WO2021009390A1 - Disposición de cadenas de bloques con una transacción restringida - Google Patents

Disposición de cadenas de bloques con una transacción restringida Download PDF

Info

Publication number
WO2021009390A1
WO2021009390A1 PCT/ES2019/070503 ES2019070503W WO2021009390A1 WO 2021009390 A1 WO2021009390 A1 WO 2021009390A1 ES 2019070503 W ES2019070503 W ES 2019070503W WO 2021009390 A1 WO2021009390 A1 WO 2021009390A1
Authority
WO
WIPO (PCT)
Prior art keywords
transaction
nodes
restricted
node
information transaction
Prior art date
Application number
PCT/ES2019/070503
Other languages
English (en)
French (fr)
Inventor
Alberto Miguel HERNANDEZ ACOSTA
Rubén NIETO MARTÍN-VARÉS
Original Assignee
Allfunds Bank, S.A.U
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Allfunds Bank, S.A.U filed Critical Allfunds Bank, S.A.U
Priority to EP19932269.4A priority Critical patent/EP4036744A4/en
Priority to CN201980040839.9A priority patent/CN112654972A/zh
Priority to JP2020571719A priority patent/JP7410060B2/ja
Priority to US17/253,237 priority patent/US20210166222A1/en
Priority to PCT/ES2019/070503 priority patent/WO2021009390A1/es
Priority to MX2020014099A priority patent/MX2020014099A/es
Priority to CA3103884A priority patent/CA3103884A1/en
Priority to BR112020025811-3A priority patent/BR112020025811A2/pt
Priority to SG11202012781YA priority patent/SG11202012781YA/en
Priority to IL279523A priority patent/IL279523A/en
Priority to ZA2020/07897A priority patent/ZA202007897B/en
Publication of WO2021009390A1 publication Critical patent/WO2021009390A1/es

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3678Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes e-cash details, e.g. blinded, divisible or detecting double spending
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • G06Q20/0658Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash e-cash managed locally
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/383Anonymous user system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/389Keeping log of transactions for guaranteeing non-repudiation of a transaction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3255Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Definitions

  • a participating node or blockchain node of the blockchain network refers to a natural or legal person that maintains, shares and operates with its own local copy of the blockchain; namely, ledger or ledger.
  • the telecommunications network 14 may be a network such as a local area network, LAN, wired or wireless, wide area network, WAN, such as an intranet, an extranet or the Internet; or similar.
  • the telecommunications network 14 facilitates the communications between the nodes 12, 13 of the chain block network 11.
  • the message requesting the execution of the restricted transaction includes, in addition to the data of the proposed transaction, the metadata relating to the privacy context for which the restricted transaction is executed.
  • the encrypted and marked data block of the block chain will be distributed by the validating nodes 13 of the block chain network and will comprise from 0 to N transactions and at least one information transaction t x '; namely, a block of data encrypted and marked as restricted. Participating nodes 12 in the privacy group of t x are further informed that t x is a transaction destined for that privacy group.

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)

Abstract

Una disposición de cadenas de bloques configurada para distribuir simultáneamente al menos una transacción pública y/o una transacción restringida, donde la disposición incluye una pluralidad de nodos participantes (12) y una pluralidad de nodos validadores (13) conectados por una red de telecomunicaciones (14); donde un nodo participante (12) proponente está configurado para enviar hacia todos los nodos validadores (13) el contenido de un registro de transacción de información tx, junto con el identificador de un determinado grupo de privacidad preconfigurado; para proporcionar capacidades de anonimato y privacidad al sistema blockchain que distribuye bloques de registros de transacciones de información; de manera que, ai menos un nodo participante (12) destinatario, conectado a una red de bloques en cadena (11), es capaz de descifrar, leer y ejecutar los bloques de registro de transacciones de información encri piados por los nodos validadores o mineros (13) de la red de bloques en cadena (11).

Description

DISPOSICIÓN DE CADENAS DE BLOQUES CON UNA TRANSACCIÓN RESTRINGIDA Objeto
La presente invención se refiere a la transferencia o transacción de información y, más específicamente, a un proveedor de una solución blockchain; a saber, red de bloques en cadena distribuida que valida y distribuye bloques de registros de transacciones de información que pueden estar encriptadas, de manera que, al menos un miembro destinatario, conectado a la red de bloques en cadena, es capaz de descifrar, leer y ejecutar los bloques de registro de transacciones de información encriptados por ios nodos vaiidadores o mineros de la red de bloques en cadena.
Estado de la técnica
Dentro de cualquier industria, existen numerosas redes privadas construidas alrededor de servicios y o activos de servicios específicos. Una red privada construida alrededor de un activo financiero puede incluir una pluralidad de miembros de la red tal como un proveedor de servicios; por ejemplo, bancos, agencias de compensación o similar; instituciones reguladoras, clientes, etc. que solicitan la transferencia de un activo financiero.
Una de las principales preocupaciones de las redes privadas, y de cualquier red en general, es garantizar que el contenido de las transacciones que ejecutan sus sistemas, únicamente sean reveladas a los participantes de las transacciones.
Por ejemplo, un proveedor de servicios que procesa una transferencia de información de un activo financiero de un primer cliente no revelaría el contenido de esa transferencia de información a clientes no autorizados que no están involucrados en la transferencia.
Aunque el proveedor de servicios desarrolle un sistema propio para que los demás actores interactúen con su sistema, el resto de los integrantes de la red también desarrollan sus propios sistemas para que sea posible la integración con el proveedor de servicios. Este escenario conlleva intrínsecamente la convivencia de numerosos sistemas creados con tecnologías diferentes e interconectados además con diferentes protocolos. Esta diversidad de sistemas conduce a varios problemas de difícil solución:
Primero, cada sistema individual es intrínsecamente diferente a otro sistema individual ya sea por la tecnología utilizada para su desarrollo, así como las adaptaciones propias de cada participante. Además de requerir una inversión significativa y particularizada de cada uno de ios participantes para integrar y transmitir la información entre los sistemas de forma adecuada. Segundo, cada sistema individual puede diferir en el nivel de seguridad Implementada Por ejemplo, cada red puede proporcionar diferentes protocolos para el cifrado, la autenticación, el enmascaramiento de datos y similares. Por lo tanto, algunos sistemas pueden ser más susceptibles de verse comprometidos, afectando tanto al sistema comprometido como a los datos que el resto de los sistemas hayan compartido con este.
En tercer lugar, la diferente naturaleza de cada sistema implica que los datos se almacenan de forma no estandarizada. Esto hace que se deban producir repetitivas conciliaciones de datos para verificar que los subconjuntos de datos compartidos entre los diferentes sistemas son equivalentes.
Por último, en cuarto lugar, ante una eventual pérdida de información de uno de ios participantes la recuperación de la información será considerablemente costosa y requerirá de un tiempo considerable en la que el sistema afectado no estará disponible.
Sumario
La presente invención busca resolver uno o más de los inconvenientes expuestos anteriormente mediante una disposición de cadena de bloques con al menos una transacción restringida tai como es definida en las reivindicaciones.
El sistema blockchain propuesto proporciona capacidades de anonimato y privacidad inexistentes actualmente en otros sistemas blockchain. Estas dos nuevas capacidades se desarrollan como elemento diferenciador en una única cadena de bloques, que es compartida por todos los nodos integrantes de una red de bloques en cadena.
La red de bloques en cadena comprende una pluralidad de nodos participantes y nodos validadores o mineros con un mecanismo de consenso de prueba de autoridad.
El método proporciona, a la pluralidad de nodos validadores, la capacidad de transformar un bloque de registro de transacción de información propuesto para una transacción restringida desde un nodo participante proponente, en un bloque de registro de transacción de información restringido y anónimo, que es transmitido hacia la pluralidad de nodos participantes destinatarios o nodos blockchain de la red de bloques en cadena.
Los nodos validadores receptores están configurados para transmitir bloques con registros de transacciones de información encriptados hacia los nodos participantes destinatarios de la red de bloques en cadena.
La transacción validada por el nodo validador receptor; a saber, nodo minero, se transmitirá desde el nodo validador receptor hacia todos los nodos participantes destinatarios de la red de bloques en cadena al Igual que lo haría un registro de transacción de información público; esto es, dentro de un bloque de la cadena de bloques.
La transacción validada es encriptada por el nodo validador receptor para que los nodos participantes de la transacción sean ios únicos capaces de leerla y ejecutarla.
Por lo tanto, la cadena de bloques estará formada por bloques que contendrán indistintamente registros de transacciones de información públicos y/o restringidos; a saber, privados.
Es importante resaltar que la solución sólo emplea una única cadena de bloques en la que coexisten ai menos dos tipos de registros de transacciones de información; esto es registros de transacciones de información públicos y/o registros de transacciones de información restringidos (privados y anónimos).
Un nodo validador está configurado para enchpíar los registros de transacciones de información propuestos desde ios nodos participantes proponentes; de manera que, el nodo validador proporciona registros de transacciones de información restringidos al final de la etapa de encriptado.
Los registros de transacciones de información encriptados sólo pueden ser descifrados y ejecutados por ios nodos participantes de la red de bloques en cadena, que estén en posesión de una clave de privacidad de encriptado correspondiente al grupo de privacidad dentro del que se realiza la transacción restringida propuesta.
Se ha de entender por grupo de privacidad a un subconjunto de nodos de la red de bloques en cadena que comparten, al menos, una clave de privacidad de encriptado para leer las transacciones restringidas realizadas entre ios nodos del grupo de privacidad.
Un miembro de la red de bloques en cadena puede formar parte de ai menos un grupo de privacidad y, como máximo, puede pertenecer a tantos grupos de privacidad como combinaciones de miembros diferentes comprenda la red de bloques en cadena.
Un nodo participante o nodo blockchain de la red de bloques en cadena, se refiere a una persona física o jurídica que mantiene, comparte y opera con su propia copia local de la cadena de bloques; a saber, libro de registros o ledger.
Además, un miembro se refiere a una persona física o jurídica que realiza transacciones de información y está autorizada para acceder a determinados registros de transacciones de información de la cadena de bloques. Los nodos participantes contendrán una pluralidad de claves de privacidad de encriptado destinado a realizar registros de transacciones de información restringidas dentro de los grupos de privacidad en los que estén incluidos.
El nodo validador encripta un registro de transacción de información propuesto desde el nodo participante proponente con la clave de privacidad de encriptado de un determinado grupo de privacidad y, adicionaimente, marca el bloque de datos de registro de transacción encriptado como restringido y, seguidamente, el bloque creado, que comprende un registro de transacción de información encriptado, es ensamblado en la cadena de bloques para la posterior distribución desde ios nodos validadores hacia el resto de nodos integrantes de la red de bloques en cadena.
Por lo tanto, cualquier miembro del grupo de privacidad conectado a la red de bloques en cadena puede acceder a los detalles de determinadas transacciones de información incluidas en el nuevo bloque creado.
El nodo participante destinatario descifra los registros de transacciones de información restringidas del bloque creado utilizando la correspondiente clave de privacidad de encriptado de entre su conjunto de claves de privacidad de encriptado asignada a cada grupo de privacidad.
Por lo tanto, el sistema proporciona registros de transacciones restringidas o privadas y públicas contenidas en un bloque y que finalmente son ensambladas en la cadena de bloques y distribuidas uniformemente a todos ios miembros de la red, proporcionando no solo privacidad a las transacciones por la encriptación, sino anonimato porque ios bloques son distribuidos sólo por los nodos validadores.
Todos los miembros de la red de la cadena de bloques utilizan una única cadena o ledger y, por lo tanto, se eliminan los recursos redundantes para administrar sistemas individuales.
La privacidad se logra a través del encriptado ya que los miembros de la red de cadenas de bloques solo pueden acceder a los detalles de las transacciones de información a las que tienen derecho; es decir, son miembros de una porción de nodos o grupo de privacidad de la red de cadenas de bloques.
El empleo de algoritmos de resumen de información establecen, además, la inmutabilidad de los registros de transacciones, protegiendo así contra posibles actos maliciosos. La resistencia de los datos se mejora a medida que los registros de transacciones cifrados son almacenados localmente por los miembros.
Breve descripción de las figuras Una explicación más detallada se da en la descripción que sigue y que se basa en la figura adjunta:
la figura 1 muestra en un diagrama de bloques una red de bloques en cadena que comprende una pluralidad de nodos que están conectados a través de una red de telecomunicaciones para difundir o propagar simultáneamente registros de transacción de información públicos y privados de una cadena de bloques.
Descripción
En relación con la figura 1 donde se muestra esquemáticamente un entorno de una red de bloques en cadena 1 1 donde una pluralidad de nodos, participantes 12 y validadores o mineros 13, están conectados a través de una red de telecomunicaciones 14 para compartir y ejecutar transacciones distribuidas dentro de bloques de datos que se agregan a una cadena de bloques o blockcbain.
La cadena de bloques es distribuida a través de la red de telecomunicaciones 14 desde un nodo validador 13 hacia el resto de los nodos 12, 13 de la red de bloques en cadena 1 1.
La red de telecomunicaciones 14 puede ser una red del tipo red de área local, LAN, cableada o inalámbrica, red de área amplia, WAN, tal como una intranet, una extranet o internet; o similar. La red de telecomunicaciones 14 facilita las comunicaciones entre los nodos 12, 13 de la red de bloques en cadena 11.
Los nodos 12, 13 de la red de bloques en cadena 1 1 son dispositivos electrónicos del tipo un ordenador que ejecuta un sistema operativo.
Los nodos 12, 13 que integran la red de bloques en cadena 1 1 están configurados para ejecutar instrucciones almacenadas en un medio de almacenamiento legible por ordenador. Asimismo, todos los nodos 12, 13 ejecutan protocolos de comunicación para interactuar con los servicios y/o el contenido proporcionado por la red de bloques en cadena 11.
Todos los nodos 12, 13 de la red de bloques en cadena 1 1 tienen acceso de lectura a los datos de la cadena en su propia copia local. Sólo los nodos validadores o mineros 13 pueden emitir o crear nuevos bloques con registros de transacciones públicas y restringidas.
Una transacción pública y/o restringida; a saber, privada se transmite desde un nodo validador 13 hacia otros nodos validadores para validación y consenso. Una vez que la transacción es validada y consensuada, el nodo validador genera un bloque de datos para agregar a ¡a cadena de bloques. Cada bloque de datos incluye un bash relativo al bloque de datos inmediatamente anterior para así evitar la modificación de la información previa.
Sin embargo, si un nodo participante 12 propone una transacción privada o restringida, la transacción propuesta tiene que ser validada por la mayoría de ios nodos validadores o mineros 13. Esta transacción se transmite a los nodos validadores o mineros 13 mediante una red de telecomunicaciones 14.
El nodo validador 13 receptor del mensaje de solicitud de ejecución de transacción restringida determina los nodos participantes 12 en función de los integrantes introducidos en un determinado grupo de privacidad preconfigurado.
El mensaje de solicitud de ejecución de la transacción restringida comprende además de los datos propios de la transacción propuesta los mefadatos relativos ai contexto de privacidad para el que se ejecuta la transacción restringida.
La transacción restringida propuesta es transmisible desde el nodo validador 13 receptor a al menos uno o más nodos validadores 13 para su validación y consenso. Cada nodo validador 13 determina si una transacción es válida y si consensúa con el resto de nodos validadores 13 si debe integrarse en siguiente bloque de la cadena.
Por lo tanto, la red 11 de nodos participantes 12 y validadores 13 mantienen y gestionan la cadena de bloques de datos compuestos simultáneamente por transacciones públicas y/o restringidas; de manera que, cada nodo 12, 13 tiene acceso a la totalidad de bloques de datos, ya sean registro de transacciones de información públicas o restringidas, aunque sólo los nodos participantes 12 del determinado grupo de privacidad tienen acceso simultáneo a ¡a transacción restringida y a transacciones públicas.
Una transacción propuesta por un nodo participante 12 de la red de bloques en cadena tiene un identificador único que corresponde con la ejecución de una función matemática de resumen como MD5, un algoritmo de algoritmo hash seguro, SHA, BLAKE u otras funciones bash similares sobre su contenido binario. A este identificador único se le denominará hash de la transacción.
Para el inicio de la emisión de una transacción de información restringida, el nodo participante 12 proponente envía a todos ios nodos validadores 13 el contenido del registro de transacción de información tx, junto con el identificador del grupo de privacidad.
Los nodos validadores 13 ejecutan la transacción de información y, una vez, que la transacción de información ha sido validada y consensuada por una mayoría de nodos validadores 13, el registro de transacción de información tx es encriptado por un módulo encriptador del nodo validador 13. La transacción de información tx encriptada es recubierta por una nueva transacción de información tx’; de manera que, la transacción de información tx’ es forzada a mantener el mismo identificador hash que la transacción de información tx. De esta forma, ei bloque de datos encriptado es marcado como una transacción de información tx restringida para la que sólo los nodos participantes 12 que poseen la clave de privacidad de encriptado son capaces de leer y ejecutar la transacción de información tx restringida.
El bloque de datos encriptado y marcado de la cadena de bloques será distribuido por los nodos validadores 13 de la red de bloques en cadena y comprenderá de 0 a N transacciones y, al menos, una transacción de información tx’; a saber, un bloque de datos encriptado y marcado como restringido. A los nodos participantes 12 en el grupo de privacidad de tx, se les informa además que tx es una transacción destinada a ese grupo de privacidad.
Los nodos validadores 13 están habilitados para, una vez recibidos los metadatos de restricción desde el nodo participante 12 proponente, ejecutar, validar, empaquetar y entregar todas las transacciones restringidas a ios nodos participantes 12 pertenecientes al grupo de privacidad.
Los nodos participantes 12, que desean realizar una transacción de información restringida dentro del grupo de privacidad, están configurados para desencriptar los bloques encriptado distribuidos desde los nodos validadores 13, mediante la correspondiente clave de privacidad de encriptado correspondiente al grupo de privacidad de la transacción.
Los nodos validadores 13 están configurados para realizar tareas de administración del grupo de privacidad formado tai como distribuir un conjunto de claves de privacidad de encriptado. Una clave de privacidad del conjunto de claves de privacidad de encriptado es utilizada por los nodos validadores 13 para encriptar las transacciones de información propuestas que tienen que ser encriptadas y marcadas como bloques de datos restringidos antes de ser ensamblados dentro de un bloque y, posterior, distribución a todos los nodos 12 de la red de bloques en cadena; es decir, a los nodos 12 del grupo de privacidad y al resto de nodos de la red de bloques en cadena 11.
Para que un nodo participante 12 de la red de bloques en cadena pueda realizar una transacción de información restringida con ai menos un determinado nodo participante 12 de la red de bloques en cadena 11 , ambos nodos participantes 12 de la red de bloques en cadena 11 tienen que pertenecer al mismo grupo de privacidad. Todos los nodos 12 de la red de bloques en cadena 11 reciben cada uno de los bloques de datos de la cadena de bloques existente y, sucesivamente, de forma continua la cadena de bloques avanza.
Por lo tanto, todos los nodos 12, 13 de la red bloques en cadena de tienen almacenada la misma copia binaria de la cadena de bloques; a saber, libro de registros distribuido, ledger, inmutable, que Incluye tanto las transacciones públicas como privadas. Los nodos participantes 12 y validadores 13 de la red de bloque en cadena 11 comprenden al menos una interfaz de entrada-salida para realizar comunicaciones entre los distintos nodos 12, 13 de la red de bloques en cadena 11 , ai menos un módulo encriptador-desencriptador, un almacén de grupos de privacidad que comprende al menos un nodo participante 12 y ai menos un conjunto de claves de privacidad de encriptado y un almacén de bloques en cadena; a saber, libro de registros distribuido, ledger.
El almacén de grupos de privacidad de los nodos participantes 12 almacenará sólo los grupos de privacidad en los que sea integrante el nodo participante 12. Por el contrario, el almacén de grupos de privacidad de ios nodos validadores 13 será el resultado del superconjunto de ios grupos de privacidad de cada nodo, o lo que es lo mismo, ios grupos de privacidad que se puedan formar con los n-1 nodos participantes 12 de la red de bloques en cadena 11.

Claims

Reivindicaciones
1. Una disposición de cadenas de bloques configurada para distribuir simultáneamente al menos una transacción pública y/o una transacción restringida, donde ¡a disposición incluye una pluralidad de nodos participantes (12) y una pluralidad de nodos vaiidadores (13) conectados por una red de telecomunicaciones (14); caracterizada por que un nodo participante (12) proponente está configurado para enviar bacía todos ios nodos vaiidadores (13) el contenido de un registro de transacción de información tx, junto con el identificador de un determinado grupo de privacidad preconfigurado.
2. Disposición de acuerdo con la reivindicación 1 ; donde el registro de transacción de información tx es encriptado por un módulo encriptador del nodo validador (13) receptor, si los nodos vaiidadores (13) validan y consensúan la transacción de información.
3. Disposición de acuerdo con la reivindicación 2; donde el nodo validador (13) receptor está configurado para recubrir la transacción de información tx eneriptada por medio de una nueva transacción de información tx ; de manera que, la transacción de información tx’ es forzada a mantener el mismo identificador hasb que la transacción de información tx.
4. Disposición de acuerdo con la reivindicación 3; donde el nodo validador (13) receptor está configurado para marcar el bloque de datos encriptado con una transacción de información tx restringida; de manera que, sólo los nodos participantes (12) que poseen la clave de privacidad de encriptado están configurados para leer y ejecutar la transacción de información tx restringida.
5. Disposición de acuerdo con la reivindicación 4; donde el nodo validador (13) receptor está configurado ensamblar el bloque de datos encriptado y marcado a la cadena de bloques para distribuir la cadena de bloques bacía los nodos participantes (12) en el determinado grupo de privacidad de la transacción de información tx restringida; el determinado grupo de privacidad comparte la clave de privacidad.
6. Disposición de acuerdo con la reivindicación 4; donde el nodo validador (13) receptor está configurado para informar a ios nodos participantes (12) en el determinado grupo de privacidad de la transacción de información tx restringida que la transacción de información tx restringida está destinada al determinado grupo de privacidad.
7. Disposición de acuerdo con la reivindicación 6; donde el nodo validador (13) receptor está configurado para distribuir hacia ios nodos participantes (12) la cadena de bloques comprendiendo el bloque de datos con registros encriptados y marcados; donde la cadena de bloques comprenderá de 0 a N transacciones y, al menos, una transacción de información tx restringida.
8 Disposición de acuerdo con la reivindicación 7; donde el nodo vaiidador (13) receptor está configurado para recibir un mensaje de solicitud de ejecución de transacción restringida desde un nodo participante; donde el nodo vaiidador (13) receptor determina los nodos participantes (12) en función de ios integrantes introducidos en un determinado grupo de privacidad preconfigurado.
9. Disposición de acuerdo con la reivindicación 8; donde el mensaje de solicitud de ejecución de la transacción restringida recibido por el nodo vaiidador (13) receptor, comprende además de los datos propios de la transacción propuesta por el nodo participante proponente (12) ios metadatos relativos al contexto de privacidad para el que se ejecuta la transacción restringida.
PCT/ES2019/070503 2019-07-18 2019-07-18 Disposición de cadenas de bloques con una transacción restringida WO2021009390A1 (es)

Priority Applications (11)

Application Number Priority Date Filing Date Title
EP19932269.4A EP4036744A4 (en) 2019-07-18 2019-07-18 ARRANGEMENT OF BLOCKCHAINS WITH LIMITED TRANSACTION
CN201980040839.9A CN112654972A (zh) 2019-07-18 2019-07-18 具有受限交易的区块链设置
JP2020571719A JP7410060B2 (ja) 2019-07-18 2019-07-18 制限トランザクションを有するブロックチェーンシステム
US17/253,237 US20210166222A1 (en) 2019-07-18 2019-07-18 Arrangement of blockchains with a restricted transaction
PCT/ES2019/070503 WO2021009390A1 (es) 2019-07-18 2019-07-18 Disposición de cadenas de bloques con una transacción restringida
MX2020014099A MX2020014099A (es) 2019-07-18 2019-07-18 Disposicion de cadenas de bloques con una transaccion restringida.
CA3103884A CA3103884A1 (en) 2019-07-18 2019-07-18 Arrangement of blockchains with a restricted transaction
BR112020025811-3A BR112020025811A2 (pt) 2019-07-18 2019-07-18 disposição de cadeia de blocos com transação restrita
SG11202012781YA SG11202012781YA (en) 2019-07-18 2019-07-18 Arrangement of blockchains with a restricted transaction
IL279523A IL279523A (en) 2019-07-18 2020-12-17 Arrangement of grids with limited transactions object
ZA2020/07897A ZA202007897B (en) 2019-07-18 2020-12-17 Arrangement of blockchains with a restricted transaction

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/ES2019/070503 WO2021009390A1 (es) 2019-07-18 2019-07-18 Disposición de cadenas de bloques con una transacción restringida

Publications (1)

Publication Number Publication Date
WO2021009390A1 true WO2021009390A1 (es) 2021-01-21

Family

ID=74209701

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/ES2019/070503 WO2021009390A1 (es) 2019-07-18 2019-07-18 Disposición de cadenas de bloques con una transacción restringida

Country Status (11)

Country Link
US (1) US20210166222A1 (es)
EP (1) EP4036744A4 (es)
JP (1) JP7410060B2 (es)
CN (1) CN112654972A (es)
BR (1) BR112020025811A2 (es)
CA (1) CA3103884A1 (es)
IL (1) IL279523A (es)
MX (1) MX2020014099A (es)
SG (1) SG11202012781YA (es)
WO (1) WO2021009390A1 (es)
ZA (1) ZA202007897B (es)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114760157A (zh) * 2022-06-16 2022-07-15 天津市城市规划设计研究总院有限公司 城市规划领域区块链节点合法性验证方法及系统

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113542413B (zh) * 2021-07-16 2024-01-05 北京数牍科技有限公司 基于可信存证的可监管隐私计算方法、系统及计算机设备
US11968307B2 (en) * 2021-09-27 2024-04-23 International Bisuness Machines Corporation Private ledger partitions in blockchain networks

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180183768A1 (en) * 2016-04-01 2018-06-28 Jpmorgan Chase Bank, N.A. Systems and methods for privacy in distributed ledger transactions
WO2018175504A1 (en) * 2017-03-20 2018-09-27 Wasserman Steven Victor Blockchain digital currency: systems and methods for use in enterprise blockchain banking
CN109409888A (zh) * 2018-11-13 2019-03-01 上海物融智能科技有限公司 交易处理方法、公有节点、交易相关节点和公有区块链
CN109472601A (zh) * 2018-11-21 2019-03-15 北京蓝石环球区块链科技有限公司 可监管隐私交易的区块链架构
WO2019072299A2 (en) * 2018-12-19 2019-04-18 Alibaba Group Holding Limited DATA INSULATION IN A BLOCK CHAIN NETWORK
CN110020549A (zh) * 2019-02-19 2019-07-16 阿里巴巴集团控股有限公司 区块链中实现隐私保护的方法、节点和存储介质

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9992028B2 (en) * 2015-11-26 2018-06-05 International Business Machines Corporation System, method, and computer program product for privacy-preserving transaction validation mechanisms for smart contracts that are included in a ledger
US11436593B2 (en) 2016-03-31 2022-09-06 Bitflyer Blockchain, Inc. Transaction processing device, transaction processing method, and program for same
US10567168B2 (en) 2017-11-16 2020-02-18 International Business Machines Corporation Blockchain transaction privacy enhancement through broadcast encryption
WO2019072262A2 (en) 2018-11-07 2019-04-18 Alibaba Group Holding Limited RECOVERING CHILLED TRANSACTION INFORMATION IN CONFIDENTIAL BLOCK CHAIN TRANSACTIONS
KR102227685B1 (ko) 2019-03-29 2021-03-16 어드밴스드 뉴 테크놀로지스 씨오., 엘티디. 블록 체인 네트워크에서 민감 데이터 요소를 관리하는 방법

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180183768A1 (en) * 2016-04-01 2018-06-28 Jpmorgan Chase Bank, N.A. Systems and methods for privacy in distributed ledger transactions
WO2018175504A1 (en) * 2017-03-20 2018-09-27 Wasserman Steven Victor Blockchain digital currency: systems and methods for use in enterprise blockchain banking
CN109409888A (zh) * 2018-11-13 2019-03-01 上海物融智能科技有限公司 交易处理方法、公有节点、交易相关节点和公有区块链
CN109472601A (zh) * 2018-11-21 2019-03-15 北京蓝石环球区块链科技有限公司 可监管隐私交易的区块链架构
WO2019072299A2 (en) * 2018-12-19 2019-04-18 Alibaba Group Holding Limited DATA INSULATION IN A BLOCK CHAIN NETWORK
CN110020549A (zh) * 2019-02-19 2019-07-16 阿里巴巴集团控股有限公司 区块链中实现隐私保护的方法、节点和存储介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP4036744A4 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114760157A (zh) * 2022-06-16 2022-07-15 天津市城市规划设计研究总院有限公司 城市规划领域区块链节点合法性验证方法及系统
CN114760157B (zh) * 2022-06-16 2022-09-16 天津市城市规划设计研究总院有限公司 城市规划领域区块链节点合法性验证方法及系统

Also Published As

Publication number Publication date
US20210166222A1 (en) 2021-06-03
CA3103884A1 (en) 2021-01-18
JP2022548185A (ja) 2022-11-17
CN112654972A (zh) 2021-04-13
BR112020025811A2 (pt) 2021-03-23
IL279523A (en) 2021-03-25
JP7410060B2 (ja) 2024-01-09
SG11202012781YA (en) 2021-07-29
EP4036744A4 (en) 2022-11-30
ZA202007897B (en) 2022-04-28
MX2020014099A (es) 2021-04-13
EP4036744A1 (en) 2022-08-03

Similar Documents

Publication Publication Date Title
ES2278047T3 (es) Sistema y procedimiento para procesar un secreto compartido.
CN101834725B (zh) 对第一用户发送到第二用户的通信进行安全保护
AU2003202511B2 (en) Methods for authenticating potential members invited to join a group
US20180034810A1 (en) A system and methods for protecting keys in computerized devices operating versus a server
WO2021009390A1 (es) Disposición de cadenas de bloques con una transacción restringida
CN110149322A (zh) 一种不可逆的动态失效重验重建的区块链加密方法
KR20180115701A (ko) 지갑 관리 시스템과 연계된 블록 체인 기반 시스템을 위한 암호키의 안전한 다기관 손실 방지 저장 및 전송
CN101515319B (zh) 密钥处理方法、密钥密码学服务系统和密钥协商方法
US20220327530A1 (en) Digital signature generation using a cold wallet
AU2003254377A1 (en) Methods and systems for providing a secure data distribution via public networks
CN112131601B (zh) 基于环签名和代理重加密的区块链隐私保护方法和系统
CN112540957B (zh) 基于混合区块链的档案安全存储和共享系统及实现方法
CN111327419B (zh) 基于秘密共享的抗量子计算区块链的方法及系统
CN111859446A (zh) 一种农产品溯源信息共享-隐私保护的方法及系统
ES2634024A1 (es) Método seguro para compartir datos y controlar el acceso a los mismos en la nube
CN112287392B (zh) 一种具备保护隐私信息的智能合约实现方法及系统
US20210105136A1 (en) Method for securing a data exchange in a distributed infrastructure
Khan et al. Blockchain and the identity based encryption scheme for high data security
CN115865320A (zh) 一种基于区块链的安全服务管理方法及系统
US20240114025A1 (en) Modification of device behavior for use in secure networking
US20220200792A1 (en) Selective data disclosure via a block chain
Verma et al. A hybrid two layer attribute based encryption for privacy preserving in public cloud
US11831757B2 (en) System and method for generating virtual private keys from user credential information
JPWO2021009390A5 (es)
Vardhini et al. Leveraging Blockchain technology on bitcoin from Cyber-Security Issues

Legal Events

Date Code Title Description
ENP Entry into the national phase

Ref document number: 2020571719

Country of ref document: JP

Kind code of ref document: A

ENP Entry into the national phase

Ref document number: 3103884

Country of ref document: CA

REG Reference to national code

Ref country code: BR

Ref legal event code: B01A

Ref document number: 112020025811

Country of ref document: BR

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 19932269

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 112020025811

Country of ref document: BR

Kind code of ref document: A2

Effective date: 20201217

NENP Non-entry into the national phase

Ref country code: DE

ENP Entry into the national phase

Ref document number: 2019932269

Country of ref document: EP

Effective date: 20220218