系统知道Bob本来有2个以太币,因此Bob的余额增加到3个以太币。
以太坊的记账方式可以与银行中的记账方式相似。类比是使用ATM/借记卡。银行跟踪每张借记卡有多少钱,当Bob需要花钱时,银行在批准交易之前检查其记录以确保Bob具有足够的余额。
由于区块链和其它类似的账本是完全公开的,因此区块链本身没有隐私保护。P2P网络的公开特性意味着尽管使用它的人不是通过名字来识别的,但是将交易链接至个人和公司是可行的。例如,在跨境汇款中或在供应链中,交易金额具有极高级别的隐私保护值,这是因为使用交易金额信息可以推断交易方的特定位置和身份。交易的主题可以包括例如金钱、代币、数字货币、合同、契据、医疗记录、客户详细资料、股票、债券、权益或可以以数字形式描述的任何其他资产。尽管UTXO模型可以例如通过门罗币(Monero)中的环签名(ringsignature)和零知识密码术大零币(Zcash)使得交易金额不公开,但是交易金额在账户/余额模型下仍然是不受保护的。因此,本公开所解决的技术问题是如何保护在线信息诸如交易金额的隐私。这样的交易可以采用账户/余额模型。
一些现有技术提出使用佩德森(Pedersen)承诺方案加密交易金额并替换账户/余额模型。在该方案下,发送方通过区块链之外的的安全通道向收款人发送交易金额和对应于交易金额的Pedersen承诺的随机数。收款人验证随机数与交易承诺是否匹配,并执行本地存储。例如,根据账户/余额模型,账户可被视为用于保存被汇总但未被合并的资产的钱包(账户)。每个资产可以对应于资产类型(例如,加密货币),并且账户的余额是资产价值的总和。即使是同一类型的资产也不被合并。在交易期间,可以指定转移资产的接收方,并且可以从钱包中移除相应资产以便为交易提供资金。区块链节点验证支付钱包是否具有足以覆盖交易的资产,然后节点从支付钱包中删除转移的资产,并将相应的资产添加至接收方钱包。
然而,这种方案仍然存在限制。首先,所述方案要求用户在本地维护永久存储器,以管理与加密账户余额对应的随机数和明文余额,管理实现是复杂的;其次,存储在单个本地节点中的与“Pedersen资产”对应的盲因子(如随机数)和明文余额容易丢失或损坏,且由于账户余额频繁变化,多节点备份存储难以实现。
本公开中所提出的系统和方法可以克服上述限制,并且实现对承诺方案中的交易金额、资产价值和盲因子的稳健隐私保护。为此,可以使用同态加密协议来加密/解密随机数和明文余额,从而提供方便的管理。此外,将加密信息存储在区块链中确保了承诺方案中的交易金额、资产价值和盲因子不容易丢失或被篡改。
在一些实施例中,承诺方案(例如,Pedersen承诺)可以加密某个值a(例如,交易金额、资产价值、关键参数)如下:
PC(a)=r×G+a×H
其中,r是提供隐藏的随机盲因子(或者称为盲因子),G和H是达成共识的椭圆曲线的生成元/基点,并且可以是随机选择的,sn是承诺的值,C(sn)是用作承诺并被给予对方的曲线点,并且H是另一曲线点。也就是说,G和H可以是对于节点已知的参数。可通过利用从一个点映射到另一个点的哈希函数(H=哈希(G))对基点G进行哈希处理,生成H的“空袖数(nothing up my sleeve)”。H和G是给定系统的公共参数(例如,椭圆曲线上的随机生成的点)。尽管以上提供了椭圆曲线形式的Pedersen承诺的示例,但是可以替代地使用各种其它形式的Pedersen承诺或其它承诺方案。
承诺方案保持数据保密但承诺数据使得数据的发送方稍后不能改变数据。如果一方仅知道承诺值(例如,PC(a)),则它们不能确定哪些底层数据值(例如,a)已经被承诺。数据(例如,a)以及盲因子(例如,r)稍后可以(例如,由发起方节点)显露,承诺的接收方(例如,共识节点)可以运行该承诺,并验证该承诺的数据与所显露的数据相匹配。之所以存在这种盲因子,是因为如果没有这种盲因子,有人可能试图猜测数据。
承诺方案是发送方(承诺方)承诺一值(例如,a)使得承诺的值保持私有,但是可以在当承诺方透露承诺过程的必要参数的稍后时间显示该承诺的值的一种方式。强承诺方案可以是信息隐藏和计算绑定。隐藏是指给定值a和该值的承诺PC(a)应该是不相关的这一概念。即,PC(a)不应显露关于a的信息。在已知PC(a)、G和H的情况下,因为随机数r,几乎不可能知道a。如果几乎不存在使得两个不同的值可以导致相同承诺的方式,则承诺方案是绑定的。Pedersen承诺在离散对数假设下是完全隐藏和计算绑定的。此外,在已知r、G、H和PC(a)的情况下,可以通过确定PC(a)=r×G+a×H是否成立来验证PC(a)。
Pedersen承诺具有加法属性:可以将承诺相加,并且一组承诺的总和与对数据总和的承诺相同(其中盲因子设置为盲因子的总和):
PC(r1,data1)+PC(r2,data2)==PC(r1+r2,data1+data2);
PC(r1,data1)-PC(r1,data1)==0。
换句话说,承诺保留了加法并且交换属性适用,即,Pedersen承诺是相加同态的,因为底层数据可以进行数学运算,就像它没有被加密一样。
在一个实施例中,用于加密输入值的Pedersen承诺可以使用椭圆曲线点来构造。传统上,椭圆曲线密码(ECC)公钥是通过将用于群(G)的生成元与密钥(r)相乘来创建的:Pub=rG。结果可以被序列化为33字节阵列。ECC公钥可以服从前面关于Pedersen承诺所提到的相加同态属性。即:Pub1+Pub2=(r1+r2(mod n))G。
可以通过为所述群挑选附加的生成元(H,在下面的等式中)来创建用于输入值的Pedersen承诺,使得没有人知道第二生成元H相对于第一生成元G的离散对数(反之亦然),这意味着没有人知道使得rG=H的x。这可以例如通过使用G的加密哈希挑选H来完成:
H=to_point(SHA256(ENCODE(G)))。
给定两个生成元G和H,加密输入值的示例性承诺方案可以被定义为:承诺=rG+aH。这里,r可以是秘密盲因子,a可以是被承诺的输入值。因此,如果sn被承诺,则可以获取上述承诺方案PC(a)=r×G+a×H。Pedersen承诺在信息理论上是私有的:对于任何承诺,存在使一数值与该承诺匹配的盲因子。因为任意映射是不可计算的,Pedersen承诺可以从计算上对抗虚假承诺。
承诺该值的一方(节点)可以通过公开原始值a和完成承诺等式的因子r来公开该承诺。然后,希望公开值PC(a)的一方将再次计算承诺,以验证共享的原始值确实与最初接收的承诺PC(a)相匹配。因此,可以通过将资产类型信息映射至唯一的序列号,然后通过Pedersen承诺对其进行加密来保护资产类型信息。当生成承诺时选择的随机数r使得任何人几乎不可能根据承诺值PC(a)推断出承诺的资产类型的类型。
在交易期间,信息保护对于保护用户隐私是重要的,并且交易金额是一种缺乏保护的信息类型。图1示出了根据各种实施例的用于信息保护的示例性系统100。如图所示,区块链网络可以包括多个节点(例如,在服务器、计算机等中实现的全量节点)。对于某些区块链平台(例如,NEO),具有某级别投票权的全量节点可称为共识节点,共识节点承担交易验证的责任。在本公开中,全量节点、共识节点或其它等效节点可验证交易。
此外,如图1所示,用户A和用户B可以使用作为轻量节点的相应设备、诸如膝上型计算机和移动电话等执行交易。例如,用户A可能想要通过将用户A的账户中的某些资产转移到用户B的账户来与用户B交易。用户A和用户B可以使用安装有适当的交易用区块链软件的相应设备。用户A的设备可以称为发起方节点A,发起方节点A发起与被称为接收方节点B的用户B的设备的交易。节点A可以通过与节点1的通信访问区块链,而节点B可以通过与节点2的通信访问区块链。例如,节点A和节点B可以通过节点1和节点2向区块链提交交易,以请求向区块链添加交易。除了区块链,节点A和节点B可以具有其它通信信道(例如,不经过节点1和节点2的常规因特网通信)。
图1中的每个节点可以包括处理器和用于存储指令的非暂时性计算机可读存储介质,当所述指令由处理器执行时,促使节点执行本文所述的用于信息保护的各种步骤。每个节点可以安装有软件(例如,交易程序)和/或硬件(例如,有线、无线连接)以与其它节点和/或其它设备通信。稍后参考图5描述节点硬件和软件的进一步细节。
图2示出了根据各种实施例的发送方节点A、接收方节点B以及一个或多个验证节点之间的交易和验证的示例性步骤。下面给出的操作旨在说明。取决于实现方式,示例性步骤可以包括以各种顺序执行的或并行执行的附加的、较少的或替代的步骤。
在各种实施例中,交易方(发送方用户A和接收方用户B)的账户被配置用于账户/余额模型。用户A和用户B可以执行以下步骤,以经由一个或多个设备(例如他们的膝上型计算机、移动电话等)执行交易。这些设备可以安装有用于执行各种步骤的适当软件和硬件。每个账户可以与一个或多个私钥(密钥)-公钥对相关联。例如,每个账户可以与(1)具有第一私钥SK_1和第一公钥PK_1的第一密钥对,以及(2)具有第二私钥SK_2和第二公钥PK_2的第二密钥对。第一密钥对可以被称为用于寻址对应账户的寻址密钥对。第二密钥对可以被称为同态密钥对。第二密钥对可以基于同态加密生成加密的结果,同态加密是允许对密文进行计算的加密形式(例如,通过对两组或更多组数据执行同态加密的加密),该加密的结果被解密时与就好像在明文上执行了操作的结果匹配。同态加密可以包括例如Elgamal同态加密、Paillier同态加密、Benaloh同态加密、Okamoto-Uchiyama同态加密、Naccache-Stern同态加密、-Jurik同态加密、Boneh-Goh-Nissim同态加密等。同态加密可以支持解密。
此外,每个账户可以包含各种资产,每个资产表示为:(V=PC(r,v),HE(K,r,v)),其中v表示资产的面值,V表示面值v的Pedersen承诺,r是盲因子(例如,随机数),PC()是Pedersen承诺算法,HE()是加密算法(例如,同态加密算法),并且K是加密密钥,其可以是公钥。在一个示例中,每个资产可以表示为(V=PC(r,v),HE(K,r||v)),其中||表示级联。每个资产还可以包括除了所列出的信息之外的信息,例如资产的源信息。
在一个示例中,在用户A在区块链验证的交易中成功地向用户B交易金额t之前,用户A的账户和用户B的账户包括以下信息:
对于A的账户(账户A):
A的第一密钥对:(SK_1_A,PK_1_A)
A的第二密钥对:(SK_2_A,PK_2_A)
价值a_1至价值a_m的资产A_1至资产A_m分别表示为:
(A_1=PC(r_{a_1},a_1),HE(PK_2_A,r_{a_1}||a_1)),
(A_2=PC(r_{a_2},a_2),HE(PK_2_A,r_{a_2}||a_2)),
...
(A_m=PC(r_{a_m},a_m),HE(PK_2_A,r_{a_m}||a_m))
对于B的账户(账户B):
B的第一密钥对:(SK_1_B,PK_1_B)
B的第二密钥对:(SK_2_B,PK_2_B)
价值b_1至价值b_m的资产B_1至资产B_n分别表示为:
(B_1=PC(r_{b_1},b_1),HE(PK_2_B,r_{b_1}||b_1)),
(B_2=PC(r_{b_2},b_2),HE(PK_2_B,r_{b_2}||b_2)),
...
(B_n=PC(r_{b_n},b_n),HE(PK_2_B,r_{b_n}||b_n))
在一些实施例中,对于账户/余额模型下的每个账户,可以基于椭圆曲线ecp256k1生成密钥。例如,在以太坊ecp256k1上,1至2256-1之间的任何数字可以是有效私钥SK。好的库在考虑足够的随机性的情况下生成私钥。以太坊要求私钥SK为256位长。使用ECC密码术的群运算完成公钥生成。为了导出公钥PK,私钥可以乘以G。用于导出公钥PK的乘法是不同于常规乘法的ECC乘法(椭圆曲线点乘法)。G是作为ECC密码术的域参数之一的生成元点。针对ecp256k1,G可以具有固定值。所述地址可以是例如公钥PK的哈希值的最后20字节。
在一些实施例中,在步骤201处,节点A可以发起与节点B的交易。例如,用户A和用户B可以协商从用户A的账户A到用户B的账户B的交易金额t。账户A和账户B可以对应于本文描述的“钱包”。账户A可具有一个或多个资产。资产可以包括例如货币、代币、数字货币、合同、契约、医疗记录、客户详细资料、股票、债券、权益或能够以数字形式描述的任何其它资产。账户B可以具有一个或多个资产或者不具有资产。每个资产可以与存储在区块链的区块中的各种区块链信息相关联,所述区块链信息包括例如表示资产类型的NoteType、表示资产的唯一标识的NoteID、表示资产价值的承诺(例如,Pedersen承诺)值的承诺值、随机数和资产价值的加密等。
如针对账户A所描述的,在一些实施例中,资产A_1至资产A_m分别对应于资产价值a_1至资产价值a_m和随机数r_1至随机数r_m。基于随机数r_1至随机数r_m,节点A可将账户A中的资产价值交给承诺方案(例如,Pedersen承诺)以获取加密的承诺值。例如,加密的承诺值可以是PC_1至PC_m,其中PC_i=PC(r_{a_i},a_i)=r_{a_i}×G+a_i×H,其中G和H是已知参数,i为1至m。除了第一字段PC(…)之外,每个资产还与第二字段HE(…)相关联,如前所述。第二字段HE(…)可以表示用密钥PK_2_A对相应的随机数和资产价值进行的加密。例如,加密可以是HE(PK_2_A,r_{a_i}||a_i))。每个资产的PC(…)和HE(…)可以从先前的交易继承。同一机制应用于账户B及其资产。
在一些实施例中,为了满足交易金额t,用户A可以使用密钥PK_2_A来解密来自账户A的总价值至少为t的一个或多个资产。例如,节点A可以动用资产A_1,A_2,…,A_k以用于此交易,其中k小于或等于m。账户A的剩余资产A_k+1,A_k+2,…,A_m未被动用。对应地,节点A可以从节点1读取资产PC(r_{a_1},a_1),PC(r_{a_2},a_2),…,PC(r_{a_k},a_k)。在随机数r_{a_1},r_{a_2},…,r_{a_k}被节点A已知的情况下,节点A可以解密读取的资产PC(r_{a_1},a_1),PC(r_{a_2},a_2),…,PC(r_{a_k},a_k)以获取资产值a_1,a_2,…,a_k以确保总和a_1+a_2+…+a_k不小于交易金额t。可以基于各种费率彼此交换账户内的不同资产。
在一些实施例中,如果所选资产价值的金额超过t,则设置y作为找零。例如,节点A可确定找零y=(a_1+a_2+…+a_k)-t。节点A可以选择随机数r_t和随机数r_y作为盲因子,以生成针对t和y的Pedersen承诺:
T=PC(r_t,t),Y=PC(r_y,y)。
也就是说,节点A可针对t生成随机数r_t,针对y生成随机数r_y。节点A可将t和r_t交给承诺方案以获取承诺值T=PC(r_t,t),并将y和r_y交给承诺方案以获取承诺值Y=PC(r_y,y)。
此外,在一些实施例中,节点A可以使用用户B的公钥PK_2_B加密(r_t||t),这产生了加密HE(PK_2_B,r_t||t),并且使用公钥PK_2_A来加密(r_y||y),这产生加密HE(PK_2_A,r_y||y)。图3A和图3B可以遵循所述示例。作为通过节点A获取加密HE(PK_2_B,r_t||t)的替代,用户A可以将r_t和t连同交易信息一起发送至节点B,从而使得节点B生成第二密钥以利用PK_2_B加密(r_t||t)。节点B向节点A发送密文以允许节点A验证。图4A和图4B可以遵循所述示例。尽管在本公开的各种示例中使用了级联,但是输入、输出或其他参数的替换组合可以用于加密函数或其他操作。
此外,在一些实施例中,如果T=PC(r_t,t)的值和Y=PC(r_y,y)的值各自在有效范围内,则节点A可生成范围证据RP以向区块链节点进行证明。例如,为了使T=PC(r_t,t)具有有效值,交易金额t可以在有效范围[0,2n-1]内;并且为了使Y=PC(r_y,y)具有有效值,找零y可以在有效范围[0,2n-1]内。在一个实施例中,节点A可使用区块证明技术,生成与(r_y,y,Y,r_t,t,T)相关的范围证据RP,以供区块链节点(例如,共识节点)在稍后的步骤中基于范围证据来验证交易金额t和找零y是否在有效范围内。所述范围证据可以包括例如防弹(Bulletproofs)、博罗米尔(Borromean)环签名等。
在步骤202处,节点A可以将交易信息发送至节点B(例如,通过区块链之外的安全信道)。所发送的交易信息可以包括例如承诺值T=PC(r_t,t)、承诺值Y=PC(r_y,y)、加密HE(PK_2_B,r_t||t)、加密HE(PK_2_A,r_y||y)、范围证据RP等。承诺值Y=PC(r_y,y)、加密HE(PK_2_A,r_y||y)和范围证据RP可以是可选的,因为节点B可以不关心发送回账户A的找零。在一些实施例中,经由区块链外的通信信道的交易可防止交易信息被记录在区块链中并防止除发送方节点A和接收方节点B之外的节点获取交易信息。HE(PK_2_A,r_y||y)可能不需要被发送至节点B,但是由于所述找零y将被返回至账户A,因此用户A未来可能需要花费找零y。
在步骤203处,节点B可以验证随机数r_t、交易金额t和承诺值T。在一些实施例中,节点B可以使用私钥SK_2_B解密加密HE(PK_2_B,r_t||t)以获取r_t||t。从r_t||t中,节点B可以获取r_t和t,然后验证r_t及t与T=PC(r_t,t)是否匹配。也就是说,节点B可以根据Pedersen承诺算法,基于随机数r_t和交易金额t验证承诺值T=PC(r_t,t)是否正确。如果匹配/验证失败,则节点B可以拒绝所述交易;如果匹配/验证成功,则在步骤204处,节点B可以对交易签名以答复节点A。
在步骤204处,节点B可以用用户B的私钥SK_1_B对交易签名,从而生成签名SIGB。该签名可以遵循数字签名算法(DSA),例如椭圆曲线数字签名算法(ECDSA),由此签名的接收方可以用签名人的公钥(例如,在此情况下的PK_1_B)来验证签名,从而认证经签名的数据。签名SIGB指示接收方节点B同意所述交易。
在步骤205处,节点B可以将经签名的交易与签名SIGB一起发送回节点A。
在步骤206处,如果SIGB未被成功验证,则节点A可以拒绝所述交易。如果SIGB被成功验证,则节点A可以用用户A的私钥SK_A对交易签名,从而生成签名SIGA。类似地,该签名可以遵循数字签名算法(DSA)。在一个实施例中,节点A可以用用户A的私钥对(HE(PK_2_B,r_t||t);HE(PK_2_A,r_y||y);Y;T;RP)签名,从而生成签名SIGA。
在步骤207处,节点A可以向区块链提交交易,使得区块链节点验证交易并确定是否将所述交易添加至区块链。在一个实施例中,节点A可以经由节点1向区块链提交交易(HE(PK_2_B,r_t||t);HE(PK_2_A,r_y||y);Y;T;r’;RP;SIGA;SIGB)以执行该交易。r’=r_1+…+r_k-r_t-r_y。该交易可以包括附加参数,或者可以不包括所有列出的参数。该交易可以被广播至区块链中的一个或多个节点(例如,共识节点)用于验证。如果验证成功,则将所述交易添加至区块链。如果验证失败,则拒绝将所述交易添加至区块链。
在步骤208至步骤213处,一个或多个节点(例如,共识节点)对所提交交易的签名、范围证据和其它信息进行验证。如果验证失败,则节点拒绝所述交易。如果验证成功,则节点接受所述交易,分别更新用户A的账户和用户B的账户。
在一些实施例中,为了执行交易,可由各个区块链节点验证交易信息。交易信息可以包括交易地址TXID、签名、输入和输出。TXID可以包括交易内容的哈希值。签名可以包括发送方和接收方的密钥签名。输入可以包括发送方账户在区块链中的地址、从发送方的区块链账户为交易所动用的一个或多个资产等。输出可以包括接收方账户在区块链中的地址、接收方资产的资产类型、接收方资产的承诺值等。输入和输出可包括表格形式的索引信息。在一些实施例中,NoteID值的值可以是“TXID+输出中的资产的索引”。发送方的第一公钥PK_1_A可以作为账户A的地址,且接收方的第一公钥PK_1_B可以作为账户B的地址。
在一些实施例中,区块链的一个或多个节点可以验证所提交的交易(HE(abG,r_t||t);HE(aaG,r_y||y);Y;T;RP;SIGA;SIGB)。
在步骤208处,节点可以使用防双花机制或防重放攻击机制验证是否已经执行所述交易。如果所述交易已经被执行,则节点可以拒绝所述交易;否则,所述方法可进入步骤209。
在步骤209处,节点可以检查签名SIGA和签名SIGB(例如,分别基于A的公钥和B的公钥)。如果任何签名是不正确的,则节点可以拒绝所述交易;否则,所述方法可进入步骤210。
在可选步骤210处,节点可以验证资产类型是否一致。例如,节点可以验证针对A_1至A_k的NoteType中的资产类型是否与交易金额t的资产类型一致。如果任何资产类型不一致,则节点可以拒绝所述交易;否则,所述方法可进入步骤211。在一些实施例中,钱包中的原始资产类型可能已经基于兑换汇率被转换为另一类型,可以跳过所述步骤。
在步骤211处,节点可检查范围证据RP以验证PC(r_t,t)的值和PC(r_y,y)的值。在一个实施例中,节点可检查范围证据RP,以验证交易金额t是否不小于零以及找零y是否不小于零。如果验证失败,则节点可以拒绝所述交易;否则,所述方法可进入步骤212。
在步骤212处,节点可以检查交易的输入和输出是否一致。在一个实施例中,r’可以基于同态属性对应于资产价值t’=a_1+…+a_k-t–y,其中r’=r_1+…+r_k-r_t-r_y。因为输入资产为a_1至a_k且输出为t+y,当输入与输出一致时:a_1+…a_k=t+y,t’=0。因此,对应于r’的承诺值为PC(r’,t’)=r’×G+t’×H=r’G。因为r’=r_1+…+r_k-r_t-r_y,节点可以通过验证r’G是否等于与r_1+…+r_k-r_t-r_y对应的PC_1+…+PC_k-T–Y来确定输入与输出是否相等。如果r’G等于PC_1+…+PC_k-T–Y,节点可以确定交易的输入与输出一致并进入下一步骤;否则,节点可以确定交易的输入与输出不一致并拒绝交易。
在步骤213处,节点可以验证节点A是否具有为交易动用的资产。在一个实施例中,节点可以基于存储在区块链中的信息,诸如对应于账户A的信息,执行所述验证。所述信息可以包括所有资产的先前交易信息。因此节点可以确定账户A是否具有用于交易的交易资产。如果确定结果为否,则节点可以拒绝所述交易;否则,所述方法可进入步骤214。
在步骤214处,节点可以更新账户A和账户B。例如,节点可以从账户A中移除金额为t的交易资产,并且将其添加至账户B。基于同态属性,由于Y=PC(r_y,y)、且节点1知道r_y并可以从区块链访问承诺值Y,因此节点1可以解密Y以获取资产价值y并且将其返回至账户A。节点2在步骤202处从节点1获取随机数r_t,并且节点2可以从区块链获取承诺值T。因此,节点2可以解密T以获取资产价值t,并将其添加至账户B。
在一个示例中,在更新账户A和账户B之后,账户A接收针对所动用的资产A_1,A_2,…,A_k的找零y,并接收其未动用的资产A_k+1,…,A_m,且账户B接收交易金额t并接收其原始资产B_1,B_2,…,B_n。A的账户和B的账户中的资产如下:
对于A的账户(账户A),更新的资产被表示为:
(Y=PC(r_y,y),HE(PK_2_A,r_y||y)),
(A_k+1=PC(r_{a_k+1},a_k+1),HE(PK_2_A,r_{a_k+1}||a_k+1))
(A_k+2=PC(r_{a_k+2},a_k+2),HE(PK_2_A,r_{a_k+2}||a_k+2))
...
(A_m=PC(r_{a_m},a_m),HE(PK_2_A,r_{a_m}||a_m))
对于B的账户(账户B),更新的资产被表示为:
(B_1=PC(r_{b_1},b_1),HE(PK_2_B,r_{b_1}||b_1)),
(B_2=PC(r_{b_2},b_2),HE(PK_2_B,r_{b_2}||b_2)),
...
(B_n=PC(r_{b_n},b_n),HE(PK_2_B,r_{b_n}||b_n)),
(T=PC(r_t,t),HE(PK_2_B,r_t||t))
尽管本公开使用节点A/用户A和节点B/用户B分别示出发送方和接收方,但是发送方和接收方可以是同一节点/用户。例如,交易的找零y(账户A中的被动用的总资产减去交易金额)可以被发送回交易的发送方。因此,如本文所述的由节点B执行的各种步骤可以替代地由节点A执行。
图3A示出了根据本公开的各种实施例的用于信息保护的示例性方法300的流程图。方法300可由图1的系统100的一个或多个组件(例如,节点A、节点1、节点A和节点1的组合)实现。方法300可由包括处理器和非暂时性计算机可读存储介质(例如,存储器)的系统或设备(例如,计算机、服务器)实现,所述存储介质用于存储指令。当所述指令由处理器执行时,促使系统或设备(例如,处理器)执行方法300。下面给出的方法300的操作旨在说明。取决于实现方式,示例性方法300可包括以各种顺序或并行执行的附加的、较少的或替代的步骤。
框301包括:用承诺方案承诺交易的交易金额t以获取交易承诺值T,所述承诺方案至少包括交易盲因子r_t。在一些实施例中,该承诺方案包括Pedersen承诺,Pedersen承诺至少基于交易盲因子r_t并且具有作为被承诺值的交易金额t。
框302包括:利用交易的接收方的第二公钥PK_2_B加密交易盲因子r_t和交易金额t的组合,其中:该接收方还与作为用于接收交易金额t的地址的第一公钥PK_1_B相关联。在一些实施例中,第二公钥PK_2_B是同态加密密钥。在一些实施例中,交易盲因子r_t和交易金额t的组合包括交易盲因子r_t和交易金额t的级联。在一些实施例中,接收方的第一公钥PK_1_B作为用于接收交易金额t的账户B的地址,且发送方的公钥PK_1_A作为用于发送交易金额t的账户A的地址。
框303包括:向与接收方关联的接收方节点发送交易承诺值T和加密的组合,以便接收方节点验证所述交易(例如,促使接收方节点验证交易)。在一些实施例中,向与接收方关联的接收方节点发送交易承诺值T和加密的组合,以便接收方节点验证所述交易包括向与接收方关联的接收方节点发送交易承诺值T和加密的组合,促使接收方节点:利用接收方的第二私钥SK_2_B解密加密的组合,以获取交易盲因子r_t和交易金额t;并至少基于交易承诺值T、交易盲因子r_t和交易金额t验证所述交易。
在一些实施例中,使接收方节点至少基于交易承诺值T、交易盲因子r_t和交易金额t验证所述交易包括使接收方节点:响应于基于交易盲因子r_t确定交易承诺值T与交易金额t的承诺方案不匹配,拒绝所述交易;以及响应于基于交易盲因子r_t确定交易承诺值T与交易金额t的承诺方案匹配,通过利用接收方的第一私钥SK_1_B对所述交易签名来生成接收方签名SIGB,从而批准所述交易。
在一些实施例中,在向与接收方相关联的接收方节点发送加密的组合之前,所述方法还包括:用承诺方案承诺交易的找零y以获取找零承诺值Y,承诺方案至少包括找零盲因子r_y,该找零y是交易的发送方为交易动用的一个或多个资产减去交易金额t;以及用发送方的第二公钥PK_2_A加密找零盲因子r_y和找零y的另一组合。
在一些实施例中,所述方法还包括:响应于接收到接收方签名SIGB,通过利用发送方的第一私钥SK_1_A对交易签名来生成发送方签名SIGA,从而批准交易;以及向区块链网络中的一个或多个节点提交包括加密的组合、加密的另一组合、交易承诺值T、找零承诺值Y、发送方签名SIGA和接收方签名SIGB的交易,以便所述一个或多个节点验证所述交易。
在一些实施例中,向区块链网络中的一个或多个节点提交包括加密的组合、加密的另一组合、交易承诺值T、找零承诺值Y、发送方签名SIGA和接收方签名SIGB的交易,以便所述一个或多个节点验证所述交易,包括:向区块链网络中的一个或多个节点提交包括加密的组合、加密的另一组合、交易承诺值T、找零承诺值Y、发送方签名SIGA和接收方签名SIGB的交易,使得所述一个或多个节点响应于成功验证所述交易,向所述接收方发布交易金额t、消除为所述交易动用的一个或多个资产、并向所述发送方发布找零y。
图3B示出了根据本公开的各种实施例的用于信息保护的示例性方法400的流程图。方法400可由图1的系统100的一个或多个组件(例如,节点B、节点2、节点B和节点2的组合等)实现。方法400可以由包括处理器和非暂时性计算机可读存储介质(例如,存储器)的系统或设备(例如,计算机、服务器)实现,所述存储介质用于存储指令。当所述指令由处理器执行时,促使系统或设备(例如,处理器)执行方法400。下面给出的方法400的操作旨在说明。取决于实现方式,示例性方法400可以包括以各种顺序或并行执行的附加的、较少的或替代的步骤。
框401包括:获取用交易的接收方的第二公钥PK_2_B加密的交易盲因子r_t和交易金额t的组合,并获取交易承诺值T,其中:由与交易的发送方相关联的发送方节点用承诺方案承诺交易金额t来获取交易承诺值T,该承诺方案至少包括交易盲因子r_t。
框402包括:利用交易的接收方的第二私钥SK_2_B解密所获取的组合,以获取交易盲因子r_t和交易金额t。在一些实施例中,接收方的第二公钥PK_2_B和接收方的第二私钥SK_2_B是同态加密密钥对。
框403包括:至少基于交易承诺值T、交易盲因子r_t和交易金额t验证所述交易。
替代在节点A处加密诸如(r_t||t)的组合(r_t,t),节点A可以将(r_t,t)发送至节点B,使得节点B加密组合(r_t,t),如下面参考图4A和图4B所描述的。图1至图3B的其它步骤和说明可类似地应用于图4A和图4B。
图4A示出了根据本公开的各种实施例的用于信息保护的示例性方法440的流程图。方法440可以由图1的系统100的一个或多个组件(例如,节点A、节点1、节点A和节点1的组合)实现。方法440可以由包括处理器和非暂时性计算机可读存储介质(例如,存储器)的系统或设备(例如,计算机、服务器)实现,所述存储介质存储指令。当所述指令由处理器执行时,促使系统或设备(例如,处理器)执行方法440。下面给出的方法440的操作旨在说明。取决于实现方式,示例性方法440可以包括以各种顺序或并行执行的附加的、较少的或替代的步骤。
框441包括:用承诺方案承诺交易的交易金额t以获取交易承诺值T,所述承诺方案至少包括交易盲因子r_t。
框442包括:向与交易的接收方相关联的接收方节点发送交易金额t、交易盲因子r_t和交易承诺值T,以便接收方节点验证所述交易、并用接收方的第二公钥PK_2_B加密交易盲因子r_t和交易金额t,其中:接收方还与作为用于接收交易金额的地址的第一公钥PK_1_B相关联。例如,节点B可以验证T=PC(r_t,t)是否成立,并且节点B可以用密钥PK_2_B加密所述组合以获取HE(PK_2_B,r_t||t)。
框443包括:从接收方节点获取交易盲因子r_t和交易金额t的加密的组合(例如,HE(PK_2_B,r_t||t))。
框444包括:将加密的组合和交易承诺值T发送至区块链中的多个节点,以便所述多个节点验证交易。
图4B示出了根据本公开的各种实施例的用于信息保护的示例性方法450的流程图。方法450可由图1的系统100的一个或多个组件(例如,节点B、节点2、节点B和节点2的组合等)实现。方法450可由包括处理器和非暂时性计算机可读存储介质(例如,存储器)的系统或设备(例如,计算机、服务器)实现,所述存储介质用于存储指令。当所述指令由处理器执行时,促使系统或设备(例如,处理器)执行方法450。下面给出的方法450的操作旨在说明。取决于实现方式,示例性方法450可以包括以各种顺序或并行执行的附加的、较少的或替代的步骤。
框451包括:获取交易的交易金额t、交易盲因子r_t和交易承诺值T。
框452包括:基于所获取的交易金额t、所获取的交易盲因子r_t和所获取的交易承诺值T验证所述交易。
框453包括:响应于成功地验证所述交易,用交易的接收方的第二公钥PK_2_B加密交易盲因子r_t和交易金额t,以获取加密的组合(例如,HE(PK_2_B,r_t||t))。
框454包括:向与交易的发送方相关联的发送方节点发送加密的组合。
如图所示,可以通过计算技术的各种改进保护交易金额的隐私。例如,账户结构包括一个或多个字段,诸如与资产价值的Pedersen承诺相关联的第一字段(例如,第一字段是PC(r_{a_i},a_i),其中i为1至m),以及与Pedersen承诺的随机数及资产价值相关联的第二字段(例如,第二字段是HE(…))。第一字段和第二字段也用于交易步骤,并存储在区块链中。
对于另一示例,同态加密的使用可以与账户/余额模型兼容。因此,针对交易金额和找零的加密的随机数可被生成并被添加至对应的账户中。同态加密的使用提高了盲因子(例如随机数)和资产价值在区块链中存储的安全性,避免了盲因子的链外管理。在区块链中存储加密的随机数和资产价值为管理随机数提供了便利,使损失和更改随机数和资产价值的机会最小化,并基于分布式和一致的区块链存储提高了安全性。
对于又一示例,范围证据用于证明交易的预先存在的资产与新资产和该交易是相平衡的,以及每个新资产的价值在合理范围内。此外,交易各方可以通过安全的区块链外信道向接收方发送承诺的随机数和新资产的价值,以验证承诺的值是否与交易资产的价值相匹配。
这样,可以方便地管理Pedersen承诺的随机数,且没有出错的风险,并且不会导致附加的密钥管理负担。因此,可以彻底地保护交易隐私,并且可以将交易金额保持为秘密。
本文描述的技术由一个或多个专用计算设备实现。专用计算设备可以是台式计算机系统、服务器计算机系统、便携式计算机系统、手持设备、联网设备或任何其他设备,或包括硬连线和/或程序逻辑以实现所述技术的设备的组合。计算设备通常由操作系统软件控制和协调。传统的操作系统控制和调度用于执行的计算机进程,执行存储器管理,提供文件系统、联网、I/O服务,并提供用户界面功能、例如图形用户界面(GUI)等等。
图5是示出了可以在其上实现本文描述的任何实施例的计算机系统500的框图。系统500可以在本文描述的任何节点中实现,并且被配置为执行用于信息保护方法的相应步骤。计算机系统500包括总线502或用于传送信息的其它通信机制、与总线502耦合的用于处理信息的一个或多个硬件处理器504。硬件处理器504可以是例如一个或多个通用微处理器。
计算机系统500还包括耦合至总线502的用于存储信息和要由处理器504执行的指令的主存储器506,诸如随机存取存储器(RAM)、高速缓存和/或其他动态存储设备。主存储器506还可以用于存储在执行指令期间要由(一个或多个)处理器504执行的临时变量或其它中间信息。当这些指令被存储在处理器504可访问的存储介质中时,这些指令使计算机系统500呈现为专用机器,所述专用机器被定制为执行指令中所指定的操作。计算机系统500还包括耦合至总线502的用于存储用于处理器504的静态信息和指令的只读存储器(ROM)508或其他静态存储设备。诸如磁盘、光盘或USB拇指驱动器(闪存驱动器)等的存储设备510被提供并耦合至总线502,用于存储信息和指令。
计算机系统500可以使用定制的硬连线逻辑、一个或多个ASIC或FPGA、固件和/或程序逻辑实现本文描述的技术,所述固件和/或程序逻辑与计算机系统相结合使得计算机系统500成为专用机器或将计算机系统500编程为专用机器。根据一个实施例,计算机系统500响应于处理器504执行包含在主存储器506中的一个或多个指令的一个或多个序列,执行本文描述的操作、方法和过程。这些指令可以从另一存储介质诸如存储设备510读入主存储器506。执行包含在主存储器506中的指令序列使得处理器504执行本文描述的处理步骤。在替代实施例中,可以使用硬连线电路代替软件指令,或将硬连线电路与软件指令组合使用。
主存储器506、ROM 508和/或存储设备510可以包括非暂时性存储介质。如本文所使用的术语“非暂时性介质”和类似术语指的是存储用以使机器以特定方式操作的数据和/或指令的介质,所述介质不包括瞬态信号。这种非暂时性介质可包括非易失性介质和/或易失性介质。非易失性介质包括例如光盘或磁盘,诸如存储设备510。易失性介质包括动态存储器,例如主存储器506。非暂时性介质的常见形式包括例如软盘、柔性盘、硬盘、固态驱动器、磁带或任何其它磁性数据存储介质、CD-ROM、任何其它光学数据存储介质、具有孔图案的任何物理介质、RAM、PROM和EPROM、FLASH-EPROM、NVRAM、任何其它存储芯片或存储盒、以及它们的联网版本。
计算机系统500还包括耦合至总线502的网络接口518。网络接口518提供耦合至一个或多个网络链路的双向数据通信,所述一个或多个网络链路连接至一个或多个本地网络。例如,网络接口518可以是综合业务数字网络(ISDN)卡、电缆调制解调器、卫星调制解调器或提供至相应类型的电话线的数据通信连接的调制解调器。作为另一示例,网络接口518可以是提供至兼容局域网(LAN)(或与WAN通信的WAN组件)的数据通信连接的LAN卡。无线链路也可以被实现。在任何这样的实现方式中,网络接口518发送和接收承载表示各种类型的信息的数字数据流的电信号、电磁信号或光信号。
计算机系统500可以通过网络、网络链路和网络接口518发送消息并接收数据,包括程序代码。在因特网示例中,服务器可以通过因特网、ISP、本地网络和网络接口518传输所请求的用于应用程序的代码。
所接收的代码可以在被接收时由处理器504执行,和/或存储在存储设备510或其他非易失性存储设备中以供稍后执行。
在前述部分中描述的每个过程、方法和算法可以在由一个或多个计算机系统或包括计算机硬件的计算机处理器执行的代码模块中实现,并且是完全自动化或部分自动化的。过程和算法可以在专用电路中部分或全部地被实现。
上述各种特征和过程可彼此独立地使用,或者可以各种方式组合。所有可能的组合和子组合都将落入本公开的范围内。另外,在一些实现方式中可以省略某些方法或过程框。本文描述的方法和过程也不限于任何特定次序,且与其相关的框或状态可以以其它适当的次序来执行。例如,所描述的框或状态可以以不同于具体公开的顺序来执行,或者多个框或状态可以被组合在单个框或状态中。示例性框或状态可以串行、并行或以一些其它方式执行。可以向所公开的示例性实施例添加框或状态或从所公开的示例性实施例中移除框或状态。本文所述的示例性系统和组件可与所述的不同地构造。例如,与所公开的示例性实施例相比,可以添加、去除或重新布置元件。
本文描述的示例性方法的各种操作可以至少部分地由算法执行。所述算法可以包括在存储在存储器(例如,上述的非暂时性计算机可读存储介质)中的程序代码或指令中。这种算法可以包括机器学习算法。在一些实施例中,机器学习算法可以不显式地编程计算机以执行功能,但可以从训练数据中学习以建立执行所述功能的预测模型。
本文描述的示例性方法的各种操作可以至少部分地由(例如,通过软件)被临时配置或永久地配置为执行相关操作的一个或多个处理器执行。无论是临时配置还是永久配置,这样的处理器可以构成操作以执行本文描述的一个或多个操作或功能的处理器实现的引擎。
类似地,本文描述的方法可以至少部分地由处理器实现,其中特定的一个或多个处理器是硬件的示例。例如,方法的至少一些操作可以由一个或多个处理器或者处理器实现的引擎来执行。此外,一个或多个处理器还可操作以支持“云计算”环境中的相关操作的性能,或作为“软件即服务”(SaaS)操作。例如,至少一些操作可以由一组计算机(例如,包括处理器的机器)执行,这些操作可以经由网络(例如,因特网)并经由一个或多个适当的接口(例如,应用程序接口(API))被访问。
某些操作性能可以分布在处理器之间,不仅驻留在单个机器内,而且跨多个机器部署。在一些示例性实施例中,处理器或处理器实现的引擎可以位于单个地理位置(例如,在家庭环境、办公室环境或服务器群内)。在其它示例性实施例中,处理器或处理器实现的引擎可以分布在多个地理位置上。
在整个说明书中,多个实例可以实现被描述为单个实例的组件、操作或结构。尽管将一个或多个方法的各个操作示出并描述为单独的操作,但是这些单个操作中的一个或多个可以同时执行,并且不要求这些操作按所示顺序执行。在示例性配置中作为单独组件呈现的结构和功能可以被实现为组合结构或组件。类似地,作为单个组件呈现的结构和功能可以被实现为单独的组件。这些和其它变化、修改、添加和改进都落入本文的主题的范围内。
尽管已经参考具体的示例性实施例描述了主题的概述,但是在不脱离本发明的实施例的更广范围的情况下,可以对这些实施例进行各种修改和改变。如果实际上公开了不只一个公开内容或概念,主题的这些实施例在本文中可单独或共同地由术语“发明”指代,这仅仅是为了方便,而不是旨在主动将本申请的范围限制到任何单个公开内容或概念。不应以限制性意义来理解具体实施方式,且各种实施例的范围仅由所附权利要求书连同所述权利要求书有权获取的等效物的全部范围来界定。

Claims (23)

1.一种计算机实现的用于信息保护的方法,包括:
用承诺方案承诺交易的交易金额t以获取交易承诺值T,所述承诺方案至少包括交易盲因子r_t;
利用所述交易的接收方的第二公钥PK_2_B加密所述交易盲因子r_t和所述交易金额t的组合,其中,所述接收方还与作为用于接收所述交易金额t的地址的第一公钥PK_1_B相关联;以及
向与所述接收方相关联的接收方节点发送所述交易承诺值T和所述加密的组合,以便所述接收方节点验证所述交易。
2.如权利要求1所述的方法,其中,
所述第二公钥PK_2_B是同态加密密钥。
3.如权利要求1所述的方法,其中,
所述承诺方案包括佩德森承诺,
所述佩德森承诺至少基于所述交易盲因子r_t,并且具有作为被承诺值的所述交易金额t。
4.如权利要求1所述的方法,其中,所述交易盲因子r_t和所述交易金额t的组合包括所述交易盲因子r_t和所述交易金额t的级联。
5.如权利要求1所述的方法,其中,向与所述接收方关联的所述接收方节点发送所述交易承诺值T和所述加密的组合,以便所述接收方节点验证所述交易,包括:
向与所述接收方关联的所述接收方节点发送所述交易承诺值T和所述加密的组合,使得所述接收方节点:
用所述接收方的第二私钥SK_2_B解密所述加密的组合,以获取所述交易盲因子r_t和所述交易金额t;以及
至少基于所述交易承诺值T、所述交易盲因子r_t和所述交易金额t验证所述交易。
6.如权利要求5所述的方法,其中,使所述接收方节点至少基于所述交易承诺值T、所述交易盲因子r_t和所述交易金额t验证所述交易,包括使所述接收方节点:
响应于基于所述交易盲因子r_t确定所述交易承诺值T与所述交易金额t的所述承诺方案不匹配,拒绝所述交易;以及
响应于基于所述交易盲因子r_t确定所述交易承诺值T与所述交易金额t的所述承诺方案匹配,通过利用所述接收方的第一私钥SK_1_B对所述交易签名来生成接收方签名SIGB,从而批准所述交易。
7.如权利要求6所述的方法,在向与所述接收方相关联的所述接收方节点发送所述加密的组合之前,还包括:
用所述承诺方案承诺所述交易的找零y以获取找零承诺值Y,所述承诺方案至少包括找零盲因子r_y,其中,所述找零y是所述交易的发送方为所述交易动用的一个或多个资产减去所述交易金额t;以及
用所述发送方的第二公钥PK_2_A加密所述找零盲因子r_y和所述找零y的另一组合。
8.如权利要求7所述的方法,还包括:
响应于接收到所述接收方签名SIGB,通过利用所述发送方的第一私钥SK_1_A对所述交易签名来生成发送方签名SIGA,从而批准所述交易;以及
向区块链网络中的一个或多个节点提交包括所述加密的组合、所述加密的另一组合、所述交易承诺值T、所述找零承诺值Y、所述发送方签名SIGA和所述接收方签名SIGB的所述交易,以便所述一个或多个节点验证所述交易。
9.如权利要求8所述的方法,其中,向所述区块链网络中的所述一个或多个节点提交包括所述加密的组合、所述加密的另一组合、所述交易承诺值T、所述找零承诺值Y、所述发送方签名SIGA和所述接收方签名SIGB的所述交易,以便所述一个或多个节点验证所述交易,包括:
向所述区块链网络中的所述一个或多个节点提交包括所述加密的组合、所述加密的另一组合、所述交易承诺值T、所述找零承诺值Y、所述发送方签名SIGA和所述接收方签名SIGB的所述交易,使得所述一个或多个节点:响应于成功验证所述交易,向所述接收方发布所述交易金额t、消除为所述交易动用的一个或多个资产、并向所述发送方发布所述找零y。
10.一种非暂时性计算机可读存储介质,所述非暂时性计算机可读存储介质存储指令,当所述指令由处理器执行时,促使所述处理器执行操作,所述操作包括:
用承诺方案承诺交易的交易金额t以获取交易承诺值T,所述承诺方案至少包括交易盲因子r_t;
利用所述交易的接收方的第二公钥PK_2_B加密所述交易盲因子r_t和所述交易金额t的组合,其中,所述接收方还与作为用于接收所述交易金额t的地址的第一公钥PK_1_B相关联;以及
向与所述接收方相关联的接收方节点发送所述交易承诺值T和所述加密的组合,以便所述接收方节点验证所述交易。
11.如权利要求10所述的存储介质,其中,
所述第二公钥PK_2_B是同态加密密钥。
12.如权利要求10所述的存储介质,其中,
所述承诺方案包括佩德森承诺,
所述佩德森承诺至少基于所述交易盲因子r_t,并且具有作为被承诺值的所述交易金额t。
13.如权利要求10所述的存储介质,其中,所述交易盲因子r_t和所述交易金额t的组合包括所述交易盲因子r_t和所述交易金额t的级联。
14.如权利要求10所述的存储介质,其中,向与所述接收方关联的所述接收方节点发送所述交易承诺值T和所述加密的组合,以便所述接收方节点验证所述交易,包括:
向与所述接收方关联的所述接收方节点发送所述交易承诺值T和所述加密的组合,使得所述接收方节点:
用所述接收方的第二私钥SK_2_B解密所述加密的组合,以获取所述交易盲因子r_t和所述交易金额t;以及
至少基于所述交易承诺值T、所述交易盲因子r_t和所述交易金额t验证所述交易。
15.如权利要求14所述的存储介质,其中,促使所述接收方节点至少基于所述交易承诺值T、所述交易盲因子r_t和所述交易金额t验证所述交易,包括使所述接收方节点:
响应于基于所述交易盲因子r_t确定所述交易承诺值T与所述交易金额t的所述承诺方案不匹配,拒绝所述交易;以及
响应于基于所述交易盲因子r_t确定所述交易承诺值T与所述交易金额t的所述承诺方案匹配,通过利用所述接收方的第一私钥SK_1_B对所述交易签名来生成接收方签名SIGB,从而批准所述交易。
16.如权利要求15所述的存储介质,在向与所述接收方相关联的所述接收方节点发送所述加密的组合之前,所述操作还包括:
用所述承诺方案承诺所述交易的找零y以获取找零承诺值Y,所述承诺方案至少包括找零盲因子r_y,其中,所述找零y是所述交易的发送方为所述交易动用的一个或多个资产减去所述交易金额t;
用所述发送方的第二公钥PK_2_A加密所述找零盲因子r_y和所述找零y的另一组合。
17.如权利要求16所述的存储介质,其中,所述操作还包括:
响应于接收到所述接收方签名SIGB,通过利用所述发送方的第一私钥SK_1_A对所述交易签名来生成发送方签名SIGA,从而批准所述交易;以及
向区块链网络中的一个或多个节点提交包括所述加密的组合、所述加密的另一组合、所述交易承诺值T、所述找零承诺值Y、所述发送方签名SIGA和所述接收方签名SIGB的所述交易,以便所述一个或多个节点验证所述交易。
18.如权利要求17所述的存储介质,其中,向所述区块链网络中的所述一个或多个节点提交包括所述加密的组合、所述加密的另一组合、所述交易承诺值T、所述找零承诺值Y、所述发送方签名SIGA和所述接收方签名SIGB的所述交易,以便所述一个或多个节点验证所述交易,包括:
向所述区块链网络中的所述一个或多个节点提交包括所述加密的组合、所述加密的另一组合、所述交易承诺值T、所述找零承诺值Y、所述发送方签名SIGA和所述接收方签名SIGB的所述交易,使得所述一个或多个节点:响应于成功验证所述交易,向所述接收方发布所述交易金额t、消除为所述交易动用的一个或多个资产、并向所述发送方发布所述找零y。
19.一种用于信息保护的系统,包括处理器和耦合至所述处理器的非暂时性计算机可读存储介质,所述存储介质存储指令,当所述指令由所述处理器执行时,促使所述系统执行操作,所述操作包括:
用承诺方案承诺交易的交易金额t以获取交易承诺值T,所述承诺方案至少包括交易盲因子r_t;
利用所述交易的接收方的第二公钥PK_2_B加密所述交易盲因子r_t和所述交易金额t的组合,其中,所述接收方还与作为用于接收所述交易金额t的地址的第一公钥PK_1_B相关联;以及
向与所述接收方相关联的接收方节点发送所述交易承诺值T和所述加密的组合,以便所述接收方节点验证所述交易。
20.一种计算机实现的用于信息保护的方法,包括:
获取用交易的接收方的第二公钥PK_2_B加密的交易盲因子r_t和交易金额t的组合,并获取交易承诺值T,其中,由与所述交易的发送方相关联的发送方节点用承诺方案承诺所述交易金额t来获取所述交易承诺值T,所述承诺方案至少包括所述交易盲因子r_t;
用由所述交易的接收方的第二私钥SK_2_B解密所述获取的组合,以获取所述交易盲因子r_t和所述交易金额t;以及
至少基于所述交易承诺值T、所述交易盲因子r_t和所述交易金额t验证所述交易。
21.如权利要求20所述的方法,其中,所述接收方的所述第二公钥PK_2_B和所述接收方的所述第二私钥SK_2_B为同态加密密钥对。
22.一种非暂时性计算机可读存储介质,所述存储介质存储指令,当所述指令由处理器执行时,促使所述处理器执行操作,所述操作包括:
获取用交易的接收方的第二公钥PK_2_B加密的交易盲因子r_t和交易金额t的组合,并获取交易承诺值T,其中,由与所述交易的发送方相关联的发送方节点用承诺方案承诺所述交易金额t来获取所述交易承诺值T,所述承诺方案至少包括所述交易盲因子r_t;
用由所述交易的接收方的第二私钥SK_2_B解密所述获取的组合,以获取所述交易盲因子r_t和所述交易金额t;以及
至少基于所述交易承诺值T、所述交易盲因子r_t和所述交易金额t验证所述交易。
23.一种用于信息保护的系统,包括处理器和耦合至所述处理器的非暂时性计算机可读存储介质,所述存储介质存储指令,当所述指令由所述处理器执行以使所述系统执行操作,所述操作包括:
获取用交易的接收方的第二公钥PK_2_B加密的交易盲因子r_t和交易金额t的组合,并获取交易承诺值T,其中,由与所述交易的发送方相关联的发送方节点用承诺方案承诺所述交易金额t来获取所述交易承诺值T,所述承诺方案至少包括所述交易盲因子r_t;
用由所述交易的接收方的第二私钥SK_2_B解密所述获取的组合,以获取所述交易盲因子r_t和所述交易金额t;以及
至少基于所述交易承诺值T、所述交易盲因子r_t和所述交易金额t验证所述交易。
CN201880004996.XA 2018-11-27 2018-11-27 用于信息保护的系统和方法 Active CN110419053B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2018/117560 WO2019072278A2 (en) 2018-11-27 2018-11-27 SYSTEM AND METHOD FOR INFORMATION PROTECTION

Publications (2)

Publication Number Publication Date
CN110419053A true CN110419053A (zh) 2019-11-05
CN110419053B CN110419053B (zh) 2023-12-01

Family

ID=66100015

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201880004996.XA Active CN110419053B (zh) 2018-11-27 2018-11-27 用于信息保护的系统和方法

Country Status (17)

Country Link
US (2) US11127002B2 (zh)
EP (2) EP3549082B1 (zh)
JP (1) JP6908700B2 (zh)
KR (1) KR102139897B1 (zh)
CN (1) CN110419053B (zh)
AU (1) AU2018347196B2 (zh)
BR (1) BR112019007907A2 (zh)
CA (1) CA3040611C (zh)
ES (2) ES2881674T3 (zh)
MX (1) MX2019004360A (zh)
MY (1) MY197480A (zh)
PH (1) PH12019500860A1 (zh)
PL (1) PL3745637T3 (zh)
RU (1) RU2721959C1 (zh)
SG (1) SG11201903438TA (zh)
WO (1) WO2019072278A2 (zh)
ZA (1) ZA201902472B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111191212A (zh) * 2019-12-31 2020-05-22 卓尔智联(武汉)研究院有限公司 基于区块链的数字凭证处理方法、装置、设备和存储介质
CN111275414A (zh) * 2019-12-31 2020-06-12 深圳市网心科技有限公司 一种基于区块链的数字货币兑换方法、装置及系统
CN112819465A (zh) * 2021-01-28 2021-05-18 武汉天喻聚联科技有限公司 基于Elgamal的同态加密方法及应用系统
CN115955315A (zh) * 2022-12-27 2023-04-11 浙江吉利控股集团有限公司 环机密交易的签名验证方法、系统、设备及可读存储介质

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019022674A1 (en) * 2017-07-27 2019-01-31 Nanyang Technological University AUTHENTICATION REALIZATION METHOD FOR TRANSACTION AND SYSTEM THEREOF
EP3713148B1 (en) * 2019-03-22 2022-08-03 Giesecke+Devrient Mobile Security GmbH White-box ecc implementation
DE102019002731A1 (de) 2019-04-15 2020-10-15 Giesecke+Devrient Gesellschaft mit beschränkter Haftung Gerät zum direkten Übertragen von elektronischen Münzdatensätzen an ein anderes Gerät sowie Bezahlsystem
GB201907396D0 (en) 2019-05-24 2019-07-10 Nchain Holdings Ltd Hash function attacks
GB201907392D0 (en) * 2019-05-24 2019-07-10 Nchain Holdings Ltd Proof-of-work
SE544149C2 (en) * 2019-06-25 2022-01-11 Coined Invest Pool Company Ab Method and system for performing electronic transactions
US10790990B2 (en) * 2019-06-26 2020-09-29 Alibaba Group Holding Limited Ring signature-based anonymous transaction
US10790961B2 (en) * 2019-07-31 2020-09-29 Alibaba Group Holding Limited Ciphertext preprocessing and acquisition
CN114503509B (zh) * 2019-09-25 2024-04-23 维萨国际服务协会 密钥-值映射承诺系统和方法
US12099997B1 (en) 2020-01-31 2024-09-24 Steven Mark Hoffberg Tokenized fungible liabilities
DE102020104906A1 (de) * 2020-02-25 2021-08-26 Giesecke+Devrient Gesellschaft mit beschränkter Haftung Verfahren zum direkten übertragen von elektronischen münzdatensätzen zwischen endgeräten, bezahlsystem, währungssystem und überwachungseinheit
US11645632B2 (en) * 2020-05-26 2023-05-09 Derek Norman La Salle System and method for a decentralized portable information container supporting privacy protected digital information credentialing, remote administration, local validation, access control and remote instruction signaling utilizing blockchain distributed ledger and container wallet technologies
EP3957025B1 (en) * 2020-07-03 2022-12-28 Alipay (Hangzhou) Information Technology Co., Ltd. System and method for providing privacy and security protection in blockchain-based private transactions
DE102020004122A1 (de) 2020-07-08 2022-01-13 Giesecke+Devrient Gesellschaft mit beschränkter Haftung Bezahlsystem, münzregister, teilnehmereinheit, transaktionsregister, überwachungsregister und verfahren zum bezahlen mit elektronischen münzdatensätzen
DE102020004121A1 (de) 2020-07-08 2022-01-13 Giesecke+Devrient Gesellschaft mit beschränkter Haftung Verfahren, teilnehmereinheit, transaktionsregister und bezahlsystem zum verwalten von transaktionsdatensätzen
US12057128B1 (en) * 2020-08-28 2024-08-06 United Services Automobile Association (Usaa) System and method for enhanced trust
CN113225189B (zh) * 2021-01-05 2024-02-02 上海零数众合信息科技有限公司 一种基于量子抗性的环形保密业务方法
DE102021004025A1 (de) 2021-08-04 2023-02-09 Giesecke+Devrient Advance52 Gmbh Münzverwaltungseinheit sowie Verfahren in einer Münzverwaltungseinheit
DE102021004022A1 (de) 2021-08-04 2023-02-09 Giesecke+Devrient Advance52 Gmbh Münzdepot-Verwaltungseinheit sowie Verfahren in einer Münzdepot-Verwaltungseinheit
CN113704733B (zh) * 2021-08-31 2024-03-08 上海万向区块链股份公司 隐私可验证的动态did认证方法及系统
DE102021005040A1 (de) 2021-09-24 2023-03-30 Giesecke+Devrient Advance52 Gmbh Münzverwaltungseinheit sowie Verfahren in einer Münzverwaltungseinheit
CN114092242A (zh) * 2021-11-03 2022-02-25 支付宝(杭州)信息技术有限公司 基于范围证明实现隐私交易的方法和系统
CN115412263B (zh) * 2022-09-06 2024-06-11 西南交通大学 一种基于双重盲化的拜占庭容错共识方法

Citations (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020067832A1 (en) * 2000-06-05 2002-06-06 Jablon David P. Systems, methods and software for remote password authentication using multiple servers
US20020128983A1 (en) * 2000-11-10 2002-09-12 Konrad Wrona Method and device for returning of change in an electronic payment system
AU2004248501A1 (en) * 2003-06-13 2004-12-23 Orbid Limited Method and system for performing a transaction and for performing a verification of legitimate access to, or use of digital data
GB201106932D0 (en) * 2011-04-26 2011-06-01 Hewlett Packard Development Co Digital signature method and system
CN104219056A (zh) * 2014-09-16 2014-12-17 西安电子科技大学 一种智能电网中具有隐私保护的实时电量收集方法
CN105593884A (zh) * 2013-06-06 2016-05-18 万事达卡国际股份有限公司 电子认证系统
US20160358165A1 (en) * 2015-06-08 2016-12-08 Blockstream Corporation Cryptographically concealing amounts transacted on a ledger while preserving a network's ability to verify the transaction
US20170006555A1 (en) * 2014-03-14 2017-01-05 Sharp Kabushiki Kaisha Terminal, base station, and communication method
CN106375097A (zh) * 2016-10-12 2017-02-01 贵州大学 基于代理盲签名的防倒卖的敏感数据交易方法
CN106549749A (zh) * 2016-12-06 2017-03-29 杭州趣链科技有限公司 一种基于加法同态加密的区块链隐私保护方法
US20170163421A1 (en) * 2015-12-04 2017-06-08 Microsoft Technology Licensing, Llc Adding privacy to standard credentials
CN106911470A (zh) * 2017-01-23 2017-06-30 北京航空航天大学 一种比特币交易隐私增强方法
CN107408174A (zh) * 2015-01-30 2017-11-28 E·马伊姆 用于管理安全实体的连网承诺的系统和方法
CN108021821A (zh) * 2017-11-28 2018-05-11 北京航空航天大学 多中心区块链交易隐私保护系统及方法
US20180253702A1 (en) * 2015-11-24 2018-09-06 Gartland & Mellina Group Blockchain solutions for financial services and other transactions-based industries
CN108764874A (zh) * 2018-05-17 2018-11-06 深圳前海微众银行股份有限公司 基于区块链的匿名转账方法、系统及存储介质

Family Cites Families (128)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4926480A (en) 1983-08-22 1990-05-15 David Chaum Card-computer moderated systems
US7107246B2 (en) 1998-04-27 2006-09-12 Esignx Corporation Methods of exchanging secure messages
JP2000207466A (ja) 1999-01-18 2000-07-28 Nippon Telegr & Teleph Corp <Ntt> 電子商取引文書を媒介とした電子商取引方法および電子商取引手段、ならびにプログラムを記録した記録媒体。
JP2000299683A (ja) 1999-02-10 2000-10-24 Nippon Telegr & Teleph Corp <Ntt> 複数公開鍵保存方法、その装置およびそのプログラム記録媒体
WO2001069843A2 (en) 2000-03-10 2001-09-20 Absolutefuture, Inc. Method and system for coordinating secure transmission of information
US7716484B1 (en) 2000-03-10 2010-05-11 Rsa Security Inc. System and method for increasing the security of encrypted secrets and authentication
AU2001255183A1 (en) 2000-04-14 2001-10-30 Wu Wen Delayed commitment scheme to prevent attacks based on compromised certificates
US7181017B1 (en) 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
US7509498B2 (en) 2001-06-29 2009-03-24 Intel Corporation Digital signature validation
GB2378282A (en) 2001-07-31 2003-02-05 Hewlett Packard Co Automated multivariate negotiation using convertable undeniable signatures
EP1436967A2 (en) 2001-10-19 2004-07-14 Matsushita Electric Industrial Co., Ltd. Device authentication system and device authentication method
WO2005043808A1 (en) 2003-11-03 2005-05-12 Koninklijke Philips Electronics N.V. Method and device for efficient multiparty multiplication
US8156029B2 (en) 2005-02-24 2012-04-10 Michael Gregory Szydlo Process for verifiably communicating risk characteristics of an investment portfolio
WO2006121322A1 (en) 2005-05-10 2006-11-16 Dts Ltd. Transaction method and verification method
JP4435076B2 (ja) 2005-11-18 2010-03-17 フェリカネットワークス株式会社 携帯端末,データ通信方法,およびコンピュータプログラム
US7725446B2 (en) 2005-12-19 2010-05-25 International Business Machines Corporation Commitment of transactions in a distributed system
JP4016061B2 (ja) 2006-01-25 2007-12-05 松下電器産業株式会社 端末装置、サーバ装置及びデジタルコンテンツ配信システム
TW200820108A (en) 2006-05-24 2008-05-01 Ibm Method for automatically validating a transaction, electronic payment system and computer program
US20090177591A1 (en) 2007-10-30 2009-07-09 Christopher Thorpe Zero-knowledge proofs in large trades
US20090281949A1 (en) 2008-05-12 2009-11-12 Appsware Wireless, Llc Method and system for securing a payment transaction
US8543091B2 (en) 2008-06-06 2013-09-24 Ebay Inc. Secure short message service (SMS) communications
US8281131B2 (en) 2008-08-28 2012-10-02 International Business Machines Corporation Attributes in cryptographic credentials
US8744077B2 (en) 2008-10-28 2014-06-03 International Business Machines Corporation Cryptographic encoding and decoding of secret data
JP5264450B2 (ja) 2008-12-02 2013-08-14 日本電信電話株式会社 ビットコミットメント検証システム、ビットコミットメント装置、検証装置、ビットコミットメント検証方法、ビットコミットメント方法、検証方法、ビットコミットメントプログラム、検証プログラム
US20120116978A1 (en) * 2008-12-23 2012-05-10 Mtn Mobile Money Sa (Pty) Ltd Method of and system for securely processing a transaction
US8762741B2 (en) 2009-01-29 2014-06-24 Microsoft Corporation Privacy-preserving communication
US8825555B2 (en) 2010-06-30 2014-09-02 International Business Machines Corporation Privacy-sensitive sample analysis
US8527777B2 (en) 2010-07-30 2013-09-03 International Business Machines Corporation Cryptographic proofs in data processing systems
US8661240B2 (en) * 2011-04-29 2014-02-25 International Business Machines Corporation Joint encryption of data
US20120317034A1 (en) 2011-06-13 2012-12-13 Microsoft Corporation Transparent virtual currency using verifiable tokens
US9858401B2 (en) 2011-08-09 2018-01-02 Biogy, Inc. Securing transactions against cyberattacks
SG10201903265PA (en) 2011-09-29 2019-05-30 Amazon Tech Inc Parameter based key derivation
JP5364141B2 (ja) 2011-10-28 2013-12-11 楽天株式会社 携帯端末、店舗端末、送信方法、受信方法、決済システム、決済方法、プログラムおよびコンピュータ読み取り可能な記憶媒体
EP2634738A1 (en) 2012-03-02 2013-09-04 Alcatel Lucent Decentralized electronic transfer system
FR2993382B1 (fr) 2012-07-13 2015-07-03 Oberthur Technologies Entite electronique securisee pour l'autorisation d'une transaction
US9853819B2 (en) 2013-08-05 2017-12-26 Guardtime Ip Holdings Ltd. Blockchain-supported, node ID-augmented digital record signature method
US11055707B2 (en) 2014-06-24 2021-07-06 Visa International Service Association Cryptocurrency infrastructure system
KR20160024185A (ko) 2014-08-25 2016-03-04 아이보 (주) SE(Secure element)를 이용한 암호화폐 관리 시스템 및 그 방법
GB201419016D0 (en) 2014-10-24 2014-12-10 Visa Europe Ltd Transaction Messaging
AU2016242888A1 (en) 2015-03-31 2017-11-16 Nasdaq, Inc. Systems and methods of blockchain transaction recordation
SG11201708295XA (en) 2015-04-06 2017-11-29 Bitmark Inc System and method for decentralized title recordation and authentication
US9397985B1 (en) 2015-04-14 2016-07-19 Manifold Technology, Inc. System and method for providing a cryptographic platform for exchanging information
US10026082B2 (en) 2015-05-21 2018-07-17 Mastercard International Incorporated Method and system for linkage of blockchain-based assets to fiat currency accounts
US9870562B2 (en) 2015-05-21 2018-01-16 Mastercard International Incorporated Method and system for integration of market exchange and issuer processing for blockchain-based transactions
US10826712B2 (en) 2015-06-30 2020-11-03 Visa International Service Association Confidential authentication and provisioning
US20170085555A1 (en) * 2015-07-14 2017-03-23 Fmr Llc Point-to-Point Transaction Guidance Apparatuses, Methods and Systems
US20180191503A1 (en) 2015-07-14 2018-07-05 Fmr Llc Asynchronous Crypto Asset Transfer and Social Aggregating, Fractionally Efficient Transfer Guidance, Conditional Triggered Transaction, Datastructures, Apparatuses, Methods and Systems
US20180331832A1 (en) 2015-11-05 2018-11-15 Allen Pulsifer Cryptographic Transactions System
JP2018536957A (ja) 2015-11-30 2018-12-13 シェイプシフト・アーゲーShapeShift AG ブロックチェーン資産取引におけるセキュリティを向上させるためのシステム及び方法
US10013573B2 (en) 2015-12-16 2018-07-03 International Business Machines Corporation Personal ledger blockchain
US11354658B2 (en) 2016-02-11 2022-06-07 Mastercard International Incorporated Method and system for offline blockchain exchanges
US20170243193A1 (en) 2016-02-18 2017-08-24 Skuchain, Inc. Hybrid blockchain
KR20180115768A (ko) 2016-02-23 2018-10-23 엔체인 홀딩스 리미티드 블록체인으로부터 데이터의 안전한 추출을 위한 암호화 방법 및 시스템
GB2561729A (en) 2016-02-23 2018-10-24 Nchain Holdings Ltd Secure multiparty loss resistant storage and transfer of cryptographic keys for blockchain based systems in conjunction with a wallet management system
AU2017223133B2 (en) 2016-02-23 2022-09-08 nChain Holdings Limited Determining a common secret for the secure exchange of information and hierarchical, deterministic cryptographic keys
EP3424177B1 (en) 2016-02-29 2021-10-13 SecureKey Technologies Inc. Systems and methods for distributed identity verification
US11455630B2 (en) 2016-04-11 2022-09-27 nChain Holdings Limited Method for secure peer-to-peer communication on a blockchain
CN107306183B (zh) 2016-04-22 2021-12-21 索尼公司 客户端、服务端、方法和身份验证系统
KR101780635B1 (ko) 2016-04-28 2017-09-21 주식회사 코인플러그 인증 정보의 생성, 등록, 파기 방법 및 인증 지원 서버
US10046228B2 (en) 2016-05-02 2018-08-14 Bao Tran Smart device
US10447478B2 (en) 2016-06-06 2019-10-15 Microsoft Technology Licensing, Llc Cryptographic applications for a blockchain system
KR101802655B1 (ko) * 2016-06-10 2017-11-29 인하대학교 산학협력단 원격 서버를 이용한 안전한 소프트웨어 기반 일회용 비밀번호 생성 방법
US11062366B2 (en) 2016-06-24 2021-07-13 Raise Marketplace Inc. Securely processing exchange items in a data communication system
US20180006823A1 (en) 2016-07-01 2018-01-04 Qualcomm Incorporated Multi-hop secure content routing based on cryptographic partial blind signatures and embedded terms
KR101795695B1 (ko) 2016-07-14 2017-12-01 주식회사 코인플러그 메신저 서비스를 통하여 송수신하는 데이터에 대한 기록 서비스 및 검증 서비스를 제공하는 방법, 및 이를 이용한 서버
CN109478282A (zh) 2016-07-15 2019-03-15 维萨国际服务协会 通过交易装置进行数字资产分发
EP3273635B1 (en) 2016-07-20 2019-10-30 Mastercard International Incorporated Secure channel establishment
EP3491572B1 (en) 2016-07-26 2021-09-01 NEC Corporation Method for controlling access to a shared resource
US10067810B2 (en) 2016-07-28 2018-09-04 Cisco Technology, Inc. Performing transactions between application containers
GB201613176D0 (en) 2016-07-29 2016-09-14 Eitc Holdings Ltd Computer-implemented method and system
US10769600B2 (en) 2016-09-26 2020-09-08 International Business Machines Corporation Cryptocurrency transactions using debit and credit values
JP6971019B2 (ja) 2016-09-26 2021-11-24 Gmoインターネット株式会社 データ管理システム、情報処理装置、プログラム、及び、データ管理方法
US20180167198A1 (en) 2016-12-09 2018-06-14 Cisco Technology, Inc. Trust enabled decentralized asset tracking for supply chain and automated inventory management
EP3934203A1 (en) 2016-12-30 2022-01-05 INTEL Corporation Decentralized data storage and processing for iot devices
CN106845960B (zh) 2017-01-24 2018-03-20 上海壹账通区块链科技有限公司 基于区块链的安全交易方法及系统
US11082418B2 (en) 2017-02-13 2021-08-03 Avalanche Cloud Corporation Privacy ensured brokered identity federation
CN107025602A (zh) 2017-02-24 2017-08-08 杭州象链网络技术有限公司 一种基于联盟链的金融资产交易系统构建方法
JP6961960B2 (ja) 2017-03-13 2021-11-05 ソニーグループ株式会社 情報処理装置および情報処理方法
JP6719410B2 (ja) 2017-03-17 2020-07-08 Kddi株式会社 生成装置、検証装置、及びプログラム
US20180293576A1 (en) 2017-04-05 2018-10-11 Samsung Sds Co., Ltd. System for custom currency transaction based on blockchain and operating method thereof
US11095432B2 (en) 2017-04-05 2021-08-17 Samsung Sds Co., Ltd. System for processing data based on blockchain and operating method thereof
GB201705621D0 (en) 2017-04-07 2017-05-24 Nchain Holdings Ltd Computer-implemented system and method
GB201705749D0 (en) 2017-04-10 2017-05-24 Nchain Holdings Ltd Computer-implemented system and method
GB201705858D0 (en) 2017-04-11 2017-05-24 Nchain Holdings Ltd Computer-implemented system and method
GB201706132D0 (en) 2017-04-18 2017-05-31 Nchain Holdings Ltd Computer-implemented system and method
US10320758B2 (en) 2017-04-25 2019-06-11 International Business Machines Corporation Cryptography using multi-factor key system and finite state machine
US10198949B2 (en) 2017-04-28 2019-02-05 Mastercard International Incorporated Method and system for parking verification via blockchain
US10560270B2 (en) 2017-05-03 2020-02-11 International Business Machines Corporation Optimal data storage configuration in a blockchain
GB201707168D0 (en) 2017-05-05 2017-06-21 Nchain Holdings Ltd Computer-implemented system and method
GB201707296D0 (en) 2017-05-08 2017-06-21 Nchain Holdings Ltd Computer-implemented system and method
US11165589B2 (en) 2017-05-11 2021-11-02 Shapeshift Ag Trusted agent blockchain oracle
CN107451175B (zh) 2017-05-23 2020-01-31 创新先进技术有限公司 一种基于区块链的数据处理方法及设备
CN107239951A (zh) 2017-06-07 2017-10-10 北京天德科技有限公司 一种基于第三代区块链的可扩展央行数字货币交易方法
EP3639469B1 (en) 2017-06-14 2024-04-03 nChain Licensing AG Systems and methods for addressing security-related vulnerabilities arising in relation to off-blockchain channels in the event of failures in a network
GB201710283D0 (en) 2017-06-28 2017-08-09 Nchain Holdings Ltd Computer-implemented system and method
US10333710B2 (en) 2017-09-12 2019-06-25 Qed-It Systems Ltd. Method and system for determining desired size of private randomness using Tsallis entropy
TWI636411B (zh) 2017-09-13 2018-09-21 現代財富控股有限公司 對非區塊鏈節點提供交易不可否認性之系統及其方法
US10361870B2 (en) 2017-09-14 2019-07-23 The Toronto-Dominion Bank Management of cryptographically secure exchanges of data using permissioned distributed ledgers
CA3113389C (en) 2017-09-29 2023-12-19 Leverage Rock Llc Transaction privacy in public distributed ledger systems
CN107679857B (zh) 2017-10-10 2021-04-27 马晶瑶 区块链的跨链交易方法和存储介质
CN108062671A (zh) 2017-11-03 2018-05-22 深圳市轱辘车联数据技术有限公司 数据交易方法、区块链节点服务器及数据提交终端
CN108418689B (zh) 2017-11-30 2020-07-10 矩阵元技术(深圳)有限公司 一种适合区块链隐私保护的零知识证明方法和介质
US11257077B2 (en) 2017-11-30 2022-02-22 Visa International Service Association Blockchain system for confidential and anonymous smart contracts
US10831764B2 (en) 2017-12-02 2020-11-10 International Business Machines Corporation Query processing and access control in a blockchain network
US11227284B2 (en) 2017-12-13 2022-01-18 Mastercard International Incorporated Method and system for consumer-initiated transactions using encrypted tokens
CN108282459B (zh) 2017-12-18 2020-12-15 中国银联股份有限公司 基于智能合约的数据传递方法及系统
US10896418B2 (en) 2017-12-29 2021-01-19 Ebay Inc. Secure management of data files using a blockchain
TWM561861U (zh) 2018-01-11 2018-06-11 網家金融科技股份有限公司 網路支付轉帳系統
US10388097B1 (en) 2018-01-29 2019-08-20 Accenture Global Solutions Limited Blockchain-based cryptologic ballot verification
US10373129B1 (en) 2018-03-05 2019-08-06 Winklevoss Ip, Llc System, method and program product for generating and utilizing stable value digital assets
US20210089676A1 (en) 2018-02-16 2021-03-25 Ecole Polytechnique Fédérale De Lausanne Epfl-Tto Methods and systems for secure data exchange
CN108512650B (zh) 2018-02-28 2021-03-09 南京思利华信息科技有限公司 面向区块链的动态哈希计算方法、装置、节点及存储介质
CN108288159A (zh) 2018-03-07 2018-07-17 物数(上海)信息科技有限公司 基于多区块链的跨链交易方法、系统、设备及存储介质
CN108320228A (zh) 2018-03-07 2018-07-24 物数(上海)信息科技有限公司 跨区块链资产交易方法、平台、设备及存储介质
US10708243B2 (en) 2018-04-24 2020-07-07 Capital One Services, Llc Message encryption using public keychains
CN108711105A (zh) 2018-05-16 2018-10-26 四川吉鼎科技有限公司 一种基于区块链的安全交易验证方法及系统
CN108683669B (zh) 2018-05-19 2021-09-17 深圳市图灵奇点智能科技有限公司 数据验证方法和安全多方计算系统
CN108876332B (zh) 2018-06-04 2020-09-22 清华大学 一种基于生物特征标记认证的区块链安全交易方法及装置
CN109003184A (zh) 2018-06-22 2018-12-14 中链科技有限公司 区块链资产管理方法及装置
US11032068B2 (en) 2018-06-29 2021-06-08 International Business Machines Corporation Leakage-deterring encryption for message communication
US10917233B2 (en) 2018-10-16 2021-02-09 International Business Machines Corporation Selective exchange of transaction data
JP6956062B2 (ja) 2018-10-30 2021-10-27 株式会社Crypto Garage 取引方法、プログラム、検証装置及び生成方法
US11240001B2 (en) 2018-11-06 2022-02-01 International Business Machines Corporation Selective access to asset transfer data
CN110326013A (zh) 2018-11-07 2019-10-11 阿里巴巴集团控股有限公司 在账户模型下支持公开交易和私有交易的区块链系统
CA3040791C (en) 2018-11-27 2020-12-15 Alibaba Group Holding Limited System and method for information protection
CA3040601C (en) 2018-11-27 2021-03-30 Alibaba Group Holding Limited System and method for information protection
MX2019004357A (es) 2018-11-27 2019-08-05 Alibaba Group Holding Ltd Sistema y método para protección de la información.
TWM651861U (zh) 2023-07-25 2024-02-21 磊興有限公司 帶閉環控制的電動比例閥

Patent Citations (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020067832A1 (en) * 2000-06-05 2002-06-06 Jablon David P. Systems, methods and software for remote password authentication using multiple servers
US20020128983A1 (en) * 2000-11-10 2002-09-12 Konrad Wrona Method and device for returning of change in an electronic payment system
AU2004248501A1 (en) * 2003-06-13 2004-12-23 Orbid Limited Method and system for performing a transaction and for performing a verification of legitimate access to, or use of digital data
GB201106932D0 (en) * 2011-04-26 2011-06-01 Hewlett Packard Development Co Digital signature method and system
CN105593884A (zh) * 2013-06-06 2016-05-18 万事达卡国际股份有限公司 电子认证系统
US20170006555A1 (en) * 2014-03-14 2017-01-05 Sharp Kabushiki Kaisha Terminal, base station, and communication method
CN104219056A (zh) * 2014-09-16 2014-12-17 西安电子科技大学 一种智能电网中具有隐私保护的实时电量收集方法
CN107408174A (zh) * 2015-01-30 2017-11-28 E·马伊姆 用于管理安全实体的连网承诺的系统和方法
US20160358165A1 (en) * 2015-06-08 2016-12-08 Blockstream Corporation Cryptographically concealing amounts transacted on a ledger while preserving a network's ability to verify the transaction
US20180253702A1 (en) * 2015-11-24 2018-09-06 Gartland & Mellina Group Blockchain solutions for financial services and other transactions-based industries
US20170163421A1 (en) * 2015-12-04 2017-06-08 Microsoft Technology Licensing, Llc Adding privacy to standard credentials
CN106375097A (zh) * 2016-10-12 2017-02-01 贵州大学 基于代理盲签名的防倒卖的敏感数据交易方法
CN106549749A (zh) * 2016-12-06 2017-03-29 杭州趣链科技有限公司 一种基于加法同态加密的区块链隐私保护方法
CN106911470A (zh) * 2017-01-23 2017-06-30 北京航空航天大学 一种比特币交易隐私增强方法
CN108021821A (zh) * 2017-11-28 2018-05-11 北京航空航天大学 多中心区块链交易隐私保护系统及方法
CN108764874A (zh) * 2018-05-17 2018-11-06 深圳前海微众银行股份有限公司 基于区块链的匿名转账方法、系统及存储介质

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
樊玲: "量子盲签名协议设计及其在个人征信隐私保护中的应用", 《中国博士学位论文全文数据库信息科技辑》 *
樊玲: "量子盲签名协议设计及其在个人征信隐私保护中的应用", 《中国博士学位论文全文数据库信息科技辑》, no. 2, 15 February 2018 (2018-02-15), pages 136 - 46 *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111191212A (zh) * 2019-12-31 2020-05-22 卓尔智联(武汉)研究院有限公司 基于区块链的数字凭证处理方法、装置、设备和存储介质
CN111275414A (zh) * 2019-12-31 2020-06-12 深圳市网心科技有限公司 一种基于区块链的数字货币兑换方法、装置及系统
CN112819465A (zh) * 2021-01-28 2021-05-18 武汉天喻聚联科技有限公司 基于Elgamal的同态加密方法及应用系统
CN112819465B (zh) * 2021-01-28 2023-08-15 武汉天喻聚联科技有限公司 基于Elgamal的同态加密方法及应用系统
CN115955315A (zh) * 2022-12-27 2023-04-11 浙江吉利控股集团有限公司 环机密交易的签名验证方法、系统、设备及可读存储介质
CN115955315B (zh) * 2022-12-27 2024-08-23 浙江吉利控股集团有限公司 环机密交易的签名验证方法、系统、设备及可读存储介质

Also Published As

Publication number Publication date
AU2018347196B2 (en) 2020-05-14
MY197480A (en) 2023-06-19
RU2721959C1 (ru) 2020-05-25
CA3040611C (en) 2021-06-29
KR102139897B1 (ko) 2020-07-31
ES2833550T3 (es) 2021-06-15
ZA201902472B (en) 2020-08-26
EP3745637B1 (en) 2021-06-09
EP3549082A2 (en) 2019-10-09
KR20200066259A (ko) 2020-06-09
PL3745637T3 (pl) 2021-11-02
JP2020502856A (ja) 2020-01-23
CA3040611A1 (en) 2019-04-18
US20200058022A1 (en) 2020-02-20
ES2881674T3 (es) 2021-11-30
PH12019500860A1 (en) 2019-12-02
US11080694B2 (en) 2021-08-03
US11127002B2 (en) 2021-09-21
WO2019072278A2 (en) 2019-04-18
EP3549082B1 (en) 2020-08-26
JP6908700B2 (ja) 2021-07-28
US20200111093A1 (en) 2020-04-09
EP3745637A1 (en) 2020-12-02
BR112019007907A2 (pt) 2019-11-12
CN110419053B (zh) 2023-12-01
MX2019004360A (es) 2019-08-05
EP3549082A4 (en) 2020-02-26
WO2019072278A3 (en) 2019-09-19
SG11201903438TA (en) 2019-05-30

Similar Documents

Publication Publication Date Title
CN110419053A (zh) 用于信息保护的系统和方法
CN110089069A (zh) 用于信息保护的系统和方法
CN109937557A (zh) 用于信息保护的系统和方法
CN110337665A (zh) 用于信息保护的系统和方法
AU2019101590A4 (en) System and method for information protection
AU2019101582A4 (en) System and method for information protection

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40016670

Country of ref document: HK

TA01 Transfer of patent application right

Effective date of registration: 20201014

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant after: Innovative advanced technology Co.,Ltd.

Address before: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant before: Advanced innovation technology Co.,Ltd.

Effective date of registration: 20201014

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant after: Advanced innovation technology Co.,Ltd.

Address before: A four-storey 847 mailbox in Grand Cayman Capital Building, British Cayman Islands

Applicant before: Alibaba Group Holding Ltd.

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20240923

Address after: Guohao Times City # 20-01, 128 Meizhi Road, Singapore

Patentee after: Ant Chain Technology Co.,Ltd.

Country or region after: Singapore

Address before: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Patentee before: Innovative advanced technology Co.,Ltd.

Country or region before: Cayman Islands