JP7377312B2 - ブロックチェーンにより実現されるシステム及び方法 - Google Patents

ブロックチェーンにより実現されるシステム及び方法 Download PDF

Info

Publication number
JP7377312B2
JP7377312B2 JP2022079138A JP2022079138A JP7377312B2 JP 7377312 B2 JP7377312 B2 JP 7377312B2 JP 2022079138 A JP2022079138 A JP 2022079138A JP 2022079138 A JP2022079138 A JP 2022079138A JP 7377312 B2 JP7377312 B2 JP 7377312B2
Authority
JP
Japan
Prior art keywords
user
output
blockchain transaction
blockchain
cryptographic signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2022079138A
Other languages
English (en)
Other versions
JP2022106997A (ja
Inventor
スティーヴン ライト,クレイグ
サヴァナ,ステファヌ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nchain Holdings Ltd
Original Assignee
Nchain Holdings Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nchain Holdings Ltd filed Critical Nchain Holdings Ltd
Publication of JP2022106997A publication Critical patent/JP2022106997A/ja
Priority to JP2023184336A priority Critical patent/JP2023179803A/ja
Application granted granted Critical
Publication of JP7377312B2 publication Critical patent/JP7377312B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • G06F9/542Event management; Broadcasting; Multicasting; Notifications
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/04Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • General Engineering & Computer Science (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Power Engineering (AREA)
  • Multimedia (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Technology Law (AREA)
  • Databases & Information Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Peptides Or Proteins (AREA)
  • Navigation (AREA)

Description

本発明は、一般に分散型台帳技術(ブロックチェーン関連技術など)に関し、特に
主体間のアセットのセキュアな転送(及び/又は交換)のための解決策に関する。それは、ブロックチェーンプラットフォーム又はプロトコルを介し実施されるセキュアなピア・ツー・ピア交換方法及び/又はシステムを提供しうる。本発明は特に、事前の関係又は信頼が存在しない主体間のデジタル又は電子アセットなどのアセットをセキュアに送信するのに適している。
本文書では、このコンテクストにおいて現在最も広く知られている用語であるため、参照の便宜及び容易のため、“ブロックチェーン”という用語を利用する。当該用語は、コンセンサスベースブロックチェーン、オルトチェーン、サイドチェーン及びトランザクションチェーン技術、パーミッション型及び非パーミッション型台帳、プライベート若しくはパブリック台帳、共有台帳及びこれらの変形を含む全ての形態の電子的コンピュータベース分散型台帳を含むようここでは利用される。
ブロックチェーンは、トランザクションから構成されるブロックから構成されるコンピュータベースの非中央化された分散システムとして実現される電子台帳である。各トランザクション(Tx)は、少なくとも1つの入力と少なくとも1つの出力とを含む。各ブロックは、それの開始以来ブロックチェーンに書き込まれてきた全てのトランザクションの永続的で修正不可なレコードを作成するために一緒にチェーン化されたブロックの前のブロックのハッシュを含む。トランザクションは、トランザクションの出力がどのようにして誰によってアクセス可能であるかを特定する入力及び出力に埋め込まれたスクリプトとして知られる小さなプログラムを含む。ビットコインプラットフォーム上では、これらのスクリプトはスタックベーススクリプト言語を用いて記述される。
トランザクションがブロックチェーンに書き込まれるために、それは、i)トランザクションを受信した最初のノードによって検証され、トランザクションが検証された場合、ノードはそれをネットワークにおける他のノードに中継し、ii)マイナーによって構築された新たなブロックに追加され、iii)マイニング、すなわち、過去のトランザクションの公開台帳に追加される必要がある。
ブロックチェーン技術の最も広く知られているアプリケーションは、他のブロックチェーン実現形態が提案及び開発されてきたが、ビットコイン台帳である。ビットコインは便宜及び説明の目的のためにここでは参照されうるが、本発明はビットコインブロックチェーンによる利用に限定されず、他のブロックチェーン実現形態が本発明の範囲内に属することが留意されるべきである。
ブロックチェーン技術は、仮想通貨の実現形態の利用について最も広く知られている。しかしながら、より最近では、デジタル起業家は、ビットコインが基づいている暗号化セキュリティシステムの利用と、ブロックチェーンに格納可能なデータの利用との双方を用いて新たなシステムを実現することを始めている。
現在の興味及び研究の1つのエリアは、“スマートコントラクト”の実現のためのブロックチェーンの利用である。これらは、契約又は合意の条項の実行を自動化するよう設計されたコンピュータプログラムである。自然言語で記述される従来の契約と異なって、スマートコントラクトは、結果を生じさせるために入力を処理可能なルールを含み、これらの結果に応じてアクションを実行させることが可能なマシーン実行可能なプログラムである。
ブロックチェーン関連の興味の他のエリアは、ブロックチェーンを介し実世界のエンティティを表現及び転送するための“トークン”(又は“カラードトークン”)の利用である。潜在的に機密又は秘密のアイテムは、区別可能な意味又は値を有さないトークンによって表現できる。従って、トークンは、実世界アイテムが参照されることを可能にする識別子として機能する。
本発明は、添付した請求項に規定される。
本発明は、コンピュータにより実現される方法及び対応するシステムを提供しうる。それは、ブロックチェーンを介し処理を実現又は実行するための方法として説明されうる。それは、ブロックチェーンを介しアセットの交換又は転送を実行するための方法として説明されうる。アセットの一方又は双方は仮想通貨の一部であってもよい。さらに又はあるいは、アセットの一方又は双方は非仮想通貨であってもよいが、例えば、物理、電子又はデジタルアセットなどの他の何れかの種類のアセットであってもよい。それは、トークン化されたアセットであってもよい。
当該方法は、ブロックチェーンを介し第1のユーザと第2のユーザとの間で少なくとも1つのアセットの転送及び/又は交換を制御するコンピュータにより実現される方法を提供しうる。当該方法は、アセットがどのように及びいつ転送されるかを制御しうる。当該方法は、
(i)アンロックデータ、又は(ii)第1のユーザの暗号化シグネチャ及び第2のユーザの暗号化シグネチャの何れかを提供することによって償還可能である、少なくとも1つの第1のアセットを表す少なくとも1つの第1の出力を含む第1のブロックチェーントランザクションを生成するステップを含んでもよく、少なくとも1つの第1のアセットは、第2のブロックチェーントランザクションの少なくとも1つの第2の出力によって表される少なくとも1つの第2のアセットに対して交換され、少なくとも1つの第2の出力は、(i)アンロックデータ、又は(ii)第1のユーザの暗号化シグネチャ及び第2のユーザの暗号化シグネチャの何れかを提供することによって償還可能である。
第1のアンロックデータを提供することによる少なくとも1つの第2の出力の償還は、第1のアンロックデータを少なくとも1つの第1の出力を償還するのに利用可能にしうる。
“償還”という用語は、ブロックチェーントランザクション内に含まれる出力を使う(すなわち、償還又は引き換える)ことを意味しうる。
ブロックチェーンを介したアセットの相互保証された転送は、上記の方法によって可能であり、これにより、これらのアセットのセキュアな転送及び当該転送の変更不可な記録が作成及び維持されることを可能にする効果を提供する。
従って、本発明は、2つの主体が、それらの間に信頼が確立されていなくても、ブロックチェーンを介したアセットのセキュアな交換を実行可能な機構を提供しうる。本発明は、トランザクションのマイニングが実行可能な時点を制御する時間ロック機構に加えて、これを実施するための“公開可能”データのコンセプトに加えて暗号化技術を利用する。アセットの転送の制御がブロックチェーンプロトコルの発明の適用によって実施されることを意味するトランザクションの間の相互依存が生成される。従って、本発明は、信頼のない主体の間の効果的な利用のためのよりセキュアなアセットの交換手段を提供する。
第1のユーザの暗号化シグネチャ及び第2のユーザの暗号化シグネチャを提供することによる第1のブロックチェーントランザクションの償還は、少なくとも1つの第1の出力を第1のユーザに返してもよい。
これは、第1及び第2のユーザの双方のシグネチャを提供すると、第1のアセットが第1のユーザに返されることを可能にし、これにより、第1のユーザに対する損失を防ぐ効果を提供する。
当該方法は、第1のロック時間の経過に応答して、第1のユーザの暗号化シグネチャ及び第2のユーザの暗号化シグネチャを提供することによる少なくとも1つの第1の出力の償還を可能にするよう構成される第3のブロックチェーントランザクションを生成するステップを更に含んでもよい。
これは、第1のユーザが第1の出力を償還することを妨げる期間を提供し、これにより、当該期間内に第2の出力に加えて第1の出力を第1のユーザが請求することを防ぐ効果を提供する。
第3のブロックチェーントランザクションは、第1のユーザの暗号化シグネチャ及び第2のユーザの暗号化シグネチャを含むアンロックスクリプトを含んでもよい。
これは、第三者が第1の出力を請求することを防ぎ、これにより、当該方法のセキュリティを増大させる効果を提供する。
第3のブロックチェーントランザクションを生成するステップは、第3のブロックチェーントランザクションを不完全な状態で第2のユーザに送信するステップを含んでもよく、不完全な第3のブロックチェーントランザクションは、完全な状態で第1のユーザに返す前に、第2のユーザの暗号化シグネチャを受信するよう構成される。
これは、暗号化シグネチャを収集するためのシンプルでセキュアな機構を提供する効果を提供する。
第1のロック時間は、第4のブロックチェーントランザクションに関連する第2のロック時間より大きくてもよく、第4のブロックチェーントランザクションは、第2のロック時間の経過に応答して、第1のユーザの暗号化シグネチャ及び第2のユーザの暗号化シグネチャを提供することによる少なくとも1つの第2の出力の償還を可能にするよう構成される。
これは、第1のロック時間と第2のロック時間との間の差分に等しいバッファリング期間を提供し、当該期間内で第2のユーザは第1の出力を償還してもよいが、第1のユーザは第1の出力を償還するためのブロックチェーンに第3のブロックチェーントランザクションを送信せず、これにより、第1の出力と第2の出力との双方を第1のユーザが償還することを不可にする。
アンロックデータは、第1のユーザによって選択された公開可能データを含んでもよく、公開可能データは、第3のブロックチェーントランザクションの償還まで第2のユーザに未知である。公開可能データは、第3のブロックチェーントランザクションが使われるまで、好ましくは第1のユーザのみに知られる(初期的に)秘密であるデータであってもよい。公開可能データは、アンロックスクリプトでそれを提供することによって、それをブロックチェーン上で利用可能にすることによって、パブリック又は“公開”されてもよい。これは、第3のトランザクションのロックスクリプトをアンロックするためであってもよい。その後、第2のユーザは、公開可能データを確認及び利用し、それを他のロックスクリプトに提供可能であってもよい。
これは、相互信頼が第1のユーザと第2のユーザとの間で生成されることを可能にする効果を提供し、公開可能データの公開は、第1及び第2のユーザがそれぞれの第1及び第2のトランザクションによって表現されるそれぞれのアセットを公開可能データの非開示が再取得することを可能にするという更なる効果を提供しながら、第1のユーザが第2の出力を償還し、第2のユーザが第1の出力を償還することを可能にする。
アンロックデータは更に、第2のユーザの暗号化シグネチャを含んでもよい。
これは、第1の出力の償還が第2のユーザの暗号化シグネチャを必要とすることを保証し、これにより、当該方法のセキュリティを増大させる効果を提供する。
本発明の第2の態様によると、第1のユーザと第2のユーザとの間でアセットを転送するコンピュータにより実現される方法であって、(i)アンロックデータ、又は(ii)第1のユーザの暗号化シグネチャ及び第2のユーザの暗号化シグネチャの何れかを提供することによって償還可能である、少なくとも1つの第2のアセットを表す少なくとも1つの第2の出力を含む第2のブロックチェーントランザクションを生成するステップを含み、少なくとも1つの第2のアセットは、第1のブロックチェーントランザクションの少なくとも1つの第1の出力によって表される少なくとも1つの第1のアセットに対して交換され、少なくとも1つの第1の出力は、(i)第1のアンロックデータ、又は(ii)第1のユーザの暗号化シグネチャ及び第2のユーザの暗号化シグネチャの何れかを提供することによって償還可能であり、第1のアンロックデータを提供することによる第2の出力の償還は、第1のアンロックデータを第1の出力を償還するのに利用可能にする方法が提供される。
第1のユーザの暗号化シグネチャ及び第2のユーザの暗号化シグネチャを提供することによる第2のブロックチェーントランザクションの償還は、第2の出力を第2のユーザにリファンドしてもよい。
これは、第1及び第2のユーザの双方のシグネチャを提供すると、第2のアセットが第2のユーザに返されることを可能にし、これにより、第2のユーザに対する損失を防ぐ効果を提供する。
当該方法は更に、第2のロック時間の経過に応答して、第1のユーザの暗号化シグネチャ及び第2のユーザの暗号化シグネチャを提供することによる少なくとも1つの第2の出力の償還を可能にするよう構成される第4のブロックチェーントランザクションを生成するステップを更に含んでもよい。
これは、第2のユーザが第2の出力を償還することを妨げられる期間を提供し、これにより、第2のユーザが当該期間内に第1の出力に加えて第2の出力を請求することを防ぐ効果を提供する。
第4のブロックチェーントランザクションは、第1のユーザの暗号化シグネチャ及び第2のユーザの暗号化シグネチャを含むアンロックスクリプトを含んでもよい。
第4のブロックチェーントランザクションを生成するステップは、第1のユーザに不完全な状態で第4のブロックチェーントランザクションを送信するステップを含んでもよく、不完全な第4のブロックチェーントランザクションは、完全な状態で第2のユーザに返す前に、第1のユーザの暗号化シグネチャを受信するよう構成される。
当該方法は、ブロックチェーン上で第3のブロックチェーントランザクションをモニタするステップを更に含んでもよい。
これは、第2のユーザがタイムリな方法で第1の出力を償還することを可能にする効果を提供する。
当該方法は、第1のユーザの暗号化シグネチャを提供することによって償還可能であり、これによって第1のユーザに少なくとも1つの第1の出力を返す少なくとも1つの第3の出力を含む第5のブロックチェーントランザクションを生成するステップを更に含んでもよい。
これは、リファンド機構がブロックチェーン上で実施されることを可能にし、第1のアセットが第1のユーザに返され、当該方法のユーザフレンドリさを増大させる効果を提供する。
当該方法は、アセットが第1のユーザに提供されなかったという判定に応答して、第5のブロックチェーントランザクションをブロックチェーンにブロードキャストするステップを更に含んでもよい。
これは、第1のユーザに対する損失の確率を更に減少させる効果を提供する。
第5のブロックチェーントランザクションは、第三者に送信され、判定及びブロードキャストは、第三者によって実行されてもよい。
これは、当該方法の自動化を増大させる更なる効果を提供する。
第2のアセットの見返りの第1のユーザから第2のユーザへの第1のアセットを表すブロックチェーントランザクションを示す。 第1のアセットの見返りの第2のユーザによって第1のユーザに提供される第2のアセットを表すトークン化されたブロックチェーントランザクションを示す。 第1のロック時間が経過した後、図1のトランザクションの出力を第1のユーザに潜在的に返すよう構成されるブロックチェーントランザクションを示す。 第2のロック時間が経過した後、図2のトランザクションの出力を第2のユーザに潜在的に返すよう構成されるブロックチェーントランザクションを示す。 第1のユーザに対する第1のアセットのリターンを表すブロックチェーントランザクションを示す。 第1及び第2のユーザによってとられるステップを示すフローチャートを示す。
ここで、説明の目的のみのため、本発明の実施例の説明を提供する。この例示的なシナリオでは、ブロックチェーンを介し支払いの形態をとる第1のアセットの見返りにイベントチケットの形態をとる第2のアセットを転送する方法が説明される。ブロックチェーンの使用は、当該技術によって提供される本来的な効果を提供する。これらの効果は、改ざん耐性なイベントのレコードを含み、通貨交換のセキュリティを増大させた。この説明はチケットに関するものであるが、他のタイプのアセットが転送されてもよく、本発明の範囲内に依然として属しうる。本発明は、対象となるアセットのタイプに関して限定されない。
Aliceは、将来のある時点に行われるイベントのチケットを購入することを検討している。Bobは、トークン化されたブロックチェーントランザクションの形態でイベントに対する販売チケットを提供している。
図1及び図6を参照して、Aliceは、Bobから購入したい枚数のチケットのための支払いを表す(この例示的な実施例では、支払いは図1のValueセルに示される2ビットコイン又は2BTCである)第1のブロックチェーントランザクションを生成する(S100)。ここから、当該第1のブロックチェーントランザクションは、簡単化のため支払いトランザクションとして参照されうる。
支払いトランザクションは、以下のロックスクリプトを含む出力を有する。
Figure 0007377312000001
支払いトランザクションは、以下のアンロックスクリプトの何れかの支払いトランザクションのロックスクリプトに対する提示によってアンロックされうる。
Figure 0007377312000002
ここで、XはAliceによって選択され、支払いトランザクションをセキュアにするのに利用されるブロックチェーントランザクションにおいて利用可能な形態のデータを含む。Xは、指紋又は虹彩などの生体情報のデジタル化されたバージョンであってもよい。Xは、ランダム又は擬似ランダムに生成されたデータを含んでもよい。Xを含む上記のアンロックスクリプト
Figure 0007377312000003
のコンテンツは、“アンロックデータ”として参照されうる。アンロックデータは、Bobのシグネチャ及びBobの公開鍵を含んでもよく、あるいは、それはデータXのみを含んでもよく、あるいは、それはこれらの何れか適切な組み合わせを含んでもよい。この例示的な実施例では、アンロックデータは、Bobのシグネチャ、Bobの公開鍵及びAliceによって選択されたパスワードであるXを含む。ここから、Xは“公開可能(revealable)データ”として参照されうる。
2BTCは、Bobの暗号化シグネチャ、Bobの公開鍵及びX、あるいは、Aliceの暗号化シグネチャ及びBobの暗号化シグネチャの何れかを提供することによって償還されうる。(第1のデータ要素(OP_0,OP_1)は何れの段階が利用されているか選択することに留意されたい。先頭のスタック値が0でない場合、IFステートメントが実行され、先頭のスタック値は削除される。)
Aliceは、検証及びブロックチェーンへのブロードキャストのために支払いトランザクションを送信する。Bobは、支払いトランザクションについてブロックチェーンをモニタし、支払いトランザクションからXのハッシュを読み込んでもよい(S102)。Aliceは更に、電子メール又はテキストメッセージなどを介し何れか適切な手段によってBobにXのハッシュ及び/又は支払いトランザクションに関する他の情報を通信してもよい(S102)。
図2及び図6を参照して、Bobは、支払いによってAliceに転送されるAliceが購入することを所望するチケットを表す第2のブロックチェーントランザクションを生成する(S104)。Aliceが購入することを所望するチケットの枚数及びタイプは、Bobがこれらのチケットを表す第2のブロックチェーントランザクションを生成する前に、電子メール、モバイルデバイス又はPCなどのアプリ、オンラインストア又は前のブロックチェーントランザクションに埋め込まれたトランザクションメタデータなどを介し何れか適切な手段によってBobに通信されたものであってもよい。ここから、この第2のブロックチェーントランザクションは、簡単化のため“チケットトランザクション”として参照されうる。
チケットトランザクションは、以下のロックスクリプトを含む出力を有する。
Figure 0007377312000004
上記のロックスクリプトでは、リディームスクリプト(redeem script)は、
Figure 0007377312000005
である。
チケットトランザクションは、以下のアンロックスクリプト
Figure 0007377312000006
の何れかのチケットトランザクションのロックスクリプトに対する提示によってアンロックされうる。
ここで、Xは、チケットを償還するためにAliceがチケットトランザクションのロックスクリプトに提供し、リディームスクリプトが与えられるまで、Aliceによって秘密に維持されるAliceによって選択されたパスワードである。すなわち、チケットは、Aliceの暗号化シグネチャ、リディームスクリプト(Aliceの公開鍵を含む)及びX、又はAliceの暗号化シグネチャ及びBobの暗号化シグネチャの何れかを提供することによって償還されてもよい。
Bobは、検証及びブロックチェーンへのブロードキャストのためにチケットトランザクションを送信する。Aliceは、チケットトランザクションについてブロックチェーンをモニタしてもよい。Bobは更に、電子メール又はテキストメッセージなどを介し何れか適切な手段によってAliceとチケットトランザクションに関する情報を通信してもよい。
図3及び図6を参照して、Aliceはまた、AliceのシグネチャとBobのシグネチャとの双方を支払いトランザクションのロックスクリプトに提供することによって、支払いトランザクションの2BTCの償還を可能にするよう構成される第3のブロックチェーントランザクション(ここから、当該トランザクションは支払いリターントランザクションとして参照されうる)を生成する(S200)。Aliceは、当該トランザクションを48時間のロック時間を有するよう構成する。これは、トランザクションがそれを受信した第1のノードによって検証可能であり、メモリプールに追加可能であることを意味する。しかしながら、ロック時間によって規定される時間(この例示的な具体例では、48時間)が経過するまで、トランザクションは、マイナーによってマイニング不可であり、従って、ブロックチェーンに追加不可である。
支払いリターントランザクションを生成するため、Bobは、トランザクションのアンロックスクリプトを作成するため、彼のシグネチャを提供しなければならない。これを実施するため、Aliceは、Bobのシグネチャを含まない支払いリターントランザクションの不完全なバージョンを生成し、それをBobに送信してもよく、Bobはその後、彼のシグネチャを不完全なトランザクションのロックスクリプトに提供し(S204)、支払いリターントランザクションの完全なバージョンをAliceに返す。
図4及び図6を参照して、Bobはまた、AliceのシグネチャとBobのシグネチャとの双方をチケットトランザクションのロックスクリプトに提供することによって、チケットトランザクションのトークン化された出力の償還を可能にするよう構成される第4のブロックチェーントランザクション(ここから、当該トランザクションは“チケットリターントランザクション”として参照されうる)を生成する(S202)。Bobは、24時間のロック時間を有するよう当該トランザクションを構成する。これは、トランザクションがそれを受信した第1のノードによって検証可能であり、メモリプールに追加可能であることを意味する。しかしながら、ロック時間によって規定される時間(この例示的な具体例では、24時間)が経過するまで、トランザクションは、マイナーによってマイニング不可であり、従って、ブロックチェーンに追加不可である。本願において以降に説明される理由のため支払いリターントランザクションのロック時間がチケットリターントランザクションのロック時間より長くなることが効果的であるが、上記のロック時間は48時間及び24時間となるよう選択されているが、何れか適切なロック時間が選択されてもよいことが理解されるべきである。
支払いリターントランザクションを生成するため、Aliceは、トランザクションのアンロックスクリプトを作成するため、彼女のシグネチャを提供しなければならない。これを実施するため、Bobは、Aliceのシグネチャを含まないチケットリターントランザクションの不完全なバージョンを生成し、それをAliceに送信してもよく、Aliceはその後、不完全なトランザクションのロックスクリプトに彼女のシグネチャを提供し(S204)、支払いリターントランザクションの完全なバージョンをBobに返してもよい。
支払いトランザクション及びチケットトランザクションがブロックチェーンに追加されると、Aliceは、チケットを償還するため、チケットトランザクションのロックスクリプトに彼女のシグネチャ、公開鍵及びXを提供する選択肢を有する。これを実行する際、Aliceは、Xを公開する必要があり、Xはチケットトランザクションをアンロックする要件としてブロックチェーン上で開示される。BobがXを知ると、Bobは、チケットの支払いを償還するため、支払いトランザクションのロックスクリプトに彼のシグネチャ、彼の公開鍵及びXを提供可能である。
Aliceは、チケットリターントランザクションのロック時間が経過するまでXを提供する必要があり、当該時間後、Bobは、チケットリターントランザクションのロックスクリプトに彼のシグネチャを提供し、チケットリターントランザクションをブロックチェーンに追加させることが可能であり、これはAliceのシグネチャ及びBobのシグネチャをチケットトランザクションのロックスクリプトに提供させ、これにより、チケットトランザクションのトークン化された出力をBobに返す。
その後、Aliceは、支払いリターントランザクションのロック時間が経過するまで、支払いリターントランザクションのロックスクリプトに彼女のシグネチャを提供し、支払いリターントランザクションがブロックチェーンに追加されることを待機してもよく、これは、Aliceのシグネチャ及びBobのシグネチャを支払いトランザクションのロックスクリプトに提供させ、これにより、支払いトランザクションの2BTCをAliceに返す。
Aliceがチケットリターントランザクションのロック時間の経過前にXを提供した場合、Bobは、支払いリターントランザクションのロック時間が経過するまで、Aliceが償還したチケットに対する彼の2BTCの支払いを請求するため、支払いトランザクションのロックスクリプトにXを提供しなければならない。Bobが当該ロック時間が経過するまでに2BTCを請求しなかった場合、ロック時間が経過すると、Aliceは、支払いリターントランザクションに署名し、彼女の2BTCを取り戻すことができる。
支払いリターントランザクションのロック時間は、Aliceがチケットを請求した時点から、Bobに彼の支払いを請求するための妥当な最小時間を付与するために、チケットリターントランザクションのロック時間より大きくなるよう選択される。この最小時間は、2つのロック時間の間の差分に等しい。この例示的な具体例では、従って、当該最小時間は24時間である。
図5を参照して、Bobは、Aliceに対するAliceの2BTCのリファンドを表すリファンドトランザクションとして以降で参照される第5のブロックチェーントランザクションを生成する。Bobは、チケットが購入されたイベントがキャンセルされた場合、あるいは、Aliceがリファンド又は他の何れか適切な理由のためにチケットを返すことを所望することを決めた場合、これを実行する。Bobは、このタイプの仲介サービスを提供する独立したサービスプロバイダ又はブロックチェーンの第3のユーザなどの第三者にリファンドトランザクションを送信する。第三者は、交換及び/又はイベントの状況をモニタし、イベントが計画されたものとして又はそうでないものとして行われたか判断してもよく、後者の具体例はイベントのキャンセルを含み、イベントがキャンセルされたと判定されると、Aliceに2BTCを返す。
第三者は、他の何れか適切な理由のため、(リファンドトランザクションをブロックチェーンに公開することによって)リファンドを実行するよう指示又は設定されてもよい。正当な理由、すなわち、Aliceに2BTCをリファンドするための正当な基準としてBob及び/又は第三者を充足するものが、交換の条項及び条件において規定されてもよく、それは、交換前にAlice、Bob及び第三者の間で通信されてもよく、条項及び条件はおそらくトークン化された契約の形態でブロックチェーン上に格納されるか、あるいは、インターネット接続されたリソース上に格納される。

Claims (15)

  1. ブロックチェーンを介して第1のユーザと第2のユーザとの間でアセットを転送するためのコンピュータにより実現される方法であって、
    前記コンピュータのプロセッサが、少なくとも1つの第1のアセットを表す、少なくとも1つの第1の出力を含む第1のブロックチェーントランザクションを生成するステップであり、前記少なくとも1つの第1の出力は、前記第1のユーザによって選択された秘密データのハッシュを含むロックスクリプトによってロックされており、かつ、前記第1のユーザによって選択された前記秘密データを含むアンロックデータを提供することによって償還可能である、ステップ、を含み、
    前記少なくとも1つの第1のアセットは、第2のブロックチェーントランザクションの少なくとも1つの第2の出力によって表される少なくとも1つの第2のアセットに対して交換され、前記少なくとも1つの第2の出力は、前記第1のユーザによって選択された秘密データのハッシュを含むロックスクリプトによってロックされており、かつ、前記第1のユーザによって選択された前記秘密データを含む前記アンロックデータを提供することによって償還可能であり、
    第1のアンロックデータを提供することによる少なくとも1つの第2の出力の償還は、前記第1のアンロックデータを、少なくとも1つの第1の出力を償還するために前記第2のユーザに対して利用可能にし、
    前記プロセッサが、前記第1のユーザの暗号化シグネチャを提供することによって償還可能であり、これによって前記第1のユーザに少なくとも1つの第1の出力を返す少なくとも1つの第3の出力を含む第5のブロックチェーントランザクションを生成するステップ、を更に含み、
    前記アセットが前記第1のユーザに提供されなかったという判定に応答して、前記第5のブロックチェーントランザクションを前記ブロックチェーンにブロードキャストするステップ、を更に含む、
    方法。
  2. 前記第1のユーザの暗号化シグネチャ及び前記第2のユーザの暗号化シグネチャを提供することによる前記第1のブロックチェーントランザクションの償還は、少なくとも1つの第1の出力を前記第1のユーザに返す、
    請求項1記載の方法。
  3. 前記プロセッサが、第1のロック時間の経過に応答して、前記第1のユーザの暗号化シグネチャ及び前記第2のユーザの暗号化シグネチャを提供することによる少なくとも1つの第1の出力の償還を可能にするよう構成される第3のブロックチェーントランザクションを生成するステップ、を更に含む、
    請求項1又は2記載の方法。
  4. 前記第3のブロックチェーントランザクションは、前記第1のユーザの暗号化シグネチャ及び前記第2のユーザの暗号化シグネチャを含むアンロックスクリプトを含む、
    請求項3記載の方法。
  5. 前記第3のブロックチェーントランザクションを生成するステップは、前記第3のブロックチェーントランザクションを不完全な状態で前記第2のユーザに送信するステップを含み、前記不完全な第3のブロックチェーントランザクションは、完全な状態で前記第1のユーザに返す前に、前記第2のユーザの暗号化シグネチャを受信するように構成される、
    請求項4記載の方法。
  6. 前記第1のロック時間は、第4のブロックチェーントランザクションに関連する第2のロック時間より大きく、前記第4のブロックチェーントランザクションは、前記第2のロック時間の経過に応答して、前記第1のユーザの暗号化シグネチャ及び前記第2のユーザの暗号化シグネチャを提供することによる少なくとも1つの第2の出力の償還を可能にするように構成される、
    請求項3乃至5何れか一項記載の方法。
  7. 前記アンロックデータは、前記第1のユーザによって選択された公開可能データを含み、前記公開可能データは、第3のブロックチェーントランザクションの償還まで前記第2のユーザに未知である、
    請求項1乃至6何れか一項記載の方法。
  8. 前記アンロックデータは、更に、前記第2のユーザの暗号化シグネチャを含む、
    請求項7記載の方法。
  9. 第1のユーザと第2のユーザとの間でアセットを転送するためのコンピュータにより実現される方法であって、
    前記コンピュータのプロセッサが、少なくとも1つの第2のアセットを表す少なくとも1つの第2の出力を含む第2のブロックチェーントランザクションを生成するステップであり、前記少なくとも1つの第2の出力は、前記第1のユーザによって選択された秘密データのハッシュを含むロックスクリプトによってロックされており、かつ、前記第1のユーザによって選択された前記秘密データを含むアンロックデータを提供することによって償還可能である、ステップ、を含み、
    前記少なくとも1つの第2のアセットは、第1のブロックチェーントランザクションの少なくとも1つの第1の出力によって表される少なくとも1つの第1のアセットに対して交換され、前記少なくとも1つの第1の出力は、前記第1のユーザによって選択された秘密データのハッシュを含むロックスクリプトによってロックされており、かつ、前記第1のユーザによって選択された前記秘密データを含む第1のアンロックデータによって償還可能であり、
    前記第1のアンロックデータを提供することによる前記第2の出力の償還は、前記第1のアンロックデータを、前記第1の出力を償還するために前記第2のユーザに対して利用可能にし、
    前記プロセッサが、前記第1のユーザの暗号化シグネチャを提供することによって償還可能であり、これによって前記第1のユーザに少なくとも1つの第1の出力を返す少なくとも1つの第3の出力を含む第5のブロックチェーントランザクションを生成するステップ、を更に含み、
    前記アセットが前記第1のユーザに提供されなかったという判定に応答して、前記第5のブロックチェーントランザクションを前記ブロックチェーンにブロードキャストするステップ、を更に含む、
    方法。
  10. 前記第1のユーザの暗号化シグネチャ及び前記第2のユーザの暗号化シグネチャを提供することによる前記第2のブロックチェーントランザクションの償還は、前記第2の出力を前記第2のユーザにリファンドする、
    請求項9記載の方法。
  11. 前記プロセッサが、第2のロック時間の経過に応答して、前記第1のユーザの暗号化シグネチャ及び前記第2のユーザの暗号化シグネチャを提供することによる少なくとも1つの第2の出力の償還を可能にするよう構成される第4のブロックチェーントランザクションを生成するステップ、を更に含む、
    請求項9又は10記載の方法。
  12. 前記第4のブロックチェーントランザクションは、前記第1のユーザの暗号化シグネチャ及び前記第2のユーザの暗号化シグネチャを含むアンロックスクリプトを含む、
    請求項11記載の方法。
  13. 前記第4のブロックチェーントランザクションを生成するステップは、前記第1のユーザに不完全な状態で前記第4のブロックチェーントランザクションを送信するステップを含み、前記不完全な第4のブロックチェーントランザクションは、完全な状態で前記第2のユーザに返す前に、前記第1のユーザの暗号化シグネチャを受信するように構成される、
    請求項12記載の方法。
  14. 前記ブロックチェーンにおいて第3のブロックチェーントランザクションをモニタするステップ、を更に含む、
    請求項9乃至13何れか一項記載の方法。
  15. 前記第5のブロックチェーントランザクションは、第三者に送信され、前記判定及びブロードキャストは、前記第三者によって実行される、
    請求項記載の方法。
JP2022079138A 2016-07-29 2022-05-13 ブロックチェーンにより実現されるシステム及び方法 Active JP7377312B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2023184336A JP2023179803A (ja) 2016-07-29 2023-10-27 ブロックチェーンにより実現されるシステム及び方法

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
GB1613174.0 2016-07-29
GBGB1613174.0A GB201613174D0 (en) 2016-07-29 2016-07-29 Computer-implemented system and method
JP2019501526A JP7075393B2 (ja) 2016-07-29 2017-07-21 ブロックチェーンにより実現されるシステム及び方法
PCT/IB2017/054425 WO2018020372A1 (en) 2016-07-29 2017-07-21 Blockchain-implemented system and method

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2019501526A Division JP7075393B2 (ja) 2016-07-29 2017-07-21 ブロックチェーンにより実現されるシステム及び方法

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2023184336A Division JP2023179803A (ja) 2016-07-29 2023-10-27 ブロックチェーンにより実現されるシステム及び方法

Publications (2)

Publication Number Publication Date
JP2022106997A JP2022106997A (ja) 2022-07-20
JP7377312B2 true JP7377312B2 (ja) 2023-11-09

Family

ID=56936715

Family Applications (3)

Application Number Title Priority Date Filing Date
JP2019501526A Active JP7075393B2 (ja) 2016-07-29 2017-07-21 ブロックチェーンにより実現されるシステム及び方法
JP2022079138A Active JP7377312B2 (ja) 2016-07-29 2022-05-13 ブロックチェーンにより実現されるシステム及び方法
JP2023184336A Pending JP2023179803A (ja) 2016-07-29 2023-10-27 ブロックチェーンにより実現されるシステム及び方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2019501526A Active JP7075393B2 (ja) 2016-07-29 2017-07-21 ブロックチェーンにより実現されるシステム及び方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2023184336A Pending JP2023179803A (ja) 2016-07-29 2023-10-27 ブロックチェーンにより実現されるシステム及び方法

Country Status (7)

Country Link
US (1) US20190164138A1 (ja)
EP (3) EP3907931B1 (ja)
JP (3) JP7075393B2 (ja)
CN (2) CN109479004B (ja)
GB (1) GB201613174D0 (ja)
TW (2) TWI791456B (ja)
WO (1) WO2018020372A1 (ja)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20190005471A1 (en) * 2017-06-28 2019-01-03 Kitaru Innovations Inc. Method of operating and using a cryptocurrency
AU2018309748A1 (en) 2017-08-01 2020-03-19 Digital Asset (Switzerland) GmbH Method and apparatus for automated committed settlement of digital assets
CN108537525B (zh) * 2018-03-09 2020-06-09 阿里巴巴集团控股有限公司 一种共识验证方法、装置及设备
CN108694500B (zh) * 2018-04-26 2021-04-13 布比(北京)网络技术有限公司 一种基于区块链的数字资产流通方法和系统
CN109345386B (zh) 2018-08-31 2020-04-14 阿里巴巴集团控股有限公司 基于区块链的交易共识处理方法及装置、电子设备
CN109379397B (zh) 2018-08-31 2019-12-06 阿里巴巴集团控股有限公司 基于区块链的交易共识处理方法及装置、电子设备
CN113554417A (zh) * 2018-11-29 2021-10-26 创新先进技术有限公司 资源处理系统、资源项目申报的审批方法、装置及设备
CN110287257A (zh) * 2019-03-25 2019-09-27 上海分布信息科技有限公司 一种链外信息到区块链的token映射方法
CN110458543B (zh) * 2019-07-31 2021-04-30 腾讯科技(深圳)有限公司 数据处理方法、相关设备及介质
CN110516463B (zh) * 2019-09-02 2021-03-05 北京海益同展信息科技有限公司 用于生成信息的方法和装置
GB2590937A (en) * 2020-01-08 2021-07-14 Nchain Holdings Ltd Single-use tokens
CA3091660A1 (en) * 2020-08-31 2021-11-03 Polymath Inc. Method, system, and medium for blockchain-enabled atomic settlement
JP7076757B2 (ja) * 2022-01-29 2022-05-30 直樹 柴田 ブロックの分割によりスループットを改善したブロックチェーンシステム及びコンピュータープログラム

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10127552B2 (en) * 2014-06-16 2018-11-13 Bank Of America Corporation Cryptocurrency aggregation system
US20160092988A1 (en) * 2014-09-30 2016-03-31 Raistone, Inc. Systems and methods for transferring digital assests using a de-centralized exchange
CN104320262B (zh) * 2014-11-05 2017-07-21 中国科学院合肥物质科学研究院 基于加密数字货币公开账本技术的用户公钥地址绑定、检索和校验的方法及系统
CN105681301B (zh) * 2016-01-16 2019-03-12 杭州复杂美科技有限公司 区块链上的结算方法
CN105592098B (zh) * 2016-01-16 2018-09-14 杭州复杂美科技有限公司 区块链上的投票及ca证书的管理方法
CN105719172A (zh) * 2016-01-19 2016-06-29 布比(北京)网络技术有限公司 一种信息发布方法及装置
CN105719185B (zh) * 2016-01-22 2019-02-15 杭州复杂美科技有限公司 区块链的数据对比及共识方法
US20190149337A1 (en) * 2016-04-29 2019-05-16 nChain Holdings Limited Implementing logic gate functionality using a blockchain
KR20200091882A (ko) * 2017-11-22 2020-07-31 솔트 블락체인 인코포레이티드 증분적으로 완성되는 디지털 자산 담보 지갑
US11244309B2 (en) * 2017-11-22 2022-02-08 Cornell University Real-time cryptocurrency exchange using trusted hardware

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
Alt chains and atomic transfers,Bitcoin Forum,[online],2016年01月30日,[2021年7月26日検索],インターネット<URL : https://web.archive.org/web/20160130142828/https://bitcointalk.org/index.php?topic=193281.0;all>
BitFury Group,Digital Assets on Public Blockchains,White Paper,[online],2016年03月15日,pp. 1-37,[2021年7月26日検索],インターネット<URL : https://bitfury.com/content/downloads/bitfury-digital_assets_on_public_blockchains-1.pdf>
MCCORRY, Patrick et al.,Towards Bitcoin Payment Networks,Cryptology ePrint Archive,[online],International Association for Cryptologic Research,2016年04月,Report 2016/408,Version 20160426:173324,pp. 1-20,[2021年7月26日検索],インターネット<URL : https://eprint.iacr.org/2016/408/20160426:173324>

Also Published As

Publication number Publication date
EP3907931B1 (en) 2024-02-07
GB201613174D0 (en) 2016-09-14
TW202318306A (zh) 2023-05-01
JP2023179803A (ja) 2023-12-19
CN109479004B (zh) 2022-07-08
US20190164138A1 (en) 2019-05-30
EP3491778B1 (en) 2021-05-26
CN109479004A (zh) 2019-03-15
TW201810152A (zh) 2018-03-16
EP3491778A1 (en) 2019-06-05
EP4351081A2 (en) 2024-04-10
JP2022106997A (ja) 2022-07-20
EP3907931A1 (en) 2021-11-10
WO2018020372A1 (en) 2018-02-01
CN115114656A (zh) 2022-09-27
TWI791456B (zh) 2023-02-11
JP2019528590A (ja) 2019-10-10
JP7075393B2 (ja) 2022-05-25

Similar Documents

Publication Publication Date Title
JP7377312B2 (ja) ブロックチェーンにより実現されるシステム及び方法
Di Francesco Maesa et al. Blockchain based access control
TWI814706B (zh) 區塊鏈實施之方法及系統
US11405395B2 (en) Accessing an internet of things device using blockchain metadata
JP6877448B2 (ja) 分散ハッシュテーブル及びブロックチェーンを用いてコンピュータソフトウェアを保証する方法及びシステム
KR101987692B1 (ko) 블록체인 집행의 스마트 계약을 위한 레지스트리 및 자동화 관리 방법
AU2022226929B2 (en) Advanced non-fungible token blockchain architecture
CN108885745B (zh) 具有令牌化的基于区块链的交换
JP2023134665A (ja) ブロックチェーンが実現される方法及びシステム
Dash et al. Artificial intelligence models for blockchain-based intelligent networks systems: Concepts, methodologies, tools, and applications
Noh et al. PyRos: A State Channel‐Based Access Control System for a Public Blockchain Network
Antal et al. Distributed Ledger Technology Review and Decentralized Applications Development Guidelines. Future Internet 2021, 13, 62
US20230289779A1 (en) System and method for automatically validating users to access blockchain based applications
Adel Blockchain Land Registry

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220513

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230404

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230630

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20231003

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20231027

R150 Certificate of patent or registration of utility model

Ref document number: 7377312

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150