首页 / 专利库 / 银行与财务事项 / 比特币地址 / 使用区块链实现逻辑门功能

使用链实现逻辑功能

阅读:1032发布:2020-05-25

专利汇可以提供使用链实现逻辑功能专利检索,专利查询,专利分析的服务。并且本 发明 提出了一种创建 区 块 链 交易以实现 逻辑 门 的功能的解决方案。本发明可以在 比特币 平台或替代性的区块链平台上实现。该交易包括 锁 定脚本,该锁定脚本包括选择的指令,以便实现 逻辑门 (例如异或门)的功能。执行脚本时(因为第二交易正尝试花费与锁定脚本相关的输出),条件指令将处理各输入以提供真或假的输出。各输入由一个或多个计算代理进行预处理,以便在用作脚本的输入之前,将各输入评估为真或假。将第二交易传送到区块链网络进行验证,如果确定有效,则将第二交易写入区块链。第二交易的验证可解译为真输出。因此,第一交易的锁定脚本提供了所需逻辑门的功能。本发明提供了许多有益效果,并可用于各种各样的应用中,例如用于控制系统和单元的实现。,下面是使用链实现逻辑功能专利的具体信息内容。

1.一种计算机实现的控制方法,包括以下步骤:
在第一个链交易中提供定脚本,所述锁定脚本包括:
至少一个指令,用于:
处理多个布尔输入;和
实现逻辑的功能;
其中,提供所述多个布尔输入,作为使用至少一个计算资源或代理以处理至少一个输入信号的结果。
2.根据权利要求1所述的方法,其中所述门为或门,异或门,与非门,或非门,非门,同或门,蕴涵门,逆蕴涵门。
3.根据权利要求1或2所述的方法,还包括以下步骤:
提供具有解锁脚本的进一步的区块链交易;和/或
使用所述多个布尔输入,执行所述第一和进一步的区块链交易的锁定和解锁脚本。
4.根据权利要求1,2或3所述的方法,其中处理所述至少一个输入信号以提供所述多个布尔输入的步骤,由至少一个计算资源或代理执行,在将所述多个布尔输入提供给所述锁定脚本之前。
5.根据任一上述权利要求所述的方法,包括以下步骤:
将所述进一步交易和/或第一交易传送到区块链网络以进行验证。
6.根据任一上述权利要求所述的方法,包括以下步骤:
监测或搜索所述区块链或区块链网络,以确定进一步交易存在或缺席。
7.根据权利要求5或6所述的方法,包括以下步骤:
提供计算资源,所述计算资源用于影响设备或过程的行为,基于:
在所述区块链或区块链网络内,所述进一步交易的检测;
和/或
所述进一步交易的有效性。
8.根据权利要求5至7所述的方法,包括以下步骤:
在所述区块链或区块链网络内,将所述进一步交易的检测解译为逻辑门的真输出。
9.根据任一上述权利要求所述的方法,其中在区块链网络内,所述进一步交易的验证,取决于所述解锁脚本的执行。
10.根据任一上述权利要求所述的方法,包括以下步骤:
基于所述进一步交易的有效性,控制设备或过程,其中所述有效性由基于计算机的控制代理确定或建立,或者通过监测所述区块链网络,来确定所述进一步交易是否已由网络节点验证,和/或通过监测所述区块链的状态,来确定所述交易是否已写入所述区块链。
11.根据任一上述权利要求所述的方法,其中所述至少一个输入包括数值、常数值、散列函数的结果、加密密钥、区块链谜题和/或比特币其他区块链相关地址。
12.根据任一上述权利要求所述的方法,其中通过在基于计算的资源上执行的自动化过程,生成所述第一和/或进一步交易,和/或传送所述第一和/或进一步交易到区块链网络。
13.根据任一上述权利要求所述的方法,其中所述至少一个指令:
包括布尔条件或运算符;和/或
使用基于堆栈的编程语言来编写和/或执行该指令。
14.一种计算机实现的系统,用于实施任一上述权利要求所述的方法。
15.一种区块链实现的控制系统,用于实现异或门的功能,该系统运行以用于:
接收来自计算资源或代理的多个布尔输入;和
当一个且仅一个布尔输入允许生成与存储数据项相等的散列值时,提供第一输出。
16.根据权利要求15所述的控制系统,所述系统运行以用于在区块链交易中,通过执行锁定脚本,实现异或门的所述功能。

说明书全文

使用链实现逻辑功能

技术领域

[0001] 本发明大体涉及分布式分类账(distributed ledger)(区块链)技术,可为任何与区块链相关的技术,包括(但不限于)比特币区块链。本发明的各方面还涉及逻辑门和组合逻辑领域。本发明可适用于控制系统或过程。

背景技术

[0002] 在本文中,我们使用术语“区块链”来包括所有形式的电子的、基于计算机的分布式分类账,包括基于共识的区块链和交易链技术、取得许可和未取得许可的分类账、侧链和替代链技术(alt chains)、共享分类账及其变形。虽然已经提出并开发了其他区块链实施方案,但是区块链技术最广为人知的应用是比特币分类账(Bitcoin ledger)。虽然出于方便和说明的目的,本申请文件可能提到了比特币,但应该指出的是,本发明不限于比特币区块链的应用,其他区块链实施方式和协议也落入到本发明的范围内。术语“用户”在本文中可以指人或基于处理器的资源。
[0003] 区块链是一种由计算机实现的去中心化的分布式系统,由区块组成,而区块又由交易组成。每笔交易均包括至少一个输入和至少一个输出。每个区块包含前一个区块的散列,使得区块链接在一起,从而创建一个永久的、不可更改的记录,该记录自区块链诞生之始就已写入区块链的所有交易。交易包含嵌入其输入和输出中的被称为脚本(script)的小程序,这些小程序指定如何以及由谁来访问交易的输出。在比特币平台上,这些脚本是使用基于堆栈的脚本语言编写的。
[0004] 为了将交易写入区块链,必须对其进行“验证”。网络节点(矿工)执行工作以确保每个交易都有效,无效交易被网络所拒绝。安装在节点上的软件客户端通过执行定和解锁脚本,对未花费的交易(UTXO)执行此验证工作。如果锁定和解锁脚本的执行评估为真(TRUE),则交易有效,且将交易写入区块链。因此,解锁脚本可以提供用于评估锁定脚本的输入。虽然这通常采用基于签名的输入的形式,但已知其他形式的输入也是可能的。此外,脚本语言中的许多命令是布尔运算符(例如OP-EQUAL),提供真或假(FALSE)的结果。这使得条件性可以构建到交易中。
[0005] 虽然已经提出并开发了其他区块链实施方案,但是区块链技术最广为人知的应用是比特币分类账。虽然出于方便和说明的目的,本申请文件可能提到了比特币,但应该指出的是,本发明不限于比特币区块链的用途,其他区块链实施方式和协议也落入到本发明的范围内。
[0006] 区块链技术最有名的是其在加密货币上的应用。然而,近年来,数字企业家们已经开始探索使用比特币所基于的加密安全系统和能够存储在区块链上的数据来实现新的系统。本发明涉及区块链技术的这样一种新的、创造性的变形。特别地,本发明涉及使用区块链来实现或仿真逻辑门的功能,继而,逻辑门可用作简单而有效且强大的机制,用于创建广泛而多种多样的计算机实现系统。这样的系统可包括用于控制过程和/或指导设备和系统的行为的控制单元。
[0007] 控制单元的基本元件是逻辑门。通过将门逻辑构建为区块链交易,可以实现由区块链技术带来的好处,即强大的处理过程。这些好处包括但不限于增强的网络安全,去中心化的设备/系统/过程控制,与遗留系统的潜在集成,以及记录的不变性/永久性。
[0008] 因此,希望提供一种在区块链上或通过区块链提供或仿真逻辑门功能的解决方案。在这种解决方案中,逻辑门可通过区块链交易的锁定脚本来实现。可以提供对逻辑门的基本结构的扩展,以允许任何数量的输入和任何数量的输出。现在已经设计出这种改进的解决方案。

发明内容

[0009] 因此,根据本发明,提供了如所附权利要求中所限定的解决方案。
[0010] 本发明的实施例可提供计算机实现方法和相应的系统,可以描述为控制方法/系统。本发明的实施例可基本上以下文小标题为“技术2”的部分中描述的实施例为依据。
[0011] 该方法可以包括在第一区块链交易中提供锁定脚本的步骤。
[0012] 第一(和/或进一步的)交易可由自动化过程生成,即通过计算机生成而无需人为干预。
[0013] 锁定脚本可包括至少一个用于处理多个布尔输入的指令。可以布置和/或选择该至少一个指令以实现逻辑门的功能。逻辑门可为或门,异或门,与非门,或非门,非门,同或门(XNOR gate),蕴涵门(IMPLY gate),逆蕴涵门(Converse implication gate)。指令可由用户(程序员)选择,以实现预定或选择的逻辑门的功能。
[0014] 由于使用至少一个计算资源或代理来处理至少一个输入信号,因此可以提供多个布尔输入。然后可以将布尔输入(真/假)提供给交易脚本。
[0015] 该方法还可包括以下步骤:提供具有解锁脚本的进一步的区块链交易;和/或
使用多个布尔输入,执行第一和进一步的区块链交易的锁定和解锁脚本。
[0016] 处理至少一个输入信号以提供多个布尔输入的步骤,由至少一个计算资源或代理执行,在将多个布尔输入提供给锁定脚本之前。
[0017] 该方法可包括提供具有解锁脚本的进一步的区块链交易的步骤。解锁脚本可包括赎回脚本。
[0018] 可以在锁定脚本内提供至少一个指令作为散列,如此通过解锁(赎回)脚本提供实际的指令,其中所提供的指令的散列必须与锁定脚本中的散列匹配,以便花费(第一)交易的输出。
[0019] 该方法可包括处理至少一个输入信号的步骤,以提供至少一个布尔输入。可以从任何源接收或导出该输入信号。该处理步骤在被用作解锁脚本的输入之前,可由至少一个计算资源或代理执行。计算资源可以是“区块外”资源,表示它不是区块链网络的一部分。
[0020] 该方法可包括使用至少一个布尔输入,分别执行第一和/或进一步的区块链交易的锁定和解锁脚本的步骤。
[0021] 该方法可包括将进一步交易和/或第一交易传送到区块链网络以进行验证的步骤。网络可为比特币网络。或者,可以在不将进一步交易发送到区块链网络的情况下,验证该进一步交易。
[0022] 该方法可包括监测或搜索网络区块链以确定进一步交易存在或缺席的步骤。
[0023] 该方法可包括提供计算资源的步骤,该计算资源用于,基于在区块链内对进一步交易的检测,影响设备或过程的行为。
[0024] 该方法可包括将进一步交易的有效性解译为逻辑门提供的真(TRUE)输出的步骤。有效性可由控制代理确定,或者通过监测区块链和/或区块链网络来确定。
[0025] 确定进一步交易的有效性可用作由计算代理执行的动作的触发器。
[0026] 区块链网络内的进一步交易的验证可取决于解锁脚本的(成功)执行。
[0027] 该方法可包括基于区块链内是否存在进一步交易,来控制设备或过程的步骤。这可为任何类型的设备、系统或技术过程。被控制的设备、系统或过程可以在块外实现,即可与区块链网络分开或不同。
[0028] 该至少一个输入信号可包括数值、常数值、散列函数的结果、加密密钥、区块链谜题(puzzle)和/或比特币其他区块链相关地址。术语“区块链谜题”是区块链技术领域中已知的术语,并且本领域技术人员很容易理解。
[0029] 可通过在基于计算的资源上执行的自动化过程,来生成第一和/或进一步交易,和/或传送第一和/或进一步交易到区块链网络。
[0030] 至少一个指令可包括布尔条件、操作码或运算符。它可以使用基于堆栈的编程语言来编写和/或执行。
[0031] 本发明还可提供一种计算机实现的系统,用于实现上述方法的任何变形。
[0032] 本发明可提供一种控制系统,该控制系统包含或用于执行布尔计算,且在区块链上或使用区块链实现,该布尔计算包括:包括锁定脚本的区块链交易,该锁定脚本包括选择的至少一个指令,以便实现布尔真值表的功能,通过处理至少一个布尔输入来提供至少一个布尔输出。真值表可为用于异或门的真值表。
[0033] 本发明还可提供一种区块链实现的控制系统,用于实现异或门的功能,该系统可运行以用于:接收来自计算资源或代理的多个布尔输入;和
当一个且仅一个布尔输入允许生成与存储数据项相等的散列值时,提供第一输出。
[0034] 该系统可运行以用于在区块链交易中,通过执行锁定脚本,实现异或门的功能。
[0035] 所描述的与一个方面或实施例相关的任何特征,也均可用于另一方面或实施例。例如,所描述的与该方法有关的任何特征,均可应用于相应的系统,反之亦然。
附图说明
[0036] 参考本文所述的实施例,本发明的这些和其他方面将变得清晰,并得以阐明。现在将仅通过示例并参考附图来描述本发明的实施例,其中:
[0037] 图1示出了根据本发明的实施例的系统,其与说明性使用实例有关;
[0038] 图2示出了图1的控制系统的真值表;
[0039] 图3示出了处理图1的示例的解锁交易的步骤;以及
[0040] 图4到8示出了可用于共享秘密并生成公钥或私钥的技术;
[0041] 图9示出了本发明的说明性实施例的功能,其中在第二交易的解锁脚本内评估两个布尔输入A和B以生成布尔输出X;
[0042] 图10示出了本发明的实施例的概况,包括第一和第二交易;
[0043] 图11示出了根据本发明的实施例的流程;
[0044] 图12示出了根据如下所述的本发明的“技术1”的实施例的概况;
[0045] 图13示出了根据如下所述的本发明的“技术2”的实施例的概况;
[0046] 图14示出了根据如下所述的本发明的“技术3”的实施例的概况;
[0047] 图15提供了根据现有技术如何评估锁定和解锁脚本的图示。

具体实施方式

[0048] 本发明提供了一种使用区块链交易的锁定脚本的机制,以实现特定真值表的逻辑。如现有技术中已知的,这样的真值表用于实现逻辑门,其中通常基本门具有两个输入A和B以及单个输出X。图9示出了由本发明示例性实施例创建的结构的概况。在本实施例中,在交易中评估两个输入A和B以产生输出X。输入值A和B通过区块链交易的解锁脚本提供,该区块链交易试图花费与锁定脚本相关的先前交易的输出,锁定脚本包含逻辑门代码。在一个或多个实施例中,解锁脚本可包括赎回脚本。因此,需要至少两个交易来实现本发明的任何实施例。第一个交易使用嵌入门逻辑的锁定脚本锁定一定数量的比特币或其他加密货币。第二个交易通过呈现A和B的值(可能连同签名)来花费第一个交易的输出。
[0049] 在经典门中,A,B和X是二进制的,取值等于真(1)或假(0)。但是,根据本发明的实施例,将经典门复制和扩展以包括更复杂的变形。特别地,区块链门的输入本身可能不是“真”或“假”输入,而可为若干不同的值、格式或值的类型。例如,A和B可为整数、散列值、加密密钥、BTC地址(等),A和B的真值可在交易内评估以产生输出。在交易可为有效(“真”)或无效(“假”)的意义上说,输出必须是二进制的。
[0050] 但是,输出可用于几个更复杂的功能中的任何。例如,它可能代表满足一系列条件的重要的临时支付,或者它可能是一项不重要的支付,但仍然作为事件的安全永久记录。以下提供区块链门的变形使用的进一步示例。
[0051] 存在许多不同类型的逻辑门,所有这些逻辑门都属于本发明的范围。一般而言,有几个足以构成任何电路的基本的2-输入门,排序不分先后:
[0052] 另一个常用的门是非门(NOT gate),它只有一个输入;它的输出是输入的相反值。门通常以“真值表”的形式呈现,提供输入值和相关的输出值的每种可能的组合。例如,表1示出了与门(AND gate)和非门(NOT gate)。
表1:与门和非门的真值表
[0053] 所有八个基本2-输入门如表2所示。表2:8个2-输入门
A B AND OR XOR NAND NOR XNOR IMP N-IMP
0 0 0 0 0 1 1 1 T F
1 0 0 1 1 1 0 0 F T
0 1 0 1 1 1 0 0 T F
1 1 1 1 0 0 0 1 T F
[0054] 实际上,在给定两个二进制输入的情况下,有16种可能的不同方式来绘制输出列,赖于所需应用程序,其中多数方式可能证明有用。这些均可创建为单个门。因此,在通过单个区块链脚本(例如如下“技术1”)实现真值表的情况下,任何所述16种可能性都可在交易锁定脚本内进行编码。当然,一些可能性可能很少或不具有现实生活应用。为了完成的目的,前6个门的16种可能性如表3所示。表3:每个可能的2-输入,1-输出‘门’
[0055] 如前文所述,本发明提出了一种解决方案,其中创建区块链交易以实现逻辑门的至少部分功能。此门功能在交易的锁定脚本中进行仿真。为方便起见,这种锁定脚本在本文中可称为“区块链门”或“比特币门”。虽然可以使用替代的区块链协议和平台,同样为了方便起见,可以在示例中引用比特币。
[0056] 应注意,根据已知技术,区块链交易可用于利用n/m多重签名(multisig)选项。实际上,就交易所需的签名数量而言,这表现为逻辑门。在n=m的情况下,多重签名操作表现为逻辑与门。然而,这是逻辑门的有限实施,因为它仅涉及或仅受输入所提供的签名数量的影响,且不允许将区块链实施的逻辑门评估为任何其他类型的输入。另一方面,本发明允许门功能在更宽的一组参数化输入上操作。
[0057] 根据本发明的各个实施例,第一区块链交易(TX1)的锁定脚本用于提供所选逻辑门的功能。也就是说,在第一交易中提供的锁定脚本包含一些代码,这些代码在被执行时将使用所呈现的输入值,并根据特定逻辑门的真值表来提供输出。因此,选择和安排锁定脚本内的指令,以便实现所需门的真值表。锁定脚本与第一个交易的输出(TXO)相关联。
[0058] 然后生成第二交易(TX2)。第二交易包括输入,该输入包括解锁脚本或与解锁脚本相关。解锁脚本可用于解锁第一交易的锁定脚本,以便花费输出(TXO)。验证导致第一个和第二个交易的锁定和解锁脚本的执行。因此,将使用A和B的具体值。如现有技术中已知的,参见图15,以了解如何在交易验证期间评估锁定和解锁脚本。
[0059] 如果执行锁定和解锁脚本得出有效交易,则交易的有效性可以解译为逻辑门的真(TRUE)输出。相反,如果交易验证失败,则可以将其解译为逻辑门的假(FALSE)输出。这是对现有技术的增强,因为根据已知的区块链技术,失败的脚本即是这样。然而,根据本发明,失败的脚本(即不成功的验证)使得能够检测到“错误”输入并随后响应“错误”输入。因此,本发明能够推导和启动有意义的后续行为,而不管输入是真还是假,因为一些动作过程取决于区块链门的输出,无论输出是什么。
[0060] 交易的有效性可以通过以下方式确定:·计算代理
·区块链网络上的一个或多个节点
·检测区块链上的区块内的交易。如上所述,当第二交易被呈现给(比特币)网络以便尝试花费来自第一交易的输出时,挖掘节点将执行其验证任务。如果交易有效,可以将交易写入区块链,否则交易将被拒绝。因此,计算代理可以监测区块链的状态,以确定该交易是否已经成功记入分类账。如果在区块链中检测到该交易,则一定表示该交易有效,这可以由计算代理解译为逻辑门的TRUE输出。
[0061] 有效性或无效性的确立可作为执行某些动作的触发因素。该动作可以由代理执行,该动作可控制或影响设备、系统或过程的行为。
[0062] 如图12、13和14所示,可以将第一交易(TX1)称为“准备逻辑门”,因为它定义了要被仿真的门的功能。可以将第二交易(TX2)称为“评估逻辑门”,因为它通过解锁脚本,提供了将用于评估门输出的值。
[0063] 有用于实现上述内容的各种技术,如下所述并参考图10至14。技术1
[0064] 图12中提供了技术1的概况。关键的定义属性:·将输入信号A和B提供给用于单个交易(TX2)的交易输入的解锁脚本;
·A和B是“(比特币)谜题”,可能附有一个或多个签名;
·TX2的解锁脚本用于尝试花费先前交易TX1的输出;这导致分别执行TX2和TX1的解锁和锁定脚本;
·在TX2的解锁脚本中处理A和B以评估为真/假;
·然后使用那些处理的值,执行相关逻辑,即所选门的代码(在TX1的锁定脚本中提供);
·然后脚本评估执行其他逻辑和指令,例如多重签名;注意,如本领域中已知的,多重签名操作与执行所选逻辑门的代码不同,并且多重签名操作在执行所选逻辑门的代码之后执行。
[0065] 每个谜题代表一个真或假的条件,并在执行锁定脚本期间通过以下方式进行评估:·首先通过解锁脚本,向解锁脚本提供解决方案,即谜题的值;
·锁定脚本对呈现的值进行散列,然后将其与内部存储的散列值进行比较(“内部存储的”表示该散列作为锁定脚本的一部分已被写入)。呈现的值的散列和存储的散列相等表示“真”,而不等表示“假”;因此,对于每个谜题,散列的比较提供了中间结果;
·然后,将两个评估条件的中间结果应用于锁定脚本内提供的相关的门逻辑代码,以提供表示逻辑门的输出X的最终结果。如果最终结果为真,则所附签名被核实,使用多重签名操作。
[0066] TX1的锁定脚本可为比特币协议中已知的支付脚本散列(P2SH-pay to script hash)锁定脚本,或者来自备选协议的功能对等项。根据已知技术,P2SH锁定脚本包括赎回脚本的散列,TX1输出只能在呈现正确脚本时花费,该正确脚本在进行散列后与存储在锁定脚本中的散列匹配。因此,对于支付脚本散列交易,实际逻辑在解锁脚本内呈现,尽管锁定脚本“知道”随后将提供的逻辑。如技术人员将理解的,虽然必须知道在这种交易中锁定脚本的行为,但是使用加密安全技术,可以提供实际指令集作为解锁脚本的一部分。这种方法的一个优点是无法辨别赎回脚本的内容或存储的散列,因为在实践中,解决方案通过赎回脚本呈现为初始散列,然后在执行锁定脚本期间再次进行散列处理,以便进行比较。因此,可以增强或维护隐私和安全性。
[0067] 在另一个变形中,可能不会对A和B值进行散列,不是测试散列之间的相等性,而是应用另一个测试来导出真和假。例如,A可能是当前道琼斯指数,脚本可能会测试A>(某个预定阈值)。这种方法不会使用P2SH交易类型来比较散列值,而得到A和B的中间结果,而是使用锁定脚本中的“条件评估代码”,来评估一些其他类型的预定条件。通过这种方式,可以测试许多不同类型的条件的真/假。然后,可以将来自条件评估代码的中间结果传递到锁定脚本的门逻辑部分,最后传递给签名验证。根据本领域的已知技术,执行签名验证过程。应当注意,在这种特定情况下,由于没有对A和B的值进行散列,如果要求保密被测试的条件,则该方法不合适。技术2
[0068] 要求保护的发明的实施例可基本上如“技术2”所述。图13中提供了技术2的概况。关键的定义属性:
·输入A和B包含在解锁脚本中,并(例如,由控制代理)呈现给单个交易输入的锁定脚本;
·A和B为“真”或“假”,并可附有签名;
·由A和B代表的条件在交易之外由专用的、基于计算机的代理预先评估,以导出真/假值,然后安全地传输到控制代理;
·控制代理创建进一步交易,进一步交易包括解锁脚本,向锁定脚本呈现A和B值(以及签名)。
[0069] 因此,技术2与技术1相同,不同的只是其在将条件呈现给解锁脚本之前通过计算代理来评估条件。与技术1一样,在第一交易的锁定脚本中提供仿真逻辑门功能的代码,并且在验证期间,通过进一步交易的解锁脚本提供输入的实际值。技术3
[0070] 图14中提供了技术3的概况。关键定义属性:·将A和B呈现给(同一个交易的)两个独立的交易输入的锁定脚本;
·A和B是“(比特币)谜题”,可附有签名;
·使用相关的SIGHASH标志的组合(例如ANYONECANPAY),两个独立的代理分别将A和B呈现给交易模板(其最终由控制代理完成);
·在每个锁定脚本中,A和B均被评估为真/假,然后锁定脚本执行相关的门逻辑;
·然后,每个脚本执行其他逻辑,例如根据现有技术的签名检查。
[0071] 要使整个交易有效,每个输入必须有效,这就实现了与“AND”真值表。相同的技术可用于任何数量的输入,即,不是评估两个条件A和B,而是可以将任何数量的条件A,B C......设置为创建交易的要求。模板交易
[0072] 在一个或多个实施例中,可以提供交易模板,将其复制然后用A和B输入填充,以创建可以广播到区块链网络的交易。如果广播交易被网络接受为有效,则可以将其解译为如上所述的“真”输出,而也用于在区块链上提供永久的、不可改变的记录。A和B通常代表可以评估为真或假的条件。可以评估任何类型的条件,并且可以使用任何类型的数据来评估条件。例如,条件可能涉及现实世界中的事件、信号的接收或缺失、计算的成功完成等。尽管这个清单是无限的,但以下代表了不同类型条件的非常小的指示性样本,可以对该不同类型的条件进行测试。为了在区块链门中使用,可能测试为真/假的示例条件:
1.现在的日期是2025年6月30日;
2.已达到第1,000,000比特币区块;
3.一个实体发送了一个编码信号(例如鲍勃(Bob)刚刚说“GO!”来花费交易);
4.位置X的温度低于Y℃;
5.道琼斯指数目前在20,000以上;
6.可识别为Juanita Shalala Morgensen-Smythe的人刚刚结婚;
7.(等)
[0073] 区块链门可由任何实体创建。但是,优选实施例是设置一个或多个自动软件代理以执行与区块链门的创建、维护和传输相关的功能。术语“自动化”可以理解为完全通过执行程序来完成,而无需人工干预来完成任务。在一个优选的实施方案中,这些代理能够执行多种功能,下文仅列出了其中的一个例子。可由代理执行的与区块链门相关的示例功能
1.监测现实世界中的事件,一旦检测到“触发器”,则根据设定的规则执行某些动作;
2.监测区块链中的触发器,一旦检测到“触发器”,则根据设定的规则执行某些动作;
3.获取交易模板的副本,并根据设置规则,使用输入和/或输出对其进行填充,并将交易广播到区块链网络。
4.触发时,执行其他类型的动作,例如向利益相关各方发送警报,或与其他代理通信以发送或接收数据等。
[0074] 在区块链交易中实施逻辑门有许多潜在的应用。如何创建和部署门或门的组合以实现应用的细节超出了本文的范围。然而,本发明可以用于例如电子设备的控制。其可能包括IOT(物联网)设备,例如:报警系统、车辆解锁系统、家电开关、无线传感器网络、监测控制和数据采集(SCADA-Supervisory Control And Data Acquisition)(安全地)、工厂控制、逆变器、交易锁定系统、基于时间的保险箱灌溉系统,(等等)。其还可用于开发自动支付系统和计算。例如:a.如果按时收到付款,则发送到输出1,否则发送到输出2并分别计算金额和利息;
b.ANYONECANPAY区块链交易随着时间的推移而增加或减少.
区块链交易中使用的“门”的一些可能的变形
1.A和B可能是二进制的(如在经典的门中)。在交易是“真”(有效)或“假”(无效)的意义上说,X可能是二进制的;
2.A和B可能是加密签名;
3.A和B可能是任何数字,代表有意义的值,例如,日期;
4.A和B可能是有意义值的散列;
5.A和B可能是比特币意义上的“谜题”(特定散列的解决方案);
6.A和B可能是上述两项或多项的组合(例如,签名+谜题);
7.A和B可能为不同的类型(例如,A=签名+有意义的值;B=谜题)
8.可能有多个输入,A,B,C,......
9.X=真(有效)可能意味着支付给了第三方一些比特币。例如,当满足由A和B代表的某些条件时,然后门逻辑将比特币支付给受益人;
10.X=真(有效)可能意味着输出比特币只是返回给付款人,而交易的目的与支付无关(示例如下);
11.X=真(有效)可能意味着触发事件(例如,可能会触发正在监测的代理来执行规定动作,例如控制IOT设备);
12.X=真(有效)可能意味着注册事件,也就是说,交易的目的是充当事件的安全的、不可更改的、永久的记录;
13.可以有多个输出,X,Y,....这可能意味着给几个受益人支付了比特币,或者设置了几个触发器,或者是其组合。
14.可能存在单个交易,其本身实施了一个门;在锁定脚本中完成。
本发明的实施例的实施示例
[0075] 本发明使用上述技术2来实施异或门。下文提供了如何将本发明付诸实践的说明性示例。
[0076] 在该说明性示例中,我们使用锁定脚本来实现在设备控制应用中使用的异或门的功能。
[0077] 区块链IOT设备(Blockchain IOT Device,简称BID)是被设置为执行预定指令的计算代理,该预定指令安全地存储在BID之外(Off-BID),且通过加密密钥对其进行访问。“Off-BID”是指指令不是由BID本身提供,而是存储在别处,并在需要时被访问。选择和设置这些指令以执行所选任务或多个任务。执行时,指令可以控制和影响IOT设备的行为。BID驻留在IOT本身,这意味着BID安装在IOT设备之中或之上的存储器中。然而,在其他实施例中,BID可驻留在设备之外,并且具有连接到该设备的互联网连接。
[0078] IOT设备有自己的加密密钥(以及IP地址),因此它可以安全地与其他设备或DHT等进行通信和交互。其“操作系统”是一个简单的通用系统,具有一些嵌入式功能,(至少,但不限于)用于:·加密计算;
·从外部源(例如DHT)获取指令;
·执行简单的操作,例如切换开关(即在实体的IOT设备上)。
[0079] 因此,IOT设备及与其相关的BID都不包含它们自己的内置指令,也都不“知道”其自身的用途或使用方式。BID仅包含用于从其他地方安全地获取指令的机制。BID只能执行一组简单的动作(以下仅是说明性的而非限制性的):·访问自身的主私钥和公钥对;其也有自身的(可导出的)BTC地址;
·将数据发送到IP地址或从IP地址接收数据的能
·秘密共享协议计算(如下所述)——在优选实施例中,这些可以嵌入到机器代码中;
·查找和解释区块链事件
·操作和控制其所连接的实体设备(通过标准API,基本上只是一组开关)
[0080] BID的传入和传出通信使用如下所述的安全机制加密,其使得能够使用共享的秘密创建密钥。这就允许:(i)更高的安全性,从而避免“黑客攻击”;
(ii)简单的通用软件升级协议
(iii)设备不可知论
[0081] 因此,本发明的这个实施例提供了一种可用于任何IOT设备的通用操作系统。设备本身未被编程——所有程序单独存储并在设置时(或者,在一些实施例中,在执行时)加载到设备中。
[0082] 在该示例中,该系统包括第一和第二客户端设备以及BID控制系统,其可操作以从第一和第二客户端设备接收输入并将信息发送到第一和第二客户端设备。在该使用实例中,第一和第二客户端设备是射频识别设备(RFIDs-Radio Frequency Identification Devices),其可由控制系统的BID检测。控制系统可运行以使用区块链以及可运行以发送输出到区块链。
[0083] 我们将使用卡罗尔(Carol)的两只名为阿基米德(Archimedes)(A)和伯特兰(Bertrand)(B)的狗作为例子,来描述控制系统如何工作。阿基米德和伯特兰一整天都待在后院,后院只有它们两个。只要不一起吃饭,它们就彼此友好。只要一起吃饭,它们就会由于某种原因而变得好斗甚至打起架来。A和B都佩戴有识别RFID项圈,即第一RFID项圈和第二RFID项圈,可由物联网(IOT)设备检测。该IOT设备是自动喂食器,其分配定量食物供其中一只狗食用,即BID控制系统控制IOT供食装置的操作。
[0084] 在该示例中,BID是提供于IOT自动喂食器上的软件资源或元件,并且与喂食器交互以控制其功能。
[0085] BID从DHT下载并安装其指令,从而开始工作。在这些指令被修改之前,不需要再次执行此操作。例如,可能是当需要升级BID或者要完全修改BID的行为时,例如可以修改其指令集以检测三个或更多个RFID信号。
[0086] 控制代理使用由BID传输的值来创建区块链交易,并且还在每次迭代之后与BID共享新的秘密,如下所述。
[0087] 使用锁定脚本锁定区块链交易,使用区块链交易来实现BID控制系统的功能,该区块链交易使用锁定脚本锁定:OP_HASH160OP_EQUAL
[0088] 创建交易以(通过链接到分布式散列表(DHT)的元数据)提供指令集来控制IOT自动喂食器设备,可包括对根据下面描述的内容建立的至计算资源的指令。元数据可以包括指向可访问指令的位置的指针或引用,而不是存储指令在交易本身。因此,指令可保持“区块外(off-block)”。
[0089] 区块链不仅提供用于控制活动的机制,还记录已发生的事件的信息。例如,区块链提供了以下功能:计算喂食次数,喂食发生的时间、哪只狗吃的,以及判断是否已分配最大食物配给等。区块链还提供加密安全性。
[0090] 交易的一个重要功能是确保只有当一只狗出现在喂食器前的同时才分配食物。因此,需要在交易的脚本中构建一些条件,这是通过XOR功能实现的,如图2所示的真值表:·如果A和B都没有在喂食器前,则不分配食物;
·如果A在喂食器前而B不在,则分配食物;
·如果B在喂食器前而A不在,则分配食物;
·如果A和B都在喂食器前,则不分配食物。
[0091] 自动喂食器BID使用与BID的密钥/对相关的查找关键字从DHT获取其指令。控制代理管理流向/来自BID的数据(即,与RFID信号有关、与BID的指令集无关的数据)。因此,自动喂食器BID监测其自身状态。当A或B在喂食器前时,RFID信号从各自的客户端设备——即第一RFID项圈或第二RFID项圈,发送到自动喂食器的控制系统。因此,控制系统不断地获知A和B的状态:如果A的RFID在范围内,则A的状态为“真”或“1”;如果不在范围内,则A的状态为“假”或“0”。B也是如此。如果状态改变(即A或B改变值),则控制系统相应地执行其指令。根据从适当的DHT获取的指令,以及A和B的当前状态(以及其他条件,涉及每天的时间,先前的喂食次数,其他限制等),其使用A和B的值,输入到交易的解锁脚本,创建了交易。
[0092] 然后,自动喂食器BID:·自动喂食器检查交易的有效性,如果有效则将其广播到网络(或者,在一些实施例中,其可以简单地广播而不进行验证,并且可以通过检测区块中的交易来检测其有效性)。
如果嵌入的XOR测试已通过,则交易有效。如果没有通过,那么交易将是无效的,并且不会传播到区块链网络上的第一“中继段(hop)”之外。无论哪种方式,自动喂食器都能够在进行后续动作之前检测出交易是否有效。有效交易还保证所需信息已被存储并记录在区块链上,即关于喂食事件。
·如果交易有效(对应于“真”的门输出),则BID执行其获取的指令,在这种情况下,它会分配一些食物。
[0093] 比特币交易的锁定脚本以下式表示:OP_NUMEQUAL OP_NOT OP_VERIFY
OP_1 metadata1 PubK-Carol OP_2 OP_CHECKMULTSIG
[0094] 其中:metadata1(元数据1)包含对存储在DHT中的编码指令的引用;
PubK-Carol是卡罗尔的公钥。
[0095] 可以使用下文列出的流程安全地保存或重新创建卡罗尔的公钥。
[0096] 为了解锁上文示出的说明性区块链交易,将需要以下脚本:Sig-Carol B A
[0097] 按照标准流程验证P2SH脚本,将脚本常量推送到堆栈顶部。此时,两个顶部堆栈项分别为0或1。OP_NUMEQUAL如果数字相等则返回1,否则返回0,这与XOR真值表正相反。
[0098] OP_NOT则翻转堆栈的顶部项以产生所需的XOR结果。
[0100] OP_VERIFY则检查堆栈的顶部项是否为1,如果不是——即如果XOR操作失败,则立即将交易标记为无效,因为来自第一和第二客户端设备的不止一个输入返回了匹配的谜题解决方案。其结果是由于IOT分配器前的狗多于一只,没有食物被IOT分配器分配,。也就是说,控制系统的输出由底层比特币交易的执行来控制。
[0101] 如果OP_VERIFY返回1,则控制系统104中的处理返回到脚本的多签名(multi-sig)部分,其中在步骤S310对卡罗尔的签名的存在进行检验。
[0102] 在解锁脚本分析中由控制系统执行的堆栈操作如下所示。首先,控制系统对解锁脚本进行散列,以使用OP_EQUAL,将散列与解锁脚本的散列进行比较。接下来,执行解锁脚本。示例2
[0103] 我们现在参考图1和图3来解释另一个例子,说明如何使用比特币交易来实现异或门的功能。
[0104] 鲍勃(Bob)看到XYZ公司股票呈上涨趋势,于是决定如果趋势持续,他将会买入股票。因此,他设定了股价的阈值,如果价格高于此值,他将买入(在他看来,上升趋势肯定是真实的并且将继续上升)。
[0105] 或者,他希望在市场整体低位时进入市场,因此即使XYZ股票的价值低于他设定的阈,他也认为当市场指数低于另一个阈值时,将是买入XYZ的另一触发因素。
[0106] 但是,如果这两个条件都为真——即如果超过阈值并且市场指数低于定义的阈值,则他不想购买XYZ。这是因为(在他看来)市场整体低位加上XYZ股价达到他的阈值的组合实际上表明股价即将下跌。
[0107] 输入A和B的实际值(与真值相反)如下:输入A=XYZ股票的当前价格
输入B=当前市场指数值
[0108] 真值,即A和B各自的阈值如下:A>$32.08/股 评估为真
B<5320.01 评估为真
[0109] 在异或门中,输出X=真,意味着触发购买1000股XYZ的订单。
[0110] 鲍勃设置代理以自动管理他的要求。代理A监测XYZ的股价,代理B监测市场指数。代理C充当控制代理,并可以访问与A和B通信的鲍勃的私钥,以及执行与区块链相关的一些功能,例如创建比特币交易。代理A和B可以用于以指定的间隔(例如,每分钟或每小时等),将它们监测的值发送到C。
[0111] 如果鲍勃不关心他的策略是否透明,他可以设置控制代理C来创建比特币交易,以根据技术1直接在锁定脚本中评估A和B,如下所示:<32.08>OP_GREATERTHAN OP_SWAP<5320.01>OP_LESSTHAN
OP_NUMEQUAL OP_NOT OP_VERIFY OP_1 metadata1 PubK-Bob
OP_2 OP_CHECKMULTSIG
[0112] 然后,为了解锁此交易,需要以下脚本:Sig-Bob B A
[0113] 也就是说,使用锁定脚本内的脚本命令,脚本评估是否已达到A和B的阈值,然后应用XOR逻辑。当代理C接收来自A和B各自的监测代理的A和B值时,代理C使用交易输入中的上述脚本创建交易。如果通过XOR逻辑,则触发购买(BUY)请求。例如,交易输出可能会支付给交易所,以换取一定数量的XYZ股份(如上文“区块链交易中使用的‘门’的一些可能的变形”一节中的示例9所述)。
[0114] 但是,鲍勃可能希望将该策略保密,因此技术1不适用。因此,他可根据本发明的实施例,使用技术2,如下文参考图3和1所作的说明。
[0115] 如果鲍勃想要将该策略保密,那么替代的是让计算代理根据图3的S300和S302安全地执行A和B的评估,然后每个代理可以根据S304将它们评估的布尔值发送给控制代理(用于交易的后续输入)。根据下文列出的过程,代理可被建立。
[0116] 因此,在步骤S300和S302中,交易的输入将已被代理评估为真或假,在S306中,T/F值呈现给解锁脚本。在这种情况下,解锁脚本将如下所示:OP_NUMEQUAL OP_NOT OP_VERIFY OP_1metadata1PubK-Bob
OP_2 OP_CHECKMULTSIG
[0117] 然后,要解锁此交易,交易输入脚本将与之前相同:Sig-Bob B A
[0118] 然而,在这种情况下,A和B各自将已经是1或0,因为A和B上的条件将已经由计算代理进行评估。
[0119] 消费交易的有效性在s308确定。交易的有效性发生,将交易输出作为对XYZ股票的付款发送到证券交易所。
[0120] 虽然关于鲍勃的示例涉及股票价格和市场指数,但是这两个值可以是任何物理上可测量的参数,也可以是上述两个示例的结合。例如,在用于监测比如制冷单元的控制系统中,A可为温度,B可为物理参数,如果门打开则该参数评估为真,如果门关闭则该参数评估为假。然后,如果A超过阈温度值,且B评估为假,则可解锁脚本,即温度高于阈值温度且门关闭,因为这可能表示制冷单元出了严重问题,即发生了泄漏。可以使用计算代理来评估A和B,该计算代理被建立以监测相应的变量。使用共享秘密创建密钥
[0121] 可以安全地保存或重新创建密钥。特别地,在私钥可以用于导出公钥的情况下,私钥可以分部分存储。
[0122] 用户——也就是爱丽丝(Alice)或鲍勃(Bob)可以保存他们的私钥的一部分,服务提供商可以保存第二部分,而第三部分可以保存在远程安全站点中。可以使用三个部分中的任何两个来重构私钥,或者更概括地,可以使用任意n个部分中的任意m个部分来重构私钥。
[0123] 如果私钥可以重构,那么私钥可以用于在使用时重新创建公钥,然后私钥和公钥可以在使用后再次丢弃。
[0124] 可以使用夏米尔秘密共享方案(Shamir’s Secret Sharing Scheme)来达到拆分私钥的目的。可以使用以下方法从主密钥确定性地导出私钥-公钥对。该方法使得参与者可以共享秘密值而无需传输它们。
[0125] 系统可以使用子密钥生成方法为参与者生成公钥。如下所述:
[0126] 图4示出了系统1,其包括通过通信网络5与第二节点7通信的第一节点3。第一节点3具有相关的第一处理设备23,第二节点5具有相关的第二处理设备27。第一和第二节点3,7可以包括电子设备,例如计算机,电话,平板计算机,移动通信设备,计算机服务器等。在一个示例中,第一节点3可以是客户端(用户)设备,第二节点7可以是服务器。服务器可以是数字钱包提供商的服务器。
[0127] 第一节点3与具有第一节点主私钥(V1C)和第一节点主公钥(P1C)的第一非对称密码对相关。第二节点(7)与具有第二节点主私钥(V1S)和第二节点主公钥(P1S)的第二非对称密码对相关。换句话说,第一和第二节点各自拥有相应的公钥-私钥对。
[0128] 可以在注册过程期间,生成第一和第二非对称密码对,分别用于第一和第二节点3、7,例如钱包的注册。每个节点的公钥可公开共享,例如通过通信网络5共享。
[0129] 为了在第一节点3和第二节点7处确定共同秘密(CS),节点3、7各自执行相应方法300、400的步骤,而不通过通信网络5沟通私钥。
[0130] 由第一节点3执行的方法300包括步骤330,至少基于第一节点主私钥(V1C)和生成器值(GV),确定第一节点第二私钥(V2C)。生成器值可以基于在第一和第二节点之间共享的消息(M),其可以包括通过通信网络5共享消息,对此,下文将进一步详述。方法300还包括步骤370,至少基于第二节点主公钥(P1S)和生成器值(GV)确定第二节点第二公钥(P2S)。方法300包括步骤380,基于第一节点第二私钥(V2C)和第二节点第二公钥(P2S)确定共同秘密(CS)。
[0131] 重要的是,同样的共同秘密(CS)也可以通过方法400在第二节点7上确定。方法400包括步骤430,基于第一节点主公钥(P1C)和生成器值(GV)确定第一节点第二公钥(P2C)。方法400还包括步骤470,基于第二节点主私钥(V1S)和生成器值(GV)确定第二节点第二私钥(V2S)。方法400包括步骤480,基于第二节点第二私钥(V2S)和第一节点第二公钥(P2C)确定公共密钥(CS)。
[0132] 通信网络5可能包括局域网、广域网、蜂窝网络、无线通信网络、互联网等等。在这些网络中,数据可以通过通信媒介传送,如电线、光纤、无线传输,数据容易被窃听,比如被窃听者11窃听。方法300、400允许第一节点3和第二节点7均独立地确定共同秘密,而无需通过通信网络5传输共同秘密。
[0133] 因此,一个优点是可以由每个节点安全且独立地确定共同秘密(CS),而不必通过可能不安全的通信网络5发送私钥。接着,共同秘密可以用作秘密密钥(或者作为秘密密钥的基础)。
[0134] 方法300、400可包括附加步骤。参见图8。方法300可以包括:在第一节点3处,基于消息(M)和第一节点第二私钥(V2C)生成签名消息(SM1)。方法300还包括步骤360,通过通信网络,将第一签名消息(SM1)发送到第二节点7。接着,在步骤440中,第二节点7可接收第一签名消息(SM1)。方法400还包括以下步骤:步骤450,用第一节点第二公钥(P2C)验证第一签名消息(SM1),以及步骤460,基于验证第一签名消息(SM1)的结果认证第一节点3。有利地,这允许第二节点7认证所声称的第一节点(其中生成第一签名消息)是第一节点3。这基于以下假设:仅第一节点3可以访问第一节点主私钥(V1C),因此只有第一节点3可以确定用于生成第一签名消息(SM1)的第一节点第二私钥(V2C)。应当理解的是,类似地,可以在第二节点7处生成第二签名消息(SM2)并将其发送到第一节点3,使得第一节点3可以认证第二节点7,例如在点对点(peer-to-peer)情境中。
[0135] 可以以各种方式实现在第一和第二节点之间共享消息(M)。在一个示例中,可以在第一节点3处生成消息,然后将其通过通信网络5发送给第二节点7。或者,可以在第二节点7处生成消息,然后将其通过通信网络5发送给第二节点7。在一些示例中,消息(M)可以是公开的,因此可以通过不安全的网络5发送。一个或多个消息(M)可以存储在数据存储13、17、19中。本领域技术人员将认识到,可以以各种方式实现消息的共享。
[0136] 有利地,可以保持允许重新创建共同秘密(CS)的记录,而记录本身不必私下存储或安全传输。注册方法100、200
[0137] 参考图6描述注册方法100、200的示例,其中方法100由第一节点3执行,方法200由第二节点7执行。这包括为相应的第一和第二节点3、7建立第一和第二非对称密码对。
[0138] 非对称密码对包括关联的私钥和公钥,例如在公钥加密中使用的密钥。在该示例中,使用椭圆曲线密码系统(ECC-Elliptic Curve Cryptography)和椭圆曲线运算的属性生成非对称密码对。
[0139] 在方法100、200中,这包括步骤110、210,第一和第二节点就共同ECC系统达成一致并使用基点(G)。(注意:基点可以称为共同生成器,但术语“基点”用于避免与生成器值GV混淆)。在一个示例中,共同ECC系统可以基于secp256K1,secp256K1是比特币使用的ECC系统。可以选择、随机生成、或分配基点(G)。
[0140] 至于第一节点3,方法100包括步骤110,选定共同ECC系统和基点(G)。这可以包括从第二节点7或第三节点9接收共同ECC系统和基点。或者,用户接口15可以与第一节点3相关,由此用户可以选择性地提供共同ECC系统和/或基点(G)。在另一可选方案中,共同ECC系统和/或基点(G)中的一个或他们一起可由第一节点3随机选择。通过通信网络5,第一节点3可发送通知给第二节点7,指示使用共同ECC系统和基点(G)。继而,在步骤210中,第二节点7可通过发送通知来确认,该通知指示认可使用共同ECC系统和基点(G)。
[0141] 方法100还包括步骤120,第一节点3生成第一非对称密码对,其包括第一节点主私钥(V1C)和第一节点主公钥(P1C)。这包括,至少部分地基于允许范围内的随机整数来生成第一节点主私钥(V1C),在共同ECC系统中规定了该允许范围。还包括基于第一节点主私钥(V1C)和基点(G)进行的椭圆曲线点乘(elliptic curve point multiplication),确定第一节点主公钥(P1C),根据如下公式:P1C=V1C x G   (公式1)
[0142] 因此,第一非对称密码对包括:V1C:由第一节点保密的第一节点主私钥。
P1C:被公知的第一节点主公钥。
[0143] 第一节点3可以将第一节点主私钥(V1C)和第一节点主公钥(P1C)存储在与第一节点3相关的第一数据存储13中。为了安全起见,第一节点主私钥(V1C)可以存储在第一数据存储13的安全部分中,以确保密钥保持私密。
[0144] 方法100还包括步骤130,通过通信网络5,将第一节点主公钥(P1C)发送到第二节点7,如图6所示。在步骤220中,第二节点7接收第一节点主公钥(P1C),在步骤230中,第二节点7可将第一节点主公钥(P1C)存储在与第二节点7相关的第二数据存储17中。
[0145] 类似于第一节点3,第二节点7的方法200包括步骤240,生成第二非对称密码对,第二非对称密码对包括第二节点主私钥(V1S)和第二节点主公钥(P1S)。第二节点主私钥(V1S)也是允许范围内的随机整数。而第二个节点主公钥(P1S)由以下公式确定:P1S=V1S x G   (公式2)
[0146] 因此,第二非对称密码对包括:V1S:由第二节点保密的第二节点主私钥。
P1S:被公知的第二节点主公钥。
[0147] 第二节点7可以将第二非对称密码对存储在第二数据存储17中。方法200还包括步骤250,将第二节点主公钥(P1S)发送到第一节点3。而在步骤140和150中,第一节点3可以接收并存储第二节点主公钥(P1S)。
[0148] 应当理解的是,在一些替代方案中,可以在诸如可信的第三方等与第三节点9相关的第三数据存储19处,接收和存储相应的公共主密钥。这可能包括充当公共目录的第三方,例如证书颁发机构。因此,在一些示例中,只有当确定需要共同秘密(CS)时,才可由第二节点7请求和接收第一节点主公钥(P1C)(反之亦然)。注册步骤作为初始设置可只需进行一次。
会话启动并由第一节点3确定共同秘密
[0149] 现在将参考图7说明确定共同秘密(CS)的示例。共同秘密(CS)可以用于第一节点3和第二节点7之间的特定会话、时间、交易或其他目的。人们可能不希望使用相同的共同秘密(CS),或者说这样做不安全。因此,可以在不同的会话、时间、交易等之间更换共同秘密(CS)。
[0150] 提供以下内容用以说明上述安全传输技术。生成消息(M)310
[0151] 在该示例中,由第一节点3执行的方法300,包括步骤310生成消息(Message)(M)。消息(M)可以是随机的、伪随机的或用户定义的。在一个示例中,消息(M)基于Unix系统时间(Unix Time)和新鲜值(nonce)(和任意值)。例如,消息(M)可以为:
Message(M)=UnixTime+nonce   (公式3)
[0152] 在一些示例中,消息(M)是任意的。然而,应当理解,消息(M)可以具有在某些应用中可能有用的选择性值(例如Unix系统时间等)。
[0153] 方法300包括步骤315,通过通信网络5将消息(M)发送到第二节点7。消息(M)可以在不安全的网络上发送,因为消息(M)不包含关于私钥的信息。确定生成器值(GV)320
[0154] 方法300还包括步骤320,基于消息(M)确定生成器值(GV)。在这个例子中,这包括确定消息的加密散列。加密散列算法的一个示例包括SHA-256,以创建一个256位生成器值(GV)。即:GV=SHA-256(M)   (公式4)
[0155] 应当理解,其他散列算法也可以使用。其可以包括安全散列算法(Secure Hash Algorithm,简称“SHA”)系列中的其他散列算法。一些具体示例包括SHA-3子集中的实例,包括SHA3-224,SHA3-256,SHA3-384,SHA3-512,SHAKE 128,SHAKE256。其他散列算法可以包括RACE原始完整性基元评估消息摘要(RACE Integrity Primitives Evaluation Message Digest,简称“RIPEMD”)系列中的散列算法。具体示例可以包括RIPEMD-160。其他散列函数可以包括基于Zemor-Tillich的散列函数和基于背包(knapsack)的散列函数的系列。确定第一节点第二私钥330
[0156] 然后方法300包括步骤330,基于第二节点主私钥(V1C)和生成器值(GV)确定第一节点第二私钥(V2C)。根据以下公式,V2C可以基于第一节点主私钥(V1C)和生成器值(GV)的标量相加之和:V2C=V1C+GV   (公式5)
[0157] 因此,第一节点第二私钥(V2C)不是随机值,而是确定性地从第一节点主私钥导出。加密对中的相应公钥,即第一节点第二公钥(P2C),具有以下关系:
P2C=V2C x G   (公式6)
[0158] 将公式5中的V2C代入公式6中,则:P2C=(V1C+GV)x G   (公式7)
[0159] 其中,“+”运算符指椭圆曲线点加法。注意椭圆曲线密码学代数具有分配律,公式7可以表示为:P2C=V1C x G+GV x G   (公式8)
[0160] 最后,公式1可以代入公式7,则:P2C=P1C+GV x G   (公式9.1)
P2C=P1C+SHA-256(M)x G   (公式9.2)
[0161] 因此,在已知第一节点主公钥(P1C)和消息(M)的情况下,可以导出对应的第一节点第二公钥(P2C)。第二节点7可以具有这样的知识以独立地确定第一节点第二公钥(P2C),这将在下文关于方法400的部分进一步进行详细讨论。基于消息和第一节点第二私钥生成第一签名消息(SM1)350
[0162] 方法300还包括步骤350,基于消息(M)和确定的第一节点第二私钥(V2C)生成第一签名消息(SM1)。生成签名消息包括应用数字签名算法对消息(M)进行数字签名。在一个示例中,这包括将第一节点第二私钥(V2C)应用于椭圆曲线数字签名算法(Elliptic Curve Digital Signature Algorithm,简称“ECDSA”)中的消息以获得第一签名消息(SM1)。ECDSA的实例包括基于具有secp256k1、secp256r1、secp384r1、se3cp521r1的ECC系统的ECDSA。
[0163] 在第二节点7处,采用对应的第一节点第二公钥(P2C)来验证第一签名消息(SM1)。第二节点7可使用对第一签名消息(SM1)的验证来认证第一节点3,这将在下面的方法400中进行讨论。
确定第二节点第二公钥370’
[0164] 然后,在步骤370中,第一节点3可以确定第二节点第二公钥(P2S)。如上所述,第二节点第二公钥(P2S)可以至少基于第二节点主公钥(P1S)和生成器值(GV)。在该示例中,由于公钥是由进行椭圆曲线点乘的私钥(步骤370’)和基点(G)确定的,所以可以以类似于公式6的方式表达第二节点第二公钥(P2S),如:P2S=V2S x G   (公式10.1)
P2S=P1S+GV x G   (公式10.2)
[0165] 公式10.2的数学证明与上述用于导出第一节点第二公钥(P2C)的公式9.1的数学证明相同。应当理解,在步骤370中,第一节点3可以独立于第二节点7确定第二节点第二公钥。在第一节点3处,确定共同秘密380
[0166] 然后,在步骤380中,第一节点3可以基于所确定的第一节点第二私钥(V2C)和已确定的第二节点第二公钥(P2S)来确定共同秘密(CS)。共同秘密(CS)可以由第一节点3通过以下公式确定:S=V2C x P2S   (公式11)
在第二节点7处执行的方法400
[0167] 现在将描述在第二节点7处执行的对应方法400。应当理解,这些步骤中的一些步骤类似于上述由第一节点3执行的步骤。
[0168] 方法400包括步骤410,通过通信网络5,接收来自第一节点3的消息(M)。这可包括在步骤315由第一节点3发送的消息(M)。然后在步骤420中,基于消息(M),第二节点7确定生成器值(GV)。由第二节点7确定生成器值(GV)的步骤420类似于由上述第一节点执行的步骤320。在该示例中,第二节点7独立于第一节点3执行该确定步骤420。
[0169] 下一步骤包括步骤430,基于第一节点主公钥(P1C)和生成器值(GV)确定第一节点第二公钥(P2C)。在该示例中,由于公钥是由进行椭圆曲线点乘的私钥和基点(G)确定的,所以可以以类似于公式9的方式表达第一节点第二公钥(P2C),如:P2C=V2C x G   (公式12.1)
P2C=P1C+GV x G   (公式12.2)
[0170] 公式12.1和12.2的数学证明与上述针对公式10.1和10.2所讨论的内容相同。第二节点7认证第一节点3
[0171] 方法400可以包括由第二节点7认证所声称的第一节点3是第一节点3的步骤。如前所述,这包括接收来自第一节点3的第一签名消息(SM1)的步骤440。然后,在步骤450,第二节点7可验证第一签名消息(SM1)上的签名,使用在步骤430确定的第一节点第二公钥(P2C)进行验证。
[0172] 验证数字签名可以根据如上所述的椭圆曲线数字签名算法(ECDSA)来完成。重要的是,使用第一节点第二私钥(V2C)签名的第一个签名消息(SM1)智能用相应的第一节点第二公钥(P2C)正确的验证,因为V2C和P2C来自一个密码对。由于这些密钥是由第一节点3注册时生成的第一节点主私钥(V1C)和第一节点主公钥(P1C)确定的,因此验证第一签名消息(SM1)可以用作认证的基础,即认证发送第一签名消息(SM1)的所谓第一节点是注册期间相同的第一节点3。因此,第二节点7还可以基于验证(450)第一签名消息的结果来执行认证(460)第一节点3的步骤。第二节点7确定共同秘密
[0173] 方法400还可包括步骤470,基于第二节点主私钥(V1S)和生成器值(GV),第二节点7确定第二节点第二私钥(V2S)。类似于第一节点3执行的步骤330,第二节点第二私钥(V2S)可基于第二节点主私钥(V1S)和生成器值(GV)的标量相加,根据以下公式:V2S=V1S+GV   (公式13.1)
V2S=V1S+SHA-256(M)   (公式13.2)
[0174] 然后,在步骤480中,第二节点7可以独立于第一节点3,基于第二节点第二私钥(V2S)和第一节点第二公钥(P2C),确定共同秘密(CS),基于以下公式:S=V2S x P2C   (公式14)
由第一节点3和第二节点7确定的共同秘密(CS)的证明
[0175] 由第一节点3确定的共同秘密(CS)与在第二节点7处确定的共同秘密(CS)相同。现在对公式11和公式14提供相同的共同秘密(CS)的数学证明进行说明。
[0176] 至于由第一节点3确定的共同秘密(CS),公式10.1可以代入公式11,如下所示:S=V2C x P2S   (公式11)
S=V2C x(V2S x G)
S=(V2C x V2S)x G   (公式15)
[0177] 至于由第二节点7确定的共同秘密(CS),公式12.1可以代入公式14,如下所示:S=V2S x P2C   (公式14)
S=V2S x(V2C x G)
S=(V2S x V2C)x G   (公式16)
[0178] 由于ECC代数是可交换的,因此公式15和公式16是等价的,因为:S=(V2C x V2S)x G=(V2S x V2C)x G   (公式17)
共同秘密(CS)和秘密密钥
[0179] 共同秘密(CS)现在可被用作秘密密钥,或者作为在第一节点3和第二节点7之间进行安全通信的对称密钥算法中的秘密密钥的基础。
[0180] 共同秘密(CS)可以是椭圆曲线点(xs,ys)的形式。这可转换成标准密钥格式,使用由节点3、7所达成一致的标准公开已知操作。例如,xs值可以是256位的整数,可以用作AES256加密的密钥。它也可以使用RIREMD160转换成160位的整数,用于任何需要这个长度密钥的应用程序。
[0181] 可以根据需要确定共同秘密(CS)。重要的是,第一节点3不需要存储共同秘密(CS),因为这可以基于消息(M)重新确定。在一些示例中,所使用的消息(M)可以存储在数据存储13、17、19(或其他数据存储)中,而不需要主私钥所要求的相同级别的安全性。在一些示例中,消息(M)可以是公开可用的。
[0182] 然而,根据某些应用,共同秘密(CS)可以存储在与第一节点相关的第一数据存储(X)中,前提是共同秘密(CS)与第一节点主私钥(V1C)一样安全被保管。
[0183] 有利地,基于单个主密钥加密对,该技术可用于确定多个共同秘密,该多个共同秘密对应于多个安全秘密密钥共同秘密。生成器值(密钥)的层级结构
[0184] 例如,可以确定一系列连续的生成器值(GV),其中可以基于前面的生成器值(GV)确定每个连续的GV。例如,无需重复步骤310至370和410至470以生成连续的单用途密钥,而是通过节点之间的先前协议,双方可以重复地对先前使用的生成器值(GV)进行重新散列,以建立生成器值的层级结构。实际上,基于消息(M)的散列,生成器值可以是用于下一代生成器值(GV’)的下一代消息(M’)。这样做允许计算连续几代共享秘密而无需进一步的协议建立传输,特别是为每一代共同秘密传输多个消息。下一代共同秘密(CS’)可以如下方式计算。
[0185] 首先,第一节点3和第二节点7独立地确定下一代生成器值(GV’)。这类似于步骤320和步骤420,但适用于以下公式:
M’=SHA-256(M)   (公式18)
GV’=SHA-256(M’)   (公式19.1)
GV’=SHA-256(SHA-256(M))   (公式19.2)
[0186] 然后,第一节点3可以确定下一代第二节点第二公钥(P2S’)和第一节点第二私钥(V2C’),类似于上述步骤370和330,但是适用以下公式:P2S’=P1S+GV’x G   (公式20.1)
V2C’=V1C+GV’   (公式20.2)
[0187] 然后,第二节点7可以确定下一代第一节点第二公钥(P2C’)和第二节点第二私钥(V2S’),类似于上述步骤430和470,但是适用以下公式:P2C’=P1C+GV’x G   (公式21.1)
V2S’=V1S+GV’   (公式21.2)
[0188] 然后,第一节点3和第二节点7可以各自确定下一代共同秘密(CS’)。特别地,第一节点3使用以下公式确定下一代共同秘密(CS’):CS’=V2C’x P2S’   (公式22)
[0189] 第二节点7使用以下公式确定下一代共同秘密(CS’):CS’=V2S’x P2C’   (公式23)
[0190] 可以以相同的方式计算更多代(CS”,CS”’等)以创建链层级结构。该技术要求第一节点3和第二节点7都跟踪原始消息(M)或原始计算的生成器值(GV)以及它所涉及的节点。由于这是公开信息,因此没有关于保留此信息的安全问题。因此,该信息可以保存在“散列表”(将散列值链接到公共密钥)上,并且通过网络5自由分发(例如使用流技术(Torrent))。
此外,如果层级结构中的任何单个共同秘密(CS)遭到破坏,不会影响层级结构中的任何其他共同秘密的安全性,前提是私钥V1C、V1S仍然安全。
密钥的树结构
[0191] 除了如上所述的链(线性)层级结构之外,还可以创建树结构形式的层级。利用树结构,可以确定用于不同目的的各种密钥,例如认证密钥,加密密钥,签名密钥,支付密钥等,这些密钥都链接到单个安全地维护的主密钥。这在图12中得到最充分的说明,其示出了具有各种不同密钥的树结构901,其中的每一个都可用于与另一方创建共享密钥。树枝可以以几种方式完成,其中三种如下所述。(i)主密钥繁衍
[0192] 在链层级结构中,通过向原始主密钥添加大量繁衍的重新散列的消息,来创建每一个新的“链接”(公钥/私钥对)。例如,(为清楚起见,仅示出了第一个节点3的私钥):V2C=V1C+SHA-256(M)   (公式24)
V2C’=V1C+SHA-256(SHA-256(M))   (公式25)
V2C”=V1C+SHA-256(SHA-256(SHA-256(M)))   (公式26)

[0193] 要创建分支,任何密钥都可用作子-主密钥。例如,可采用与常规主密钥相同的操作,V2C’通过向子-主密钥添加散列,用作子-主密钥(V3C):V3C=V2C’+SHA-256(M)   (公式27)
[0194] 子-主密钥(V3C)本身可具有下一代密钥(V3C’),例如:V3C’=V2C’+SHA-256(SHA-256(M))   (公式28)
[0195] 这提供了树结构903,使用如图13所示的主密钥衍生方法。(ii)逻辑关联
[0196] 在此方法中,树(公钥/私钥对)上的所有节点生成为链(或其它形式),树中节点之间的逻辑关系由表维护,使用指针,表中树中的每个节点仅与树中的其父节点相关。因此,可以使用指针来确定相关的公钥/私钥对,以确定会话的公共密钥(CS)。(iii)消息多重性
[0197] 可以通过链或树中的任何点引入新消息来生成新的私钥/公钥对。消息本身可以是任意的,或者可以带有一些含义或功能(例如,它可能与“真实的”行帐号等有关)。可能希望安全地保留用于形成新的私钥/公钥对的这种新消息。编码方案
[0198] 交易的元数据可用于访问存储在块外文档中的指令。本文档可能被称为“合约”。用于引用合约的元数据可以以各种方式格式化。但是,这里描述的是合适的编码方案。
[0200] 如果合约所规定的权利赋予了合约持有人或所有者,则合约可以转移。不可转移的合约的一个例子是参与者被命名合约,也就是说,权利被赋予给有特定名字的实体而不是合约的持有者。本编码方案仅讨论可转移的合约。
[0201] 代币代表特定合约,该合约详述或定义了由合约转移的权利的。根据本发明,代币是比特币交易形式的合约的表示。
[0202] 该编码方法使用包括三个参数或数据项的元数据。此数据可以表明:i)合约规定的可用份额的数量(在本文中可以表示为“NumShares”);
ii)从发送方转移到至少一个接收方的一定数量的转移单元(在本文中可以表示为“ShareVal”);和
iii)用于计算该数量的转移单元的值的因子(这在本文中可称为“挂钩率(pegging rate)”)。
[0203] 该编码方案的一个优点是它可以仅使用上述三个参数来封装合约,或将合约表示为区块链上的代币。实际上,可以至少使用这三个数据项来规定合约。由于该编码方案可用于任何类型的可转移的合约,因此可以设计和应用通用算法。这些元数据项的进一步细节具体如下。
[0204] 可分割代币是交易输出中的价值可被细分为更小的量的代币,该更小的量在多个代币中分配(即,在多个交易中分配)。原型是代币化的法定货币。可分割合约定义为指定非零挂钩率的合约。对于可分割的合约,在交易输出中转移的代币化价值通过挂钩率,与基础比特币(BTC)价值相关联。也就是说,合约规定了持有人在挂钩率方面的权利。对于不可分割的代币,没有挂钩率,合约以固定价值规定了持有人的权利(例如不记名债券:“此合约可以赎回1000美元”或礼券:“此合约可用来理发一次”)。对于不可分割的合约,基础交易BTC值与合约价值无关。
[0205] “基础BTC价值”是指附加到交易输出的比特币金额(BTC)。在比特币协议中,每笔交易输出必须具有非零BTC金额才被认为是有效的。实际上,BTC金额必须大于设定的最小值(称为“尘埃(dust)”),在撰写本文时,目前设定为546聪(satoshis)。1比特币定义为等于1亿聪。由于比特币交易仅用作帮助所有权交换的手段,因此实际的基础BTC金额是任意的:
真正的价值由合约文件规定。从理论上讲,每一个代币都可以被尘埃携带。
[0206] 根据当前的编码方案,特别是对于可分割的代币,基础BTC价值确实具有含义:它通过挂钩率具有合约的价值。挂钩率本身是任意的,并且选择挂钩率以便使基础BTC价值保持较小。使用挂钩率而不是简单地使用尘埃基础化每个代币交易的原因是,因为本发明的协议帮助了可分割性:当代币被分成几个较小金额的交易输出时,不必调整原始合约。不如说,每个细分代币的合约价值仅根据挂钩率和基础BTC价值的细分金额计算。
[0207] 有限代币是其中总发行价值由固定的非零数量的份额固定(或“限制”)的代币,其由称为NumShares的量定义。因此,根据有限合约不可再发行进一步的份额。例如,赛的部分所有权合约限于赛马的100%(例如每份额1%的100份额或每份额10%的10份额,等等)。无限合约意味着发行人能够包销进一步的份额发行,例如,将所需金额的法定货币加入其储备账户。必须在所有合约中明确说明NumShares。有限合约必须满足NumShares>0;通过设置NumShares=0来表示无限合约。
[0208] 典型的例子是货币储备(类似于黄金储备),使得储备银行账户中持有的总价值与现有期票(即未赎回的代币)中的总价值相匹配。这一概念不仅限于货币储备,还包括库存。例如,持有印花T恤代币的发行者开始时可库存有10,000件T恤,并可以发行一个可分割的代币来代表这10,000件T恤(其中,例如,每份额=1件T恤)。可以细分原始代币,并且根据由挂钩率定义的交易输出的基础BTC价值,每个细分的代币可以赎回多件T恤。然而,如果需求增加,发行人可能决定发行进一步的份额(即增加流通的份额数量(比如)另外10,000份额)。在这种情况下,发行人有责任在其储备账户(即库存仓库)中再存放10,000件T恤,以便包销进一步的发行。因此,任何时候库存中的T恤总数(其中库存充当“储备账户”)=未赎回的份额的总数。
[0209] 挂钩率仅适用于可分割的合约,其中份额的价值(由名为份额价值(ShareVal)的量表示)与基础BTC金额挂钩。例如,合约可以指定发行人承诺以每个基础1BTC 10,000美元的费率赎回代币。这意味着(例如)具有代币化基础输出值15,400聪的交易将可赎回为1.54美元。挂钩率的值为0表示合约是不可分割的(即只能整体转移,如不记名债券)。当挂钩率设置为0(表示不可分割的代币)时,基础BTC价值与合约的价值无关,可以设置为任何金额。通常在这种情况下,希望保持基础BTC金额尽可能小(即设置为尘埃)以使操作成本最小化。
[0210] NumShares是(有限)合约下可用的总(固定)份额数。对于有限合约,NumShares必须是大于零的整数。对于无限合约,NumShares不是固定的,因为可以随时发行更多的份额(只要它们被包销),通过将值设置为0来表示。
[0211] 定义份额为转移单元,ShareVal是该单位的价值。例如,对于法定货币,转移单元可以设置为1美分。或者,例如,它可以设置为50美分,在这种情况下,转移只能以多个50美分的“批次”执行。ShareVal也可表示为百分比:例如,如果饲养员希望以10个相等的份额出售赛马,那么ShareVal=10%。ShareVal必须>0且必须在合约上定义。
[0212] 发行总额(Totallssuance)代表已发行份额的总价值。该价值仅涉及有限合约,无限合约的发行是不固定的,可发行更多份额。如果份额以百分比表示,那么根据定义,Totallssuance=100%。
[0213] 对于有限合约,NumShares,ShareVal和Totallssuance以下列方式相关联:NumShares x ShareVal=Totallssuance
[0214] Totallssuance的值为0表示它是无限合约。无限合约的一个例子是法定货币(因此Totallssuance设为0);有限合约的例子有:(i)限量版纪念币(铸造1000枚,其中1份额=1枚硬币):Totallssuance=1000x 1=1000个硬币;(ii)在售票场地的座位,其中Totallssuance=可用座位总数。
[0215] 将流通量定义为未花费的代币的总价值(即,由UTXO中的交易确定-未花费的交易输出)。所有未花费的交易的完整集保存在可用于所有比特币节点的列表中。例如,如果发行人最初发行10,000美元作为法定货币类型代币,并且随着时间的推移,价值5500美元的代币被赎回,那么流通量=4500美元(即未赎回代币的价值)。此价值应与关联的储备帐户中的余额保持一致。适用于本发明实施例的计算资源(“代理”)的说明性示例
[0216] 本发明可以利用适当设置的计算资源(在本文中为“代理”)来执行所期望的过程的自动化方面。以下提供优选代理的示例(其他实施方式也可被使用)。
[0217] 代理可以与区块链一起操作,在图灵机(Turing machine)的实施方式中将其用作不可擦除的(只读的)纸带(tape)。该代理与区块链网络并行运行,监督和处理(循环)过程的执行。循环过程旨在执行给定任务,例如,过程的自动化,或设备或系统的控制。此并行资源监测区块链的状态,并可以将交易写入区块链。从某种意义上说,它利用区块链作为图灵机的不可擦除的纸带,其定义和特征如下:1.区块链充当图灵机的纸带。区块链中的每个交易代表纸带上的一个方格(cell)。该方格可以包含来自有限字母表的符号。
2.带头(tape head)可读取来自区块链的信息,该信息已被写入区块链。
3.带头可以将包含许多交易的新区块写入区块链的末尾。但是,它们无法写入已存在的区块。因此,区块链带是不可擦除的。
4.每个交易的元数据可以存储为多重签名支付到脚本散列(P2SH)交易的一部分。
[0218] 代理的一个重要功能是充当监测区块链当前状态的自动化实体。它还可以从任何块外(off-block)源接收信号或输入。根据区块链状态和/或接收的输入,代理可以执行某些动作。代理决定要执行哪个(或哪些)动作。这些可能涉及或不涉及“现实世界”(即块外(off-block))中的动作和/或区块链上的动作(例如创建和广播新交易)。代理所采取的动作可能由区块链状态触发。代理还可以决定要向比特币网络广播的下一组交易,并随后写入区块链。
[0219] 代理的动作并行且同时运行到区块链(例如比特币)网络。从某种意义上说,这扩展了区块链(例如比特币)脚本的功能。这种连续监测实施了“循环”控制流构造,使代理和区块链系统的结合具有图灵完备(Turing Complete)性。
[0220] 图灵机包括两个堆栈:·数据堆栈:这是由上述区块链表示的。
·控制堆栈:这是由代理函数表示的。它存储了与重复控制流功能相关的信息。
[0221] 控制堆栈与数据堆栈的分离提供了防止比特币核心内发生无限循环、减轻拒绝服务攻击(denial-of-service attack)的优点。
[0222] 代理管理和运行子例程,这些子例程能够通过任何类型的循环构造(例如,FOR-NEXT,REPEAT UNTIL等)进行循环。本文中描述的说明性实施例包括使用“重复”构造的一个示例的过程。用户可以指定索引(i)和限值(J)。这些分别表示当前迭代次数(通常从0开始计数)和重复循环的迭代总次数。
[0223] 对于每一次迭代:1.索引增量为1。对于退出条件,当索引达到限值时,迭代将停止;
2.执行包含“如果条件就动作(if condition then action,简称“(ICTA)”语句的代码块;该动作可以是区块链上或链外的任何动作;
3.计算该子例程的加密散列。这可以作为交易的一部分存储在区块链中。由于散列对每个代码都是唯一的,因此可以验证哪个代码已被使用。
[0224] 循环体包括代码块。每个代码块都包含“if condition then action”(ICTA)语句。这就为交易匹配监测了区块链的当前状态:·启动或触发条件(例如,达到特定日期时)。
·重复条件(即与前一次迭代相关的元数据或散列)。
·停止条件(即循环的最后一次迭代)。
[0225] ICTA语句使代理能够根据区块链的当前状态决定下一个要进行的交易。进行下一个交易涉及将交易广播到比特币网络,并将新交易写入区块链。这充当了此迭代已被执行的记录。一旦将交易写入区块链,随后,管理器(Manager)将发现前一次迭代已被执行并已被写入区块链,并将执行下一次迭代。后者继续,直到重复循环退出,当索引(i)达到代码块中指定的限值(J)时重复循环退出。
[0226] 每个交易都以可重复使用的方式保存在区块链中。在比特币实施方式中,交易中的每个签名都附加一个签名散列(SIGHASH)标志。该标志可以采用不同的值,每个值指示在没有该签名的所有者参与的情况下,是否可以修改交易的其他部分。可重复使用的交易在各交易输入的一个中,具有SIGHASH标志“签名散列_任何人可支付(SigHash_AnyoneCanPay)”。这允许任何人为交易的输入做出贡献。此参数使代理的ICTA功能能够执行并重复多次,并使用不同的输入。该功能的使用可限制在已授权的各方——例如,通过可重复使用的交易的版权
[0227] ICTA代码块的“如果条件(if condition)”部分可以监测任何类型的条件。这与其他编程语言(例如C,C++,Java)类似,并且不限于存储在区块链上的信息。例如,它可以监测日期和时间(即达到某个日期和时间)或监测天气(即当温度低于10℃且正在下雨时),监测合约或信托的条件(即当公司A购买公司B时)。
[0228] ICTA代码块的“则行动(Then action)”部分可以执行多个动作。本发明不限制可采取的动作的数量或类型。该动作不限于区块链上的交易,尽管包含与动作相关的元数据的交易可以写入区块链。
[0229] 元数据可以是任何形式的。然而,在一个实施例中,元数据可存储指向文件的超链接,该文件包含与动作相关的更多数据或指令。元数据也可存储指向散列表的超链接,该散列表包含与动作有关的更多数据或指令以及该动作的散列,该动作的散列作为散列表的查找关键字。
[0230] 代理的控制堆栈可以通过多种方式实施,这些方式属于每个用户的特定需求。例如,控制堆栈的重复循环可以基于任何图灵完备语言。一种可能的语言选择是Forth格的基于堆栈的语言。使用这种语言的一个优点是它在编程风格上使控制堆栈与比特币脚本保持一致,而比特币脚本已经广为人知、广泛使用。使用比特币脚本的备用堆栈作为数据存储空间
[0231] 比特币脚本包含命令,也称为操作码(op codes),使用户能够将数据移动到称为“alt堆栈”的备用堆栈(alternative stack)。
[0232] 操作码为:·OP_TOALTSTACK表示将数据从主堆栈的顶部移动到alt堆栈的顶部。
·OP_FROMALTSTACK表示将数据从alt堆栈的顶部移动到主堆栈的顶部。
[0233] 这使得来自计算的中间步骤的数据能够存储在alt堆栈中,类似于允许将数据存储在计算器上的“存储器”功能。在一个实施例中,alt堆栈用于配置比特币脚本以解决小的计算任务并将计算结果返回。使用代码注册表管理代理
[0234] 代理还管理其拥有并运行的所有代码的注册表。此注册表的结构类似于将特定键映射到特定值的查找表或词典。关键字和值对分别由代码块的散列(H1)和存储代码的IPv6(互联网协议第6版)地址表示。要使用关键字H1获取代码块,查找表用于获取相关的值(这是存储代码的位置)并相应地获取源代码。代码注册表的实现可多样化。代理的代码的交易元数据,以及循环的重新生成
[0235] 在特定迭代中重新生成代理循环所需的信息,作为元数据存储在区块链上记录的交易中。
[0236] 通过这种方式,区块链上的交易存储或提供对给定迭代循环信息的访问,该迭代循环在代理上被执行。该信息可包括与循环相关的任何变量的值,例如索引i,以及任何其他必要信息,例如代码块中使用的参数的值,或指定可以访问的其他所需信息的位置相关数据。
[0237] 元数据本身作为交易中多重签名支付到脚本散列脚本(P2SH)的一部分存储。跟随交易记录的元数据还能记录关于过去如何执行代码的审查跟踪。
[0238] 代理可以通过多种方式,在每次迭代时重新生成重复循环代码块。代码块可以硬编码到代理本身中,也可以存储在非公用或公用文件中,或者存储为非公用或公用散列表文件中的条目,或者上述的结合。代码块可以是带有硬编码变量的静态代码块,也可以是静态代码块但包含可以填充的参数。参数可以是任何数据格式的单个值,或者可以是小块代码,或者是上述的结合。可以通过直接从交易中的元数据(例如比特币交易)或从诸如内部数据库或私有/公共文件或散列表或上述的任何组合的外部源获取它们来填充参数。指向参数值的外部源的指针可能存储在交易中的元数据中。
[0239] 以下步骤提供了代理如何在第i次迭代中重新生成重复循环代码块的一个示例。在本示例中,代码注册表是散列表,散列值充当表的查找关键字,并存储在有关交易的元数据中。
1.代理监测用于交易的区块链,该交易包含代码块的散列值,该代码块的散列值与代码注册表中的条目匹配。
2.代理找到包含相应散列(H1)的交易。
3.代理读取“元数据-代码散列(Metadata-CodeHash)”,获取代码散列(CodeHash)字段,以获得H1并使用它来获取代码(C1)。如果RIPEMD-160(SHA256(C1))等于H1,则代码还未更改,可以安全地继续进行下一步。
4.代理读取存储索引I的“元数据-代码散列”,并在第i次迭代中重新生成代码。换句话说,在适当的迭代中“重新加载”循环。
5.用户的签名包含在P2SH命令中,以验证元数据的来源。
6.如果循环的此迭代需要这些数据,则代理读取“元数据-输出散列(Metadata-OutputHash)”和“元数据-输出指针(Metadata-OutputPointer)”,以获取前一步骤的输出。
[0240] 应当理解,基于上述变形的不同结合,存在许多不同的用于实施比特币门的模式。以下选择的模式仅用于说明,并非旨在进行限制。根据模式的具体属性和门逻辑的预期用途,每种模式可适用于实施一种类型的门,或几种类型的门,或适用于所有类型的门:
[0241] 应当说明的是,上述实施例说明而非限制本发明,在不脱离本发明的由所附权利要求限定的范围的情况下,本领域技术人员将能够设计出许多替代性实施例。在权利要求中,括号中的任何附图标记不应解释为对权利要求的限制。词语“包括(comprising)”和“包括(comprises)”等并非在整体上排除其他元件或步骤的存在,尽管这些元件和步骤并没有在任何权利要求或说明书中列出。在本说明书中,“包括(comprises)”意指“包括(includes)或由......组成(consists of)”,“包括(comprises)”意指“包括(including)或由......组成(consisting of)”。元件的单数引用不意味着排除这些元件的复数引用,反之亦然。本发明可以借助于包括若干不同元件的硬件,以及借助适当编程的计算机来实施。在列举了若干装置的设备权利要求中,这些装置中的若干个可以由硬件的同一个部件来体现。不争的事实是,在相互不同的从属权利要求中列举了某些方法,并不代表这些方法的结合不能获得有益效果。
高效检索全球专利

专利汇是专利免费检索,专利查询,专利分析-国家发明专利查询检索分析平台,是提供专利分析,专利查询,专利检索等数据服务功能的知识产权数据服务商。

我们的产品包含105个国家的1.26亿组数据,免费查、免费专利分析。

申请试用

分析报告

专利汇分析报告产品可以对行业情报数据进行梳理分析,涉及维度包括行业专利基本状况分析、地域分析、技术分析、发明人分析、申请人分析、专利权人分析、失效分析、核心专利分析、法律分析、研发重点分析、企业专利处境分析、技术处境分析、专利寿命分析、企业定位分析、引证分析等超过60个分析角度,系统通过AI智能系统对图表进行解读,只需1分钟,一键生成行业专利分析报告。

申请试用

QQ群二维码
意见反馈