TW201836321A - 容錯多節點通訊的電腦實施系統及方法 - Google Patents

容錯多節點通訊的電腦實施系統及方法 Download PDF

Info

Publication number
TW201836321A
TW201836321A TW107106972A TW107106972A TW201836321A TW 201836321 A TW201836321 A TW 201836321A TW 107106972 A TW107106972 A TW 107106972A TW 107106972 A TW107106972 A TW 107106972A TW 201836321 A TW201836321 A TW 201836321A
Authority
TW
Taiwan
Prior art keywords
node
encrypted
address
communication
output
Prior art date
Application number
TW107106972A
Other languages
English (en)
Other versions
TWI816659B (zh
Inventor
丹尼爾 約瑟夫
Original Assignee
安地卡及巴布達商區塊鏈控股有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 安地卡及巴布達商區塊鏈控股有限公司 filed Critical 安地卡及巴布達商區塊鏈控股有限公司
Publication of TW201836321A publication Critical patent/TW201836321A/zh
Application granted granted Critical
Publication of TWI816659B publication Critical patent/TWI816659B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/46Secure multiparty computation, e.g. millionaire problem
    • H04L2209/463Electronic voting

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Power Engineering (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Small-Scale Networks (AREA)

Abstract

本發明提供一種用於改良具有多個參與節點的價值混合區塊鏈交易的安全性、匿名性及控制的電腦實施方法,每一節點具有被彼交易分配價值的個別輸出位址。方法包含每一參與節點在第一序列使用彼節點的公用密鑰加密其輸出位址,將經加密的輸出位址添加至用於交易的輸出位址的集合,以及若在集合中存在多於一個經加密的輸出位址,則混洗集合中的經加密的輸出位址的次序。每一參與節點在第二序列中識別集合中的其經加密的輸出位址,以及用其未加密的輸出位址替換其經加密的輸出位址目的為不能鏈接至特定輸入的經混洗的輸出位址集合。

Description

容錯多節點通訊的電腦實施系統及方法
本發明大體係關於用於確保及控制關於電腦實施處理程序的安全性的密碼編譯技術。此等密碼編譯技術可提供關於將數位資產或實體自一個資源轉移至另一資源的區塊鏈交易的增強的安全性及控制。更特定言之,本發明可用以有利地提供產生及進行自輸出解耦輸入的混合交易的控制方法、系統及裝置。
在此文件中,吾人使用術語「區塊鏈」來包含所有形式的電子、基於電腦的分散式帳簿技術(distributed ledger technologies;DLT)。此等包含(但不限於)基於共識的區塊鏈及交易鏈技術、允許及不允許的帳簿、共用帳簿、側鏈及其變化。區塊鏈技術的最廣泛已知的應用為比特幣帳簿,儘管已提議並開發了其他區塊鏈實施。雖然本文中出於方便及說明的目的可提及比特幣,但應注意,本發明不限於與比特幣區塊鏈一起使用,且替代區塊鏈實施及協定屬於本發明的範疇。
區塊鏈是基於共識的電子帳簿,其經實施為由區塊組成的基於電腦的非集中式分散系統,所述區塊又由交易組成。每一交易為資料結 構,資料結構編碼區塊鏈系統中的參與者之間的數位資產之控制的傳送,且包含至少一個輸入及至少一個輸出。每一區塊含有先前區塊的散列,使得區塊變得鏈接在一起以產生自一開始就已寫入至區塊鏈的所有交易的永久性不可變更的記錄。交易含有嵌入至於其輸入及輸出中的被稱為指令碼的小程式,所述指令碼指定異動的輸出可被存取之方式及人員。在比特幣平台上,此等指令碼是使用基於堆疊的指令碼處理語言來撰寫。
為了將交易寫入至區塊鏈,必須「驗證」交易。網路節點(挖掘者(miner))執行工作以確保每一交易有效,其中無效交易被網路拒絕。安裝於節點上的軟體用戶端藉由執行其鎖定及解除鎖定指令碼而對未用交易(UTXO)執行此驗證工作。若鎖定及解除鎖定指令碼的執行評估為真,則交易有效且將交易寫入至區塊鏈。因此,為了將交易寫入至區塊鏈,其必須i)由接收交易的第一節點驗證──若交易經驗證,則節點將其中繼至網路中的其他節點;及ii)添加至由挖掘者建置的新區塊;及iii)挖掘,亦即,添加至過去的交易的公用帳簿。
雖然區塊鏈技術由於密碼貨幣實施的使用而多數廣泛已知,但數位企業家已開始探索比特幣基於的密碼編譯安全系統及可儲存於區塊鏈上以實施新系統的資料兩者的使用。區塊鏈技術在區塊鏈可用於不限於密碼貨幣範圍之自動任務及過程時非常有利。此等解決方案將夠利用區塊鏈的益處(例如,事件的永久性防篡改記錄、分散式處理等),同時在其應用中變得更通用。
區塊鏈相關關注之另一領域是使用「符記(token)」(或「彩色符記」)來表示真實世界實體及經由區塊鏈轉送傳送真實世界實體。潛在地敏感或秘密的物件可由符記表示,符記不具有可辨別的含義或值。符記因此充當允許自區塊鏈引用真實世界物件的識別符。如本文中所使用的術 語「符記」在其最廣泛意義上被理解為表示有形或無形資產的控制或所有權。在一些情況下,舉例而言,符記可表示未來計算資源的控制或所有權的指派。
例如比特幣的區塊鏈技術的可見優點中的一個為其匿名性。亦即,比特幣帳簿並不含有關於參與交易者的任何個人資訊;其僅含有公用位址資訊。然而,使用外部資料及分析,有可能成功地將特定交易及位址與個人相關聯。
為了改良比特幣貨幣之匿名性及可替代性,可使用幣混合交易。比如CoinJoin(混幣)的幣混合交易彙集輸入的集合且將價值傳送至輸出的集合。然而,CoinJoin仍然涉及已知曉另一參與者的輸入-輸出關係的至少一個參與者,從而使其僅部分匿名。
創造標題為CoinShuffle(洗幣)的交易以改善CoinJoin交易的匿名性。在CoinShuffle交易中,節點使用與交易相關聯的序列中的所有後續參與者的公用密鑰來加密其輸出位址,且輸出位址在傳至下一個節點前被混洗。最終結果是參與者中無一人知曉交易中的任一其他參與者的輸入-輸出鏈路。然而,CoinShuffle交易的缺點為,必須預先知曉且嚴格地觀測所有參與者及其參與序列。若參與者將在交易中途離去,則此導致潛在失敗,且防止任何新節點加入尚未完成的交易。若節點中之一者離線,而此時其動作為序列所需,則此亦導致顯著延遲。
因此,需要提供實現多節點通訊(諸如,區塊鏈混合交易)同時在添加新節點及修改一連串參與節點以實現較大靈活性及容錯方面提供較大靈活性的改良方法及裝置。
現在已設計出此改良之解決方案。
因此,根據本發明,提供如在隨附申請專利範圍中定義的方法、系統及裝置。
本發明揭露用於容錯多節點通訊的方法及裝置。可提供提供用於控制價值或數位資產經由區塊鏈的轉移的改良的密碼編譯技術及解決方案的方法、系統及裝置。本發明可經由提供改良的容錯多節點通訊來實現在價值或幣混合區塊鏈交易中的增強的安全性及匿名性。另外或替代地,方法及裝置可在添加參與者或自交易移除參與者(當交易正建立於節點間時)方面提供較大靈活性。因此,在至少一個實施中,本發明可提供關於將數位資產的所有權自一方轉移至另一方的區塊鏈交易(Tx)的增強的控制解決方案。
本發明可提供容錯多節點通訊的電腦實施方法,所述通訊具有多個參與節點,每一節點具有其自身的公用密鑰及私用密鑰,每一節點具有所述通訊待將符記指派至的個別輸出位址。在一個實例中,本發明可包括實現參與區塊鏈交易的電腦實施方法,所述交易具有多個參與節點。每一節點可具有其自身(密碼編譯)的公用密鑰及私用密鑰。每一節點可具有交易待將價值分配或轉移至的個別輸出位址。方法可實施於參與節點中的一者處。其可包含使用與參與節點中的所述一者相關聯的第一公用密鑰加密與參與節點中的所述一者相關聯的第一輸出位址;將經加密的第一輸出位址添加至經加密的輸出位址的集合;混洗集合中的經加密的輸出位址的次序;以及將集合發送至下一個節點。方法可進一步包含自參與節點中的另一者接收再一經混洗的位址集合,所述再一經混洗的位址集合包含經加密的第一輸出位址;用第一輸出位址替換再一經混洗的位址集合中的經加密的第一輸出位址;以及將含有第一輸出位址的再一經混洗的位址集 合轉遞至後續節點。
在一些實施中,用第一輸出位址替換再一經混洗的位址集合中的經加密的第一輸出位址包含(a)用發起者的公用密鑰加密第一輸出位址以獲得最終經加密的第一輸出位址,且第二公用密鑰與發起者節點相關聯;以及(b)用最終經加密的第一輸出位址替換經加密的第一輸出位址。在一些其他實施中,替換包含用未加密的第一輸出位址替換經加密的第一輸出位址。
在一些實施例中,本發明描述藉由對區塊鏈交易中包含且與參與節點中的所述其中之一相關聯的輸入位址簽名來批准區塊鏈交易的後續操作。
在一些實施例中,本發明描述添加經加密的第一輸出位址進一步涉及首先自先前參與節點接收經加密的集合,及解密經加密的集合以獲得經加密的輸出位址的集合。在一些實施中,將集合發送至下一個節點包含使用與下一個節點相關聯的第二公用密鑰加密集合。使用第二公用密鑰加密集合可不包括用與其他參與節點相關聯的另外公用密鑰加密集合。
在一些實施例中,本發明描述將集合發送至下一個節點包含判定參與節點中的一者並非參與節點的第一序列中的最後一個節點,及將集合發送至第一序列中的下一個節點。
在一些實施例中,本發明描述將集合發送至下一個節點包含判定參與節點中的一者為參與節點的第一序列中的最後一個節點,以及將集合發送至第一序列中的第一節點,且其中第一節點為區塊鏈交易的發起者。
在一些實施例中,本發明描述將再一經混洗的位址集合轉遞至後續節點包含判定參與節點中的其中之一並非參與節點的第二序列中的 最終節點,以及將集合發送至第二序列中的後續節點。
在一些實施例中,本發明描述將再一經混洗的位址集合轉遞至後續節點包含判定參與節點中的其中之一為參與節點的第二序列中的最終節點,以及將集合發送至第二序列中的第一節點。第一節點為區塊鏈交易的發起者,且再一經混洗的集合含有用於區塊鏈交易的所有輸出位址。在一些情況下,再一經混洗的集合中的輸出位址中的每一個已使用發起者節點的公用密鑰加密。
在一些實施例中,本發明描述混洗次序包含使集合中的經加密的輸出位址的次序隨機化。
在一些實施例中,本發明描述方法可包含首先發送請求參與區塊鏈交易,請求包含第一公用密鑰。
在一些實施例中,個別輸出位址中的每一者為由其相關聯的參與節點擁有的未用交易輸出位址。
在一些實施例中,價值為貨幣量,且區塊鏈交易經架構以自與每一參與節點相關聯的個別輸入位址接收相等貨幣量,及將相同的相等貨幣量分配至個別輸出位址中的每一者。
本發明可包括提供用於控制價值或數位資產經由區塊鏈的轉移的改良的密碼編譯技術及解決方案的電腦實施方法。本發明可提供增強的安全性及改良具有多個參與節點的價值混合區塊鏈交易的匿名性,每一節點具有交易待將價值分配至的個別輸出位址。方法可包含以下步驟,其中每一參與節點在第一序列使用彼節點的公用密鑰加密其輸出位址,將經加密的輸出位址添加至用於交易的輸出位址的集合,以及若在集合中存在多於一個經加密的輸出位址,則混洗集合中的經加密的輸出位址的次序。每一參與節點在第二序列中可識別集合中的其經加密的輸出位址,以 及用其未加密的輸出位址替換其經加密的輸出位址。結果可為不能鏈接至特定輸入的經混洗的輸出位址集合。
以上關於一個態樣或實施例描述的任何特徵可結合任何其他態樣或實施例使用。對於方法的每一實施例,提供一種被佈置以實施彼方法的對應系統。關於方法的實施例描述的任何特徵亦可適用於對應的系統,且反之亦然。
本發明的實施提供改良的容錯多節點通訊,在一些情況下,其可用於根據混合方案在參與節點當中分配符記。經由本發明的所描述操作,通訊不太容易於因為離線或錯過的節點、因為參與節點的改變及因為參與節點的重排序而延遲及失敗。
100‧‧‧區塊鏈網路
102‧‧‧節點
200‧‧‧第一階段
202‧‧‧節點
204‧‧‧集合
300‧‧‧第二階段
400‧‧‧實例過程
402‧‧‧操作
404‧‧‧操作
406‧‧‧操作
408‧‧‧操作
410‧‧‧操作
414‧‧‧操作
416‧‧‧操作
418‧‧‧操作
420‧‧‧操作
422‧‧‧操作
424‧‧‧操作
426‧‧‧操作
428‧‧‧操作
500‧‧‧節點
502‧‧‧處理器
504‧‧‧記憶體
506‧‧‧網路介面
508‧‧‧處理器可執行區塊鏈應用程式
圖1說明節點的示範區塊鏈網路。
圖2圖解說明在產生及進行價值混合區塊鏈交易中的第一階段。
圖3圖解說明在產生及進行價值混合區塊鏈交易中的第二階段。
圖4以流程圖形式展示用於參與價值混合區塊鏈交易的實例過程。
圖5展示簡化的參與節點的方塊圖。
在本發明中,術語「及/或」意欲涵蓋所列元件之所有可能的組合及子組合,包含所列單獨元件、任何子組合或所有元件中的任一者,且未必排除額外元件。
在本發明中,片語「……或……中的至少其中之一」意欲涵 蓋所列元件中的任何一或多者,包括所列單獨元件、任何子組合或所有元件中的任一者,而未必排除任何額外元件,且未必需要所有元件。
以下描述的許多實例實施例可參考區塊鏈交易;然而,可瞭解的是,本發明不限於關於區塊鏈的實施。此外,以下對幣或價值的參考不將本發明的範疇限制於密碼貨幣應用。本發明可涉及符記在節點間的更一般分佈或分配,不管是否使用區塊鏈。
首先參考圖1,其以方塊圖說明與區塊鏈相關聯的實例區塊鏈網路100。區塊鏈網路為可由任何人加入而不經其他成員邀請或同意的點對點開放式成員資格網路。執行區塊鏈網路100操作所依據的區塊鏈協定的例子的分散式電子裝置可參與區塊鏈網路100。此分散式電子裝置可被稱作節點102。舉例而言,區塊鏈協定可為比特幣協定或其他密碼貨幣。
執行區塊鏈協定且形成區塊鏈網路100的節點102的電子裝置可屬於各種類型,包括例如電腦(諸如,桌上型電腦、膝上型電腦、平板電腦)、伺服器、行動裝置(諸如,智慧型手機)、可穿戴式電腦(諸如,智慧型手錶),或其他電子裝置。
區塊鏈網路100的節點102使用可包含有線及無線通訊技術的合適通訊技術彼此耦接。在許多情況下,區塊鏈網路100至少部分經由網際網路實施,且個別節點102中的一些可位於地理上分散的位置中。
節點102維護區塊鏈上的所有交易的全域帳簿。全域帳簿為分散式帳簿且每一節點102可儲存全域帳簿的完整複本或部分複本。由影響全域帳簿的節點102進行的交易由其他節點102驗證,以維持全域帳簿的有效性。實施及操作區塊鏈網路(諸如,使用比特幣協定產區塊鏈網路)的細節將為一般熟習此項技術者所瞭解。
每一交易通常具有一或多個輸入及一或多個輸出。嵌入至輸 入及輸出中的指令碼指定交易的輸出可如何存取及由誰存取。交易的輸出可為作為交易的結果而將價值轉移至的位址。彼價值接著與作為未用交易輸出的彼輸出位址相關聯。後續交易可接著參考彼位址而作為輸入,以便耗費或分散彼價值。
由於在區塊鏈帳簿上的交易中不含有個人資訊而以偽匿名交易,有可能追蹤交易鏈中的價值的轉移,且在一些情況下,使用外部資料將價值鏈接至個人。為了增加匿名性,可使用符記混合交易以彙集來自多種來源的輸入且接著將彙集的價值劃分及分配至輸出。若所有輸入及輸出具有相同大小,則難以將特定輸入與特定輸出相關聯。然而,在此等交易中,至少一個參與節點意識到由另一參與節點指定的輸入位址與輸出位址之間的鏈接。
已進行比如比特幣協定中的CoinShuffle的一些嘗試以進一步使符記混合匿名。然而,CoinShuffle協定需要在一開始完全知曉參與者且按定義的次序無偏差地執行操作。
根據本發明案,係描述有助於按參與及完成中的較大靈活性進行的價值混合的方法及裝置,藉此改良可靠性、完成的可能性及完成的速度。一般而言,描述的方法涉及建立經混洗的經加密的輸出位址的集合,其中每一節點又將其相關聯的經加密的輸出位址添加至集合,且接著混洗集合中的經加密的位址的次序,直至展開全集。接著,節點再次使集合循環,且每一節點又用其未加密的輸出位址替換其個別經加密的位址。一旦每一參與節點已用其未加密的輸出位址替換其經加密的輸出位址,則用於交易的輸出位址的集合是完整的,且節點中無一者可判定其他節點中哪一者添加其他輸出位址中的任一者。
在本文中的描述中,可使用術語「參與節點(participating address)」及其「輸出位址(output address)」。對參與節點的「輸出位址」的參考並不意在指實體節點的網路位址。取而代之,「輸出位址」為在區塊鏈上的交易中指定的位址,其具有未用價值,實體節點可藉由具有對應於交易上的簽名的密鑰而主張對該未用價值的所有權。在此意義上,「輸出位址」並非參與節點的位址,而是由參與節點擁有或與參與節點相關聯的區塊鏈交易輸出位址。應同樣地理解本文中對參與節點的「輸出位址」的任何參考。
現在參考圖2,其圖解說明根據本發明的區塊鏈交易中的第一階段200。交易可具有n個參與者(在本文中被稱作「節點」或「參與節點」)。為了易於說明及論述,將個別節點202標註為「A」、「B」、「C」……「n」。雖然將節點202說明為按圓圈通訊,但節點202的實體配置及地理配置及其在網路中的互連性可呈任何形式。
節點202中的其中之一(在此情況下,節點A)藉由提出區塊鏈交易來發起操作。提議的交易可使用由用於起始混合交易及請求參與的可適用協定規定的任何公佈、通告或其他此功能來公開。
希望加入交易的參與節點202可通知發起節點(比如節點A),發起節點可維持參與節點的清單及其將進行第一階段的次序。在一些情況下,若第一階段已在進行中,則節點A可將關於新參與者的資訊轉遞至次序中的最後一個節點,使得最後一個節點可正確地將位址的集合轉遞至新參與者。在一些情況下,取決於基礎區塊鏈協定,控制可更分散,其中參與者在未必通知發起者的情況下加入交易。交易中的參與節點的公開清單可在分散式基礎上得到,及新參與者可接觸清單上的最後一個參與節點以指示其加入交易的意圖。取決於基礎區塊鏈協定,可使用其他加入交易的機制。
每一節點202具有其自身的公用-私用密鑰對。舉例而言,節點A具有公用密鑰PA及私用密鑰VA。交易中的每一節點202與按次序或序列在其前的至少節點202共用其公用密鑰。
建立交易的第一階段涉及節點A、發起者(也可被稱為「引發者(initiator)」)、用其公用密鑰PA加密其相關聯的輸出位址(表示為A')。如上所解釋,「輸出位址」為由參與節點擁有的區塊鏈未用價值輸出位址,且並非用於參與節點的網路位址。與節點A相關聯的經加密的輸出位址為輸出位址的集合204中的第一元素。節點A接著用節點B(序列中的下一個節點)的公用密鑰PB加密集合204。接著將經加密的集合204提供至節點B,節點B解密集合204。出於說明的目的,圖2以上標展示公用密鑰P i 以指示視情況而定,其在加密給定元素或集合204時使用。
節點B用其公用密鑰PB加密其相關聯的輸出位址(表示為B')且將其添加至集合204。其使用任何合適的偽隨機過程混洗集合中的位址的次序。接著用序列中的下一個節點(節點C)的公用密鑰PC加密含有與節點A及B相關聯的經混洗的經加密的輸出位址的集合204。
此過程繼續,其中每一節點又解密集合204,加密其相關聯的輸出位址,將其添加至集合且混洗集合中的位址的次序,且接著加密集合且將經加密的集合轉遞至序列中的下一個節點,直至達到停止條件。在一個實例中,停止條件可包含達到規定的最小數目個參與節點,例如,n個節點。在另一實例中,停止條件可包含時間限制,例如,在X分鐘以後停止第一階段。在又一實例中,停止條件可包含參與節點的最小數目及期滿時間,使得若在期滿時間內未達到最小節點數,則取消交易,且倘若至少最小數目個參與節點已在期滿時間加入,則交易繼續進行。
一旦第n個節點已添加其經加密的輸出位址且混洗位址的 次序,則其用發起者(節點A)的公用密鑰PA加密集合204,且將經加密的集合提供至節點A。在第一階段的末期,節點A具有含有正由參與節點中的每一者指定的所有輸出位址的集合,每一輸出位址使用添加其的節點的公用密鑰加密。使集合中的位址的次序隨機化,使得其與針對交易指定的任何輸入的次序不相關。
節點參與的次序或序列不必預先判定,且可隨著第一階段200繼續前進而改變。亦即,舉例而言,節點E可在節點A、B及C已將其位址添加至集合204後決定加入交易,且已接收到節點E的參與通告及節點E的公用密鑰PE複本的節點D將又把經加密的集合轉遞至節點E。並且,先前已指示其將參與的節點可在促成其經加密的位址前離開交易。此外,若節點中的其中之一不可用(因為其暫時離線或無反應),則次序可改變。作為實例,若節點E離線,則節點D可用另一參與節點(比如節點F)的公用密鑰PF加密集合204,且可將集合轉遞至節點F,藉此跳過節點E。節點E可結束而不參與交易,或可及時回到線上以參與序列中稍後的交易。
現在參考圖3,其圖解說明根據本發明的區塊鏈交易中的第二階段300。可被叫作解密階段的第二階段300涉及每一參與節點202用未加密的輸出位址替換其經加密的輸出位址。舉例而言,節點A解密位址的集合204。其接著搜尋集合且識別集合中插入的節點A的經加密的輸出位址。其可藉由嘗試解密集合中的每一經加密的位址以識別其自身的輸出位址來如此進行。較快的方法可為在第一階段200期間儲存經加密的輸出位址的複本,在第二階段300期間針對匹配的經加密的輸出位址而簡單地搜尋集合204。
在已用集合204中以其未加密的輸出位址替換其經加密的輸出位址後,節點A接著用序列中的下一個節點(在此實例中,節點B) 的公用密鑰加密集合且將經加密的集合提供至節點B。
節點B接著執行以下相同操作:解密集合204、識別其經加密的輸出位址、用其未加密的輸出位址將其替換、用下一個節點的公用密鑰加密集合及沿著經加密的集合而進行。此過程在節點間繼續,直至參與交易的所有節點已用其未加密的輸出位址替換其經加密的輸出位址。集合則按隨機化的次序含有用於區塊鏈交易的輸出位址的完全清單。
注意,第二階段300中的節點的序列或次序不需要與第一階段200中相同。
可瞭解的是,描述的解密過程仍然使至少一個參與者將能夠識別另一參與者的輸出位址的可能性保持敞開。詳言之,節點n-2接收含有所有未加密的位址以及用於自身的經加密的輸出位址(其可識別)及用於節點n的經加密的位址的集合。在彼階段,其不能判定哪些位址經加密且哪些未加密;然而,一旦交易完成,則其將能夠識別作為節點n用其未加密的位址替換其經加密的位址的結果,位址中的哪一者已改變,及因此,哪一輸出位址與節點n相關聯。
為了進一步增強匿名性,在一些實施中,解密過程涉及每一節點用節點A的公用密鑰加密其輸出位址。亦即,為了不要用其未加密的輸出位址替換其經加密的輸出位址,使得其針對過程中的所有後續節點暴露而被看見,其使用節點A的公用密鑰加密其輸出位址,且插入其輸出位址的彼經加密的型式,代替其首先插入的較早的經加密的輸出位址。在所有節點已替換其位址且將集合傳回至節點A後,節點A可接著解密所有位址以獲得未加密的經混洗的輸出位址的集合,且節點中無一者能夠識別哪一輸出位址與節點中的任一其他者相關聯。
在一個變化中,並非在第一階段插入經加密的輸出位址,而 是在每一節點插入具有規定長度的偽隨機字串。其將彼字串儲存於本端記憶體中,使得其可再次識別字串,且接著,在第二階段中,節點用其輸出位址替換所述字串。
一旦已產生輸出位址的完全集合,則將交易對所有參與者呈現以獲批准。每一參與者對其個別輸入簽名以確認參與交易,接著將此提交給區塊鏈網路以用於驗證及最終包含於區塊鏈中。
現參考圖4,其以流程圖形式展示用於產生價值混合區塊鏈交易的實例過程400。實例過程400為由在區塊鏈交易中的參與節點中的其中一個的一或多個處理器進行的電腦實施處理程序。此實例假定節點並非發起者節點。
在操作402中,節點請求參與交易。此可包含使節點的公用密鑰可用。在一些實施中,公用密鑰可包含於由節點產生及發送或公佈的請求加入訊息中。取決於實施方式,可將訊息發送至發起者節點,至為第一階段期間的集合中的當前持有者的節點,或至兩者,或至充當用於識別參與交易的節點的中心資源的另一節點。
在操作404中,節點加密其輸出位址(在價值混合交易中價值待被發送至的位址)。其可儲存經加密的輸出位址的當地複本以便能夠稍後在經混洗的集合中易於將其識別。
一旦節點自第一階段序列中的前一節點接收到集合,則其解密集合。集合已由前一節點使用當前節點的公用密鑰加密。作為對應的私用密鑰的持有者的當前節點能夠解密集合。接著,在操作406中,其將其經加密的輸出位址添加至經加密的輸出位址的集合,且在操作408中,混洗集合內的經加密的輸出位址的次序。混洗可使用任何合適的偽隨機過程來重新排列經加密的輸出位址的次序。
在操作410中,節點接著判定其是否為序列中的最後一個節點,亦即,其是否為第n個節點。如上所指出,在一些實施中,n可為由發起者節點、由外部策略或以某一其它方式設定的規定的最小節點數目,一旦達到所述數目,則導致建立交易的第一階段結束。在其他實施中,n可並未規定,且可為自從起始交易以來,一旦已達到期滿時間恰巧已加入交易的參與節點的數目。對於繼續進行的交易,可能需要最小數目個參與者,此係由於過少的參與節點將減小由價值混合交易提供的匿名性。在一些實施中,最小數目n可為50,但在其他實施中可規定其他最小值。
若節點在操作410中判定其並非序列中的最後一個節點,則其將集合發送至序列中的下一個節點,如操作414所指示。在發送集合前,其可使用下一個節點i的公用密鑰P i 加密集合。
雖然在一些實施例中,可在不加密經加密的輸出位址的集合的情況下將集合在節點間傳遞,但藉由確保集合用其正被傳遞至的節點的公用密鑰加密,匿名性得以改良。否則,能夠觀察到集合進入及離開特定節點的任一裝置可識別由彼特定節點添加的經加密的輸出位址串,且隨後,識別添加至集合的代替經加密的輸出位址的未加密的輸出位址。因此,為了改良安全性,在此實例例中,集合自身經加密。
若節點在操作410中判定其為序列中的最後一個節點,則其在操作416中將集合轉發至發起節點。此可包含首先用發起節點的公用密鑰PA加密集合。
在任一情況下,當前節點已添加其經加密的輸出位址,混洗集合中的經加密的位址的次序,且將集合傳遞至另一參與節點。其接下來在第二階段接收集合,如操作418所指示。在操作418中接收再一經混洗的集合。此集合可或可不用當前節點的公用密鑰加密。由於第二階段中的 節點的序列未必與第一階段期間的序列相同,因此其可或可不已自同一先前節點接收到。
在操作420中,當前節點在再一經混洗的集合內發現其經加密的輸出位址,且將其替換。在此實施例中,當前節點使用發起者節點(節點A)的公用密鑰加密其輸出位址,且用此第二經加密的輸出位址替換經混洗的集合中的其經加密的輸出位址。以此方式,一旦交易準備被集合且批准,則僅發起者節點能夠解密輸出位址以按未加密的形式將其暴露。然而,在一些實施例中,當前節點可用其未加密的形式的輸出位址替換其經加密的輸出位址。出於以上概述的原因,此實施導致參與節點間的稍微不太安全的匿名性。
當前節點接著再次判定其是否為節點的第二階段序列中的最後一個節點,亦即,第n個節點,如由操作422展示。若不,則在操作424中,其將再一經混洗的集合傳遞至序列中的下一個節點。若其為序列中的最終節點,則當前節點將彼再一經混洗的集合(其現在含有所有輸出位址,每一者使用發起節點的公用密鑰加密)返回至發起節點,如由操作426指示。
一旦所有節點已插入其由發起者的公用密鑰加密的個別輸出位址,則發起者節點接著解密輸出位址且將交易公佈或另外使之可用於參與節點,包含其輸入及輸出及待自每一位址轉移及轉移至每一位址的價值。在操作428中,當前節點藉由對其輸入簽名來批准交易。一旦所有節點已在交易上簽名,則其被提交至區塊鏈網路供驗證,且最終經添加至區塊鏈。
應瞭解,以上實施例中的所描述操作中的一些可同時地發生或在一些實施中以不同次序發生,而實質上不影響過程。本發明涵蓋彼等 變化及修改。
現參考圖5,其以方塊圖形式展示參與節點500的簡化實例。節點500包含處理器502,其可包含一個或多個微處理器、特殊應用積體晶片(application specific integrated chip;ASIC)、微控制器或類似電腦處理裝置。節點500進一步包含:記憶體504,其可包含儲存值、變數及在一些情況下儲存處理器可執行程式指令的持久性記憶體及非持久性記憶體;及網路介面506,其用以經由有線或無線網路提供網路連接性。
節點500包含處理器可執行區塊鏈應用程式508,其含有在經執行時使處理器502進行本文中所描述的功能或操作中的一或多者的處理器可執行指令。
應理解的是,本文中所描述的裝置及過程以及任何模組、常式、處理程序、執行緒、應用程式或實施所描述方法及過程以用於組態視訊特徵提取器的其他軟體組件可使用標準電腦程式設計技術及語言來實現。本發明不限於特定處理器、電腦語言、電腦程式設計慣例、資料結構、其他此等實施細節。
應注意的是,上文所提到的實施例說明而非限制本發明,且熟習此項技術者將能夠設計許多替代實施例,而不脫離本發明的如由所附申請專利範圍定義的範圍。在申請專利範圍中,置放於圓括號中的任何參考符號不應被認為限制申請專利範圍。詞語「包括」及類似者並不排除除任何申請專利範圍或說明書中整體列出的元件或步驟外的元件或步驟的存在。在本說明書中,「包括」意謂「包含或由……組成」。元件的單數參考並不排除此等元件的複數參考,且反之亦然。本發明可借助於包括若干截然不同的元件的硬體及借助於合適程式設計的電腦來實施。在枚舉若干構件的裝置技術方案中,此等構件中的若干者可由硬體的同一物件體現。某 些措施敍述於相互不同的附屬項中的純粹事實並不指示此等措施不能有利地組合使用。

Claims (16)

  1. 一種容錯多節點通訊的電腦實施方法,該通訊具有多個參與節點,每一節點具有其自身的公用密鑰及私用密鑰,每一節點具有該通訊待將符記指派至的一個別輸出位址,該方法包括:使用與該等參與節點中的其中之一相關聯的第一公用密鑰加密與該等參與節點中的其中之一相關聯的第一輸出位址;將該經加密的第一輸出位址添加至經加密的輸出位址的一集合;混洗該集合中的該經加密的輸出位址的次序;將該集合發送至一下一個節點;自該等參與節點中的另一者接收一再一經混洗的位址集合,該再一經混洗的位址集合包含該經加密的第一輸出位址;用該第一輸出位址替換該再一經混洗的位址集合中的該經加密的第一輸出位址;以及將含有該第一輸出位址的該再一經混洗的位址集合轉遞至一後續節點。
  2. 如申請專利範圍第1項所述之容錯多節點通訊的電腦實施方法,其中用該第一輸出位址替換該再一經混洗的位址集合中的該經加密的第一輸出位址包括用一發起者的公用密鑰加密該第一輸出位址以獲得一最終經加密的第一輸出位址,該第二公用密鑰係與一發起者節點相關聯;以及用該最終經加密的第一輸出位址替換該經加密的第一輸出位址。
  3. 如申請專利範圍第1項或第2項所述之容錯多節點通訊的電腦實施方法,其中添加該經加密的第一輸出位址進一步包括首先自先前參與節點接收一經加密的集合,及解密該經加密的集合以獲得該經加密的輸 出位址的集合。
  4. 如申請專利範圍第3項所述之容錯多節點通訊的電腦實施方法,其中將該集合發送至一下一個節點包括使用與該下一個節點相關聯的第二公用密鑰加密該集合。
  5. 如申請專利範圍第4項所述之容錯多節點通訊的電腦實施方法,其中使用該第二公用密鑰加密該集合不包括用與其他參與節點相關聯的另外公用密鑰加密該集合。
  6. 如申請專利範圍第1項至第5項中任一項所述之容錯多節點通訊的電腦實施方法,其中將該集合發送至下一個節點包括判定該參與節點中的其中之一並非該參與節點的一第一序列中的一最後一個節點,及將該集合發送至該第一序列中的該下一個節點。
  7. 如申請專利範圍第1項至第5項中任一項所述之容錯多節點通訊的電腦實施方法,其中將該集合發送至一下一個節點包括判定該參與節點中的其中之一為該參與節點的一第一序列中的一最後一個節點,及將該集合發送至該第一序列中的一第一節點,且其中該第一節點為該通訊的發起者。
  8. 如申請專利範圍第1項至第7項中任一項所述之容錯多節點通訊的電腦實施方法,其中將該再一經混洗的位址集合轉遞至該後續節點包括判定該參與節點中的其中之一並非該參與節點的一第二序列中的一最終節點,及將該集合發送至該第二序列中的該後續節點。
  9. 如申請專利範圍第1項至第7項中任一項所述之容錯多節點通訊的電腦實施方法,其中將該再一經混洗的位址集合轉遞至該後續節點包括判定該參與節點中的其中之一為該參與節點的一第二序列中的一最終節點,及將該集合發送至該第二序列中的一第一節點,且其中該第一 節點為該通訊的發起者,且其中該再一經混洗的集合含有用於該通訊的所有輸出位址。
  10. 如申請專利範圍第1項至第9項中任一項所述之容錯多節點通訊的電腦實施方法,其中混洗該次序包含使該集合中的該經加密的輸出位址的該次序隨機化。
  11. 如申請專利範圍第1項至第10項中任一項所述之容錯多節點通訊的電腦實施方法,進一步包括首先發送參與該通訊的一請求,該請求包含該第一公用密鑰。
  12. 如申請專利範圍第1項至第11項中任一項所述之容錯多節點通訊的電腦實施方法,其中該通訊包含一區塊鏈交易,且其中該個別輸出位址中的每一者包括由其相關聯的參與節點擁有的一未用交易輸出位址。
  13. 如申請專利範圍第1項至第12項中任一項所述之容錯多節點通訊的電腦實施方法,其中該通訊經架構以自與每一參與節點相關聯的個別輸入位址接收一相等符記數量,及將相同的該相等符記數量分配至該個別輸出位址中的每一者。
  14. 如申請專利範圍第1項至第13項中任一項所述之容錯多節點通訊的電腦實施方法,進一步包括藉由對該通訊中包含且與該參與節點中的其中之一相關聯的一輸入位址簽名來批准該通訊的一後續操作。
  15. 一種用於多個參與節點間的容錯多節點通訊的計算裝置,該計算裝置為該參與節點的其中之一,該電腦裝置包括:一處理器;記憶體;一提供網路連接性的網路介面;一應用程式,其含有在由該處理器執行時使該處理器進行如申請專利 範圍第1項至第14項中任一項所述之方法的電腦可執行指令。
  16. 一種非暫時性處理器可讀媒體,其儲存用於多個參與節點間的容錯多節點通訊的處理器可執行指令,其中該處理器可執行指令在由該參與節點中的其中之一的處理器執行時使該處理器進行如申請專利範圍第1項至第14項中任一項所述之方法。
TW107106972A 2017-03-06 2018-03-02 容錯多節點通訊的電腦實施系統及方法 TWI816659B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GBGB1703562.7A GB201703562D0 (en) 2017-03-06 2017-03-06 Computer-implemented system and method
??1703562.7 2017-03-06
GB1703562.7 2017-03-06

Publications (2)

Publication Number Publication Date
TW201836321A true TW201836321A (zh) 2018-10-01
TWI816659B TWI816659B (zh) 2023-10-01

Family

ID=58543792

Family Applications (1)

Application Number Title Priority Date Filing Date
TW107106972A TWI816659B (zh) 2017-03-06 2018-03-02 容錯多節點通訊的電腦實施系統及方法

Country Status (10)

Country Link
US (1) US11902439B2 (zh)
EP (1) EP3455999B1 (zh)
JP (1) JP7102425B2 (zh)
KR (1) KR102492539B1 (zh)
CN (2) CN110366839B (zh)
GB (1) GB201703562D0 (zh)
SG (1) SG11201907450UA (zh)
TW (1) TWI816659B (zh)
WO (1) WO2018163031A1 (zh)
ZA (1) ZA201904975B (zh)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11159498B1 (en) * 2018-03-21 2021-10-26 Amazon Technologies, Inc. Information security proxy service
JP2022002351A (ja) * 2018-09-20 2022-01-06 ソニーグループ株式会社 情報処理装置、情報処理方法、およびプログラム
US11316841B2 (en) * 2019-03-25 2022-04-26 Micron Technology, Inc. Secure communication between an intermediary device and a network
CN110187221B (zh) * 2019-05-24 2020-06-30 山东大学 基于区块链的配电网微型pmu故障录波协同方法及系统
WO2021039453A1 (ja) * 2019-08-29 2021-03-04 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 制御方法、サーバ、および、プログラム
JP7413231B2 (ja) 2020-11-04 2024-01-15 株式会社東芝 情報処理方法、情報処理システムおよび情報処理装置
US12021754B2 (en) 2021-02-24 2024-06-25 Cisco Technology, Inc. Enforcing consent contracts to manage network traffic
US20220271920A1 (en) * 2021-02-24 2022-08-25 Cisco Technology, Inc. Indicating Network-Based Consent Contracts using Packet-Level Data
CN112597527B (zh) * 2021-03-05 2021-06-08 浙江数秦科技有限公司 一种防止联盟链数据外泄的数据存取方法
CN113378192B (zh) * 2021-06-02 2022-06-10 浙江数秦科技有限公司 一种联盟链数据加密方法
US20230087602A1 (en) * 2021-09-19 2023-03-23 International Business Machines Corporation Privacy-preserving state reference
GB2616862A (en) * 2022-03-22 2023-09-27 Nchain Licensing Ag Set shuffling
GB2616861A (en) * 2022-03-22 2023-09-27 Nchain Licensing Ag Set shuffling

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2441304C (en) * 2001-03-24 2005-05-31 Votehere, Inc. Verifiable secret shuffles and their application to electronic voting
JP3901471B2 (ja) * 2001-05-18 2007-04-04 日本電気株式会社 証明付シャッフル復号システムと証明付シャッフル復号方法、シャッフル復号検証方法
US7233664B2 (en) * 2003-03-13 2007-06-19 New Mexico Technical Research Foundation Dynamic security authentication for wireless communication networks
JP4823717B2 (ja) * 2006-02-28 2011-11-24 株式会社日立製作所 暗号通信システム、端末状態管理サーバ、暗号通信方法、および端末状態管理方法
US8700894B2 (en) * 2007-10-17 2014-04-15 Pitney Bowes Inc. Method and system for securing routing information of a communication using identity-based encryption scheme
IL187046A0 (en) * 2007-10-30 2008-02-09 Sandisk Il Ltd Memory randomization for protection against side channel attacks
CN101807991B (zh) * 2009-02-18 2014-03-12 上海交通大学 密文政策属性基加密系统和方法
US8666068B2 (en) 2011-10-20 2014-03-04 Sandisk Technologies Inc. Method for scrambling shaped data
US9406195B2 (en) * 2013-03-13 2016-08-02 Game Play Network, Inc. System and method of securing reveals of outcomes of real world wagers
PL3073670T4 (pl) * 2015-03-27 2021-08-23 Black Gold Coin, Inc. System i sposób osobistej identyfikacji i weryfikacji
US9735958B2 (en) 2015-05-19 2017-08-15 Coinbase, Inc. Key ceremony of a security system forming part of a host computer for cryptographic transactions
CA2986164C (en) * 2015-05-26 2021-11-30 T0.Com, Inc. Obfuscation of intent in transactions using cryptographic techniques
US11062303B2 (en) * 2015-06-08 2021-07-13 Blockstream Corporation Cryptographically concealing amounts transacted on a ledger while preserving a network's ability to verify the transaction
US9298806B1 (en) * 2015-07-08 2016-03-29 Coinlab, Inc. System and method for analyzing transactions in a distributed ledger
US10068097B2 (en) * 2015-08-12 2018-09-04 Microsoft Technology Licensing, Llc Data center privacy
US10263779B2 (en) * 2015-09-24 2019-04-16 Jonetix Corporation Secure communications using loop-based authentication flow
US20170180367A1 (en) * 2015-12-16 2017-06-22 ClearChat, Inc. System And Method For Encrypted And Authenticated Electronic Messaging Using A Central Address Book
US9584493B1 (en) 2015-12-18 2017-02-28 Wickr Inc. Decentralized authoritative messaging
CN106296138A (zh) 2016-08-09 2017-01-04 西安电子科技大学 基于部分盲签名技术的比特币支付系统及其方法
CN106375327B (zh) * 2016-09-13 2019-05-24 湖北工业大学 一种抗恶意攻击的代理密钥混淆电子投票系统及方法
US20220085984A1 (en) * 2020-09-14 2022-03-17 Amir Keyvan Khandani Methods and apparatus for randomized encryption, with an associated randomized decryption

Also Published As

Publication number Publication date
CN110366839A (zh) 2019-10-22
SG11201907450UA (en) 2019-09-27
US20210135865A1 (en) 2021-05-06
ZA201904975B (en) 2021-02-24
WO2018163031A1 (en) 2018-09-13
CN115473654A (zh) 2022-12-13
CN110366839B (zh) 2022-11-01
JP2020509681A (ja) 2020-03-26
TWI816659B (zh) 2023-10-01
JP7102425B2 (ja) 2022-07-19
EP3455999B1 (en) 2019-08-14
KR102492539B1 (ko) 2023-01-27
GB201703562D0 (en) 2017-04-19
KR20190120777A (ko) 2019-10-24
EP3455999A1 (en) 2019-03-20
US11902439B2 (en) 2024-02-13

Similar Documents

Publication Publication Date Title
CN110366839B (zh) 计算机实现的系统和方法
JP7320092B2 (ja) ブロックチェーンを使用した安全なデータレコード配信のための方法及びシステム
JP7210466B2 (ja) ブロックチェーンを用いてデータ記録を分配するシステム及び方法
TWI744532B (zh) 用以於區塊鏈網路節點間建立受信賴點對點通訊之方法與系統
JP7210479B2 (ja) ブロックチェーン・ネットワークを使った多ラウンド・トークン分配のシステムおよび方法
KR102569552B1 (ko) 블록체인 네트워크에서 계층적 토큰 분산을 위한 시스템 및 방법
JP7345612B2 (ja) ブラインド化された帰結の多様化を用いてブロックチェーンのエントロピーを増加させるための方法および装置
WO2020065460A1 (en) Computer-implemented system and method for transferring access to digital resource
JP2020530956A (ja) ブロックチェーンネットワーク上のエンティティにより提供されたデータの通信、記憶、及び処理のためのシステム及び方法
EP3651406A2 (en) First communication device, second communication device, method, and computer program