KR102213414B1 - 일반 계정 모델 및 동형 암호화 기반의 블록 체인 데이터 보호 - Google Patents

일반 계정 모델 및 동형 암호화 기반의 블록 체인 데이터 보호 Download PDF

Info

Publication number
KR102213414B1
KR102213414B1 KR1020197023370A KR20197023370A KR102213414B1 KR 102213414 B1 KR102213414 B1 KR 102213414B1 KR 1020197023370 A KR1020197023370 A KR 1020197023370A KR 20197023370 A KR20197023370 A KR 20197023370A KR 102213414 B1 KR102213414 B1 KR 102213414B1
Authority
KR
South Korea
Prior art keywords
transaction
random number
node
commit
blockchain
Prior art date
Application number
KR1020197023370A
Other languages
English (en)
Other versions
KR20200079219A (ko
Inventor
웬빈 장
바올리 마
후안유 마
Original Assignee
어드밴스드 뉴 테크놀로지스 씨오., 엘티디.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 어드밴스드 뉴 테크놀로지스 씨오., 엘티디. filed Critical 어드밴스드 뉴 테크놀로지스 씨오., 엘티디.
Publication of KR20200079219A publication Critical patent/KR20200079219A/ko
Application granted granted Critical
Publication of KR102213414B1 publication Critical patent/KR102213414B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3218Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • H04L2209/38
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

본 명세서의 구현예들은 거래와 관련된 거래 데이터를 수신하는 단계 - 거래 데이터는 복수의 자산을 나타내는 데이터, 제 1 난수 및 거래의 거래량을 숨기는 제 1 커밋먼트, 제 2 난수 및 변경을 숨기는 제 2 커밋먼트, 및 영지식 증명(ZKP)을 포함하며, 거래량 및 제 3 난수 모두는 확률적 동형 암호화(HE) 방식에 기초하여 제 2 노드의 공개 키에 의해 암호화되고, 변경 및 제 4 난수 모두는 확률적 HE 방식에 기초하여 제 1 노드의 공개 키에 의해 암호화됨 - ; 및 ZKP에 기초하여, 제 1 난수가 제 3 난수와 같고, 제 2 난수가 제 4 난수와 같으며, 제 1 커밋먼트에 숨겨진 거래량이 제 2 노드의 공개 키에 의해 암호화된 거래량과 같은지 결정하는 것에 기초하여 거래가 유효한지 여부를 결정하는 단계를 포함한다.

Description

일반 계정 모델 및 동형 암호화 기반의 블록 체인 데이터 보호
블록 체인 시스템, 합의 네트워크, 분산 원장 시스템 네트워크라고도 지칭되는 블록 체인 네트워크 또는 블록 체인은 참여 엔티티가 데이터를 안전하고 불변적으로 저장할 수 있게 한다. 블록 체인은 거래 원장으로 설명될 수 있으며, 블록 체인의 다수의 사본이 블록 체인 네트워크를 통해 저장된다. 블록 체인의 예시적인 유형으로는 퍼블릭 블록 체인, 컨소시엄 블록 체인 및 프라이빗 블록 체인을 포함할 수 있다. 퍼블릭 블록 체인은 모든 엔티티가 블록 체인을 사용하고 합의 프로세스에 참여할 수 있도록 개방되어 있다. 컨소시엄 블록 체인은 합의 프로세스가 특정 조직이나 기관과 같은 사전 선택된 노드 집합에 의해 제어되는 블록 체인이다. 프라이빗 블록 체인은 읽기 및 쓰기 권한을 중심적으로 제어하는 특정 엔티티에 제공된다.
블록 체인은 상이한 기록 유지 모델을 사용하여 사용자 간의 거래를 기록할 수 있다. 기록 유지 모델의 예는 미사용 거래 출력(unspent transaction output; UTXO) 모델과 계정 잔액 모델을 포함한다. UTXO 모델에서, 각각의 거래는 이전 거래의 출력을 사용하고 후속 거래에 사용할 수 있는 새로운 출력을 생성한다. 사용자의 미사용 거래가 추적되고, 지출 가능한 잔액은 미사용 거래의 합으로 계산된다. 계정 잔액 모델에서, 각 사용자의 계정 잔액은 전역 상태로 추적된다. 각각의 거래에 대해, 지출 계정의 잔액이 체크되어 거래량(transaction amount)보다 크거나 같은지 확인한다. 이것은 종래의 은행 업무와 비교할 수 있다.
블록 체인은 일련의 블록을 포함하며, 각각의 블록은 네트워크에서 실행되는 하나 이상의 거래를 포함한다. 각각의 블록은 원장의 페이지와 유사하지만 블록 체인 자체는 원장의 전체 사본이다. 개별 거래가 확인되고 블록에 추가되며, 이러한 블록은 블록 체인에 추가된다. 블록 체인의 사본은 네트워크의 노드를 통해 복제된다. 이러한 방식으로, 블록 체인의 상태에 대한 전역적 합의가 이루어진다. 또한, 블록 체인은 적어도 퍼블릭 네트워크의 경우 모든 노드가 볼 수 있도록 개방되어 있다. 블록 체인 사용자의 프라이버시를 보호하기 위해, 암호화 기술이 구현된다.
계정 잔액 모델 하에서, 거래의 양 당사자가 커밋하는 값을 숨기기 위해 커밋먼트 방식(commitment scheme)이 사용될 수 있다. 커밋먼트 방식은 당사자가 선택이나 값을 커밋하고 나중에 해당 값을 관련된 다른 당사자에게 전달해야 할 필요성에서 발생할 수 있다. 예를 들어, 대화식 PC(Pedersen commitment) 방식에서, 제 1 사용자는 랜덤 값 r에 기초하여 생성된 커밋먼트 값 PC(t, r)을 전송함으로써 거래량 t를 커밋할 수 있다. 커밋먼트 값이 생성되고, 제 2 사용자는 단지 랜덤 값 r을 획득함으로써 거래량 t를 드러낼 수 있다. 거래량이 유효함을 보장하기 위해, 거래량이 0 이상이고 계정 잔액 이하임을 증명하는 범위 증명이 생성될 수 있다.
일부 경우에, 사용자로부터 다수의 거래가 이루어질 수 있다. 범위 증명은 계정의 나머지 잔액과 관련이 있기 때문에, 다수의 거래는 블록 체인에서 순차적으로 검증될 필요가 있다. 따라서, 대응하는 범위 증명은 각각의 거래 이후 계정의 나머지 잔액과 올바르게 관련될 수 있다. 그러나 다수의 거래를 순차적으로 검증하는 것은 시간이 걸릴 수 있다. 거래의 병렬 검증을 허용하는 기록 유지 모델은 특히 시간에 민감한 작업에 유리하다.
본 명세서의 구현예들은 블록 체인 거래의 비대화식 프라이버시 보호 검증을 위한 컴퓨터 구현 방법을 포함한다. 보다 구체적으로, 본 명세서의 구현예들은 거래량, 계정 잔액, 또는 커밋먼트를 생성하기 위한 난수와 같은 프라이버시 정보를 다른 블록 체인 노드에 드러내지 않으면서 커밋먼트 방식 및 동형 암호화에 기초하여 블록 체인 노드의 계정과 관련된 다수의 거래를 병렬로 유효성 검사(validate)할 수 있는 컴퓨터 구현 방법에 관한 것이다.
일부 구현예들에서, 동작은 거래와 관련된 거래 데이터를 수신하는 단계 - 거래 데이터는 복수의 자산을 나타내는 데이터, 제 1 난수 및 거래의 거래량을 숨기는 제 1 커밋먼트, 제 2 난수 및 복수의 자산의 총 값으로부터 거래량의 공제에 기초하여 계산된 변경을 숨기는 제 2 커밋먼트, 하나 이상의 범위 증명, 영지식 증명(zero-knowledge proof; ZKP) 및 디지털 서명을 포함하며, 거래량 및 제 3 난수 모두는 확률적 동형 암호화(homomorphic encryption; HE) 방식에 기초하여 제 2 노드의 공개 키에 의해 암호화되고, 변경 및 제 4 난수 모두는 확률적 HE 방식에 기초하여 제 1 노드의 공개 키에 의해 암호화되며, 디지털 서명은 제 1 노드의 공개 키에 대응하는 개인 키에 기초하여 생성됨 - ; 제 1 노드의 공개 키에 기초하여 디지털 서명을 검증하는 단계; 거래량 및 변경이 각각 0보다 크거나 같음을 증명하는 하나 이상의 범위 증명을 결정하는 단계; 복수의 자산의 총 값이 거래량과 변경의 합과 같음을 결정하는 단계; 및 ZKP에 기초하여, 제 1 난수가 제 3 난수와 같고, 제 2 난수가 제 4 난수와 같으며, 제 1 커밋먼트에 숨겨진 거래량이 제 2 노드의 공개 키에 의해 암호화된 거래량과 같음을 결정함으로써 거래가 유효하다고 결정하는 단계를 포함한다. 다른 구현예들은 컴퓨터 저장 장치 상에 인코딩된, 방법의 동작을 수행하도록 구성된 대응하는 시스템, 장치 및 컴퓨터 프로그램을 포함한다.
이들 및 다른 구현예들은 각각 다음 특징 중 하나 이상을 선택적으로 포함할 수 있다: 거래는 제 1 노드와 관련된 계정과 제 2 노드와 관련된 계정 사이에서 수행되며, 상기 방법은 거래가 유효하다고 결정하는 단계 이후에, 거래량 및 변경에 기초하여 제 1 노드의 계정과 제 2 노드의 계정을 업데이트하는 단계를 더 포함하고; 복수의 자산 각각은 자산 유형, 커밋먼트에 숨겨진 자산 값 및 커밋먼트를 생성하는 데 사용되는 난수 중 하나 이상과 관련되고; 복수의 자산 각각이 동일한 자산 유형과 관련되어 있다고 결정하는 단계를 더 포함하며; 제 1 커밋먼트, 제 2 커밋먼트 및 자산 값을 숨기는 커밋먼트는 동형의 커밋먼트 방식에 기초하여 생성되며, 복수의 자산의 총 값이 거래량과 변경의 합과 같음을 결정하는 단계는 커밋먼트 방식의 동질성에 기초하여 수행되며; 제 3 난수는 거래량을 난수로 취급함으로써 확률적 HE 방식에 기초하여 암호화되고, 제 4 난수는 변경을 난수로 취급함으로써 확률적 HE 방식에 기초하여 암호화되며; 제 1 커밋먼트 및 제 2 커밋먼트는 Pedersen 커밋먼트 방식에 기초하여 생성되고, 확률적 HE 방식은 오카모토-유시야마(Okamoto-Uchiyama; OU) 암호화 방식이며; ZKP는 제 5 난수 및 제 6 난수를 숨기는 Pedersen 커밋먼트, OU 암호화 방식에 기초하여 제 2 계정의 공개 키에 의해 암호화된 제 5 난수와 제 6 난수의 암호문, 및 OU 암호화 방식에 기초하여 제 1 계정의 공개 키에 의해 암호화된 제 5 난수와 제 6 난수의 암호문을 포함하며; 확률적 HE의 속성에 기초하여 거래가 유효하다고 결정하기 위해 ZKP가 생성되어 사용되며; 거래가 유효하다고 결정하는 것은 블록 체인 네트워크의 외부를 통한 제 1 노드와 제 2 노드 사이의 상호 작용 없이 ZKP에 기초하여 수행된다.
본 명세서는 또한 하나 이상의 프로세서에 결합되고 저장된 명령어를 갖는 하나 이상의 비일시적 컴퓨터 판독 가능 저장 매체를 제공하며, 상기 명령어는 하나 이상의 프로세서에 의해 실행될 때, 하나 이상의 프로세서로 하여금 본 명세서에 제공된 방법의 구현예들에 따른 동작을 수행하게 한다.
본 명세서는 본 명세서에 제공된 방법을 구현하기 위한 시스템을 추가로 제공한다. 시스템은 하나 이상의 프로세서 및 하나 이상의 프로세서에 결합되고 저장된 명령어를 갖는 컴퓨터 판독 가능 저장 매체를 포함하며, 상기 명령어는 하나 이상의 프로세서에 의해 실행될 때, 하나 이상의 프로세서로 하여금 본 명세서에 제공된 방법의 구현예들에 따른 동작을 수행하게 한다.
본 명세서에 설명된 주제의 구현예들은 특정 장점 또는 기술적 효과를 실현하도록 구현될 수 있다. 예를 들어, 명세서의 구현예들은 거래 동안 블록 체인 노드의 계정 잔액 및 거래량이 비공개될 수 있게 한다. 자금 이체 수신자는 커밋먼트를 증명하기 위해 거래를 확인하거나 난수를 사용할 필요가 없으며, 거래 유효성 검사는 비대화식일 수 있다. 블록 체인 노드는 영지식 증명을 허용하기 위해 HE 및 커밋먼트 방식에 기초하여 거래를 유효성 검사할 수 있다.
설명된 방법은 다양한 모바일 컴퓨팅 디바이스의 계정/데이터 보안을 향상시킬 수 있다. 계정 잔액과 거래량은 HE에 기초하여 암호화되고 커밋먼트 방식에 의해 숨겨질 수 있다. 따라서 합의 노드는 계정의 실제 계정 잔액을 드러내지 않고 HE 속성을 기반으로 거래 이후 원장의 계정 잔액을 업데이트할 수 있다. 거래를 확인하기 위해 난수를 수신자에게 보낼 필요가 없기 때문에, 데이터 유출 위험을 감소시킬 수 있으며 난수를 관리하기 위해 컴퓨팅 및 메모리 자원을 덜 사용할 필요가 있다.
본 명세서에 따른 방법은 본 명세서에 설명된 양태 및 특징의 임의의 조합을 포함할 수 있다는 것이 이해된다. 즉, 본 명세서에 따른 방법은 본 명세서에 구체적으로 설명된 양태 및 특징의 조합으로 제한되지 않고 제공된 양태 및 특징의 임의의 조합을 포함한다.
본 명세서의 하나 이상의 구현예들의 세부 사항은 첨부 도면 및 이하의 상세한 설명에 기재되어 있다. 본 명세서의 다른 특징 및 장점은 상세한 설명 및 도면 및 청구 범위로부터 명백해질 것이다.
도 1은 본 명세서의 구현예들을 실행하는 데 사용될 수 있는 환경의 예를 도시한다.
도 2는 본 명세서의 구현예들에 따른 개념적 아키텍처의 예를 도시한다.
도 3은 동형 암호화에 기초한 블록 체인 거래의 프라이버시 보호 유효성 검사 프로세스의 예를 도시한다.
도 4는 본 명세서의 구현예들에 따른 블록 체인 거래의 예를 도시한다.
도 5는 동형 암호화에 기초한 블록 체인 거래의 프라이버시 보호 유효성 검사 프로세스의 다른 예를 도시한다.
도 6은 본 명세서의 구현예들에 따라 실행될 수 있는 방법의 예를 도시한다.
도 7은 본 명세서의 구현예들에 따라 실행될 수 있는 방법의 다른 예를 도시한다.
도 8은 본 명세서의 구현예들에 따른 프로세스를 수행할 수 있는 블록 체인 노드의 예를 도시한다.
다양한 도면에서 같은 참조 부호는 같은 요소를 나타낸다.
본 명세서의 구현예들은 블록 체인 거래의 비대화식 프라이버시 보호 검증을 위한 컴퓨터 구현 방법을 포함한다. 보다 구체적으로, 본 명세서의 구현예들은 거래량, 계정 잔액 또는 커밋먼트를 생성하기 위한 난수와 같은 프라이버시 정보를 다른 블록 체인 노드에 드러내지 않으면서 커밋먼트 방식 및 동형 암호화에 기초하여 블록 체인 노드의 계정과 관련된 다수의 거래를 병렬로 유효성 검사할 수 있는 컴퓨터 구현 방법에 관한 것이다. 일부 구현예들에서, 동작은 거래와 관련된 거래 데이터를 수신하는 단계 - 거래 데이터는 복수의 자산을 나타내는 데이터, 제 1 난수 및 거래의 거래량을 숨기는 제 1 커밋먼트, 제 2 난수 및 복수의 자산의 총 값으로부터 거래량의 공제에 기초하여 계산된 변경을 숨기는 제 2 커밋먼트, 하나 이상의 범위 증명, 영지식 증명(zero-knowledge proof; ZKP), 및 디지털 서명을 포함하며, 거래량 및 제 3 난수 모두는 확률적 동형 암호화(homomorphic encryption; HE) 방식에 기초하여 제 2 노드의 공개 키에 의해 암호화되고, 변경 및 제 4 난수 모두는 확률적 HE 방식에 기초하여 제 1 노드의 공개 키에 의해 암호화되며, 디지털 서명은 제 1 노드의 공개 키에 대응하는 개인 키에 기초하여 생성됨 - ; 제 1 노드의 공개 키에 기초하여 디지털 서명을 검증하는 단계; 거래량 및 변경이 각각 0보다 크거나 같음을 증명하는 하나 이상의 범위 증명을 결정하는 단계; 복수의 자산의 총 값이 거래량과 변경의 합과 같음을 결정하는 단계; 및 ZKP에 기초하여, 제 1 난수가 제 3 난수와 같고, 제 2 난수가 제 4 난수와 같으며, 제 1 커밋먼트에 숨겨진 거래량이 제 2 노드의 공개 키에 의해 암호화된 거래량과 같음을 결정함으로써 거래가 유효하다고 결정하는 단계를 포함한다. 다른 구현예들은 컴퓨터 저장 장치 상에 인코딩된, 방법의 동작을 수행하도록 구성된 대응하는 시스템, 장치 및 컴퓨터 프로그램을 포함한다.
본 명세서의 구현예들에 대한 추가적인 배경을 제공하기 위해, 위에서 소개된 바와 같이, 합의 네트워크(예를 들어, 피어 투 피어 노드로 구성됨) 및 블록 체인 네트워크라고도 지칭될 수 있는 분산 원장 시스템(distributed ledger system; DLS)은 참여 엔티티가 안전하고 불변적으로 거래를 수행하고 데이터를 저장할 수 있게 한다. 블록 체인은 본 명세서에서 일반적으로 임의의 특정 사용 사례를 언급하기 않고 DLS를 지칭하기 위해 사용된다.
블록 체인은 거래를 변경할 수 없는 방식으로 거래를 저장하고 나중에 검증할 수 있는 데이터 구조이다. 블록 체인은 하나 이상의 블록을 포함한다. 체인의 각 블록은 이전 블록의 암호학적 해시를 포함함으로써 체인에서 바로 앞에 있는 이전 블록에 연결된다. 각 블록은 또한 타임 스탬프, 자체 암호학적 해시 및 하나 이상의 거래를 포함한다. 블록 체인 네트워크의 노드에 의해 이미 검증된 거래는 해시되어 머클 트리(Merkle tree)로 인코딩된다. 머클 트리는 트리의 잎 노드에 있는 데이터가 해시되고 트리의 각 분기에 있는 모든 해시가 분기의 뿌리에 연결되는 데이터 구조이다. 이 프로세스는 전체 트리의 뿌리까지 계속되며, 뿌리는 트리의 모든 데이터를 나타내는 해시를 저장한다. 트리에 저장된 거래로 간주되는 해시는 트리의 구조와 일치하는지 여부를 결정함으로써 신속하게 검증될 수 있다.
블록 체인은 거래를 저장하기 위한 데이터 구조인 반면, 블록 체인 네트워크는 하나 이상의 블록 체인을 관리, 업데이트 및 유지 관리하는 컴퓨팅 노드의 네트워크이다. 위에서 소개한 바와 같이, 블록 체인 네트워크는 퍼블릭 블록 체인 네트워크, 프라이빗 블록 체인 네트워크 또는 컨소시엄 블록 체인 네트워크로서 제공될 수 있다.
퍼블릭 블록 체인에서, 합의 프로세스는 합의 네트워크의 노드에 의해 제어된다. 예를 들어, 수백, 수천, 심지어 수백만의 엔티티가 퍼블릭 블록 체인에 참여할 수 있으며, 각각은 퍼블릭 블록 체인에서 하나 이상의 노드를 운영한다. 따라서, 퍼블릭 블록 체인은 참여 엔티티와 관련하여 퍼블릭 네트워크로 간주될 수 있다. 일부 예에서, 대부분의 엔티티(노드)는 블록이 유효하고 블록 체인에 추가되기 위해서 모든 블록에 서명해야 한다. 예시적인 퍼블릭 블록 체인 네트워크는 블록 체인이라고하는 분산 원장을 활용하는 특정 피어 투 피어 지불 네트워크를 포함한다. 그러나 위에서 언급한 바와 같이, 블록 체인이라는 용어는 일반적으로 임의의 특정 블록 체인 네트워크를 특별히 언급하지 않고 분산 원장을 지칭하는 데 사용된다.
일반적으로, 퍼블릭 블록 체인은 공개 거래를 지원한다. 공개 거래는 블록 체인 내의 모든 노드와 공유되며, 블록 체인은 모든 노드에 복제된다. 즉, 모든 노드는 블록 체인과 관련하여 완벽한 합의 상태에 있다. 합의(예를 들어, 블록 체인에 블록을 추가하기로 동의)를 달성하기 위해, 합의 프로토콜이 블록 체인 네트워크 내에 구현된다. 예시적인 합의 프로토콜은, 작업 증명(proof-of-work; POW), 지분 증명(proof-of-stake; POS) 및 권위 증명(proof-of-authority; POA)을 포함하지만, 이에 제한되지 않는다. POW는 본 명세서에서 비제한적인 예로서 언급된다.
본 명세서의 구현예들은 블록 체인 거래의 비대화식 프라이버시 보호 검증을 위한 컴퓨터 구현 방법을 포함한다. 보다 구체적으로, 본 명세서의 구현예들은 거래량, 계정 잔액 또는 커밋먼트를 생성하기 위한 난수와 같은 프라이버시 정보를 다른 블록 체인 노드에 드러내지 않으면서 커밋먼트 방식 및 동형 암호화에 기초하여 블록 체인 노드의 계정과 관련된 다수의 거래를 병렬로 유효성 검사할 수 있는 컴퓨터 구현 방법에 관한 것이다.
본 명세서의 구현예들에 따르면, 블록 체인 노드는 병렬 거래 검증을 지원할 수 있는 일반 계정 모델을 기록 유지 방법으로서 사용할 수 있다. 계정 잔액 모델과 비교하여, 일반 계정 모델을 채택한 블록 체인 노드는 계정 잔액 대신 복수의 자산의 기록을 유지할 수 있다. 복수의 자산 각각은 자산 유형, 자산 ID 또는 자산 값 중 적어도 하나와 관련될 수 있다. 일반 계정 모델의 자산은 화폐 자산 또는 고정 자산과 같은 임의의 형태 또는 유형일 수 있다. 화폐 자산은 실제 통화 또는 암호 화폐를 포함할 수 있다. 일부 구현예들에서, 고정 자산은 화폐 금액과 연관된 화폐 자산으로 변환될 수 있다. 그런 다음, 화폐 금액을 사용하여 블록 체인 네트워크 계정 간의 거래를 수행할 수 있다. 예시를 목적으로, 본 명세서의 구현예에서 설명된 자산은 일반 계정 모델 하에서 동일한 유형의 통화로 변환되어 블록 체인 계정에 저장되는 것으로 가정한다.
데이터 프라이버시를 보호하기 위해, 블록 체인 사용자 계정과 관련된 거래량 또는 화폐 금액 정보를 드러내지 않고 커밋먼트에 기초하여 거래를 블록 체인(원장)에 기록할 수 있다. 난수를 사용하여 거래량의 커밋먼트를 생성하기 위해 커밋먼트 방식이 사용될 수 있다. 예시적인 커밋먼트 방식은 PC 방식을 포함하지만 이에 제한되지는 않는다. 거래량이 커밋먼트에 숨겨지기 때문에, 하나 이상의 범위 증명을 사용하여 거래량이 블록 체인 사용자 계정의 값을 초과하지 않음을 증명할 수 있다.
계정 잔액 모델 하에서, 범위 증명은 계정 잔액과 관련된다. 둘 이상의 거래가 이루어지지만, 모든 거래가 유효성 검사되어 블록 체인에 기록되는 것이 아니라면, 범위 증명이 잘못된 계정 잔액과 관련될 수 있으므로 유효하지 않을 수 있다. 비교하면, 일반 계정 모델 하에서, 계정 값은 복수의 자산의 합으로 계산될 수 있다. 거래량이 블록 체인 사용자 계정 사이에서 전송될 때, 거래량 이상의 결합된 값을 갖는 복수의 자산 중 적어도 일부가 거래량을 커버하기 위해 사용될 수 있다. 나머지 자산이 전송될 금액보다 큰 결합된 값을 갖는 조건 하에서 추가 전송이 이루어질 수 있다. 거래가 유효성 검사되어 블록 체인에 기록되지 않더라도, 나머지 자산의 결합된 값이 거래량보다 크거나 같음을 보여주는 범위 증명이 여전히 유효할 수 있다. 따라서 일반 계정 모델 하에서 둘 이상의 거래 검증을 병렬로 수행할 수 있다.
본 명세서의 구현예들에 따르면, 블록 체인 거래는 거래 계정 잔액, 거래량 또는 커밋먼트를 생성하기 위해 사용된 난수를 드러내지 않으면서 커밋트먼트에 기초하여 유효성 검사되고 블록 체인(원장)에 기록될 수 있다. 난수에 기초하여 거래량의 커밋먼트를 생성하기 위해 PC 방식과 같은 커밋먼트 방식이 사용될 수 있다. 거래량 및 난수는 확률적 또는 선형 결정론적 HE를 사용하여 암호화될 수 있다. 거래량 및 난수는 또한 사용된 HE 방식의 속성에 기초하여 거래를 유효성 검사하기 위한 ZKP로서 값 세트를 생성하는 데 사용될 수 있다. 거래량, 암호화된 거래량 및 난수의 커밋먼트 및 ZKP는 블록 체인 노드에서 계정 잔액, 거래량 또는 난수를 드러내지 않고 거래가 유효한지 여부를 검증하는 데 사용될 수 있다.
도 1은 본 명세서의 구현예들을 실행하는 데 사용될 수 있는 환경(100)의 예를 도시한다. 일부 예들에서, 예시적인 환경(100)은 엔티티들이 퍼블릭 블록 체인(102)에 참여할 수 있게 한다. 예시적인 환경(100)은 컴퓨팅 시스템(106, 108) 및 네트워크(110)를 포함한다. 일부 예들에서, 네트워크(110)는 근거리 통신망(local area network; LAN), 광역 통신망(wide area network; WAN), 인터넷 또는 이들의 조합을 포함하고, 웹 사이트, 사용자 디바이스(예를 들어, 컴퓨팅 디바이스) 및 백 엔드 시스템을 연결한다. 일부 예들에서, 네트워크(110)는 유선 및/또는 무선 통신 링크를 통해 액세스될 수 있다.
도시된 예에서, 컴퓨팅 시스템(106, 108)은 각각 퍼블릭 블록 체인(102)에 노드로서 참여할 수 있는 임의의 적절한 컴퓨팅 시스템을 포함할 수 있다. 예시적인 컴퓨팅 디바이스는 서버, 데스크톱 컴퓨터, 랩톱 컴퓨터, 태블릿 컴퓨팅 디바이스 및 스마트 폰을 포함하지만 이에 제한되지는 않는다. 일부 예들에서, 컴퓨팅 시스템(106, 108)은 퍼블릭 블록 체인(102)과 상호 작용하기 위한 하나 이상의 컴퓨터 구현 서비스를 호스팅한다. 예를 들어, 컴퓨팅 시스템(106)은 제 1 엔티티가 하나 이상의 다른 엔티티(예를 들어, 다른 사용자)와의 거래를 관리하는 데 사용하는 거래 관리 시스템과 같은, 제 1 엔티티(예를 들어, 사용자 A)의 컴퓨터 구현 서비스를 호스팅할 수 있다. 컴퓨팅 시스템(108)은 제 2 엔티티가 하나 이상의 다른 엔티티(예를 들어, 다른 사용자)와의 거래를 관리하는 데 사용하는 거래 관리 시스템과 같은, 제 2 엔티티(예를 들어, 사용자 B)의 컴퓨터 구현 서비스를 호스팅할 수 있다. 도 1의 예에서, 퍼블릭 블록 체인(102)은 노드의 피어 투 피어 네트워크로 표현되고, 컴퓨팅 시스템(106, 108)은 퍼블릭 블록 체인(102)에 참여하는 제 1 엔티티 및 제 2 엔티티의 노드를 각각 제공한다.
도 2는 본 명세서의 구현예들에 따른 개념적 아키텍처(200)의 예를 도시한다. 예시적인 개념 아키텍처(200)는 엔티티 계층(202), 호스팅된 서비스 계층(204) 및 퍼블릭 블록 체인 계층(206)을 포함한다. 도시된 예에서, 엔티티 계층(202)은 Entity_1(E1), Entity_2(E2) 및 Entity_3(E3)의 3 개의 엔티티를 포함하며, 각 엔티티는 각각의 거래 관리 시스템(208)을 갖는다.
도시된 예에서, 호스팅된 서비스 계층(204)은 각각의 거래 관리 시스템(208)에 대한 블록 체인 인터페이스(210)를 포함한다. 일부 예들에서, 각각의 거래 관리 시스템(208)은 통신 프로토콜(예를 들어, 하이퍼텍스트 전송 프로토콜 보안(hypertext transfer protocol secure; HTTPS))을 사용하여 네트워크(예를 들어, 도 1의 네트워크(110))를 통해 각각의 블록 체인 인터페이스(210)와 통신한다. 일부 예들에서, 각각의 블록 체인 인터페이스(210)는 각각의 거래 관리 시스템(208)과 블록 체인 계층(206) 사이의 통신 연결을 제공한다. 보다 구체적으로, 각각의 블록 체인 인터페이스(210)는 각각의 엔티티가 블록 체인 계층(206)의 블록 체인 네트워크(212)에 기록된 거래를 수행할 수 있게 한다. 일부 예들에서, 블록 체인 인터페이스(210)와 블록 체인 계층(206) 사이의 통신은 원격 프로시저 호출(remote procedure call; RPC)을 사용하여 수행된다. 일부 예들에서, 블록 체인 인터페이스(210)는 각각의 거래 관리 시스템(208)에 대한 블록 체인 노드를 "호스팅"한다. 예를 들어, 블록 체인 인터페이스(210)는 블록 체인 네트워크(212)에 액세스하기 위한 애플리케이션 프로그래밍 인터페이스(application programming interface; API)를 제공한다.
본 명세서에 설명된 바와 같이, 블록 체인 네트워크(212)는 블록 체인(216)에 정보를 불변적으로 기록하는 복수의 노드(214)를 포함하는 피어 투 피어 네트워크로서 제공된다. 단일 블록 체인(216)이 개략적으로 도시되어 있지만, 블록 체인(216)의 다수의 사본이 제공되고 블록 체인 네트워크(212)를 통해 유지된다. 예를 들어, 각각의 노드(214)는 블록 체인(216)의 사본을 저장한다. 일부 구현예들에서, 블록 체인(216)은 퍼블릭 블록 체인에 참여하는 둘 이상의 엔티티 사이에서 수행되는 거래와 관련된 정보를 저장한다.
도 3은 HE에 기초한 블록 체인 거래의 프라이버시 보호 유효성 검사 프로세스(300)의 예를 도시한다. 상위 레벨에서, 프로세스(300)는 사용자 노드 A(302), 사용자 노드 B(도 3에 도시되지 않음) 및 블록 체인 노드(304)에 의해 수행되며, 블록 체인 노드는 또한 합의 노드라고도 한다. 사용자 노드 A(302)의 계정 및 사용자 노드 B의 계정은 일반 계정 모델에 기초한 기록 유지 모델을 가질 수 있다. 즉, 사용자 노드 A(302) 및 사용자 노드 B의 계정 기록은 복수의 자산으로 유지된다. 값의 전송과 같은 거래가 사용자 노드 A(302)로부터 사용자 노드 B로 이루어질 수 있다. 사용자 노드 A(302)는 거래를 커버하기 위해 거래량 이상의 총 값을 갖는 하나 이상의 계정 자산을 선택할 수 있다. 하나 이상의 자산의 총 값과 거래량의 차이는 사용자 노드 A(302)에 남겨진 거래의 변경으로 간주될 수 있다.
계정 프라이버시를 보호하기 위해, 사용자 노드 A(302)는 거래를 커버하기 위해 사용되는 자산의 값에 대한 커밋먼트를 생성할 수 있다. 사용자 노드 A(302)는 또한 거래의 거래량에 대한 커밋먼트를 생성할 수 있다. 사용자 노드 A(302)는 또한 HE를 사용하여 커밋먼트를 생성하기 위해 사용되는 거래량, 변경 및 난수를 암호화할 수 있다. 거래의 유효성을 검증하기 위해, 블록 체인 노드(304)는 커밋먼트에 숨겨지고 HE에 의해 암호화된 거래량, 변경 및 난수를 ZKP에 기초하여 비교할 수 있다. 거래량, 변경 및 난수가 일치하면, 거래는 블록 체인 노드(304)에 의해 유효한 것으로 결정된다. 프로세스(300)의 더 많은 세부 사항이 도 3의 다음 설명에서 논의된다.
306에서, 사용자 노드 A(302)는 거래량을 사용자 노드 B에 전송하기 위한 복수의 자산을 선택한다. 사용자 노드 A(302) 및 사용자 노드 B는 합의 프로세스에 참여하지 않고 블록 체인 네트워크를 사용하는 블록 체인 합의 노드 또는 사용자 노드일 수 있다. 전술한 바와 같이, 사용자 노드 A(302)는 기록을 유지하기 위해 일반 계정 모델을 사용할 수 있다. 계정 잔액 모델 하에서 기록을 위해 계정 잔액을 유지하는 대신에, 사용자 노드 A(302)의 계정 값은 보유 자산의 총 값에 의해 측정된다. 사용자 노드 A(302)는 거래량을 커버하기에 충분한 값을 갖는 복수의 자산을 선택할 수 있다. 예를 들어, 거래량이 7.5 US 달러인 경우, 사용자 노드 A(302)는 거래량을 커버하기 위해 각각 5, 2 및 1 US 달러의 가치가 있는 3 개의 자산을 선택할 수 있다.
일부 구현예들에서, 각각의 자산은 대응하는 자산을 식별하는 거래 주소 또는 자산 ID와 관련될 수 있다. 자산 ID는 자산 정보의 해싱일 수 있다. k 개의 선택된 자산의 자산 ID는 ID1,..., IDk로 표현될 수 있다.
308에서, 사용자 노드 A(302)는 복수의 자산의 총 값 및 거래량에 기초하여 변경을 계산한다. 자산이 거래량보다 큰 총 값을 갖도록 선택되었으므로, 변경은 거래량만큼 공제된 선택된 자산의 총 값으로 계산될 수 있다. 거래량을 나타내기 위해 t를 사용하고, 변경을 나타내기 위해 t0을 사용하면, 변경 계산은 t0 = a1 +...+ ak - t로 표현될 수 있으며, 여기서, a1,..., ak는 각각 거래량 t를 커버하기 위해 사용자 노드 A(302)에 의해 선택된 k 개의 자산의 자산 값이다.
310에서, 사용자 노드 A(302)는 거래량에 대응하는 난수 및 변경에 대응하는 난수를 생성한다. 거래량 t에 대응하는 난수는 r로 표현될 수 있다. 변경 t0에 대응하는 난수는 r0로 표현될 수 있다. 일부 구현예들에서, 자산 값의 커밋먼트를 생성하기 위해 복수의 난수가 생성될 수 있다. 예를 들어, a1,..., ak가 자산 값이라고 가정하면, 자산 값에 대응하는 난수는 ra1,..., rak로 표현될 수 있다.
일부 구현예들에서, 난수 r0은 랜덤하게 생성되는 대신에 계산될 수 있다. 계산은 r0 = ra1 +...+ rak - r로 표현될 수 있으며, 여기서, r은 거래량 t에 대한 커밋먼트를 생성하기 위해 생성된 난수이다. 계산된 난수 r0을 사용함으로써, 사용자 노드 A(302)는 전송된 자산의 총 값이 수신된 자산의 총 값과 같음을 증명하기 위해 추가 ZKP를 생성할 필요가 없다. 일부 구현예들에서, 다른 난수 r'가 ZKP를 돕기 위해 r' = r1 +...+ rk - r - r0으로 계산될 수 있다.
312에서, 사용자 노드 A(302)는 거래량 및 변경에 대한 커밋먼트를 생성하고, 확률적 HE에 기초하여 대응하는 난수들을 암호화한다. 일부 구현예들에서, PC와 같은 동형 커밋먼트 방식이 커밋먼트를 생성하기 위해 사용될 수 있다. 비제한적인 예로서 PC를 사용하면, 거래량 t의 PC는 난수 r을 사용함으로써 생성될 수 있으며, 이는 PC(r, t) = grht로 표현될 수 있으며, 여기서, g와 h는 타원형 곡선의 생성자일 수 있으며, PC(r, t)는 곡선 포인트의 스칼라 곱이다. 유사하게, 변경 t0의 PC는 PC(r0, t0) = gr0ht0으로 표현될 수 있다.
난수 r은 오카모토-유시야마(OU) 암호화 방식과 같은 확률적 HE 방식에 기초하여 사용자 노드 B의 공개 키를 사용하여 암호화될 수 있다. Boneh-Goh-Nissim과 같은 다른 HE 방식이 또한 사용될 수 있음을 이해해야 한다. 비제한적인 예로서 OU를 사용하면, 난수는 거래량 t를 난수로 취급함으로써 OU에 기초하여 암호화될 수 있으며, 이는 OUB(r, t) = urvt 또는 간단히 OUB(t)로 표현될 수 있으며, 여기서, u는 v = un mod n, n = p × q 인 조건을 만족하는 (Z/nZ)*의 생성자이며, 여기서 p와 q는 두 개의 소수이다. 확률적 OU는 OU(a + b) = OU(a) × OU(b)인 속성을 만족할 수 있으며, 여기서 a 및 b는 OU에 사용되는 일반 텍스트이다.
난수 r0은 사용자 노드 A(302)의 공개 키를 사용하여 암호화될 수 있다. 난수는 변경 t0을 난수로 취급함으로써 OU에 기초하여 암호화될 수 있으며, 이는 OUA(r0, t0)로 표현될 수 있다.
거래량의 암호문은 T = (PC(t, r), OUB(r, t))로 표현될 수 있고, 변경의 암호문은 t0 = (PC(t0, r0), OUA(r0, t0))로 표현될 수 있다. 유사하게, k 개의 선택된 자산의 암호문은 Ti = (PC(ti, ri), OUA(ri, ti))로 표현될 수 있으며, 여기서 i = 1,..., k 이다.
314에서, 사용자 노드 A(302)는 하나 이상의 범위 증명을 생성한다. 일부 구현예들에서, 거래량 t ≥ 0임을 나타내기 위해 제 1 범위 증명(RP1)이 생성될 수 있다. 변경 t0 ≥ 0, 즉 복수의 자산의 총 값이 거래량 이상임을 나타내기 위해 제 2 범위 증명(RP2)이 생성될 수 있다.
316에서, 사용자 노드 A(302)는 ZKP를 생성한다. ZKP를 사용하여, PC(r, t)에 숨겨진 난수 및 거래량이 OUB(r, t)에 암호화된 난수 및 거래량과 동일하고, PC(r0, t0)에 숨겨진 난수 및 거래량은 OUA(r0, t0)에 암호화된 난수 및 거래량과 동일함을 나타낼 수 있다. ZKP를 생성하기 위해, 두 개의 난수 t'1과 r'1을 선택할 수 있다. 두 개의 난수는 세 개의 값 P = PC(t'1, r'1), P'= OUB(r'1, t'1), P''= OUA(r'1, t'1)을 생성하기 위해 사용될 수 있다. 그런 다음, 세 개의 값을 사용하여 x = Hash(P, P', P'')로 표현된 해시를 생성할 수 있다. 해시 값 x는 t'2 = t'1 + xt, r'2 = r'1 + xr, t'3 = t'1 + xt0 및 r'3 = r'1 + xr0을 계산하는 데 사용될 수 있다. 그런 다음, ZKP는 (P, P', t'2, r'2, P'', t'3, r'3)로 표현될 수 있다.
318에서, 사용자 노드 A(302)는 디지털 서명을 생성하여 거래 데이터에 서명하기 위해 개인 키를 사용한다. 일부 구현예들에서, 거래 데이터는 k 개의 선택된 자산의 자산 ID(ID1,..., IDk), 거래량의 암호문(T), 변경의 암호문(T0), 범위 증명(RP1 및 RP2), 난수 r' 및 ZKP를 포함할 수 있다.
320에서, 사용자 노드 A(302)는 거래 데이터의 디지털 서명된 사본을 블록 체인 네트워크에 제출한다.
322에서, 블록 체인 노드(304)는 디지털 서명을 검증한다. 디지털 서명의 검증은 거래 데이터가 사용자 노드 A(302)에 의해 전송되었음을 보장하기 위해 수행될 수 있다. 일부 구현예들에서, 블록 체인 노드(304)는 거래가 이미 수행되었는지를 검증할 수 있는 반이중 지출 메커니즘을 포함한다. 그렇다면, 블록 체인 노드(304)는 거래를 거부할 수 있다.
324에서, 블록 체인 노드(304)는 선택된 자산이 사용자 노드 A의 계정과 관련되어 있는지를 검증한다. 검증은 자산의 자산 ID를 기반으로 할 수 있다.
326에서, 블록 체인 노드(304)는 선택된 복수의 자산의 총 값이 거래량과 변경의 합과 동일함을 검증한다. 다시 말해, 블록 체인은 a1 +...+ ak = t + t0임을 검증한다. 앞에서 논의된 바와 같이, 일반 계정 모델 하에서, 자산은 데이터 프라이버시를 보호하기 위해 PC로서 블록 체인에 보관될 수 있다. PC의 동질성에 기초하여, PC(ra1, a1) ×...× PC(rak, ak) = PC(ra1 +...+ rak, a1 +...+ ak) 및 PC(r, t) × PC(r0, t0) = PC(r + r0, t + t0). 따라서, PC(ra1, a1) ×...× PC(rak, ak) = PC(r, t) × PC(r0, t0) × gr '임을 나타냄으로써, a1 +...+ ak = t + t0임을 증명할 수 있다.
328에서, 블록 체인 노드(304)는 하나 이상의 범위 증명을 검증한다.
330에서, 블록 체인 노드(304)는 ZKP를 검증한다. 위에서 논의된 바와 같이, ZKP는 사용자 노드 B의 공개 키를 사용하여 암호화된 거래량에 대응하는 난수가 PC에 의해 숨겨진 대응하는 난수와 동일한지 여부 및 사용자 노드 A(302)의 공개 키를 사용하여 암호화된 변경에 대응하는 난수가 PC에 의해 숨겨진 대응하는 난수와 동일한지 여부를 검증하기 위해 생성될 수 있다. 일부 구현예들에서, ZKP를 검증하기 위해, 블록 체인 노드(304)는 먼저 해시 값 x를 x = Hash(P, P', P'')로 계산할 수 있다. 그런 다음, 블록 체인 노드(304)는 PC(t'2, r'2) = P × PC(t, r)x, OUB(r'2, t'2) = P'× OUB(r, t)x, PC(t'3, r'3) = P × PC(t0, r0)x 및 OUA(r'3, t'3) = P''× OUA(r0, t0)x는 모두 참인지 여부를 검증할 수 있다. 모두 참이면, 예시적인 프로세스(300)는 332로 진행한다. 그렇지 않으면, 블록 체인 노드(304)는 거래를 거부할 수 있다.
332에서, 블록 체인 노드(304)는 사용자 노드 A(302) 및 사용자 노드 B의 계정을 업데이트한다. 사용자 노드 A(302) 및 사용자 노드 B의 계정은 일반 계정 모델 하에서 자산을 기록으로 유지하기 때문에, 거래 후에, 사용자 노드 A(302)로부터 전송된 복수의 자산은 사용자 노드 A(302)의 계정에서 제거될 수 있다. 변경은 사용자 노드 A(302)의 계정에 다시 추가될 수 있다. 거래량 및 대응하는 자산 ID는 사용자 노드 B의 계정에 새 자산으로 추가될 수 있다. 일부 구현예들에서, 업데이트는 사용자 노드 A(302) 및 사용자 노드 B의 대응하는 계정에 의해 유지되는 자산 리스트 업데이트에 기초하여 수행될 수 있다. 일부 구현예들에서, 업데이트는 사용자 노드 A(302) 및 사용자 노드 B에 의해 유지되는 암호화된 자산 값에 거래량 및 변경의 암호문을 추가하는 것에 기초하여 수행될 수 있다. 계정의 업데이트가 도 4를 참조하여 본 명세서에서 더 상세히 설명된다.
도 4는 본 명세서의 구현예들에 따른 블록 체인 거래(400)의 예를 도시한다. 예시적인 블록 체인 거래(400)에 도시된 바와 같이, 사용자 노드 A(402)는 거래량 t를 사용자 노드 B(404)에 전송한다. 거래 전에, 사용자 노드 A(402)는 (ID1, T1), (ID2, T2), (IDn, Tn)을 포함하는 n 개의 자산을 갖는다.
도 3을 참조하여 본 명세서에 설명된 커밋먼트 방식, 암호화 방식 및 거래 프로세스를 예로서 사용하면, 사용자 노드 A(402)는 k 개의 선택된 자산의 자산 ID(ID1, ID2,..., IDk)를 포함할 수 있는 거래 데이터(408)를 생성할 수 있다. 거래 데이터(408)는 T0, T, RP1, RP2, r' 및 ZKP를 더 포함할 수 있다. 거래 데이터(408)가 생성된 후, 사용자 노드 A(402)는 자신의 디지털 서명을 추가하고, 디지털 서명된 거래 데이터를 합의를 위해 블록 체인 네트워크(406)에 제출할 수 있다.
거래 후, 선택된 k 개의 자산은 사용자 노드 A(402)의 계정에서 제거될 수 있다. 변경은 사용자 노드 A(402)에 다시 추가될 수 있다. 따라서, 사용자 노드 A(402)는 (IDk + 1, Tk + 1), (IDk + 2, Tk + 2),..., (IDn, Tn), (ID0, T0)으로 표현되는 자산을 가질 수 있으며, 여기서 ID0은 변경 t0의 자산 ID를 나타낸다.
거래 전에, 사용자 노드 B(404)는 m 개의 자산을 가지며, 이는 (ID1', T1'), (ID2', T2'), (IDm', Tm')로 표현될 수 있다. 거래 후, 거래량은 사용자 노드 B(404)에 추가될 수 있다. 사용자 노드 B(404)는 (ID1', T1'), (ID2', T2'), (IDm', Tm'), (IDt, T)로 표현되는 자산을 가질 수 있으며, 여기서 IDt는 거래량 t의 자산 ID를 나타낸다.
도 5는 HE에 기초한 블록 체인 거래의 프라이버시 보호 유효성 검사 프로세스(500)의 예를 도시한다. 상위 레벨에서, 예시적인 프로세스(500)는 사용자 노드 A(502), 사용자 노드 B(도 5에 도시되지 않음) 및 블록 체인 노드(504)에 의해 수행되며, 블록 체인 노드는 또한 합의 노드라고도 한다. 사용자 노드 A(502)의 계정 및 사용자 노드 B의 계정은 일반 계정 모델에 기초할 수 있다. 값의 전송과 같은 거래가 사용자 노드 A(502)로부터 사용자 노드 B로 이루어질 수 있다. 사용자 노드 A(502)는 거래를 커버하기 위해 거래량 이상의 총 값을 갖는 하나 이상의 계정 자산을 선택할 수 있다. 하나 이상의 자산의 총 값과 거래량의 차이는 사용자 노드 A(502)에 남겨진 거래의 변경으로 간주될 수 있다.
계정 프라이버시를 보호하기 위해, 사용자 노드 A(502)는 거래를 커버하기 위해 사용되는 자산의 값 및 거래량에 대한 커밋먼트를 PC와 같은 커밋먼트 방식을 사용하여 생성할 수 있다. 사용자 노드 A(502)는 또한 커밋먼트를 생성하는 데 사용되는 난수를 암호화하기 위해 선형 결정론적 HE를 사용할 수 있다. 선형 결정론적 HE는 다음과 같은 속성을 가질 수 있다: HE(s + t) = HE(s) × HE(t), 및 HE(kt) = HE(t)k. 거래의 유효성을 검증하기 위해, 블록 체인 노드(504)는 커밋먼트에 숨겨지고 HE에 의해 암호화된 난수를 ZKP에 기초하여 비교할 수 있다. 난수가 일치하면, 거래는 블록 체인 노드(504)에 의해 유효한 것으로 결정된다. 예시적인 프로세스(500)의 더 많은 세부 사항이 도 5의 다음 설명에서 논의된다.
506에서, 사용자 노드 A(502)는 거래량을 사용자 노드 B에 전송하기 위한 복수의 자산을 선택한다. 사용자 노드 A(502) 및 사용자 노드 B는 합의 프로세스에 참여하지 않고 블록 체인 네트워크를 사용하는 블록 체인 합의 노드 또는 사용자 노드일 수 있다. 사용자 노드 A(502)는 거래량을 커버하기에 충분한 값을 갖는 복수의 자산을 선택할 수 있다.
일부 구현예들에서, 각각의 자산은 대응하는 자산을 식별하는 거래 주소 또는 자산 ID와 관련될 수 있다. 자산 ID는 자산 정보의 해싱일 수 있다. k 개의 선택된 자산의 자산 ID는 ID1,..., IDk로 표현될 수 있다.
508에서, 사용자 노드 A(502)는 복수의 자산의 총 값 및 거래량에 기초하여 변경을 계산한다. 자산이 거래량보다 큰 총 값을 갖도록 선택되었으므로, 변경은 거래량만큼 공제된 선택된 자산의 총 값으로 계산될 수 있다. 거래량을 나타내기 위해 t를 사용하고, 변경을 나타내기 위해 t0을 사용하면, 변경 계산은 t0 = a1 +...+ ak - t로 표현될 수 있으며, 여기서, a1,..., ak는 각각 거래량 t를 커버하기 위해 사용자 노드 A(502)에 의해 선택된 k 개의 자산의 자산 값이다.
510에서, 사용자 노드 A(502)는 거래량에 대응하는 난수 및 변경에 대응하는 난수를 생성한다. 거래량 t에 대응하는 난수는 r로 표현될 수 있다. 변경 t0에 대응하는 난수는 r0로 표현될 수 있다. 일부 구현예들에서, 자산 값의 커밋먼트를 생성하기 위해 복수의 난수가 생성될 수 있다. 예를 들어, a1,..., ak가 자산 값이라고 가정하면, 자산 값에 대응하는 난수는 ra1,..., rak로 표현될 수 있다.
일부 구현예들에서, 난수 r0은 랜덤하게 생성되는 대신에 계산될 수 있다. 계산은 r0 = ra1 +...+ rak - r로 표현될 수 있으며, 여기서, r은 거래량 t에 대한 커밋먼트를 생성하기 위해 생성된 난수이다. r0를 계산함으로써, 사용자 노드 A(502)는 전송된 자산의 총 값이 수신된 자산의 총 값과 같음을 나타내기 위해 추가 ZKP를 생성할 필요가 없다. 일부 구현예들에서, 난수 r'가 r' = r1 +...+ rk - r - r0으로 계산될 수 있다.
512에서, 사용자 노드 A(502)는 거래량 및 변경에 대한 커밋먼트를 생성하고, 결정론적 HE에 기초하여 대응하는 난수들을 암호화한다. 일부 구현예들에서, PC와 같은 동형 커밋먼트 방식이 커밋먼트를 생성하기 위해 사용될 수 있다. 비제한적인 예로서 PC를 사용하면, 거래량 t의 PC는 난수 r을 사용함으로써 생성될 수 있으며, 이는 PC(r, t) = grht로 표현될 수 있으며, 여기서, g와 h는 타원형 곡선의 생성자일 수 있으며, PC(r, t)는 곡선 포인트의 스칼라 곱이다. 유사하게, 변경 t0의 PC는 PC(r0, t0) = gr0ht0으로 표현될 수 있다.
난수 r은 선형 결정론적 HE에 기초하여 사용자 노드 B의 공개 키를 사용하여 암호화될 수 있다. 선형 결정론적 HE는 HE 방식의 난수를 0 또는 1 또는 다른 적절한 숫자로 고정함으로써, Paillier, Benaloh, OU, Naccache-Stern, Boneh-Goh-Nissim, Damgard-Jurik 또는 등확률 HE와 같은 확률적 HE로부터 획득될 수 있다. 암호화된 난수는 HE(r)로 표현될 수 있다.
난수 r0은 사용자 노드 A의 공개 키를 사용하여 암호화될 수 있다. 난수는 선형 결정론적 HE에 기초하여 암호화될 수 있다. 암호화된 난수는 HE(r0)로 표현될 수 있다.
거래량 t의 암호문은 T = (grht, HEB(r))로 표현될 수 있고, 변경의 암호문은 T0 = (gr0ht0, HEA(r0))로 표현될 수 있다. 유사하게, k 개의 선택된 자산의 암호문은 Ti = (grihti, HE(ri)로 표현될 수 있으며, 여기서 i = 1,..., k 이다.
514에서, 사용자 노드 A(502)는 하나 이상의 범위 증명을 생성한다. 일부 구현예들에서, 거래량 t ≥ 0임을 나타내기 위해 제 1 범위 증명(RP1)이 생성될 수 있다. 변경 t0 ≥ 0, 즉 복수의 자산의 총 값이 거래량 이상임을 나타내기 위해 제 2 범위 증명(RP2)이 생성될 수 있다.
516에서, 사용자 노드 A(502)는 ZKP를 생성한다. ZKP를 사용하여 PC(r, t)에 숨겨진 난수가 HE(r)에 암호화된 난수와 동일하고, PC(r0, t0)에 숨겨진 난수가 HE(r0)에 암호화된 난수와 동일함을 나타낼 수 있다. ZKP를 생성하기 위해, 두 개의 난수 t'1과 r'1을 선택할 수 있다. 두 개의 난수는 세 개의 값 P = gr'1ht'1, P' = HEB(r'1),P'' = HEA(r'1)을 생성하기 위해 사용될 수 있다. 그런 다음, 세 개의 값을 사용하여 x = Hash(P, P', P'')로 표현된 해시를 생성할 수 있다. 해시 값 x는 t'2 = t'1 + xt, r'2 = r'1 + xr, t'3 = t'1 + xt0 및 r'3 = r'1 + xr0을 계산하는 데 사용될 수 있다. 그런 다음, ZKP는 (P, P', t'2, r'2, P'', t'3, r'3)로 표현될 수 있다.
518에서, 사용자 노드 A(502)는 디지털 서명을 생성하여 거래 데이터에 서명하기 위해 개인 키를 사용한다. 일부 구현예들에서, 거래 데이터는 k 개의 선택된 자산의 자산 ID(ID1,..., IDk), 거래량의 암호문(T), 변경의 암호문(T0), 범위 증명(RP1 및 RP2), 난수 r' 및 ZKP를 포함할 수 있다.
520에서, 사용자 노드 A(502)는 거래 데이터의 디지털 서명된 사본을 블록 체인 네트워크에 제출한다.
522에서, 블록 체인 노드(504)는 디지털 서명을 검증한다. 디지털 서명의 검증은 거래 데이터가 사용자 노드 A(502)에 의해 전송되었음을 보장하기 위해 수행될 수 있다. 일부 구현예들에서, 블록 체인 노드(504)는 거래가 이미 수행되었는지 여부를 검증할 수 있는 반이중 지출 메커니즘을 포함한다. 그렇다면, 블록 체인 노드(504)는 거래를 거부할 수 있다.
524에서, 블록 체인 노드(504)는 선택된 자산이 사용자 노드 A의 계정과 관련되어 있는지 여부를 검증한다. 검증은 자산의 자산 ID를 기반으로 할 수 있다.
526에서, 블록 체인 노드(504)는 선택된 복수의 자산의 총 값이 거래량과 변경의 합과 동일함을 검증한다. 다시 말해, 블록 체인 노드(504)는 a1 +...+ ak = t + t0임을 검증한다. 앞에서 논의된 바와 같이, 일반 계정 모델 하에서, 자산은 데이터 프라이버시를 보호하기 위해 PC로서 블록 체인에 보관될 수 있다. PC의 동질성에 기초하여, PC(ra1, a1) ×...× PC(rak, ak) = PC(ra1 +...+ rak, a1 +...+ ak) 및 PC(r, t) × PC(r0, t0) = PC(r + r0, t + t0). 따라서, PC(ra1, a1) ×...× PC(rak, ak) = PC(r, t) × PC(r0, t0) × gr '임을 나타냄으로써, a1 +...+ ak = t + t0임을 증명할 수 있다.
528에서, 블록 체인 노드(504)는 하나 이상의 범위 증명을 검증한다.
530에서, 블록 체인 노드(504)는 ZKP를 검증한다. 위에서 논의된 바와 같이, ZKP는 사용자 노드 B의 공개 키를 사용하여 암호화된 거래량에 대응하는 난수가 PC에 의해 숨겨진 대응하는 난수와 동일한지 여부 및 사용자 노드 A(502)의 공개 키를 사용하여 암호화된 변경에 대응하는 난수가 PC에 의해 숨겨진 대응하는 난수와 동일한지 여부를 검증하기 위해 생성될 수 있다. 일부 구현예들에서, ZKP를 검증하기 위해, 블록 체인 노드(504)는 먼저 해시 값 x를 x = Hash(P, P', P'')로 계산할 수 있다. 그런 다음, 블록 체인 노드(504)는 gr'2ht'2= P × (grht)x, HEB(r') = P' × HE(r)x, gr'3ht'3 = P × (gr0ht0)x, 및 HEA(r'3) = P'' × HEA(r0)x는 모두 참인지 여부를 검증할 수 있다. 각각이 참이면, 예시적인 프로세스(500)는 532로 진행한다. 그렇지 않으면, 블록 체인 노드(504)는 거래를 거부할 수 있다.
532에서, 블록 체인 노드(504)는 사용자 노드 A(502) 및 사용자 노드 B의 계정을 업데이트한다. 사용자 노드 A(502) 및 사용자 노드 B의 계정은 일반 계정 모델 하에서 자산을 기록으로 유지하기 때문에, 거래 후에, 사용자 노드 A(502)로부터 전송된 복수의 자산은 사용자 노드 A(502)의 계정에서 제거될 수 있다. 변경은 사용자 노드 A(502)의 계정에 다시 추가될 수 있다. 거래량 및 대응하는 자산 ID는 사용자 노드 B의 계정에 새 자산으로 추가될 수 있다. 일부 구현예들에서, 업데이트는 사용자 노드 A(502) 및 사용자 노드 B의 대응하는 계정에 의해 유지되는 자산 리스트 업데이트에 기초하여 수행될 수 있다. 일부 구현예들에서, 업데이트는 사용자 노드 A(502) 및 사용자 노드 B에 의해 유지되는 암호화된 자산 값에 거래량 및 변경의 암호문을 추가하는 것에 기초하여 수행될 수 있다. 예시적인 블록 체인 거래(400) 및 대응하는 계정 업데이트가 도 4의 설명에서 설명된다.
도 6은 본 명세서의 구현예들에 따라 실행될 수 있는 프로세스(600)의 예를 도시한다. 명확하게 표현하기 위해, 다음의 설명은 일반적으로 이 설명의 다른 도면들과 관련하여 프로세스(600)를 설명한다. 그러나 예시적인 프로세스(600)는 예를 들어 임의의 시스템, 환경, 소프트웨어 및 하드웨어, 또는 시스템, 환경, 소프트웨어 및 하드웨어의 조합에 의해 적절하게 수행될 수 있음을 이해할 것이다. 일부 구현예들에서, 예시적인 프로세스(600)의 단계들은 병렬로, 조합하여, 루프로, 또는 임의의 순서로 실행될 수 있다.
602에서, 합의 노드는 거래와 관련된 거래 데이터를 수신한다. 일부 예들에서, 거래 데이터는 복수의 자산을 나타내는 데이터, 제 1 난수 및 거래의 거래량을 숨기는 제 1 커밋먼트, 제 2 난수 및 복수의 자산의 총 값으로부터 거래량의 공제에 기초하여 계산된 변경을 숨기는 제 2 커밋먼트, 하나 이상의 범위 증명, ZKP 및 디지털 서명을 포함하고, 거래량 및 제 3 난수 모두는 확률적 HE 방식에 기초하여 제 2 노드의 공개 키에 의해 암호화되고, 변경 및 제 4 난수 모두는 확률적 HE 방식에 기초하여 제 1 노드의 공개 키에 의해 암호화되며, 디지털 서명은 제 1 노드의 공개 키에 대응하는 개인 키에 기초하여 생성된다.
일부 구현예들에서, 복수의 자산 각각은 자산 유형, 커밋먼트에 숨겨진 자산 값, 및 커밋먼트를 생성하는 데 사용되는 난수 중 하나 이상과 관련된다. 일부 구현예들에서, 합의 노드는 복수의 자산 각각이 동일한 자산 유형과 관련되어 있다고 결정한다. 일부 구현예들에서, 제 1 커밋먼트, 제 2 커밋먼트 및 자산 값을 숨기는 커밋먼트는 동형의 커밋먼트 방식에 기초하여 생성된다.
일부 구현들에서, 제 3 난수는 거래량을 난수로 취급함으로써 확률적 HE 방식에 기초하여 암호화되고, 제 4 난수는 변경을 난수로 취급함으로써 확률적 HE 방식에 기초하여 암호화된다. 일부 구현예들에서, 제 1 커밋먼트 및 제 2 커밋먼트는 Pedersen 커밋먼트 방식에 기초하여 생성되고, 확률적 HE 방식은 OU 암호화 방식이다.
일부 구현예들에서, ZKP는 제 5 난수 및 제 6 난수를 숨기는 Pedersen 커밋먼트, OU 암호화 방식에 기초하여 제 2 계정의 공개 키에 의해 암호화된 제 5 난수 및 제 6 난수의 암호문, 및 OU 암호화 방식에 기초하여 제 1 계정의 공개 키에 의해 암호화된 제 5 난수 및 제 6 난수의 암호문을 포함한다.
604에서, 합의 노드는 제 1 노드의 공개 키에 기초하여 디지털 서명을 검증한다.
606에서, 합의 노드는 거래량 및 변경이 각각 0보다 크거나 같음을 증명하는 하나 이상의 범위 증명을 결정한다.
608에서, 합의 노드는 복수의 자산의 총 값이 거래량과 변경의 합과 같음을 결정한다. 일부 구현예들에서, 복수의 자산의 총 값이 거래량과 변경의 합과 같음을 결정하는 것은, 커밋먼트 방식의 동질성에 기초하여 수행된다.
610에서, 합의 노드는 ZKP에 기초하여, 제 1 난수가 제 3 난수와 같고, 제 2 난수가 제 4 난수와 같으며, 제 1 커밋먼트에 숨겨진 거래량이 제 2 노드의 공개 키에 의해 암호화된 거래량과 같음을 결정함으로써, 거래가 유효하다고 결정한다.
일부 구현예들에서, 거래는 제 1 노드와 관련된 계정과 제 2 노드와 관련된 계정 사이에서 수행되고, 방법은 거래가 유효하다고 결정한 후, 거래량 및 변경에 기초하여 제 1 노드와 관련된 계정 및 제 2 노드와 관련된 계정을 업데이트하는 단계를 더 포함한다. 일부 구현예들에서, 확률적 HE의 속성에 기초하여 거래가 유효하다고 결정하기 위해 ZKP가 생성되어 사용된다. 일부 구현예들에서, 거래가 유효하다고 결정하는 것은, 블록 체인 네트워크의 외부를 통한 제 1 노드와 제 2 노드 사이의 상호 작용 없이 ZKP에 기초하여 수행된다.
도 7은 본 명세서의 구현예들에 따라 실행될 수 있는 프로세스(700)의 예를 도시한다. 명확하게 표현하기 위해, 다음의 설명은 일반적으로 이 설명의 다른 도면들과 관련하여 프로세스(700)를 설명한다. 그러나 예시적인 프로세스(700)는 예를 들어 임의의 시스템, 환경, 소프트웨어 및 하드웨어, 또는 시스템, 환경, 소프트웨어 및 하드웨어의 조합에 의해 적절하게 수행될 수 있음을 이해할 것이다. 일부 구현예들에서, 예시적인 프로세스(700)의 단계들은 병렬로, 조합하여, 루프로, 또는 임의의 순서로 실행될 수 있다.
702에서, 합의 노드는 거래와 관련된 거래 데이터를 수신한다. 일부 예들에서, 거래 데이터는 복수의 자산을 나타내는 데이터, 제 1 난수 및 거래의 거래량을 숨기는 제 1 커밋먼트, 제 2 난수 및 복수의 자산의 총 값으로부터 거래량의 공제에 기초하여 계산된 변경을 숨기는 제 2 커밋먼트, 하나 이상의 범위 증명, ZKP 및 디지털 서명을 포함하고, 거래량 및 제 3 난수 모두는 선형 결정론적 HE 방식에 기초하여 제 2 노드의 공개 키에 의해 암호화되고, 변경 및 제 4 난수 모두는 선형 결정론적 HE 방식에 기초하여 제 1 노드의 공개 키에 의해 암호화되며, 디지털 서명은 제 1 노드의 공개 키에 대응하는 개인 키에 기초하여 생성된다.
일부 구현예들에서, 복수의 자산 각각은 자산 유형, 커밋먼트에 숨겨진 자산 값, 및 커밋먼트를 생성하는 데 사용되는 난수 중 하나 이상과 관련된다. 일부 구현예들에서, 합의 노드는 복수의 자산 각각이 동일한 자산 유형과 관련되어 있다고 결정한다. 일부 구현예들에서, 제 1 커밋먼트, 제 2 커밋먼트 및 자산 값을 숨기는 커밋먼트는 동형의 커밋먼트 방식에 기초하여 생성된다.
일부 구현예들에서, 선형 결정론적 HE 방식은 확률적 HE 방식과 연관된 난수를 고정된 수로 변경하는 것에 기초하여 확률적 HE 방식으로부터 도출된다.
일부 구현예들에서, ZKP는 제 5 난수 및 제 6 난수를 숨기는 커밋먼트, 선형 결정론적 HE 방식에 기초하여 제 2 계정의 공개 키에 의해 암호화된 제 5 난수 및 제 6 난수의 암호문, 및 선형 결정론적 HE 방식에 기초하여 제 1 계정의 공개 키에 의해 암호화된 제 5 난수 및 제 6 난수의 암호문을 포함한다.
704에서, 합의 노드는 제 1 노드의 공개 키에 기초하여 디지털 서명을 검증한다.
706에서, 합의 노드는 거래량 및 변경이 각각 0보다 크거나 같음을 증명하는 하나 이상의 범위 증명을 결정한다.
708에서, 합의 노드는 복수의 자산의 총 값이 거래량과 변경의 합과 같음을 결정한다. 일부 구현예들에서, 복수의 자산의 총 값이 거래량과 변경의 합과 같음을 결정하는 것은, 커밋먼트 방식의 동질성에 기초하여 수행된다.
710에서, 합의 노드는 ZKP에 기초하여, 제 1 난수가 제 3 난수와 같고, 제 2 난수가 제 4 난수와 같으며, 제 1 커밋먼트에 숨겨진 거래량이 제 2 노드의 공개 키에 의해 암호화된 거래량과 같음을 결정함으로써 거래가 유효하다고 결정한다.
일부 구현예들에서, 거래는 제 1 노드와 관련된 계정과 제 2 노드와 관련된 계정 사이에서 수행되고, 방법은 거래가 유효하다고 결정한 후, 거래량 및 변경에 기초하여 제 1 노드와 관련된 계정 및 제 2 노드와 관련된 계정을 업데이트하는 단계를 더 포함한다. 일부 구현예들에서, 선형 결정론적 HE의 속성에 기초하여 거래가 유효하다고 결정하기 위해 ZKP가 생성되어 사용된다. 일부 구현예들에서, 거래가 유효하다고 결정하는 것은, 블록 체인 네트워크의 외부를 통한 제 1 노드와 제 2 노드 사이의 상호 작용 없이 ZKP에 기초하여 수행된다.
도 8은 본 명세서의 구현예들에 따른 프로세스를 수행할 수 있는 블록 체인 노드(800)의 예를 도시한다. 상위 레벨에서, 블록 체인 노드(800)는 수신 유닛(802), 검증 유닛(804), 제 1 결정 유닛(806), 제 2 결정 유닛(808) 및 제 3 결정 유닛(810)을 포함한다.
일부 구현예들에서, 수신 유닛(802)은 거래와 관련된 거래 데이터를 수신하도록 동작 가능하다. 일부 예들에서, 거래 데이터는 복수의 자산을 나타내는 데이터, 제 1 난수 및 거래의 거래량을 숨기는 제 1 커밋먼트, 제 2 난수 및 복수의 자산의 총 값으로부터 거래량의 공제에 기초하여 계산된 변경을 숨기는 제 2 커밋먼트, 하나 이상의 범위 증명, ZKP 및 디지털 서명을 포함하고, 거래량 및 제 3 난수 모두는 확률적 HE 방식에 기초하여 제 2 노드의 공개 키에 의해 암호화되고, 변경 및 제 4 난수 모두는 확률적 HE 방식에 기초하여 제 1 노드의 공개 키에 의해 암호화되며, 디지털 서명은 제 1 노드의 공개 키에 대응하는 개인 키에 기초하여 생성된다.
일부 구현예들에서, 수신 유닛(802)은 거래와 관련된 거래 데이터를 수신하도록 동작 가능하며, 거래 데이터는 복수의 자산을 나타내는 데이터, 제 1 난수 및 거래의 거래량을 숨기는 제 1 커밋먼트, 제 2 난수 및 복수의 자산의 총 값으로부터 거래량의 공제에 기초하여 계산된 변경을 숨기는 제 2 커밋먼트, 하나 이상의 범위 증명, ZKP 및 디지털 서명을 포함하고, 거래량 및 제 3 난수 모두는 선형 결정론적 HE 방식에 기초하여 제 2 노드의 공개 키에 의해 암호화되고, 변경 및 제 4 난수 모두는 선형 결정론적 HE 방식, 에 기초하여 제 1 노드의 공개 키에 의해 암호화되며, 디지털 서명은 제 1 노드의 공개 키에 대응하는 개인 키에 기초하여 생성된다.
일부 구현예들에서, 복수의 자산 각각은 자산 유형, 커밋먼트에 숨겨진 자산 값, 및 커밋먼트를 생성하는 데 사용되는 난수 중 하나 이상과 관련된다. 일부 구현예들에서, 블록 체인 노드(800)는 복수의 자산 각각이 동일한 자산 유형과 관련되어 있다고 결정한다. 일부 구현예들에서, 제 1 커밋먼트, 제 2 커밋먼트 및 자산 값을 숨기는 커밋먼트는 동형의 커밋먼트 방식에 기초하여 생성된다. 일부 구현예들에서, 선형 결정론적 HE 방식은 확률적 HE 방식과 연관된 난수를 고정된 수로 변경하는 것에 기초하여 확률적 HE 방식으로부터 도출된다.
일부 구현들에서, 제 3 난수는 거래량을 난수로 취급함으로써 확률적 HE 방식에 기초하여 암호화되고, 제 4 난수는 변경을 난수로 취급함으로써 확률적 HE 방식에 기초하여 암호화된다. 일부 구현예들에서, 제 1 커밋먼트 및 제 2 커밋먼트는 Pedersen 커밋먼트 방식에 기초하여 생성되고, 확률적 HE 방식은 OU 암호화 방식이다.
일부 구현예들에서, ZKP는 제 5 난수 및 제 6 난수를 숨기는 Pedersen 커밋먼트, OU 암호화 방식에 기초하여 제 2 계정의 공개 키에 의해 암호화된 제 5 난수 및 제 6 난수의 암호문, 및 OU 암호화 방식에 기초하여 제 1 계정의 공개 키에 의해 암호화된 제 5 난수 및 제 6 난수의 암호문을 포함한다. 일부 구현예들에서, ZKP는 제 5 난수 및 제 6 난수를 숨기는 커밋먼트, 선형 결정론적 HE 방식에 기초하여 제 2 계정의 공개 키에 의해 암호화된 제 5 난수 및 제 6 난수의 암호문, 및 선형 결정론적 HE 방식에 기초하여 제 1 계정의 공개 키에 의해 암호화된 제 5 난수 및 제 6 난수의 암호문을 포함한다.
검증 유닛(804)은 제 1 노드의 공개 키에 기초하여 디지털 서명을 검증하도록 동작 가능하다.
제 1 결정 유닛(806)은 거래량 및 변경이 각각 0보다 크거나 같음을 증명하는 하나 이상의 범위 증명을 결정하도록 동작 가능하다.
제 2 결정 유닛(808)은 복수의 자산의 총 값이 거래량과 변경의 합과 같음을 결정하도록 동작 가능하다. 일부 구현예들에서, 복수의 자산의 총 값이 거래량과 변경의 합과 같음을 결정하는 것은, 커밋먼트 방식의 동질성에 기초하여 수행된다.
제 3 결정 유닛(810)은 ZKP에 기초하여, 제 1 난수가 제 3 난수와 같고, 제 2 난수가 제 4 난수와 같으며, 제 1 커밋먼트에 숨겨진 거래량이 제 2 노드의 공개 키에 의해 암호화된 거래량과 같음을 결정함으로써 거래가 유효하다고 결정하도록 동작 가능하다.
일부 구현예들에서, 거래는 제 1 노드와 관련된 계정과 제 2 노드와 관련된 계정 사이에서 수행되고, 블록 체인 노드(800)는 제 3 결정 유닛(810)이 거래가 유효하다고 결정한 후, 거래량 및 변경에 기초하여 제 1 노드와 관련된 계정 및 제 2 노드와 관련된 계정을 업데이트하도록 동작 가능한 업데이트 유닛을 포함할 수 있다. 일부 구현예들에서, 확률적 HE의 속성에 기초하여 거래가 유효하다고 결정하기 위해 ZKP가 생성되어 사용된다. 일부 구현예들에서, 선형 결정론적 HE의 속성에 기초하여 거래가 유효하다고 결정하기 위해 ZKP가 생성되어 사용된다. 일부 구현예들에서, 거래가 유효하다고 결정하는 것은, 블록 체인 네트워크의 외부를 통한 제 1 노드와 제 2 노드 사이의 상호 작용 없이 ZKP에 기초하여 수행된다.
본 명세서에 설명된 주제의 구현예들은 특정 장점 또는 기술적 효과를 실현하도록 구현될 수 있다. 예를 들어, 명세서의 구현예들은 거래 동안 블록 체인 노드의 계정 잔액 및 거래량이 비공개될 수 있게 한다. 자금 이체 수신자는 커밋먼트를 검증하기 위해 거래를 확인하거나 난수를 사용할 필요가 없으며, 거래 유효성 검사는 비대화식일 수 있다. 블록 체인 노드는 영지식 증명을 허용하기 위해 HE 및 커밋먼트 방식에 기초하여 거래를 유효성 검사할 수 있다.
설명된 방법은 다양한 모바일 컴퓨팅 디바이스의 계정/데이터 보안을 향상시킬 수 있다. 계정 잔액과 거래량은 HE에 기초하여 암호화되고 커밋먼트 방식에 의해 숨겨질 수 있다. 따라서 합의 노드는 계정의 실제 계정 잔액을 드러내지 않고 HE 속성을 기반으로 거래 이후 원장의 계정 잔액을 업데이트할 수 있다. 거래를 확인하기 위해 난수를 수신자에게 보낼 필요가 없기 때문에, 데이터 유출 위험을 감소시킬 수 있으며 난수를 관리하기 위해 컴퓨팅 및 메모리 자원을 덜 사용할 필요가 있다.
본 명세서에 설명된 구현예 및 동작은 본 명세서에 개시된 구조를 포함하여, 디지털 전자 회로, 또는 컴퓨터 소프트웨어, 펌웨어 또는 하드웨어로 또는 이들 중 하나 이상의 조합으로 구현될 수 있다. 동작은 하나 이상의 컴퓨터 판독 가능 저장 장치에 저장되거나 다른 소스로부터 수신된 데이터에 대해 데이터 처리 장치에 의해 수행되는 동작으로서 구현될 수 있다. 데이터 처리 장치, 컴퓨터 또는 컴퓨팅 디바이스는 예를 들어 프로그램 가능 프로세서, 컴퓨터, 시스템 온 칩, 또는 이들 중 다수 또는 이들의 조합을 포함하는, 데이터를 처리하기 위한 장치, 디바이스 및 기계를 포함할 수 있다. 장치는, 특수 목적 논리 회로, 예를 들어, 중앙 처리 장치(central processing unit; CPU), 필드 프로그램 가능 게이트 어레이(field programmable gate array; FPGA), 또는 주문형 집적 회로(application-specific integrated circuit; ASIC)를 포함할 수 있다. 장치는 또한 해당 컴퓨터 프로그램에 대한 실행 환경을 생성하는 코드, 예를 들어, 프로세서 펌웨어, 프로토콜 스택, 데이터베이스 관리 시스템, 운영 체제(예를 들어, 단일 운영 체제 또는 운영 체제의 조합), 크로스 플랫폼 런타임 환경, 가상 머신 또는 이들 중 하나 이상의 조합를 구성하는 코드를 포함할 수 있다. 장치 및 실행 환경은 웹 서비스, 분산 컴퓨팅 및 그리드 컴퓨팅 인프라와 같은 다양한 상이한 컴퓨팅 모델 인프라를 실현할 수 있다.
컴퓨터 프로그램(예를 들어, 프로그램, 소프트웨어, 소프트웨어 애플리케이션, 소프트웨어 모듈, 소프트웨어 유닛, 스크립트 또는 코드라고도 알려짐)은 컴파일러형 또는 인터프리터형 언어, 선언형 또는 절차형 언어를 포함한 임의의 형태의 프로그래밍 언어로 작성될 수 있으며, 독립형 프로그램 또는 컴퓨팅 환경에서 사용하기에 적합한 모듈, 구성 요소, 서브 루틴, 개체 또는 다른 유닛을 포함하는 임의의 형태로 배치될 수 있다. 프로그램은, 다른 프로그램 또는 데이터를 보유한 파일의 일부(예를 들어, 마크업 언어 문서 내에 저장된 하나 이상의 스크립트)에 저장되거나, 해당 프로그램 전용 단일 파일에 저장되거나, 다수의 조정된 파일(예를 들어, 하나 이상의 모듈, 서브 프로그램, 또는 코드의 일부분을 저장한 파일)에 저장될 수 있다. 컴퓨터 프로그램은 한 컴퓨터 상에서, 또는 한 지점에 위치되거나, 다수의 지점에 걸쳐 분산되고 통신 네트워크에 의해 상호 연결된 다수의 컴퓨터 상에서 실행될 수 있다.
컴퓨터 프로그램의 실행을 위한 프로세서는, 예를 들어, 범용 및 특수 목적 마이크로프로세서 모두, 및 임의의 유형의 디지털 컴퓨터의 임의의 하나 이상의 프로세서를 포함한다. 일반적으로, 프로세서는 판독 전용 메모리 또는 랜덤 액세스 메모리 또는 양자 모두로부터 명령어 및 데이터를 수신할 것이다. 컴퓨터의 필수 요소는, 명령어에 따라 동작을 수행하기 위한 프로세서 및 명령어와 데이터를 저장하기 위한 하나 이상의 메모리 디바이스이다. 일반적으로, 컴퓨터는 데이터를 저장하기 위한 하나 이상의 대규모 저장 장치를 포함할 수 있거나, 이들 대규모 저장 장치로부터 데이터를 수신하거나 이들 대규모 저장 장치에 데이터를 전달하기 위해, 또는 양자 모두를 위해 이들 대규모 저장 장치에 동작 가능하게 결합될 것이다. 컴퓨터는 다른 디바이스, 예를 들어, 모바일 디바이스, 개인 휴대 정보 단말기(Personal Digital Assistant; PDA), 게임 콘솔, 위성 위치 확인 시스템(Global Positioning System; GPS) 수신기 또는 휴대용 저장 장치에 내장될 수 있다. 컴퓨터 프로그램 명령어 및 데이터를 저장하기에 적합한 디바이스는, 예를 들어, 반도체 메모리 디바이스, 자기 디스크 및 광 자기 디스크를 포함하는 비휘발성 메모리, 매체 및 메모리 디바이스를 포함한다. 프로세서 및 메모리는 특수 목적 논리 회로에 의해 보완되거나 통합될 수 있다.
모바일 디바이스는 핸드셋, 사용자 장비(user equipment; UE), 휴대 전화(예를 들어, 스마트 폰), 태블릿, 웨어러블 디바이스(예를 들어, 스마트 시계 및 스마트 안경), 인체 내에 이식된 디바이스(예를 들어, 바이오 센서, 인공 와우) 또는 다른 유형의 모바일 디바이스를 포함할 수 있다. 모바일 디바이스는 다양한 통신 네트워크(아래에 설명됨)와 무선으로 (예를 들어, 무선 주파수(RF) 신호를 사용하여) 통신할 수 있다. 모바일 디바이스는 모바일 디바이스의 현재 환경의 특성을 결정하기 위한 센서를 포함할 수 있다. 센서는 카메라, 마이크로폰, 근접 센서, GPS 센서, 모션 센서, 가속도계, 주변 광 센서, 수분 센서, 자이로스코프, 나침반, 기압계, 지문 센서, 얼굴 인식 시스템, RF 센서 (예를 들어, Wi-Fi 및 셀 방식 무선 전화), 열 센서 또는 다른 유형의 센서를 포함할 수 있다. 예를 들어, 카메라는 이동 가능하거나 고정된 렌즈, 플래시, 이미지 센서 및 이미지 프로세서를 갖는 전방 또는 후방 카메라를 포함할 수 있다. 카메라는 얼굴 및/또는 홍채 인식을 위해 세부 사항을 캡처할 수 있는 메가 픽셀 카메라일 수 있다. 메모리에 저장되거나 원격으로 액세스되는 데이터 프로세서 및 인증 정보와 함께 카메라는 얼굴 인식 시스템을 형성할 수 있다. 얼굴 인식 시스템 또는 하나 이상의 센서, 예를 들어, 마이크로폰, 모션 센서, 가속도계, GPS 센서 또는 RF 센서가 사용자 인증에 사용될 수 있다.
사용자와의 상호 작용을 제공하기 위해, 디스플레이 장치 및 입력 장치, 예를 들어, 사용자에게 정보를 디스플레이하기 위한 액정 디스플레이(LCD) 또는 유기 발광 다이오드(OLED)/가상 현실(VR)/증강 현실(AR) 디스플레이 및 사용자가 컴퓨터에 입력을 제공할 수 있는 터치 스크린, 키보드, 및 포인팅 디바이스를 갖는 컴퓨터 상에 구현예들이 구현될 수 있다. 사용자와의 상호 작용을 제공하기 위해 다른 종류의 디바이스가 사용될 수도 있다. 예를 들어, 사용자에게 제공되는 피드백은 임의의 형태의 감각 피드백, 예를 들어, 시각 피드백, 청각 피드백 또는 촉각 피드백일 수 있으며; 사용자로부터의 입력은 음향, 음성 또는 촉각 입력을 포함하는 임의의 형태로 수신될 수 있다. 또한, 컴퓨터는 사용자에 의해 사용되는 디바이스에 문서를 전송하고 해당 디바이스로부터 문서를 수신함으로써, 예를 들어, 웹 브라우저로부터 수신된 요청에 응답하여 사용자 클라이언트 디바이스 상의 웹 브라우저에 웹 페이지를 전송함으로써, 사용자와 상호 작용할 수 있다.
구현예들은 임의의 형태 또는 매체의 유선 또는 무선 디지털 데이터 통신(또는 이들의 조합), 예를 들어 통신 네트워크에 의해 상호 연결된 컴퓨팅 디바이스를 사용하여 구현될 수 있다. 상호 연결된 디바이스의 예는 일반적으로 통신 네트워크를 통해 상호 작용하는 서로 원격으로 연결된 클라이언트와 서버이다. 클라이언트, 예를 들어, 모바일 디바이스는 거래 자체를 서버와 함께 또는 서버를 통해 수행할 수 있으며, 예를 들어, 구매, 판매, 지불, 제공, 전송 또는 대차거래를 수행하거나 이들을 승인할 수 있다. 이러한 거래는 실시간으로 수행될 수 있어서 행동 및 응답이 시간적으로 근접할 수 있다. 예를 들어, 개인이 행동과 응답이 실질적으로 동시에 발생하는 것을 인식하거나, 개인의 행동에 따른 응답의 시간 차가 1 밀리 초(ms) 미만 또는 1 초(s) 미만이거나, 또는 응답은 시스템의 처리 제한을 고려하여 의도적인 지연 없이 이루어진다.
통신 네트워크의 예는 근거리 통신망(LAN), 무선 액세스 네트워크(RAN), 도시권 통신망(MAN) 및 광역 통신망(WAN)을 포함한다. 통신 네트워크는 인터넷, 다른 통신 네트워크, 또는 통신 네트워크의 조합을 전부 또는 일부 포함할 수 있다. 롱 텀 에볼루션(Long Term Evolution; LTE), 5G, IEEE 802, 인터넷 프로토콜(IP) 또는 기타 프로토콜 또는 프로토콜 조합을 포함한 다양한 프로토콜 및 표준에 따라 통신 네트워크를 통해 정보를 전송할 수 있다. 통신 네트워크는 연결된 컴퓨팅 디바이스들 사이에 음성, 비디오, 생체 또는 인증 데이터, 또는 다른 정보를 전송할 수 있다.
개별 구현예로서 설명된 특징은 단일 구현예에서 조합하여 구현될 수 있는 반면, 단일 구현예로서 설명된 특징은 다수의 구현예에서 개별적으로 또는 임의의 적절한 하위 조합으로 구현될 수 있다. 특정 순서로 기술되고 청구된 동작은 특정 순서를 요구하거나 도시된 모든 동작이 수행되어야 하는 것으로 이해되어서는 안 된다(일부 동작은 선택적일 수 있다). 적절하게, 멀티 태스킹 또는 병렬 처리(또는 멀티 태스킹과 병렬 처리의 조합)가 수행될 수 있다.

Claims (12)

  1. 블록 체인 네트워크 내에서 제 1 노드와 제 2 노드 사이의 거래를 유효성 검사(validate)하기 위해 합의 노드(consensus node)에 의해 수행되는 컴퓨터 구현(computer-implemented) 방법에 있어서,
    거래와 관련된 거래 데이터를 수신하는 단계로서, 상기 거래 데이터는, 복수의 자산을 나타내는 데이터, 제 1 난수 및 상기 거래의 거래량(transaction amount)을 숨기는 제 1 커밋먼트(commitment), 제 2 난수 및 상기 복수의 자산의 총 값으로부터 상기 거래량의 공제에 기초하여 계산된 변경(a change)을 숨기는 제 2 커밋먼트, 상기 거래량 및 제 3 난수 - 상기 거래량 및 제 3 난수는 둘 다 확률적 동형 암호화(homomorphic encryption; HE) 방식에 기초하여 상기 제 2 노드의 공개 키에 의해 암호화된 것임 - , 상기 변경 및 제 4 난수 - 상기 변경 및 제 4 난수는 둘 다 상기 확률적 HE 방식에 기초하여 상기 제 1 노드의 공개 키에 의해 암호화된 것임 - , 하나 이상의 범위 증명, 영지식 증명(zero-knowledge proof; ZKP) 및 디지털 서명 - 상기 디지털 서명은 상기 제 1 노드의 공개 키에 대응하는 개인 키에 기초하여 생성된 것임 - 을 포함하는 것인, 상기 수신하는 단계;
    상기 제 1 노드의 공개 키에 기초하여 상기 디지털 서명을 검증(verify)하는 단계;
    상기 하나 이상의 범위 증명이, 상기 거래량 및 상기 변경이 각각 0보다 크거나 같음을 증명한다고 결정하는 단계;
    상기 복수의 자산의 총 값이 상기 거래량과 상기 변경의 합과 같음을 결정하는 단계; 및
    상기 ZKP에 기초하여, 상기 제 1 난수가 상기 제 3 난수와 같고, 상기 제 2 난수가 상기 제 4 난수와 같으며, 상기 제 1 커밋먼트에 숨겨진 거래량이 상기 제 2 노드의 공개 키에 의해 암호화된 거래량과 같음을 결정함으로써, 상기 거래가 유효하다고 결정하는 단계
    를 포함하는 컴퓨터 구현 방법.
  2. 제 1 항에 있어서, 상기 거래는 상기 제 1 노드와 관련된 계정과 상기 제 2 노드와 관련된 계정 사이에서 수행되며, 상기 방법은, 상기 거래가 유효하다고 결정하는 단계 이후에, 상기 거래량 및 상기 변경에 기초하여 상기 제 1 노드와 관련된 계정과 상기 제 2 노드와 관련된 계정을 업데이트하는 단계를 더 포함하는 컴퓨터 구현 방법.
  3. 제 1 항에 있어서, 상기 복수의 자산 각각은 자산 유형, 커밋먼트에 숨겨진 자산 값 및 커밋먼트를 생성하는 데 사용되는 난수 중 하나 이상과 관련되는 것인 컴퓨터 구현 방법.
  4. 제 3 항에 있어서, 상기 복수의 자산 각각이 동일한 자산 유형과 관련되어 있다고 결정하는 단계를 더 포함하는 컴퓨터 구현 방법.
  5. 제 3 항에 있어서, 상기 제 1 커밋먼트, 상기 제 2 커밋먼트 및 상기 자산 값을 숨기는 커밋먼트는 동형의(homomorphic) 커밋먼트 방식에 기초하여 생성되며, 상기 복수의 자산의 총 값이 상기 거래량과 상기 변경의 합과 같음을 결정하는 단계는 상기 커밋먼트 방식의 동질성(homomorphism)에 기초하여 수행되는 것인 컴퓨터 구현 방법.
  6. 제 1 항에 있어서, 상기 제 3 난수는 상기 거래량을 난수로 취급함으로써 상기 확률적 HE 방식에 기초하여 암호화되고, 상기 제 4 난수는 상기 변경을 난수로 취급함으로써 상기 확률적 HE 방식에 기초하여 암호화되는 것인 컴퓨터 구현 방법.
  7. 제 1 항에 있어서, 상기 제 1 커밋먼트 및 상기 제 2 커밋먼트는 페데르센(Pedersen) 커밋먼트 방식에 기초하여 생성되고, 상기 확률적 HE 방식은 OU(Okamoto-Uchiyama) 암호화 방식인 것인 컴퓨터 구현 방법.
  8. 제 7 항에 있어서, 상기 ZKP는, 제 5 난수 및 제 6 난수를 숨기는 페데르센 커밋먼트, 상기 OU 암호화 방식에 기초하여 상기 제 2 노드의 공개 키에 의해 암호화된 상기 제 5 난수와 상기 제 6 난수의 암호문, 및 상기 OU 암호화 방식에 기초하여 상기 제 1 노드의 공개 키에 의해 암호화된 상기 제 5 난수와 상기 제 6 난수의 암호문을 포함하는 것인 컴퓨터 구현 방법.
  9. 제 1 항에 있어서, 상기 확률적 HE의 속성에 기초하여 상기 거래가 유효하다고 결정하기 위해 상기 ZKP가 생성되어 사용되는 것인 컴퓨터 구현 방법.
  10. 제 1 항에 있어서, 상기 거래가 유효하다고 결정하는 단계는, 상기 블록 체인 네트워크의 외부를 통한 상기 제 1 노드와 상기 제 2 노드 사이의 상호 작용 없이 상기 ZKP에 기초하여 수행되는 것인 컴퓨터 구현 방법.
  11. 비일시적 컴퓨터 판독 가능 저장 매체에 있어서,
    하나 이상의 컴퓨터에 결합되고, 제 1 항 내지 제 10 항 중 어느 하나의 방법에 따른 동작을 수행하기 위해 상기 하나 이상의 컴퓨터에 의해 실행 가능한 명령어로 구성되는(configured) 것인, 비일시적 컴퓨터 판독 가능 저장 매체.
  12. 시스템에 있어서,
    하나 이상의 컴퓨터; 및
    상기 하나 이상의 컴퓨터에 결합되고, 제 1 항 내지 제 10 항 중 어느 하나의 방법에 따른 동작을 수행하기 위해 상기 하나 이상의 컴퓨터에 의해 실행 가능한 명령어로 구성되는 하나 이상의 컴퓨터 판독 가능 메모리
    를 포함하는 시스템.
KR1020197023370A 2018-12-21 2018-12-21 일반 계정 모델 및 동형 암호화 기반의 블록 체인 데이터 보호 KR102213414B1 (ko)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2018/122539 WO2019072300A2 (en) 2018-12-21 2018-12-21 BLOCK CHAIN DATA PROTECTION BASED ON A GENERIC ACCOUNT MODEL AND A HOMOMORPHIC ENCRYPTION

Publications (2)

Publication Number Publication Date
KR20200079219A KR20200079219A (ko) 2020-07-02
KR102213414B1 true KR102213414B1 (ko) 2021-02-09

Family

ID=66100147

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020197023370A KR102213414B1 (ko) 2018-12-21 2018-12-21 일반 계정 모델 및 동형 암호화 기반의 블록 체인 데이터 보호

Country Status (14)

Country Link
US (2) US10680800B2 (ko)
EP (1) EP3566197B1 (ko)
JP (1) JP6811334B2 (ko)
KR (1) KR102213414B1 (ko)
CN (1) CN111602161B (ko)
AU (1) AU2018347201B2 (ko)
BR (1) BR112019016474A2 (ko)
CA (1) CA3052997C (ko)
MX (1) MX2019009412A (ko)
PH (1) PH12019501849A1 (ko)
RU (1) RU2719451C1 (ko)
SG (1) SG11201907281WA (ko)
WO (1) WO2019072300A2 (ko)
ZA (1) ZA201905220B (ko)

Families Citing this family (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10708234B2 (en) * 2016-03-24 2020-07-07 International Business Machines Corporation System, method, and recording medium for preventing back propogation of data protection
US10873568B2 (en) 2017-01-20 2020-12-22 Enveil, Inc. Secure analytics using homomorphic and injective format-preserving encryption and an encrypted analytics matrix
US11196541B2 (en) 2017-01-20 2021-12-07 Enveil, Inc. Secure machine learning analytics using homomorphic encryption
US10972251B2 (en) 2017-01-20 2021-04-06 Enveil, Inc. Secure web browsing via homomorphic encryption
US11507683B2 (en) 2017-01-20 2022-11-22 Enveil, Inc. Query processing with adaptive risk decisioning
US11777729B2 (en) 2017-01-20 2023-10-03 Enveil, Inc. Secure analytics using term generation and homomorphic encryption
US10790960B2 (en) 2017-01-20 2020-09-29 Enveil, Inc. Secure probabilistic analytics using an encrypted analytics matrix
CN112929181B (zh) * 2018-05-08 2024-01-02 维萨国际服务协会 抗Sybil攻击身份的生成
US10902133B2 (en) 2018-10-25 2021-01-26 Enveil, Inc. Computational operations in enclave computing environments
US10817262B2 (en) 2018-11-08 2020-10-27 Enveil, Inc. Reduced and pipelined hardware architecture for Montgomery Modular Multiplication
MX2019009412A (es) 2018-12-21 2019-10-02 Alibaba Group Holding Ltd Proteccion de datos de cadena de bloques con base en modelo de cuenta generico y cifrado homomorfico.
AU2018347202B2 (en) 2018-12-21 2021-01-07 Advanced New Technologies Co., Ltd. Blockchain data protection based on generic account model and homomorphic encryption
CN110070443B (zh) * 2019-04-23 2023-07-11 深圳前海微众银行股份有限公司 一种基于区块链的票据处理方法及装置
CN110223063B (zh) * 2019-05-07 2023-06-20 平安科技(深圳)有限公司 基于零知识证明的供应链数据管理方法及装置
CN110414985A (zh) * 2019-06-12 2019-11-05 阿里巴巴集团控股有限公司 一种异常账户的检测方法及装置
CN110348231B (zh) * 2019-06-18 2020-08-14 阿里巴巴集团控股有限公司 实现隐私保护的数据同态加解密方法及装置
US10778410B2 (en) 2019-06-18 2020-09-15 Alibaba Group Holding Limited Homomorphic data encryption method and apparatus for implementing privacy protection
US10790990B2 (en) 2019-06-26 2020-09-29 Alibaba Group Holding Limited Ring signature-based anonymous transaction
US20200175509A1 (en) * 2019-06-28 2020-06-04 Alibaba Group Holding Limited Transferring method and system based on blockchain smart contract
CN110545279A (zh) * 2019-09-05 2019-12-06 国网区块链科技(北京)有限公司 兼具隐私和监管功能的区块链交易方法、装置及系统
CN111078787B (zh) * 2019-11-11 2023-07-21 重庆邮电大学 一种基于随机数映射的区块链共识方法
CN111104968B (zh) * 2019-12-02 2023-04-18 北京理工大学 一种基于区块链的安全svm训练方法
CN113032478B (zh) * 2019-12-24 2023-10-31 航天信息股份有限公司 区块链系统及数据上链方法、装置、设备和介质
WO2020098837A2 (en) 2020-02-03 2020-05-22 Alipay (Hangzhou) Information Technology Co., Ltd. Blockchain-based trustable guarantees
CN111417945B (zh) * 2020-02-03 2022-06-17 支付宝(杭州)信息技术有限公司 基于区块链的可信保函
EP3799644B1 (en) * 2020-02-03 2022-11-02 Alipay (Hangzhou) Information Technology Co., Ltd. Blockchain-based trustable guarantees
CN111311265B (zh) * 2020-02-13 2023-07-25 布比(北京)网络技术有限公司 区块链私密交易证明方法、装置、计算机设备和存储介质
CN111538782B (zh) * 2020-04-14 2023-08-08 浙江浙燃能源有限公司 基于区块链的能源大数据管理系统
CN112464178B (zh) * 2020-09-27 2024-04-19 中国科学技术大学苏州研究院 一种基于区块链和同态加密的数据交易版权保护方法
US11601258B2 (en) 2020-10-08 2023-03-07 Enveil, Inc. Selector derived encryption systems and methods
NL2026713B1 (en) * 2020-10-20 2021-12-14 Shenzhen Polytechnic A Blockchain Privacy Protection System and Its Method
CN114553426B (zh) * 2020-11-26 2023-08-15 中移物联网有限公司 签名验证方法、密钥管理平台、安全终端及电子设备
JPWO2022153377A1 (ko) * 2021-01-13 2022-07-21
CN113159762B (zh) * 2021-01-28 2024-04-09 武汉天喻信息产业股份有限公司 基于Paillier和博弈论的区块链交易方法
CN112765667B (zh) * 2021-01-29 2022-04-26 北京市计算中心有限公司 基于区块链的隐私保护方法、装置及系统
CN112906073A (zh) * 2021-03-18 2021-06-04 上海能链众合科技有限公司 一种区块链机密计算通用模型的实现方法
CN113254954A (zh) * 2021-04-30 2021-08-13 中核武汉核电运行技术股份有限公司 一种基于区块链的核电数据安全方法和装置
CN113268777B (zh) * 2021-05-21 2023-05-12 中国联合网络通信集团有限公司 基于区块链的投标信息的处理方法及模块、电子设备
KR102671062B1 (ko) * 2021-07-07 2024-05-30 라인플러스 주식회사 보안 거래를 위한 방법 및 시스템
CN114117503B (zh) * 2022-01-24 2022-06-24 连连宝(杭州)信息技术有限公司 一种加密数据处理方法、装置、系统及存储介质
CN114760071B (zh) * 2022-06-13 2022-10-28 深圳市永达电子信息股份有限公司 基于零知识证明的跨域数字证书管理方法、系统和介质
JP2024022339A (ja) 2022-08-05 2024-02-16 富士通株式会社 対価分配プログラム、対価分配方法及び対価分配装置
JP2024024554A (ja) 2022-08-09 2024-02-22 富士通株式会社 対価分配プログラム、対価分配方法及び情報管理装置
CN115118411B (zh) * 2022-08-29 2022-11-29 人民法院信息技术服务中心 链下多方可信计算方法、装置、设备及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160358165A1 (en) 2015-06-08 2016-12-08 Blockstream Corporation Cryptographically concealing amounts transacted on a ledger while preserving a network's ability to verify the transaction
KR101879353B1 (ko) * 2017-01-31 2018-07-17 권양호 가상화폐 중개 서비스 시스템 및 방법
CN108764874A (zh) * 2018-05-17 2018-11-06 深圳前海微众银行股份有限公司 基于区块链的匿名转账方法、系统及存储介质

Family Cites Families (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5394116A (en) 1993-12-29 1995-02-28 At&T Corp. Fractional phase shift ring oscillator arrangement
IT1284718B1 (it) 1996-07-31 1998-05-21 Cselt Centro Studi Lab Telecom Dispositivo e procedimento per allineare temporalmente segnali numerici, ad esempio un segnale di orologio ed un flusso di dati.
FR2800220B1 (fr) * 1999-10-26 2002-02-15 France Telecom Procede de transaction electronique securisee
US20090327141A1 (en) 2007-04-18 2009-12-31 Rabin Michael O Highly efficient secrecy-preserving proofs of correctness of computation
US20090177591A1 (en) 2007-10-30 2009-07-09 Christopher Thorpe Zero-knowledge proofs in large trades
EP2590126A1 (en) * 2011-11-01 2013-05-08 Nederlandse Organisatie voor toegepast -natuurwetenschappelijk onderzoek TNO Recommender system for providing recommendations to groups of users
WO2014201059A1 (en) * 2013-06-10 2014-12-18 Certimix, Llc Secure storing and offline transfering of digitally transferable assets
US20150242825A1 (en) * 2014-02-24 2015-08-27 Peter Burton Mills Generation, storage, and validation of encrypted electronic currency
EP3189414A4 (en) * 2014-08-22 2018-04-18 Priv8Pay, Inc. Verification system for secure transmission in a distributed processing network
WO2016049406A1 (en) * 2014-09-26 2016-03-31 Technicolor Usa, Inc. Method and apparatus for secure non-interactive threshold signatures
US10257173B2 (en) * 2014-10-22 2019-04-09 Openeye Scientific Software, Inc. Secure comparison of information
RU2015145232A (ru) * 2015-10-21 2017-05-03 Дмитрий Сергеевич Ермолаев Способ учёта и хранения временных учётных единиц в одноуровневых средах на блокчейн
EP3405862B1 (en) * 2016-01-19 2020-11-18 Priv8Pay, Inc. Network node authentication
US10846984B2 (en) * 2016-02-24 2020-11-24 Uplay1 Casino crypto currency systems and methods
US10046228B2 (en) 2016-05-02 2018-08-14 Bao Tran Smart device
US9635000B1 (en) * 2016-05-25 2017-04-25 Sead Muftic Blockchain identity management system based on public identities ledger
CN107438002B (zh) 2016-05-27 2022-02-11 索尼公司 基于区块链的系统以及系统中的电子设备和方法
JP6663809B2 (ja) * 2016-07-07 2020-03-13 株式会社日立製作所 監査装置、監査機能付匿名送金方法及びプログラム
US10243731B2 (en) * 2017-01-27 2019-03-26 Accenture Global Solutions Limited Hardware blockchain acceleration
US10832230B2 (en) 2017-04-04 2020-11-10 International Business Machines Corporation Scalable and distributed shared ledger transaction management
US10277395B2 (en) 2017-05-19 2019-04-30 International Business Machines Corporation Cryptographic key-generation with application to data deduplication
US10761877B2 (en) 2017-07-21 2020-09-01 Intel Corporation Apparatuses, methods, and systems for blockchain transaction acceleration
CN108418783B (zh) * 2017-09-01 2021-03-19 矩阵元技术(深圳)有限公司 一种保护区块链智能合约隐私的方法、介质
CN107656812A (zh) 2017-09-27 2018-02-02 咪咕文化科技有限公司 区块链处理方法、系统、节点设备、终端和存储介质
CN107766540A (zh) * 2017-10-31 2018-03-06 上海分布信息科技有限公司 一种分区的区块链网络及其实现分区存储的方法
CN108021821A (zh) * 2017-11-28 2018-05-11 北京航空航天大学 多中心区块链交易隐私保护系统及方法
US10833861B2 (en) 2017-11-28 2020-11-10 International Business Machines Corporation Protection of confidentiality, privacy and ownership assurance in a blockchain based decentralized identity management system
US11257077B2 (en) * 2017-11-30 2022-02-22 Visa International Service Association Blockchain system for confidential and anonymous smart contracts
CN108418689B (zh) * 2017-11-30 2020-07-10 矩阵元技术(深圳)有限公司 一种适合区块链隐私保护的零知识证明方法和介质
WO2019142142A1 (en) * 2018-01-19 2019-07-25 Qed-It Systems Ltd. Proof chaining and decomposition
EP3522064B1 (en) * 2018-02-02 2021-12-22 Università Degli Studi Di Trento A method and apparatus for distributed, privacy-preserving and integrity-preserving exchange, inventory and order book
US20190251527A1 (en) * 2018-02-14 2019-08-15 Christopher Walter Surdak System, Method, and Computer Program Product for a Distributed, Cryptographically Secured Proof-of-Intent Transaction Network
GB201803815D0 (en) * 2018-03-09 2018-04-25 Nchain Holdings Ltd Computer-implemented methods and systems
CN109035029A (zh) * 2018-07-27 2018-12-18 阿里巴巴集团控股有限公司 基于区块链的资产转移方法及装置、电子设备
CN109039648B (zh) 2018-08-03 2021-09-03 克洛斯比尔有限公司 一种区块链的创建方法、设备及可读存储介质
MX2019009412A (es) 2018-12-21 2019-10-02 Alibaba Group Holding Ltd Proteccion de datos de cadena de bloques con base en modelo de cuenta generico y cifrado homomorfico.
AU2018347202B2 (en) 2018-12-21 2021-01-07 Advanced New Technologies Co., Ltd. Blockchain data protection based on generic account model and homomorphic encryption

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160358165A1 (en) 2015-06-08 2016-12-08 Blockstream Corporation Cryptographically concealing amounts transacted on a ledger while preserving a network's ability to verify the transaction
KR101879353B1 (ko) * 2017-01-31 2018-07-17 권양호 가상화폐 중개 서비스 시스템 및 방법
CN108764874A (zh) * 2018-05-17 2018-11-06 深圳前海微众银行股份有限公司 基于区块链的匿名转账方法、系统及存储介质

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Minoru Kuribayashi 외 1명, "Recent Fingerprinting Techniques with Cryptographic Protocol", Signal Processing Edited by Sebastian Miron, ISBN 978-953-7619-91-6 (2010).*
Neha Narula 외 2명, "zkLedger: Privacy-Preserving Auditing for Distributed Ledgers." 15th USENIX Symposium on Networked Systems Design and Implementation (NDSI’ 18) (2018.04.)*

Also Published As

Publication number Publication date
CN111602161A (zh) 2020-08-28
EP3566197A4 (en) 2020-03-11
AU2018347201B2 (en) 2020-08-27
EP3566197A2 (en) 2019-11-13
SG11201907281WA (en) 2019-09-27
US10708039B1 (en) 2020-07-07
AU2018347201A1 (en) 2020-07-09
CA3052997A1 (en) 2019-04-18
US10680800B2 (en) 2020-06-09
RU2719451C1 (ru) 2020-04-17
WO2019072300A3 (en) 2019-10-24
JP2020515885A (ja) 2020-05-28
PH12019501849A1 (en) 2020-03-09
US20190327078A1 (en) 2019-10-24
WO2019072300A2 (en) 2019-04-18
JP6811334B2 (ja) 2021-01-13
BR112019016474A2 (pt) 2021-06-29
CN111602161B (zh) 2023-08-22
CA3052997C (en) 2021-01-26
KR20200079219A (ko) 2020-07-02
EP3566197B1 (en) 2022-03-30
US20200195419A1 (en) 2020-06-18
MX2019009412A (es) 2019-10-02
ZA201905220B (en) 2020-05-27

Similar Documents

Publication Publication Date Title
KR102213414B1 (ko) 일반 계정 모델 및 동형 암호화 기반의 블록 체인 데이터 보호
KR102193551B1 (ko) 제네릭 계정 모델 및 준동형 암호화에 기반한 블록체인 데이터 보호
KR102215245B1 (ko) 준동형 암호화를 사용하는 블록체인 데이터 보호
CN110419055B (zh) 基于利用零知识证明的账户票据模型的区块链数据保护
TWI718585B (zh) 使用同態加密的區塊鏈資料保護

Legal Events

Date Code Title Description
N231 Notification of change of applicant
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant