JP7121793B2 - ブロックチェーンネットワーク上のエンティティにより提供されたデータの通信、記憶、及び処理のためのシステム及び方法 - Google Patents

ブロックチェーンネットワーク上のエンティティにより提供されたデータの通信、記憶、及び処理のためのシステム及び方法 Download PDF

Info

Publication number
JP7121793B2
JP7121793B2 JP2020503015A JP2020503015A JP7121793B2 JP 7121793 B2 JP7121793 B2 JP 7121793B2 JP 2020503015 A JP2020503015 A JP 2020503015A JP 2020503015 A JP2020503015 A JP 2020503015A JP 7121793 B2 JP7121793 B2 JP 7121793B2
Authority
JP
Japan
Prior art keywords
entity
data
key
blockchain
feedback
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020503015A
Other languages
English (en)
Other versions
JP2020530956A (ja
Inventor
バルトルッチ,シルヴィア
ベルナト,ポーリーン
ジョーゼフ,ダニエル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nchain Holdings Ltd
Original Assignee
Nchain Holdings Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nchain Holdings Ltd filed Critical Nchain Holdings Ltd
Publication of JP2020530956A publication Critical patent/JP2020530956A/ja
Application granted granted Critical
Publication of JP7121793B2 publication Critical patent/JP7121793B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/46Secure multiparty computation, e.g. millionaire problem
    • H04L2209/463Electronic voting

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

本発明は、概して、暗号化の強制されるデータ記録及び処理システムに関する。特に、本発明は、ブロックチェーンネットワークを介して又はその上で、エンティティによってシステムに提供されたデータを通信、記録、及び/又は格納するための技術的ソリューションに関する。データは、例えば、選別、選択、フィードバック及び/又は決定を示してよい。本発明は、ブロックチェーンネットワーク上のエンティティ間のこのようなデータの安全な記憶及び通信のための技術を提供し、転送され及び転送後に使用されるデータの完全性を保証する。また、指定された(authorised)活動を防止するために、ネットワーク上のこのようなデータのソースの識別に関連する問題を緩和する。本発明は、投票、電子フィードバック提出(feedback submission)、又は計数アプリケーション、又はデータの完全性、ソースの隠蔽、及び使用割当又は制限の実施が重要であり得る他のアプリケーションに適している(限定ではない)。
本明細書では、電子的、コンピュータベースの、分散型のあらゆる形態の台帳を含むために「ブロックチェーン」という用語を用いる。これらには、ブロックチェーン及びトランザクションチェーンの技術、許可台帳及び未許可台帳、共有台帳、ならびにそれらの変形が含まれるが、これらに限定されない。ブロックチェーン技術の最も広く知られている用途はビットコイン(Bitcoin)台帳であるが、他のブロックチェーン実装が提案され開発されている。本明細書では、便宜上、説明のためにBitcoinが参照され得るが、本発明は、Bitcoinブロックチェーンと共に使用することに限定されず、代替のブロックチェーン実装及びプロトコルは、本発明の範囲内にあることに留意されたい。
ブロックチェーンは、コンセンサスベースの電子台帳であり、これは、次にトランザクションから構成されるブロックから構成される、コンピュータベースの非集中型分散システムとして実装される。各トランザクションは、ブロックチェーンシステムの参加者間のデジタル資産の制御の移転を符号化するデータ構造であり、少なくとも1つのインプット及び少なくとも1つのアウトプットを含む。各ブロックは前のブロックのハッシュを含み、当該ブロックが一緒にチェーン化されて、発端からブロックチェーンに書き込まれてきたすべてのトランザクションの永続的で変更不可能なレコードを作成する。トランザクションは、該トランザクションのインプット及びアウトプットに埋め込まれたスクリプトとして知られる小さなプログラムを含む。スクリプトは、トランザクションのアウトプットにどのように、誰がアクセスできるかを指定する。Bitcoinプラットフォームでは、これらのスクリプトはスタックベースのスクリプト言語を使用して書かれる。
トランザクションがブロックチェーンに書き込まれるためには、「検証済み」でなければならない。ネットワークノード(マイナー)は、各トランザクションが有効であることを保証するために作業を行い、無効なトランザクションはネットワークから拒否される。ノードにインストールされているソフトウェアクライアントは、ロックスクリプトとアンロックスクリプトを実行することによって、未使用トランザクション(UTXO)に対してこの検証作業を実行する。ロック及びアンロックスクリプトの実行が真(TRUE)と評価した場合、トランザクションは有効であり、ブロックチェーンに書き込まれる。したがって、トランザクションがブロックチェーンに書き込まれるためには、以下を行わなければならない:(i)トランザクションを受け取った最初のノードによって検証され、トランザクションが検証された場合、ノードはそれをネットワーク内の他のノードに中継する、(ii)マイナーによって構築された新しいブロックに追加され、(iii)マイニングされる、すなわち、過去のトランザクションの公開台帳に追加される。いったん記録されると、どのブロックのデータも、後に続くすべてのブロックを変更すること及びネットワークの大多数と共謀することなく、遡及的に変更することはできない。
トランザクションは、あるノードから別のノードへの1つ以上のトークンの転送を含む。トークンは、ネットワークリソースの将来の制御を表してよい。いくつかの場合には、トークンは資産又は価値を表すことがあるが、必ずしもそうではない。例えば、いくつかの場合には、トークンは暗号通貨として理解され得る。しかしながら、本願は、暗号通貨の文脈における実装に限定されるものではなく、制御トークンの分散転送のためのブロックチェーンネットワークに関連するものとして、より広く理解される。
ブロックチェーンは、検証可能で永続的な方法で当事者間の取引を記録することができる公開台帳としての役割を果たす。ブロックチェーンは、分散化されたコンセンサスによって確立された、チェーン上に格納された情報の取消し不能性や信頼性のような多くの特性を有し、それらは様々な用途での使用に適している。そのような用途の一つが電子投票である。「投票システム」という用語は、ここでは政治的又は行政的な文脈に限定されるものではなく、単に、選別、選択、決定又はパラメータ(すなわち、投票)が何らかの方法で転送、記録、格納、処理及び/又は登録されることを可能にするシステムを意味するために、一般的な意味で使用されることに留意されたい。従って、本発明は、エンティティ間のデータの通信、記憶、及びセキュリティの改善に関する。
多くのタイプのコンピュータにより実装されたシステムは、選択/決定又は他のデータの指示をネットワークを介して通信させることを可能にし、その結果、データを何らかの方法で作用され又は処理することができるようにする必要がある。多くの場合、選択できる回数に関する特定の規則又は基準を実施できることが望ましい。言い換えれば、選別や選択ができる回数に割り当てや制限があってよい。便宜上及び参照の容易さのためにのみ、このようなシステムを「電子投票」システムと呼ぶことがあるが、これは本発明を政治的又は行政的文脈に限定するものと解釈すべきではない。あるいは、用語「データ記録システム」は、本発明のより広範な適用性を反映するために使用され得る。本発明は、受信され、記録され、格納されるデータの種類又は性質に関して限定されない。
電子投票のための安全で信頼できるシステムは、投票者のプライバシー(投票結果は投票者以外のいかなる参加者にも知られてはならない)と提出された投票の正確性(有効な投票結果は最終集計に数えるべきであるが、無効な投票や承認されていない投票は除外すべきである)を維持しながら、投票操作を防止すべきである。また、ブロックチェーンは、フィードバック、意見、レビュー、評価など、著者が作成したデータや情報を記録し、公表するためのプラットフォームとして実用的な用途を見出し得る。フィードバックは、例えば、数値評価やレビューの形で、製品、サービス、市場に対する消費者の信頼に影響を与えることができる。その結果、観客や市場の知覚を操作しようとするために、肯定的/否定的なフィードバックを提出する動機が存在し得る。ブロックチェーンは、投票/フィードバックを検証する中央権限に依存することなく、投票/フィードバックを公開された分散台帳に公に恒久的に記録することを可能にすることにより、投票及びフィードバック操作(例えば、修正、削除など)を抑止するための適切な環境を提供し得る。
ブロックチェーンを用いた投票/フィードバックプラットフォームの展開の可能性は魅力的であるが、複数投票の防止、資格認定チェック、及びユーザプライバシー保護など、他の多くの問題にも取り組まなければならない。特に、投票者/レビュアーのプライバシーを保護するためには、投票/フィードバック提出プロセスにおいて匿名化が必要となる場合がある。Bitcoinのようなブロックチェーン技術は、トランザクションの擬似匿名性を提供し得るが、二次データ(例えば、トランザクションを完了するために必要な出荷アドレス)と分析を使用して、関心のある第三者が利用可能な情報を組み合わせて、特定のBitcoinアドレスにユーザの身元を関連付けることが可能である。適切な予防措置がなければ、提出され、ブロックチェーンに記録されたデータ(例えば、投票、選択、決定、フィードバックなど)は、それらの情報源へと追跡可能である。一方で、匿名性の欠如は、データ提出プロセスの完全性に悪影響を及ぼす可能性がある。他の用途においても、システムによって受信されたデータのソースを隠すか隠蔽することがしばしば望ましく、これは情報源の標的化を生じさせ得る。データの情報源の追跡可能性を除去することで、セキュリティを強化できる。
従って、コンピュータにより実装されたネットワーク全体にわたり、プライバシー保護されたデータ提出を実現にするための改善された方法及び装置を提供することが望ましい。
このような改善されたソリューションがここで考案された。
本発明によると、添付の特許請求の範囲に定義される方法及び装置が提供される。
本発明は、コンピュータにより実施される方法及び対応するシステムを提供し得る。方法/システムは、ブロックチェーンで実装された方法/システムとして記述され得る。本発明は、セキュリティ方法又は暗号化方法/システム、又は暗号化の強制される方法/システムとして説明することができる。それは、暗号通貨の一部又は数量のようなデジタル資産(又は「リソース」)の安全な移転を提供することができる。追加的又は代替的に、それは、暗号通貨の一部又は数量のようなデジタル資産の移転を制御するための制御メカニズムを提供することができる。
追加的又は代替的に、本願は、エンティティからブロックチェーンへデータを提出するためのコンピュータにより実装される方法を記載し得る。データは、フィードバック、決定、選択(「投票」)又はレビューを含む(これらに限定されない)、任意の種類のデータであり得る。追加的又は代替的に、本発明は、データ転送方法として記載されてもよい。これは、エンティティからブロックチェーンへのデータ転送を可能にするように構成されてもよい。
この方法は、複数の(参加)ノードのうちの1つで実装されてもよい。これらは、本明細書に記載される種々の技術に従ってデータ(例えば、フィードバック)を提出及び/又は検証するプロセスに参加するように配置されるノードであってもよい。
方法は、第1鍵を取得するステップであって、第1鍵は、エンティティに対するデータを提出する資格のある参加ノードに配布された固定鍵セットの中の1つの鍵である、ステップと、ブロックチェーンに提出するために、エンティティのための第1データ(rj)を生成するステップと、少なくとも第1鍵を使用して、第1データ(rj)を暗号化するステップと、暗号化された第1データをミキシングサービスに提出するステップであって、ミキシングサービスは、暗号化された第1データと、1つ以上の参加ノードからの少なくとも1つの他の暗号化したデータの提出と、に基づいて、混合トランザクションを生成するように構成されている、ステップと、を含む。
いくつかの実装では、第1鍵は秘密鍵(k)の第1鍵シェア(kj)であってもよく、第1鍵シェア(kj)は、資格のある参加ノードに配布され、協働で秘密鍵(k)を構築するために使用される、複数の鍵シェアのうちの1つである。
いくつかの実装では、第1データ(rj)は、エンティティに関連する第1鍵シェア(kj)と公開鍵(Pkci)を使って暗号化されてよい。
いくつかの実装では、方法は、さらに、エンティティに関連する公開鍵(Pkci)を使用して第1鍵シェア(kj)を暗号化するステップと、第1鍵シェア(kj)を使用してシークレット(kG)を生成するために他の資格のある参加ノードと協働するステップと、第1鍵シェア(kj)の有効性を検証するのに使用するために、エンティティに関連するエンティティノードに暗号化された第1鍵シェア(kj)と生成されたシークレット(kG)を提供するステップと、を含んでもよい。
いくつかの実装では、シークレット(kG)は、秘密共有参加プロセスに基づいて協働して生成されてもよい。
いくつかの実装では、第1データ(rj)は英数字文字列を含んでもよい。
いくつかの実装では、第1データ(rj)は、レビュー文字列と、エンティティに関連する公開鍵(Pkci)の少なくとも一部を含む第2文字列との連結を含んでもよい。
いくつかの実装では、第1データ(rj)は、エンティティによって提供されるサービスを識別する第3文字列をさらに含んでもよい。
いくつかの実装では、第1鍵を取得するステップは、エンティティから第1鍵シェア(kj)を受信するステップを含んでもよい。
いくつかの実装では、第1鍵シェアは、エンティティによって提供されるサービスのために、エンティティに関連するエンティティノードへのトークンの転送に応答して、エンティティから受信されてよい。
いくつかの実装では、第1データ(rj)は、排他的論理和暗号化を使用して暗号化されてもよい。
いくつかの実装では、第1鍵(ki)は、エンティティに関連する第1公開鍵(Pkci j)であってもよい。第1公開鍵(Pkci j)は、エンティティによって生成され、資格のある参加ノードに配布される、ノード固有公開鍵の第1セットの中の1つの鍵であり、第1セットの中の公開鍵の各々は、エンティティによって保持される対応する秘密鍵を有する。
いくつかの実装では、混合トランザクションはエンティティに転送すべきトークンの第1数量を指定してよく、第1数量は混合トランザクションにインプットとして含まれる、エンティティのための暗号化データの提出数に依存する。
本願は、さらに、上記方法を実行するためのコンピューティング装置を記載し、コンピューティング装置は、複数の参加ノードのうちの1つであり、少なくとも1つのプロセッサ、メモリ、ネットワーク接続性を提供するためのネットワークインターフェース、及び、実行されると、プロセッサに本明細書に記載の1つ以上の方法の動作を実行させるプロセッサ実行可能命令を含むブロックチェーンアプリケーションを含む。
本願は、さらに、エンティティに対するフィードバックをブロックチェーンに提出するプロセスに参加するためのプロセッサ実行可能命令を記憶する非一時的プロセッサ読取可能媒体を記載し、プロセッサ実行可能命令は、複数の参加ノードのうちの1つのプロセッサによって実行されると、該プロセッサに、本明細書に記載された1つ以上の方法の動作を実行させる。
本願は、ユーザによってブロックチェーンに提出されるデータアイテムを暗号化し、検証し、ブロードキャストするための、安全で、暗号化の強制された、効率的な方式の実装を実現するシステム及び方法を記載する。ユーザは、いくつかの有用な用途において、投票又はフィードバックプラットフォームに参加してよい。いくつかの実装では、本願は、悪意のある行為者からのデータの提出を防止するように設計されたプロトコルを提供する。これは、受信したデータに基づいてシステムによって生成される結果の完全性と信頼性を保存することができる。
本発明の1つの態様又は実施形態に関連して記載される任意の特徴は、1つ以上の他の態様/実施形態に関しても使用され得る。本発明のこれら及び他の態様は、本明細書に記載した実施形態から明らかであり、それを参照して解明されるであろう。次に、本発明の一実施形態を、単なる例示として、添付の図面を参照して説明する。
ノードのブロックチェーンネットワークの例を示す。 参加ノードとエンティティノードとの間に確立されたコミットメントチャネルの概略図を示す。 本願の一実施形態による、データ、例えばエンティティのフィードバックを、ブロックチェーンに提出するための例示的な方法をフローチャート形式で示す。 データ、例えばフィードバック提出の暗号化を復号するプロセスの例を示す概略図である。 本願の一実施形態による、エンティティのデータ、例えばフィードバックを、ブロックチェーンに提出するための別の例示的な方法をフローチャート形式で示す。 ブロック図の形式で、ブロックチェーンノードの例を示す。
本願において、用語「及び/又は」は、リストされた要素の単独の1つ、任意の小結合又は全ての要素を含む、リストされた要素の全ての可能な組み合わせ及び小結合を、必ずしも追加の要素を排除することなくカバーすることを意図している。
本願において、フレーズ「~又は~のうちの少なくとも1つ」は、必ずしも追加の要素を除外することなく、また必ずしも要素の全てを必要とすることなく、リストされた要素のいずれか1つ、任意の小結合、又は要素の全部を含む、リストされた要素のいずれか1つ以上をカバーすることを意図している。
ここで、説明の目的のみで、本発明をどのように実施することができるかの例を示す。本発明の実施例では、本発明はフィードバック提出プラットフォームとして実装されるが、これは、本発明をどのように実施することができるかの純粋に便宜的な例であり、限定することを意図したものではない。
本願において、用語「エンティティ」は、データ(例えば、レビュー、格付け、評価、コメント、投票等の形式でのフィードバック)を受信する、又は受信可能な任意のエンティティを指す。「エンティティ」とは、エンティティに代わって投票/フィードバックなどのデータを受信し検証する権限を付与された代表を追加的に又は代替的に表してよい。例えば、「エンティティ」は、サービスプロバイダ又は製品製造業者のような組織、組織の代表者(例えば、顧客レビューを収集し掲示する企業の顧客サービス部門)、又は個人(例えば、政治的候補者、従業員など)であり得る。本明細書に記載されるデータ提出プロトコルの文脈において、エンティティは、ブロックチェーンネットワーク内の1つ以上のノードによって表され得る。場合によっては、エンティティは、有権者又は彼らの製品のユーザに投票/フィードバック提出プロセスへの参加を求めてよい。エンティティのための投票/フィードバックなどのデータが(参加ノードとして表されるユーザによって)提出されると、エンティティは、データのソースの匿名性を維持しながら、ブロックチェーン台帳でブロードキャストすることによって、データの妥当性を検証し、提出を公開できる。
本願において、「レビュアー(reviewer)」とは、あるエンティティのためにデータ(レビューを含むが、これに限定されない)を提出する組織又は個人を表す。レビュアーは、例えば、本明細書に開示されているブロックチェーンベースのデータ提出プロトコル(Blockchain-based Data Submissions Protocol, BDSP)に参加してよい。あるいは、語句ブロックチェーンベースのフィードバック提出プロトコル(Blockchain-based Feedback Submissions Protocol, BFSP)が使用されてもよい。「レビューノード」とは、特定のレビュアーと関連する(ブロックチェーンネットワーク内の)ノードであり、「参加ノード」とは、本開示のBDSPのような検証又はフィードバック提出プロセスに参加するレビュアーと関連するノードである。
まず、ブロックチェーンに関連するブロックチェーンネットワーク100の例をブロック図の形で示す図1を参照する。ブロックチェーンネットワークはピアツーピアの開放型メンバーシップネットワークであり、誰でも、招待されず、又は他のメンバーの同意なしに、参加することができる。ブロックチェーンネットワーク100が動作するブロックチェーンプロトコルのインスタンスを実行する分散型電子デバイスは、ブロックチェーンネットワーク100に参加することができる。そのような分散型電子デバイスは、ノード102と称され得る。ブロックチェーンプロトコルは、例えば、Bitcoinプロトコル、又は他の暗号通貨であってもよい。
ブロックチェーンプロトコルを実行し、ブロックチェーンネットワーク100のノード102を形成する電子デバイスは、例えば、デスクトップコンピュータ、ラップトップコンピュータ、タブレットコンピュータ、サーバ、スマートフォンのようなモバイルデバイス、スマートウォッチのようなウェアラブルコンピュータ、又は他の電子デバイスのようなコンピュータを含む種々のタイプのものであってもよい。
ブロックチェーンネットワーク100のノード102は、有線及び無線通信技術を含み得る適切な通信技術を使用して互いに結合される。多くの場合、ブロックチェーンネットワーク100は、少なくとも部分的にインターネット上に実装され、個々のノード102のいくつかは、地理的に分散された位置に配置されてもよい。
ノード102は、ブロックチェーン上のすべてのトランザクションのグローバル台帳を維持する。グローバル台帳は、分散型台帳であり、各ノード102は、グローバル台帳の完全なコピー又は部分的なコピーを記憶することができる。グローバル台帳に影響するノード102によるトランザクションは、グローバル台帳の有効性が維持されるように、他のノード102によって検証される。Bitcoinプロトコルを使用するようなブロックチェーンネットワークの実装及び動作の詳細は、当業者には理解されるであろう。
各トランザクションは、通常、1つ以上のインプット及び1つ以上のアウトプットを有する。インプット及びアウトプットに埋め込まれたスクリプトは、トランザクションのアウトプットにどのように、誰がアクセスできるかを指定する。トランザクションのアウトプットは、トランザクションの結果としてトークンが転送されるアドレスであってよい。次に、これらのトークンは、使用可能なトランザクションアウトプットとしてそのアウトプットアドレスに関連付けられる。Bitcoinのような暗号通貨の文脈では、利用可能なトランザクションアウトプットは、未使用トランザクションアウトプット(UTXO)と呼ばれてよい。次いで、後続のトランザクションは、それらのトークンを1つ以上の他のアドレスに転送するために、インプットとしてそのアドレスを参照してよい。
トランザクションは、ブロックチェーン台帳上のトランザクションに個人情報が含まれていない点で擬似匿名であるが、トランザクションのチェーンにおけるトークンの転送を追跡し、場合によっては、外部データを使用してトークンを個人にリンクすることが可能である。匿名性を高めるために、ミキシング(mixing)トランザクションを使用して、様々なソースからのインプットをプールし、次に、プールされたトークンを分割し、アウトプットに割り当てよい。
すべてのインプットとアウトプットが同じサイズの場合、特定のインプットを特定のアウトプットに関連付けることは困難である。しかしながら、このようなトランザクションにおいて、少なくとも1つの参加ノードは、別の参加ノードによって指定されたインプットアドレスとアウトプットアドレスとの間のリンクを認識する。このようなミキシングトランザクション、例えばBitcoinプロトコルのCoinJoin演算では、複数のインプットと複数のアウトプットを有する単一トランザクションがトークンを混合(mix)するために使用される。
いくつかの他の匿名化技術が、さまざまな効果により、リング署名やステルスアドレスのようなインプットとアウトプットの間のリンクを明らかにすることを避けるために使われる。ステルスアドレスは、特定のユーザからトークンが送られるアウトプットアドレスをリンク解除しようとする。リング署名は、潜在的署名者グループの中の1人の署名者が、特定のトランザクションに署名した/を承認した者である確率を等しくすることにより、ソースを追跡不可能にしようとする。
本開示は、ブロックチェーンベースのデータ提出プロトコルを提供する。これは、いくつかの実施形態では、フィードバック提出プロトコルとして記載され得る。「フィードバック」という用語は、「データ」の代わりに、説明の便宜のために使用され得るが、限定することを意図したものではない。具体的には、ブロックチェーン台帳を用いてフィードバックを提出するプロトコルが開示されている。プロトコルの参加者は、製品、サービス、エンティティなどに対する彼らのフィードバック(レビューなど)を匿名で特定のエンティティに提出する。フィードバック提出(feedback submission)自体は暗号化され、フィードバックの提出者(例えば、レビュアー)によって作成されたブロックチェーントランザクションによって、エンティティに送信される。フィードバックの提出を受けると、エンティティは、提出の妥当性を検証し、妥当であれば、そのフィードバックを公開台帳にブロードキャストすることができる。このプロトコルは、信頼できる第三者機関に依存せず、資格のある参加者が複数の異なるフィードバックを提出することを阻止し、資格のない参加者がプロセスに参加することを阻止するメカニズムを含んでいる。フィードバックの提出は、エンティティに対して提出されたフィードバックと、データ、例えばフィードバックを提出する参加者との間の接続を不明瞭にすることによって匿名化される。特に、トランザクションアウトプットシャッフリングプロセスのようなミキシングサービスは、(参加者の)インプットをそれらのアウトプット(すなわちフィードバックを受け取るエンティティの)アドレスから切り離す混合(mixed)又は結合(joint)ブロックチェーントランザクションを生成するために使用される。
提案されるデータ提出プロトコルは、エンティティが提出されたデータを認証することを可能にし、(エンティティの製品又はサービスの推薦された又は以前のユーザのような)資格のある参加者からの提出のみが、そのエンティティによって受け入れられ、ブロックチェーン上でブロードキャストされることを保証することができる。提案されるプロトコルは、ブロックチェーンの概念を利用して、データのシステム/プラットフォームを提供する。例えば、データ、例えばフィードバックの提出(及び検証)のためのシステム/プラットフォームを提供する。該システム/プラットフォームは、データの匿名化、関連エンティティへのデータの適切な配信、及びデータの提出の検証及びブロックチェーン上の適格データの公開のタスクを引き受けるインセンティブをエンティティに与えること実現する。
提案されたデータ提出プロトコルでは、各データ提出は、トークンをデータを受け取るエンティティに転送するブロックチェーントランザクションに含まれる。特に、プロトコルに参加するレビュアーは、データを提出できるように一定量のトークンを転送する(「支払う」)。この「提出手数料」は、ブロックチェーン上でデータのブロードキャストに成功すると、関連するエンティティ(又はデータ検証者)によって徴収される。従って、(例えば、レビューされた)データを受け取るエンティティは、データ提出の検証及びブロックチェーン上の適格データの開示に対する「報酬」として、データのシェアに比例する量のトークンを受け取ることができる。データ提出を含む複数の転送トランザクションを組み合わせて、(提出されたデータを受け取るエンティティに対応する)1つ以上のアウトプットを持つ単一のトランザクションを形成することができ、それによって、データとそのソースとの間の接続を不明瞭にすることによってプライバシーを増加させることができる。
本明細書では、「参加ノード」、「候補ノード」、「インプットアドレス」及び「アウトプットアドレス」という用語を使用することができる。ノードの「アドレス」への参照は、物理ノードのネットワークアドレスを参照することを意味しない。代わりに「アドレス」は、物理ノードがトランザクション上の署名に対応する鍵を持つことによって所有権を主張できるトークンの割り当てを持つ、ブロックチェーン上のトランザクションで指定されたアドレスである。この意味で、「アウトプットアドレス」は、参加ノードのアドレスではなく、参加ノードによって所有されている又は関連付けられているブロックチェーントランザクションアウトプットアドレスである。同様に、「インプットアドレス」は、利用可能なトランザクションアウトプット(暗号通貨の用語ではUXTO)のアドレスであり、参加するノードによって所有されているか又は関連付けられている。
上述のように、本開示のブロックチェーンベースのデータ提出プロトコルはまた、電子投票(すなわち、e-vote submission)コンテキストにおける展開にも適している。したがって、明細書の「フィードバック」及びフィードバック提出プロトコルの議論は、「投票」及び投票プロトコルにも適用されるものと理解される。さらに、「格付け」及び「レビュー」という用語は、説明の全体にわたって互換的に使用することができ、レビュアー(すなわち、検証者)がエンティティに提出した適切にフォーマットされたフィードバック(例えば、数値的格付け、テキストなど)を指すものと理解される。
<秘密共有>
「秘密共有」方式では、シークレットがn個のパーティ間で分割され、n個のパーティのうちの少なくともt+1個のパーティが協力してkを再構成することが求められる。n個のパーティのうちのサブセットは、該サブセットの濃度が指定した閾値より大きい限り、シークレットkを再構成することができる。サブセットの濃度がt以下の場合、シークレットkに関する情報は開示されない。パーティ間での鍵シェアの配分は、鍵シェアを割り当てる中央ディーラー、又はディーラー不在の配分システムを用いて行うことができる。各々のソリューションには、利点と欠点があり、配布方法を選択する際に、実装されるシステムの要件を慎重に検討する必要がある。
本開示のデータ提出プロトコルでは、レビュアーは、鍵kの鍵シェアk1,k2,k3,…,knを用いて、承認されたグループにメンバーであることを証明したり、あるいは、それらがプロトコルに参加する資格があることを証明したりすることができる。
いくつかの実装では、秘密共有方式は、シークレットを次数tの多項式に埋め込むことを含んでもよい。任意のシークレットは、t次多項式f(x)の点f(0)として記憶され、プレイヤーiは自身のシェアf(xi)を計算することができる。n個のパーティのうちのt+1個のパーティが協働する場合、彼らは、ラグランジュ多項式補間を使用して、f(x1),f(x2),…,f(xn)に対応する彼ら各々の(鍵xの)シェアx1,x2,…,xnにより、f(x)上の任意の点を再構成することができる。ラグランジュ多項式補間は、次数tの関数f(x)がt+1個の点により再構成できることを示している。p={(x1,f(x1)),(x2,f(x2)),…,(xt+1,f(xt+1))}、つまり以下による。
Figure 0007121793000001
秘密共有方式の1つの要素は、x×Gの決定である。ここで、xは秘密鍵であり、Gは楕円曲線上の点である。f(x)がt次多項式ならば、シークレットxは、x=Σi∈πbi,πkiにより補間される。ここで、πはシェアxa,xb,…,xt,xt+1のうちのサイズt+1の部分集合であり、bは補間因子である。πは彼らの各々のシェアxiを明らかにせずにx×Gを計算するために協力しているt+1人の参加者のグループである。xはt次多項式上のx=0点である。x×Gを計算するには、
・各参加者iは部分bi,πxi×Gを計算し、
・πの中の参加者全員が(ラグランジュ補間によるシークレットxを再構築する)自身の部分を加算し、次の通りである:
ba,πxa×G+bb,πxb×G+…+bt+1,πxt+1×G=x×G
Q=x×Gを計算するこのプロセスを「秘密共有参加(Secret Share Joining)」と呼ぶ。
<コミットメントチャネル>
Bitcoinのような様々なブロックチェーン技術は、ネットワークノード間のペア単位のトランザクションの構築に「コミットメントチャネル」を利用することがある。コミットメントチャネルは、すべてのトランザクションをブロックチェーンにコミットすることなく、ノードが複数のトランザクションを行うことができるように設計されている。ひとたびコミットメントチャネルが1対のノードの間に確立されると、ノードは、所与の期間内に望むだけの数のトランザクションを行うことができ、トランザクションのうちの2つのみが最終的にブロックチェーンに追加される。その結果、コミットメントチャネルの利用は、ブロックチェーンに追加する必要のあるトランザクションの数を減少させ、関連するトランザクションコストを減少させる可能性がある。コミットメントチャネルはまた、特定の基準が譲受人ノードによって満たされない場合、又は譲渡人又は譲受人ノードのいずれかが特定の一連の譲渡の後にプロセスを終了することを決定した場合に、トークンを返すことの柔軟性を譲渡人ノードに提供する。
コミットメントチャネル実装の少なくとも1つの実施形態では、ネットワークノードUA及びUBのペアと協働して、3つのブロックチェーントランザクション、すなわち、コミットメントトランザクション(TC)、返却トランザクション(Tr,0)、及び転送トランザクション(Tt)を生成する。図2は、譲渡人ノードUAと譲受人ノードUBとの間のコミットメントチャネルUA→UBの概略図を示す。コミットメントトランザクションTCは、コミットメントチャネルのコミットメントコンポーネントを表し、譲渡人UAが、UBへの転送のために、特定のトークンセットxを送信/コミットする。いくつかの実施形態では、コミットメントトランザクションは、2-of-2のマルチ署名pay-to-script-hash(P2SH)トランザクションであり得る。返却トランザクションTr,0は、譲受ノードUBがコミットメントトランザクションの所定の基準を割り当てられた時間内に完了できない場合に、以前にコミットしたトークンxをUAに返却するトランザクションである。特定の時点nLockTimeが終了した後、返却トランザクションはブロックチェーンへの提出のための資格を得る。返却トランザクションの実行に成功するためには、譲渡人ノードUAと譲受人ノードUBの両方の署名が必要である。転送トランザクションTtは、コミットされたトークンxを譲受人ノードUBに実際に送信するトランザクションである。譲受ノードUBが一定の条件を満たす場合にのみ、転送トランザクションが実行される。例えば、転送トランザクションのブロックチェーンへの送信に成功するためには、少なくとも譲受人ノードUBのデジタル署名が必要であってよい。
<ブロックチェーンベースのデータ提出プロトコル(BFSP)>
本願は、ブロックチェーンを使用して、エンティティに対するデータを提出(又は「転送」)するための方法及びシステムを記載する。特に、本願は、レビュアーが匿名でデータを提出することを可能にし、データを分散台帳上に公的かつ恒久的に記録することを可能にするブロックチェーン概念を利用する、データ提出プロトコル(ブロックチェーンベースデータ提出プロトコル(Blockchain-based Data Submissions Protocol)、又はBDSP)を提案する。BDSPは、データを提出するレビュアー又は他のデータソースから該データを切り離し、「承認された」レビュアーのみが彼らのデータを開示のために受け入れ/検討することができるように設計されている。ブロックチェーン上でフィードバックの公開を実現することにより、BDSPは、エンティティ及び/又は第三者によるデータ(例えば、フィードバック及び/又は投票、格付け等)の操作を防止するのに役立ち得る。さらに、BDSPは、レビュアーからデータを受け取ったエンティティが、データ提出の妥当性を検証し、適格データをブロックチェーン上にブロードキャストするタスクを引き受けるインセンティブを提供する。
BDSPは、複数の参加ノード(レビュアーに対応する)と少なくとも1つのエンティティノード(審査、レビュー、格付け等のデータを受け取る、又は受け取ることができるエンティティに対応する)を含む。より具体的には、BDSPは、1つ又は複数のエンティティに対するデータを提供することを望む2人以上のレビュアーU1,…,Unのグループに適している。例えば、レビュアーは、一連の候補者のうちの1人に投票する有権者、又は1人以上の他の構成員の審査を提供するグループの構成員であってもよい。あるいは、レビュアーは、特定のサービス又は製品のレビューを提出することを明示的に許可されたサービス提供者又は製品製造者の顧客であってもよい。前述のように、BDSPに参加し、エンティティの中の1つのエンティティに対するデータを提出するために、レビュアーは、一定量のトークンを、データが提供されべきエンティティに転送することが要求される場合がある。トークンの転送は、データ提出の確認とブロードキャストに対して、関連するエンティティ(又はデータ検証者)への報酬を表す。
次に、図3を参照すると、フローチャート形式で、エンティティに対するデータをブロックチェーンに提出するための例示的な方法300が示される。方法300は、例えば、BDSPに参加する1つ以上の参加ノードによって実行されてもよい。上述のように、複数のレビュアー(「参加ノード」)及び1つ以上のエンティティ(「エンティティノード」)に対応する複数のノードがBDSPに参加する。いくつかの実装では、各ノードは、ウォレット又は他のそのようなブロックチェーンエンティティである。
簡単のために、以下のBDSPの以下の説明では、複数のレビュアーが単一のエンティティに対してデータを提出する例を使用する。以下に説明するように、この論法は、複数のエンティティに対するデータ提出プロセスに容易に拡張される。すなわち、単一のエンティティに対するデータを提出するためのBDSPの使用例は、複数の異なるエンティティに対するデータを提出することに容易に一般化可能である。
方法300は、図1のネットワーク100のようなブロックチェーンネットワーク内のノードによって実装される。方法300は、動作302において、ノードが特定のエンティティに対するフィードバックを提出するためのプロセスに参加するステップで始まる。参加するステップは、少なくとも部分的には、提出されたデータの匿名化を可能にするのに十分な数のノードをグループに含めることを保証することに基づいて、参加ノードの適切なグループを組み立てる中央局を介して、又は分散方法で、実施されてもよい。例えば、どの個人(すなわち、レビュアー、候補者、第三者)も提出されたフィードバック(彼ら自身が提出したフィードバックを除く)のソースを直接特定できないことを保証するために、BDSPが開始される前に、3つ以上の参加ノードが参加する必要があってよい。いくつかの実施形態では、複数のレビュアーが一緒にBDSPに協働で参加してよい。
動作304では、ノードは、第1鍵を取得する。第1鍵は、エンティティに対するデータ、例えばフィードバックを提出する資格のある参加ノードに配布される固定鍵セットの中の1つの鍵である。プロトコルに参加するノードの固定セットは、データ提出プロセスへのアクセスを可能にする鍵について効果的に合意する。いくつかの実施形態では、参加ノードは、シークレットkを協働で構築するために使用され得る鍵シェアk1,k2,…,knを配布するために、秘密共有手順(例えば、ディーラー不在方式(dealer-less scheme))に従事する。すなわち、ノードによって取得された第1鍵は、グループ秘密鍵kの第1鍵シェアkiであってもよく、第1鍵シェアkiは、資格のある参加ノードに配布される複数の鍵シェアのうちの1つである。このように、BDSPへの参加を推奨されている他のレビュアーに対しては、レビュアー自身がある程度の制御を有する。
動作306では、ノードは、ブロックチェーンへの提出のために、エンティティに対するデータ、例えばフィードバックriを生成する。フィードバックriのフォーマットは、異なるプロトコル要件に適合することができる。フィードバックriは、例えば、単純な数値格付け(例えば、0-10の選好度)又はレビュー提出(例えば、ディスクリプタ、固定長テキストブロック等)であってもよい。いくつかの実施形態では、フィードバックriは、以下のような英数字文字列である:review=rj=useful000062727hj9
例示的なフィードバックrjは、第2の識別可能な文字列("000062727hj9")と連結されたレビュー文字列("useful")を含む。第2文字列は、場合によっては、フィードバックriについての関連するレビュアー-エンティティペアを特定する情報を含んでよい。例えば、第2文字列は、エンティティの公開鍵からの第1の文字数lと、レビュアーの鍵シェアからの第2の文字数pを含んでもよい。第2文字列は、レビュー文字列とレビュアー-エンティティ情報を区切るエスケープシーケンス(例えば、0の集合)でパディングされてもよい。
動作308では、フィードバックrjは、動作304でノードによって取得された少なくとも第1鍵を使用して暗号化される。例えば、フィードバックrjは、グループ秘密鍵kの鍵シェアkiで暗号化されてもよい。いくつかの実施形態において、フィードバックrjは、エンティティに関連する公開鍵とレビュアーの鍵シェアkiの両方を使用して暗号化される。BDSPの一部として、各エンティティ(又はエンティティのフィードバック検証者)に、公開秘密鍵ペア(Pkci,Skci)が提供されてもよい。BDSPのエンティティに関連する公開鍵は、参加レビュアーに配布することができ、フィードバック提出を暗号化するために使用することができる。エンティティの公開鍵でフィードバックriを暗号化することは、関心エンティティのみがフィードバックを解読し、アクセスできるようにするのに役立つ。
エンティティは、場合によっては、レビュアーが彼ら各々のフィードバックを暗号化するために使用される鍵シェアの妥当性を検証することを望むことがある。エンティティは、例えば、検証可能な秘密共有(verifiable secret sharing, VSS)や公的に検証可能な秘密共有(publicly verifiable secret sharing, PVSS)方式のような既存のソリューションを使用して、参加レビュアーの鍵シェアが暗号化された「シークレット」と一致していることを検証することができる。この共有検証手順を実現するために、BDSPにおけるレビュアーは、彼らの選択エンティティに関連する公開鍵を使用して彼らの鍵シェアを暗号化し、他の資格のあるレビュアーと協力して彼らの鍵シェアを使用してシークレットkGを生成することができる。シークレットkGは、例えば、秘密共有参加プロセスを使用して生成されてもよい。暗号化された鍵シェアと生成されたシークレットは、次に、鍵シェアの妥当性の検証で使用するために、エンティティに提供され得る。例えば、特定のエンティティのレビュアーの(暗号化された)鍵シェアは、BDSPの一部として匿名でプールされ、そのエンティティがアクセスできるようになる。
レビュアーの鍵シェアkjとエンティティの公開鍵Pkciを用いたフィードバックrjのための暗号化の一例は、以下の通りである:
Figure 0007121793000002
ここで、「○に+」の記号は、2つの文字列間の排他的論理和(XOR, exclusive or)を表す。
図4は、上記の例示的方式(A)を用いて暗号化されたフィードバック提出を復号するプロセスを示す概略図を示す。ステップ402において、フィードバックrjの暗号化は、その秘密鍵を使用して、エンティティCiによって復号され、それによって、Ciを、フィードバックrjが向けられるべきエンティティとして識別する。ステップ404では、ステップ402からの復号されたデータと対応するレビュアーの鍵シェアkjとの間のXORを計算することによって、暗号化されたフィードバック提出がさらに復号される。例えば、エンティティに対するフィードバックを提出する資格のあるレビュアーの鍵シェアは、資格のあるレビュアーから匿名でプールされ、BDSPの一部としてエンティティがアクセスできるようにすることができる。エンティティは、以下の演算を実行することによってステップ304でフィードバックrjを取得できる:
Figure 0007121793000003
このフィードバックrjの「二重暗号化」(まず鍵シェアkjを用い、次に公開鍵を用いる)は、データの正確性を二重にチェックすることを可能にする。特に、エンティティは、まず、彼らの公開鍵を使用してデータを復号し、その後、フィードバックrjの暗号化を提供するレビュアーが実際にBDSPに参加する(すなわち、エンティティにフィードバックを提出する)資格があることを検証することができる。
図3に戻ると、ステップ310において、ノードは、暗号化されたフィードバック提出をミキシングサービスに提出する。ミキシングサービスは、フィードバックrjの暗号化及び1つ以上の他の資格のある他の参加ノードからの少なくとも1つの暗号化フィードバック提出に基づいて、混合ブロックチェーントランザクションを生成するように構成される。フィードバックrjの暗号化は、フィードバックが意図されているエンティティに一定量のトークンを転送するトランザクションに含められてよく、2つ以上のこのようなトランザクション(BDSPに参加している少なくとも1名の他のレビュアーからの暗号化されたフィードバック提出を含む)は、単一の協働トランザクションに結合されてよい。例えば、転送トランザクションは、CoinJoinのようなトークンミキシングソリューションを使用して結合され得る。CoinJoinでは、参加者の集合がそれぞれ協働トランザクションのインプットのうちの1つに貢献し、協働トランザクションのアウトプットのために1つのアウトプットアドレスを提供する。CoinShuffle、CoinShuffle++、及びCircle Shuffleなどのトークン「シャッフリング」ソリューションが、BFSPで実装され、トランザクションのインプットに関与する参加者から協働トランザクションのアウトプットアドレスを切り離すことができる。このような「シャッフリング」技術は、暗号化されたフィードバックデータを送信するために依然としてブロックチェーントランザクションを使用しながら、提出されたフィードバックとそれらのソース(すなわち、レビュアー)との間の接続を不明瞭にすることを助け得る。協働トランザクションは、ある量のトークンを指定されたエンティティに転送する。転送されるトークンの総量は、トランザクションにインプットとして含められる(暗号化された)フィードバック提出の数に依存する。
BDSPでは、参加ノードから関連エンティティへの転送トランザクションに関連するスクリプト内のデータ要素として、暗号化されたフィードバック提出を含めることができる。Bitcoinプロトコルのコンテキストでは、暗号化されたフィードバック提出は、40バイトまでのデータの格納を可能にするオペコードOP_RETURN<data>を使用して、スクリプト内のデータとして格納されてもよいし、代替として、m-of-nマルチ署名方式のアウトプットスクリプト内のメタデータとして格納されてもよい。例えば、公開鍵用に予約された3つのデータ要素のうち、2-of-3のマルチ署名スクリプトでは、公開鍵用に2つ、暗号化されたフィードバック提出を格納するために1つを使用することができる:
Figure 0007121793000004
ここで、
Figure 0007121793000005
は、レビュアーがトランザクションに格納したいと望む、暗号化されたフィードバック提出に対応するメタデータを表す。
暗号化されたフィードバックとトークンを関連エンティティに伝達するためにBDSPで使用されるブロックチェーントランザクションは、コミットメントチャネルを使用して構築することができる。より具体的には、暗号化されたフィードバック提出物及びトークンを、レビュアーUiから指定されたエンティティCiに送信することは、3つのトランザクション、すなわち、コミットメントトランザクションTC、返却トランザクションTr,i、及び転送トランザクションTtのセットによって実施されてよい。トランザクションTCは、フィードバック提出プロトコルのコミットメントコンポーネントを表す。レビュアーUiは、UiとエンティティCiの署名を必要とする2-of-3マルチ署名スクリプト、又は(復号された)フィードバックrjとCiの署名の知識、のいずれかによって制御されるアウトプットに転送される、特定量のトークンxをコミットする。フィードバックrjの暗号化は、マルチ署名スクリプト内のメタデータとして提出される。コミットメントトランザクションは、参加ノードのセットとBDSP内の1つ以上のエンティティノードとの間の混合(協働)ブロックチェーントランザクションに、レビュアーUiにより提供されるインプットとみなすことができる。
BDSPにおいて、トランザクションTr,iの2つの可能なバリエーションを提案した。第1のバージョンTr,1では、トランザクションTCのコミットされたトークンxは、レビュアーUiにより予め定められた返却アドレスに返される。トークンの移動の追跡可能性を防止するために、返却アドレスは、レビュアーUiに関連するインプットアドレスとは異なるアドレスに選択される。トークンの返却は、提出されたフィードバック提出が、所定の期間内にブロックチェーン上で正しくブロードキャストされない場合に実行され得る。このようなシナリオは、提出側のレビュアーが悪意を持っており、フィードバックにアクセスする資格を持っていなかったために、エンティティがフィードバック提出を復号化することができなかった場合、又はエンティティ(又はレビュー検証者)が単にフィードバックをブロードキャストせず、トークンの転送を受け取ることを決定した場合に、生じ得る。
返却トランザクションのもう1つのバージョンTr,2では、BDSPに参加するレビュアーの数をnとすると、トークンの数量x/nは、指定された期間が経過した後に、参加するすべてのレビュアーに転送される。この手順は、不備のあるフィードバック(例えば、いずれのエンティティによっても解読できないレビュー又は資格のあるレビュアーによって伝達されたものではないレビュー)を提出するレビュアーを罰すると考えることができる。
トランザクションTtは、レビュアーUiからエンティティCiへのx個のトークンの転送である。このトランザクションの実行に成功するためには、(復号された)フィードバックrjとエンティティCiの署名の知識が必要である。転送トランザクションは、参加ノードとBDSP内の1つ以上のエンティティノードとの間で形成される協働トランザクションのアウトプットとみなすことができる。
一部の実装では、レビュアーは、彼らのフィードバックを、フィードバックの対象となる関連エンティティから独立した第三者機関に提出してもよい。特に、レビュアーは、特定のエンティティが提出されたフィードバックに影響を与えることなく又はそれらをを公表するかどうかを決定することなく、特定のエンティティによって提供された製品、サービス等に関する彼らの意見を提供することを望むかもしれない。例えば、レビューは、BDSP内の混合ブロックチェーントランザクションによって、レビューされるエンティティから独立した第三者レビュープラットフォーム(オンラインフォーラム、メディアアウトレット、業界規制団体など)の運営者に提出することができ、提出されたレビューは、肯定的であるか否定的であるかを問わず、レビューの対象(又は評価対象)の影響や介入なしにブロックチェーンを通じてブロードキャストされる。
次に、図5を参照すると、エンティティに対するフィードバックのようなデータをブロックチェーンに提出するための別の例の方法500が示される。方法500は、図1のネットワーク100のようなブロックチェーンネットワーク内の(参加)ノードによって実装される。場合によっては、方法500は、製造業者及び/又はサービスプロバイダによって提供される製品及びサービスをレビューするためのシステム/プラットフォームに適してよい。例えば、方法500は、オンライン市場向けのフィードバック提出プラットフォームに組み込むことができる。製品/サービスを提供するエンティティは、少なくとも部分的には方法500の動作に基づき、ブロックチェーンに記録されたトランザクションを使用して、従前のクライアントに対して、彼らのレビューを公にかつ匿名で提出することを許可することができる。
方法500の動作502、506、及び510は、各々、図3に関して説明した方法300の動作302、306、及び310と同様であり、詳細には説明しない。参加ノードは、動作502において、BDSPの一部として実装されるフィードバック提出プロセスに参加する。動作504では、ノードは第1鍵を取得し、第1鍵は、エンティティに対するフィードバックを提出する資格のあるノードに配布される固定鍵セットの中の1つの鍵である。第1鍵は、秘密鍵kの第1鍵シェアkiであってよい。特に、エンティティ(又はエンティティの代理)は、フィードバック暗号化及び検証に使用するために、その製品/サービスを受け取ったユーザに鍵シェアk1,….,knを配布することができる。鍵シェアkiは、例えば、トランザクションの受信(例えば、トークンの転送)や、エンティティによりレビュアー/ユーザ/クライアントに提供されるサービスに対する支払(例えば、鍵シェアは、ユーザ/クライアントの公開鍵で暗号化されてよい)に応じて、レビュアー(すなわち、ユーザ/クライアント)に解放されてよい。あるいは、エンティティは、彼らの公開鍵と個々の鍵シェアをユーザ/クライアントに配布する代わりに、資格のある又は推薦された各レビュアー毎に1つ、公開鍵と秘密鍵のペアのセットを生成することができる。すなわち、エンティティCiは、保証されたユーザ/クライアントの集合に対して、以下の通りノード固有鍵の集合を生成してよく:
Figure 0007121793000006
秘密裏に公開鍵Pkci jを各レビュアーに送信する。
動作506では、ノードは、ブロックチェーンへの提出のためにエンティティのフィードバックrjを生成する。フィードバックrjのフォーマットは、方法300の動作306に関して説明したものと同様であってよい。方法500の特定のコンテキストでは、フィードバックrjは、エンティティによって提供されユーザ/クライアントによってレビューされる製品/サービスを識別する文字列を追加的に含んでもよい。例示的なフィードバックrjは、以下の形式であってもよい:
review=rj=useful000062727hj9#productID
動作508では、フィードバックrjは、フィードバックが意図されているエンティティに送信される前に、暗号化される。上述の暗号化方式(A)は、動作408に適用されてもよい。すなわち、レビュアーはフィードバックrjの暗号化:
Figure 0007121793000007
を(オフチェーンで)計算してよい。ここで、記号(○の中に+)は、2つの文字列間のXORを表す。あるいは、エンティティが資格のあるレビュアーのためにノード固有公開鍵-秘密鍵ペアを生成した場合、フィードバックrjは、単にエンティティのためのノード固有/ユーザ固有の公開鍵Pkci jを使用することによって暗号化されてもよい。暗号化されたフィードバックは、レビュアーによりオフチェーンで計算されてもよい。それによって、エンティティは対応する復号鍵を保持し、エンティティがフィードバックを得ることを可能にする。
動作510では、ブロックチェーンに記録される協働トランザクションを生成するために、暗号化されたフィードバックがミキシングサービスに提出される。上述のように、レビューされるエンティティは、フィードバックが資格のある/承認されたレビュアーによって提出されたかどうかをチェックする(例えば、レビュアーが承認されたグループのグループ秘密鍵の有効な鍵シェアを保有していることを検証する)ことによって、フィードバック提出の妥当性を検証することができる。エンティティは、フィードバックの暗号化を解読し、その後、ブロックチェーン上にフィードバックをブロードキャストすることができる。従って、提出されたフィードバックの検証及びブロードキャストは、フィードバック提出トランザクションの一部として、レビュアーによって転送されたトークンを受け取るための、エンティティにとっての前提条件である。
ここで図6を参照すると、ブロック図の形式で、ノード600の簡略化された例を示しており、ノード600は、本開示の文脈では、参加ノード及び/又はエンティティノードであってもよい。ノード600は、1つ以上のマイクロプロセッサ、特定用途向け集積チップ(ASIC)、マイクロコントローラ、又は類似のコンピュータ処理デバイスを含んでもよいプロセッサ602を含む。ノード600はさらに、値、変数、及びいくつかの場合にはプロセッサ実行可能なプログラム命令を格納するために、永続的及び非永続的メモリを含んでもよいメモリ604と、有線ネットワーク又は無線ネットワークを介してネットワーク接続を提供するために、ネットワークインターフェース606とを含む。
ノード600は、実行されるとプロセッサ602に本明細書に記載の機能又は動作のうちの1つ以上を実行させるプロセッサ実行可能命令を含むプロセッサ実行可能ブロックチェーンアプリケーション608を含む。
本明細書に記載された装置及びプロセス、ならびにブロックチェーンノードを構成するために記載された方法/プロセスを実装する任意のモジュール、ルーチン、プロセス、スレッド、アプリケーション、又は他のソフトウェアコンポーネントは、標準的なコンピュータプログラミング技術及び言語を用いて実現され得ることが理解されよう。本願は、特定のプロセッサ、コンピュータ言語、コンピュータプログラミング規則、データ構造、又は他のこのような実装の詳細に限定されない。
上述の実施形態は、本発明を限定するものではなく、本発明を例示するものであり、当業者は、添付の特許請求の範囲によって定義される本発明の範囲から逸脱することなく、多くの代替実施形態を設計することができることに留意されたい。請求項においては、括弧内に付した参照符号は、請求項を限定するものと解釈してはならない。「含む」及び「有する」等の語は、いずれかの請求項又は明細書全体に列挙されたもの以外の要素又はステップの存在を除外しない。本明細書において、「含む」とは、「含む、又はからなる」ことを意味し、「有する」とは、「有する、又はからなる」ことを意味する。要素の単数形参照は、そのような要素の複数形参照を除外するものではなく、その逆もまた同様である。本発明は、いくつかの別個の要素を含むハードウェアによって、及び適切にプログラムされたコンピュータによって実施することができる。幾つかの手段を列挙する装置の請求項においては、これらの手段の幾つかは、一つの同一のハードウェアアイテムによって具体化することができる。特定の手段が相互に異なる従属請求項に記載されているという単なる事実は、これらの手段の組み合わせが有利に利用できないことを示すものではない。

Claims (15)

  1. コンピュータにより実施される方法であって、
    第1鍵を取得するステップであって、前記第1鍵は、エンティティに対するデータをブロックチェーンに提出する資格のあるノードに配布される固定鍵セットの中の1つの鍵である、ステップと、
    前記ブロックチェーンに提出するための前記エンティティの第1データ(rj)を生成するステップと、
    少なくとも前記第1鍵を使って前記第1データ(rj)を暗号化するステップと、
    前記の暗号化された第1データをミキシングサービスに提出するステップであって、前記ミキシングサービスは、前記暗号化された第1データと、1つ以上の資格のあるノードからの少なくとも1つの他の暗号化されたデータの提出に基づいて混合トランザクションを生成するように構成される、ステップと、
    を含む方法。
  2. 前記第1鍵は、秘密鍵(k)の第1鍵シェア(kj)であり、前記第1鍵シェア(kj)は、資格のあるノードに配布され、前記秘密鍵(k)を協働で構築するために使用される、複数の鍵シェアの1つである、請求項1に記載の方法。
  3. 前記第1データ(ri)は、前記エンティティに関連する前記第1鍵シェア(kj)及び公開鍵(Pkci)を使用して暗号化される、請求項2に記載の方法。
  4. 前記エンティティに関連する前記公開鍵(Pkci)を使用して、前記第1鍵シェア(kj)を暗号化するステップと、
    前記第1鍵シェア(kj)を使用してシークレット(kG)を生成するために、他の資格のあるノードと協力するステップと、
    前記暗号化された第1鍵シェア(kj)及び前記生成されたシークレット(kG)を、前記第1鍵シェア(kj)の妥当性の検証に使用するために、前記エンティティに関連するエンティティノードに提供するステップと、
    をさらに含む、請求項3に記載の方法。
  5. 前記シークレット(kG)は、秘密共有参加プロセスに基づいて協働して生成される、請求項4に記載の方法。
  6. 前記第1データ(rj)が英数字文字列を含む、請求項1に記載の方法。
  7. 前記第1データ(rj)は、データ列と、前記エンティティに関連する公開鍵(Pkci)の少なくとも一部を含む第2文字列との連結を含む、請求項6に記載の方法。
  8. 前記第1データ(rj)は、前記エンティティによって提供されるサービスを識別する第3文字列をさらに含む、請求項7に記載の方法。
  9. 前記第1鍵を取得するステップは、前記エンティティから前記第1鍵シェア(kj)を受信するステップを含む、請求項2に記載の方法。
  10. 前記第1鍵シェアは、前記エンティティによって提供されるサービスのために、前記エンティティに関連するエンティティノードへのトークンの転送に応答して、前記エンティティから受信される、請求項9に記載の方法。
  11. 前記第1データ(rj)は、排他的論理和暗号化を用いて暗号化される、請求項2に記載の方法。
  12. 前記第1鍵(ki)は、前記エンティティに関連する第1公開鍵(Pkci j)であり、前記第1公開鍵(Pkci j)は、前記エンティティによって生成され、資格のあるノードに配布される、ノード固有公開鍵の第1セットの中の1つの鍵であり、前記第1セットの中の前記公開鍵の各々は、前記エンティティによって保持される対応する秘密鍵を有する、請求項1に記載の方法。
  13. 前記混合トランザクションが、前記エンティティに転送すべきトークンの第1数量を指定し、前記第1数量は、前記混合トランザクションにインプットとして含まれる、前記エンティティの暗号化データの提出数に依存する、請求項1に記載の方法。
  14. ブロックチェーンにエンティティのデータを提出するプロセスに参加するコンピューティング装置であって、前記コンピューティング装置は、請求項1~13のいずれか一項に記載の方法を実行するように構成される、コンピューティング装置。
  15. ブロックチェーンにエンティティのデータを提出するプロセスに参加するためのプロセッサ実行可能命令を格納する非一時的プロセッサ読取り可能媒体であって、前記プロセッサ実行可能命令が、プロセッサによって実行されると、前記プロセッサに請求項1~13のいずれか一項に記載の方法を実行させる、非一時的プロセッサ読取り可能媒体。
JP2020503015A 2017-08-03 2018-07-26 ブロックチェーンネットワーク上のエンティティにより提供されたデータの通信、記憶、及び処理のためのシステム及び方法 Active JP7121793B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GBGB1712493.4A GB201712493D0 (en) 2017-08-03 2017-08-03 Computer-Implemented system and method
GB1712493.4 2017-08-03
PCT/IB2018/055589 WO2019025913A1 (en) 2017-08-03 2018-07-26 SYSTEMS AND METHODS FOR COMMUNICATING, STORING AND PROCESSING DATA PROVIDED BY AN ENTITY TO A BLOCK CHAIN NETWORK

Publications (2)

Publication Number Publication Date
JP2020530956A JP2020530956A (ja) 2020-10-29
JP7121793B2 true JP7121793B2 (ja) 2022-08-18

Family

ID=59894951

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020503015A Active JP7121793B2 (ja) 2017-08-03 2018-07-26 ブロックチェーンネットワーク上のエンティティにより提供されたデータの通信、記憶、及び処理のためのシステム及び方法

Country Status (6)

Country Link
US (3) US11424908B2 (ja)
EP (1) EP3662616A1 (ja)
JP (1) JP7121793B2 (ja)
CN (1) CN110999211A (ja)
GB (1) GB201712493D0 (ja)
WO (1) WO2019025913A1 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11257130B2 (en) * 2017-08-22 2022-02-22 Mastercard International Incorporated Method and system for review verification and trustworthiness scoring via blockchain
CN109921900A (zh) * 2019-02-18 2019-06-21 深圳市优学链科技有限公司 一种分布式密钥生成的算法
US11115191B2 (en) * 2019-05-31 2021-09-07 Hcl America Inc System and method for modifying content stored in a blockchain
US20210312302A1 (en) * 2020-04-06 2021-10-07 International Business Machines Corporation Contextual integrity preservation
CN112070496B (zh) * 2020-08-06 2024-03-19 中国科学院信息工程研究所 一种基于动态标记的区块链隐蔽信息传输方法及系统
CN114004608A (zh) * 2021-09-24 2022-02-01 支付宝(杭州)信息技术有限公司 一种基于区块链的交易费用结算方法、装置及电子设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007526567A (ja) 2004-03-02 2007-09-13 フランス テレコム 公正ブラインド署名を使用する電子投票プロセス
US20100121765A1 (en) 2006-08-24 2010-05-13 Deutsche Telekom Ag Electronic online voting system
JP2013110468A (ja) 2011-11-17 2013-06-06 Kddi Corp 情報収集システム、通信装置及びプログラム
WO2017090329A1 (ja) 2015-11-24 2017-06-01 ソニー株式会社 情報処理装置、情報処理方法、およびプログラム

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6772339B1 (en) * 2000-03-13 2004-08-03 Lucent Technologies Inc. Mix and match: a new approach to secure multiparty computation
JP2005286989A (ja) * 2004-03-02 2005-10-13 Ntt Docomo Inc 通信端末及びアドホックネットワーク経路制御方法
US20070283161A1 (en) * 2006-06-06 2007-12-06 Kabushiki Kaisha Toshiba System and method for generating verifiable device user passwords
US20080098234A1 (en) * 2006-10-20 2008-04-24 Honeywell International Inc. Fault-containment and/or failure detection using encryption
US9411976B2 (en) * 2006-12-01 2016-08-09 Maidsafe Foundation Communication system and method
CN102131188B (zh) * 2010-09-01 2013-12-04 华为技术有限公司 用户身份信息传输的方法、用户设备、网络侧设备及系统
US10490304B2 (en) * 2012-01-26 2019-11-26 Netspective Communications Llc Device-driven non-intermediated blockchain system over a social integrity network
US20140162729A1 (en) * 2012-12-10 2014-06-12 Bensussen Deutsch & Associates, Inc Mobile device accessory having a low power drain electronic display
US9760428B1 (en) * 2013-12-19 2017-09-12 Amdocs Software Systems Limited System, method, and computer program for performing preventative maintenance in a network function virtualization (NFV) based communication network
US10432409B2 (en) * 2014-05-05 2019-10-01 Analog Devices, Inc. Authentication system and device including physical unclonable function and threshold cryptography
US11394773B2 (en) 2014-06-19 2022-07-19 Jim Austin Joseph Cryptographic currency block chain based voting system
US9608829B2 (en) 2014-07-25 2017-03-28 Blockchain Technologies Corporation System and method for creating a multi-branched blockchain with configurable protocol rules
EP3207646B1 (en) * 2014-10-17 2021-07-14 Cisco Technology, Inc. Simultaneous communication with multiple wireless communication devices
US9735958B2 (en) 2015-05-19 2017-08-15 Coinbase, Inc. Key ceremony of a security system forming part of a host computer for cryptographic transactions
US10402792B2 (en) * 2015-08-13 2019-09-03 The Toronto-Dominion Bank Systems and method for tracking enterprise events using hybrid public-private blockchain ledgers
US20170109955A1 (en) 2015-10-20 2017-04-20 Follow My Vote, Inc. Blockchain electronic voting system and method
CN105812126B (zh) * 2016-05-19 2018-10-12 齐鲁工业大学 健康区块链数据加密密钥的轻量级备份与高效恢复方法
CN106296138A (zh) * 2016-08-09 2017-01-04 西安电子科技大学 基于部分盲签名技术的比特币支付系统及其方法
CN106453286B (zh) 2016-09-27 2020-03-17 北京天德科技有限公司 一种基于区块链的信誉方法和系统
CN106503994B (zh) * 2016-11-02 2020-07-28 西安电子科技大学 基于属性加密的区块链隐私数据访问控制方法
CN110188549A (zh) * 2019-05-14 2019-08-30 河北世窗信息技术股份有限公司 一种实现电子公文安全导入导出的方法和系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007526567A (ja) 2004-03-02 2007-09-13 フランス テレコム 公正ブラインド署名を使用する電子投票プロセス
US20100121765A1 (en) 2006-08-24 2010-05-13 Deutsche Telekom Ag Electronic online voting system
JP2013110468A (ja) 2011-11-17 2013-06-06 Kddi Corp 情報収集システム、通信装置及びプログラム
WO2017090329A1 (ja) 2015-11-24 2017-06-01 ソニー株式会社 情報処理装置、情報処理方法、およびプログラム

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
Christian Meter,Design of Distributed Voting Systems,[online],1702.02566v1,arXiv,2017年02月08日,pp.1-111,https://arxiv.org/abs/1702.02566
VALENTA, L. and ROWAN, B.,Blindcoin: Blinded, Accountable Mixes for Bitcoin,FC2015: Financial Cryptography and Data Security,Vol.8976,2015年09月05日,pp.112-126,http://dx.doi.org/10.1007/978-3-662-48051-9_9
ZIEGELDORF, J. H. et al.,CoinParty: Secure Multi-Party Mixing of Bitcoins,CODASPY'15: Proceedings of the 5th ACM Conference on Data and Application Security and Privacy,2015年03月,pp.75-86,http://dx.doi.org/10.1145/2699026.2699100

Also Published As

Publication number Publication date
US11424908B2 (en) 2022-08-23
US20240089080A1 (en) 2024-03-14
US20230146137A1 (en) 2023-05-11
CN110999211A (zh) 2020-04-10
JP2020530956A (ja) 2020-10-29
US20210143974A1 (en) 2021-05-13
US11777706B2 (en) 2023-10-03
GB201712493D0 (en) 2017-09-20
WO2019025913A1 (en) 2019-02-07
EP3662616A1 (en) 2020-06-10

Similar Documents

Publication Publication Date Title
JP7121793B2 (ja) ブロックチェーンネットワーク上のエンティティにより提供されたデータの通信、記憶、及び処理のためのシステム及び方法
JP7320092B2 (ja) ブロックチェーンを使用した安全なデータレコード配信のための方法及びシステム
US11184394B1 (en) Methods, systems, and devices for encrypted electronic storage and confidential network transfer of private data through a trustless distributed ledger technology system
US11025435B2 (en) System and method for blockchain-based cross-entity authentication
US11533164B2 (en) System and method for blockchain-based cross-entity authentication
US11496312B2 (en) Collecting surveys with secure identities via a blockchain
JP7482982B2 (ja) ブロックチェーンにおけるコンピュータ実行方法、システム及び記憶媒体
US11316691B2 (en) Methods and systems for enhancing network privacy of multiple party documents on distributed ledger-based networks
EP3642773B1 (en) System and method of multi-round token distribution using a blockchain network
He et al. A privacy-preserving Internet of Things device management scheme based on blockchain
Arapinis et al. Privacy-supporting cloud computing by in-browser key translation
US20230188353A1 (en) Multi-issuer anonymous credentials for permissioned blockchains
Emami et al. A scalable decentralized privacy-preserving e-voting system based on zero-knowledge off-chain computations
Yu et al. SPRA: Scalable policy‐based regulatory architecture for blockchain transactions
KR102669763B1 (ko) 블록체인 네트워크를 통해 엔티티에 의해 제공되는 데이터의 통신, 저장 및 처리를 위한 시스템 및 방법
Louridas et al. Report on Architecture for Privacy-Preserving Applications on Ledgers
TAXIARCHIS et al. Comparative Analysis of Blockchain Technologies for Data Ownership and Smart Contract Negotiation
Nasikas Αccountable and privacy preserving data processing via distributed ledgers
Anjali et al. Preserving privacy in public auditing for shared cloud data
Dang-awan Votemind: Using Sharemind for Privacy and Verifiability in Internet Voting
Taheri Boshrooyeh A framework of privacy preserving services for distributed online social networks

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210629

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220422

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220607

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20220706

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220805

R150 Certificate of patent or registration of utility model

Ref document number: 7121793

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150