CN110832807B - 用于区块链网络上分层令牌分配的系统和方法 - Google Patents
用于区块链网络上分层令牌分配的系统和方法 Download PDFInfo
- Publication number
- CN110832807B CN110832807B CN201880043746.7A CN201880043746A CN110832807B CN 110832807 B CN110832807 B CN 110832807B CN 201880043746 A CN201880043746 A CN 201880043746A CN 110832807 B CN110832807 B CN 110832807B
- Authority
- CN
- China
- Prior art keywords
- node
- nodes
- transaction
- tokens
- blockchain
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 82
- 230000008569 process Effects 0.000 claims abstract description 27
- 238000013515 script Methods 0.000 claims abstract description 17
- 238000011144 upstream manufacturing Methods 0.000 claims abstract description 16
- 238000012546 transfer Methods 0.000 claims description 69
- 239000003999 initiator Substances 0.000 description 30
- 238000010586 diagram Methods 0.000 description 5
- 230000006870 function Effects 0.000 description 4
- 230000007246 mechanism Effects 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 230000000977 initiatory effect Effects 0.000 description 3
- 230000007704 transition Effects 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 238000010276 construction Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000036961 partial effect Effects 0.000 description 2
- 230000002085 persistent effect Effects 0.000 description 2
- 230000009467 reduction Effects 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 230000003247 decreasing effect Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 230000000670 limiting effect Effects 0.000 description 1
- 238000005065 mining Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000000644 propagated effect Effects 0.000 description 1
- 230000002829 reductive effect Effects 0.000 description 1
- 238000000638 solvent extraction Methods 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3215—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
公开一种参与区块链实现的令牌分配过程的方法。令牌分配过程将与输入节点相关联的输入地址处初始数量的令牌划分为多个子数量,然后使用区块链将子数量分配给与相应输出节点相关联的多个输出地址。令牌分配过程由输入节点、输出节点和多个混合器节点共同实现。所述方法可以在混合器节点(Uij)处实现,包括:识别与混合器节点(Uij)相关联的多个下游节点(Uijk)以及上游节点(Ui);与上游节点合作,生成用于上游节点与混合器节点之间的第一事务的第一承诺通道(Ui→Uij);以及对于多个下游节点的每个下游节点:与下游节点合作,生成用于混合器节点与下游节点之间的第二事务的第二承诺通道(Uij→Uijk),其中,用于第一事务的解锁脚本是从用于第二事务中的任何一个的解锁脚本导出的。
Description
技术领域
本发明总体涉及经由区块链进行的转移和事务,尤其涉及用于在令牌混合系统中提供加密安全性、以允许多个输入节点合作将令牌分配给多个输出节点的方法和装置。
背景技术
在本文献中,我们使用术语“区块链”来包括所有形式的电子、基于计算机的分布式账本。它们包括但不限于区块链和事务链技术、许可和非许可账本、共享账本及其变体。应当注意,本发明不限于与特定区块链一起使用,并且替代性区块链实施方式和协议也落入本发明的范围内。
区块链是基于共识的电子账本,被实现为基于计算机的去中心化、分布式系统,系统由区块组成,区块相应地由事务组成。每个事务是一种数据结构,该数据结构对于数字资产在区块链系统参与者之间的控制转移进行编码,并包括至少一个输入和至少一个输出。每个区块都包含前一个区块的散列值,以至于它们变为链接在一起,以创建自其创始以来写入区块链的所有事务的永久、不变的记录。事务包含嵌入其输入和输出的称为脚本的小程序,它们指定如何以及由谁访问事务的输出。在一些平台上,这些脚本是使用基于堆栈的脚本语言编写的。
为了将事务写入区块链,必须对其进行“验证”。网络节点进行工作以确保每个事务有效,而无效事务被网络拒绝。安装在节点上的软件客户端通过执行其锁定和解锁脚本来对未耗用事务(UTXO)进行此验证工作。如果锁定和解锁脚本的执行评估为TRUE,则事务有效并被写入区块链。因此,为了将事务写入区块链,必须:i)由接收事务的第一节点验证–如果事务被验证,则节点将其中继到网络中的其他节点;ii)添加到网络节点建造的新区块中;以及iii)开采,即添加到过去事务的公共账本中。
与区块链有关的感兴趣的另一个领域是使用“令牌”来表示现实世界的实体并经由区块链来转移该现实世界的实体。潜在的敏感或秘密项目可以用没有明显含义或值的令牌表示。令牌因此用作允许从区块链引用现实世界项目的标识符。令牌例如可以表示对网络资源和/或数字资产的未来控制。在某些情况下,令牌可以表示资产或值。本申请被更广泛地理解为涉及用于令牌的分布式转移的区块链网络。
区块链技术的公认优势之一是事务的匿名性。用户的个人详细信息并未正式、明确地附加到区块链地址,并且区块链的账本仅包含公共地址信息。但是,使用辅助数据(例如完成事务所需的收件地址)和分析,感兴趣的第三方可能能够组合公开可用的信息,以将区块链账本的事务详细信息与真实身份相关联。在某些系统(投票系统、医疗应用程序等)中出于多种原因(例如安全性和/或机密性),在网络内部或网络中的用户可追溯性可能不理想。
可通过区块链数据识别用户的一种方式是由特定地址控制的区块链令牌的数量。通过跟踪在区块链网络上广播的事务中的令牌流,有可能将一定数量的令牌归因于一个地址。令牌数量相应地可用于(例如,由外部第三方)推导与地址相关联的用户身份。例如,如果确定从一个地址转移来的令牌总数相当大,那么可将与该地址相关联的用户的可能身份的集合减少为仅包括那些已知持有或能够持有如此大量令牌的身份。
在一个地址上的令牌保持“完好”(即保持为统一的数量)而不是进行从所述地址实际转移令牌之前将其拆分成多个子数额/数量的情况下,保护用户身份的困难尤其突出。即使采用各种匿名技术试图掩盖令牌从一个地址的转移时,如果要经由事务转移的令牌保持完好,那么所述地址发起的事务将更容易被跟踪。但是,在一个地址上拆分令牌数量并不是一项简单任务,并且带来了技术挑战。特别地,将一个地址上令牌的初始数量划分为较小的子数量的任务带来了将用户与初始数量分离、同时仍保持所有权(即对令牌的控制)的技术挑战。
因此,希望提供用于在区块链地址处划分和分配令牌数量的方法和装置,以促进增强在区块链事务中从输入到输出的不可追溯性和不可链接性。
但是,当尝试在区块链网络中安全地混合和分配令牌时,存在很多技术问题。例如,如果在参与者节点(或者与该参与者节点相关联的另一个节点)已经执行允许其他令牌释放到其他节点的协议之前,参与者节点能够主张令牌,那么安全性可能受到损害。此外,重要的是防止令牌的故意或意外错误分配,例如由于离线参与者。
现在已经设计出这样的解决方案。
发明内容
因此,根据本发明,提供如所附权利要求所限定的方法和装置。
本发明可以提供一种计算机实现的方法和对应的系统。可将该方法/系统描述为区块链实现的方法/系统。可将本发明描述为安全方法或密码方法/系统。它可以提供数字资源/资产(例如令牌)的安全传输。附加性或替代性地,它可以提供用于控制数字资产/资源的转移的控制机制。为了便于参考,本文可将资产或资源称为“令牌”。
可以按照有序的方式构建“承诺通道”,并且可以按照分层的方式布置多个节点。根节点可以控制分层结构内令牌转移或交换的执行(例如,将令牌分配到特定节点)。本文所述方法和系统可通过确保参与者节点未对分配中涉及的任何令牌进行解锁/访问,直到或除非控制器节点已经确定了已经适当创建承诺通道并且控制器节点已经启动令牌转移过程,来提高令牌分配的安全性。然后,控制器节点可以启动秘密值的顺序揭示,当与承诺通道的分层布置结合时,可以确保参与节点接收令牌的预期分布。例如,沿着分层结构的每个路径的秘密值的顺序揭示可以允许参与节点沿着转移这些令牌的路径从相应节点接收令牌。顺序秘密揭示仅在所有令牌事务已由参与节点签名且承诺通道已由控制器节点确定为适当创建和完成时,才允许参与节点接收其各自的令牌。
附加性或替代性地,本申请可以描述一种计算机实现的方法,该方法参与资源(或“资产”或“令牌”)分配过程以用于将与输入节点相关联的输入地址处的一定数量的资源/资产/令牌分为多个子数量,并使用区块链将子数量分配给与相应输出节点相关联的多个输出地址。下面为方便起见,使用术语“令牌”代替“资源”或“资产”。
令牌分配过程可以由输入节点、输出节点和多个混合器节点共同实现。该方法可以在混合器节点处实现。它可包括:
识别与混合器节点相关联的多个下游节点以及上游节点;与上游节点合作,生成用于上游节点和混合器节点之间的第一(区块链)事务的第一承诺通道;
以及对于多个下游节点中的每个下游节点:与下游节点合作,生成用于混合器节点与下游节点之间的第二事务的第二承诺通道,使得从用于所述第二事务中的任何一个事务的解锁脚本中,导出用于第一(区块链)事务的解锁脚本。
在本文中术语“转让者节点”可以与术语“上游节点”互换使用。转让者节点可以是将资源转移到另一个节点的节点。在本文中术语“下游节点”可以与术语“受让者节点”互换使用。受让者节点可以是从另一个节点(例如转让者节点)接收资源的节点。
在一些实施方式中,生成第二承诺通道可包括:与下游节点合作以:用于提交一定数量的令牌以转移到所述下游节点的第一区块链事务;生成将所提交的一定数量的令牌返还所述混合器节点的第二区块链事务;以及生成用于将所提交的一定数量的令牌转移到所述下游节点的第三区块链事务。
在一些实施方式中,基于所述混合器节点的值分配方案来确定所述一定数量的令牌,所述值分配方案识别要转移到所述多个下游节点中的每个下游节点的相应数量。
在一些实施方式中,第三区块链事务可包括解锁脚本,所述解锁脚本包含与第二承诺通道相关联的第二秘密值。
在一些实施方式中,该方法还涉及获得与第二承诺通道相关联的第二秘密值。
在一些实施方式中,该方法还涉及使用第二秘密值来导出与第一承诺通道相关联的第一秘密值。
在一些实施方式中,第一秘密值基于与输入节点相关联的秘密密钥值,所述秘密密钥值对于所有混合器节点都是未知的。
在一些实施方式中,该方法还涉及将混合器密钥值传输到上游节点和输入节点。
在一些实施方式中,混合器节点可包括第一地址以及多个第二地址,混合器节点在第一地址处检测来自上游节点的第一数量的令牌的转移,混合器节点从第二地址向下游节点转移第一数量的多个子数量。
在一些实施方式中,多个第二地址处的令牌的总数量可以至少等于第一数量。
在一些实施方式中,第二区块链事务可包括事务参数,所述事务参数指定时间点,在所述时间点之后第二区块链事务变得有资格提交到区块链。
在一些实施方式中,可以在下游节点对第二区块链事务进行签名之后,将第一区块链事务提交到区块链。
在一些实施方式中,可以在生成任何第二承诺通道之前生成第一承诺通道。
本申请进一步描述了用于执行所述方法的计算装置,其中,计算装置可包括至少一个处理器、存储器、用于提供网络连接的网络接口、以及包含计算机可执行指令的区块链应用程序,在通过处理器执行时,该计算机可执行指令使得处理器执行本文所述一个或多个方法的操作。
本申请进一步描述了非暂时性处理器可读介质,其可以存储处理器可执行指令以参与令牌分配过程,所述令牌分配过程包括输入节点、多个输出节点和多个混合器节点,其中,由所述节点之一中的处理器执行时,处理器可执行指令使得处理器执行本文所述一个或多个方法的操作。可以在混合器节点中提供处理器。
本发明的技术方案仅限于合法使用的情形。
附图说明
关于本发明一个方案或实施例描述的任何特征也可以关于一个或多个其他方案/实施例使用。参考本文所述的实施方案,本发明的这些和其他方案将变得显而易见并得以阐明。下面仅通过示例并参考附图来描述本发明的实施例,其中:
图1示出节点的示例性区块链网络;
图2以流程图形式示出用于构建承诺通道的示例性过程;
图3示出在分层令牌分配协议中使用的节点的示例性分层结构;
图4以流程图形式示出用于启动分层令牌分配协议的实例的示例性过程;
图5A示出在分层令牌分配协议中使用的承诺通道的示意图;
图5B以流程图形式示出在分层令牌分配协议中在节点与下游节点之间构建承诺通道的示例性过程;
图6以流程图形式示出沿着分层令牌分配协议中的分层结构中的路径提交令牌转移的示例性过程;
图7示出示意图,其示出在分层令牌分配协议中,混合器节点使用不同的区块链地址分别用于接收令牌转移和进行令牌转移;以及
图8示出简化参与节点的方框图。
具体实施方式
首先参考图1,图1以方框图形式示出与区块链相关联的示例性区块链网络100。区块链网络100是对等开放成员网络,任何人都可以加入,无需邀请和/或经其他成员同意。运行区块链网络100在其下操作的区块链协议的实例的分布式电子装置可以参与区块链网络100。可将这种分布式电子装置称为节点102。
运行区块链协议并形成区块链网络100的节点102的电子装置可以是各种类型,例如包括,诸如台式计算机、膝上型计算机、平板计算机、服务器这样的计算机,诸如智能电话这样的移动装置,诸如智能手表这样的可穿戴计算机,或其他电子装置。
区块链网络100的节点102使用合适的通信技术相互耦接,通信技术可包括有线和无线通信技术。在很多情况下,区块链网络100至少部分地在互联网上实现,并且一部分节点102可以位于在地理上分散的位置。
节点102维持区块链上所有区块链事务的全局账本。全局账本是分布式账本,并且每个节点102可以存储全局账本的完整副本或部分副本。节点102进行影响全局账本的区块链事务由其他节点102验证,从而维持全局账本的有效性。本领域技术人员将理解实现和操作区块链网络的细节。
每个事务通常具有一个或多个输入和一个或多个输出。嵌入输入和输出中的脚本指定如何以及由谁访问事务的输出。事务的输出可以是作为事务结果将令牌转移到的地址。然后,这些令牌与该输出地址相关联,作为可用的事务输出。可用的事务输出可被称为未耗用事务输出(UTXO)。随后的后续事务可将该地址作为输入,以将这些令牌转移到一个或多个其他地址。
虽然事务是伪匿名的,因为在区块链账本上的事务中不包含个人信息,但是可以跟踪事务链中令牌的转移,在某些情况下,可以使用外部数据将令牌链接到个人。为了增加匿名性,可以使用混合事务来汇集来自各种源的输入,然后将汇集后的令牌划分并分配给输出。如果所有输入和输出大小相同,则难以将特定输入与特定输出相关联。但是,在这些事务中,至少一个参与节点知道另一个参与节点所指定的输入地址与输出地址之间的链接。在这种混合事务中,将具有多个输入和多个输出的单个事务用于混合令牌。
其他一些匿名化技术用于尝试以各种有效性避免揭示输入与输出之间的链接,例如环形签名或隐身地址。隐身地址试图将特定用户向其发送令牌的输出地址解除链接。环形签名试图通过使得一组可能签名者中的任何一个同等可能性成为对特定事务进行签名/授权的签名者,来使得源不可跟踪。不幸的是,已经证明环形签名在某些区块链协议中难以实现。
本公开提供用于将区块链地址处的令牌分配到多个不同地址的技术。更具体而言,描述这样一种技术,其用于将一个地址处的初始令牌数量分为较小的子数量,并将子数量分配到一组输出地址。令牌的划分是为了将初始令牌数量的控制/所有权与子数量在其最终地址的控制/所有权解除链接。特别地,将初始令牌的子数量分配为使得外部观察者难以将最终输出地址与容纳初始令牌数量的地址相关联。
根据本发明实施例,通过在一组参与节点之间进行令牌转移的分层结构来分配在区块链上一个地址处的初始令牌。特别地,通过“分层结构”的多个层一次划分初始令牌数量及其子数量。如本公开所使用的,术语“分层结构”是指用于将为了分配一个地址处的初始令牌数量的子数量而进行的一组转移概念化的结构。在当前背景下,可将“分层结构”理解为树结构,包括根节点以及具有父节点的子系的子树,其被表示为一组链接节点。本公开提出的分层令牌分配方案使用参与节点(在树结构中表示为节点)之间的令牌转移,以将令牌从“根”节点(与分配的发起者相对应)分配到多个“叶”节点(也是由发起者控制的输出地址)。
本文所述技术还提供一种安全机制,其通过使用“承诺通道”(用于在参与节点之间转移令牌)来实现,以确保分配中的参与节点不存在令牌被盗的风险。协议的发起者使用与承诺通道相关联的秘密值的被传播揭示来控制承诺通道的顺序“解锁”,以防止协议的令牌事务一直执行到用于这些事务的所有承诺通道都已经建立。使用所创建的承诺通道成功完成所有令牌事务之后,将一个地址的初始令牌数量分配到多个目标(输出)地址。
在本文的描述中,可以使用术语“输入节点”、“输出节点”、“参与节点”,“输入地址”和“输出地址”。对节点的“地址”的引用并非指实体节点的网络地址。相反,“地址”是在区块链上的事务中指定的地址,其具有令牌的分配,通过具有与事务上的签名相对应的密钥,实体节点可向其主张所有权。从这个意义上讲,“输出地址”不是参与节点的地址,而是参与输出节点拥有或与之关联的区块链事务输出地址。同样,“输入地址”是参与输入节点所拥有或与之关联的可用事务输出的地址(在一些方面,UXTO)。
承诺通道
各种区块链技术有时可能会在参与节点之间的成对事务的构建中采用“承诺通道”。承诺通道被设计为允许节点进行多个事务,而无需将所有事务都提交到区块链。一旦在一对参与节点之间建立承诺通道,这些节点就可以在给定时间段内参加如它们所想的那么多的事务,最终只有两个事务添加到区块链中。结果,使用承诺通道将导致需要添加到区块链的事务数量的减少以及关联事务成本的减少。承诺通道还为转让者节点提供在以下情况下将令牌返还的灵活性:在受让方节点不满足特定标准,或者转让者节点或受让方节点确定在一组特定转移之后结束该过程的情况下。
图2以流程图形式示出示例性过程200,用于生成从转让者节点UA到受让者节点UB的单向承诺通道UA→UB。过程200由一对参与节点UA和UB实现。例如,单向承诺通道可能适用于A方希望在一个时间段内通过多次转移向B方支付(例如,为服务)的情况。更一般而言,承诺通道UA→UB可以促进参与节点UA和UB之间令牌交换的可能集合。
在步骤202,转让者UA生成承诺事务Tc。承诺事务表示承诺通道的承诺组件,在承诺通道中,发送/提交一组指定的令牌x,用于转移到UB。在一些实施例中,承诺事务可以是2-of-2的多签名P2SH(pay-to-script-hash)事务。此时,事务未提交到区块链网络。
在步骤204,UA生成单独的返还事务Tr,0,该事务将来自多签名控制令牌的所有令牌返还UA。该事务包括参数nLockTime,其允许区块链事务仅在特定时间点之后才能被执行。如果受让者节点UB无法在指定时间(即最多到nLockTime)内完成承诺事务的规定标准,则返还事务允许将所提交的令牌返还节点UA。
在步骤206,转让者UA对返还事务进行签名。如果在步骤208确定UB已经签名返还事务,则在步骤210,UA对原始承诺事务Tc进行签名并将其提交到区块链。此时,节点UA和UB可以继续创建一个或多个新的返还事务(Tr,1,Tr,2,...Tr,i,...),以反映在区块链之外进行的令牌转移,如步骤212至226所示。特别地,这些返还事务将反映要求UA在该时间点向UB进行的令牌的净转移。如果参与节点拒绝对任何返还事务Tr,i进行签名,则该节点可在nLockTime之后将“先前”返还事务Tr,i-1提交到区块链。例如,在最坏的情况下,UA可通过对Tr,0进行签名并将其提交到区块链网络来收回在Tc中由UA提交的所有令牌。
如图2所示,可以创建UA和UB之间的(区块之外)返还事务的迭代,直到构建了表示令牌从UA到UB的净转移的最终返还事务并将其提交到网络。更具体而言,如果初始返还事务Tr,0的nLockTime值由Sstop表示,则n是正在进行的区块之外转移(其在UA与UB之间进行)中创建的返还事务的数量,而s是在节点承担其他节点提交先前的返还事务的风险之前,为双方同意返还事务所分配的时间,当t≤Sstop-i*s时(也就是当用于初始返还事务的nLockTime尚未过去时),节点可以继续协商新的转移(步骤216),其中nLockTime的值随每个后续返还事务而递减,直到在步骤240,将最终返还事务提交到区块链为止。
分层令牌分配
本公开描述用于将区块链特定地址处的令牌分配给多个输出地址的技术。将初始地址处的令牌数量分为多个子数量,然后分配到一组输出地址。本公开中提出的令牌分配方案(分层令牌分配方案,或“HTD”)利用参与节点之间的转移的“分层”结构(在概念性“分层结构”中表示为节点)。特别地,HTD通过节点的多级分层结构从初始地址转移令牌。在某些情况下,可将HTD用作区块链网络中匿名事务解决方案的一部分或补充。下面参考图3至图8描述HTD的示例性实施方式。
启动令牌分配
参考图4,示出用于启动HTD协议的实例的示例性过程400。节点可以加入HTD实例,以划分和分配在与节点相关联的地址处的令牌。如上所述,HTD通过概念性地将多个节点布置成多级体系来进行。HTD的发起者表示为根节点U0,令牌分配的输出地址表示为分层结构中的叶节点。HTD实例可以由发起者本身或由不同的节点和/或控制系统来管理,在这种情况下,发起者将请求使用节点/控制系统所提供的HTD服务。
在步骤402,管理者和/或发起者可以收集或选择包括HTD服务的各种参数的初始化数据,包括:
·分层结构中每个节点(nb)的固定分支数目,其指示分层结构中每个非叶节点将具有的子节点/受让者的数量。
·输出或“叶”的数量。在至少一部分实施例中,可以从函数范围内的一组值中选择输出的数量。
其中,nl>2是分层结构中的级别数,根节点是级别1,最终级别是包含叶的级别。例如,如果nb=2,则叶的范围为
在步骤404,HTD征集一组参与节点以充当分层结构中的“混合器节点”。征集可以由HTD的管理者和/或发起者执行,也可以是去中心化的(例如,参与节点可以“选择加入”HTD以充当混合器节点,例如,接收用于提供其“混合”服务的支付)。混合器节点是分层结构的树结构中的非根、内部节点。每个混合器节点被配置为从其“父”(或上游)节点接收第一数量的令牌,并将所述第一数量中的子数量转移到其“子”(或下游)节点。给定参数nb和nl,可通过以下方式计算HTD实例的分层结构中的混合器节点数nmix:
在一些实施例中,混合器节点可以在HTD内提供“混合”函数。为了促进混合,可以期望每个征集的参与节点至少具有最小数量的令牌(minx),其中minx=f(nl)。这个最小值可以取决于混合器节点所在分层结构中的级别。
HTD协议的关键组件是安全机制的实现,以确保完全实现该协议,而没有部分完成的风险以及因此不能实现所需的最终令牌分配的风险。为了实现HTD的必要安全性,该解决方案利用了椭圆曲线加密的公私钥关系的同态属性,其中
E(m)+E(n)=E(m+n)
E(x)=xG,G是椭圆曲线的基点。协议的安全性取决于对用于HTD分层结构中的父子节点对之间的所有令牌事务使用“承诺通道”,以及发起者Urt对协议的参与节点之间建立的承诺通道进行的控制。
在设立该安全机制时,发起者首先在步骤406选择一个随机数(或密钥)ks,并计算ksG,其中G代表椭圆曲线上的基点。在整个HTD中,发起者将ks的值保密。每个其他参与节点Ui选择相应的随机数/密钥ki,并在步骤408将这个值安全地发送给发起者。然后,发起者在步骤410选择一组随机数值{krt,i},其中每个随机数对应于分层结构的叶(输出)节点。也就是说,发起者为每个叶节点分配一个随机值kleaf。
当HTD服务已经征集足够数量的混合器节点时,基于发起者所选择的输出值或叶的数量来“构建”节点的分层结构。图3示出节点的示例性分层结构300,其中nb=2并且级别数nl等于4。分层结构包括根节点302、八个叶节点304以及个混合器节点306,该多个混合器节点306沿着根节点302和叶节点304之间的八个不同路径而处在唯一位置。可以使用基于分层结构300的分配方案将与根节点302相关联的地址处的初始数量的令牌分配给输出叶节点304。(在不失一般性的情况下,以下符号将在整个公开中用于标记节点:如果将节点标记为Uij,则Uij的父节点为Ui,Uij的子节点为Uijk,其中k∈[1,nb]。
HTD的“分层结构”是参与节点之间令牌事务集合的表示,其导致将在特定区块链地址的初始数量的令牌分配给多个不同的输出地址。特别地,节点在分层结构中的相对位置限定HTD协议在分配初始地址的令牌时使用的事务。分层结构中除根节点之外的每个节点都从其父节点接收令牌的转移,分层结构中的所有非叶节点都将各自数量的令牌转移到它每个子节点。更具体而言,分层结构中每个混合器节点都参与两种类型的事务,即(1)从其父节点接收一定数量(x)的令牌的转移,以及(2)将x的相应子数量转移到其子节点。因此,节点在分层结构中的位置完全限定其中涉及对应参与节点的事务集合。
为了帮助HTD的匿名能力,在分层结构的构建过程中可以进行各种随机化过程,以确定各个混合节点的位置。可以在逐级的基础上进行随机化(即,将参与节点指定到分层结构的某个级别,但是它在该级别中的位置是随机确定的),或者可将节点放置在分层结构中的任何随机混合节点位置。
由于HTD中混合器节点的分层结构布置,随机化的选择将对混合器节点上已经可用的令牌的minx数量有影响。为了使混合器节点能够在HTD期间混合令牌的转移,在接收任何令牌用于分配之前,它应当至少拥有最少数量的令牌。例如,可以在征集混合器节点期间施加约束,其要求混合器节点的至少其中一个具有与被要求分配给它已经在nb个单独地址处可用的子节点的数量相等的令牌数量。这意味着根据要在子节点之间拆分令牌的比例,混合器节点在分层结构中越高,其参与HTD所必须拥有的令牌就越多(因为在分层结构中更高的节点接收更多的令牌数量用于分配)。因此,如果为分层结构的特定级别征集混合器节点,则随机化将被限制为在分层结构的该级别上“水平”移动混合器节点,其中该级别有自己的minx值。另一方面,如果征集混音器节点时没有级别限制,则可将混音器节点随机放置在分层结构中任何混合级别的任何位置,并且所有混合节点的minx值将是普适的。
在步骤412确定混合器节点在分层结构中的位置之后,发起者(概念性地)在步骤414构建包括根节点和叶节点在内的分层结构,并且在步骤416,发起者向每个参与节点Ui传输他们希望从其接收令牌的节点以及他们各自希望向其转移令牌的节点。
HTD中的承诺通道
一旦建立分层结构的设计,并且每个参与节点都知道它们各自的转让者(上游节点)和受让者(下游节点),就会在每个参与节点与其受让者之间设立一组单向承诺通道。HTD中父子节点对之间的所有令牌事务都是通过使用“承诺通道”完成的。在HTD中,承诺通道由三个独立的事务定义:承诺事务Tc、返还事务Tr,0和转移事务Tt。图5A显示了示出三个事务之间关系的示意图。因此,在不失一般性的情况下,对于在HTD中从转让者节点Ui到受让者节点Uij的每次令牌转移,创建三个区块链事务:
·承诺事务Tc是2-of-2的多签名P2SH事务,Ui用来提交用于转移到Uij的、由以下任一个来管理的一组令牌x:
*2-of-2的多签名(Ui,Uij),或
*知道秘密值svij和Uij的签名
·返还事务Tr,0将先前提交的令牌x返还给Ui。在特定时间点之后,此事务变为有资格提交到区块链。为了成功执行返还事务,需要用户Ui和Uij的签名。
·转移事务Tt实际上将所提交的令牌x发送到Uij。为了成功执行该事务,需要知道秘密值svij和用户Uij的签名。
作为HTD一部分生成的每个承诺通道都被秘密值“锁定”,为了接收令牌的任何转移,受让者必须提供该秘密值。图5B示出用于在转让者节点Ui与受让者节点Uij之间构建承诺通道Ui→Uij的示例性过程500。
1.操作502:受让者Uij选择随机数kij.。为了使外部节点更难将一组事务关联为HTD的同一实例的元素,每个承诺通道可以利用不同的随机数。特别地,能够将区块链中可见的不同事务链接到HTD的常见实例的过程可能会更加复杂,因为并非所有事务都用相同的秘密来标记。
2.操作502:受让者Uij将kij的值传递给Ui。
3.操作504:转让者Ui使用以下关系来计算秘密值svij的加密版本Qij
Qij=Qi+kijG=svijG
4.操作506:转让者Ui使用加密值Qij并创建承诺事务Tc,该事务提交一个令牌数量x,该令牌数量只能通过(1)Ui和Uij两者的签名或(2)svij和Uij的签名进行转移。
5.操作508:转让者Ui创建返还事务Tr,0,该事务将所提交的值x返还Ui。返还事务包含参数nLockTime,该参数指定这样一个时间点,在这个时间点或者之后,返还事务变为有资格提交到区块链。可将建议的nLockTime值计算为
其中nl是分层结构中级别的数量,level(Ui)是分层结构中Ui的级别,S是提交区块链网络的、到节点的第一转移的开始时间,s是时间值,由HTD服务所选择,代表每个Ui被给予来构建承诺通道、为将令牌转移给Ui的承诺通道检索必要的秘密值、并向区块链网络提交转移事务Tt的时间量。
6.操作510:受让者Uij对返还事务进行签名。
7.操作512:转让者Ui对承诺事务Tc进行签名,并将其提交到区块链。
8.操作514:创建转移事务Tt,该转移事务Tt将承诺事务的所提交令牌x转移到Uij。如果要将转移事务成功提交到区块链,则转移事务的解锁脚本(或<scriptSig>)需要包含一个值svij。
在HTD中,将经由第一承诺通道Ui→Uij接收的令牌分为几个子数量,这些子数量相应地经由nb个第二承诺通道Uij→Uijk进行转移。在每个非叶节点处拆分一定数量的令牌用于转移到子节点可通过用于相应节点的值分配方案来控制。例如,用于节点的值分配方案可以指示这样的比率,所述节点可以根据该比率将在所述节点接收到的令牌数量在其子节点之间进行划分(例如50:50、40:35:25等)。可以为分层结构中的每个非叶节点独立确定值分配方案,或者可将相同的值分配方案应用于所有非叶节点。在一些实施例中,可以利用值分配方案来确保期望的子数量到达HTD分层结构中的它们各自的目标(输出)地址。
作为在HTD中的混合器节点的、提供服务参与节点希望确保它将从上游(父)节点接收一定数量的令牌的转移,该令牌的数量至少等于节点在分配过程中转移到子节点的子数量的总和。这就是使用承诺通道、通过帮助确保完成协议的事务而无需使得节点在中途取消或放弃任何事务,可以为HTD参与节点提供安全措施的情况。对于分层结构中跟踪从Urt到叶节点的路由的每个路径,按照特定顺序创建父子节点对之间的承诺通道。特别地,承诺通道Ui→Uij在任何承诺通道Uij→Uijk之前创建。也就是说,在将用于从用户Uij转移到Uijk的事务任何承诺通道之前,建立用于将令牌转移到用户Uij的事务的承诺通道。这个有序的顺序允许节点Uij在冒险/进行转移之前,确保存在到Uij的Tt事务,如果Uij向至少一个它的受让者Uijk进行转移,则Uij能够成功执行。
在至少一些实施例中,在HTD中存在与一个或多个转移事务相关联的事务“成本”。此外,参与协议的混合器节点可能会在提供其混合服务之前要求接收令牌。例如,对于至少一个混合器节点中的每个节点,为了激活混合器节点的服务(例如,调动和/或控制节点的资源以混合令牌),可能需要将一定数量的令牌转移到混合器节点。考虑到在叶节点处输出的期望/预期令牌,发起者在决定要引入到HTD中的令牌数量时可以考虑这些“成本”。
作为示例,假设将令牌转移到混合器节点Uij可以看作是该节点接收的令牌的百分比,并且包括Uij必须转移到Uij的受让者的事务成本,则在HTD中用于事务集合的混合器节点的总成本Cmix可以表示为
其中s是从混合器节点转移的令牌的比率/百分比,x是在U0“存放”的数量,nl是分层结构中的级别数。混合器节点转移从级别2开始,在叶之前的级别结束,因此涉及的级别数为nm=nl-2。函数Cmix(s,x)与拆分令牌转移的比例无关。
承诺通道的秘密值
每个承诺通道Ui→Uij要求转让者Uij提供秘密值svij以经由承诺通道接收令牌。在HTD协议中,发起者对所有作为令牌分配过程一部分实现的转移过程(父子对之间)进行控制。秘密值svij用于“锁定”承诺通道,防止任何参与节点撤回令牌,直到发起者确信已经创建了将令牌转移到叶节点的承诺通道。可以根据以下过程获得位于HTD的分层结构中任意位置的承诺通道Ui→Uij的秘密值:
1.Uij将其随机数kij(其在HTD初始化期间由Uij选择,如图4中过程400的操作408所示)传递给Ui,并且Ui将其秘密密钥的加密版本Qi传递给Uij,其中Qi=sviG
2.承诺通道Ui→Uij的秘密值为
svij=svi+kij
其中,其加密值是Qij=Qi+kijG。秘密值svij被迭代定义,从sv0=ks开始。
3.这个秘密值svij=ks+ka+kb+…+kij,其中ks,ka,kb,...,ki是在相同路径中由承诺通道Ui→Uij之前的承诺通道的参与节点所选择的随机数。从以下计算中可以看出这一点:
Qij=Qi+kijG=(ksG+kaG+kbG+…+kiG)+kijG
=(ks+ka+kb+…+kij)G
此时,节点Uij不知道承诺通道的秘密值,因为发起者将ks保持私有而对于HTD中的任何其他节点都是未知的。更一般而言,如果没有发起者揭示秘密值ks,则无法启动HTD的任何转移事务。
执行HTD事务
现在参考图6,示出用于执行HTD的参与节点所创建的承诺通道的转移事务的示例性过程600。如上所述,分配的发起者U0从分层结构的所有节点接收随机数值ki,并因此拥有所有秘密值。(回想一下,HTD中使用的承诺通道的秘密值是由svij=ks+ka+kb+…+kij定义的。)假设所有承诺通道均在时间S时或时间S之前创建,则发起者将启动HTD所有承诺通道的秘密值的顺序揭示。特别地,在步骤602,发起者释放由
svfinal=ks+ka+kb+…+kz+kleaf
给出的“最终”秘密值svfinal,用于分层结构中通向其对应叶节点的(连续承诺通道的)每个唯一路径。发起者可通过将svfinal值直接传递到对应的Uz节点(即路径中的Uieaf的父节点)来实现这一点,或也可以提交转移事务Tt:Uz→Uleaf(因为发起者还拥有叶节点),从而允许Uz从区块链中检索秘密值svfinal。在步骤604检查到用于将令牌转移到叶节点的承诺通道的nLockTime还没有过去时,发起者在步骤604将Tt:Uz→Uleaf提交到区块链。
一旦Uz在步骤606获得svfinal值,在步骤608,就可以简单地从svfinal中减去kleaf(其为先前由Uleaf向其父节点Uz传递)以确定svz,也就是Uz从父节点接收令牌所需的秘密值。更一般而言,每个节点Uijk可以直接将值svijk传递给其转让者Uij,或者如果Uijk不能这样做,则节点Uij尝试在将令牌转移到Uij的转移事务的nLockTime值到期之前,在区块链账本中检索值svijk。
通过这种方式,在步骤608到步骤622中,通过在分层结构中向上移动路径并使用关系svij=svijk-kijk顺序揭示秘密值svij,其中当前时间小于
svij值允许节点Uij经由Tt:Ui→Uij接收令牌。该顺序揭示过程的一个重要推论是,可以使用针对其在HTD的分层结构中共享承诺通道的任何路径来确定特定承诺通道的秘密值。每个承诺通道只有一个秘密值(包含在用于转移事务的解锁脚本<scriptSig>中)。因为表示HTD的分层结构的树结构中的“边缘”(即父子节点对之间的承诺通道)由包含所述“边缘”的所有路径共享,所以与对应于所述“边缘”的承诺通道相关联的秘密值的计算可以使用共享该承诺通道的任何路径来进行。这也意味着,节点Uij可以在其nb个子节点中的一个或多个从Uij接收其令牌之前从Ui接收自己的令牌。特别地,即使只有一个受让者从Uij撤回令牌,Uij也可以从Ui接收其应得的全部令牌。因此,如果Uij将令牌转移到其至少一个子节点Uijk,则每个节点Uij都保证了接收令牌的能力。当HTD的所有转移事务完成时,将原始令牌集合分配到叶节点的输入地址。
返还令牌
向区块链提交返还事务受nLockTime值限制,nLockTime值是一个时间段,在此期间,返还事务不会被区块链接受。在HTD中,nLockTime的建议值由以下给出:
如果受让者Uijk在返还事务Tr,0:Uij→Uijk的nLockTime到期之前未能揭示秘密值svijk,则转让者Uij可将返还事务提交到区块链。如果成功提交此返还事务,则永远不能执行用于转让者Uij与受让者Uijk之间的承诺通道的转移事务Tt:Uij→Uijk。如果将至少一个返还事务提交到区块链,则重复进行返还提交过程,直到分层结构的级别达到并包括发起者U0。
匿名考虑因素
如上所述,混合器节点可以在通过HTD的多级分层结构分配令牌期间实现混合令牌的功能。也就是说,混合器节点可使得跟踪令牌流更加困难。可以做到这一点的一种方法是,确保混合器节点具有与接收令牌(来自父节点)的地址不同的预先存在地址,并且混合器节点可将令牌从该地址传递给子节点。图7示出这种场景的示例,其中Uij具有地址(Addr_P1)(在此它从Ui接收令牌),以及另一个地址(Addr_P2)(在此要传递到子节点Uijk的足够数量的令牌已经可用)。使用混合器节点的这些独立地址将节点处接收令牌数量与从节点转移子数量解除链接可以潜在地在HTD中产生匿名化好处。在至少一些实施例中,可将HTD协议设计为要求具有不同的支付-接收地址的最小数量的混合器节点。例如,HTD的发起者和/或管理者可以强制分层结构每个路径中的至少一个混合器节点遵守不同的转移-接收地址规定。
下面参考图8,其以方框图形式示出参与节点800的简化示例。节点800可以是输入节点或输出节点。节点800包括处理器802,处理器802可包括一个或多个微处理器、专用集成芯片(ASIC)、微控制器或类似的计算机处理装置。节点800还包括存储器804和用于在有线或无线网络上提供网络连接的网络接口806,存储器804可包括用于存储值、变量以及在某些情况下处理器存储可执行程序指令的永久和非永久存储器。
节点800包括处理器可执行区块链应用808,处理器可执行区块链应用808包含处理器可执行指令,在执行时使得处理器802执行本文所述功能或操作中的一个或多个。
应当理解,可以使用标准计算机编程技术和语言来实现本文所述装置和过程以及实现所述用于配置参与节点的方法/过程的任何模块、例程、过程、线程、应用或其他软件组件。本申请不限于特定处理器、计算机语言、计算机编程约定、数据结构以及其他这样的实施方式细节。
应当注意,上述实施例是说明而不是限制本发明,并且本领域技术人员将能够设计很多替代实施例而不脱离所附权利要求限定的本发明的范围。在权利要求中,括号中的任何附图标记都不应解释为限制权利要求。词语“包括”等不排除除了在任何权利要求或说明书中作为整体列出的元件或步骤之外的元件或步骤的存在。在本说明书中,“包括”表示“包含”或者“由…构成”。元素的单数引用不排除这些元素的复数引用,反之亦然。本发明可通过包括若干不同元件的硬件,以及通过适当编程的计算机来实现。在列举了若干器件的装置权利要求中,这些器件中的若干个可通过硬件的一个项目或相同项目来具体实施。在相互不同的从属权利要求中陈述某些措施的纯粹事实并不表示这些措施的组合不能用于获益。
Claims (11)
1.一种计算机实现的方法,所述方法参与令牌分配过程以将与输入节点相关联的输入地址处的一定数量的令牌划分为多个子数量,以及使用区块链将所述子数量分配给与各个输出节点相关联的多个输出地址,所述方法包括:
识别与混合器节点(Uij)相关联的多个下游节点(Uijk)以及上游节点(Ui);
与所述上游节点合作,生成用于所述上游节点与所述混合器节点之间的第一事务的第一承诺通道(Ui→Uij);以及
对于所述多个下游节点中的每个下游节点:
与所述下游节点合作,生成用于所述混合器节点与所述下游节点之间的第二事务的第二承诺通道(Uij→Uijk),
其中,用于所述第一事务的解锁脚本是从用于所述第二事务中的任何一个第二事务的解锁脚本导出的;
其中,生成所述第二承诺通道包括:
与所述下游节点合作以:
生成用于提交一定数量的令牌(xi))以转移到所述下游节点的第一区块链事务(Tc),
生成将所提交的一定数量的令牌(xi))返还所述混合器节点的第二区块链事务(Tr,0),以及
生成用于将所提交的一定数量的令牌(xi))转移到所述下游节点的第三区块链事务(Tt);
其中,所述第三区块链事务(Tt)包括解锁脚本,所述解锁脚本包含与所述第二承诺通道相关联的第二秘密值(svijk);还包括获取与所述第二承诺通道相关联的所述第二秘密值(svijk));还包括使用所述第二秘密值(svijk))导出与所述第一承诺通道相关联的第一秘密值(svij)。
2.根据权利要求1所述的方法,其中,基于所述混合器节点的值分配方案来确定所述一定数量的令牌(xi),所述值分配方案识别要转移到所述多个下游节点中的每个下游节点的相应数量。
3.根据权利要求1所述的方法,其中,所述第一秘密值(svij)基于与所述输入节点相关联的秘密密钥值(ks)),所述秘密密钥值(ks))对于所有混合器节点都是未知的。
4.根据上述权利要求中任一项所述的方法,还包括将混合器密钥值(kij))传输到所述上游节点和所述输入节点。
5.根据上述权利要求中任一项所述的方法,其中,所述混合器节点包括第一地址以及多个第二地址,所述混合器节点在所述第一地址处检测第一数量的令牌从所述上游节点的转移,所述混合器节点从所述多个第二地址向所述下游节点转移所述第一数量中的多个子数量。
6.根据权利要求5所述的方法,其中,在所述多个第二地址处的令牌的总数量至少等于所述第一数量。
7.根据权利要求1至6中任一项所述的方法,其中,所述第二区块链事务(Tr,0)包括事务参数(nLockTime),所述事务参数指定时间点,在所述时间点之后所述第二区块链事务变得有资格提交到所述区块链。
8.根据权利要求1至7中任一项所述的方法,其中,在所述下游节点对所述第二区块链事务(Tr,0)进行签名之后,将所述第一区块链事务(Tc)提交到所述区块链。
9.根据上述权利要求中任一项所述的方法,其中,在生成任何第二承诺通道之前生成所述第一承诺通道。
10.一种参与令牌分配过程的计算装置,所述令牌分配过程包括输入节点、多个输出节点和多个混合器节点,所述计算装置包括:
处理器;
存储器;
网络接口,用于提供网络连接;
区块链应用程序,包含计算机可执行指令,在由处理器执行时,所述计算机可执行指令使得所述处理器执行上述权利要求中任一项所述的方法。
11.一种非暂态处理器可读介质,用于存储处理器可执行指令以参与令牌分配过程,所述令牌分配过程包括输入节点、多个输出节点和多个混合器节点,其中,在由所述节点之一中的处理器执行时,所述处理器可执行指令使得所述处理器执行权利要求1至9中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410293043.7A CN118138232A (zh) | 2017-06-28 | 2018-06-22 | 用于区块链网络上分层令牌分配的系统和方法 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GBGB1710283.1A GB201710283D0 (en) | 2017-06-28 | 2017-06-28 | Computer-implemented system and method |
GB1710283.1 | 2017-06-28 | ||
PCT/IB2018/054629 WO2019003072A1 (en) | 2017-06-28 | 2018-06-22 | SYSTEM AND METHOD FOR HIERARCHICAL DISTRIBUTION OF TOKENS ON A BLOCK CHAIN NETWORK |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202410293043.7A Division CN118138232A (zh) | 2017-06-28 | 2018-06-22 | 用于区块链网络上分层令牌分配的系统和方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110832807A CN110832807A (zh) | 2020-02-21 |
CN110832807B true CN110832807B (zh) | 2024-04-02 |
Family
ID=59523515
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202410293043.7A Pending CN118138232A (zh) | 2017-06-28 | 2018-06-22 | 用于区块链网络上分层令牌分配的系统和方法 |
CN201880043746.7A Active CN110832807B (zh) | 2017-06-28 | 2018-06-22 | 用于区块链网络上分层令牌分配的系统和方法 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202410293043.7A Pending CN118138232A (zh) | 2017-06-28 | 2018-06-22 | 用于区块链网络上分层令牌分配的系统和方法 |
Country Status (8)
Country | Link |
---|---|
US (3) | US11240032B2 (zh) |
EP (1) | EP3646528A1 (zh) |
JP (2) | JP7201624B2 (zh) |
KR (2) | KR102569552B1 (zh) |
CN (2) | CN118138232A (zh) |
GB (1) | GB201710283D0 (zh) |
SG (1) | SG11201911532XA (zh) |
WO (1) | WO2019003072A1 (zh) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109377215B (zh) * | 2018-08-06 | 2020-04-21 | 阿里巴巴集团控股有限公司 | 区块链交易方法及装置、电子设备 |
JP6841911B2 (ja) | 2018-11-27 | 2021-03-10 | アドバンスド ニュー テクノロジーズ カンパニー リミテッド | 情報保護用のシステム及び方法 |
AU2018347196B2 (en) | 2018-11-27 | 2020-05-14 | Advanced New Technologies Co., Ltd. | System and method for information protection |
CN109937557B (zh) | 2018-11-27 | 2022-02-22 | 创新先进技术有限公司 | 用于信息保护的系统和方法 |
EP3545644B8 (en) | 2018-11-27 | 2021-03-10 | Advanced New Technologies Co., Ltd. | System and method for information protection |
GB201913667D0 (en) * | 2019-09-23 | 2019-11-06 | Nchain Holdings Ltd | Computer-implemented system and method |
CN113301002B (zh) * | 2020-04-24 | 2023-05-09 | 阿里巴巴集团控股有限公司 | 一种信息处理方法、装置、电子设备以及存储介质 |
CN111935000B (zh) * | 2020-09-25 | 2021-01-08 | 支付宝(杭州)信息技术有限公司 | 消息传输方法及装置 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105976231A (zh) * | 2016-06-24 | 2016-09-28 | 深圳前海微众银行股份有限公司 | 基于区块链智能合约的资产管理方法及节点 |
CN106530088A (zh) * | 2016-12-19 | 2017-03-22 | 杜伯仁 | 基于区块链安全节点对证券产品进行交易的方法 |
CN106796685A (zh) * | 2016-12-30 | 2017-05-31 | 深圳前海达闼云端智能科技有限公司 | 区块链权限控制方法、装置及节点设备 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7565537B2 (en) * | 2002-06-10 | 2009-07-21 | Microsoft Corporation | Secure key exchange with mutual authentication |
EP2704378B1 (en) * | 2012-08-27 | 2016-07-20 | Itron, Inc. | Bandwidth Management in an Advanced Metering Infrastructure |
US10057847B2 (en) * | 2012-09-14 | 2018-08-21 | Telefonaktiebolaget Lm Ericsson (Publ) | QOS-based cooperative scheduling for handling of data traffic |
US10970748B2 (en) * | 2014-02-24 | 2021-04-06 | Ncr Corporation | Channel integration |
WO2016058006A1 (en) * | 2014-10-10 | 2016-04-14 | Visa International Service Association | Methods and systems for partial personalization during mobile application update |
WO2016170538A1 (en) | 2015-04-20 | 2016-10-27 | Ogy Docs, Inc. | A method of distributed management of electronic documents of title (edt) and system thereof |
EP3403213A2 (fr) | 2016-01-15 | 2018-11-21 | Enrico Maim | Procédés et systèmes mis en oeuvre dans une architecture en réseau de noeuds susceptibles de réaliser des transactions basées sur messages |
-
2017
- 2017-06-28 GB GBGB1710283.1A patent/GB201710283D0/en not_active Ceased
-
2018
- 2018-06-22 JP JP2019566672A patent/JP7201624B2/ja active Active
- 2018-06-22 CN CN202410293043.7A patent/CN118138232A/zh active Pending
- 2018-06-22 WO PCT/IB2018/054629 patent/WO2019003072A1/en unknown
- 2018-06-22 KR KR1020207000301A patent/KR102569552B1/ko active IP Right Grant
- 2018-06-22 CN CN201880043746.7A patent/CN110832807B/zh active Active
- 2018-06-22 SG SG11201911532XA patent/SG11201911532XA/en unknown
- 2018-06-22 US US16/626,298 patent/US11240032B2/en active Active
- 2018-06-22 KR KR1020237028019A patent/KR20230127357A/ko active Search and Examination
- 2018-06-22 EP EP18743865.0A patent/EP3646528A1/en active Pending
-
2021
- 2021-12-17 US US17/555,326 patent/US11838420B2/en active Active
-
2022
- 2022-12-22 JP JP2022205204A patent/JP7498765B2/ja active Active
-
2023
- 2023-10-13 US US18/380,077 patent/US20240089106A1/en active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105976231A (zh) * | 2016-06-24 | 2016-09-28 | 深圳前海微众银行股份有限公司 | 基于区块链智能合约的资产管理方法及节点 |
CN106530088A (zh) * | 2016-12-19 | 2017-03-22 | 杜伯仁 | 基于区块链安全节点对证券产品进行交易的方法 |
CN106796685A (zh) * | 2016-12-30 | 2017-05-31 | 深圳前海达闼云端智能科技有限公司 | 区块链权限控制方法、装置及节点设备 |
Non-Patent Citations (3)
Title |
---|
A Fast and Scalable Payment Network with Bitcoin Duplex Micropayment Channels;Christian Decker ,Roger Wattenhofer;《18th international conference,Munich,Germany》;20150804;正文第9-12页 * |
Florian Tschorsch, Björn Scheuermann.Bitcoin and Beyond:A Technical Survey on Decentralized Digital Currencies.《International Association for cryptologic reserch》.2015, * |
Increasing Anonymity in Bitcoin;Amitabh Saxena;《springer》;全文 * |
Also Published As
Publication number | Publication date |
---|---|
US20210152358A1 (en) | 2021-05-20 |
US11240032B2 (en) | 2022-02-01 |
KR102569552B1 (ko) | 2023-08-22 |
SG11201911532XA (en) | 2020-01-30 |
CN118138232A (zh) | 2024-06-04 |
GB201710283D0 (en) | 2017-08-09 |
JP2020526062A (ja) | 2020-08-27 |
US20220191029A1 (en) | 2022-06-16 |
JP7498765B2 (ja) | 2024-06-12 |
US20240089106A1 (en) | 2024-03-14 |
KR20200019944A (ko) | 2020-02-25 |
WO2019003072A1 (en) | 2019-01-03 |
KR20230127357A (ko) | 2023-08-31 |
EP3646528A1 (en) | 2020-05-06 |
JP2023036803A (ja) | 2023-03-14 |
CN110832807A (zh) | 2020-02-21 |
US11838420B2 (en) | 2023-12-05 |
JP7201624B2 (ja) | 2023-01-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110832807B (zh) | 用于区块链网络上分层令牌分配的系统和方法 | |
JP7210479B2 (ja) | ブロックチェーン・ネットワークを使った多ラウンド・トークン分配のシステムおよび方法 | |
EP3613001A1 (en) | Computer-implemented system and method for performing transaction mixing on a blockchain | |
JP2021513254A (ja) | ブロックチェーンにより実装される、セキュアなアクセス制御のためのシステム及び方法 | |
JP2023539432A (ja) | しきい値署名 | |
JP2023145662A (ja) | ブロックチェーン・ネットワークに関与する周期的に順序付けられたノードの集合によって実施されるタスクを制御するためのコンピュータ実装方法およびシステム | |
US20240179211A1 (en) | Computer-implemented system and method for controlling processing steps of a distributed system | |
CN115885497A (zh) | 数字签名 | |
CN112438035B (zh) | 用于控制分布式系统的处理步骤的计算机实现的系统和方法 | |
Qiao | Group Signatures for Preserving Anonymity in Blockchain Supply Chain Transactions |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |