CN111602161B - 基于通用账户模型和同态加密的区块链数据保护 - Google Patents

基于通用账户模型和同态加密的区块链数据保护 Download PDF

Info

Publication number
CN111602161B
CN111602161B CN201880011749.2A CN201880011749A CN111602161B CN 111602161 B CN111602161 B CN 111602161B CN 201880011749 A CN201880011749 A CN 201880011749A CN 111602161 B CN111602161 B CN 111602161B
Authority
CN
China
Prior art keywords
transaction
random number
node
commitment
transaction amount
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201880011749.2A
Other languages
English (en)
Other versions
CN111602161A (zh
Inventor
张文彬
马宝利
马环宇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ant Chain Technology Co ltd
Original Assignee
Advanced New Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Advanced New Technologies Co Ltd filed Critical Advanced New Technologies Co Ltd
Publication of CN111602161A publication Critical patent/CN111602161A/zh
Application granted granted Critical
Publication of CN111602161B publication Critical patent/CN111602161B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3218Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本文实施方式包括:接收与交易相关联的交易数据,交易数据包括表示多个资产的数据、隐藏第一随机数和交易的交易金额的第一承诺、隐藏第二随机数和找零的第二承诺、均基于概率性同态加密HE方案由第二节点的公钥加密的交易金额和第三随机数、均基于概率性HE方案由第一节点的公钥加密的找零和第四随机数、零知识证明ZKP;基于ZKP,通过确定第一随机数是否等于第三随机数、第二随机数是否等于第四随机数、并且隐藏在第一承诺中的交易金额是否等于由第二节点的公钥加密的交易金额,来确定交易是否有效。

Description

基于通用账户模型和同态加密的区块链数据保护
背景技术
区块链网络,还可被称为区块链系统、共识网络、分布式账本系统网络或区块链,使得参与的实体能够安全地且不可篡改地存储数据。区块链可以被描述为交易账本,并且区块链的多个副本遍布在区块链网络中存储。区块链的示例类型可以包括公有区块链、联盟区块链和私有区块链。公有区块链向所有实体开放使用区块链,并开放参与共识处理。联盟区块链是共识处理由例如某些组织或机构的预先选定的节点组群控制的区块链。私有区块链针对特定实体提供,该实体集中控制读写权限。
区块链可以使用不同的记账方式模型来记录用户之间的交易。示例性记账方式模型包括未花费的交易输出(Unspent Transaction Output,UTXO)模型和账户余额(AccountBalance)模型。在UTXO模型中,每个交易都会花费先前交易的输出,并生成可在后续交易中使用的新输出。跟踪用户的未花费交易,并且计算可用于花费的余额作为未花费的交易的总和。在账户余额模型中,跟踪每个用户的账户余额作为全局状态。对于每笔交易,检查花费账户的余额以确保其大于或等于交易金额。这相当于传统的银行业务。
区块链包括一系列区块,每个区块包含在网络中执行的一个或多个交易。每个区块可以类比为账本的页面,而区块链本身就是账本的完整副本。确认单个交易并将其添加到区块中,该区块将添加到区块链中。区块链的副本遍布网络的节点复制。通过这种方式,对区块链的状态达成了全局共识。此外,至少在公有网络的情况下,区块链向所有节点开放查看。为了保护区块链用户的隐私,实施了加密技术。
在账户余额模型下,承诺方案可用于隐藏交易双方承诺的价值(value)。承诺方案可以呈现各方对选择或价值的承诺的需求,并随后将该价值通信给其他相关方。例如,在交互式佩德森承诺(Pedersen commitment,PC)方案中,第一用户可以通过发送基于随机值r生成的承诺值PC(t,r)来承诺交易金额t。承诺值被生成,第二用户只能通过获得随机数r来显露交易金额t。为确保交易金额有效,可以创建范围证据以证明交易金额大于或等于零且小于或等于账户余额。
在一些情况下,一个用户可进行多个交易。由于范围证据与账户的剩余余额相关联,因此需要在区块链中顺序地验证多个交易。由此,相应的范围证据可以与每次交易之后账户的剩余余额正确地关联。但是,顺序地验证多个交易可能非常耗时。允许并行的交易验证的记账方式模型对于时间敏感的任务尤其有利。
发明内容
本文的实施方式包括计算机实现的用于区块链交易的非交互式隐私保护验证的方法。更具体地,本文的实施方式涉及一种计算机实现的方法,该方法能够基于承诺方案和同态加密并行验证与区块链节点的账户关联的多个交易,而不向其他区块链节点泄露诸如交易金额、账户余额或用于生成承诺的随机数的隐私信息。
在一些实施方式中,动作包括:接收与交易相关联的交易数据,该交易数据包括:表示多个资产的数据、隐藏第一随机数和交易的交易金额的第一承诺、隐藏第二随机数和基于从多个资产的总值中扣除交易金额而计算出的找零的第二承诺、均基于概率性同态加密(HE)方案利用第二节点的公钥加密的交易金额和第三随机数、均基于概率性HE方案利用第一节点的公钥加密的找零和第四随机数、一个或多个范围证据、零知识证明(ZKP)和基于与第一节点的公钥对应的私钥生成的数字签名;基于第一节点的公钥验证数字签名;确定一个或多个范围证据证明交易金额和找零均大于或等于零;确定多个资产的总值等于交易金额与找零的总和;并且,基于ZKP,通过确定第一随机数等于第三随机数、第二随机数等于第四随机数、并且隐藏在第一承诺中的交易金额等于由第二节点的公钥加密的交易金额,来确定交易有效。其他实施方式包括相应的系统、装置和编码在计算机存储设备上并被配置为执行方法的动作的计算机程序。
这些和其他实施方式可以各自可选地包括以下特征中的一个或多个:在与第一节点相关联的账户和与第二节点相关联的账户之间执行交易,并且该方法还包括:在确定交易有效之后,基于交易金额和找零来更新第一节点的账户和第二节点的账户;多个资产中的每个资产与资产类型、隐藏在承诺中的资产价值和用于产生承诺的随机数中的一个或多个相关联;确定多个资产中的每个资产与相同的资产类型相关联;第一承诺、第二承诺和隐藏资产价值的承诺是基于同态的承诺方案生成的,并且其中,基于承诺方案的同态性来确定多个资产的总值等于交易金额与找零的总和;基于概率性HE方案通过将交易金额视为随机数加密第三随机数,并且基于概率性HE方案通过将找零视为随机数加密第四随机数;基于Pedersen承诺方案生成第一承诺和第二承诺,并且概率性HE方案是(冈本-内山,Okamoto-Uchiyama,OU)加密方案;ZKP包括:隐藏第五随机数和第六随机数的Pedersen承诺、基于OU加密方案由第二账户的公钥加密的第六随机数和第五随机数的密文、以及基于OU加密方案由第一账户的公钥加密的第六随机数和第五随机数的密文;基于概率性HE的属性生成ZKP,并使用ZKP确定交易是否有效;确定交易有效是基于ZKP执行的,而无需第一节点和第二节点在区块链网络之外进行交互。
本文还提供了一个或多个非暂态计算机可读存储介质,其耦接到一个或多个处理器并且其上存储有指令,当该指令由一个或多个处理器执行时,使得一个或多个处理器根据本文提供的方法的实施方式执行操作。
说明书还提供了用于实现本文提供的方法的系统。该系统包括一个或多个处理器,以及耦接到一个或多个处理器的计算机可读存储介质,该计算机可读存储介质上存储有指令,当指令由一个或多个处理器执行时,使得一个或多个处理器根据本文提供的方法实施方式执行操作。
可以实现本文中描述的主题的实施方式,以便实现特定的优点或技术效果。例如,本文实施方式允许区块链节点的账户余额和交易金额在交易期间是私有的。资金转移的接收方不需要确认交易或使用随机数来验证承诺,交易验证可以是非交互的。区块链节点可以基于HE和承诺方案来验证交易,以允许零知识证明。
所描述的方法允许增强各种移动计算设备的账户/数据安全性。账户余额和交易金额可以根据HE加密,并由承诺方案隐藏。因此,共识节点可以基于HE属性在交易之后更新账本中的账户余额,而不会泄露账户的实际账户余额。因为不需要将随机数发送给接收方来确认交易,所以可以降低数据泄漏的风险,并且仅需使用较少的计算和存储器资源来管理随机数。
应了解,根据本文的方法可包括本文描述的方面和特征的任何组合。也就是说,根据本文的方法不限于本文具体描述的方面和特征的组合,而还包括所提供的方面和特征的任何组合。
在附图和以下描述中阐述了本文的一个或多个实施方式的细节。根据说明书和附图以及权利要求,本文的其他特征和优点将显而易见。
附图说明
图1描绘了可以用于执行本文实施方式的环境的示例。
图2描绘了根据本文实施方式的概念性架构的示例。
图3描绘了基于同态加密的区块链交易的隐私保护验证的处理的示例。
图4描绘了根据本文实施方式的区块链交易的示例。
图5描绘了基于同态加密的区块链交易的隐私保护验证的处理的另一示例。
图6描绘了可以根据本文实施方式执行的方法的示例。
图7描绘了可以根据本文实施方式执行的方法的另一示例。
图8描绘了可以根据本文实施方式执行处理的区块链节点的示例。
各附图中的相同的附图标记表示相同的元件。
具体实施方式
本文的实施方式包括计算机实现的用于区块链交易的非交互式隐私保护验证的方法。更具体地,本文的实施方式涉及一种计算机实现的方法,该方法能够基于承诺方案和同态加密并行地验证与区块链节点的账户相关联的多个交易,而不向其他区块链节点泄露诸如交易金额、账户余额或用于生成承诺的随机数的隐私信息。在一些实施方式中,动作包括:接收与交易相关联的交易数据,交易数据包括:表示多个资产的数据、隐藏第一随机数和交易的交易金额的第一承诺、隐藏第二随机数和基于从多个资产的总值中扣除交易的交易金额而计算出的找零的第二承诺、均基于概率性同态加密(HE)方案由第二节点的公钥加密的交易金额和第三随机数、均基于概率性HE方案由第一节点的公钥加密的找零和第四随机数、一个或多个范围证据、零知识证明(ZKP)和基于与第一节点的公钥对应的私钥生成的数字签名;确定一个或多个范围证据证明交易金额和找零均大于或等于零;确定多个资产的总值等于交易金额与找零的总和;并且,基于ZKP,通过确定第一随机数等于第三随机数、第二随机数等于第四随机数、并且隐藏在第一承诺中的交易金额等于由第二节点的公钥加密的交易金额,来确定交易有效。其他实施方式包括相应的系统、装置和编码在计算机存储设备上、被配置为执行方法的动作的计算机程序。
为本文的实施方式提供进一步的背景,并且如上所述,分布式账本系统(DLS),其也可以称为共识网络(例如,由点对点节点组成)和区块链网络,能够使参与的实体安全地并且不可篡改地执行交易并存储数据。本文所使用的区块链一般指在不参考任何特定用例的情况下的DLS。
区块链是以交易不可篡改并且随后可被验证的方式存储交易的数据结构。因此,区块链上记录的交易是可靠且可信的。区块链包括一个或多个区块。链中的每个区块通过包含在链中紧邻其之前的前一区块的加密哈希值(cryptographic hash)链接到该前一区块。每个区块还包括时间戳、自身的加密哈希值以及一个或多个交易。已经被区块链网络中的节点验证的交易经哈希处理并编入默克尔(Merkle)树中。Merkle树是一种数据结构,在该树的叶节点处的数据经哈希处理,并且在该树的每个分支中的所有哈希值在该分支的根处连接。沿着树持续此处理一直到整个树的根,在整个树的根处存储了代表树中所有数据的哈希值。
区块链是用于存储交易的数据结构,而区块链网络是用于管理、更新和维护一个或多个区块链的计算节点的网络。如上所述,区块链网络可作为公有区块链网络、私有区块链网络或联盟区块链网络被提供。
在公有区块链中,共识处理由共识网络的节点控制。例如,数百、数千甚至数百万个实体可以参与公有区块链,每个实体操作该公有区块链网络中的至少一个节点。因此,公有区块链可以被认为是关于参与实体的公有网络。在一些示例中,大多数实体(节点)必须对每个区块签名以使该区块有效,并被添加到区块链。示例性公有区块链网络包括利用分布式账本(即区块链)的特定点对点支付网络。如上所述,区块链一词通常用于指代分布式账本,而不特指任何特定的区块链网络。
通常,公有区块链支持公开交易。公开交易为区块链内的所有节点共享,并且区块链跨所有节点复制。也就是说,所有节点相对于区块链处于完全共识状态。为了达成共识(例如,同意向区块链添加区块),在公有区块链网络内实施共识协议。示例性共识协议包括但不限于工作量证明(POW)、权益证明(POS)和权限证明(POA)。本文进一步引用POW作为非限制性示例。
本文的实施方式包括计算机实现的用于区块链交易的非交互式隐私保护验证的方法。更具体地,本文的实施方式涉及一种计算机实现的方法,该方法能够基于承诺方案和同态加密并行地验证与区块链节点的账户相关联的多个交易,而不向其他区块链节点泄露诸如交易金额、账户余额或用于生成承诺的随机数的隐私信息。
根据本文的实施方式,区块链节点可以使用可以支持并行交易验证的通用账户模型作为记账方法。与账户余额模型相比,采用通用账户模型的区块链节点可以对多个资产进行记账而不是对账户余额进行记账。多个资产中的每个资产可以与资产类型、资产ID或资产价值中的至少一个相关联。通用账户模型下的资产可以是任何形式或类型,如货币的或固定的。货币资产可以包括真实货币或加密货币。在一些实施方式中,固定资产可以转换为与货币金额相关联的货币资产。然后可以使用货币金额来执行区块链网络的账户之间的交易。出于说明的目的,假设在本文实施方式中描述的资产被转换为相同类型的货币并且保存在通用账户模型下的区块链账户中。
为了保护数据隐私,可以基于承诺将交易记录到区块链(账本)中,而不泄露与区块链用户账户相关联的交易金额或货币金额信息。承诺方案可用于使用随机数生成交易金额的承诺。示例性承诺方案包括(但不限于)PC方案。由于交易金额被隐藏在承诺中,因此可以使用一个或多个范围证据来证明交易金额不超过区块链用户账户的值。
在账户余额模型下,范围证据与账户余额相关联。如果进行了多个交易、但并非所有交易都被验证并记录在区块链上,则范围证据可能与不正确的账户余额相关联,因此可能无效。相比之下,在通用账户模型下,账户值可以被计算为多个资产的总和。当要在区块链用户账户之间转移交易金额时,多个资产的组合值大于或等于交易金额的至少一部分可用于支付(cover)交易金额。可以在剩余资产的组合值大于要转移的金额的条件下进行额外的转移。即使交易没有经过验证并记录在区块链上,示出剩余资产的组合值大于或等于交易金额的范围证据可仍然有效。因此,可以在通用账户模型下并行执行多个交易验证。
根据本文的实施方式,可以基于承诺来验证区块链交易并将其记录到区块链(账本)中,而不泄露交易账户余额、交易金额或用于生成承诺的随机数。诸如PC方案的承诺方案可用于基于随机数生成交易金额的承诺。可以使用概率性HE或线性确定性HE来加密交易金额和随机数。基于所使用的HE方案的属性,交易金额和随机数也可以用于生成一组值作为ZKP来验证交易。区块链节点可以使用交易金额、加密的交易金额和随机数的承诺以及ZKP来验证交易是否有效,而不泄露账户余额、交易金额或随机数。
图1描绘了可用于执行本文实施方式的环境100的示例。在一些示例中,示例性环境100使实体能够参与到公有区块链102中。示例性环境100包括计算系统106、108和网络110。在一些示例中,网络110包括局域网(LAN)、广域网(WAN)、因特网或其组合,并且连接网站、用户设备(例如,计算设备)和后端系统。在一些示例中,可以通过有线和/或无线通信链路来访问网络110。
在所描绘的示例中,计算系统106、108可以各自包括能够作为节点参与至共有区块链102中的任何适当的计算设备120。示例性计算设备包括但不限于服务器、台式计算机、膝上型计算机、平板计算设备以及智能电话。在一些示例中,计算系统106、108承载一个或多个由计算机实施的服务,用于与共有区块链102进行交互。例如,计算系统106可以承载第一实体(例如,用户A)的由计算机实施的、例如交易管理系统的服务,第一实体使用该交易管理系统管理其与一个或多个其他实体(例如,其他用户)的交易。计算系统108可以承载第二实体(例如,用户B)的由计算机实施的、例如交易管理系统的服务,例如,第二实体使用该交易管理系统管理其与一个或多个其他实体(例如,其他用户)的交易。在图1的示例中,共有区块链102被表示为节点的点对点网络(Peer-to-Peer network),且计算系统106、108分别提供参与共有区块链102的第一实体和第二实体的节点。
图2描绘了根据本文实施方式的示例性概念架构200。示例性概念架构200包括实体层202、承载服务层204以及共有区块链层206。在描绘的示例中,实体层202包括三个实体,实体1(E1)、实体2(E2)、实体3(E3),每个实体拥有各自的交易管理系统208。
在所描绘的示例中,承载服务层204包括用于每个交易管理系统208的区块链接口210。在一些示例中,各交易管理系统208使用通信协议(例如,超文本传输安全协议(HTTPS))通过网络(例如,图1的网络110)与其对应的区块链接口210通信。在一些示例中,每个区块链接口210在相应的交易管理系统208与区块链层206之间提供通信连接。更具体地,每个区块链接口210使相应的实体能够进行记录在区块链层206的区块链网络212中的交易。在一些示例中,区块链接口210与区块链层206间的通信是利用远程过程调用(RPC)进行的。在一些示例中,区块链接口210“承载”用于各自的交易管理系统208的区块链网络节点。例如,区块链接口210提供用于访问区块链网络212的应用编程接口(API)。
如本文所述,区块链网络212被提供作为包括多个节点214的点对点网络,所述多个节点214在区块链216中不可篡改地记录信息。尽管示意性地描绘了单个区块链216,但是在区块链网络212上提供并维护了区块链216的多个副本。例如,每个节点214存储区块链216的副本。在一些实施方式中,区块链216存储与在参与共有区块链的两个或更多个实体之间进行的交易相关联的信息。
图3描绘了基于HE的区块链交易的隐私保护验证的处理300的示例。在较高层面上,处理300由用户节点A 302、用户节点B(图3中未示出)和区块链节点304(也称为共识节点)执行。用户节点A 302的账户和用户节点B的账户都可以具有基于通用账户模型的记账方式模型。也就是说,用户节点A 302和用户节点B的账户记录被保持为多个资产。可以从用户节点A 302向用户节点B进行诸如价值转移之类的交易。用户节点A 302可以选择总值大于或等于交易金额的一个或多个账户资产来支付交易。一个或多个资产的总值与交易金额之间的差可以被认为是留给用户节点A302的交易的找零(change)。
为了保护账户隐私,用户节点A 302可以生成用于支付交易的资产价值的承诺。用户节点A 302还可以生成交易的交易金额的承诺。用户节点A302还可以使用HE来加密交易金额、找零和用于生成承诺的随机数。为了验证交易的有效性,区块链节点304可以基于ZKP比较交易金额、找零和隐藏在承诺中并且由HE加密的随机数。如果交易金额、找零和随机数匹配,则区块链节点304确定交易有效。在以下图3的描述中讨论了处理300的更多细节。
在306处,用户节点A 302选择多个资产以用于将交易金额转移至用户节点B。用户节点A 302和用户节点B可以是区块链共识节点或使用区块链网络而不参与共识处理的用户节点。如前所述,用户节点A 302可以使用通用账户模型来记账。取代在账户余额模型下对账户余额进行记账,通过用户节点A 302拥有的资产的总值来估量其账户值。用户节点A302可以选择具有足以支付交易金额的价值的多个资产。例如,如果交易金额是7.5美元,则用户节点A 302可以分别选择价值5、2和1美元的三个资产来支付交易金额。
在一些实施方式中,每个资产可以与标识相应资产的交易地址或资产ID相关联。资产ID可以是资产信息的哈希值。k个所选资产的资产ID可以表示为ID1,…,IDk
在308处,用户节点A 302基于多个资产的总值和交易金额来计算找零。由于选择的资产的总值大于交易金额,因此可以将找零计算为从所选资产的总值中扣除交易金额。使用t表示交易金额并使用t0来表示找零,则找零的计算可以表示为t0=a1+…+ak-t,其中a1,…,ak分别是用户节点A302所选择的、用以支付交易金额t的k个资产的资产价值。
在310处,用户节点A 302生成与交易金额对应的随机数和与找零对应的随机数。与交易金额t对应的随机数可以表示为r。与找零t0对应的随机数可以表示为r0。在一些实施方式中,可以生成多个随机数以产生资产价值的承诺。例如,假设a1,…,ak是资产价值,则与资产价值对应的随机数可以表示为ra1,…,rak
在一些实施方式中,可以计算而不是随机生成随机数r0。计算可以表示为r0=ra1+…+rak-r,其中r是为交易金额t产生承诺而生成的随机数。通过使用计算的随机数r0,用户节点A 302不需要生成额外的ZKP来证明所转移的资产的总值等于所接收的资产的总值。在一些实施方式中,另一随机数r'可以被计算为r'=r1+…+rk-r-r0,以辅助ZKP。
在312处,用户节点A 302生成交易金额和找零的承诺,并基于概率性HE来加密对应的随机数。在一些实施方式中,可以使用诸如PC的同态承诺方案来生成承诺。使用PC作为非限制性示例,可以通过使用随机数r来生成交易金额t的PC,这可以表示为PC(r,t)=grht,其中g和h可以是椭圆曲线生成元,并且PC(r,t)是曲线点的标量乘积。类似地,找零t0的PC可以表示为PC(r0,t0)=gr0ht0
可以基于诸如冈本-内山(OU)加密方案的概率性HE方案使用用户节点B的公钥来加密随机数r。应该理解,也可以使用诸如Boneh-Goh-Nissim的其他HE方案。使用OU作为非限制性示例,可以通过将交易金额t视为随机数基于OU来加密随机数,这可以表示为OUB(r,t)=urvt,或简化为OUB(t),其中u是(Z/nZ)*的生成元,其满足条件v=un mod n和n=p×q,其中p和q是两个素数。概率OU可以满足OU(a+b)=OU(a)×OU(b)的属性,其中a和b是用于OU的明文。
可以使用用户节点A 302的公钥来加密随机数r0。可以通过将找零t0视为随机数基于OU来加密随机数,这可以表示为OUA(r0,t0)。
然后,交易金额的密文可以表示为T=(PC(t,r),OUB(r,t)),并且找零的密文可以表示为T0=(PC(t0,r0),OUA(r0,t0))。类似地,k个所选资产的密文可以表示为Ti=(PC(ti,ri),OUA(ri,ti)),其中i=1,…,k。
在314处,用户节点A 302生成一个或多个范围证据。在一些实施方式中,可以生成第一范围证据RP1以示出交易金额t≥0。可以生成第二范围证据RP2以示出找零t0≥0,或者换句话说,多个资产的总值大于或等于交易金额。
在316处,用户节点A 302生成ZKP。ZKP可用于示出隐藏在PC(r,t)中的交易金额和随机数与在OUB(r,t)中加密的交易金额和随机数相同,并且隐藏在PC(r0,t0)中的交易金额和随机数与在OUA(r0,t0)中加密的交易金额和随机数相同。为了生成ZKP,可以选择两个随机数t'1和r'1。这两个随机数可用于生成三个值,即P=PC(t'1,r'1),P'=OUB(r'1,t'1),P″=OUA(r'1,t'1)。然后可以使用这三个值来生成表示为x=Hash(P,P',P″)的哈希值。哈希值x可用于计算t'2=t'1+xt,r'2=r'1+xr,t'3=t'1+xt和r'3=r'1+xr0。然后可以将ZKP表示为(P,P',t'2,r'2,P″,t'3,r'3)。
在318处,用户节点A 302使用私钥来生成数字签名以对交易数据签名。在一些实施方式中,交易数据可以包括k个所选资产的资产ID(ID1,…,IDk)、交易金额的密文(T)、找零的密文(T0)、范围证据(RP1和RP2)、随机数r'和ZKP。
在320处,用户节点A 302将交易数据的数字签名副本提交给区块链网络。
在322处,区块链节点304验证数字签名。可以执行数字签名的验证以确保交易数据是由用户节点A 302发送的。在一些实施方式中,区块链节点304包括反双花机制,该反双花机制可以验证交易是否已经被执行。如果是,则区块链节点304可以拒绝该交易。
在324处,区块链节点304验证所选资产是否与用户节点A的账户相关联。验证可以基于资产的资产ID。
在326处,区块链节点304验证所选的多个资产的总值等于交易金额和找零的总和。换句话说,区块链验证a1+…+ak=t+t0。如前所述,在通用账户模型下,资产可以作为PC保持在区块链上以保护数据隐私。基于PC的同态性,PC(ra1,a1)×…×PC(rak,ak)=PC(ra1+…+rak,a1+…+ak),并且PC(r,t)×PC(r0,t0)=PC(r+r0,t+t0)。因此,通过示出PC(ra1,a1)×…×PC(rak,ak)=PC(r,t)×PC(r0,t0)×gr',可以证明a1+…+ak=t+t0
在328处,区块链节点304验证一个或多个范围证据。
在330处,区块链节点304验证ZKP。如上所述,可以生成ZKP以验证与使用用户节点B的公钥加密的交易金额对应的随机数是否与由PC隐藏的相应随机数相同,并且与使用用户节点A 302的公钥加密的找零对应的随机数是否与由PC隐藏的相应随机数相同。在一些实施方式中,为了验证ZKP,区块链节点304可以首先将哈希值x计算为x=Hash(P,P',P″)。然后,区块链节点304可以验证PC(t'2,r'2)=P×PC(t,r)x、OUB(r'2,t'2)=P'×OUB(r,t)x、PC(t'3,r'3)=P×PC(t0,r0)x、以及OUA(r'3,t'3)=P″×OUA(r0,t0)x是否都是真的。如果全部都为真,则示例性处理300进行到332。否则,区块链节点304可以拒绝该交易。
在332处,区块链节点304更新用户节点A 302和用户节点B的账户。因为用户节点A302和用户节点B的账户将资产保持为通用账户模型下的记录,因此,在交易之后,可以从用户节点A 302的账户中移除从用户节点A 302转移的多个资产。可以将该找零添加回用户节点A 302的账户。交易金额和相应的资产ID可以作为新资产添加到用户节点B的账户。在一些实施方式中,可以基于由用户节点A 302和用户节点B的相应账户维护的更新资产列表来执行更新。在一些实施方式中,可以基于将交易金额和找零的密文添加到由用户节点A 302和用户节点B维护的加密的资产价值来执行更新。在此参照图4更详细地描述账户的更新。
图4描绘了根据本文实施方式的区块链交易400的示例。如示例性区块链交易400中所示,用户节点A 402将交易金额t转移到用户节点B 404。在交易之前,用户节点A 402具有n个资产,包括(ID1,T1)、(ID2,T2)、(IDn,Tn)。
使用本文中参考图3描述的承诺方案、加密方案和交易处理作为示例,用户节点A402可以生成交易数据408,其可以包括k个所选资产的资产ID,ID1,ID2,…,IDk。交易数据408还可以包括T0、T、RP1、RP2、r'和ZKP。在生成交易数据408之后,用户节点A 402可以添加其数字签名并将经数字签名的交易数据提交给区块链网络406以达成共识。
在交易之后,可以从用户资产A 402的账户中移除k个所选资产。可以将该找零添加回用户节点A 402。因此,用户节点A 402可以具有表达为(IDk+1,Tk+1),(IDk+2,Tk+2),…,(IDn,Tn),(ID0,T0)的资产,其中ID0表示找零t0的资产ID。
在交易之前,用户节点B 404具有可以表示为((ID1',T1'),(ID2',T2'),…,(IDm',Tm')的m个资产。在交易之后,可以将交易金额添加到用户节点B 404。用户节点B 404可以具有表示为(ID1',T1'),(ID2',T2'),…,(IDm',Tm')、(IDt,T)的资产,其中IDt表示交易金额t的资产ID。
图5描绘了基于HE的区块链交易的隐私保护验证的处理500的示例。在较高层面上,示例性处理500由用户节点A 502、用户节点B(图5中未示出)和区块链节点504(也称为共识节点)执行。用户节点A 502的账户和用户节点B的账户都可以基于通用账户模型。可以从用户节点A 502向用户节点B进行诸如价值转移之类的交易。用户节点A 502可以选择总值大于或等于交易金额的一个或多个账户资产来支付交易。一个或多个资产的总值与交易金额之间的差可以被认为是留给用户节点A 502的交易找零。
为了保护账户隐私,用户节点A 502可以使用承诺方案(例如PC)生成用于支付交易的资产价值的承诺以及交易金额的承诺。用户节点A 502还可以使用线性确定性HE来加密用于生成承诺的随机数。线性确定性HE可以具有以下属性:HE(s+t)=HE(s)×HE(t),并且HE(kt)=HE(t)k。为了验证交易的有效性,区块链节点504可以基于ZKP比较隐藏在承诺中并由HE加密的随机数。如果随机数匹配,则可以由区块链节点504确定交易有效。在以下图5的描述中讨论示例性处理500的更多细节。
在506处,用户节点A 502选择多个资产以用于将交易金额转移到用户节点B。用户节点A 502和用户节点B可以是区块链共识节点或者是使用区块链网络而不参与共识处理的用户节点。用户节点A 502可以选择具有足以支付交易金额的价值的多个资产。
在一些实施方式中,每个资产可以与标识相应资产的交易地址或资产ID相关联。资产ID可以是资产信息的哈希值。k个所选资产的资产ID可以表示为ID1,…,IDk
在508处,用户节点A 502基于多个资产的总值和交易金额来计算找零。由于选择的资产的总值大于交易金额,因此可以将找零计算为从所选资产的总值中扣除交易金额。使用t表示交易金额并使用t0来表示找零,找零的计算可以表示为t0=a1+…+ak-t,其中a1,…,ak分别是由用户节点A 502选择以支付交易金额t的k个资产的资产价值。
在510处,用户节点A 502生成与交易金额对应的随机数和与找零对应的随机数。与交易金额t对应的随机数可以表示为r。与找零t0对应的随机数可以表示为r0。在一些实施方式中,可以生成多个随机数以产生资产价值的承诺。例如,假设a1,…,ak是资产价值,则与资产价值对应的随机数可以表示为ra1,…,rak
在一些实施方式中,可以计算而不是随机生成随机数r0。计算可以表示为r0=ra1+…+rak-r,其中r是为交易金额t产生承诺而生成的随机数。通过计算r0,用户节点A 502不需要生成额外的ZKP以示出所转移的资产的总值等于所接收的资产的总值。在一些实施方式中,随机数r'可以被计算为r'=r1+…+rk-r-r0
在512处,用户节点A 502生成交易金额和找零的承诺,并基于确定性HE来加密对应的随机数。在一些实施方式中,可以使用诸如PC的同态承诺方案来生成承诺。使用PC作为非限制性示例,可以通过使用随机数r来生成交易金额t的PC,其可以表示为PC(r,t)=grht,其中g和h可以是椭圆曲线生成元,并且PC(r,t)是曲线点的标量乘积。类似地,找零t0的PC可以表示为PC(r0,t0)=gr0ht0
可以基于线性确定性HE使用用户节点B的公钥来加密随机数r。可通过将HE方案中的随机数固定为0或1或其他合适的数,从概率性HE(例如Paillier、Benaloh、OU、Naccache-Stern、Boneh-Goh-Nissim、Damgard-Jurik或等概率性HE)获得线性确定性HE。加密的随机数可以表示为HE(r)。
可以使用用户节点A的公钥来加密随机数r0。可以基于线性确定性HE来加密随机数。加密的随机数可以表示为HE(r0)。
然后,交易金额t的密文可以表示为T=(grht,HEB(r)),并且找零的密文可以表示为T0=(gr0ht0,HEA(r0))。类似地,k个所选资产的密文可以表示为Ti=(grihti,HE(ri)),其中i=1,…,k。
在514处,用户节点A 502生成一个或多个范围证据。在一些实施方式中,可以生成第一范围证据RP1以示出交易金额t≥0。可以生成第二范围证据RP2以示出找零t0≥0,或者换句话说,多个资产的总值大于或等于交易金额。
在516处,用户节点A 502生成ZKP。ZKP可用于示出隐藏在PC(r,t)中的随机数与HE(r)中加密的随机数相同、以及隐藏在PC(r0,t0)中的随机数与HE(r0)中加密的随机数相同。为了生成ZKP,可以选择两个随机数t'1和r'1。这两个随机数可用于生成三个值,即P=PC(t'1,r'1)、P'=OUB(r'1,t'1)、P″=OUA(r'1,t'1)。然后可以使用这三个值来生成表示为x=Hash(P,P',P”)的哈希值。哈希值x可用于计算t'2=t'1+xt,r'2=r'1+xr,t'3=t'1+xt,以及r'3=r'1+xr0。然后可以将ZKP表示为(P,P',t'2,r'2,P″,t'3,r'3)。
在518处,用户节点A 502使用私钥来生成数字签名以对交易数据签名。在一些实施方式中,交易数据可以包括k个所选资产的资产ID(ID1,…,IDk)、交易金额的密文(T)、找零的密文(T0)、范围证据(RP1和RP2),随机数r'和ZKP。
在520处,用户节点A 502将交易数据的数字签名副本提交给区块链网络。
在522处,区块链节点504验证数字签名。可以执行数字签名的验证以确保交易数据是由用户节点A 502发送的。在一些实施方式中,区块链节点504包括反双重花费机制,该反双重花费机制可以验证交易是否已经被执行。如果是,则区块链节点504可以拒绝该交易。
在524处,区块链节点504验证所选资产是否与用户节点A的账户相关联。验证可以基于资产的资产ID。
在526处,区块链节点504验证所选的多个资产的总值等于交易金额和找零的总和。换句话说,区块链节点504验证a1+…+ak=t+t0。如前所述,在通用账户模型下,资产可以作为PC保持在区块链上以保护数据隐私。基于PC的同态性,PC(ra1,a1)×…×PC(rak,ak)=PC(ra1+…+rak,a1+…+ak),并且PC(r,t)×PC(r0,t0)=PC(r+r0,t+t0)。因此,通过示出PC(ra1,a1)×…×PC(rak,ak)=PC(r,t)×PC(r0,t0)×gr',可以证明a1+…+ak=t+t0
在528处,区块链节点504验证一个或多个范围证据。
在530处,区块链节点504验证ZKP。如前所述,可以生成ZKP以验证与使用用户节点B的公钥加密的交易金额对应的随机数是否与由PC隐藏的相应随机数相同,并且与使用用户节点A 502的公钥加密的找零对应的随机数是否与由PC隐藏的相应随机数相同。在一些实施方式中,为了验证ZKP,区块链节点504可以首先将哈希值x计算为x=Hash(P,P',P″)。然后,区块链节点504可以验证gr'2ht'2=P×(grht)x、HEB(r')=P'×HE(r)x、gr'3ht'3=P×(gr0ht0)x以及HEA(r'3)=P″×HEA(r0)x是否都是真的。如果每个都为真,则示例性处理500进行到532。否则,区块链节点504可以拒绝该交易。
在532处,区块链节点504更新用户节点A 502和用户节点B的账户。因为用户节点A502和用户节点B的账户将资产保持为通用账户模型下的记录,因此,在交易之后,可以从用户节点A 502的账户中移除从用户节点A 502转移的多个资产。可以将找零添加回用户节点A 502的账户。交易金额和相应的资产ID可以作为新资产添加到用户节点B的账户。在一些实施方式中,可以基于由用户节点A 502和用户节点B的相应账户维护的更新资产列表来执行更新。在一些实施方式中,可以基于将交易金额和找零的密文添加到由用户节点A 502和用户节点B维护的加密资产价值来执行更新。在图4的说明中描述示例区块链交易400和相应的账户更新。
图6描绘了可以根据本文实施方式执行的处理600的示例。为了清楚地呈现,以下描述总体上描述了在本文其他附图的上下文中的方法600。然而,应当理解,示例性处理600可以例如由适当的任何系统、环境、软件和硬件,或系统、环境、软件和硬件的组合来执行。在一些实施方式中,示例处理600的步骤可以并行、组合、循环或以任何次序运行。
在602处,共识节点接收与交易相关联的交易数据。在一些示例中,交易数据包括表示多个资产的数据、隐藏第一随机数和交易的交易金额的第一承诺、隐藏第二随机数和基于从多个资产的总值中扣除交易金额而计算出的找零的第二承诺、均基于概率性HE方案由第二节点的公钥加密的交易金额和第三随机数、均基于概率性HE方案由第一节点的公钥加密的找零和第四随机数、一个或多个范围证据、ZKP以及基于与第一节点的公钥对应的私钥生成的数字签名。
在一些实施方式中,多个资产中的每个资产与资产类型、隐藏在承诺中的资产价值以及用于生成承诺的随机数中的一个或多个相关联。在一些实施方式中,共识节点确定多个资产中的每个资产与相同的资产类型相关联。在一些实施方式中,基于同态的承诺方案生成第一承诺、第二承诺和隐藏资产价值的承诺。
在一些实施方式中,通过将交易金额视为随机数,基于概率性HE方案加密第三随机数,并且通过将找零视为随机数,基于概率性HE方案加密第四随机数。在一些实施方式中,基于Pedersen承诺方案生成第一承诺和第二承诺,并且概率性HE方案是OU加密方案。
在一些实施方式中,ZKP包括隐藏第五随机数和第六随机数的Pedersen承诺、基于OU加密方案由第二账户的公钥加密的第六随机数和第五随机数的密文、以及基于OU加密方案由第一账户的公钥加密的第六随机数和第五随机数的密文。
在604处,共识节点基于第一节点的公钥验证数字签名。
在606处,共识节点确定一个或多个范围证据证明交易金额和找零均大于或等于零。
在608处,共识节点确定多个资产的总值等于交易金额和找零的总和。在一些实施方式中,基于承诺方案的同态性来确定多个资产的总值等于交易金额和找零的总和。
在610处,共识节点基于ZKP通过确定第一随机数等于第三随机数、第二随机数等于第四随机数、并且隐藏在第一承诺中的交易金额等于由第二节点的公钥加密的交易金额来确定交易有效。
在一些实施方式中,在与第一节点相关联的账户和与第二节点相关联的账户之间执行交易,并且该方法还包括:在确定交易有效之后,基于交易金额和找零更新与第一节点相关联的账户以及与第二节点相关联的账户。在一些实施方式中,基于概率性HE的属性来生成ZKP,并使用ZKP确定交易是否有效。在一些实施方式中,确定交易有效是基于ZKP执行的,而无需第一节点和第二节点在区块链网络之外进行交互。
图7描绘了可以根据本文实施方式来执行的示例性处理700。为了清楚地呈现,以下描述总体上描述了在本文中的其他附图的上下文中的方法700。然而,应当理解,示例性处理700可以例如由适当的任何系统、环境、软件和硬件,或系统、环境、软件和硬件的组合来执行。在一些实施方式中,示例处理700的步骤可以并行、组合、循环或以任何次序运行。
在702处,共识节点接收与交易相关联的交易数据。在一些示例中,交易数据包括表示多个资产的数据、隐藏第一随机数和交易的交易金额的第一承诺、隐藏第二随机数和基于从多个资产的总值中扣除交易金额所计算出的找零的第二承诺、均基于线性确定性HE方案由第二节点的公钥加密的交易金额和第三随机数、均基于线性确定性HE方案由第一节点的公钥加密的找零和第四随机数、一个或多个范围证据、ZKP和基于与第一节点的公钥对应的私钥生成的数字签名。
在一些实施方式中,多个资产中的每个资产与资产类型、隐藏在承诺中的资产价值以及用于生成承诺的随机数中的一个或多个相关联。在一些实施方式中,共识节点确定多个资产中的每个资产与相同的资产类型相关联。在一些实施方式中,基于同态的承诺方案生成第一承诺、第二承诺和隐藏资产价值的承诺。
在一些实施方式中,线性确定性HE方案是基于将与概率性HE方案相关联的随机数改变为固定数从概率性HE方案导出的。
在一些实施方式中,ZKP包括隐藏第五随机数和第六随机数的承诺、基于线性确定性HE方案由第二账户的公钥加密的第六随机数和第五随机数的密文、以及基于线性确定性HE方案由第一账户的公钥加密的第六随机数和第五随机数的密文。
在704处,共识节点基于第一节点的公钥来验证数字签名。
在706处,共识节点确定一个或多个范围证据证明交易金额和找零均大于或等于零。
在708处,共识节点确定多个资产的总值等于交易金额和找零的总和。在一些实施方式中,基于承诺方案的同态性来确定多个资产的总值等于交易金额和找零的总和。
在710处,共识节点基于ZKP通过确定第一随机数等于第三随机数、第二随机数等于第四随机数、并且隐藏在第一承诺中的交易金额等于由第二节点的公钥加密的交易金额来确定交易有效。
在一些实施方式中,在与第一节点相关联的账户和与第二节点相关联的账户之间执行交易,并且该方法还包括:在确定交易有效之后,基于交易金额和找零更新与第一节点相关联的账户以及与第二节点相关联的账户。在一些实施方式中,基于线性确定性HE的属性生成ZKP,并使用ZKP确定交易是否有效。在一些实施方式中,确定交易有效是基于ZKP执行的,而无需第一节点和第二节点在区块链网络之外进行交互。
图8描绘了可以执行根据说明书实施方式的处理的区块链节点800的示例。在较高层面上,区块链节点800包括接收单元802、验证单元804、第一确定单元806、第二确定单元808和第三确定单元810。
在一些实施方式中,可以操作接收单元802以接收与交易相关联的交易数据。在一些示例中,交易数据包括:表示多个资产的数据、隐藏第一随机数和交易的交易金额的第一承诺、隐藏第二随机数和基于从多个资产的总值中扣除交易金额所计算出的找零的第二承诺、均基于概率性HE方案由第二节点的公钥加密的交易金额和第三随机数、均基于概率性HE方案由第一节点的公钥加密的找零和第四随机数、一个或多个范围证据、ZKP和基于与第一节点的公钥对应的私钥生成的数字签名。
在一些实施方式中,可以操作接收单元802以接收与交易相关联的交易数据,交易数据包括:表示多个资产的数据、隐藏第一随机数和交易的交易金额的第一承诺、隐藏第二随机数和基于从多个资产的总值中扣除交易金额所计算出的找零的的第二承诺、均基于线性确定性HE方案由第二节点的公钥加密的交易金额和第三随机数、均基于线性确定性HE方案由第一节点的公钥加密的找零和第四随机数、一个或多个范围证据、ZKP和基于与第一节点的公钥对应的私钥生成的数字签名。
在一些实施方式中,多个资产中的每个资产与资产类型、隐藏在承诺中的资产价值以及用于生成承诺的随机数中的一个或多个相关联。在一些实施方式中,区块链节点800确定多个资产中的每个资产与相同的资产类型相关联。在一些实施方式中,基于同态的承诺方案生成第一承诺、第二承诺和隐藏资产价值的承诺。在一些实施方式中,线性确定性HE方案基于将与概率性HE方案相关联的随机数改变为固定数从概率性HE方案导出。
在一些实施方式中,通过将交易金额视为随机数,基于概率性HE方案对第三随机数进行加密,并且通过将找零视为随机数,基于概率性HE方案对第四随机数进行加密。在一些实施方式中,基于Pedersen承诺方案生成第一承诺和第二承诺,并且概率性HE方案是OU加密方案。
在一些实施方式中,ZKP包括隐藏第五随机数和第六随机数的Pedersen承诺、基于OU加密方案由第二账户的公钥加密的第六随机数和第五随机数的密文、以及基于OU加密方案由第一账户的公钥加密的第六随机数和第五随机数的密文。在一些实施方式中,ZKP包括隐藏第五随机数和第六随机数的承诺、基于线性确定性HE方案由第二账户的公钥加密的第六随机数和第五随机数的密文、以及基于线性确定性HE方案由第一账户的公钥加密的第六随机数和第五随机数的密文。
可以操作验证单元804以基于第一节点的公钥来验证数字签名。
可以操作第一确定单元806以确定一个或多个范围证据证明交易金额和找零均大于或等于零。
可以操作第二确定单元808以确定多个资产的总值等于交易金额和找零的总和。在一些实施方式中,基于承诺方案的同态性来确定多个资产的总值等于交易金额和找零的总和。
可以操作第三确定单元810以基于ZKP通过确定第一随机数等于第三随机数、第二随机数等于第四随机数、并且隐藏在第一承诺中的交易金额等于由第二节点的公钥加密的交易金额来确定交易有效。
在一些实施方式中,在与第一节点相关联的账户和与第二节点相关联的账户之间执行交易,并且区块链节点800可以包括更新单元,可以操作更新单元以在第三确定单元810确定交易有效之后,基于交易金额和找零更新与第一节点相关联的账户和与第二节点相关联的账户。在一些实施方式中,基于概率性HE的属性来生成ZKP,并使用ZKP确定交易是否有效。在一些实施方式中,基于线性确定性HE的属性来生成ZKP并使用ZKP确定交易是否有效。在一些实施方式中,确定交易有效是基于ZKP执行的,而无需第一节点和第二节点在区块链网络之外进行交互。
可以实现本文中描述的主题的实施方式以便实现特定的优点或技术效果。例如,本文的实施方式允许区块链节点的账户余额和交易金额在交易期间是私有的。资金转移的接收方不需要确认交易或使用随机数验证承诺,交易验证可以是非交互的。区块链节点可以基于HE和承诺方案验证交易,以允许零知识证明。
所描述的方法允许增强各种移动计算设备的账户/数据安全性。可以基于HE加密账户余额和交易金额并且由承诺方案隐藏账户余额和交易金额。因此,共识节点可以在不泄露账户的实际账户余额的情况下基于HE属性在交易之后更新账本中的账户余额。因为不需要将随机数发送给接收方来确认交易,所以可以降低数据泄漏的风险,并且仅需使用较少的计算和存储器资源来管理随机数。
本文中描述的实施方式和操作可以在数字电子电路或计算机软件、固件、包括本文中公开的结构的硬件或它们中一个或多个的组合中实现。所述操作可被实施为由数据处理装置对一个或多个计算机可读存储设备上存储的或从其他资源接收的数据进行的操作。数据处理装置、计算机或计算设备可以包括用于处理数据的装置、设备和机器,例如包括可编程处理器、计算机、片上系统或它们的多个或组合。装置可以包括专用逻辑电路,例如,中央处理单元(CPU)、现场可编程门阵列(FPGA)或专用集成电路(ASIC)。装置还可包括为讨论中的计算机程序创建执行环境的代码,例如,构成处理器固件、协议栈、数据库管理系统、操作系统(例如一个操作系统或多个操作系统的组合)、跨平台运行时间环境、虚拟机或者它们之中一个或多个的组合的代码。装置和执行环境可以实现各种不同的计算模型基础架构,例如web服务、分布式计算和网格计算基础架构。
计算机程序(又称,例如,程序、软件、软件应用、软件模块、软件单元、脚本或代码)可以以任何编程语言的形式编写,包括编译语言或解释语言、声明性语言或程序性语言,并且计算机程序可以部署为任何形式,包括作为独立程序或作为模块、组件、子程序、对象或适合在计算环境中执行的其他单元。程序可存储在存有其他程序或数据的文件的一部分(例如,存储在标记语言文档中的一个或多个脚本)中、专用于所讨论的程序的单个文件中或者多个协调文件(例如,存储一个或多个模块,子程序或部分代码的文件)中。计算机程序可以在一台计算机上或位于一个站点或分布在多个站点并由通信网络互联的多台计算机上执行。
用于执行计算机程序的处理器包括,例如,通用和专用微型处理器两者,和任意种类数码计算机的任意一个或多个处理器。通常,处理器将从只读存储器或随机存取存储器或其两者接收指令和数据。计算机的基本要素为用于根据指令进行操作的处理器和一个或多个用于存储指令和数据的存储器设备。通常,计算机还将包括,或可操作地耦接以从一个或多个用于存储数据的大型存储设备接收数据或向其转发数据,或两者。计算机可嵌入在另一个设备中,例如,移动设备,个人数字助理(PDA),游戏控制台,全球定位系统(GPS)接收器或便携式存储设备。适用于存储计算机程序指令和数据的设备包括非易失性存储器、媒体和存储器设备,例如包括半导体存储设备、磁盘和磁光盘。处理器和存储器可以由专用逻辑电路补充或结合在其中。
移动设备可以包括手机、用户设备(UE)、移动电话(例如,智能电话)、平板、可穿戴设备(例如,智能手表和智能眼镜)、人体内的植入设备(例如,生物传感器、人工耳蜗植入)、或其它类型的移动设备。移动设备可以无线地(例如,使用无线电频率(RF)信号)与各种通信网络(下文描述的)通信。移动设备可以包括用于确定移动设备当前环境的特征的传感器。传感器可以包括相机、麦克风、近距离传感器、GPS传感器、运动传感器、加速计、环境光传感器、湿度传感器、陀螺仪、指南针、气压计、指纹传感器、面部识别系统、RF传感器(例如,WiFi和蜂窝无线电)、热量传感器或其它类型的传感器。例如,相机可以包括带有可动或固定镜头的前置或后置摄像头、闪光灯、图像传感器和图像处理器。相机可以是能够捕捉用于面部和/或虹膜识别的细节的百万像素相机。相机连同数据处理器以及存储在存储器或可远程访问的认证数据一起可以形成面部识别系统。面部识别系统或一个或多个传感器,例如,麦克风、运动传感器、加速计、GPS传感器或RF传感器可以用于用户认证。
为提供与用户的交互,实施方式可以在具有显示设备和输入设备的计算机上实现,例如,所述显示设备为用于向用户显示信息的液晶显示器(LCD)或有机发光二极管(OLED)/虚拟现实(VR)/增强显示(AR)显示器,所述输入设备为用户可用以向计算机提供输入的触摸屏、键盘和指示设备。其他种类的设备也可以用于提供与用户的交互;例如,提供给用户的反馈可是任何形式的感官反馈,例如视觉反馈、听觉反馈或触觉反馈;且可以接收来自用户的任何形式的输入,包括声学、语音或触觉输入。此外,计算机可通过向用户使用的设备发送文档并从用户使用的设备接收文档来与用户交互;例如,通过响应从用户的客户端设备上的网络浏览器接收到的请求向网络浏览器发送网页。
实施方式可以使用通过有线或无线数字数据通信(或其组合)的任意形式或媒介、例如通信网络互联的计算设备实现。互联设备的示例为通常相互远离且常通过通信网络交互的客户端和服务器。客户端(例如,移动设备)可以自身与服务器或通过服务器进行交易,例如进行买、卖、支付、给予、发送或贷款交易,或认证以上交易。这种交易可以是实时的,使得操作和响应在时间上接近,例如个体察觉到操作和响应基本上是同时发生的,响应在个体动作之后的时间差不足一毫秒(ms)或不足一秒(s),或者考虑到系统的处理限制、响应不存在故意延迟。
通信网络的示例包括局域网(LAN)、无线电接入网(RAN)、城域网(MAN)和广域网(WAN)。通信网络可以包括所有或部分因特网、其他通信网络或通信网络的组合。可以根据各种协议和标准在通信网络上传输信息,包括长期演进(LTE)、5G、IEEE802、因特网协议(IP)或其他协议或协议的组合。通信网络可以在连接的计算设备之间传输音频、视频、生物特征或认证数据或其他信息。
作为单独实施方式描述的特征可以在组合中、在单个实施方式中实现,然而在单个实施方式中描述的特征可以在多个实施方式中单独实现,或在任何合适的子组合中实现。按特定顺序所描述和要求的操作不应理解为必需以该顺序进行,也不是所有示出的操作都必需进行(一些操作可以是可选的)。适当地,可以进行多任务或并行处理(或多任务和并行处理的组合)。

Claims (12)

1.一种计算机实现的方法,该方法由共识节点执行以验证区块链网络内第一节点和第二节点之间的交易,所述方法包括:
接收与所述交易相关联的交易数据,所述交易数据包括:
表示多个资产的数据、
隐藏第一随机数和所述交易的交易金额的第一承诺、
隐藏第二随机数和基于从所述多个资产的总值中扣除所述交易金额而计算出的找零的第二承诺、
均基于概率性同态加密HE方案利用所述第二节点的公钥加密的所述交易金额和第三随机数、
均基于所述概率性HE方案利用所述第一节点的公钥加密的所述找零和第四随机数、
一个或多个范围证据、
零知识证明ZKP、以及
基于与所述第一节点的公钥对应的私钥生成的数字签名;
基于所述第一节点的公钥验证所述数字签名;
确定所述一个或多个范围证据证明所述交易金额和所述找零均大于或等于零;
确定所述多个资产的总值等于所述交易金额与所述找零的总和;以及
基于ZKP,通过确定所述第一随机数等于所述第三随机数、所述第二随机数等于所述第四随机数、并且隐藏在所述第一承诺中的所述交易金额等于由所述第二节点的公钥加密的所述交易金额,确定所述交易有效。
2.如权利要求1所述的计算机实现的方法,其中,
在与所述第一节点相关联的账户和与所述第二节点相关联的账户之间执行所述交易,并且
所述方法还包括:在确定所述交易有效之后,基于所述交易金额和所述找零更新与所述第一节点相关联的账户和与所述第二节点相关联的账户。
3.如权利要求1所述的计算机实现的方法,其中,所述多个资产中的每个资产与资产类型、隐藏在承诺中的资产价值以及用于生成所述承诺的随机数中的一个或多个相关联。
4.如权利要求3所述的计算机实现的方法,还包括:确定所述多个资产中的每个资产与相同的资产类型相关联。
5.根据权利要求3所述的计算机实现的方法,
其中,基于同态的承诺方案生成所述第一承诺、所述第二承诺和隐藏所述资产价值的所述承诺,并且
其中,基于所述承诺方案的同态性来确定所述多个资产的总值等于所述交易金额与所述找零的总和。
6.如权利要求1所述的计算机实现的方法,其中,
基于所述概率性HE方案通过将所述交易金额视为随机数来加密所述第三随机数,并且
基于所述概率性HE方案通过将所述找零视为随机数来加密所述第四随机数。
7.如权利要求1所述的计算机实现的方法,其中,
基于佩德森承诺方案生成所述第一承诺和所述第二承诺,并且
所述概率性HE方案是冈本-内山OU加密方案。
8.如权利要求7所述的计算机实现的方法,其中,所述ZKP包括:
隐藏第五随机数和第六随机数的佩德森承诺、
基于所述OU加密方案由所述第二节点相关联的账户的公钥加密的所述第六随机数和所述第五随机数的密文、以及
基于所述OU加密方案由所述第一节点相关联的账户的公钥加密的所述第六随机数和所述第五随机数的密文。
9.如权利要求1所述的计算机实现的方法,其中,基于所述概率性HE的属性生成所述ZKP,并使用所述ZKP确定所述交易是否有效。
10.如权利要求1所述的计算机实现的方法,其中,基于所述ZKP执行确定所述交易是否有效的操作,而无需所述第一节点和所述第二节点在所述区块链网络之外进行交互。
11.一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质耦接到一个或多个计算机并配置有能由所述一个或多个计算机根据权利要求1-10中任一项所述的方法执行操作的指令。
12.一种基于通用账户模型和同态加密的区块链数据保护系统,包括:
一个或多个计算机;和
一个或多个计算机可读存储器,所述一个或多个计算机可读存储器耦接到所述一个或多个计算机并且配置有能由所述一个或多个计算机根据权利要求1-10中任一项所述的方法执行操作的指令。
CN201880011749.2A 2018-12-21 2018-12-21 基于通用账户模型和同态加密的区块链数据保护 Active CN111602161B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2018/122539 WO2019072300A2 (en) 2018-12-21 2018-12-21 BLOCK CHAIN DATA PROTECTION BASED ON A GENERIC ACCOUNT MODEL AND A HOMOMORPHIC ENCRYPTION

Publications (2)

Publication Number Publication Date
CN111602161A CN111602161A (zh) 2020-08-28
CN111602161B true CN111602161B (zh) 2023-08-22

Family

ID=66100147

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201880011749.2A Active CN111602161B (zh) 2018-12-21 2018-12-21 基于通用账户模型和同态加密的区块链数据保护

Country Status (14)

Country Link
US (2) US10680800B2 (zh)
EP (1) EP3566197B1 (zh)
JP (1) JP6811334B2 (zh)
KR (1) KR102213414B1 (zh)
CN (1) CN111602161B (zh)
AU (1) AU2018347201B2 (zh)
BR (1) BR112019016474A2 (zh)
CA (1) CA3052997C (zh)
MX (1) MX2019009412A (zh)
PH (1) PH12019501849A1 (zh)
RU (1) RU2719451C1 (zh)
SG (1) SG11201907281WA (zh)
WO (1) WO2019072300A2 (zh)
ZA (1) ZA201905220B (zh)

Families Citing this family (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10708234B2 (en) * 2016-03-24 2020-07-07 International Business Machines Corporation System, method, and recording medium for preventing back propogation of data protection
US11196541B2 (en) 2017-01-20 2021-12-07 Enveil, Inc. Secure machine learning analytics using homomorphic encryption
US11507683B2 (en) 2017-01-20 2022-11-22 Enveil, Inc. Query processing with adaptive risk decisioning
US10644876B2 (en) * 2017-01-20 2020-05-05 Enveil, Inc. Secure analytics using homomorphic encryption
US10693627B2 (en) 2017-01-20 2020-06-23 Enveil, Inc. Systems and methods for efficient fixed-base multi-precision exponentiation
US10873568B2 (en) 2017-01-20 2020-12-22 Enveil, Inc. Secure analytics using homomorphic and injective format-preserving encryption and an encrypted analytics matrix
US11777729B2 (en) 2017-01-20 2023-10-03 Enveil, Inc. Secure analytics using term generation and homomorphic encryption
WO2019216949A1 (en) * 2018-05-08 2019-11-14 Visa International Service Association Sybil-resistant identity generation
US10902133B2 (en) 2018-10-25 2021-01-26 Enveil, Inc. Computational operations in enclave computing environments
US10817262B2 (en) 2018-11-08 2020-10-27 Enveil, Inc. Reduced and pipelined hardware architecture for Montgomery Modular Multiplication
KR102213414B1 (ko) 2018-12-21 2021-02-09 어드밴스드 뉴 테크놀로지스 씨오., 엘티디. 일반 계정 모델 및 동형 암호화 기반의 블록 체인 데이터 보호
MX2019008738A (es) 2018-12-21 2019-09-09 Alibaba Group Holding Ltd Proteccion de datos de cadenas de bloques basada en modelo de cuenta generica y cifrado homomorfico.
CN110070443B (zh) * 2019-04-23 2023-07-11 深圳前海微众银行股份有限公司 一种基于区块链的票据处理方法及装置
CN110223063B (zh) * 2019-05-07 2023-06-20 平安科技(深圳)有限公司 基于零知识证明的供应链数据管理方法及装置
CN110414985A (zh) * 2019-06-12 2019-11-05 阿里巴巴集团控股有限公司 一种异常账户的检测方法及装置
CN110348231B (zh) * 2019-06-18 2020-08-14 阿里巴巴集团控股有限公司 实现隐私保护的数据同态加解密方法及装置
US10778410B2 (en) 2019-06-18 2020-09-15 Alibaba Group Holding Limited Homomorphic data encryption method and apparatus for implementing privacy protection
US10790990B2 (en) 2019-06-26 2020-09-29 Alibaba Group Holding Limited Ring signature-based anonymous transaction
US20200175509A1 (en) * 2019-06-28 2020-06-04 Alibaba Group Holding Limited Transferring method and system based on blockchain smart contract
CN110545279A (zh) * 2019-09-05 2019-12-06 国网区块链科技(北京)有限公司 兼具隐私和监管功能的区块链交易方法、装置及系统
CN111078787B (zh) * 2019-11-11 2023-07-21 重庆邮电大学 一种基于随机数映射的区块链共识方法
CN111104968B (zh) * 2019-12-02 2023-04-18 北京理工大学 一种基于区块链的安全svm训练方法
CN113032478B (zh) * 2019-12-24 2023-10-31 航天信息股份有限公司 区块链系统及数据上链方法、装置、设备和介质
US12099997B1 (en) 2020-01-31 2024-09-24 Steven Mark Hoffberg Tokenized fungible liabilities
WO2020098833A2 (en) 2020-02-03 2020-05-22 Alipay (Hangzhou) Information Technology Co., Ltd. Blockchain-based trustable gurantees
SG11202013137TA (en) 2020-02-03 2021-01-28 Alipay Hangzhou Inf Tech Co Ltd Blockchain-based trustable guarantees
SG11202012924WA (en) * 2020-02-03 2021-01-28 Alipay Hangzhou Inf Tech Co Ltd Blockchain-based trustable guarantees
CN111311265B (zh) * 2020-02-13 2023-07-25 布比(北京)网络技术有限公司 区块链私密交易证明方法、装置、计算机设备和存储介质
CN111538782B (zh) * 2020-04-14 2023-08-08 浙江浙燃能源有限公司 基于区块链的能源大数据管理系统
CN112464178B (zh) * 2020-09-27 2024-04-19 中国科学技术大学苏州研究院 一种基于区块链和同态加密的数据交易版权保护方法
US11601258B2 (en) 2020-10-08 2023-03-07 Enveil, Inc. Selector derived encryption systems and methods
NL2026713B1 (en) * 2020-10-20 2021-12-14 Shenzhen Polytechnic A Blockchain Privacy Protection System and Its Method
CN114553426B (zh) * 2020-11-26 2023-08-15 中移物联网有限公司 签名验证方法、密钥管理平台、安全终端及电子设备
JPWO2022153377A1 (zh) * 2021-01-13 2022-07-21
CN113159762B (zh) * 2021-01-28 2024-04-09 武汉天喻信息产业股份有限公司 基于Paillier和博弈论的区块链交易方法
CN112765667B (zh) * 2021-01-29 2022-04-26 北京市计算中心有限公司 基于区块链的隐私保护方法、装置及系统
CN112906073A (zh) * 2021-03-18 2021-06-04 上海能链众合科技有限公司 一种区块链机密计算通用模型的实现方法
CN113254954A (zh) * 2021-04-30 2021-08-13 中核武汉核电运行技术股份有限公司 一种基于区块链的核电数据安全方法和装置
CN113268777B (zh) * 2021-05-21 2023-05-12 中国联合网络通信集团有限公司 基于区块链的投标信息的处理方法及模块、电子设备
KR102671062B1 (ko) * 2021-07-07 2024-05-30 라인플러스 주식회사 보안 거래를 위한 방법 및 시스템
CN114117503B (zh) * 2022-01-24 2022-06-24 连连宝(杭州)信息技术有限公司 一种加密数据处理方法、装置、系统及存储介质
CN114760071B (zh) * 2022-06-13 2022-10-28 深圳市永达电子信息股份有限公司 基于零知识证明的跨域数字证书管理方法、系统和介质
JP2024022339A (ja) 2022-08-05 2024-02-16 富士通株式会社 対価分配プログラム、対価分配方法及び対価分配装置
JP2024024554A (ja) 2022-08-09 2024-02-22 富士通株式会社 対価分配プログラム、対価分配方法及び情報管理装置
CN115118411B (zh) * 2022-08-29 2022-11-29 人民法院信息技术服务中心 链下多方可信计算方法、装置、设备及存储介质
CN116821936B (zh) * 2023-06-30 2024-09-17 北京海泰方圆科技股份有限公司 一种数据交集的确定方法及装置

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014201059A1 (en) * 2013-06-10 2014-12-18 Certimix, Llc Secure storing and offline transfering of digitally transferable assets
CN107766540A (zh) * 2017-10-31 2018-03-06 上海分布信息科技有限公司 一种分区的区块链网络及其实现分区存储的方法
GB201803815D0 (en) * 2018-03-09 2018-04-25 Nchain Holdings Ltd Computer-implemented methods and systems
CN108021821A (zh) * 2017-11-28 2018-05-11 北京航空航天大学 多中心区块链交易隐私保护系统及方法
CN108418689A (zh) * 2017-11-30 2018-08-17 矩阵元技术(深圳)有限公司 一种适合区块链隐私保护的零知识证明方法和介质
CN108764874A (zh) * 2018-05-17 2018-11-06 深圳前海微众银行股份有限公司 基于区块链的匿名转账方法、系统及存储介质

Family Cites Families (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5394116A (en) 1993-12-29 1995-02-28 At&T Corp. Fractional phase shift ring oscillator arrangement
IT1284718B1 (it) 1996-07-31 1998-05-21 Cselt Centro Studi Lab Telecom Dispositivo e procedimento per allineare temporalmente segnali numerici, ad esempio un segnale di orologio ed un flusso di dati.
FR2800220B1 (fr) * 1999-10-26 2002-02-15 France Telecom Procede de transaction electronique securisee
US20090327141A1 (en) 2007-04-18 2009-12-31 Rabin Michael O Highly efficient secrecy-preserving proofs of correctness of computation
US20090177591A1 (en) 2007-10-30 2009-07-09 Christopher Thorpe Zero-knowledge proofs in large trades
US10157269B2 (en) * 2010-05-06 2018-12-18 John K. Thomas Verification system for secure transmission in a distributed processing network
EP2590126A1 (en) * 2011-11-01 2013-05-08 Nederlandse Organisatie voor toegepast -natuurwetenschappelijk onderzoek TNO Recommender system for providing recommendations to groups of users
US20150242825A1 (en) * 2014-02-24 2015-08-27 Peter Burton Mills Generation, storage, and validation of encrypted electronic currency
WO2016049406A1 (en) * 2014-09-26 2016-03-31 Technicolor Usa, Inc. Method and apparatus for secure non-interactive threshold signatures
US10257173B2 (en) * 2014-10-22 2019-04-09 Openeye Scientific Software, Inc. Secure comparison of information
US11062303B2 (en) * 2015-06-08 2021-07-13 Blockstream Corporation Cryptographically concealing amounts transacted on a ledger while preserving a network's ability to verify the transaction
RU2015145232A (ru) * 2015-10-21 2017-05-03 Дмитрий Сергеевич Ермолаев Способ учёта и хранения временных учётных единиц в одноуровневых средах на блокчейн
EP3405862B1 (en) * 2016-01-19 2020-11-18 Priv8Pay, Inc. Network node authentication
US10846984B2 (en) * 2016-02-24 2020-11-24 Uplay1 Casino crypto currency systems and methods
US10046228B2 (en) 2016-05-02 2018-08-14 Bao Tran Smart device
US9635000B1 (en) * 2016-05-25 2017-04-25 Sead Muftic Blockchain identity management system based on public identities ledger
CN107438002B (zh) 2016-05-27 2022-02-11 索尼公司 基于区块链的系统以及系统中的电子设备和方法
JP6663809B2 (ja) * 2016-07-07 2020-03-13 株式会社日立製作所 監査装置、監査機能付匿名送金方法及びプログラム
US10243731B2 (en) * 2017-01-27 2019-03-26 Accenture Global Solutions Limited Hardware blockchain acceleration
KR101879353B1 (ko) * 2017-01-31 2018-07-17 권양호 가상화폐 중개 서비스 시스템 및 방법
US10832230B2 (en) 2017-04-04 2020-11-10 International Business Machines Corporation Scalable and distributed shared ledger transaction management
US10277395B2 (en) 2017-05-19 2019-04-30 International Business Machines Corporation Cryptographic key-generation with application to data deduplication
US10761877B2 (en) 2017-07-21 2020-09-01 Intel Corporation Apparatuses, methods, and systems for blockchain transaction acceleration
CN108418783B (zh) * 2017-09-01 2021-03-19 矩阵元技术(深圳)有限公司 一种保护区块链智能合约隐私的方法、介质
CN107656812A (zh) 2017-09-27 2018-02-02 咪咕文化科技有限公司 区块链处理方法、系统、节点设备、终端和存储介质
US10833861B2 (en) 2017-11-28 2020-11-10 International Business Machines Corporation Protection of confidentiality, privacy and ownership assurance in a blockchain based decentralized identity management system
EP3718069B1 (en) * 2017-11-30 2024-04-17 Visa International Service Association Blockchain system for confidential and anonymous smart contracts
CN111989893B (zh) * 2018-01-19 2022-04-26 Qed-It系统有限公司 用于生成和链接零知识证明的方法、系统和计算机可读装置
EP3522064B1 (en) * 2018-02-02 2021-12-22 Università Degli Studi Di Trento A method and apparatus for distributed, privacy-preserving and integrity-preserving exchange, inventory and order book
US20190251527A1 (en) * 2018-02-14 2019-08-15 Christopher Walter Surdak System, Method, and Computer Program Product for a Distributed, Cryptographically Secured Proof-of-Intent Transaction Network
CN109035029A (zh) * 2018-07-27 2018-12-18 阿里巴巴集团控股有限公司 基于区块链的资产转移方法及装置、电子设备
CN109039648B (zh) 2018-08-03 2021-09-03 克洛斯比尔有限公司 一种区块链的创建方法、设备及可读存储介质
KR102213414B1 (ko) 2018-12-21 2021-02-09 어드밴스드 뉴 테크놀로지스 씨오., 엘티디. 일반 계정 모델 및 동형 암호화 기반의 블록 체인 데이터 보호
MX2019008738A (es) 2018-12-21 2019-09-09 Alibaba Group Holding Ltd Proteccion de datos de cadenas de bloques basada en modelo de cuenta generica y cifrado homomorfico.

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014201059A1 (en) * 2013-06-10 2014-12-18 Certimix, Llc Secure storing and offline transfering of digitally transferable assets
CN107766540A (zh) * 2017-10-31 2018-03-06 上海分布信息科技有限公司 一种分区的区块链网络及其实现分区存储的方法
CN108021821A (zh) * 2017-11-28 2018-05-11 北京航空航天大学 多中心区块链交易隐私保护系统及方法
CN108418689A (zh) * 2017-11-30 2018-08-17 矩阵元技术(深圳)有限公司 一种适合区块链隐私保护的零知识证明方法和介质
GB201803815D0 (en) * 2018-03-09 2018-04-25 Nchain Holdings Ltd Computer-implemented methods and systems
CN108764874A (zh) * 2018-05-17 2018-11-06 深圳前海微众银行股份有限公司 基于区块链的匿名转账方法、系统及存储介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
王子钰 ; 刘建伟 ; 张宗洋 ; 喻辉 ; .基于聚合签名与加密交易的全匿名区块链.计算机研究与发展.2018,(第10期),全文. *

Also Published As

Publication number Publication date
WO2019072300A2 (en) 2019-04-18
JP2020515885A (ja) 2020-05-28
MX2019009412A (es) 2019-10-02
KR102213414B1 (ko) 2021-02-09
CA3052997C (en) 2021-01-26
KR20200079219A (ko) 2020-07-02
EP3566197A4 (en) 2020-03-11
US10680800B2 (en) 2020-06-09
CN111602161A (zh) 2020-08-28
ZA201905220B (en) 2020-05-27
RU2719451C1 (ru) 2020-04-17
SG11201907281WA (en) 2019-09-27
PH12019501849A1 (en) 2020-03-09
US10708039B1 (en) 2020-07-07
US20200195419A1 (en) 2020-06-18
BR112019016474A2 (pt) 2021-06-29
JP6811334B2 (ja) 2021-01-13
EP3566197B1 (en) 2022-03-30
EP3566197A2 (en) 2019-11-13
AU2018347201B2 (en) 2020-08-27
AU2018347201A1 (en) 2020-07-09
CA3052997A1 (en) 2019-04-18
US20190327078A1 (en) 2019-10-24
WO2019072300A3 (en) 2019-10-24

Similar Documents

Publication Publication Date Title
CN111602161B (zh) 基于通用账户模型和同态加密的区块链数据保护
CN110402561B (zh) 基于通用账户模型和同态加密的区块链数据保护
CN110546667B (zh) 使用同态加密的区块链数据保护
CN110419055B (zh) 基于利用零知识证明的账户票据模型的区块链数据保护
KR102215245B1 (ko) 준동형 암호화를 사용하는 블록체인 데이터 보호

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20201014

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant after: Innovative advanced technology Co.,Ltd.

Address before: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant before: Advanced innovation technology Co.,Ltd.

Effective date of registration: 20201014

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant after: Advanced innovation technology Co.,Ltd.

Address before: A four-storey 847 mailbox in Grand Cayman Capital Building, British Cayman Islands

Applicant before: Alibaba Group Holding Ltd.

REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40036622

Country of ref document: HK

GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20240920

Address after: Guohao Times City # 20-01, 128 Meizhi Road, Singapore

Patentee after: Ant Chain Technology Co.,Ltd.

Country or region after: Singapore

Address before: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Patentee before: Innovative advanced technology Co.,Ltd.

Country or region before: Cayman Islands