TW201840159A - 用於使用區塊鏈之安全資料記錄分配之方法及系統 - Google Patents

用於使用區塊鏈之安全資料記錄分配之方法及系統 Download PDF

Info

Publication number
TW201840159A
TW201840159A TW107111792A TW107111792A TW201840159A TW 201840159 A TW201840159 A TW 201840159A TW 107111792 A TW107111792 A TW 107111792A TW 107111792 A TW107111792 A TW 107111792A TW 201840159 A TW201840159 A TW 201840159A
Authority
TW
Taiwan
Prior art keywords
blockchain
key
data record
public key
nodes
Prior art date
Application number
TW107111792A
Other languages
English (en)
Other versions
TWI751320B (zh
Inventor
馬丁 西威爾
丹尼爾 約瑟夫
Original Assignee
安地卡及巴布達商區塊鏈控股有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 安地卡及巴布達商區塊鏈控股有限公司 filed Critical 安地卡及巴布達商區塊鏈控股有限公司
Publication of TW201840159A publication Critical patent/TW201840159A/zh
Application granted granted Critical
Publication of TWI751320B publication Critical patent/TWI751320B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3678Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes e-cash details, e.g. blinded, divisible or detecting double spending
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • G06Q20/0658Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash e-cash managed locally
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/3026Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters details relating to polynomials generation, e.g. generation of irreducible polynomials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3265Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computing Systems (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Pure & Applied Mathematics (AREA)
  • Algebra (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

一種用於改良使用一區塊鏈之一資料記錄分配處理序之安全性的電腦實施方法,該區塊鏈具有輸入節點之一群組及輸出節點之一群組,每一群組具有一私用-公用金鑰對,但其中該等節點僅具有其各別私用金鑰之一金鑰共用部分。在使用臨限簽名方案、秘密共用加入及隱形位址的情況下,將來自該等輸入節點之資料記錄彙集於經由該等輸入節點之合作動作予以判定的一隱形位址處,從而需要合作判定該等輸入節點之公用金鑰、共用秘密及該隱形位址。將公用金鑰複製至交易中。該等輸出節點定位交易且提取公用金鑰、合作地檢驗其真實性且合作地判定共用秘密。

Description

用於使用區塊鏈之安全資料記錄分配之方法及系統
本發明大體而言係關於區塊鏈交易,且更特定而言係關於用以產生及進行自輸出解耦輸入以改良安全性的資料記錄分配處理序之方法及裝置。
在此文件中,吾人使用術語「區塊鏈」來包括所有形式的基於電腦之電子分散式總帳。此等總帳包括但不限於區塊鏈及交易鏈技術、許可及未許可總帳、共用總帳及其變化。區塊鏈技術之最廣泛已知之應用係比特幣總帳,但其他區塊鏈實施方案也有被提議與開發。雖然可出於方便及說明之目的而在本文中提及比特幣,但應注意,本發明不限於與比特幣區塊鏈一起使用,且替代區塊鏈實施及協定處於本發明之範疇內。
區塊鏈係基於共識之電子總帳,其經實施為由區塊組成的基於電腦之非集中式分散系統,該等區塊又由交易組成。每一交易為一資料結構,該資料結構編碼區塊鏈系統中之參與者之間的數位資產之控制的傳送,且包括至少一個輸入及至少一個輸出。每一區塊含有先前區塊之散列,使得該等區塊變得鏈接在一起,以建立自一開始便已寫入至區塊鏈之所有 交易的永久性不可變更之記錄。交易含有嵌入至其輸入及輸出中之被稱為指令碼之小程式,其指定交易之輸出可如何存取及由誰存取。在比特幣平台上,此等指令碼係使用基於堆疊之指令碼處理語言來撰寫。
為了使交易被寫入至區塊鏈,交易必須經「驗證」。網路節點(挖掘者(miner))執行工作以確保每一交易係有效的,其中無效交易被網路拒絕。安裝於節點上之軟體用戶端根據執行其鎖定及解除鎖定指令碼而對未用交易(UTXO)執行此驗證工作。若鎖定及解除鎖定指令碼之執行評估為真,則交易係有效的且將交易寫入至區塊鏈。因此,為了使交易被寫入至區塊鏈,交易必須i)由接收交易之第一節點驗證-若交易經驗證,則節點將其中繼至網路中之其他節點;及ii)經添加至由挖掘者建置之新區塊;及iii)經挖掘,亦即經添加至過去交易之公用總帳。
儘管區塊鏈技術由於密碼貨幣實施之使用而最廣泛已知,但數位企業家已開始探索比特幣所基於之密碼編譯安全系統及可儲存於區塊鏈上以實施新系統之資料兩者的使用。區塊鏈技術在區塊鏈可用於不限於密碼貨幣範圍之自動任務及處理序時非常有利。此等解決方案將能夠利用區塊鏈之益處(例如事件之永久性防篡改記錄、分散式處理等),同時在其應用中變得更通用。因此,本申請案可涉及相對於區塊鏈而記錄之「資料記錄」。舉例而言,資料記錄可包括:文件、處理功率或時間之量度、密碼貨幣數量、指示資產所有權之安全或其他符記,或可受到擁有密碼編譯材料之實體控制的其他此類事物,該密碼編譯材料允許彼實體使用或移動彼資料記錄。
諸如比特幣之區塊鏈技術之所感知優點中的一者為其匿名性及安全性。亦即,比特幣總帳並不含有關於參與交易者的任何個人資訊;其僅含有公用位址資訊。然而,使用外部資料及分析,有可能成功地將特 定交易及位址與個體相關聯。
為了改良比如比特幣之密碼貨幣之匿名性及可替代性,可使用硬幣混合交易。比如CoinJoin之硬幣混合交易彙集輸入之集合且將值傳送至輸出之集合。然而,CoinJoin仍涉及具有另一參與者之輸入-輸出關係之知識的至少一個參與者,從而使得其僅部分匿名的,藉此導致較不安全的交易及有缺陷的密碼編譯解決方案。
區塊鏈中之記錄的潛在可追蹤性揭露了可損害某些應用之實施瑕疵。實例應用包括提交測驗或論文以作標記、提交匿名犯罪報告、提交匿名調查或普查報告,或在資料在提交之後不可變更的情形下參與者節點之群組需要將資料記錄安全地且機密地傳送至一或多個其他節點之其他此類應用。
因此,需要提供改良之方法及裝置,其改良經由輸入至輸出之不可追蹤性及不可鏈接性而提供加強之安全性及較穩固密碼技術,同時仍產生高效且緊密的資料記錄分配處理序。
現在已設計出此改良之解決方案。
因此,根據本發明,提供如所附申請專利範圍中所界定之方法及裝置。
本發明可提供一種電腦實施方法及對應系統。該方法及系統可被描述為一區塊鏈實施方法及系統。本發明可被描述為一安全性方法或密碼編譯方法及系統。其可提供一數位資產或資料記錄,諸如密碼貨幣之一部分或數量的安全傳送。另外或替代地,其可提供一種用於控制諸如密碼貨幣之一部分或數量之一數位資產之傳送的控制機構。
經由使用資料記錄經彙集之合作判定之隱形位址,且要求合作及協作之輸出節點參與將資料記錄自經彙集隱形位址分配至經指定之輸出位址,可使資料分配處理序較安全且較穩固。
另外或替代地,本申請案可描述一種用以參與使用一區塊鏈之一資料記錄分配處理序之電腦實施方法,該資料記錄分配包括多個輸入位址及多個輸出位址,每一位址係由一各別輸入節點或輸出節點控制(或擁有)。實施於該等輸入節點中之一者處的該方法包括:獲得與該等輸出節點相關聯的一第一公用金鑰;獲得與該等輸入節點相關聯的一第二私用金鑰之一金鑰共用部分,該第二私用金鑰不為該等輸入節點中之任一者所知;使用秘密共用加入而合作導出對應於該第二私用金鑰之一第二公用金鑰;使用該第一公用金鑰、該金鑰共用部分及秘密共用加入而合作導出一共用秘密;及產生自該等多個輸入位址接收資料記錄且具有作為一輸出位址的一隱形位址之一第一區塊鏈交易,其中該隱形位址係基於該第一公用金鑰及該共用秘密。
在一些實施例中,該第一區塊鏈交易包括一非交易程式碼及該第二公用金鑰之複本。在一些狀況下,該非交易程式碼為OP_RETURN或功能等效者,且該第二公用金鑰之該複本在該第一區塊鏈交易中在該OP_RETURN之後。
在一些實施例中,合作導出該第二公用金鑰包括:計算包括該金鑰共用部分之一第一拉格朗日多項式內插法之一項;及對該項與由其他輸入節點提供之該第一拉格朗日多項式之項進行求和。
在一些實施例中,產生該第一區塊鏈交易包括將該隱形位址判定為該第一公用金鑰與具有該共用秘密作為一對應私用金鑰的一秘密公用金鑰之和。
本申請案進一步描述一種用以參與使用一區塊鏈之一資料記錄分配處理序之電腦實施方法,該資料記錄分配包括多個輸入位址及多個輸出位址,每一位址係由一各別輸入節點或輸出節點控制(或擁有)。實施於該等輸出節點中之一者處的該方法包含:獲得與該等輸出節點相關聯的一第一私用金鑰之一金鑰共用部分,該第一私用金鑰不為該等輸出節點中之任一者所知,該第一私用金鑰係與一第一公用金鑰相關聯;搜尋一區塊鏈來查找含有與該等輸入節點相關聯的一第二公用金鑰之一第一區塊鏈交易,該第一區塊鏈交易識別該等多個輸入位址且具有作為一輸出位址之一隱形位址;使用自該第一交易提取之該第二公用金鑰、該金鑰共用部分及秘密共用加入來合作導出一共用秘密;使用該第一公用金鑰及該共用秘密來判定該隱形位址,且比較該經判定隱形位址與該第一區塊鏈交易之該輸出位址以確認其匹配;及合作對一第二區塊鏈交易進行簽名以將所彙集與該隱形位址相關聯的資料記錄分配至該等多個輸出位址,其中簽名包括使用一使用該共用秘密及該金鑰共用部分的橢圓曲線數位簽名演算法。
在一些實施例中,搜尋該區塊鏈包括識別含有一非交易程式碼之交易。在一些狀況下,該非交易程式碼為可用以將一區塊鏈交易標記為無效之一命令或指令。此非交易程式碼可為例如在比特幣協定中已知的OP_RETURN op_code,或與一不同區塊鏈協定相關聯的一功能上等效命令。該第二公用金鑰可在該第一區塊鏈交易中在該OP_RETURN之後(亦即,經設置成在該OP_RETURN之後)。
在一些實施例中,該方法進一步可涉及使用秘密共用加入來合作導出對應於該第一私用金鑰的該第一公用金鑰。在一些狀況下,合作導出該第二公用金鑰可包括:計算包括該金鑰共用部分之一第一拉格朗日多項式內插法之一項;及對該項與由其他輸出節點提供之該第一拉格朗日 多項式之項進行求和。
在一些實施例中,合作導出該共用秘密可包括:計算包括該金鑰共用部分及該第二公用金鑰之一第二拉格朗日多項式內插法之一項,且對該項與來自其他輸出節點之該第二拉格朗日多項式之項進行求和。
在一些實施例中,判定該隱形位址可包括將該隱形位址判定為該第一公用金鑰與具有該共用秘密作為一對應私用金鑰的一秘密公用金鑰之和。
在一些實施例中,使用一橢圓曲線數位簽名演算法可包括在一臨限簽名方案中使用安全逆及安全乘法,其中將對應於該隱形位址之一私用金鑰合作地判定為該第一私用金鑰加該共用秘密。
在一些實施例中,資料記錄分配可被稱作值混合。
本申請案進一步描述用於執行該等所描述方法之計算裝置,其中該等計算裝置包括:至少一個處理器、記憶體、一網路介面及一區塊鏈應用程式,該區塊鏈應用程式含有在經執行時致使該處理器進行本文所描述之該等方法中之一或多者的該等所描述操作的處理器可執行指令。
本申請案進一步描述儲存處理器可執行指令的用以在複數個參與節點當中參與使用一區塊鏈之一資料記錄分配的非暫時性處理器可讀媒體,其中該等處理器可執行指令在由該等參與節點中之一者中的一處理器執行時致使該處理器進行本文所描述之該等方法中之一或多者的該等操作。
100‧‧‧區塊鏈網路
102‧‧‧節點
200‧‧‧資料記錄分配處理序
202‧‧‧第一交易
204‧‧‧區塊鏈
206‧‧‧第二交易
300‧‧‧處理序
302‧‧‧操作
304‧‧‧操作
306‧‧‧操作
308‧‧‧操作
310‧‧‧操作
312‧‧‧操作
314‧‧‧操作
316‧‧‧操作
400‧‧‧處理序
402‧‧‧操作
404‧‧‧操作
406‧‧‧操作
408‧‧‧操作
410‧‧‧操作
412‧‧‧操作
500‧‧‧處理序
502‧‧‧操作
504‧‧‧操作
505‧‧‧操作
506‧‧‧操作
508‧‧‧操作
510‧‧‧操作
512‧‧‧操作
600‧‧‧節點
602‧‧‧處理器
604‧‧‧記憶體
606‧‧‧網路介面
608‧‧‧處理器可執行區塊鏈應用程式
圖1說明節點之實例區塊鏈網路。
圖2用圖解法說明資料記錄分配處理序之一項實施例。
圖3以流程圖形式展示用於區塊鏈交易中之資料記錄分配的實例處理序。
圖4以流程圖形式展示根據本申請案之一實施例的用於作為輸入節點參與資料記錄分配操作的實例處理序。
圖5以流程圖形式展示根據本申請案之一實施例的用於作為輸入節點參與資料記錄分配操作的實例處理序。
圖6展示簡化之參與節點之方塊圖。
在本申請案中,術語「及/或」意欲涵蓋所列元件之所有可能的組合及子組合,包括所列單獨元件、任何子組合或所有元件中之任一者,且未必排除額外元件。
在本申請案中,片語「…或…中之至少一者」意欲涵蓋所列元件中之任一或多者,包括所列單獨元件、任何子組合或所有元件中之任一者,而未必排除任何額外元件且未必需要所有該等元件。
首先將參看圖1,其以方塊圖形式說明與區塊鏈相關聯的實例區塊鏈網路100。區塊鏈網路為可由任何人加入,而不邀請或不同意其他成員的點對點開放式成員資格網路。執行區塊鏈網路100操作所根據之區塊鏈協定之執行個體上的分散式電子裝置可參與區塊鏈網路100。此等分散式電子裝置可被稱作節點102。區塊鏈協定可為例如比特幣協定或其他密碼貨幣。
執行區塊鏈協定且形成區塊鏈網路100之節點102的電子裝 置可屬於各種類型,包括例如電腦(諸如桌上型電腦、膝上型電腦、平板電腦)、伺服器、行動裝置(諸如智慧型電話)、可穿戴式電腦(諸如智慧型手錶),或其他電子裝置。
區塊鏈網路100之節點102使用可包括有線及無線通信技術之合適通信技術彼此耦接。在許多狀況下,區塊鏈網路100係經由網際網路而至少部分地實施,且個體節點102中之一些可位於地理上分散之部位中。
節點102維持區塊鏈上之所有交易之全域總帳。全域總帳為分散式總帳且每一節點102可儲存全域總帳之完整複本或部分複本。由影響全域總帳之節點102進行之交易係由其他節點102檢驗使得維持全域總帳之有效性。實施及操作區塊鏈網路(諸如使用比特幣協定之區塊鏈網路)之細節將為一般熟習此項技術者所瞭解。
每一交易通常具有一或多個輸入及一或多個輸出。嵌入至輸入及輸出中之指令碼指定交易之輸出可如何存取及由誰存取。交易之輸出可為由於該交易而將值傳送至之位址。彼值接著與作為未用交易輸出之彼輸出位址相關聯。後續交易可接著參考彼位址而作為輸入,以便耗費或分散彼值。
在區塊鏈總帳上之交易中不含有個人資訊而使交易偽匿名時,仍有可能追蹤交易鏈中之值之傳送且在一些狀況下使用外部資料將值鏈接至個體。為了增加匿名性,可使用硬幣混合交易以彙集來自多種源之輸入且接著將彙集值劃分及分配至輸出。若所有輸入及輸出具有相同大小,則難以將特定輸入與特定輸出相關聯。然而,在此等交易中,至少一個參與節點察覺到由另一參與節點指定的輸入位址與輸出位址之間的鏈接。在諸如比特幣協定中之CoinJoin操作的此等硬幣混合交易中,具有多 個輸入及多個輸出之單一交易係用以使該等值混合。
使用一些其他匿名技術以嘗試避免揭露輸入與輸出之間的鏈接,諸如環簽名或隱形位址,也有不同的有效性。隱形位址嘗試將由資金被發送至的輸出位址與特定使用者解除鏈接。環簽名藉由嘗試使可能的簽署人之群組中之任一者為簽署或授權特定交易的簽署人之概率相等而使源不可追蹤。令人遺憾的是,環簽名已被證實為在諸如比特幣之一些協定中實施起來有問題,此係由於與環簽名概念相容之簽名之結構與比特幣之簽名要求不相容。諸如門羅幣(Monero)之一些其他密碼貨幣經特定設計以啟用環簽名。
如上文所提及,在數個應用中(除了混合密碼貨幣值之外),提供安全不可變的文件或資料記錄分配系統係有利的,其中輸入節點以防止輸入節點與特定輸出節點處之特定文件鏈接之方式將文件供應至輸出節點。此等應用尤其包括提交測驗或論文、提交犯罪報告或提交調查或普查回應。
根據本申請案,描述以將輸入與任何特定簽署人有效地解除鏈接且將輸出與任何特定接受者有效地解除鏈接,藉此提供不可追蹤性及不可鏈接性的方式而有助於資料記錄分配的方法及裝置。在區塊鏈協定之結構內進行此操作會在提供彼安全性且確保高效及有效地完成分配,而無部分故障或部分分配方面呈現相當大的技術實施挑戰。以下描述提供對彼等技術實施挑戰之解決方案的至少一個說明性實施例。
在本文中之描述中,可使用術語「輸入節點」、「輸出節點」、「參與節點」、「輸入位址」及「輸出位址」。對節點之「位址」之參考並不意謂係指實體節點之網路位址。替代地,「位址」為在區塊鏈上之交易中指定之位址,其具有未用值,實體節點可藉由具有或控制對應於交易上之簽 名的金鑰而主張對該未用值之所有權。在此意義上,「輸出位址」並非參與節點之位址,而是由參與之輸出節點擁有或與參與之輸出節點相關聯的區塊鏈交易輸出位址。同樣地,「輸入位址」為由參與之輸入節點擁有或與參與之輸入節點相關聯的未用交易輸出(UXTO)之位址。
橢圓曲線數位簽名
比如比特幣之一些區塊鏈技術將橢圓曲線數位簽名演算法(ECDSA)用於進行數位簽名之數學方案。ECDSA為用以確保與UXTO相關聯之值可僅由其合法所有人耗費的密碼編譯數位簽名。ECDSA簽名所需之參數包括: E-橢圓曲線函數
G-橢圓曲線上之基點,其具有階nn×G=0
n-大的質數
q-子組階
金鑰對係自隨機數x產生,其中0<x<n。數字x充當私用金鑰且公用金鑰P被產生為P=x×G
在給出訊息m、隨機數k及私用金鑰x的情況下,簽名係運用對(r,s)而產生。隨機數k經選擇為使得0<k<q。接著計算r=k×G且計算s=k -1(m+xr)mod n,其中k -1k mod n之乘法逆元素:k -1 k≡1 mod n。此給出簽名(r,s)。
在給出簽名(r,s)、訊息m及公用金鑰P的情況下,可檢驗簽名。為了檢驗簽名,計算v=s -1 m×G+s -1 r×y。在此表達式中,s -1s mod q之乘法逆元素使得s -1 s≡1 mod n。若v=r,則簽名係有效的。應記得G具有n階,因此當EC點與G相乘時,s -1之mod n部分消失。
臨限簽名方案
現已開發了用以使能夠將秘密金鑰分裂成共用部分且在參與者集合當中分配彼等共用部分的被稱為「臨限簽名共用」之技術。在此技術中,參與者集合之任何子集可重建秘密,只要該子集之基數大於或等於指定值t即可。若子集之基數小於t,則不會揭露關於秘密之資訊。此意謂至少t個參與者必須合作使用共用秘密來進行簽名。在參與者當中金鑰共用部分之分配可使用指派金鑰共用部分的核心經銷商或經由無經銷商分配系統來進行。每一解決方案具有其優點及缺點,從而在分配方法之間進行選擇時需要謹慎考慮經實施之系統的要求。
在至少一個實施例中,技術可涉及將秘密嵌入t次多項式中。n個參與者中之每一者被指派當時未知的多項式上之一點,從而導致t+1個參與者使用拉格朗日多項式內插法來準確地重建多項式之能力。
已開發了被稱為臨限簽名方案之變化,藉以擁有個體金鑰共用部分之n個參與者中的m個參與者可協作來執行基於密碼編譯之計算,而秘密金鑰並未經重建或揭露給該等個體參與者中的任一者,且涉及2t+1個參與者產生簽名。
臨限簽名方案廣泛地依賴於拉格朗日多項式內插法。拉格朗日多項式內插法告知吾人:可用個t+1點p={(x 1,f(x 1)),(x 2,f(x 2)),...,(x t+1,f(x t+1))〕重建具有t次之函數f(x):
其中拉格朗日係數為
應注意:b i,p (x i )=1,and b i,p (x j )=0
臨限簽名計算之一個要素為判定x×G,其中x為秘密金鑰 且G為橢圓曲線上之點。在給出秘密金鑰x的情況下,其中其金鑰共用部分在n個參與者當中「分裂」:任意秘密x為多項式f(x)上之點f(0)
(金鑰x)之共用部分x 1,x 2,...,x n 對應於f(x 1),f(x 2),...,f(x n )
f(x)為t次多項式,則可根據內插秘密x,其中π為共用部分之大小為t+1之子集x a ,x b ,...,x t ,x t+1b為拉格朗日係數,如上文結合拉格朗日多項式內插法所提及。
π為合作來計算x×Gt+1個參與者之群組,而不揭露其個體x i 共用部分。xt次多項式上之x=0點。
每一參與者i計算一部分b i,π x i ×G
π中之所有參與者及其部分一起(在經由拉格朗日內插法重建秘密x的情況下)給出:b a,π x a ×G+b b,π x b ×G+…+b t+1,π x t+1×G=x×G
此處理序可被稱作「秘密共用加入」。
產生臨限簽名之另一態樣為使兩個秘密金鑰相乘而產生xy mod n之能力。在使兩個t次多項式相乘時,結果為2t次多項式。結果,2t+1個參與者必須合作以輸出乘積,而不揭露其共用部分。在此實例中,π因此為2t+1個參與者之群組。
每一參與者已經具有共用部分x i 及共用部分y i 。應注意,因為xyt次多項式上之x=0點,所以xy為需要2t+1個點進行內插的2t次多項式上之x=0點。應注意,在為了判定xy之內插中,共用部分x i 係用x i y i 替代,且對於拉格朗日係數b i,p (x),集合p現在含有2t+1個成員。
每一參與者i計算一部分b i,π x i y i mod n
π中之所有參與者及其部分一起給出:((b a,π x a y a mod n)+(b b,π x b y b mod n)+…+(b 2t+1,π x 2t+1 y 2t+1 mod n))mod n=xy mod n
此處理序可被稱作「安全乘法」。
產生ECDSA簽名合作上涉及k mod n之乘法逆元素k -1之合作判定使得k -1 k≡1 mod n。回想起,在給出訊息m、隨機數k及私用金鑰x的情況下,ECDSA簽名係用對(r,s)製成,其中k係使得0<k<qq為子組之階。應注意r=k×G
s=k -1(m+xr)mod n
群組π包含2t+1個局中人,其合作來計算k -1 mod n中之共用部分,而不揭露其共用部分k i 且並不必須重建k。在一個說明性實例實施例中,乘法逆元素之合作產生可包括以下步驟:群組使用無經銷商秘密分配來計算為隨機數的共用部分c i
每一參與者i計算一部分b i,π k i c i mod n
π中之所有參與者及其部分一起給出((b a,π k a c a mod n)+(b b,π k b c b mod n)+…+(b 2t+1,π k 2t+1 c 2t+1 mod n))mod n=kc mod n
所有參與者計算乘法逆元素(kc mod n)-1 mod n=k -1 c -1 mod n每一參與者i計算第二部分k -1 c -1×c i mod n。此為其在k -1中之共用部分
π't+1個局中人群組(在假定k -1中之共用部分之多項式僅為t次的情況下)。
c為關於t次多項式之秘密且需要t+1個共用部分進行重建-且如現在所展示-計算k -1 mod n僅需要重建c
((k -1 c -1×b a,π c a mod n)+(k -1 c -1×b b,π c b mod n)+…+(k -1 c -1×b t+1,π c t+1 mod n))mod n=k -1 c -1×c mod n=k -1 mod n
應注意秘密c決不被揭露。
此處理序可被稱作「安全逆」。
可共同地且合作地應用「安全共用加入」及「安全逆」處理序以產生ECDSA簽名,而不重建私用金鑰。在此處理序中,π為2t+1個參與者之群組。每一參與者具有私用金鑰x之一共用部分x i 。應注意,遵循處理序涉及使用第二秘密k,但在一些實施中可消除對第二秘密k之需要,只要秘密x不再用即可。舉例而言,在密碼貨幣設定中,只要臨限簽名授權將帳戶的全部餘額轉移至新位址即可。在一項實例中,k可經設定為訊息m之散列。此簡化安全的ECDSA程序且闡明關於用於進行簽名之臨限值(其為2t+1)之情形。然而,在此說明性實例中,使用第二秘密k:群組π使用無經銷商秘密分類來針對每一參與者計算一共用部分k i 。群組π具有至少2t+1個參與者。
t個參與者之子組π'使用安全共用加入來合作產生r=k×G。將此值廣播至整個群組。
群組使用安全逆來計算k -1 mod n中之共用部分。此共用部分在本文中被稱作k i -1
每一參與者i計算一部分b i,π k i -1(m+x i r)mod n,其中m為正被簽名之訊息(交易)。
群組合作來添加其各別部分,從而得到:((b a,π k a -1(m+x a r)mod n)+(b b,π k b -1(m+x b r)mod n)+…+(b 2t+1,π k 2t+1 -1(m+x 2t+1 r)mod n))mod n=k -1(m+xr)mod n
此相當於k -1m+xr之安全乘法(其中x為秘密),其需要2t+1個共用部分。
群組已成功地計算簽名,而不揭露私用金鑰且個體成員不揭露其各別私用金鑰共用部分:r=k×G
s=k -1(m+xr)mod n
隱形位址群組臨限交換
如上文所提及,本申請案提議用於自輸入集合至輸出集合之安全資料記錄分配的方法及裝置。換言之,參與者之第一群組(群組A)各自供應一輸入資料記錄且參與者之第二群組(群組B)各自接收一輸出資料記錄。該等方法及裝置操作以便使得外部方難以識別哪一輸入位址傳送哪一資料記錄至哪一輸出位址。可假定群組A之成員亦皆不為群組B之成員。
詳言之,本申請案提議群組A參與者使用第一交易以將資料記錄傳送至隱形位址,且群組B使用第二交易以將資料記錄自隱形位址傳送至輸出位址之處理序。隱形位址為受到輸入資料記錄將經彙集所處之群組B共同控制的隱形位址。在所描述處理序中,由該兩個群組使用之私用金鑰實際上決不為各別群組之任何個體成員知曉,且基於合作來進行該處理序。本文中所描述之實例實施例仿真一些替代幣協定之不可追蹤性及 不可鏈接性特性,但在由一些基於ECDSA之區塊鏈協定(比如比特幣)強加之技術約束內進行。
現在參看圖2,其用圖解法說明資料記錄分配處理序200之一項實施例。複數個節點為節點之群組A集合的成員。該等節點被指示為節點1A、2A、3A,…,nA,其中總共n A個節點。「節點」在本文中可被稱作成員或參與者或參與節點。在一些實施中,每一節點為電子錢包或其他此類區塊鏈實體。另外複數個節點為節點之群組B集合之成員,其被指示為1B、2B、3B,…,nB,其中總共n B個節點。在大多數實施中,可假定n A=n B。在一些實施中,群組A之成員亦皆不為群組B之成員。然而,在一些狀況下,群組A中之至少一個節點亦為群組B中之節點;諸如在電子錢包或其他此類節點將資料記錄置於資料記錄分配交易中且在交易之後相同資料記錄將呈現時擁有對應的但解除鏈接之輸出位址的情況下。在一些實施中,資料記錄為密碼貨幣之數量。
現在亦結合圖2來參考圖3。圖3以流程圖形式展示用於區塊鏈交易中之資料記錄分配的實例處理序300。如操作302中所指示,形成群組A及群組B。節點可以無經銷商方式加入公告或公佈的資料記錄分配交易機會。如稍後在下文將描述,可發生金鑰共用部分之無經銷商分配。一些實施亦有可能可涉及較集中式交易加入及金鑰共用部分分配架構。
群組A之節點各自具有其自身公用-私用金鑰對以使其能夠對其各別輸入進行簽名,且證實其各別UTXO之所有權。其亦共同地共用公用-私用金鑰對Pe,但每一節點僅具有私用金鑰e之一各別共用部分e i 且無節點知曉實際私用金鑰e。相似地,群組B節點共同地具有一公用-私用金鑰對Qd,但每一節點僅具有私用金鑰d之一各別共用部分d i 且無節點知曉實際私用金鑰d。群組B公用金鑰Q係與群組A節點共用。
使用群組A私用金鑰共用部分e i 及秘密共用加入,n A個節點中之至少m A個節點合作地判定隱形位址A pool,如由操作304所指示。隱形位址係部分基於群組B公用金鑰Q及群組A私用金鑰之至少m A個共用部分。其並不為群組B所知且並不在任何特定節點藉由擁有其對應私用金鑰而控制隱形位址之意義上被「擁有」。
在操作306中,群組A之節點形成第一交易202,其中每一節點貢獻於一輸入資料記錄。藉助於指定由各別節點擁有或控制之資料記錄而對輸入資料記錄作出貢獻。在涉及密碼貨幣之一項實例中,資料記錄為受到各別節點控制之UTXO。在許多實施中,為了改良資料記錄分配操作中之匿名性,輸入資料記錄在其外觀上不可區分。舉例而言,在密碼貨幣之狀況下,輸入資料記錄可具有相同的密碼貨幣數量。第一交易202之輸出為隱形位址A pool處所彙集之輸出資料記錄之集合。
群組A公用金鑰P之複本亦包括於第一交易202中。可將此值置放於將不負面影響交易的某種類型之資料欄位中。資料欄位可為與交易不相關的註解、文字或任何此類資料之指定欄位。在一些狀況下,資料欄位可由特定程式碼或信號來標記或指定,來指示該欄位含有非交易資料。舉例而言,在比特幣協定中,OP_RETURN程式碼為用以標記無效交易輸出之指令碼作業碼。因為在處理比特幣付款時忽略置於OP_RETURN程式碼之後的任何資料,所以其可在交易內作為訊息或資料儲存欄位有效地工作。因此,在基於比特幣協定之一項實施中,第一交易202包括具有OP_RETURN程式碼,接著是由群組A公用金鑰P的輸出。一般而言,指示非交易資料或資訊包括於交易中之程式碼在本文中可被稱作「非交易程式碼」。
群組A成員接著對其各別輸入進行簽名,且將第一交易202 提交至區塊鏈網路以供驗證及確認,如由操作308所指示。最終將第一交易202併入至區塊中且將其添加至區塊鏈204。
在操作310中,群組B節點或其子集搜尋區塊鏈來識別含有OP_RETURN程式碼(或相似資料欄位或程式碼,此取決於正使用之區塊鏈協定)的交易。應注意,群組B節點並不知曉群組A公用金鑰P且並不知曉值已經彙集之隱形位址A pool。對於被發現含有OP_RETURN程式碼之每一交易,群組B節點評估其是否對應於該等群組B節點正搜尋的資料記錄分配交易。該等群組B節點藉由以下操作來進行此評估:使用秘密共用加入以數學運算來測試在OP_RETURN程式碼之後的值,其進一步涉及該等群組B節點自身之之私用金鑰共用部分,以產生由群組A節點在產生A pool隱形位址時使用的共用秘密。若數學運算(其實例在下文加以描述)確認在交易中與輸出位址匹配的隱形位址,則群組B節點已判定交易為第一交易202。應注意,隱形位址之確認依賴於群組B節點在使用私用金鑰共用部分d i 之秘密共用加入程序中進行合作而作為評估之部分,且群組B節點中無一者知曉群組B私用金鑰d
一旦群組B節點已共同進行管理以識別出第一交易202,則其亦能夠合作地產生用於位址A pool之私用金鑰,但群組B節點中無一者能夠獨立產生彼私用金鑰,此係由於其係部分地基於群組B私用金鑰d
群組B節點接著在操作312中加入第二交易206,在該第二交易中,輸入為隱形位址A pool,且輸出為由群組B之成員指定之各別輸出位址。在一些狀況下,輸出中之一或多者可由群組A之一或多個成員指定而作為資料記錄分配處理序所隱含的協議之一部分,且在一些實例中可在單獨安全通信中被指定給各別群組B成員。在操作314中,群組B成員使用臨限簽名方案來對第二交易206進行簽名,其中與輸入隱形位址相關聯 的私用金鑰係部分地基於共用群組B私用金鑰d。如以上所描述,群組B節點之至少2t B+1個節點合作而對第二交易206進行簽名,其中t B為拉格朗日多項式內插法中所涉及的秘密多項式之階。
一旦對第二交易206進行簽名,就在操作316中將該第二交易提交至區塊鏈網路以供驗證及確認。將經彙集資料記錄分配至各別輸出位址。
在下文提供資料記錄分配處理序之較詳細實施實例。此實例係基於使用其中ECDSA為簽名機制的比特幣協定。在以下實例中,G為橢圓曲線之生成元素。各別群組群組A及群組B經形成且使其各別金鑰共用部分在參與節點當中分配。該處理序之第一階段涉及在隱形位址處彙集資料記錄,及群組B成員進行管理來識別交易且(合作地)導出用於隱形位址之私用金鑰:所接收群組群組B建立公用金鑰Q=d×G,其中d係不為該群組之個體成員所知的秘密金鑰。然而,群組B之n B 個成員中之每一者具有秘密金鑰d之一金鑰共用部分d i ,且因此群組B之m B 個成員必須合作來計算Q。此係使用秘密共用加入來計算。所得公用金鑰Q係為任何感興趣方且尤其是群組A可用。
發送群組群組A亦在該群組之n A 個成員中的m A 個成員當中使用秘密共用加入來產生公用金鑰P=e×G,其中該群組之每一成員具有一金鑰共用部分e i
兩個群組之間的共用秘密將為c=H(e×Q)=H(d×P),其中H為密碼編譯散列函數。群組A在該群組之n A 個成員之中的m A 個成員當中使用秘密共用加入來判定e×Q,接著最終計算c=H(e×Q)。
應注意,在此時間點,接受者群組群組B並未察覺到且無法判定出秘 密值c,此係因為群組A公用金鑰值P尚未被傳達至該群組。
群組A之成員建立第一交易,從而將其個體資料記錄發送至自表達式Q+(c×G)導出之隱形位址A pool 。換言之,隱形位址係基於共用秘密c及群組B公用金鑰Q。在隱形位址之此實例導出中,位址係基於公用金鑰Q與由(c×G)給出之秘密公用金鑰之相加,其中共用秘密c為對應於秘密公用金鑰之私用金鑰。
OP_RETURN輸出亦包括於交易中,P之值被置放於該OP_RETURN輸出中。
接受者群組群組B搜尋區塊鏈來查找具有OP_RETURN程式碼之交易。
群組B假定包括於此等交易之OP_RETURN輸出中之每一者中的資料為P,且使用彼值來計算c=H(d×P)(共用秘密)。此計算為在計算d×P時使用m B 個參與者之金鑰共用部分d i 的又一合作秘密共用加入程序。若該值實際上為P,則將產生適當共用秘密c且群組B可藉由評估輸出是否為由Q+(c×G)給出之隱形位址來測試其。
若隱形位址被確認(亦即已判定適當共用秘密c),則針對彼位址A Pool 之私用金鑰為d+c。應注意,Q=d×G且因此Q+(c×G)=(d×G)+(c×G)=(d+cG
在此第一階段之後,接受者群組B節點現在具有在位址Q+(c×G)處將資料記錄分配至其最終輸出位址之能力,然而,此分配亦必須合作地進行,此係因為群組之個體成員不具有秘密金鑰d之知識且將不能夠對交易進行簽名。
在交易之第二階段,群組B之至少2t B +1個參與者接著必須合作以對用於儲存於隱形位址Q+(c×G)處之資料記錄之交易進行簽 名,其中t B 為秘密多項式之階。
在此實例中,需要簽名之位址之私用金鑰為d+c,其中c為橫越群組A及群組B之共用秘密值且d係使得Q=d×G。自ECDSA簽名(r,s)之以上論述回想起:r=k×Gr=k×G
s=k -1(m+xr)mod n
其中k為隨機數使得0<k<qq為子組階。
因此,s=k -1(m+(d+c)r)mod n
s=k -1(m+dr+cr)mod n
群組B節點在建立及添加個體群組成員之部分之處理序中使用安全逆及安全乘法來進行合作,從而得到:((b a,π k a -1(m+d a r+cr)mod n)+(b b,π k b -1(m+d b +cr)mod n)+…+(b 2t+1,π k 2t+1 -1(m+d 2t+1 r+cr)mod n))mod n=k -1(m+dr+cr)mod n
在以此方式合作地產生簽名的情況下,對分配經彙集資料記錄之交易進行簽名且將其提交至區塊鏈。
應瞭解,前述實例省略熟習此項技術者將理解的系統之一些實施細節;作為實例,密碼貨幣交易中之潛在「改變」之處置或交易費用可為區塊鏈之使用所需。
亦應瞭解,金鑰共用部分之分配可以無經銷商方式或經由中央授權機構來進行。在任何此類實施中,專案關係人可評估每一途徑之缺點及優點且決定哪一方法最佳地滿足或平衡安全性、可靠度及效率需要。
現在將參看圖4,其以流程圖形式展示根據本申請案之一實施例的用於作為輸入節點參與資料記錄分配操作的實例處理序400。此實例中之輸入節點為將輸入資料記錄貢獻於分配操作的節點之群組A集合中之參與節點。該處理序400開始於輸入節點在操作402中加入資料記錄分配處理序。加入處理序在本文中尚未被詳述且可以分散式方式或經由中央授權機構予以實施,其可能地基於確保在每一群組中具有相等輸入值或輸出值(在貨幣混合之狀況下)其中之一或兩者、共同資料記錄類型或足夠數目其中之一或兩者,從而組合輸入節點及輸出節點之合適群組。
在操作404中,輸入節點接收與群組B輸出節點相關聯的第一公用金鑰Q。在操作406中,輸入節點接收與群組A輸入節點相關聯的第二私用金鑰e之金鑰共用部分e i 。在一些實施中,操作404及406可以不同次序發生或同時發生。應瞭解,第二私用金鑰e具有對應公用金鑰P。在操作408中,輸入節點與群組A中之其他輸入節點合作以使用秘密共用加入來導出第二公用金鑰P。此合作涉及群組A中之n A 個節點中的至少m A 個節點。應注意,完整的第二私用金鑰e並不為群組A輸入節點中之任何節點所知,此係由於每一節點僅具有其各別的金鑰之共用部分e i
在至少一項實施中,可藉由單一節點計算第二公用金鑰P,而非依賴於秘密共用加入及金鑰共用部分e i ,此係由於在交易中在P處將無儲存值;然而,此意謂該單一節點具有私用金鑰e。此可在以下情況下受到關注:第二公用金鑰P用作在一些情況下供儲存資料記錄或值(諸如退款或改變或其類似者)之部位,或用以導出在一些情況下供儲存資料記錄或值(諸如退款或改變或其類似者)之部位。因此,較佳的是使用秘密共用加入及金鑰共用部分來判定第二公用金鑰P
如上文所提及,供儲存資料記錄之隱形位址之判定係基於共 用秘密c,該共用秘密c可藉由群組A節點及群組B節點兩者在其群組內合作地工作來判定。在此實例中,共用秘密係由c=H(e×Q)=H(d×P)給出,從而允許兩個群組獨立地判定。
在操作410中,輸入節點進行合作以使用安全共用加入來判定共用秘密c。如上文所提及,此涉及輸入節點計算其在拉格朗日多項式內插法中之項,亦即,b i,π e i ×Q。將該等項進行求和且經散列從而尋找共用秘密c。在一些實施中,參與群組A節點中之一者可充當用於累積該等項、將其求和且將和經散列從而尋找共用秘密c的「主控」節點。在一些其他實施中,群組A節點中之兩者或多於兩者或全部可進行相同計算以尋找共用秘密c。應瞭解,群組B之節點尚未察覺到共用秘密c,此係由於其並不具有群組A公用金鑰P。除了經由交易之外,群組A並不共用其公用金鑰,如下文將描述。
在操作412中,輸入節點藉由貢獻其輸入資料記錄(例如如由值被儲存所處之UTXO指定)而參與加入或產生第一交易。第一交易在自群組B輸出節點之共用秘密c及公用金鑰Q導出之隱形位址A pool 處彙集所有輸入資料記錄。在一特定實例中,A pool =Q+(c×G),但可使用其他表達式以自第二公用金鑰Q及共用秘密c導出隱形位址。在此表達式中,項(c×G)為具有共用秘密c作為其私用金鑰的秘密公用金鑰。
第一交易包括第二公用金鑰。在一些實施中,第二公用金鑰被插入於非交易資料欄位中,因此其並不影響交易而是一旦其在區塊鏈上,就在已確認交易中係公開可讀的。在一些實施中,使用比如比特幣協定中之OP_RETURN的非交易程式碼來將非交易資料欄位傳信。
接著提交第一交易以供區塊鏈網路驗證及確認,其中該第一交易最終被併入至區塊鏈上之區塊中。
現在將參考圖5,其以流程圖形式展示根據本申請案之一實施例的作為輸出節點參與資料記錄分配處理序的實例處理序500。該處理序500包括輸出節點首先加入資料記錄分配處理序,如由操作502指示。如先前所提及,該加入可涉及組合合適群組之分散式加入處理序或較集中管理之處理序,此取決於特定實施。
在操作504中,輸出節點獲得與輸出節點相關聯的第一私用金鑰之金鑰共用部分d i 。完整私用金鑰d並不為輸出節點中之任一者所知。私用金鑰d具有對應公用金鑰Q,其最初亦不為輸出節點所知。然而,輸出節點使用其第一私用金鑰之金鑰共用部分d i 以及安全共用加入來加入合作判定第一公用金鑰Q,如由操作505所指示。因此,公用金鑰Q接著為輸出節點及輸出節點之群組B集合之其他節點所知。公用金鑰Q經傳播或可得到使得其變得可供用於輸入節點之群組A集合,此係由於輸入節點之群組A集合將第一公用金鑰Q用於其產生共用秘密c
在操作506中,輸出節點搜尋區塊鏈來識別第一交易。該搜尋可基於識別含有表示非交易資料之存在的特定信號或程式碼之交易,該非交易資料有可能為第二公用金鑰P。在一項實施中,經偵測信號為非交易程式碼,諸如比特幣協定中之OP_RETURN,其指示在該程式碼之後之資料係非交易的。
應瞭解,操作506之搜尋可由群組B中之輸出節點中的一者、一些或全部來進行。在一些實施中,在居中組織之資料記錄分配處理序的狀況下,操作506之搜尋可由中心伺服器或群組B之非節點部分來進行;亦即,組織器節點可代表群組B節點進行搜尋且可在限定交易被發現用於群組B節點之後續測試時向該等群組B節點提供限定交易,如下文所描述。
在操作508中,輸出節點參與嘗試使用在第一交易中發現的第二公用金鑰P以及秘密共用加入而合作導出共用秘密c。如上文所提及,將此實例中之共用秘密表達為c=H(e×Q)=H(d×P)。群組B之輸出節點假定自經識別交易提取之資料為第二公用金鑰P,且基於此而自H(d×P)合作地計算其所假定之c。此涉及輸出節點計算其在拉格朗日多項式內插法中之各別項,亦即,b i,π d i ×P。將該等項進行求和且經散列從而尋找其所假定之共用秘密c,若經提取資料實際上為第二公用金鑰P則將如此。出於將該等項求和且使其經散列從而尋找共用秘密c之目的,該等節點中之一者可充當「主控」節點。在一些實施中,節點中之每一者可進行相同計算使得群組A中之所有節點計算共用秘密c
在假定該等節點已自經識別交易正確地計算共用秘密的情況下,輸出節點接著藉由查看其是否可使用該共用秘密來判定與經識別交易中指定的輸出位址匹配的隱形位址來測試彼共用秘密。在操作510中,輸出節點使用群組B第一公用金鑰Q及所計算共用秘密c來參與驗證隱形位址A pool 。回想起,隱形位址係由Q+(c×G)給出。再次,群組B節點中之一者在一些實施中可執行此驗證測試。在一些其他實施中,群組B節點中之兩者或多於兩者或全部可執行相同驗證測試來檢驗出其已識別正確交易。若所計算之A pool 與交易中之輸出位址匹配,則輸出節點已檢驗出其具有正確交易且適當地提取第二公用金鑰P。此外,該等輸出節點(共同地)現在能夠產生對應於A pool 之私用金鑰(d+c),其將使得該等輸出節點分配來自A pool 之資料記錄。
在操作512中,輸出節點與至少2t B 個其他輸出節點合作地參與對第二區塊鏈交易進行簽名,該第二區塊鏈交易將資料記錄自A pool 分配至各別輸出位址。為了對第二區塊鏈交易進行簽名,輸出節點必須基於 私用金鑰d+c來產生簽名。輸出節點中無一者具有全第一私用金鑰d,因此其在臨限簽名方案中合作以產生正確簽名。在比如具有比特幣協定之一些實施中,此涉及使用共用秘密c及金鑰共用部分d i 的橢圓曲線數位簽名演算法,且在使用安全逆及安全乘法之後即可靠的。詳言之,在此實例中,輸出節點藉由判定其拉格朗日多項式內插法之各別項來進行合作。在此實例中,可將由輸出節點計算之項表達為(b i,π k i -1(m+d i +cr)mod n),其中k為小於子組階之隨機數,m為被簽名之訊息(通常為交易之截斷散列)、n為大的質數、b為拉格朗日多項式解譯法中之拉格朗日係數、d i 為第一私用金鑰之金鑰共用部分、c為共用秘密,且rk×G
一旦交易已被簽名,就提交其以供驗證及確認,且使其最終包括於區塊鏈上之區塊中。
應瞭解,以上實施例中之所描述操作中的一些可同時地發生或在一些實施中以不同次序發生,而在材料上不影響處理序。本申請案涵蓋彼等變化及修改。
現在將參看圖6,其以方塊圖形式展示參與節點600之簡化實例。節點600可為輸入節點或輸出節點。節點600包括一處理器602,該處理器可包括一或多個微處理器、特殊應用積體晶片(ASIC)、微控制器或相似電腦處理裝置。節點600進一步包括:記憶體604,其可包括用以儲存值、變數且在一些情況下儲存處理器可執行程式指令的持續記憶體及非持續記憶體;及網路介面606,其用以經由有線或無線網路提供網路連接性。
節點600包括處理器可執行區塊鏈應用程式608,該處理器可執行區塊鏈應用程式含有在經執行時致使處理器602進行本文中所描述之功能或操作中之一或多者的處理器可執行指令。
應理解,本文中所描述之裝置及處理序以及任何模組、常 式、處理序、執行緒、應用程式或實施所描述方法及處理序以用於組態視訊特徵抽取器的其他軟體組件可使用標準電腦程式設計技術及語言來實現。本申請案不限於特定處理器、電腦語言、電腦程式設計慣例、資料結構,其他此等實施細節。
應注意,上文所提及之實施例說明而非限制本發明,且熟習此項技術者將能夠設計許多替代實施例而不偏離如由所附申請專利範圍界定之本發明之範疇。在申請專利範圍中,置放於圓括號中之任何參考符號不應被認為限制申請專利範圍。詞語「包含」及其類似者並不排除除任何技術方案或說明書中整體列出之彼等元件或步驟外的元件或步驟之存在。在本說明書中,「包含(comprise、comprising)」意謂「包括或由……組成」。元件之單數參考並不排除此等元件之複數參考,且反之亦然。本發明可藉助於包含若干相異元件之硬體且借助於經合適程式化之電腦予以實施。在枚舉若干構件之裝置技術方案中,此等構件中之若干者可由硬體之同一物件體現。某些手段敍述於彼此不同之附屬項中的純粹事實並不指示此等手段不能有利地組合使用。

Claims (16)

  1. 一種用以參與使用一區塊鏈之一資料記錄分配處理序之電腦實施方法,該資料記錄分配處理序包括多個輸入位址及多個輸出位址,每一位址係由一各別輸入節點或輸出節點控制,實施於該等輸入節點中之一者處的該方法包含:獲得與該等輸出節點相關聯的一第一公用金鑰;獲得與該等輸入節點相關聯的一第二私用金鑰之一金鑰共用部分,該第二私用金鑰不為該等輸入節點中之任一者所知;使用秘密共用加入而合作導出對應於該第二私用金鑰之一第二公用金鑰;使用該第一公用金鑰、該金鑰共用部分及秘密共用加入而合作導出一共用秘密;及產生自該等多個輸入位址接收資料記錄且具有作為一輸出位址的一隱形位址之一第一區塊鏈交易,其中該隱形位址係基於該第一公用金鑰及該共用秘密。
  2. 如申請專利範圍第1項所述之種用以參與使用一區塊鏈之一資料記錄分配處理序之電腦實施方法,其中該第一區塊鏈交易包括一非交易程式碼及該第二公用金鑰之複本。
  3. 如申請專利範圍第2項所述之種用以參與使用一區塊鏈之一資料記錄分配處理序之電腦實施方法,其中該非交易程式碼為OP_RETURN或一功能等效者,且其中該第二公用金鑰之該複本在該第一區塊鏈交易中在該OP_RETURN之後。
  4. 如申請專利範圍第1項至第3項中任一項所述之種用以參與使用一區塊鏈之一資料記錄分配處理序之電腦實施方法,其中合作導出該第二公用金鑰包含:計算包括該金鑰共用部分之一第一拉格朗日多項式內插法之一項;及對該項與由其他輸入節點提供之該第一拉格朗日多項式之項進行求和。
  5. 如申請專利範圍第1項至第3項中任一項所述之種用以參與使用一區塊鏈之一資料記錄分配處理序之電腦實施方法,其中合作導出該共用秘密包含:計算包括該金鑰共用部分及該第一公用金鑰之一第二拉格朗日多項式內插法之一項;及對該項與來自其他輸入節點之該第二拉格朗日多項式之項進行求和。
  6. 如申請專利範圍第1項至第5項中任一項所述之種用以參與使用一區塊鏈之一資料記錄分配處理序之電腦實施方法,其中產生該第一區塊鏈交易包括將該隱形位址判定為該第一公用金鑰與具有該共用秘密作為一對應私用金鑰的一秘密公用金鑰之和。
  7. 一種用以參與使用一區塊鏈之一資料記錄分配處理序之電腦實施方法,該資料記錄分配處理序包括多個輸入位址及多個輸出位址,每一位址係由一各別輸入節點或輸出節點控制,實施於該等輸出節點中之一者處的該方法包含:獲得與該等輸出節點相關聯的一第一私用金鑰之一金鑰共用部分,該第一私用金鑰不為該等輸出節點中之任一者所知,該第一私用金鑰係與一第一公用金鑰相關聯;搜尋一區塊鏈來查找含有與該等輸入節點相關聯的一第二公用金鑰之一第一區塊鏈交易,該第一區塊鏈交易識別該等多個輸入位址且具有作為一輸出位址之一隱形位址;使用自該第一交易提取之該第二公用金鑰、該金鑰共用部分及秘密共用加入來合作導出一共用秘密;使用該第一公用金鑰及該共用秘密來判定該隱形位址,且比較該經判定隱形位址與該第一區塊鏈交易之該輸出位址以確認其匹配;及合作對一第二區塊鏈交易進行簽名以將所彙集與該隱形位址相關聯的資料記錄分配至該等多個輸出位址,其中簽名包括使用一使用該共用秘密及該金鑰共用部分的橢圓曲線數位簽名 演算法。
  8. 如申請專利範圍第7項所述之種用以參與使用一區塊鏈之一資料記錄分配處理序之電腦實施方法,其中搜尋該區塊鏈包含識別含有一非交易程式碼之交易。
  9. 如申請專利範圍第8項所述之種用以參與使用一區塊鏈之一資料記錄分配處理序之電腦實施方法,其中該非交易程式碼包含OP_RETURN,且其中該第二公用金鑰在該第一區塊鏈交易中在該OP_RETURN之後。
  10. 如申請專利範圍第7項至第9項中任一項所述之種用以參與使用一區塊鏈之一資料記錄分配處理序之電腦實施方法,其進一步包含使用秘密共用加入來合作導出對應於該第一私用金鑰的該第一公用金鑰。
  11. 如申請專利範圍第10項所述之種用以參與使用一區塊鏈之一資料記錄分配處理序之電腦實施方法,其中合作導出該第一公用金鑰包含:計算包括該金鑰共用部分之一第一拉格朗日多項式內插法之一項;及對該項與由其他輸出節點提供之該第一拉格朗日多項式之項進行求和。
  12. 如申請專利範圍第7項至第9項中任一項所述之種用以參與使用一區塊鏈之一資料記錄分配處理序之電腦實施方法,其中合作導出該共用秘密包含:計算包括該金鑰共用部分及該第二公用金鑰之一第二拉格朗日多項式內插法之一項;及對該項與來自其他輸出節點之該第二拉格朗日多項式之項進行求和。
  13. 如申請專利範圍第7項至第12項中任一項所述之種用以參與使用一區塊鏈之一資料記錄分配處理序之電腦實施方法,其中判定該隱形位址包括將該隱形位址判定為該第一公用金鑰與具有該共用秘密作為一對應私用金鑰的一秘密公用金鑰之和。
  14. 如申請專利範圍第7項至第13項中任一項之種用以參與使用一區塊鏈之一資料記錄分配處理序之電腦實施方法,使用一橢圓曲線數位簽名演算法包括在一臨限簽名方案中使用安全逆及安全乘法,其中將對應於該隱形位址之一私用金鑰合作地判定為該第一私用金鑰加該共用秘密。
  15. 一種用以在複數個參與節點當中參與使用一區塊鏈之一資料記錄分配處理序的計算裝置,該計算裝置為該等參與節點中之一者,該電腦裝置包含:一處理器;記憶體;一網路介面,其用以提供網路連接性;一區塊鏈應用程式,其含有在由該處理器執行時致使該處理器進行如申請專利範圍第1項至第14項中任一項所述之方法的電腦可執行指令。
  16. 一種儲存處理器可執行指令以用以在複數個參與節點當中參與使用一區塊鏈之一資料記錄分配處理序的非暫時性處理器可讀媒體,其中該等處理器可執行指令在由該等參與節點中之一者中的一處理器執行時致使該處理器進行如申請專利範圍第1項至第14項中任一項所述之方法。
TW107111792A 2017-04-07 2018-04-03 用於使用區塊鏈之安全資料記錄分配之方法及系統 TWI751320B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GBGB1705621.9A GB201705621D0 (en) 2017-04-07 2017-04-07 Computer-implemented system and method
??1705621.9 2017-04-07
GB1705621.9 2017-04-07

Publications (2)

Publication Number Publication Date
TW201840159A true TW201840159A (zh) 2018-11-01
TWI751320B TWI751320B (zh) 2022-01-01

Family

ID=58744811

Family Applications (1)

Application Number Title Priority Date Filing Date
TW107111792A TWI751320B (zh) 2017-04-07 2018-04-03 用於使用區塊鏈之安全資料記錄分配之方法及系統

Country Status (9)

Country Link
US (2) US11875340B2 (zh)
EP (2) EP4300399A3 (zh)
JP (3) JP7029468B2 (zh)
KR (1) KR102599183B1 (zh)
CN (1) CN110520881A (zh)
GB (1) GB201705621D0 (zh)
SG (2) SG11201908511PA (zh)
TW (1) TWI751320B (zh)
WO (1) WO2018185724A1 (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110675265A (zh) * 2019-09-29 2020-01-10 四川师范大学 无临时密钥泄露的区块链双密钥隐匿地址协议的实现方法
TWI689194B (zh) * 2019-01-22 2020-03-21 開曼群島商現代財富控股有限公司 基於無分派者秘密共享的門檻式簽章系統及其方法
TWI707290B (zh) * 2019-07-15 2020-10-11 香港商阿里巴巴集團服務有限公司 基於區塊鏈的業務處理方法及裝置、電子設備
TWI715217B (zh) * 2018-12-13 2021-01-01 開曼群島商創新先進技術有限公司 基於區塊鏈的螢幕錄製取證方法、系統和電子設備
US10937096B2 (en) 2019-07-15 2021-03-02 Advanced New Technologies Co., Ltd. Transaction processing in a service blockchain
TWI761243B (zh) * 2021-06-29 2022-04-11 中華電信股份有限公司 群組即時通訊的加密系統和加密方法

Families Citing this family (49)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6844897B2 (ja) * 2017-05-18 2021-03-17 日本電気株式会社 ビット分解秘密計算装置、ビット結合秘密計算装置、方法およびプログラム
EP3642774B1 (en) * 2017-06-20 2023-05-10 nChain Licensing AG System and method of multi-round token distribution using a blockchain network
CN107465505B (zh) * 2017-08-28 2021-07-09 创新先进技术有限公司 一种密钥数据处理方法、装置及服务器
GB201720753D0 (en) * 2017-12-13 2018-01-24 Nchain Holdings Ltd Computer-implemented system and method
JP7269944B2 (ja) * 2018-01-17 2023-05-09 ティーゼロ・アイピー,エルエルシー トランザクションアドレスを生成するためにn個のうちm個の鍵を使用するマルチ承認システム
GB201805633D0 (en) * 2018-04-05 2018-05-23 Nchain Holdings Ltd Computer implemented method and system
US11481761B2 (en) * 2018-06-03 2022-10-25 VVOW Company Limited Peer-to-peer cryptocurrency and crypto asset trading platform
CN109377215B (zh) 2018-08-06 2020-04-21 阿里巴巴集团控股有限公司 区块链交易方法及装置、电子设备
GB201816936D0 (en) 2018-10-17 2018-11-28 Nchain Holdings Ltd Computer-implemented system and method
RU2719423C1 (ru) 2018-11-27 2020-04-17 Алибаба Груп Холдинг Лимитед Система и способ защиты информации
US10700850B2 (en) 2018-11-27 2020-06-30 Alibaba Group Holding Limited System and method for information protection
ES2833552T3 (es) 2018-11-27 2021-06-15 Advanced New Technologies Co Ltd Sistema y método para la protección de información
RU2719311C1 (ru) 2018-11-27 2020-04-17 Алибаба Груп Холдинг Лимитед Система и способ защиты информации
WO2019072278A2 (en) 2018-11-27 2019-04-18 Alibaba Group Holding Limited SYSTEM AND METHOD FOR INFORMATION PROTECTION
PL3545644T3 (pl) 2018-11-27 2021-06-28 Advanced New Technologies Co., Ltd. System i sposób ochrony informacji
CN109685657B (zh) * 2018-12-25 2023-07-21 众安信息技术服务有限公司 在区块链网络中处理交易的方法和节点设备以及存储介质
TWI694349B (zh) * 2019-01-22 2020-05-21 開曼群島商現代財富控股有限公司 防止記憶體傾印的門檻式簽章系統及其方法
ES2871053T3 (es) * 2019-03-18 2021-10-28 Advanced New Technologies Co Ltd Prevención de la tergiversación de los datos de entrada por parte de los participantes en una computación segura multipartita
CN110011813A (zh) * 2019-04-12 2019-07-12 湘潭大学 一种基于区块链的数据隐蔽传输方法
CN110009499B (zh) * 2019-04-17 2021-05-11 北京八分量信息科技有限公司 一种基于区块链和隐藏地址的交易方法及系统
GB2584154A (en) * 2019-05-24 2020-11-25 Nchain Holdings Ltd Knowledge proof
CN110555783B (zh) * 2019-07-18 2023-08-29 中国南方电网有限责任公司 一种基于区块链的电力营销数据保护方法及系统
US20210135855A1 (en) * 2019-10-30 2021-05-06 EMC IP Holding Company LLC Threshold-Based Override of Data Privacy Using Distributed Ledgers and Key Shares
WO2021137391A1 (ko) * 2019-12-30 2021-07-08 재단법인 경주스마트미디어센터 비밀 공유를 이용한 블록 체인 생성 방법
CN111047448A (zh) * 2019-12-30 2020-04-21 国家计算机网络与信息安全管理中心 多通道数据融合的分析方法及装置
KR102234542B1 (ko) * 2019-12-30 2021-03-31 재단법인 경주스마트미디어센터 블록 체인 기반 영상 저작물 관리 방법
CN111340494B (zh) * 2020-05-15 2020-08-28 支付宝(杭州)信息技术有限公司 资产类型一致性证据生成、交易、交易验证方法及系统
CN111709740B (zh) * 2020-05-18 2023-06-06 杜晓楠 区块链系统中隐藏交易地址的方法、计算机可读存储介质和区块链系统
CN111598701B (zh) * 2020-05-22 2023-09-19 深圳市迅雷网络技术有限公司 一种信息监控方法、系统、设备及存储介质
CN112199382B (zh) * 2020-05-28 2023-12-15 支付宝(杭州)信息技术有限公司 在联盟链网络中创建节点组、基于节点组的交易方法
CN112070496B (zh) * 2020-08-06 2024-03-19 中国科学院信息工程研究所 一种基于动态标记的区块链隐蔽信息传输方法及系统
CN112260834B (zh) * 2020-10-12 2023-01-20 南京邮电大学 Ad Hoc网络中基于区块链的密钥生成和管理方法
CN112532613B (zh) * 2020-11-25 2024-02-02 山东师范大学 一种基于区块链地址的隐蔽通信方法
KR102531929B1 (ko) * 2020-12-15 2023-05-11 포항공과대학교 산학협력단 개인 정보 보안 강화된 블록체인 기반 의료 정보 제공 방법 및 시스템
CN112636929B (zh) * 2020-12-29 2023-01-17 北京百度网讯科技有限公司 群组业务实现方法、装置、设备和存储介质
CN112910870B (zh) * 2021-01-22 2021-11-09 西安电子科技大学 基于区块链的协同隐私计算数据通信方法
KR102546762B1 (ko) * 2021-04-14 2023-06-23 하이파이브랩 주식회사 블룸 필터를 이용한 블록체인에서의 다중 서명 지갑 시스템
CN113364576B (zh) * 2021-05-28 2022-07-22 湘潭大学 一种基于区块链的数据加密存证与共享方法
CN113067707B (zh) * 2021-06-02 2021-08-31 腾讯科技(深圳)有限公司 基于区块链的数据处理方法、装置、设备及可读存储介质
CN113364769B (zh) * 2021-06-03 2022-04-15 浙江大学 一种区块链网络中的隐蔽信道构造方法
CN113660088A (zh) * 2021-07-12 2021-11-16 北京理工大学 一种基于动态地址的区块链交易筛选方法
CN113656828B (zh) * 2021-07-20 2023-04-07 北京理工大学 面向金融系统交易的基于格密码的区块链隐私保护方法
CN113726517A (zh) * 2021-08-10 2021-11-30 北京信安世纪科技股份有限公司 一种信息共享方法及装置
CN114095214B (zh) * 2021-10-29 2023-12-12 上海热线信息网络有限公司 一种基于区块链nft技术的加、解密方法及装置、设备及介质
CN114640462B (zh) * 2022-02-17 2024-05-17 北京邮电大学 区块链隐私保护方法、装置、电子设备及存储介质
CN114567433B (zh) * 2022-03-04 2024-03-26 浪潮云信息技术股份公司 一种基于Shamir秘密共享的多方AOS环签名方法及系统
CN115225337B (zh) * 2022-06-24 2023-11-28 北京天融信网络安全技术有限公司 一种基于区块链的隐蔽通信方法、终端、系统及存储介质
CN115021946B (zh) * 2022-08-09 2022-10-21 西南石油大学 一种基于环签名的去中心化混币方法
CN115378616B (zh) * 2022-10-21 2023-01-10 三未信安科技股份有限公司 一种基于Ed25519的门限签名方法

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100283376B1 (ko) * 1998-11-23 2001-03-02 정선종 타원 곡선을 이용한 내용 은닉 서명 방법
JP2001166687A (ja) 1999-09-29 2001-06-22 Hitachi Software Eng Co Ltd グループ署名生成方法及びシステム
US9130757B2 (en) 2008-08-11 2015-09-08 International Business Machines Corporation Method for authenticated communication in dynamic federated environments
GB2464125A (en) * 2008-10-04 2010-04-07 Ibm Topology discovery comprising partitioning network nodes into groups and using multiple discovery agents operating concurrently in each group.
US8713329B2 (en) * 2009-02-26 2014-04-29 Red Hat, Inc. Authenticated secret sharing
CN102893284B (zh) * 2011-03-15 2016-07-06 松下电器产业株式会社 篡改监视系统、管理装置、保护控制模组及检测模组
US20150120569A1 (en) 2013-10-31 2015-04-30 Bitgo, Inc. Virtual currency address security
KR101673073B1 (ko) 2015-02-25 2016-11-04 이진희 블록체인 구조를 사용하는 암호화화폐 거래방법
US10158480B1 (en) * 2015-03-16 2018-12-18 Winklevoss Ip, Llc Autonomous devices
US20160321435A1 (en) * 2015-05-01 2016-11-03 Monegraph, Inc. Managing digital content via block chain registers
US20160342977A1 (en) * 2015-05-20 2016-11-24 Vennd.io Pty Ltd Device, method and system for virtual asset transactions
EP3317775B1 (en) 2015-07-02 2022-02-16 Nasdaq, Inc. Systems and methods of secure provenance for distributed transaction databases
WO2017010455A1 (ja) 2015-07-13 2017-01-19 日本電信電話株式会社 契約合意方法、合意検証方法、契約合意システム、合意検証装置、契約合意装置、契約合意プログラム及び合意検証プログラム
US10778439B2 (en) * 2015-07-14 2020-09-15 Fmr Llc Seed splitting and firmware extension for secure cryptocurrency key backup, restore, and transaction signing platform apparatuses, methods and systems
AU2017223129A1 (en) * 2016-02-23 2018-07-12 nChain Holdings Limited Secure multiparty loss resistant storage and transfer of cryptographic keys for blockchain based systems in conjunction with a wallet management system
GB201607476D0 (en) * 2016-04-29 2016-06-15 Eitc Holdings Ltd Operating system for blockchain IOT devices
GB2538022B (en) * 2016-08-20 2018-07-11 PQ Solutions Ltd Multiple secrets in quorum based data processing
US20180247191A1 (en) * 2017-02-03 2018-08-30 Milestone Entertainment Llc Architectures, systems and methods for program defined entertainment state system, decentralized cryptocurrency system and system with segregated secure functions and public functions
GB2561256A (en) * 2017-04-05 2018-10-10 Stmicroelectronics Grenoble2 Sas Apparatus for use in a can system

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI715217B (zh) * 2018-12-13 2021-01-01 開曼群島商創新先進技術有限公司 基於區塊鏈的螢幕錄製取證方法、系統和電子設備
TWI689194B (zh) * 2019-01-22 2020-03-21 開曼群島商現代財富控股有限公司 基於無分派者秘密共享的門檻式簽章系統及其方法
TWI707290B (zh) * 2019-07-15 2020-10-11 香港商阿里巴巴集團服務有限公司 基於區塊鏈的業務處理方法及裝置、電子設備
US10931440B2 (en) 2019-07-15 2021-02-23 Advanced New Technologies Co., Ltd. Transaction processing in a service blockchain
US10937096B2 (en) 2019-07-15 2021-03-02 Advanced New Technologies Co., Ltd. Transaction processing in a service blockchain
US11190342B2 (en) 2019-07-15 2021-11-30 Advanced New Technologies Co., Ltd. Transaction processing in a service blockchain
US11195231B2 (en) 2019-07-15 2021-12-07 Advanced New Technologies Co., Ltd. Transaction processing in a service blockchain
CN110675265A (zh) * 2019-09-29 2020-01-10 四川师范大学 无临时密钥泄露的区块链双密钥隐匿地址协议的实现方法
CN110675265B (zh) * 2019-09-29 2022-07-08 四川师范大学 无临时密钥泄露的区块链双密钥隐匿地址协议的实现方法
TWI761243B (zh) * 2021-06-29 2022-04-11 中華電信股份有限公司 群組即時通訊的加密系統和加密方法

Also Published As

Publication number Publication date
EP3607516A1 (en) 2020-02-12
GB201705621D0 (en) 2017-05-24
EP3607516B1 (en) 2024-01-03
TWI751320B (zh) 2022-01-01
EP4300399A2 (en) 2024-01-03
JP2022069474A (ja) 2022-05-11
WO2018185724A1 (en) 2018-10-11
US20240152913A1 (en) 2024-05-09
US11875340B2 (en) 2024-01-16
SG11201908511PA (en) 2019-10-30
JP7029468B2 (ja) 2022-03-03
US20210090072A1 (en) 2021-03-25
JP2023118955A (ja) 2023-08-25
CN110520881A (zh) 2019-11-29
EP4300399A3 (en) 2024-01-17
JP2020516164A (ja) 2020-05-28
SG10202110580RA (en) 2021-11-29
KR102599183B1 (ko) 2023-11-08
KR20190138645A (ko) 2019-12-13
JP7320092B2 (ja) 2023-08-02

Similar Documents

Publication Publication Date Title
TWI751320B (zh) 用於使用區塊鏈之安全資料記錄分配之方法及系統
KR102595998B1 (ko) 블록체인을 사용해서 데이터 레코드를 분산하기 위한 시스템 및 방법
CN110366839B (zh) 计算机实现的系统和方法
JP6756041B2 (ja) 情報保護用のシステム及び方法
CN111989893A (zh) 证明链和分解
EP3642773B1 (en) System and method of multi-round token distribution using a blockchain network
CN111066283A (zh) 对区块链网络上实体提供的数据进行通信、存储和处理的系统和方法
JP7231630B2 (ja) ブラインド化された帰結選択のためのブロックチェーンで実装されるセキュリティー・システムおよび方法
CN110999211A (zh) 用于通信、存储和处理由实体通过区块链网络提供的数据的系统和方法
CN114514550A (zh) 将请求分区成区块链的交易
Androulaki et al. A Framework for Resilient, Transparent, High-throughput, Privacy-Enabled Central Bank Digital Currencies