WO2020024994A1 - 一种隐私交易方法及系统、设备和可存储介质 - Google Patents

一种隐私交易方法及系统、设备和可存储介质 Download PDF

Info

Publication number
WO2020024994A1
WO2020024994A1 PCT/CN2019/098670 CN2019098670W WO2020024994A1 WO 2020024994 A1 WO2020024994 A1 WO 2020024994A1 CN 2019098670 W CN2019098670 W CN 2019098670W WO 2020024994 A1 WO2020024994 A1 WO 2020024994A1
Authority
WO
WIPO (PCT)
Prior art keywords
public key
private
transaction
privacy
elliptic curve
Prior art date
Application number
PCT/CN2019/098670
Other languages
English (en)
French (fr)
Inventor
何正军
王志文
吴思进
Original Assignee
杭州复杂美科技有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 杭州复杂美科技有限公司 filed Critical 杭州复杂美科技有限公司
Publication of WO2020024994A1 publication Critical patent/WO2020024994A1/zh

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/389Keeping log of transactions for guaranteeing non-repudiation of a transaction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves

Definitions

  • the present application relates to the field of computer technology, and in particular, to a privacy transaction method and system, device, and storable medium.
  • the present invention provides a privacy transaction method, including:
  • first public key pair (A, B) of the receiver generate a first random number r, generate an elliptic curve public key R according to the first random number r, and according to the first random number r and the first public key pair (A, B) Generate a one-time public key P;
  • a one-time private key x is generated according to the first private key pair (a, b) and the elliptic curve public key R; wherein the one-time private key x is used to spend the transfer amount.
  • elliptic curve public key R is generated as follows:
  • the one-time public key P is generated as follows:
  • R is the elliptic curve public key
  • r is the first random number
  • G is a base point on the elliptic curve
  • A is the first public key in the first public key pair (A, B)
  • B is the first public key
  • H s () is a hash function.
  • the verification method is:
  • the output of this privacy transaction has several one-time public keys.
  • the present invention provides a privacy transaction system, including:
  • Transfer unit configured to transfer money to a privacy contract
  • the one-time public key P generating unit is configured to obtain a first public key pair (A, B) of the receiver, generate a first random number r, generate an elliptic curve public key R according to the first random number r, and according to the first random The number r, the first public key pair (A, B) generates a one-time public key P;
  • the transaction packing unit is configured to use the one-time public key P as the output destination public key of the private transaction and the elliptic curve public key R as the input information of the private transaction, and package the private transaction according to the balance of the privacy contract;
  • the transaction sending unit is configured to send a private transaction to the blockchain network for consensus, so that the receiver's client traverses all the private transactions and passes the first private key corresponding to the first public key pair (A, B) After verifying each privacy transaction, a one-time private key x is generated according to the first private key pair and the elliptic curve public key R after the verification is passed, wherein the one-time private key x is used to spend the transfer amount.
  • the one-time public key P generating unit includes:
  • the one-time public key P is generated as follows:
  • R is the elliptic curve public key
  • r is the first random number r
  • G is a base point on the elliptic curve
  • A is the first public key in the first public key pair (A, B)
  • B is the first The second public key in the public key pair (A, B)
  • H s () is a hash function.
  • the transaction sending unit includes:
  • the verification sub-unit is configured to calculate the verification public key P ′:
  • the present invention further provides an apparatus, including one or more processors and a memory, where the memory contains instructions executable by the one or more processors to cause the one or more processors to perform operations according to the present invention.
  • the privacy transaction method provided by the embodiment.
  • the present invention also provides a storage medium storing a computer program that causes a computer to execute the privacy transaction method provided by the embodiments of the present invention.
  • the privacy transaction method, system, device and storable medium provided by many embodiments of the present invention generate a one-time target public key by using the public key pair of the recipient's private address to ensure that the recipient will not be tracked by others because only the receiver Only then can the one-time private key x be spent to spend this UTXO.
  • the present invention can also realize the transfer from the account model to the UTXO model, so that the blockchain system can freely circulate in public accounts and privacy accounts.
  • FIG. 1 is a flowchart of a privacy transaction method according to an embodiment of the present invention.
  • FIG. 2 is a schematic diagram of S12 and S13 in a preferred embodiment of the method shown in FIG. 1.
  • FIG. 3 is a schematic diagram of S14 in a preferred embodiment of the method shown in FIG. 1.
  • FIG. 4 is a schematic structural diagram of a privacy transaction system provided by the present invention.
  • FIG. 5 is a schematic structural diagram of a device according to an embodiment of the present invention.
  • FIG. 1 is a flowchart of a privacy transaction method according to an embodiment of the present invention.
  • the present invention provides a privacy transaction method, including:
  • S14 Send the private transaction to the blockchain network for consensus and execution, so that the receiver's client can traverse all the private transactions and verify the privacy through the first private key pair corresponding to the first public key pair (A, B). Transaction, and generate a one-time private key x according to the first private key pair and the elliptic curve public key R after the verification is passed; wherein the one-time private key x is used to spend the transfer amount.
  • step S11 the sender first transfers the transfer amount N from the public account to the privacy contract. There is an asset of N in the privacy contract.
  • step S12 the sender obtains the first public key pair (A, B) (A, B) of the receiver, and the sender locally generates the first random number r, and according to The first public key pair (A, B) (A, B) and the first random number r generate a one-time public key P according to a certain algorithm,
  • the sender uses the one-time public key P as the output destination public key of the private transaction and the elliptic curve public key R as the output information of the private transaction.
  • the sender packages the private transaction according to the balance N in the privacy contract.
  • UTXO equal to N is generated in the one-time destination address, and the transfer amount N in the privacy contract disappears.
  • the receiver traverses the received output transaction and uses a certain algorithm to verify the one-time public key P. After the verification is passed, it generates a one-time private key x using a predetermined algorithm to spend the revenue. To UTXO.
  • the method for obtaining the first public key pair (A, B) of the receiver in step S12 may be that the sender splits the private address of the receiver and generates the first public key pair ( A, B), or the receiver can send the first public key pair (A, B) to the sender, or it can be other ways to generate the first public key pair (A, B), and it is not subject to any of them Limitations of the way.
  • FIG. 2 is a schematic diagram of S12 and S13 in a preferred embodiment of the method shown in FIG. 1. Specifically, the elliptic curve public key R is generated as follows:
  • the one-time public key P is generated as follows:
  • R is the elliptic curve public key
  • r is the first random number
  • G is a base point on the elliptic curve
  • A is the first public key in the first public key pair (A, B)
  • B is the first public key
  • H s () is a hash function.
  • FIG. 3 is a schematic diagram of S14 in a preferred embodiment of the method shown in FIG. 1.
  • FIG. 4 is a schematic structural diagram of a privacy transaction system provided by the present invention. As shown in Figure 4, a transaction privacy system 04 includes:
  • a transfer unit 041 configured to transfer money to a privacy contract
  • the one-time public key P generating unit 042 is configured to obtain a first public key pair (A, B) of the receiver, generate a first random number r, and generate an elliptic curve public key R based on the first random number r, and according to the first The random number r and the first public key pair (A, B) generate a one-time public key P;
  • the transaction packing unit 043 is configured to use the one-time public key P as the output destination public key of the private transaction and the elliptic curve public key R as the output information of the private transaction, and package the private transaction according to the balance of the privacy contract;
  • the transaction sending unit 044 is configured to send a private transaction to the blockchain network for consensus, so that the receiver's user end traverses all the private transactions and passes the first private key corresponding to the first public key pair (A, B).
  • the key pair verifies each privacy transaction, and generates a one-time private key x according to the first private key pair (a, b) and the elliptic curve public key R after the verification is passed, wherein the one-time private key x is used to spend the transfer amount.
  • the one-time public key P generating unit 042 includes:
  • the one-time public key P is generated as follows:
  • R is the elliptic curve public key
  • r is the first random number r
  • G is a base point on the elliptic curve
  • A is the first public key in the first public key pair (A, B)
  • B is the first The second public key in the public key pair (A, B)
  • H s () is a hash function.
  • the transaction sending unit 044 includes:
  • the verification subunit 0441 is configured to calculate a verification public key P ′:
  • FIG. 5 is a schematic structural diagram of a device according to an embodiment of the present invention.
  • the present application further provides a device 500 including one or more central processing units (CPUs) 501, which may be based on a program stored in a read-only memory (ROM) 502 or A program loaded from a storage section 508 into a random access memory (RAM) 503 performs various appropriate actions and processes.
  • CPUs central processing units
  • RAM random access memory
  • various programs and data required for the operation of the device 500 are also stored.
  • the CPU 501, the ROM 502, and the RAM 503 are connected to each other through a bus 504.
  • An input / output (I / O) interface 505 is also connected to the bus 504.
  • the following components are connected to the I / O interface 505: an input portion 506 including a keyboard, a mouse, etc .; an output portion 507 including a cathode ray tube (CRT), a liquid crystal display (LCD), etc .; and a speaker; ; And a communication section 509 including a network interface card such as a LAN card, a modem, and the like.
  • the communication section 509 performs communication processing via a network such as the Internet.
  • the driver 510 is also connected to the I / O interface 505 as needed.
  • a removable medium 511 such as a magnetic disk, an optical disk, a magneto-optical disk, a semiconductor memory, etc., is installed on the drive 510 as needed, so that a computer program read therefrom is installed into the storage section 508 as needed.
  • the privacy transaction method described in any of the above embodiments may be implemented as a computer software program.
  • embodiments of the present disclosure include a computer program product including a computer program tangibly embodied on a machine-readable medium, the computer program containing program code for performing a privacy transaction method.
  • the computer program may be downloaded and installed from a network through the communication section 509, and / or installed from a removable medium 511.
  • each block in the flowchart or block diagram may represent a module, a program segment, or a part of code, which contains one or more functions to implement a specified logical function Executable instructions.
  • the functions noted in the blocks may also occur in a different order than those marked in the drawings. For example, two blocks represented one after the other may actually be executed substantially in parallel, and they may sometimes be executed in the reverse order, depending on the functions involved.
  • each block in the block diagrams and / or flowcharts, and combinations of blocks in the block diagrams and / or flowcharts can be implemented by a dedicated hardware-based system that performs the specified function or operation , Or it can be implemented by a combination of dedicated hardware and computer instructions.
  • each unit may be a software program provided in a computer or a mobile smart device, or may be a separately configured hardware device.
  • the names of these units or modules do not in any way constitute a limitation on the units or modules themselves.

Abstract

本发明提供一种隐私交易方法及系统、设备和可存储介质,该方法包括:向隐私合约进行转账;获取接收方的第一公钥对,生成第一随机数,根据第一随机数生成椭圆曲线公钥,根据第一随机数、第一公钥对生成一次性公钥;将一次性公钥作为隐私交易的输出目的公钥、将椭圆曲线公钥作为隐私交易的输入信息,根据隐私合约的余额打包隐私交易;将隐私交易发送至区块链网络进行共识,以供接收方验证各隐私交易,并在验证通过后根据第一私钥对和椭圆曲线公钥生成一次性私钥。通过将接收方的隐私地址用公钥对生成一次性目标公钥,保证了接收方不会被别人追踪。

Description

一种隐私交易方法及系统、设备和可存储介质 技术领域
本申请涉及计算机技术领域,具体涉及一种隐私交易方法及系统、设备和可存储介质。
背景技术
现有的绝大部分区块链系统的交易会公开存储在区块链上,任何人都可以在区块链上查看该笔交易的相关信息,不会做到完全的匿名,不能很好的做到不可连接性(追踪目的端),这样的交易不能很好的保证隐私。专利CN201611107703方案中提到的方法使用的是账户模型,攻击方很容易扫描所有存在账户的状态变化来跟踪关联交易,同时,使用一次性账户地址作为该区块链系统的账户地址,会导致随着系统的交易越来越多,产生很多冷账户,浪费不必要的存储资源和计算资源。而且现有的转账方式只能以UTXO到UTXO的形式进行,或者是账户模型与账户模型之间的交易,对于账户模型向UTXO模型之间的交易则不能实现。
发明内容
鉴于现有技术中的上述缺陷或不足,期望提供一种可以实现不可连接性的,能够将公开账户模型向UTXO模型进行交易的隐私交易方法及系统、设备和可存储介质。
第一方面,本发明提供一种隐私交易方法,包括:
向隐私合约进行转账;
获取接收方的第一公钥对(A,B),生成第一随机数r,根据第一随机数r生成椭圆曲线公钥R,根据第一随机数r、第一公钥对(A,B)生成一次性公钥P;
将一次性公钥P作为隐私交易的输出目的公钥、将椭圆曲线公钥R作为隐私交易的输入信息,根据隐私合约的余额打包隐私 交易;
将隐私交易发送至区块链网络进行共识,以供接收方的用户端在接收各隐私交易后通过对应于第一公钥对(A,B)的第一私钥对验证各隐私交易,并在验证通过后根据第一私钥对(a,b)和椭圆曲线公钥R生成一次性私钥x;其中,一次性私钥x用于花费转账金额。
进一步,椭圆曲线公钥R的生成方式为:
R=rG;
一次性公钥P的生成方式为:
P=H s(rA)G+B;
其中,R为椭圆曲线公钥,r为第一随机数,G为椭圆曲线上的一个基点,A为第一公钥对(A,B)中的第一个公钥,B为第一公钥对(A,B)中的第二个公钥,H s()为一种哈希函数。
进一步,验证的方式为:
计算出验证公钥P′:
P'=H s(aR)G+B;
其中,a为所述第一个公钥A对应的第一私钥;
判断验证公钥P′与隐私交易中的一次性公钥P是否相同:是,则验证通过。
进一步,该笔隐私交易的输出有若干个一次性公钥。
第二方面,本发明提供一种隐私交易系统,包括:
转账单元,配置用于向隐私合约进行转账;
一次性公钥P生成单元,配置用于获取接收方的第一公钥对(A,B),生成第一随机数r,根据第一随机数r生成椭圆曲线公钥R,根据第一随机数r、第一公钥对(A,B)生成一次性公钥P;
交易打包单元,配置用于将一次性公钥P作为隐私交易的输出目的公钥、将椭圆曲线公钥R作为隐私交易的输入信息,根据隐私合约的余额打包隐私交易;
交易发送单元,配置用于将隐私交易发送至区块链网络进行共识,以供接收方的用户端遍历所有的隐私交易并通过对应于第 一公钥对(A,B)的第一私钥对验证各隐私交易,并在验证通过后根据第一私钥对和椭圆曲线公钥R生成一次性私钥x;其中,一次性私钥x用于花费转账金额。
进一步,一次性公钥P生成单元包括:
椭圆曲线公钥R生成子单元,配置用于计算R=rG;
一次性公钥P的生成方式为:
P=H s(rA)G+B;
其中,R为椭圆曲线公钥,r为第一随机数r,G为椭圆曲线上的一个基点,A为第一公钥对(A,B)中的第一个公钥,B为第一公钥对(A,B)中的第二个公钥,H s()为一种哈希函数。
进一步,交易发送单元包括:
验证子单元,配置用于计算出验证公钥P′:
P'=H s(aR)G+B;
其中,a为所述第一个公钥A对应的第一私钥;
判断验证公钥P′与隐私交易中的一次性公钥P是否相同:是,则验证通过。
第三方面,本发明还提供一种设备,包括一个或多个处理器和存储器,其中存储器包含可由该一个或多个处理器执行的指令以使得该一个或多个处理器执行根据本发明各实施例提供的隐私交易方法。
第四方面,本发明还提供一种存储有计算机程序的存储介质,该计算机程序使计算机执行根据本发明各实施例提供的隐私交易方法。
本发明的有益效果:
本发明诸多实施例提供的隐私交易方法及系统、设备和可存储介质通过将接收方的隐私地址用公钥对生成一个一次性目标公钥,保证了接收方不会被别人追踪,因为只有接收方才能生成一次性私钥x来花费这笔UTXO。另外,本发明还能实现从账户模型向UTXO模型进行转账,使区块链系统可以在公开账户和隐私账户中自由流转。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本申请的其它特征、目的和优点将会变得更明显:
图1为本发明一实施例提供的一种隐私交易方法的流程图。
图2为图1所示方法的一种优选实施方式中的S12和S13的示意图。
图3为图1所示方法的一种优选实施方式中的S14的示意图。
图4为本发明提供的一种隐私交易系统的结构示意图。
图5为本发明一实施例提供的一种设备的结构示意图。
具体实施方式
下面结合附图和实施例对本申请作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释相关发明,而非对该发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与发明相关的部分。
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。
图1为本发明一实施例提供的一种隐私交易方法的流程图。
如图1所示,在本实施例中,本发明提供一种隐私交易方法,包括:
S11、向隐私合约进行转账;
S12、获取接收方的第一公钥对(A,B),生成第一随机数r,根据第一随机数r生成椭圆曲线公钥R,根据第一随机数r、第一公钥对(A,B)生成一次性公钥P;
S13、将一次性公钥P作为隐私交易的输出目的公钥、将椭圆曲线公钥R作为隐私交易的输入信息,根据隐私合约的余额打包隐私交易;
S14、将隐私交易发送至区块链网络进行共识并执行,以供接 收方的用户端遍历所有的隐私交易通过对应于第一公钥对(A,B)的第一私钥对验证各隐私交易,并在验证通过后根据第一私钥对和椭圆曲线公钥R生成一次性私钥x;其中,一次性私钥x用于花费转账金额。
具体地,假如发送者甲想向接收者乙发送一笔额度为N的转账,在步骤S11中,发送者首先从自己的公开账户中向隐私合约中转入金额为N的转账,此时在隐私合约中存在额度为N的资产,在步骤S12中,发送者获取接收方的第一公钥对(A,B)(A,B),发送方在本地生成第一随机数r,并根据第一公钥对(A,B)(A,B)和第一随机数r按照一定的算法生成一次性公钥P,
步骤S13和14中,发送者将一次性公钥P作为隐私交易的输出目的公钥、将椭圆曲线公钥R作为隐私交易的输出信息,发送者根据隐私合约中的余额N打包成隐私交易,发送该交易后一次性目标地址中生成与N等额的UTXO,且隐私合约中的转账金额N消失。发送至区块链网络进行共识并执行,接收方遍历收到的输出交易,用一定的算法对一次性公钥P进行验证,验证通过后,用预定的算法生成一次性私钥x来花费收到的UTXO。
在更多实施例中,步骤S12中所说的获取接收方的第一公钥对(A,B)的方式可以是发送方将接收方的隐私地址进行拆分后生成第一公钥对(A,B),也可以是接收方主动给发送方第一公钥对(A,B),还可以是其他生成第一公钥对(A,B)的方式,并不受其中某一种方式的限制。
图2为图1所示方法的一种优选实施方式中的S12和S13的示意图。具体地,椭圆曲线公钥R的生成方式为:
R=rG;
一次性公钥P的生成方式为:
P=H s(rA)G+B;
其中,R为椭圆曲线公钥,r为第一随机数,G为椭圆曲线上的一个基点,A为第一公钥对(A,B)中的第一个公钥,B为第一公钥对(A,B)中的第二个公钥,H s()为一种哈希函数。
图3为图1所示方法的一种优选实施方式中的S14的示意图。
具体地,用户接收到隐私交易后,遍历所有的输出交易,并通过第一私钥对(a,b)和椭圆曲线公钥R,计算P'=H s(aR)G+B,若P'与一次性公钥P相同(因为aR=arG=rA,P'=H s(aR)G+B=H s(aA)G+B=P),则验证通过,说明该笔UTXO属于该地址,并通过计算出一次性私钥x=H s(aR)+b来花费该笔UTXO。
图4为本发明提供的一种隐私交易系统的结构示意图。如图4所示,一种交易隐私系统04,包括:
转账单元041,配置用于向隐私合约进行转账;
一次性公钥P生成单元042,配置用于获取接收方的第一公钥对(A,B),生成第一随机数r,根据第一随机数r生成椭圆曲线公钥R,根据第一随机数r、第一公钥对(A,B)生成一次性公钥P;
交易打包单元043,配置用于将一次性公钥P作为隐私交易的输出目的公钥、将椭圆曲线公钥R作为隐私交易的输出信息,根据隐私合约的余额打包隐私交易;
交易发送单元044,配置用于将隐私交易发送至区块链网络进行共识,以供接收方的用户端遍历所有的隐私交易后通过对应于第一公钥对(A,B)的第一私钥对验证各隐私交易,并在验证通过后根据第一私钥对(a,b)和椭圆曲线公钥R生成一次性私钥x;其中,一次性私钥x用于花费转账金额。
进一步优选地,一次性公钥P生成单元042包括:
椭圆曲线公钥R生成子单元0421,配置用于计算R=rG;
一次性公钥P的生成方式为:
P=H s(rA)G+B;
其中,R为椭圆曲线公钥,r为第一随机数r,G为椭圆曲线上的一个基点,A为第一公钥对(A,B)中的第一个公钥,B为第一公钥对(A,B)中的第二个公钥,H s()为一种哈希函数。
进一步优选地,交易发送单元044包括:
验证子单元0441,配置用于计算出验证公钥P′:
P'=H s(aR)G+B;
其中,a为所述第一个公钥A对应的第一私钥;
判断验证公钥P′与隐私交易中的一次性公钥P是否相同:
图5为本发明一实施例提供的一种设备的结构示意图。
如图5所示,作为另一方面,本申请还提供了一种设备500,包括一个或多个中央处理单元(CPU)501,其可以根据存储在只读存储器(ROM)502中的程序或者从存储部分508加载到随机访问存储器(RAM)503中的程序而执行各种适当的动作和处理。在RAM503中,还存储有设备500操作所需的各种程序和数据。CPU501、ROM502以及RAM503通过总线504彼此相连。输入/输出(I/O)接口505也连接至总线504。
以下部件连接至I/O接口505:包括键盘、鼠标等的输入部分506;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分507;包括硬盘等的存储部分508;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分509。通信部分509经由诸如因特网的网络执行通信处理。驱动器510也根据需要连接至I/O接口505。可拆卸介质511,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器510上,以便于从其上读出的计算机程序根据需要被安装入存储部分508。
特别地,根据本公开的实施例,上述任一实施例描述的隐私交易方法可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括有形地包含在机器可读介质上的计算机程序,计算机程序包含用于执行隐私交易方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分509从网络上被下载和安装,和/或从可拆卸介质511被安装。
附图中的流程图和框图,图示了按照本发明各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一 个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这根据所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以通过执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以通过专用硬件与计算机指令的组合来实现。
描述于本申请实施例中所涉及到的单元或模块可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的单元或模块也可以设置在处理器中,例如,各单元可以是设置在计算机或移动智能设备中的软件程序,也可以是单独配置的硬件装置。其中,这些单元或模块的名称在某种情况下并不构成对该单元或模块本身的限定。
以上描述仅为本申请的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本申请中所涉及的发明范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离本申请构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本申请中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。

Claims (9)

  1. 一种隐私交易方法,其特征在于,包括:
    向隐私合约进行转账;
    获取接收方的第一公钥对,生成第一随机数,根据所述第一随机数生成椭圆曲线公钥,根据所述第一随机数、所述第一公钥对生成一次性公钥;
    将所述一次性公钥作为隐私交易的输出目的公钥、将所述椭圆曲线公钥作为所述隐私交易的输出信息,根据所述隐私合约的余额打包隐私交易;
    将所述隐私交易发送至区块链网络进行共识,以供所述接收方的用户端遍历所有的隐私交易后通过对应于所述第一公钥对的第一私钥对验证各所述隐私交易,并在验证通过后根据所述第一私钥对和所述椭圆曲线公钥生成一次性私钥;其中,所述一次性私钥用于花费所述转账金额。
  2. 根据权利要求1任一项所述的方法,其特征在于,所述椭圆曲线公钥的生成方式为:
    R=rG;
    所述一次性公钥的生成方式为:
    P=H s(rA)G+B;
    其中,R为椭圆曲线公钥,r为第一随机数,G为椭圆曲线上的一个基点,A为所述第一公钥对中的第一个公钥,B为所述第一公钥对中的第二个公钥,H s()为一种哈希函数。
  3. 根据权利要求2所述的方法,其特征在于,所述验证的方式为:
    计算出验证公钥P′:
    P'=H s(aR)G+B;
    其中,a为所述第一个公钥A对应的第一私钥;
    判断验证公钥P′与所述隐私交易中的一次性公钥P是否相同:是,则验证通过。
  4. 根据权利要求1-3任意所述的方法,其特征在于,所述隐 私交易中包含若干个一次性公钥。
  5. 一种隐私交易系统,其特征在于,包括:
    转账单元,配置用于向隐私合约进行转账;
    一次性公钥生成单元,配置用于获取接收方的第一公钥对,生成第一随机数,根据所述第一随机数生成椭圆曲线公钥,根据所述第一随机数、所述第一公钥对生成一次性公钥;
    交易打包单元,配置用于将所述一次性公钥作为隐私交易的输出目的公钥、将所述椭圆曲线公钥作为所述隐私交易的输出信息,根据所述隐私合约的余额打包隐私交易;
    交易发送单元,配置用于将所述隐私交易发送至区块链网络进行共识,以供所述接收方的用户端遍历所有的隐私交易后通过对应于所述第一公钥对的第一私钥对验证各所述隐私交易,并在验证通过后根据所述第一私钥对和所述椭圆曲线公钥生成一次性私钥;其中,所述一次性私钥用于花费所述转账金额。
  6. 根据权利要求5所述的系统,其特征在于,所述一次性公钥生成单元包括:
    椭圆曲线公钥生成子单元,配置用于计算R=rG;
    所述一次性公钥的生成方式为:
    P=H s(rA)G+B;
    其中,R为椭圆曲线公钥,r为第一随机数,G为椭圆曲线上的一个基点,A为所述第一公钥对中的第一个公钥,B为所述第一公钥对中的第二个公钥,H s()为一种哈希函数。
  7. 根据权利要求5所述的系统,其特征在于,交易发送单元包括:
    验证子单元,配置用于计算出验证公钥P′:
    P'=H s(aR)G+B;
    其中,a为所述第一个公钥A对应的第一私钥;
    判断验证公钥P′与所述隐私交易中的一次性公钥P是否相同:
    是,则验证通过。
  8. 一种设备,其特征在于,所述设备包括:
    一个或多个处理器;
    存储器,用于存储一个或多个程序,
    当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器执行如权利要求1-4中任一项所述的方法。
  9. 一种存储有计算机程序的存储介质,其特征在于,该程序被处理器执行时实现如权利要求1-4中任一项所述的方法。
PCT/CN2019/098670 2018-07-31 2019-07-31 一种隐私交易方法及系统、设备和可存储介质 WO2020024994A1 (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201810855516.2A CN109034801A (zh) 2018-07-31 2018-07-31 一种隐私交易方法及系统、设备和可存储介质
CN201810855516.2 2018-07-31

Publications (1)

Publication Number Publication Date
WO2020024994A1 true WO2020024994A1 (zh) 2020-02-06

Family

ID=64646937

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2019/098670 WO2020024994A1 (zh) 2018-07-31 2019-07-31 一种隐私交易方法及系统、设备和可存储介质

Country Status (2)

Country Link
CN (1) CN109034801A (zh)
WO (1) WO2020024994A1 (zh)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109034800A (zh) * 2018-07-31 2018-12-18 杭州复杂美科技有限公司 一种隐私交易方法、系统及设备
CN109034801A (zh) * 2018-07-31 2018-12-18 杭州复杂美科技有限公司 一种隐私交易方法及系统、设备和可存储介质
CN109087099A (zh) * 2018-07-31 2018-12-25 杭州复杂美科技有限公司 一种隐私交易方法及系统、设备和存储介质
CN109727031B (zh) * 2018-12-27 2021-10-19 数据通信科学技术研究所 一种中心隐匿的匿名数字货币交易监管方法
CN110009499B (zh) * 2019-04-17 2021-05-11 北京八分量信息科技有限公司 一种基于区块链和隐藏地址的交易方法及系统
CN110213251B (zh) * 2019-05-22 2023-04-14 杭州复杂美科技有限公司 匿名举报奖励发放方法及领取方法、设备和存储介质
CN110349025B (zh) * 2019-07-11 2023-03-28 湖南天河国云科技有限公司 一种基于未花费交易输出的合约资产防遗失方法及装置
CN111275549A (zh) * 2019-12-31 2020-06-12 深圳市网心科技有限公司 基于区块链的数字货币交易方法及相关装置
CN111275414A (zh) * 2019-12-31 2020-06-12 深圳市网心科技有限公司 一种基于区块链的数字货币兑换方法、装置及系统
CN111241586B (zh) * 2020-01-20 2023-02-07 布比(北京)网络技术有限公司 区块链地址匿名处理方法及系统、终端、存储介质
CN111355581B (zh) * 2020-02-18 2022-07-19 杭州复杂美科技有限公司 区块链门禁控制方法、设备和存储介质
CN111709739B (zh) * 2020-05-18 2023-10-03 杜晓楠 区块链系统中排除双花的方法、计算机可读存储介质和区块链系统
CN112115201B (zh) * 2020-09-16 2021-11-16 建信金融科技有限责任公司 基于区块链的交易处理方法、交易追踪方法及装置
CN112418857B (zh) * 2020-11-30 2023-06-30 北京八分量信息科技有限公司 基于utxo模型的隐藏交易方法、装置及相关产品
CN112819627A (zh) * 2021-02-01 2021-05-18 杭州复杂美科技有限公司 区块链投票方法、计算机设备和存储介质
CN113610643A (zh) * 2021-08-13 2021-11-05 郑杰骞 链结构处理、交易数据处理、数据验证方法、装置和介质
CN117196626B (zh) * 2023-11-06 2024-02-02 北京天润基业科技发展股份有限公司 转账数据的处理方法及装置、电子设备

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106779704A (zh) * 2016-12-06 2017-05-31 杭州趣链科技有限公司 一种基于环签名的区块链匿名交易方法
WO2018105038A1 (ja) * 2016-12-06 2018-06-14 三菱電機株式会社 通信装置及び分散型元帳システム
CN109034801A (zh) * 2018-07-31 2018-12-18 杭州复杂美科技有限公司 一种隐私交易方法及系统、设备和可存储介质
CN109034800A (zh) * 2018-07-31 2018-12-18 杭州复杂美科技有限公司 一种隐私交易方法、系统及设备
CN109087099A (zh) * 2018-07-31 2018-12-25 杭州复杂美科技有限公司 一种隐私交易方法及系统、设备和存储介质
CN109285073A (zh) * 2018-09-29 2019-01-29 数字钱包(北京)科技有限公司 数字货币交易方法及装置

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107154852B (zh) * 2017-04-18 2020-03-31 杭州趣链科技有限公司 一种面向区块链应用的移动端身份验证方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106779704A (zh) * 2016-12-06 2017-05-31 杭州趣链科技有限公司 一种基于环签名的区块链匿名交易方法
WO2018105038A1 (ja) * 2016-12-06 2018-06-14 三菱電機株式会社 通信装置及び分散型元帳システム
CN109034801A (zh) * 2018-07-31 2018-12-18 杭州复杂美科技有限公司 一种隐私交易方法及系统、设备和可存储介质
CN109034800A (zh) * 2018-07-31 2018-12-18 杭州复杂美科技有限公司 一种隐私交易方法、系统及设备
CN109087099A (zh) * 2018-07-31 2018-12-25 杭州复杂美科技有限公司 一种隐私交易方法及系统、设备和存储介质
CN109285073A (zh) * 2018-09-29 2019-01-29 数字钱包(北京)科技有限公司 数字货币交易方法及装置

Also Published As

Publication number Publication date
CN109034801A (zh) 2018-12-18

Similar Documents

Publication Publication Date Title
WO2020024994A1 (zh) 一种隐私交易方法及系统、设备和可存储介质
WO2020024995A1 (zh) 一种隐私交易方法、系统及设备
WO2020024996A1 (zh) 一种隐私交易方法及系统、设备和可存储介质
CN110457875B (zh) 基于区块链的数据授权方法及装置
US11398914B2 (en) Blockchain-based data authorization method and apparatus
CN110473094B (zh) 基于区块链的数据授权方法及装置
US11310051B2 (en) Blockchain-based data authorization method and apparatus
CN107994991B (zh) 一种数据处理方法、数据处理服务器及存储介质
WO2020063186A1 (zh) 基于区块链的交易方法、装置和汇出方设备
TW202008271A (zh) 區塊鏈交易方法及裝置、電子設備
US20180032383A1 (en) Performing Transactions Between Application Containers
RU2705455C1 (ru) Способ и система для сбора и формирования отчетности аутентификационных данных
CN111108732A (zh) 用于确定数字资产交易所的偿付能力的方法、系统和计算机程序产品
TW202008272A (zh) 區塊鏈交易方法及裝置、電子設備
JP2022520845A (ja) ブロックチェーンネットワークを介した移転を実施するためのコンピュータで実施されるシステムおよび方法
US20210224797A1 (en) System and method for securing crypto-asset transactions
US20200250655A1 (en) Efficient, environmental and consumer friendly consensus method for cryptographic transactions
WO2020083112A1 (zh) 数值转移方法、装置及系统
US11716200B2 (en) Techniques for performing secure operations
WO2020093818A1 (zh) 基于区块链的数据处理方法、装置和服务器
WO2020037927A1 (zh) 可协商的区块链交易方法、装置、设备及存储介质
GB2594018A (en) Method, system, and computer readable medium for transferring cryptographic tokens
WO2022068355A1 (zh) 基于信息的特征的加密方法、装置、设备及储存介质
WO2022161182A1 (zh) 基于数据流的可信计算的方法及装置
WO2020096996A2 (en) Methods, systems, and devices for concealing account balances in ledgers

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 19843536

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 19843536

Country of ref document: EP

Kind code of ref document: A1