CN110574058A - 可用于在区块链上执行交易混合的计算机实现的系统和方法 - Google Patents
可用于在区块链上执行交易混合的计算机实现的系统和方法 Download PDFInfo
- Publication number
- CN110574058A CN110574058A CN201880026117.3A CN201880026117A CN110574058A CN 110574058 A CN110574058 A CN 110574058A CN 201880026117 A CN201880026117 A CN 201880026117A CN 110574058 A CN110574058 A CN 110574058A
- Authority
- CN
- China
- Prior art keywords
- transaction
- user
- mod
- value
- payment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/02—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3678—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes e-cash details, e.g. blinded, divisible or detecting double spending
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/04—Payment circuits
- G06Q20/06—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
- G06Q20/065—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
- G06Q20/0658—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash e-cash managed locally
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3674—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/383—Anonymous user system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/405—Establishing or using transaction specific rules
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0637—Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q2220/00—Business processing using cryptography
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Computer Security & Cryptography (AREA)
- Finance (AREA)
- Theoretical Computer Science (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Strategic Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
提供了一种可用于在区块链上的多个用户之间执行交易混合的系统。例如,区块链可能是比特币区块链。该系统被配置为执行以下步骤:(i)准备第一承诺交易,该第一承诺交易被设置为将对资源的控制从第一用户的源地址传输到第二用户的接收地址;(ii)准备第二承诺交易,该第二承诺交易被设置为将对资源的控制从第二用户的源地址传输到另一用户的接收地址;(iii)准备另一承诺交易,该另一承诺交易被设置为将对资源的控制从另一用户的源地址传输到以下任一个:(a)第一用户的接收地址;或者(b)又一用户的接收地址,并重复步骤(iii),直到选项(a)被执行,以完成交易链;以及(iv)执行该交易链。其中,至少一个用户是从多个用户中随机选择的。
Description
技术领域
本发明一般涉及区块链交易,更具体地,涉及包含三个或更多用户的组内的区块链交易的交换。本发明特别适用于但不限于比特币(BTC)区块链。
背景技术
在本文档中,我们使用术语“区块链”来包括所有形式的电子的、基于计算机的分布式账本。其包括基于共识的区块链和交易链技术、许可和未经许可的账本、共享账本及其变体。尽管其他区块链实现方式已经被提出并开发,但是区块链技术最广为人知的应用是比特币账本。虽然出于方便和说明的目的,在本文提及了比特币,但应当注意的是,本发明不限于与比特币区块链一起使用,其他区块链实现方式和协议也落入本发明的范围内。
区块链是一种点对点电子账本,其被实现为一种基于计算机的分散的的分布式系统,该系统由区块构成,这些区块进而由交易组成。每个交易都是对区块链系统中用户之间数字资产的控制权的转移进行编码的数据结构,并且包括至少一个输入和至少一个输出。每个区块包含先前区块的散列,从而这些区块就会链接在一起,以创建自从区块链起始以来写入区块链的所有交易的永久的、不可更改的记录。交易包含嵌入其输入和输出中的被称为脚本的小程序,这些小程序指定了如何以及由谁来访问交易的输出。在比特币平台上,这些脚本是使用基于堆栈的脚本语言编写的。
为了将交易写入区块链,必须对其进行“验证”。网络节点(矿工)执行该工作以确保每个交易有效,其中,从网络拒绝无效交易。安装在节点上的软件客户端通过执行其锁定和解锁脚本以对未花费的交易(UTXO)执行此验证工作。如果锁定和解锁脚本的执行结果为真,则该交易有效,并将该交易写入区块链。因此,为了将交易写入区块链,交易必须i)由接收交易的第一节点验证——如果交易验证通过,则该节点将其中继给网络中的其他节点;ii)被添加到由矿工建造的新区块中;以及iii)被挖矿,即,被添加到过去交易的公共账本中。
尽管区块链技术以使用加密货币实现方式而闻名,但数字企业家们已经开始探索使用比特币所基于的加密安全系统和可以存储在区块链上的数据来实现新系统。如果区块链能够用于不局限于加密货币领域的自动化任务和过程,则将会是非常有利的。此类解决方案在其应用中更加通用的同时将能够利用区块链的优势(例如,事件的永久防篡改记录、分布式处理等)。
当前研究的一个领域是利用区块链来实现“智能合约”。这些是计算机程序,旨在自动执行机器可读合约或协议条款。与用自然语言编写的传统合约不同,智能合约是一种机器可执行程序,其包括可以处理输入以产生结果的规则,然后可以根据这些结果促使动作的执行。
与区块链相关的另一感兴趣的领域是使用‘代币’(或“彩色币”)来表示并且经由区块链传输现实世界的实体。潜在的敏感或机密项目可以由不具有可辨别的意义或价值的代币来表示。因此,代币充当允许从区块链引用真实世界项目的标识符。
区块链提供了一个开放的公共账本,使得任何感兴趣的人都能够跟踪特定数字硬币、数字资产的移动或者跨一系列地址的数字资源的控制。例如,比特币作为一种货币的有效性和成功性与比特币的真实和可感知的可替代性相关联,可替代性是一个单元商品与其他同类单元商品的可交换性(http://www.investopedia.com/terms/f/fungibility.asp)。尽管账本的开放和分发作为信任系统的手段是很有用的,但其所提供的跨地址跟踪交易的能力允许对与特定历史交易相关的数字资产进行分析和关联。为了解决比特币的可替代性,开发了安全的和匿名化的解决方案。上述这种解决方案可能是很有用的,因为出于法律原因,或者出于商业原因,或者两者兼而有之,许多真实世界的商业交易本质上都是机密的。因此,尽管区块链具有公共性质,区块链系统也必须能够确保此类商业交易的安全性和机密性。
比特币匿名性的研究包括替代币的开发,例如,ZeroCash(Ben-Sasson,E.,等人,(2014),“Zerocash:Decentralized Anonymous Payments from…”,http://zerocash-project.org/media/pdf/zerocash-oakland2014.pdf)和Monero(Mackenzie,A.、Noether,S.等人,(2015),“Improving Obfuscation in…”,https://lab.getmonero.org/pubs/MRL-0004.pdf)。同样,比特币兼容的解决方案也已经被开发出来。在这些兼容的解决方案中,硬币混合和相关的变化是最常见的,但是也存在其他创造性的匿名化技术,例如,TumbleBit(Heilman,E.、Alshenibr,L.、l Baldimtsi,F.、Scafuro,A.以及Goldberg,S.,2016,TumbleBit:An untrusted Bitcoin-compatible anonymous payment hub,Cryptology ePrint Archive,报告2016/575;https://eprint.iacr.org/2016/575.pdf)和隐藏地址的使用(Franco,P.(2014),“Understanding Bitcoin:Cryptography…”,http://eu.wiley.com/WileyCDA/WileyTitle/productCd-1119019168.html)。所有这些解决方案的共同点是将用户与特定比特币交易和地址(其中,用户是付款人或者用户是收款人)分离的措施。
在硬币混合解决方案中,用户将比特币输入到服务中,其比特币就会被传输到用户选择的输出地址。资金在被发送到输出地址之前会被汇集起来,使得很难确定哪个输出地址属于用户。
发明内容
本发明人已经确认了背景部分中描述的区块链交易混合方法的几个技术和安全相关的问题。这种交易混合方法需要混合服务提供商。这给系统带来了额外的资源需求,并为这种集中式交易混合服务提供商的供给带来了额外的管理开销。此外,集中式交易混合服务提供商的供给稀释或损害了区块链系统的分散的点对点架构。这种集中式系统去除了用户手中的控制。此外,这种集中式系统在系统中为攻击提供了焦点。此外,交易混合服务提供商可能有意或无意地从池中窃取用户的数字资产或向外部方透露输入地址和输出地址之间的链接,从而降低了安全性和机密性。在许多方面,集中式交易混合服务提供商的供给损害了分散的点对点区块链系统的基本精神,该系统旨在否定对集中式机构的需求。
鉴于上述情况,亟待解决的一个技术问题可能是如何提供一种解决方案,该解决方案能够以比现有解决方案更分散、安全和机密的方式实现区块链交易混合,并且该解决方案由系统的用户控制,而不是由第三方交易混合服务提供商以背景技术部分中描述的现有系统的方式管理。
因此,根据本发明,提供了如所附权利要求中定义的方法和系统。
本发明可以提供一种计算机实现的系统。该系统可以被描述为区块链实现的系统、安全系统和/或控制系统。
另外或替代地,本发明可以提供一种可用于在区块链上的多个用户之间执行交易混合的系统,该系统用于执行以下步骤:(i)准备第一承诺交易,该第一承诺交易用于将对资源的控制从第一用户的源地址传输到第二用户的接收地址;(ii)准备第二承诺交易,该第二承诺交易用于将对资源的控制从第二用户的源地址传输到另一用户的接收地址;(iii)准备另一承诺交易,该另一承诺交易被设置为将对资源的控制从另一用户的源地址传输到以下任一个:(a)第一用户的接收地址;或者(b)又一用户的接收地址,并重复步骤(iii),直到选项(a)被执行,以完成交易链;以及执行该交易链,其中,至少一个用户是从多个用户中随机选择的。
术语“用户”可以指人类或基于处理器的资源。
通过提供这样的系统,多个用户能够构建交易通道,使得能够以更大的安全性和机密性交换资源。交易混合系统在形成和执行区块链交易链方面是不同的,其中,从链中的多个用户中随机选择至少一个用户。该链是用承诺交易建立的。与背景技术部分描述的现有技术配置相比,这种用于在多个用户之间交换数字资产的系统更加安全,并且不需要额外的系统开销。例如,系统不需要混合服务提供商,该混合服务提供商会向系统引入额外的资源需求,并会为这种集中式交易混合服务提供商的供给带来额外的管理开销。此外,集中式交易混合服务提供商的供给稀释或损害了区块链系统的分散的点对点架构。这种集中式系统将去除用户手中的控制。此外,这种集中式系统在系统中为攻击提供了焦点。此外,交易混合服务提供商可能有意或无意地从池中窃取用户的数字资产或向外部方透露输入地址和输出地址之间的链接,从而降低安全性。相反地,在本系统中,由用户而不是第三方来执行经由承诺交易链准备和执行交易。即,该系统使用的协议不是由第三方实现或控制的。
本发明的一个技术效果是使计算机系统以一种新的方式运行。此外,在某种意义上,如果系统能够更高效和更有效地运行以至对于黑客攻击和数据操纵更强壮,那么计算机系统会是一个更好的计算机系统。
至少一个承诺交易可以用于:对应于所述至少一个承诺交易的执行条件的满足,传输对相应资源的控制。
这提供了提高至少一部分交易链的执行速度的优点。
该系统可以用于执行准备至少一个执行交易的步骤,该执行交易用来满足相应的执行条件。
这提供了进一步提高至少一部分交易链的执行速度的优点。
至少一个承诺交易的执行条件可以包括提供相应的秘密值。
这使得构建交易链不会给第一用户带来风险,同时使得交易链的后续执行更加安全。
至少一个秘密值可以由第一用户选择,并且至少一个执行条件可以包括提供所选择的秘密值。
这提供了一种提高用户安全性的简单方法的优点。
至少一个秘密值响应于以下条件中的至少一个时是可计算的:(i)提供所选择的秘密值;和(ii)提供至少一个其他秘密值。
这提供了通过允许使用不同的秘密值而不显著增加完成交易链执行的时间来提高系统安全性的优点。
至少一个承诺交易可以用于:在满足返回条件时,将对相应资源的控制返还给相应用户。
这提供了提高安全性以防止对至少一个资源的用户的盗窃的优点。
该系统可以用于准备至少一个返回交易,该至少一个返回交易包括锁定时间,该至少一个返回交易用于在锁定时间到期时满足至少一个相应的返回条件。
这提供了限制系统使用期间允许的最大时间量,从而减少了所需的计算机资源量的优点。
该系统可以用于向区块链提交至少一个准备好的交易。
这提供了通过将至少一个准备好的交易存储在区块链上来防止篡改该交易,从而提高了安全性的优点。
该系统可以被配置为以与准备交易链的顺序相反的顺序来执行交易链。
这使得第一用户一旦完成承诺交易链的执行就能够启动该承诺交易链的执行,从而通过隔离多个用户中的一个用户的风险来提高安全性。
根据前述权利要求中任一项所述的系统,其中,所述资源彼此相同。
这提供了简化系统使用的优点。
另外或替代地,可以提供一种用于参与区块链上的多个用户之间的交易混合的计算机实现的方法,包括以下步骤:(i)向区块链提交第一承诺交易,该第一承诺交易用于在满足第一承诺交易的执行条件时,将对第一资源的控制从第一用户的源地址传输到第二用户的接收地址;以及(ii)响应提交到区块链的第二承诺交易,该第二承诺交易用于将对第三资源的控制从第三用户的源地址传输到第一用户的接收地址,向区块链提交执行交易,该执行交易用于满足第三承诺交易的执行条件,其中,至少一个上述用户是从多个用户中随机选择的。
另外或替代地,可以提供一种用于参与区块链上的多个用户之间交易混合的计算机实现的方法,包括以下步骤:(i)向区块链提交第一承诺交易,该第一承诺交易用于在满足第一承诺交易的条件时,将对资源的控制从第一用户的源地址传输到第二用户的接收地址;以及(ii)响应于提交到区块链的第一执行交易,该第一执行交易用于满足第一承诺交易的条件,向区块链提交第二执行交易,该第二执行交易用于满足第二承诺交易的条件,其中,至少一个上述用户是从多个用户中随机选择的。
根据某些配置,可使得至少一个人能够以以下方式将比特币从其一个地址移动到其所有的另一地址:该方式模糊两个地址之间的链接,并且以一种不需要集中式硬币混合服务提供商的安全方式实现。这可以通过提供一种系统来实现,在该系统中,个人参与组交换协议,其中,每个成员向组x的另一随机成员支付比特币或其他协商金额,而另一随机成员向用户x支付比特币或其他协商金额。交换协议是以使用户有效地将他/她的资金转移到一个新地址,并且组交换的任何成员都没有丢失任何比特币的风险的方式设计的。
附图说明
参考本文描述的实施例,本发明的这些和其他方面将变得清楚并得以阐明。现将仅以实例的方式并参考附图来描述本发明的实施例,其中:
图1示出了现有技术的支付渠道中使用的交易;
图2示出了现有技术的原子交叉链交易算法;
图3示出了本发明第一实施例的支付渠道;
图4示出了创建本发明的支付渠道的顺序;
图5示出了第一实施例的支付渠道链;
图6示出了第一实施例的承诺交易的示例;
图7示出了第一实施例的退款交易的示例;
图8示出了第一实施例的支付交易的示例;
图9示出了用于构建图1的支付渠道的算法;
图10示出了用于构建第一实施例的支付渠道的算法;
图11示出了用于构建第一实施例的支付渠道链的算法;
图12示出了第一实施例提交支付交易的过程的算法;
图13示出了本发明第二实施例的支付渠道;
图14示出了用于构建第二实施例的支付渠道的算法;
图15示出了用于构建第二实施例的支付渠道链的算法;
图16示出了第二实施例的支付渠道链;
图17示出了第二实施例的支付渠道链的执行表示;
图18示出了第二实施例提交支付交易的过程的算法;
图19示出了包括退款交易的第二实施例的支付渠道链;
图20示出了第二实施例的退款交易的锁定时间要求;
图21示出了第二实施例的承诺交易的示例;
图22示出了第二实施例的退款交易的示例;
图23示出了第二实施例的支付交易的示例;以及
图24示出了用于在第二实施例中使用的示例脚本。
具体实施方式
本文描述了一种具体化本发明的协议,称为组随机交换(GRE)协议,用于用户将资金从一个地址转移到另一地址,同时模糊用户地址之间的链接,并消除用户资金被盗的可能性。该协议建立在这样一个概念上,即一个组同意该组的每个成员向另一成员支付xBTC,这样每个人都可以得到报酬。
用户向谁支付x BTC是随机的,谁向用户支付x BTC也是随机的。通过这样做,用户可以将他的x BTC发送到一个地址,但是接受在不同地址处接收来自随机确定的不同用户的x BTC。这种随机性使得协议外部的人很难分析区块链并确定用户输入和输出地址之间的链接。
此外,GRE协议能够在一组n个用户之间实现这种交换,在这种情况下,该组中的任何用户都没有失去资金的风险。在适用的情况下,协议使用退款交易以允许用户在协议执行过程中出现任何不符合计划的情况时收回他们的资金。
GRE协议建立在两种现有的比特币相关技术的基础上。第一种技术是支付渠道(‘Introduction to Micropayment Channels’http://super3.org/introduction-to-micropayment-channels/),这是一种专为一对用户之间的区块外比特币交易而设计的技术,特别是合并了退款交易的使用。第二种技术是原子交叉链交易(ACCT)(‘Atomic cross-chain trading’,https://en.bitcoin.it/wiki/Atomic_cross-chain_trading),这是一种为使在一种加密货币中有x个硬币的用户能够将硬币换成另一用户在另一种加密货币的y个硬币所设计的协议。这是一种“公平交换”,即第一用户不能在不提供第二用户收集第一用户所欠硬币的能力的情况下获取第二用户的硬币。
尽管ACCT描述了两个用户之间的交换,但是本发明涉及GRE协议,该协议提供了两个以上用户之间的组交换,其中,由第一用户支付的第二用户不是支付第一用户的用户。
支付渠道
支付渠道是为用户进行多次比特币交易,无需将所有交易提交给区块链而设计的技术。在典型的支付渠道实现方式中,可以进行几乎无限量的支付,但是只需要向区块链增加两笔交易。
除了增加到区块链的交易数量减少以及相关的成本降低之外,支付渠道还提供了速度优势,并且重要的是,如果事情没有按计划进行或者任一用户决定当超过一特定组的支付后不继续进行交易,则用户能够退款。支付渠道实施方式的描述概述如下。
考虑Alice需要支付Bob服务费的场景。根据情况需要,这可能需要Alice在一段时间内向Bob多次付款。Alice预计在可能的一组交易中最多支付15BTC(总共)给Bob。为此,Alice和Bob之间建立了一个支付渠道,其操作如下:
·Alice给脚本散列(P2SH)交易Tc创建一个2对2的多重签名支付,该交易由Alice和Bob共同管理,提交来自Alice的15BTC。此时,该交易不会被提交到比特币网络(这种多重签名地址需要两个人(Alice和Bob)签署从该地址花钱的任何交易);
·Alice创建一个单独的退款交易Tr,0,将‘多重签名控制的资金’中的所有资金返还给Alice。该交易包含100个区块的nLockTime值(nLockTime是一个比特币交易参数,其使得比特币交易仅在经过指定时间后才能执行)。Bob签署该交易。如果Alice和Bob之间的交换出了差错,这笔退款交易允许Alice在经过nLockTime后得到退款;
·Alice签署原始交易Tc;
·此时,Alice和Bob可以继续创建新的退款交易,以反映Alice向Bob支付的(区块链以外的)款项。这些退款交易将反映Alice当时需要付给Bob的净金额。例如,如果Alice支付Bob 5BTC,则创建一个新的退款交易Tr,i,其输出将5BTC发送给Bob,并将10BTC发送回Alice。如果Alice需要再支付5BTC给Bob,则创建新的退款交易Tr,i+1,其输出将10BTC发送给Bob,并将5BTC发送给Alice。对于每笔新的退款交易,假设双方同意细节,则双方签署交易,但不一定将交易提交给网络;
·注意,创建的每个后续退款交易的nLockTime都低于前一个退款交易的nLockTime;
·nLockTime(Tr,i+1)<nLockTime(Tr,i);
·如果用户拒绝签署任何Tr,i,则受害用户可以简单地提交Tr,i-1。在最坏的情况下,Alice签署Tr,0并将其提交给网络,收回她的所有资金(在nLockTime到期后);并且
·构建的最终退款交易表示从Alice转移到Bob的资金净额。该交易提交给网络。
图1示出了支付渠道中使用的交易。M表示Alice可以发送给Bob的最大金额。xi是Alice目前需要付给Bob的资金净额。Sstop是初始退款交易的nLockTime。n是Alice和Bob之间正在进行的(区块外)支付中创建的退款交易额(不包括初始退款交易)。s是在一方冒着另一方提交先前退款交易的风险,实际地结束Alice和Bob之间的交易之前,分配给两个用户同意退款交易的时间。
注意:
t+n*s<Sstop,其中,t是当前时间,并且
(Sstop-n*s)≥s。
图1的交易Tc和Tr,n是出现在区块链上的交易。
图9示出了包括构建Alice和Bob之间的支付渠道所涉及的步骤的流程图。
原子交叉链交易
对于数字交换,“公平交换”协议通常是必要的。该交换表示一个场景,其中,一个用户UserA拥有一个值x,并希望将其交换为UserB拥有的值y。公平交换协议允许两个用户:(i)承兑和交换;或者(ii)既不承兑也不交换。在Even,S.和Yacobi,Y.,1980,Relationsamong public key signature systems(第268卷)。以色列,海法,以色列理工,技术报告175(http://ftp.cs.technion.ac.il/users/wwwb/cgi-bin/tr-get.cgi/1980/CS/CS0175.pdf)中,表明如果没有可信的第三方,确定的公平交换是不可能的。
以ACCT为例,其作者为两个用户设计了一个公平的交换协议,以在不同的加密货币之间交换硬币。对于他们的解决方案,加密货币的区块链充当可信任的第三方。ACCT的算法如图2所示,其中,Alice A向Bob B支付w BTC,以换取v个替代币。
这就是ACCT(超时)。如果进程停止,则无论何时停止都可以将其逆转。
参考图2,下面是用户A和B使用ACCT期间事件的示例时间线:
在1)之前:任何公共的事情都没有被广播,所以什么都没发生;
在1)和2)之间:A可以在72小时后使用退款交易来取回他的钱;
在2)和3)之间:B可以在24小时后拿到退款,A还需要再过24小时才可以拿到退款;
在3)之后:由2)完成交易,
-A必须在24小时内用完他的新硬币,否则B可以要求退款并保留他的硬币;
-B必须在72小时内用完他的新硬币,否则A可以要求退款并保留他的硬币。
为了安全起见,A和B双方都应该在离截止日期还有大量时间前完成这个过程。
组随机交换
本发明涉及一种组随机交换(GRE)协议。其提供了在一组n个用户中交换比特币的解决方案,其中,n>2。该组中的每个用户都可以用其拥有的一定数量的比特币来交换相同数量的比特币。
然而,如果不改变协议,两个用户之间交换的比特币数量可能不相等。Ui和U(i+1)mod n之间交换的值可以是这对用户之间能够协商的任何值。
假设x BTC是交换的约定金额,如果所有受影响的用户都希望如此,一个用户可以支付(x+a)BTC,而另一用户也可以收回(x-b)BTC。例如,用户U1具有10BTC用于交换。如果8BTC是U1能得到的最好的报价,则U1愿意接受用户U0提供的8BTC。U1这样做的同时也明白,另一用户U2可能会坚持接收10BTC。换言之,U1支付的值不一定是U1被支付的值,如果并且也只有U1接受这些条款,U1支付的值可能是U1被支付的值(如果U1坚持的话)。
从此处开始,为便于说明,描述仅限于每个用户支付和被支付x BTC的场景。
此外,用户可以在协议内交换代币。代币根据与代币相关联的智能合约表示资产或资源,以使对代币的控制提供对资产或资源的控制。
假设忽略交易费用(交易费用是与每个比特币交易相关的成本),用户拥有的比特币的净变化在参与交易协议后不会改变。假设第一用户是用户A,用户A支付给用户B xBTC,用户C支付给用户Ax BTC,其中,用户B与用户C不是同一用户。此外,每个用户具有与发送支付相关联的源地址和与接收支付相关联的接收地址,其中,源地址和接收地址不同。然而,通过参与协议,存储在比特币地址的用户的比特币现在实际上被转移到同一用户拥有或控制的另一地址。由于交换协议的过程,比特币在地址间的转移是以在分析区块链时掩盖资金转移的方式完成的。
GRE协议与ACCT的不同之处在于,ACCT仅概述了一对用户之间的相互交换,而GRE协议描述了一种交换,其中:
·有2个以上的用户;以及
·在被支付和支付的过程中,第一用户支付的第二用户不是第一用户从其接收支付的用户。
GRE协议通过以下方式实现这一点:
·该协议的用户没有丢失比特币的风险;以及
·第一用户支付的第二用户是随机的,支付第一用户的用户也是随机的。
第一类型的组随机交换-秘密值
组随机交换协议以两种方式中的一种操作,每种方式都体现了本发明。现在将描述本发明的配置。
考虑到参与本发明配置的GRE协议的一组n个用户Ui|i∈[0,n-1]要交换x BTC,该协议以以下方式操作:
·用户被随机化,以实现有序集合{U0,U1,…,Un-2,Un-1};
·其中一个用户被认为是‘发起者’或‘发起用户’。出于我们的目的,U0被认为是发起者;
·发起者U0选择一个随机数k并计算H(k),其中,H(·)表示确定性散列函数;
·k的值由U0私有,但H(k)的值被分发给参与GRE协议的所有用户;
·选择时间值s,该时间值表示提供给每个用户Ui的时间量,以构建支付渠道Ui→U(i+1)mod n,提取k值以及向比特币网络提交支付给用户U(i+1)mod n的执行交易Tpay。考虑到其他用户的一致意见,组中的任何用户都可以选择时间s。在一个优选实施例中,发起者选择s来简化协议。时间s以秒或区块数表示;
·选择另一值S作为提交给比特币网络的用户第一笔支付的开始时间。考虑到其他用户的一致意见,组中的任何用户都可以选择S。在一个优选实施例中,发起者选择S来简化协议。注意,S表示在Unix时间或区块高度中指定的时间点,而s表示时间跨度;
·在每对用户之间建立单向支付渠道,其中,支付方向是用户Ui支付用户U(i+1)mod n(本文由Ui→U(i+1)mod n表示)。例如,假设n=7,GRE的支付渠道将包括U0→U1,U1→U2,…,U6→U0。
·创建支付渠道Ui→U(i+1)mod n的过程如图3和10所示,其中,σ(Ui)表示Ui的签名:
ο初始承诺交易Tc使可用的x BTC只能通过提供以下任一项来花费:(i)Ui和U(i+1)mod n的签名;或者(ii)k和U(i+1)mod n的签名(参考图6);
ο此处只需要一个退款交易:退款函数Tr,0,将所有x BTC返回给Ui(参考图7);
ο退款交易Tr,0包含nLockTime值S+(n-i)s;
ο退款交易Tr,0必须在初始承诺交易Tc被提交给比特币网络之前由U(i+1)mod n签署;
ο支付渠道包含支付交易Tpay,其从Tc承诺的x BTC向U(i+1)mod n支付xBTC;以及
ο支付交易Tpay到U(i+1)mod n的<scriptSig>内包含值k(参考图8);
·以有序的顺序创建用户对之间的支付渠道是很重要的,因为支付渠道Ui-1→Ui是在支付渠道Ui→U(i+1)mod n之前被创建的。这从创建第一支付渠道U0→U1开始,其中,U0是发起者,并以最后一个支付渠道Un-1→U0结束。图4示出了支付渠道的构建顺序。
在某些配置中,序列的顺序很重要,因为这使得用户Ui在冒险付款之前确保:
·存在到Ui的Tpay交易,只需要Ui知道k,就可以让交易Tpay被比特币网络接受;以及
·在支付渠道Ui→U(i+1)mod n(Ui花费)的Tpay中发现的标准与支付渠道Ui-1→Ui(Ui接收)的Tpay相同。
只有发起者U0不必在支付之前优先接收。然而,不能U0被骗,因为U0是唯一知道k值的用户。因此,在U0能够舒适地开始该过程(与其发布k值的时间一致)前,GRE协议中的任何人都不能执行撤销操作。
为GRE实例创建一组Ui→U(i+1)mod n支付渠道的过程如图11所示。
假设最终支付渠道Un-1→U0在时间S或之前完成。一旦该最终支付渠道构建完成,可以说连接协议的所有用户的交易的链或交易链也已经完成。
图5示出了GRE协议的所有用户之间存在的Ui→U(i+1)mod n支付渠道的表示。箭头表示支付渠道和Tpay支付的方向。箭头外部相邻的表达式表示区块链可接受的交易Tpay标准。注意,σ(Ui)表示Ui的签名。箭头内部相邻的表达式表示s时间跨度值。
鉴于循环设置,Ui|i∈[0,n-1]的顺序是随机的,这意味着支付用户Ui和由用户Ui支付的用户都是随机的。此外,支付用户Ui和由用户Ui支付的人是不同的。
发起者U0花费现有支付渠道Un-1→U0的交易Tpay,披露k的值。U0可以将k的值直接传送给Un-1,或者可以从区块链中提取该值。
类似地,每个用户Ui可以直接将值k传送给其付款人Ui-1。如果Ui没有传送,则用户Ui-1可以在区块链账本中找到该值(至少在时间s内)。
由于区块链在提交此申请时平均需要10分钟来确认交易,因此s的值应该选择为使得其所表示的时间段足以在交易Tpay提交给比特币网络之后,让任何用户Ui在该时间段内找到(如果必要的话)该交易Tpay(支付渠道Ui→U(i+1)modn)中的k值。s的值还应包括一对用户之间构建支付渠道的估计时间。因此,s可以被选择为s=sk+ε,其中,sk是找到k并提交Tpay的估计时间,ε是构建支付渠道的估计时间。
由于发起用户U0现在已经向网络提交了Un-1和U0之间现有支付渠道的Tpay交易,向Un-1披露了k的值,然后k的值才可以以相反的顺序方式(从Un-1到U2)披露给每个其他用户Ui。这是基于一个前提,即每个用户Ui将投资于提交交易(支付渠道Ui-1到Ui的Tpay),以使他们自己获得支付。提交上述交易的用户Ui将需要从支付渠道Ui到Ui+1的Tpay(之前已经可用)获得k值。通过Ui提交支付渠道Ui-1到Ui的交易Tpay,用户Ui-1随后可获得K值。这个过程从Un-1一直级联到U1,这样兑现的每个用户Ui向用户Ui-1披露k,从而使得用户Ui-1也兑现。
更正式地,执行支付渠道的Tpay交易的提交顺序如下:
[Tpay:Un-1→U0,[Tpay:Un-2→Un-1],…,[Tpay:U1→U2],[Tpay:U0→U1]
这组Tpay交易的完成成功结束了GRE。每个用户支付了x BTC,每个用户接收了xBTC。
提交一个GRE实例的Tpay:Un-1→U(i+1)mod n交易的过程如图12所示。
下面,描述在一对用户之间的支付渠道Ui→U(i+1)mod n中使用的比特币交易的结构。这些支付渠道包括三个主要交易:
·存入2对2多重签名交易Tc:该交易表示支付渠道的承诺部分,可称为承诺交易。在此处,通过交易,用户Ui发送/提交指定数量的比特币x BTC,由以下任一个管理:
ο2对2多重签名(Ui,U(i+1)mod n)
或者
ο对k值的知晓和U(i+1)mod n的签名;
·退款交易Tr,0:该交易表示在指定时间到期后将x BTC(从承诺交易)退还给用户Ui。要成功执行该交易,需要用户Ui和U(i+1)mod n的签名;
以及
·支付交易Tpay:该交易是Ui向U(i+1)mod n支付x BTC。要成功执行该交易,需要对k值的知晓和U(i+1)mod n的签名。支付交易也可称为执行交易。
注意,虽然交易的详细信息仅限于各种交易的<scriptSig>、<scriptPubkey>、nLockTime和输出值,因为这些与所描述的GRE协议最相关,也可以使用其他函数和值。
第二类型的组随机交换-改变秘密
现在将描述本发明的进一步配置。
针对上述配置的GRE协议的情况,对于每个支付渠道都通用的k值可以作为GRE可向其用户提供的匿名级别的限制。这是因为k和/或其散列值H(k)的共享使用使得外部观察者更容易将GRE的特定实例中涉及的一组交易关联起来。这减少了观察者追踪用户从一个地址到另一地址的资金转移所需的工作量。
与上述在所有支付渠道中使用相同秘密值的配置相反,下面描述的配置在GRE交换中对每个支付渠道使用不同的秘密值。此外,尽管每个渠道的秘密值不同,但是当交易被提交给区块链时,披露秘密值为序列的下一个支付渠道中秘密值的后续披露提供了足够的信息。
为了实现这一功能,这种配置利用椭圆曲线(EC)密码的特性,使得E(m)+E(n)=E(m+n);其中,E(x)=xG,G是椭圆曲线上的基点。然而,具有基本类似同态性质的其他类型的加密可以用来代替EC加密。
椭圆曲线是由以下等式描述的一组点:
y2≡x3+ax+b(mod p);
其中,(mod p)和p是质数。
比特币脚本中所需的EC算术功能是点乘标量。也就是这样的操作:
其中,n是自然数,P是椭圆曲线上的一个点,而+是EC上点的加法运算符。
标量乘法反过来需要特定的EC组运算点加和点倍增:
·点加P+Q:通过这个运算,我们计算出EC上的一个新点,作为曲线交点的非。这可以描述为R=P+Q,
·点倍增P+P:使用点加,我们可以计算出P的点倍增。这可以描述为R=P+P=2P。
更具体地,给定EC上的两点,即,P(x1,y1)和Q(x2,y2):
P+Q=(x3,y3);其中:
x3=m2–x1–x2mod p;
y3=m(x1–x3)–y1mod p;以及
如上所述,使用k值(和其后的H(k))作为配置的GRE电路中每个支付渠道的标准,该配置的GRE电路在所有支付渠道中使用相同秘密值的,这可能被证明是一种限制,因为这涉及匿名性的要求。
如果用户希望在GRE交换中匿名,因为这与用户的比特币转移有关,那么U1支付xBTC的地址与用户接收x BTC的地址不同是可以预料到的。地址之间的这种分离意味着比特币区块链的支付和收款交易彼此分离。
然而,了解GRE协议的外部观察者会知道,带有包含一种标准的脚本的比特币交易是GRE实例的人工产物。此外,由于k和它的散列是在这些GRE实例的子集内找到的,因此外部观察者将能够识别与GRE的特定实例相关的所有交易,或者至少显著减小这组可能交易的大小。虽然不能保证成功,但这使得外部观察者能够更好地跟踪GRE实例中比特币的移动。
这种配置使用GRE协议,其中,每个支付渠道使用不同的唯一秘密值(sv)和相应加密版本的秘密值。应当注意,在这种配置中,散列函数本身没有被使用,而是被EC加密代替。这降低了外部观察者识别属于特定GRE实例的一组交易的能力。
该配置的不同秘密值预期满足以下条件:
a.秘密值应该是很难猜测出来的;
b.在执行支付渠道Ui→U(i+1)mod n的TPay时对sv(i+1)mod n的披露应该使得GRE序列Ui-1→Ui(逆时针)中下一个支付渠道的sv1被披露或至少是易于计算的;
c.外部观察者应当很难识别密钥(或密钥加密(密文))之间的关系;以及
d.交换中的用户不应有失去资金的风险。
可以使用EC加密作为散列函数的替代来满足先前的标准。对于EC加密,标量值乘以EC上的基点G。标量值k是密钥,Q=kG是加密输出。从Q中确定k是一个‘困难的’离散对数问题。
此外,对于椭圆曲线算术的加法运算符,对于基点G,mG+nG=(m+n)G
EC密码的这一特性允许在条件b下依次披露另一秘密值。
考虑到一组n个用户{U1|i∈[0,n–1]}参与交换x个BTC的GRE协议,本发明的这种配置的协议以以下方式操作。
·用户对椭圆曲线数字签名算法(ECDSA)曲线的参数(p,a,b,G,n,h)达成一致。例如,secp256k1;
·用户被随机化,以实现有序集合{U0,U1,…,Un-2,Un-2};
·其中一个用户被认为是‘发起者’。出于我们的目的,U0被认为是发起者;
·发起者U0选择一个随机数ks并计算ksG,其中,G表示椭圆曲线上的基点;
·ks值由U0私有;
·其他用户U1到Un-1中的每一个都选择一个随机数。U1选择k1,U2选择k2,…,Un-1选择kn-1。这些其他用户中的每一个都安全地将他们选择的值发送到U0。U0也选择一个第二随机数k0。
·选择时间值s,该时间值表示提供每个Ui以构建支付渠道Ui→U(i+1)modn、提取必要的秘密值以及向比特币网络提交支付U(i+1)mod n的执行交易TPay的时间量。时间s表示为秒或区块数。
·选择另一值S作为提交给比特币网络的用户的第一次支付的开始时间。注意,S表示在Unix时间或区块高度中指定的时间点,而s表示时间跨度。
在每对用户之间建立单向支付渠道,其中,支付的方向是Ui向U(i+1)mod n支付。例如,假设n=7,GRE的支付渠道将包括U0→U1,U1→U2,…和U6→U0。
创建支付渠道Ui→U(i+1)mod n的过程描述如下,如图13和14所示:
·初始承诺交易Tc使可用的x BTC只能通过“Ui和U(i+1)mod n的签名”或“sv(i+1)mod n和U(i+1)mod n的签名”根据其<scriptPubkey>来使用;
·出于我们的目的,只需要一次退款交易;这个退款交易,Tr,0将所有x BTC返还给Ui;
·支付渠道的退款交易Tr,0包含nLockTime值S+(n-i)s;
·退款交易Tr,0必须在初始承诺交易Tc被提交给比特币网络之前由U(i+1)mod n签署;
·支付渠道包含支付交易TPay,其从Tc承诺的x BTC向U(i+1)mod n支付x BTC;以及
·支付交易TPay至U(i+1)mod n的<scriptSig>内预期将包含值sv(i+1)mod n。
按顺序创建用户对之间的支付渠道是非常重要的,因为支付渠道Ui→U(i+1)mod n是在支付渠道Ui-1→Ui之前被创建的。这从创建第一支付渠道U0→U1开始,其中,U0是发起者,并以最后一个支付渠道Un-1→U0结束。
在某些配置中,序列的顺序很重要,因为这使得用户Ui在进行支付和承担与进行支付相关的风险之前,确保存在到Ui的TPay交易,如果Ui向U(i+1)mod n进行他/她的TPay支付,则Ui能够成功执行该交易。
参考图15和16,现在将描述在该配置中使用的秘密值的准备工作。
1.sv0的默认值设置为sv0=ks。回顾一下,ks是在GRE协议用户列表中的发起者U0选择的一个随机值。该ks值是协议安全性的核心,只有U0知道,并一直保密,直到所有支付渠道被创建和完成以达到U0满意为止;
2.U0通过将默认sv值ks乘以椭圆曲线的基点G来加密该默认sv值ks。其中,Qi是加密版本的svi值,加密版本的默认sv是Q0=sv0G=ksG;
3.对于创建的第一支付渠道U0→U1,U1将其随机数k1传送到U0,U0将‘加密版本的密钥’Q0传送到U1;
4.创建的支付渠道U0→U1的sv值为sv1=sv0+k1,其密文为:
Q1=Q0+k1G;
注意:
ο新的秘密值(ks+k1)出现在Q1的计算中,如下:
Q1=ksG+k1G=(ks+k1)G;
ο用户U1不知道ks和其后的交易的秘密值;以及
οU1和U0都可以计算和验证对方对Q1的计算;
5.步骤3和4可适用于GRECS电路中的所有其他支付渠道。这种概括描述如下:
·U(i+1)mod将其随机数k(i+1)mod n传送给Ui。Ui将加密版本的密钥Qi传送给U(i+1)mod n;
·创建的支付渠道的sv值为sv(i+1)mod n=svi+k(i+1)mod n,,其加密值为:Q(i+1)mod n=Qi+k(i+1)mod n G;
·注意,对于支付渠道:
ο可以在Q(i+1)mod n的计算中看到新的秘密值sv(i+1)mod n=ks+k1+k2+…+k1+k(i+1)mod n,如下:
ο用户U(i+1)mod n不知道交易的秘密值,因为ks和sv的所有其他先前的迭代都已加密;以及
οU(i+1)mod n和Ui都可以计算和验证对方对Q(i+1)mod n的计算。
·注意,前面的流程也适用于最终支付渠道Un-1→U0。因此,除了秘密随机数ks之外,U0还必须创建第二随机值k0。k0是添加到秘密值的最终值。注意,最终秘密值被标记为svfinal,而不是sv0;以及
6.只有发起者U0不必在他/她支付的支付渠道之前优先建立他/她被支付的支付渠道。这是因为不能被U0欺骗,因为U0是唯一知道所有支付渠道的所有TPay交易所需的ks值的人。因此,在U0能够舒适地开始该过程(与其发布最终秘密值svfinal=ks+k1+k2+…+kn-1+k0,包括ks值的时间一致)前,此配置的GRE协议中的任何用户都不能执行撤销操作。
最终支付渠道Un-1→U0在时间S或之前完成。连接用户的这组支付渠道可以被可视化为如图16所示的圆圈,图16示出了该配置的协议的所有用户之间存在的Ui→U(i+1)mod n支付渠道的表示。箭头表示支付渠道和TPay支付的方向。箭头外部相邻的值表示交易TPay:Ui→U(i+1)mod n所需的秘密值被区块链所接受。箭头内部相邻的值表示s时间跨度值。Qi值表示支付渠道秘密值的加密值。
鉴于循环设置,{Ui|I∈[0,n–1]}的顺序是随机,这意味着支付用户Ui和由用户Ui支付的用户都是随机的。同样地,支付用户Ui的用户不同于Ui支付的用户。
发起者U0花费现有支付渠道Un-1→U0的交易TPay,披露svfinal=ks+k1+k2+…+kn-1+k0的值。如上所述,是U0创建了值ks和k0,所有用户都需要将其ki值发送给U0。
U0可以将svfinal的值直接传送给Un-1,或者可以从区块链中提取该值。
虽然Un-1现在知道svfinal,但这不是Un-1经由支付渠道Un-2→Un-1接收支付所需的秘密值:
svfinal=ks+k1+k2+…+kn-1+k0,而:
svn-1=ks+k1+k2+…+kn-1。
然而,Un-1可以通过从svfinal中减去k0来轻松计算svn-1,然后提交TPay交易,以进行支付。Un-1在构建支付渠道交易时会从以前的流程中知道k0。
类似地,每个用户U(i+1)mod n可以直接将值sv(i+1)mod n传送给其付款人Ui。如果U(i+1)mod n没有传送,则用户Ui可以在区块链账本中提取值sv(i+1)mod n(在至少时间s内)。
从sv(i+1)mod n中,用户Ui可以通过从sv(i+1)mod n中减去k(i+1)mod n来计算svi,这使得Ui可以经由TPay:Ui-1→Ui被支付。
由于区块链平均需要10分钟来确认交易,所以s的值应该选择为使得它所表示的时间段足以在交易TPay提交给比特币网络之后,让任何用户Ui在该时间段内找到(如果必要的话)该交易TPay:Ui→U(i+1)mod n中的sv(i+1)mod n的值。如果确认交易的平均时间发生变化,则可以相应地选择s。
s值还应包括一对用户之间构建支付渠道的估计时间。因此,s将是s=ssv+ε,其中,ssv是找到sv(i+1)mod n并提交TPay:Ui→U(i+1)mod n的估计时间,而ε是构建支付渠道的估计时间。
由于发起者U0已经向网络提交了Un-1和U0之间的现有支付渠道的TPay交易,向Un-1披露了svfinal的值,然后svi的值才可以以逆时针方式(从Un-1到U1)披露给每一个其他用户Ui:见图17。这是基于一个前提,即每个用户Ui将投资于提交交易(支付渠道Ui-1到Ui的TPay),以使他们自己获得支付。
提交上述交易的用户Ui将需要从支付渠道Ui到U(i+1)mod n的TPay获得sv(i+1)mod n的值,Ui将从该TPay中导出svi。通过Ui提交支付渠道Ui-1到Ui的交易TPay,导出svi-1的用户Ui-1随后可以获得svi的值。这个过程像多米诺骨牌一样级联,从Un-1一路落到U1,这样兑现的每个用户Ui都会向用户Ui-1披露svi-1,从而使得用户Ui-1也兑现。
更正式地,支付渠道的TPay交易(执行/提交)顺序如下:
[TPay:Un-1→U0],[TPay:Un-2→Un-1],...,[TPay:U1→U2],[TPay:U0→U1],
这组TPay交易的完成成功结束了该过程。每个用户支付了x BTC,每个用户接收了xBTC。
在该配置中提交TPay:Ui→U(i+1)mod n交易的过程如图18所示,其中,t是当前时间,PC是支付渠道Ui+1=U(i+1)mod n,bc是区块链。对于支付渠道Un-1→U0,sv值被命名为svfinal。
向区块链提交的所有退款交易Tr,0受nLockTime值的限制。nLockTime参数的这个值表示一个绝对时间值,因此Tr,0将仅在该时间或之后被区块链接受。Ui→U(i+1)mod n的nLocktime值是S+(n-i)s。
如果U(i+1)mod n未能在nLocktime值之前签署并且披露Q(i+1)mod n的sv(i+1)mod n,则用户Ui提交Tr,0:Ui→U(i+1)mod n。
如果Ui提交Tr,0:Ui→U(i+1)mod n,意味着支付交易TPay:Ui→U(i+1)mod n尚未且永远不会被执行。这意味着sv(i+1)mod n不会被披露,因此Ui-1将无法从区块链计算支付交易TPay:Ui-1→Ui所需的svi。
Ui-1必须等到Ui-1→Ui的nLockTime值之时或之后,才能提交退款交易Tr,0:Ui-1→Ui。
对于多于且包括提交Tr,0:U0→U1的发起者U0的所有用户,这些退款提交过程是以逆时针方式重复执行的。这些交易中的每一个只能发生在特定的时间点或之后。这一系列退款交易的一个示例如图19所示,其中,U4未能在t=S+4s之前为TPay:U3→U4签名并生成sv4。退款交易用逆时针方向的箭头表示。支付或执行交易由顺时针方向的箭头表示。
需要注意的是,退款交易不必在准确的nLockTime值提交。也可以在该时间之时或之后。这意味着,虽然Ui可以为TPay:Ui→U(i+1)mod n授予U(i+1)mod n额外的时间tx来签名并生成sv(i+1)mod n,但这意味着Ui将因此具有更少的时间为TPay:Ui-1→Ui生成svi(假设Ui-1没有授予Ui额外的时间)。参见图20,其中,U0被授予额外的时间tx,导致Un-1只有较少的时间来计算svn-1并向区块链提交TPay:Un-2→Un-1,因为U0迟交TPay:Un-1→U0。
下面将描述在该配置的协议的一对用户之间的支付渠道Ui→U(i+1)mod n中使用的比特币交易的结构。这些支付渠道由三个主要交易组成:
·存入2对2多重签名交易Tc:该交易表示支付渠道的承诺部分,可称为承诺交易。在此处,通过交易,用户Ui发送/提交指定数量的比特币x BTC,由以下任一个管理:
ο2对2多重签名(Ui,U(i+1)mod n)
或者
ο对值sv(i+1)mod n的知晓和U(i+1)mod n的签名;
·退款交易Tr,0:该交易表示x BTC(从承诺交易)退款给用户Ui,该用户在指定时间到期后具有提交给区块链的资格。要成功执行该交易,需要用户Ui和U(i+1)mod n的签名;以及
·支付交易TPay:该交易是Ui从承诺的资金中向用户U(i+1)mod n支付x BTC。要成功执行该交易,需要对秘密值sv(i+1)mod n的知晓和用户U(i+1)mod n的签名。支付交易也可称为执行交易。
注意,图21至24的交易的详细信息仅限于各种交易的<scriptSig>、<scriptPubkey>、nLockTime和输出值,因为这些是与该配置最相关的交易元素。
交易详细信息如图21至24所示。下面描述椭圆曲线操作码的细节。
该配置使用椭圆曲线加密。给定秘密值k,其EC加密值是Q=kG;其中,G是椭圆曲线上的基点。
这种EC加密相当于在所有支付渠道中使用相同秘密值的配置的GRE的散列函数。然而,EC加法的同态性质允许在这种配置的支付渠道中改变sv值,同时允许从sv的最终版本svfinal的披露开始的秘密值的多米诺级联。
对于每个支付渠道Ui→U(i+1)mod n,承诺交易Tc包括一个条件,该条件规定,除了退款之外,承诺资金只能在出现产生加密值Q(i+1)mod n的秘密值sv(i+1)mod n时被花费。承诺资金的这种不退款花费将由支付渠道的TPay完成。
Q(i+1)mod n=sv(i+1)mod n G
其中,sv(i+1)mod n=ks+k1+k2+···ki+k(i+1)mod n
为了确定sv(i+1)mod n是否正确,使用了下面的EC操作码,其提供了乘法Q=kG。该操作码称为OP_ECPMULT。OP_ECPMULT取一个编码的椭圆曲线点和一个数,然后用标量进行椭圆曲线乘法。其输出结果以作为编码的椭圆曲线点。
支付渠道Ui→U(i+1)mod n的交易Tc、Tr,0和TPay的脚本如图21至24所示。具体地,图24示出了如何使用上述操作码OP_ECPMULT将承诺交易Tc的<scriptPubKey>与支付交易TPay的<scriptSig>相结合,以解锁承诺的x BTC。
尽管在本领域技术人员的职权范围内会组合这些配置以便使用变化的秘密值和不变的秘密值的组合,上文已经描述了本发明的配置为对所有支付渠道使用相同的秘密值或者对所有支付渠道使用不同的秘密值。
此外,应当理解,诸如电子邮件、文件传输协议和点对点共享等其他通信渠道可以被本发明任何配置的用户用来传送信息,并且该信息可以涉及秘密值或与其相关的信息、一个或多个交易的详细信息以及一个或多个交易本身的完整或不完整版本,并且除了区块链之外的通信渠道的使用程度可以取决于本发明的给定用户对之间存在的信任程度。
应当理解的是,虽然上述本发明的配置仅涉及用户之间的比特币转移,但是用户可以使用该协议交换其他资源,例如,信息、合约和代币。代币根据与代币相关联的智能合约表示资产或资源,以使对代币的控制提供对资产或资源的控制。智能合约本身可以存储在区块链以外的地方,也可以存储在一个或多个交易中。
在本文,术语“系统”用于包括计算机硬件和/或软件系统,其被配置为执行上述GRE协议的至少一种配置、协议本身以及保存在计算机硬件上的协议的步骤。
应当注意的是,上述实施例阐明了本发明,而不是限制了本发明,并且本领域技术人员将能够在不脱离由所附权利要求限定的本发明的范围的情况下设计许多替代实施例。在权利要求中,括号中的任何附图标记不应被解释为对权利要求的限制。词语“包括(comprising)”和“包括(comprises)”等不排除任何权利要求或整个说明书中列出的元件或步骤之外的元件或步骤的存在。在本说明书中,“包括(comprises)”是指“包括(includes)或者由……组成(consists of)”,而“包括(comprising)”是指“包括(including)或者由……组成(consisting of)”。元件的单数引用不排除这些元件的复数引用,反之亦然。本发明可以通过包括若干不同元件的硬件以及通过适当编程的计算机来实现。在列举了若干种方法的设备权利要求中,这些方法中的几种可以由同一个硬件来实现。在相互不同的从属权利要求中引用某些措施这一事实并不表示这些措施的组合不能有利地使用。
Claims (11)
1.一种可用于在区块链上的多个用户之间执行交易混合的系统,所述系统用于执行以下步骤:
(i)准备第一承诺交易,所述第一承诺交易用于将对资源的控制从第一用户的源地址传输到第二用户的接收地址;
(ii)准备第二承诺交易,所述第二承诺交易用于将对资源的控制从所述第二用户的源地址传输到另一用户的接收地址;
(iii)准备另一承诺交易,所述另一承诺交易用于将对资源的控制从所述另一用户的源地址传输到以下任一个:
(a)所述第一用户的接收地址;或者
(b)又一用户的接收地址,并重复步骤(iii),直到选项(a)被执行,以完成交易链;以及
(iv)执行所述交易链,
其中,至少一个用户是从多个用户中随机选择的。
2.根据权利要求1所述的系统,其中,至少一个承诺交易用于:对应于所述至少一个承诺交易的执行条件的满足,传输对相应资源的控制。
3.根据权利要求2所述的系统,其中,所述系统进一步用于执行准备至少一个执行交易的步骤,所述执行交易用来满足相应的执行条件。
4.根据权利要求2或3所述的系统,其中,所述至少一个承诺交易的所述执行条件包括提供相应的秘密值。
5.根据权利要求4所述的系统,其中,至少一个秘密值由所述第一用户选择,并且,至少一个执行条件包括提供所选择的秘密值。
6.根据权利要求5所述的系统,其中,至少一个秘密值响应于以下条件中的至少一个时是可计算的:(i)提供所选择的秘密值;和(ii)提供至少一个其他秘密值。
7.根据前述权利要求中任一项所述的系统,其中,所述至少一个承诺交易用于:在满足返回条件时,将对相应资源的控制返还给相应用户。
8.根据权利要求7所述的系统,其中,所述系统进一步用于:准备至少一个返回交易,所述至少一个返回交易包括锁定时间,所述至少一个返回交易用于在锁定时间到期时满足至少一个相应的返回条件。
9.根据前述权利要求中任一项所述的系统,其中,所述系统进一步用于向区块链提交至少一个准备好的交易。
10.根据前述权利要求中任一项所述的系统,其中,所述系统进一步用于以与准备交易链的顺序相反的顺序来执行交易链。
11.根据前述权利要求中任一项所述的系统,其中,所述资源彼此相同。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GBGB1706071.6A GB201706071D0 (en) | 2017-04-18 | 2017-04-18 | Computer-implemented system and method |
GB1706071.6 | 2017-04-18 | ||
PCT/IB2018/052530 WO2018193341A1 (en) | 2017-04-18 | 2018-04-11 | Computer-implemented system and method for performing transaction mixing on a blockchain |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110574058A true CN110574058A (zh) | 2019-12-13 |
Family
ID=58744535
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201880026117.3A Pending CN110574058A (zh) | 2017-04-18 | 2018-04-11 | 可用于在区块链上执行交易混合的计算机实现的系统和方法 |
Country Status (9)
Country | Link |
---|---|
US (2) | US11783321B2 (zh) |
EP (2) | EP3613001A1 (zh) |
JP (3) | JP7182558B2 (zh) |
KR (1) | KR102589475B1 (zh) |
CN (1) | CN110574058A (zh) |
GB (1) | GB201706071D0 (zh) |
SG (2) | SG10202110668QA (zh) |
TW (1) | TWI820020B (zh) |
WO (1) | WO2018193341A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110992039A (zh) * | 2020-03-03 | 2020-04-10 | 支付宝(杭州)信息技术有限公司 | 交易处理方法、装置及设备 |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019067800A1 (en) * | 2017-09-29 | 2019-04-04 | Leverage Rock Llc | CONFIDENTIALITY OF TRANSACTIONS IN PUBLIC DISTRIBUTED REGISTRY SYSTEMS |
GB201806448D0 (en) * | 2018-04-20 | 2018-06-06 | Nchain Holdings Ltd | Computer-implemented methods and systems |
GB201811263D0 (en) * | 2018-07-10 | 2018-08-29 | Netmaster Solutions Ltd | A method and system for managing digital using a blockchain |
CN109242485B (zh) * | 2018-08-13 | 2020-07-10 | 阿里巴巴集团控股有限公司 | 区块链交易方法及装置、电子设备 |
CN109615384B (zh) * | 2018-11-01 | 2023-06-09 | 创新先进技术有限公司 | 时效性核对规则的生成方法、装置和服务器 |
US10721217B2 (en) | 2018-11-08 | 2020-07-21 | Accenture Global Solutions Limited | Cryptographic datashare control for blockchain |
CN110009498A (zh) * | 2019-03-29 | 2019-07-12 | 阿里巴巴集团控股有限公司 | 基于区块链的资源分配方法和装置 |
US11252166B2 (en) | 2019-07-31 | 2022-02-15 | Advanced New Technologies Co., Ltd. | Providing data authorization based on blockchain |
US11057189B2 (en) | 2019-07-31 | 2021-07-06 | Advanced New Technologies Co., Ltd. | Providing data authorization based on blockchain |
CN110473096A (zh) * | 2019-07-31 | 2019-11-19 | 阿里巴巴集团控股有限公司 | 基于智能合约的数据授权方法及装置 |
US11251963B2 (en) | 2019-07-31 | 2022-02-15 | Advanced New Technologies Co., Ltd. | Blockchain-based data authorization method and apparatus |
US11310051B2 (en) | 2020-01-15 | 2022-04-19 | Advanced New Technologies Co., Ltd. | Blockchain-based data authorization method and apparatus |
TWI770585B (zh) * | 2020-08-19 | 2022-07-11 | 鴻海精密工業股份有限公司 | 基於區塊鏈的交易方法、裝置及可讀存儲介質 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8290819B2 (en) | 2006-06-29 | 2012-10-16 | Microsoft Corporation | Electronic commerce transactions over a peer-to-peer communications channel |
JP5794416B2 (ja) * | 2011-06-15 | 2015-10-14 | 株式会社Ihi | 遠隔保守システム及び遠隔保守方法 |
US11282139B1 (en) * | 2013-06-28 | 2022-03-22 | Gemini Ip, Llc | Systems, methods, and program products for verifying digital assets held in a custodial digital asset wallet |
US11270298B2 (en) * | 2014-04-14 | 2022-03-08 | 21, Inc. | Digital currency mining circuitry |
CN106664292A (zh) * | 2014-05-09 | 2017-05-10 | 凡尔塔斯姆有限公司 | 可选地具有估值过滤器的用于低信任和零信任价值转移的设备、系统和方法 |
KR101660627B1 (ko) * | 2015-02-03 | 2016-09-28 | 한양대학교 에리카산학협력단 | 암호화 화폐의 거래를 보호하는 방법 및 장치 |
US10438207B2 (en) * | 2015-04-13 | 2019-10-08 | Ciena Corporation | Systems and methods for tracking, predicting, and mitigating advanced persistent threats in networks |
WO2016170538A1 (en) | 2015-04-20 | 2016-10-27 | Ogy Docs, Inc. | A method of distributed management of electronic documents of title (edt) and system thereof |
US20180331832A1 (en) * | 2015-11-05 | 2018-11-15 | Allen Pulsifer | Cryptographic Transactions System |
KR101723405B1 (ko) | 2016-07-04 | 2017-04-06 | 주식회사 코인플러그 | 블록체인을 기반으로 하는 공인인증서 인증시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 인증방법 |
US10715317B2 (en) * | 2017-12-12 | 2020-07-14 | International Business Machines Corporation | Protection of confidentiality, privacy and financial fairness in a blockchain based decentralized identity management system |
-
2017
- 2017-04-18 GB GBGB1706071.6A patent/GB201706071D0/en not_active Ceased
-
2018
- 2018-04-11 US US16/606,203 patent/US11783321B2/en active Active
- 2018-04-11 EP EP18719667.0A patent/EP3613001A1/en not_active Ceased
- 2018-04-11 JP JP2019555563A patent/JP7182558B2/ja active Active
- 2018-04-11 KR KR1020197031618A patent/KR102589475B1/ko active IP Right Grant
- 2018-04-11 EP EP23156760.3A patent/EP4207024A1/en active Pending
- 2018-04-11 TW TW107112356A patent/TWI820020B/zh active
- 2018-04-11 SG SG10202110668QA patent/SG10202110668QA/en unknown
- 2018-04-11 WO PCT/IB2018/052530 patent/WO2018193341A1/en unknown
- 2018-04-11 CN CN201880026117.3A patent/CN110574058A/zh active Pending
- 2018-04-11 SG SG11201908675P patent/SG11201908675PA/en unknown
-
2022
- 2022-11-21 JP JP2022185464A patent/JP7395701B2/ja active Active
-
2023
- 2023-08-30 US US18/240,339 patent/US20240078538A1/en active Pending
- 2023-11-29 JP JP2023201169A patent/JP2024020571A/ja active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110992039A (zh) * | 2020-03-03 | 2020-04-10 | 支付宝(杭州)信息技术有限公司 | 交易处理方法、装置及设备 |
CN110992039B (zh) * | 2020-03-03 | 2021-06-29 | 支付宝(杭州)信息技术有限公司 | 交易处理方法、装置及设备 |
Also Published As
Publication number | Publication date |
---|---|
KR20190139901A (ko) | 2019-12-18 |
EP3613001A1 (en) | 2020-02-26 |
SG10202110668QA (en) | 2021-11-29 |
JP2024020571A (ja) | 2024-02-14 |
EP4207024A1 (en) | 2023-07-05 |
US20240078538A1 (en) | 2024-03-07 |
TWI820020B (zh) | 2023-11-01 |
JP7395701B2 (ja) | 2023-12-11 |
GB201706071D0 (en) | 2017-05-31 |
JP2020517011A (ja) | 2020-06-11 |
US11783321B2 (en) | 2023-10-10 |
JP7182558B2 (ja) | 2022-12-02 |
US20200126070A1 (en) | 2020-04-23 |
TW201842476A (zh) | 2018-12-01 |
KR102589475B1 (ko) | 2023-10-16 |
SG11201908675PA (en) | 2019-11-28 |
WO2018193341A1 (en) | 2018-10-25 |
JP2023029856A (ja) | 2023-03-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20240078538A1 (en) | Computer-implemented system and method for performing transaction mixing on a blockchain | |
KR102409819B1 (ko) | 분산 거래 전파 및 검증 시스템 | |
Ziegeldorf et al. | Coinparty: Secure multi-party mixing of bitcoins | |
CA3044907C (en) | Blockchain-based system and method for concealing sender and receiver identities | |
CN111066283A (zh) | 对区块链网络上实体提供的数据进行通信、存储和处理的系统和方法 | |
EP3721582B1 (en) | Blockchain-implemented security systems and methods for blinded outcome selection | |
JP7270629B2 (ja) | ブロックチェーンを使って資源を移転するためのシステムおよび方法 | |
CN110785782A (zh) | 使用区块链网络的多轮令牌分发系统和方法 | |
Zhang et al. | An anonymous off-blockchain micropayments scheme for cryptocurrencies in the real world | |
CN111738857B (zh) | 应用于区块链的隐匿支付证明的生成与验证方法及装置 | |
CN112470423A (zh) | 用于资产混合的计算机实现的系统和方法 | |
JP2023145662A (ja) | ブロックチェーン・ネットワークに関与する周期的に順序付けられたノードの集合によって実施されるタスクを制御するためのコンピュータ実装方法およびシステム | |
EP4120623B1 (en) | Computer-implemented system and method for controlling processing steps of distributed system | |
Chen et al. | PACDAM: Privacy-Preserving and Adaptive Cross-Chain Digital Asset Marketplace | |
Zhang et al. | TTP-free fair exchange of digital signatures with Bitcoin | |
Taşcı | Decentralized secure multiparty computation |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |