JP2019514089A - ブロックチェーンにより施行される洗練された取引のためのレジストリ及び自動管理方法 - Google Patents

ブロックチェーンにより施行される洗練された取引のためのレジストリ及び自動管理方法 Download PDF

Info

Publication number
JP2019514089A
JP2019514089A JP2018539915A JP2018539915A JP2019514089A JP 2019514089 A JP2019514089 A JP 2019514089A JP 2018539915 A JP2018539915 A JP 2018539915A JP 2018539915 A JP2018539915 A JP 2018539915A JP 2019514089 A JP2019514089 A JP 2019514089A
Authority
JP
Japan
Prior art keywords
transaction
node
block chain
transactions
metadata
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018539915A
Other languages
English (en)
Other versions
JP6511201B1 (ja
Inventor
スティーヴン ライト,クレイグ
スティーヴン ライト,クレイグ
サヴァナ,ステファヌ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nchain Holdings Ltd
Original Assignee
Nchain Holdings Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from GBGB1603125.4A external-priority patent/GB201603125D0/en
Priority claimed from GBGB1603114.8A external-priority patent/GB201603114D0/en
Priority claimed from GBGB1603123.9A external-priority patent/GB201603123D0/en
Priority claimed from GBGB1603117.1A external-priority patent/GB201603117D0/en
Application filed by Nchain Holdings Ltd filed Critical Nchain Holdings Ltd
Application granted granted Critical
Publication of JP6511201B1 publication Critical patent/JP6511201B1/ja
Publication of JP2019514089A publication Critical patent/JP2019514089A/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • G06Q20/0655Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash e-cash managed centrally
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3678Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes e-cash details, e.g. blinded, divisible or detecting double spending
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3827Use of message hashing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/389Keeping log of transactions for guaranteeing non-repudiation of a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • G06Q2220/10Usage protection of distributed data files
    • G06Q2220/12Usage or charge determination
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Abstract

本発明は、トークン化、ブロックチェーン、及びスマートコントラクト(smart contract)技術の分野に関する。本発明は、取引の自動管理を簡易化する技術的構成を提供する。本発明は、取引の記憶のためのコンピュータに基づくレポジトリを用いる方法及びシステムを含む。取引は、次に、ブロックチェーン上のトランザクションにより表現される。トランザクションのスクリプトの中のメタデータは、取引のハッシュ、及びレポジトリ内の場所を識別する手段を含む。トランザクションは、自身の状態をオープン(つまり、終了していない)取引として示す未使用アウトプット(UTXO)も含む。取引は、後の時点で、例えばnLockTime+CheckLockTimeVerify(CLTV)を用いてアウトプットを使用することにより終了される。この概念を他の技術及び計算コンポーネントと組み合わせることにより、本発明は、取引の更新又はロールオーバ、又は取引をサブ取引若しくは条件に分割するような種々のタスクを実施する強力なメカニズムを提供できる。さらに、取引の状態及び存在はブロックチェーンによる証明なので、これは、永久的に、公に可視の且つ変更不可能な、取引のレコードを提供する。

Description

本発明は、概して、コンピュータプロトコルに関し、より詳細には、例えば取引に関するような条件制御されたプロセスの検証、施行、及び/又は実行に関する。本発明は、特に、ブロックチェーンネットワークと共に使用することに適し、洗練された取引を促進するために使用できる。
ブロックチェーンは、不変ブロックにより構成される、非集中型の、分散型コンピュータシステムである。また、不変ブロックはトランザクションにより構成される。各ブロックは前のブロックのハッシュを含み、ブロックは共にチェーンになって、その発端からブロックチェーンに書き込まれている全てのトランザクションのレコードを生成する。トランザクションは、そのインプット及びアウトプットに組み込まれるスクリプトとして知られる小さなプログラムを含む。スクリプトは、トランザクションのアウトプットがどのように及び誰によりアクセス可能かを指定する。各未使用トランザクション(UTXOとして参照される)は、新トランザクションへのインプットとして使用可能である。
最も広く知られているブロックチェーン技術の用途はビットコイン台帳であるが、他のブロックチェーンの実装が提案され開発されている。ビットコインは便宜上及び説明を目的として本願明細書において言及されるが、本発明はビットコインのブロックチェーンと共に使用することに限定されず、代替のブロックチェーンの実装が本発明の範囲に含まれることに留意すべきである。
ブロックチェーン技術は、暗号通貨の実装の使用のために知られている。しかしながら、更に近年は、デジタル起業家が、新しいシステムを実装するために、ビットコインの基づく暗号通貨セキュリティシステムの使用、及びブロックチェーンに格納可能なデータの両者を探索し始めている。これらは、限定ではないが、以下を含む:
・メタデータを格納する。
・デジタルトークンを実施する。
・取引を実施する及び管理する。
近年の取引管理に伴う主な問題のうちの1つは、アドホックである傾向があり、手動で維持されている取引のローカルストア及びコピーを伴うことである。結果として、「スマートコントラクト(smart contracts)」として知られるコンピュータプロトコルは、それらが部分的に又は全体的に取引の自動施行又は実行を可能にできるので、注目を集め始めている。スマートコントラクトは、セキュリティ向上及びトランザクションコスト低減のような利益を提供できる。しかしながら、これらの取引が変更できないことを保証することを目的とする既知の技術的ソリューションが存在する一方で、取引の有効性、つまり依然としてオープンか又は終了しているか、を調べるために一般に認められた公の登録所は存在しない。
したがって、取引の存在の公の可視性を制御できるコンピュータにより実施されるメカニズムを提供し、及び自動化方法で(つまり、人間による管理ではなく機械により)取引のような実行に基づく処理を管理し、施行し、及び維持する関連パーティの能力を実現することが望ましい。重要なことに、このメカニズムは、取引の中で定められた動作についての制御条件及びトリガを指定する技術的能力を提供し得る。
留意すべきことに、本願明細書に定められ及び記載される本発明は、言葉の正当な意味で、取引と共に使用することに限定されない。取引は、文書、ファイル、又は指定条件下でトリガされ得る動作セットを定める他のメカニズムであって良い。制御条件は、公然と満たされて良い。本発明は、法的又は商業的指向の状況における使用に限定されると考えられるべきではない。用語「取引」は、このような限定的意味に解釈されるべきではない。例えば、取引は、鉄道若しくは航空機又はコンサート会場のチケットであって良く、チケットには、バリアのアンロックを提供するための機械可読バーコードのようなアクセスコードが印刷される。
したがって、添付の請求項に定められるように、本願明細書において発明が提供される。
本発明の態様によると、取引の可視性及び/又は実行を制御するコンピュータにより実施される方法であって、前記方法は、
(a)コンピュータに基づくレポジトリ上に又はその中に取引を格納するステップと、
(b)ブロックチェーンにトランザクションをブロードキャストするステップであって、前記トランザクションは、
i)少なくとも1つの未使用アウトプット(UTXO)、及び、
ii)前記取引の格納された場所を示す識別子を有するメタデータ、を有する、ステップと、
(c)前記取引を、
前記取引に関連付けられた前のキーに関連するデータを用いて、新しいキーを生成し、
前記新しいキー、前記取引の前記場所、前記取引のハッシュを有するスクリプトを生成し、
前記スクリプトに通貨額を支払う、
ことにより、更新する又はロールオンするステップと、
を含む方法が提供される。
取引に関連付けられた前のキーに関連するデータを用いて新しいキーを生成し、新しいキーと取引の場所と取引のハッシュとを含むスクリプトを生成し、及びスクリプトに通貨額を支払うことにより、取引を更新し又はロールオンすることにより、これは、新しいキーが前のキーに関連するので、許可されたパーティが更新又はロールオンされる取引との自身の接続により、確実性又はプライバシの損失を伴わずに、元の取引を閲覧できるという利益をもたらす。更新又はロールオンされる取引に関連付けられたキーは元の取引のキーに関連付けられるので、コンピュータに基づくオフチェーン(つまり、ブロックチェーンの部分を形成しない)レポジトリに取引を格納することにより、確実性又はプライバシの損失を伴わずに、メモリ及び処理容量が削減できるという更なる利益がもたらされる。
「ロールオーバ」の状況では、UTXOが使用されて、それを「新しい」ロールオンされる取引に送る。しかしながら、ロック時間の前にアウトプットを使用することにより、したがって取引全体を取り消すことにより、既存の取引を取り消すことが可能であって良い。
本発明は、取引の可視性及び/又は実行を制御するコンピュータにより実施される方法及びシステムを提供できる。「可視性」は、取引の存在及び/又は内容がどのように及び誰に利用可能か又はアクセス可能かを意味し得る。取引は「スマートコントラクト(smart contract)」であって良い。方法は自動スマートコントラクト方法であって良い。これは、取引の存在、有効性、及び/又は実行を監視する処理を自動化する方法であって良い。取引はブロックチェーントランザクションの少なくとも部分の形式で表現できるので、本発明は、トークン化方法/システムとして参照されて良い。トランザクションの中のメタデータは、取引を表現し及び/又はアクセスするために使用される、ブロックチェーンにより実施されるトークンを提供して良い。
本発明は、レポジトリ(記録簿)への取引の記憶を可能にする方法/システムを提供し得る。ここで、取引のハッシュは、取引を見付けるための検索キーとして使用できる。
方法は、
コンピュータに基づくレポジトリ上に又はその中に取引を格納するステップと、
ブロックチェーンへトランザクションをブロードキャストするステップであって、前記トランザクションは、
i)少なくとも1つの未使用アウトプット(UTXO)、及び、
ii)前記取引の格納された場所を示す識別子を有するメタデータ、を含む、ステップと、
を含んで良い。
取引は、UTXOがブロックチェーン上で使用されるまで、公開され又は有効であると解釈されて良い。ブロックチェーンは、ビットコインブロックチェーンであって良く、又はそうでなくて良い。これは、UTXOにより表現されるようなブロックチェーン上の取引の状態又は有効性を表現する新規なメカニズムの利益をもたらす。
方法は、オフチェーンのコンピュータにより実施される処理、エージェント、又は他のエンティティを用いて、ブロックチェーンの状態を観察し、及びアウトプットが現在未使用か否かに基づき特定の方法で振る舞うステップを含んで良い。処理は、未使用アウトプットを、取引の状態の指示子として解釈するよう構成されて良い。言い換えると、アウトプットがブロックチェーン上のUTXOリスト内に残る、つまりトランザクションが未使用のままである間、これは、メタデータにより指される又は参照される取引の有効性又は「公開」状態を示すために使用されて良い。取引は、UTXOが使用されると、完了された(終了された)と考えられて良い。この条件は、取引の中で記述されて良い。しかしながら、UTXOが使用されると、メタデータは、取引へのポインタ又は参照及び取引のハッシュを含み続けることが可能であるので、取引はその機能を保持できる。
方法は、取引の存在を公表するステップを含んで良い。これは、以下のステップにより達成できる。
・取引発行人は、新しい取引文書を作成し、これをレポジトリに公表する。該文書の格納場所及びセキュアなハッシュが、後の使用のために格納されて良い。
・n人のうちのm人のマルチシグネチャ構造で、取引文書がセキュアであることを保証するRedeemScriptを生成する。ここで、
− mは少なくとも1であり、
− nはmとメタデータブロック数の和である。
・少なくとも1つの公開鍵をスクリプトに含める。これは、取引発行人の公開鍵であって良い。しかしながら、他の署名も要求されて良い。
・望ましくはP2SHトランザクションを通じて、通貨額、例えばビットコインをスクリプトに支払う。
・トランザクションがブロックチェーンに公表されるまで待機し、公表されたトランザクションのトランザクションIDを抽出する。
・ロック時間を取引の有効期限に設定して新しいトランザクションを生成し、トランザクションから公開鍵ハッシュへアウトプットを払い戻す。又は、
ローリング期間取引について、自動計算エージェントを用いて、ブロックチェーン上のトランザクションを検出し、それを新しい取引にローリングするためのコードをトリガする前に取引有効期限まで待機する。又は、
完了に基づく取引について(ここで、y個のエンティティのうちのx個のエンティティが、取引が満たされたことに合意する)、n人のうちのm人のマルチシグネチャトランザクションを生成し、完了すると共同署名するために、それをこれらのエンティティに発行する。
レポジトリは、オフブロック記憶リソースであって良い。言い換えると、レポジトリは、ブロックチェーン自体の部分を形成しなくて良い。コンピュータに基づくレポジトリは、サーバであって良く又はそれを含んで良い。レポジトリは、データベース又はコンピュータに基づくリソース上に設けられた他の記憶設備であって良い。レポジトリは、インデックス付けされて良く、検索可能である。レポジトリは、分散ハッシュテーブルを含んで良い。取引は、分散ハッシュテーブル(Distributed Hash Table:DHT)の中に又はそれに関連付けられて格納されて良い。
トランザクションは、決定性Redeem又はロッキングスクリプトアドレスを更に含んで良い。アドレスは、P2SH(pay−to−script−hash)アドレスであって良い。したがって、取引の存在(又は取引の中の定められた要素)は、取引の発行人により決定され又は提供され得るpay−to−script−hashアドレス、及び/又は取引のメタデータを用いて、ブロックチェーンに公表されるトランザクションを用いて公衆に利用可能にされて良い。
方法は、アウトプット(UTXO)を使用するためにブロックチェーンに(更なる)トランザクションをブロードキャストすることにより、取引を終了するステップ、を更に含んで良い。更なるトランザクションは、アウトプット(UTXO)であるインプット、及び、署名と前記メタデータと公開鍵とを含むアンロックスクリプト、を有して良い。
これは、アウトプットを使用するために、ブロックチェーントランザクションの使用により、取引の自動終了の利益をもたらし得る。
取引は、i)少なくとも1つの条件、ii)条件の評価に実行が依存する少なくとも1つのアクション、を定めて良い。条件は、真又は偽に評価可能なテストであって良い。条件は、取引(例えば、条項(clause))の部分であって良い。条件の完了又は実行は、取引の達成のために要求されて良い。条件は、真と評価された場合に、完了されて良い。
メタデータは、i)取引がコンピュータに基づくレポジトリに格納された場所のアドレス又はアドレスの提示、及び/又は、ii)取引のハッシュ、を有して良い。
方法は、ブロックチェーン状態を観察するステップを含んで良い。これは、UTXOを含むトランザクションを見付けるためにブロックチェーンを検索するステップを含んで良い。これは、未使用トランザクションUTXOがブロックチェーンの未使用トランザクションアウトプットのリストの中にあるか否かを決定することにより、取引が終了しているか否かを調べるステップ、を含んで良い。この監視する又は調べる処理は、自動化されて良い。これは、適切にプログラムされたコンピューティングエージェント又はリソースにより実行されて良い。これは、実質的に以下に「本発明と共に使用するための説明のための計算エージェント」と題される章に記載される通りであり得る。エージェントは、UTXOの使用又は未使用状態に基づきアクションを実行して良い。したがって、UTXOの状態は、オフブロック計算エージェントの振る舞いを制御し又はそれに影響して良い。
方法は、指定日及び/又は時間にアウトプットを使用する指示を含むトランザクションをブロックチェーンにブロードキャストするステップを含んで良い。指示はCheckLockTimeVerify指示であって良い。
取引の内容の一部又は全部へのアクセスは、少なくとも1つの指定された許可パーティに制限されて良い。言い換えると、取引の一部又は全部にアクセスする又はそれを閲覧するために、許可が必要とされて良い。幾つかの実施形態では、保護メカニズムが取引自体に適用されて良い。例えば、ファイルの1又は複数の部分が保護されて良いが、全体的な内容は公開されて良い。この部分的保護は、取引の中の情報の暗号化、並びに、取引の内容に対する変更を検出するハッシュ、の両方に適用されて良い。
取引は、取引を実施するために決定性有限オートマン(Deterministic Finite Automaton:DFA)を有して良い。決定性有限オートマンは、コード化スキームを用いて定められて良い。決定性有限オートマンは、
i)望ましくはスクリプト言語を用いる、少なくとも1つのブロックチェーントランザクション、
ii)ブロックチェーンの状態を監視するよう構成された計算エージェント(これは、以下の「本発明と共に使用するための説明のための計算エージェント」と題される章に記載され得る)、及び/又は、
iii)デジタルウォレットに対する指示セット、を用いて実施されて良い。
本発明の別の態様によると、取引の可視性及び/又は実行を制御するコンピュータにより実施される方法であって、前記方法は、
(a)コンピュータに基づくレポジトリ上に又はその中に取引を格納するステップと、
(b)ブロックチェーンにトランザクションをブロードキャストするステップであって、前記トランザクションは、
i)少なくとも1つの未使用アウトプット(UTXO)、及び、
ii)前記取引の格納された場所を示す識別子を有するメタデータ、を有する、ステップと、
(c)前記取引から導出されるサブ取引を生成するステップであって、前記サブ取引は、決定性アドレスに関連付けられ、
iii)シードを用いて導出された新しい公開鍵を用いて、
iv)前記取引への参照と共に前記レポジトリ上に又はその中に前記サブ取引を格納し、前記参照を含むスクリプトを有するトランザクションを前記ブロックチェーンにブロードキャストし、及び/又は、
v)既存の取引のメタデータに前記サブ取引への参照を追加する、
ことにより生成される、ステップと、
を含む方法が提供される。
取引から導出されるサブ取引を生成するステップであって、サブ取引は決定性アドレスに関連付けられ、シードを用いて導出された新しい公開鍵を用いて、取引への参照と共にレポジトリ上に又はその中にサブ取引を格納し、参照を含むスクリプトを有するトランザクションをブロックチェーンにブロードキャストし、及び/又は、既存の取引のメタデータにサブ取引への参照を追加する、ことにより生成される、ステップにより、これは、サブ取引が元の取引に暗号によって結合されるので、確実性又はプライバシの損失を伴わずに、サブ取引が独立に管理可能であるという利点を提供する。さらに、サブ取引をオフブロックレポジトリに格納することにより、メモリ及び処理リソースが最小化できる。
方法は、ブロックチェーンを監視するために及び/又は取引内容に基づきアクションを実行するために、コンピュータに基づくエージェントの使用を含み得る。このようなエージェントは、実質的に以下に「本発明と共に使用するための説明のための計算エージェント」と題される章に記載される通りであり得る。
本発明は、上述の方法ステップのうちのいずれか又は本願明細書に記載の方法の任意の実施形態を実行するよう構成された、コンピュータにより実施されるシステムを更に提供し得る。本発明は、取引の可視性及び/又は実行を制御するコンピュータにより実施されるシステムであって、前記システムは、
取引を格納するよう構成されたコンピュータに基づくレポジトリと、
トランザクションを有するブロックチェーンであって、前記トランザクションは、
i)少なくとも1つのアウトプット(UTXO)、及び、
ii)前記取引の格納された場所を表す識別子を有するメタデータ、
を有する、ブロックチェーンと、
を含むシステムを提供し得る。
メタデータは、取引のハッシュを更に格納して良い。取引はスマートコントラクト(smart contract)であって良い。
レポジトリは、データベースを有して良い。これは、DHTを有して良い。これは、インデックス付けされ、検索可能であって良い。これは、取引へのアクセスを制御するために少なくとも1つのセキュリティメカニズムを有して良い。
システムは、的セルに構成された計算に基づくエンティティ又はエージェントを更に有して良い。エージェントは、ブロックチェーンを監視し及び/又は検索するよう構成されて良い。これは、ブロックチェーンの状態に基づき、少なくとも1つのアクションを実行するよう構成されて良い。これは、UTXOが使用されたか否かを決定するよう構成されて良い。これは、UTXOが使用されたか否かに基づき1又は複数のアクションを実行するよう構成されて良い。
ある実施形態又は態様に関連して本願明細書に記載された任意の特徴は、任意の他の実施形態又は態様に関連して使用されても良い。例えば、方法に関連して記載されて任意の特徴は、システムに関連して使用されて良く、逆も同様である。
本発明により提供され得る利益のうちの幾つかの非限定的リストがここで提供される。
本発明は、ここでは「取引(contracts)」として参照される場合のある構造化制御条件の自動管理を簡略化する技術的構成を提供し得る。これは、また、疑義の生じた場合に、取引の状態に合意することを容易にする。本発明は、取引の有効性のコンピュータによる自動決定を可能にする方法で、取引のセキュアな公開されたレコードを保持し、及び検証により許可エンティティに取引の詳細を公開するメカニズムも提供し得る。したがって、本発明は、知的な方法でリソースへのアクセスを許可し又は禁止する、セキュリティの向上した制御メカニズムを提供し得る。
本発明は、コンピュータシステムを介して聴衆に取引を公表する能力も提供し、取引の詳細が認定エンティティだけに制限可能であるが、取引の存在の知識が公衆に知られるようにする。言い換えると、AとBとの間に取引が存在することを誰もが知ることができ、これは公に検証可能であるが、その存在以外の全ては認定パーティ(標準的にA及びBだけ)に制限される。
これは、取引が時間で制限される(つまり、特定時間後に又は所与の日付で取引が終了する)、条件で制限される(つまり、取引の中で指定された成果物が満たされると、取引が終了する)、又は制限のない(つまり、取引を終了すべき通知期間と共に取引がロールオンし続ける)ことを可能にする、コンピュータにより実施されるメカニズムも提供する。
これは、該取引を公に終了するための通知を提供するメカニズムを提供し得る。例えば、期間終了を「制定する」ために、使用されるトランザクションの中でnLockTime+CheckLockTimeVerify(CLTV)を用いる。
これは、区分化されるべき取引の異なる側面に渡る制御を可能にする決定性の方法で、サブ取引の階層を構造化するメカニズムを提供し得る。例えば、技術の発展過程において、要求段階は、発展段階と異なる制御トリガセットを有することがある。
本発明がブロックチェーンプラットフォーム上で実施され、ブロックチェーンの機能を拡張して、技術的に異なる方法で使用可能になるとき、本発明は改良されたブロックチェーンシステム又はプラットフォームを提供し得る。
本発明は、例えばデジタルアクセスのために、任意の未使用トランザクション(UTXO)をスマートコントラクトにするために使用できる。例えば、消費者がある期間中にサービスにアクセスするために商人に支払うシナリオを考える。商人の支払アドレスがスマートコントラクトとして実施される場合、本発明は、サービスのためのアクセス制御メカニズムを実装するために使用できる。金銭が支払われたこと、及び期間の終了時に商人のアカウントに価値を運び去るために自動化処理が使用されることを保証するために、チェックが行われ得る。
本発明の上述の及び他の態様は、本願明細書に記載される実施形態から明らかであり、それらの実施形態を参照して教示される。本発明の実施形態は、単なる例として添付の図面を参照して以下に説明される。
種々の取引関連タスクを実施するために、ブロックチェーントランザクションが本発明の実施形態によりどのように使用できるかの概要を示す。 2つの状態:(i)取引が開かれている、及び(ii)取引が閉じられている、を有する単純な状態機械を示す。 図2Aのシナリオのためのメタデータ定義を示す。メタデータは、(ビットコイン)トランザクションアウトプット上で伝達され、取引場所及び(ハッシュにより)有効性の証明を指定する。 図2A及び2Bのシナリオに関連する、最初にブロックチェーン上に取引(のハッシュ)を格納する「発行(issuance)」トランザクションを示す。 ビットコインを使用することにより、図2A〜2Cの取引を取り消す。 隠された所有権を有する資産が生成されブロックチェーンに公表されるシナリオのための説明のためのメタデータを示す。 図3Aの資産に「資金を供給する」説明のためのトランザクションを示す。つまり、幾つかのビットコインを資産の公開鍵に入れて、資産が(図3Cに示す公表トランザクションのような)自身のトランザクションに資金供給するようにする 図3A及び3Bの資産の公表のための説明のためのブロックチェーントランザクションを示す。 図3A、B、及びCに関連する取引を閉鎖するための説明のためのトランザクションを示す。取引の取り消しが要求されると、UTXOが使用される。このシナリオでは、要件は、資産及び署名すべき資産の隠された所有者の両者のためである。 賃貸借取引を含むシナリオのための説明のための状態機械モデルを示す。 図4Aのシナリオのための説明のためのメタデータを示す。 図4A及び4Bの資産の所有権をブロックチェーンに公表するための説明のためのトランザクションを示す。 取引がロールオンされるシナリオのための説明のための状態機械モデルを示す。 図5Aのシナリオのための説明のためのメタデータを示す。 図5A及び5Bの初期取引及び取引の初期ロールオーバをブロックチェーンに公表するために使用され得る説明のためのトランザクションを示す。 図5A及び5Bの初期取引及び取引の初期ロールオーバをブロックチェーンに公表するために使用され得る説明のためのトランザクションを示す。 図5A〜5Dの取引の終了のための説明のためのトランザクションを示す。 取引条件付けを含むシナリオのための説明のための状態機械モデルである。 図6Aのシナリオのための説明のためのメタデータを示す。 初期取引及び2つのサブ取引を生成し、それらを公表するために使用され得る、説明のためのトランザクションを示す。 初期取引及び2つのサブ取引を生成し、それらを公表するために使用され得る、説明のためのトランザクションを示す。 初期取引及び2つのサブ取引を生成し、それらを公表するために使用され得る、説明のためのトランザクションを示す。 図6A〜6Cのシナリオに関連して使用するための説明のためのトランザクションを示す。 親キーからサブキーを導出する技術の種々の態様を示す。本技術は、本発明の態様と関連して使用することに適する。 親キーからサブキーを導出する技術の種々の態様を示す。本技術は、本発明の態様と関連して使用することに適する。 親キーからサブキーを導出する技術の種々の態様を示す。本技術は、本発明の態様と関連して使用することに適する。 親キーからサブキーを導出する技術の種々の態様を示す。本技術は、本発明の態様と関連して使用することに適する。 親キーからサブキーを導出する技術の種々の態様を示す。本技術は、本発明の態様と関連して使用することに適する。 親キーからサブキーを導出する技術の種々の態様を示す。本技術は、本発明の態様と関連して使用することに適する。 親キーからサブキーを導出する技術の種々の態様を示す。本技術は、本発明の態様と関連して使用することに適する。
ブロックチェーンに構築されるスマートコントラクトは、ビットコイントランザクションに(つまり、ロック/アンロックスクリプトの中に)直接埋め込まれるロジックを通じて、及び/又は外部のコンピュータに基づくアプリケーションを通じて、施行できる。このような外部のコンピュータに基づくアプリケーションは、「エージェント」、「オラクル」、又は「ボット」として参照される場合がある。さらに、幾つかの取引条件は、nLockTimeフィールドのような他のビットコイントランザクション要素を通じて施行可能である。
本願明細書に記載される発明では、取引は、取引を表すブロックチェーン上に有効な未使用トランザクションアウトプットUTXOが存在する限り、事実上残っていると解釈される。この未使用状態は、取引自体の中の条件又は諸規定により振る舞いが制御される種々のメカニズム(例えば、プログラムされた計算エージェント)の結果として影響を受け変更され得ることが理解される。例えば、取引は、該取引が特定日に終了すること、又は該取引が特定値が指定閾に達すると終了することを規定する。
取引を表現するために未使用トランザクションアウトプットを使用するこの原理は、暗号化技術のような他の特徴と組み合わせて使用できる。これは、複雑なシナリオ及び活動の実施を可能にする。事実上、未署名トランザクションアウトプットUTXOに関するコンテキスト、及び自身を使用可能にするスクリプト内の関連メタデータは、該トランザクションが、取引の正式な詳細を含むオフチェーンレポジトリへのポインタ又は参照として作用することを可能にする。ここで、「オフチェーン」は、ブロックチェーン自体の部分ではないことを意味する。これは、ブロックチェーンを検査することにより取引が終了しているか又は未だ有効/公開されているかを決定するために、誰もがソフトウェアに基づくコンポーネント又はツールを使用できるようにするメカニズムを提供する。取引が終了すると、これは、トランザクション内の使用済みアウトプットとしてブロックチェーンに記録され、これは公開検査のために利用可能である。ブロックチェーントランザクションは、取引の存在及び現在状態の恒久的、変更不可能、且つ公開されたレコードになる。
レポジトリ(「レジストリ」又は「レジスタ」とも呼ばれる)は、例えば分散ハッシュテーブル(distributed hash table:DHT)を含む種々の方法で実装されて良い。取引のハッシュが生成され、メタデータとしてブロックチェーントランザクション内に格納され、ブロックチェーンから取引を参照するための検索キーとして機能できる。取引の場所への参照も、トランザクションメタデータ内で提供される。例えば、レポジトリのURLが提供されて良い。メタデータが公衆の閲覧に付されている間、取引自体は、部分的に保護されなくて良く又はされて良い。
CheckLockTimeVerify(CLTV)のような標準的なビットコインの特徴は、取引が、将来のある時点での正式な自動終了を有することを可能にする。ブロックチェーンの使用は、この終了日をセキュアな(変更不可能な)公開レコードの問題にすることを可能にする。この概念は、以下に記載する複数の暗号鍵の使用と組み合わせて、明示的に取り消されない限り、CLTVモデルが取引を自動的にロールオンする又は更新することを可能にする。
決定性サブキーの使用は、本願明細書に記載のトークン化メカニズムと組み合わせて、取引に対してサブ取引又はスケジュールが生成されることを可能にする。
さらに、オフブロック計算エージェント(オラクル)の使用は、取引条件付けが信頼できる第三者により構築され及び偏光されることを可能にする。これは、エージェントのアクションが、取引定義の中で提供される条件(例えば「IF」ステートメント)により影響され得ることを意味する。
<主な用語>
以下の用語が本願明細書で使用され得る。
・取引発行人:
このエンティティは、取引のブロックチェーンへの公表を担う主体を表す。
・関心パーティ:
このエンティティは、特定の取引が未だ場にあるか否かを決定する必要があり得る又は取引の細目を決定する必要があり得る主体を表す。
・レポジトリ:
このエンティティは、ブロックチェーンのスマートコントラクトが参照する取引の構造化表現を安全に保管する/格納する場所を表す。
・取引相手:
このエンティティは、特定取引の相手を表す。多くの場合、このエンティティは存在しないことに留意する。
・取引:
これは、レポジトリ内に格納された構造化文書又はファイルであり、ブロックチェーンから参照される。取引は、任意の種類の取引又は合意であり得る。これは、例えば、金融取引、権利証書、サービス取引、等を含み得る。取引は、その内容の観点で公開又は秘密であり得る。取引は、コード化スキームを用いる構造化方法で表現されるという点で、形式化される。
<取引モデル>
取引モデルの基本要素は以下の通りである:
・コード化スキームは、任意の種類の取引の完全な記述を可能にする。スキームは、新しい構成であって良く、又はXBRL、XML、JSON(等)のような既存の設備を使用して良い。
・取引を実施するためのDFA(決定性有限オートマン、Deterministic Finite Automaton)は、コード化スキームの中で完全に定義できる。これは、以下から構成される。
− パラメータのセット、これのパラメータを供給すべき場所、
− 状態定義のセット、
− 遷移のトリガ及び遷移中に従うルールを含む、状態間の遷移のセット、
− ルール定義テーブル。
・取引のこのインスタンスのための特定パラメータの定義。
・取引を安全に保管し保護するためのメカニズム。
・取引を、正式な法律の言語で人間に可読にする「ブラウザ」。
・コード化スキームをオラクルコード及び/又はビットコインスクリプトのようなスクリプトに変換する「コンパイラ」。
<取引の実施>
取引がレポジトリに登録されると、関連アドレス、例えばURL及びハッシュは、チェーン上のトランザクションを制御トランザクション自体に関連付けるために、ブロックチェーントランザクション内のメタデータとして使用可能である。これは、種々の形式で実施できるが、適切なコード化スキームは、完全のために以下の「コード化スキーム」と題された章で提供される。
取引定義に含まれるDFAがどのように実施できるかに関する多数の異なる方法が存在する。
・ブロックチェーントランザクション又はトランザクションシーケンスとして。種々の形式のDFAが、ビットコインスクリプト言語の中で直接実施されて良い。当業者はこれを理解し、本発明はDFAがブロックチェーントランザクションにより実施される方法に関して限定されない。
・エージェントに基づく(例えば、オラクル)プロセス又はプロセスシーケンスとして。以下の「本発明と共に使用するための説明のための計算エージェント」と題された章は、ブロックチェーン及び可能な他の外部ソースを監視するために適切なエージェントを定義し及び実行する基本処理を記載する。
・スマートウォレットに対する指示セットとして。この内容では、スマートウォレットは、トランザクションインプットのブロックチェーントランザクションへの割り当てのような特定取引条件を処理可能なローカルなオラクル処理を事実上簡略化する。
所与の取引定義は、上述の3つのメカニズムの混合として実施でき、各取引状態トランザクションは事実上別個の実施であることに留意する。
関連トランザクション/コードを手作業で作ることを含む、取引定義から実施を生成する多数の方法が存在する。
<取引の存在の公表>
取引の存在(又は取引の中の定義された要素)を公表するために、トランザクションTxは、pay−to−script−hash(P2SH)アドレスを用いてブロックチェーンに公表される。P2SHトランザクションは、トランザクションが送信されるために、受け手が、スクリプトハッシュに適合するスクリプト、及びスクリプト評価を真にマークするデータを提供しなければならないものである。本発明の実施形態に関連して、pay−to−script−hash(P2SH)は、直ちに以下から決定できる。
− 取引の発行人、及び、
− 取引のメタデータ。
本発明の幾つかの実施形態に従い、未使用トランザクションは、取引状態の指示子として解釈できる。オフチェーン処理は、ブロックチェーンを監視し、アウトプットが未使用か否かに基づき特定方法で振る舞うよう構成され得る。言い換えると、このアウトプットがブロックチェーン上のUTXOリスト内に残る(つまりトランザクションが未使用のままである)間、これは、メタデータにより指される又は参照される取引の有効性を示す。取引は、このアウトプットが使用されると、完了されたと考えられる。UTXOが存在する限り(取引が有効/公開されたままである)この状態は、取引自体の状態であり得る。しかしながら、他の実施形態では代替の終了条件が適切な場合があるので、これはプロトコルの必須規定ではない。トランザクションが使用された後でも(したがって、UTXOリストの中にもはや存在しない)、該トランザクションは永久にブロックチェーン上に存在したままであり、取引へのポインタ又は参照、及び取引のハッシュを保持したままである。したがって、使用された後でもトランザクションはその機能を保持し得る。
<サブ取引/条件>
サブ取引は、既存取引に直接関連する取引である。条件は、取引条件に適合するために満たされなければならない、既存取引の中の条項(clause)である。
本発明の実施形態に従い、サブ取引及び条件の両者は、同じ方法で、つまり決定性redeemスクリプトアドレスを有するUTXOとして実装される取引として、実施できる。両方の場合に、エンティティは、UTXOが使用されるとき完了すると解釈できる(ある条件の場合には、これは、該条件が満足されていることを示す)。上述のように、メタデータは、レポジトリ内のエンティティの場所へのポインタ又は参照、及びそのハッシュも依然として含む。したがって、他の実施形態では、取引上指定された条件に依存して、アウトプットが使用された後でも、サブ取引又は条件は存在したままであり、及び機能を保持したままであって良い。
条件又はサブ取引の決定性アドレスを生成するために使用可能な多数のメカニズムが存在する。
− シード情報を用いて新しい公開鍵を導出する。
− レポジトリ内にあるマスタ取引への参照と有し、これをメタデータ参照として使用する、サブ取引を生成し公表する。
− 既存取引のメタデータへの参照を条件/サブ取引に追加する。
<取引の安全な保管>
取引の正式表現(つまり、取引内容を指定する文書又はファイル)は、特定取引の正式な必要に依存して種々の方法で安全に保管され得る。しかしながら、全ての場合に、取引の存在の公開レコードが、メタデータレコードに含まれるブロックチェーンに公表される(特定のメタデータ構造の詳細については「コード化スキーム」と題された章を参照する)。
このブロックチェーンレコードから、認定エンティティは、トランザクションが公表されてから正式表現が変更されていないことを決定するためのハッシュと一緒に、正式表現の場所を知ることができる。
しかしながら、多数の方法を通じて正式表現自体を更に安全に保管することが可能である。
− 文書レポジトリ自体が、アクセス制御メカニズムを提示可能である。
− 取引自体が、関連復号鍵へのアクセスを有するこれらのエンティティへのアクセスを制限する標準的な暗号化技術を通じて安全に保管できる。
多くの場合、取引自体は、取引について部分的保護を有する。例えば、ファイル内の幾つかのセクションは保護されて良く、一方で、全体的内容は公開される。例えば、固定利率ローンをどのように実施するかの詳細は公開されるが、そのローンを誰が、いくら、及びどんな率で組んだかという知識は取引パーティにだけ知られる。
この部分的保護は、取引の中の情報の暗号化、並びに、取引の内容に対する変更を検出するハッシュ、の両方に適用される。
多数の取引について、取引の詳細はその寿命に渡り変更され得る。これは、取引自体の再発行を要求すべきではない。これは、取引のサブセットに渡るハッシュの範囲を決定することにより達成できる。これが有用であり得る一例は、契約型投資信託の実施においてである。契約型投資信託を支える取引は変化してはならないが、構成単位の受益者は取引の売りを通じて変更され得る。一実施形態では、変化の記録は、サブ取引を用いて達成できる。
<取引の終了>
ブロックチェーンは永久的な変更不可能なトランザクションのレコードを提供するので、取引は、単に関連する取引文書を削除することにより終了できない。これは、セキュアな取引レポジトリが、多数の標準的メカニズムを通じてサポートされるブロックチェーン自体と同じ記憶装置及び維持ルールを有しなければならないことを意味する。これは、ソリューションが、ブロックチェーンレコードを通じて直接に取引の終了を検出するメカニズムを提示しなければならないことを意味する。
終了の方法は、取引の中の条件として定められ、様々な方法で施行できる。これらの方法の全部は、本発明により概念的にカバーされる。本発明の好適な実施形態では、終了は、取引を表すUTXOの使用を通じて取り扱われる。
多数の取引種類について、取引の終了は、取引自体の公開と同時に公表され得る。実際上、2つのトランザクションが生成される。第1トランザクションは、取引を公表し、取引を表すトランザクションアウトプットを得るためである。第2トランザクションは、該アウトプットを使用するためである。この第2トランザクションは、所与の将来の日(取引の終わりを表す)にアウトプットを使用するために該トランザクションに設定されたCheckLockTimeVerifyを有する。
上述のように、これは私達の標準的方法であるが、唯一の方法ではない。
この自動使用は、取引のロールリングオンをサポートするために拡張できる(例えば、取引が取り消されない場合、該取引は更に12ヶ月の間、自動的に延長される)。この状況では、UTXOが使用されて、それを「新しい」ロールオンされる取引に送る。しかしながら、ロック時間の前にアウトプットを使用することにより、したがって取引全体を取り消すことにより、古い取引を取り消すことが可能である。
<使用例モデル>
図1は、本発明の実施形態による使用例モデルの概観を示す。この説明のための使用例モデルは、ビットコインスクリプト内のDFAの要素を直接実施するために、標準的なビットコイントランザクションがどのように使用できるかを示す。主要な使用例の例が、説明を目的としてここに提供される。
<取引の生成>
取引発行人(本例では1次主体である)は、一般的可視性のためにブロックチェーンに取引を公表したいと望む。この処理は、表1に概略を示される。
Figure 2019514089
以下に詳述される、2つの主要な実施形態又は本シナリオの変形が存在する。
・既存取引からサブ取引を生成する。
・既存取引を新しい取引へロールオーバする(既存取引を更新する)。
<サブ取引の生成>
この状況では、取引発行人は、既存取引からサブ取引を生成したいと望む。この処理は、表2に概略を示される。
Figure 2019514089
1又は複数の実施形態によると、サブ取引は独立に監視されて良い。例えば、測量士からの承認の要求される不動産建造取引を検討する。取引は「subject to sign−off by <x>」と記載する。これを実施するために、ステップ150.60が生成され、署名すべき<x>へ巡回させられる。RepayScriptは、時間制限されていないが、要求される署名者が<x>であるn人のうちのm人のマルチシグネチャ要素として生成される。幾つかの実施形態では、トランザクションは、2つのアウトプット:<x>への手数料、及びステップ150.50で生成されたUTXOの支払、を有する。
<例示的な使用例:既存取引のロールオーバ>
本使用例では、取引発行人は、既存取引を新しい取引にロールオーバしたいと望む。表3に説明のための処理が提供される。
Figure 2019514089
<例:取引のチェック>
本使用例では、関心パーティが、彼(彼女)の問い合わせている活動をカバーする取引が存在することを確認したいと望む。このような処理は、表4に示される。
Figure 2019514089
上述の主な変化は、関心パーティが、何らかのルートを通じて取引を支配するトランザクションに気付いていることを想定している(通常、関心パーティが取引発行人又は取引相手である場合である)。しかしながら、取引文書及び取引発行人の知識へのアクセスを有する任意のエンティティは、以下によりチェックできる:
・UTXOトランザクションのRedeemScriptを導出する、及び、
・RedeemScriptハッシュに適合するUTXOを見付けるためにブロックチェーンをスキャンする。
<例:取引の終了>
この使用例では、取引発行人又は取引相手は、既存取引を閉じたいと望む。この処理は、表5に概略を示される。
Figure 2019514089
<取引条件>
上述と同じメカニズムが、チェックポイントのような所与の取引の中の条件を監視するために使用できる。例えば、取引が100BTCの価値であると決定され、20BTCがチェックポイント1〜5で支払われるべきである場合、上述のサブ取引モデルは、マスタ取引及び5個のサブ取引を導出するために使用できる。これらのサブ取引の各々は、(例えば公証人、又は同様の者のような)同じ又は異なる署名者を用いて完了としてマークできる。この方法では、公開レコードが維持でき、取引に付属する条件が満たされたことを示す。次に、この概念を、処理、又は取引が完了としてマークされると20BTCの支払をトリガするために使用可能なアプリケーション(「ボット」)と組み合わせることが可能である。
説明を目的として、本発明が使用され得るアプリケーションのうちの幾つかを示す幾つかの例示的なシナリオが以下に提供される。これらのシナリオの全てで、取引自体の内容は、無関係且つ非限定的であると考えられる。
<例示的シナリオ1:資産の公開レジストリ>
本シナリオでは、ボブは、彼の資産(例えば、彼の家)所有権をブロックチェーンに公表することを決定する。この段階で他に行うことはない。次に後続のトランザクションで使用され得るものは単に資産である。この状況では、取引について終了日は存在しない。図2Aは、2つの状態:(i)取引が開かれている、及び(ii)取引が閉じられている、を有する単純な状態機械を示す。図2Bは、ビットコイントランザクションアウトプット上で伝達され、取引場所及び(ハッシュにより)有効性の証明を指定する、メタデータ定義を示す。図2Cは、ブロックチェーンに取引を最初に格納した「発行」トランザクションを示す(しかしながら、これは実際には、実際の取引ではなく、ハッシュを格納するだけである)。図2Dは、ビットコインを使用することにより取引を取り消す。
<例示的シナリオ2:隠された所有権を有する資産の生成及びレジストリ>
これは、シナリオ1の僅かに拡張されたバージョンであり、ボブは、ブロックチェーンに資産を公表したいと望むが、彼の所有権を直接明かすことを望まない。
この状況では、ボブは、先ず、資産を表現するために、彼の公開鍵からサブキーを生成する。このサブキーは、次に、資産の詳細の部分としてブロックチェーン上で公開される。ここでも、この状況では、資産について終了日は存在しない。(詳細な例は、サブキーが生成され得る1つの方法について以下に提供される。「サブキー生成の方法」と題された以下の章を参照する。)
本シナリオの状態機械は、図2Aに示すようなシナリオ1の状態機械と同じである。図3Aは、本シナリオのためのメタデータ定義を示す。メタデータは、ビットコイントランザクションアウトプット上で伝達され、取引場所及び(ハッシュにより)有効性の証明を指定する。図3Bは、アセットに「資金を供給する」ためのトランザクションを示す。つまり、幾つかのビットコインを資産の公開鍵に入れて、資産が(図3Cに示す公開トランザクションのような)自身のトランザクションに資金供給できるようにする。図3Bは、ビットコイントランザクションではないので、ボブによる資産サブキーの生成を示さない。
図3Cは、資産の公開のためのブロックチェーントランザクションを示す。図3Dは、取引の閉鎖のためのトランザクションを示す。取引の取り消しが要求されると、UTXOが使用される。この状況では、要件は、資産及び署名すべき資産の隠された所有者の両者のためである。
<例示的シナリオ3:賃貸借取引>
この説明のための状況では、ボブは、3年間の固定期間の間、イブと賃貸借取引を組む。取引の条項は、支払数を指定する。支払の詳細は、本発明に関して関係ない。しかしながら、取引は破棄条項を有しない固定条項を有する。
これは、図4Aに示すような単純な状態機械モデルを有する。図4Bは、本シナリオのためのメタデータを示す。図4Cは、資産の所有権をブロックチェーン上で公表するためのトランザクションを示す。先ず、ボブが資産に何らかの資金を供給し、次に、資産が自身を公表する。
<例示的シナリオ4:取引のローリング>
この説明のための状況では、ボブは、ローリング年率ベースでイブから家を借りることを決定する。ここで、彼は、更新日に賃貸借を取り消すために2ヶ月前に通知を提供する必要がある。その他の場合には、自動継続される。これは、図5Aに示すような単純な状態機械モデルを有する。図5Bは、本シナリオのためのメタデータを示す。図5Cは、初期取引及び取引の初期ロールオーバをブロックチェーン上に公表するためのトランザクションを示す。
最初の年の後に、ボブは、賃貸借を継続し、終了しない。EVE−S3−T2は公表された直後に、自動計算エージェントにより取り上げられ、もう1年継続される。留意すべきことに、これはイブ自身の内部ロジックを用いてイブにより行われることも可能である。
2年目の後に、ボブは、賃貸借を終了することを選択し、EVE−S3−T3と同じインプットを用いてトランザクションを提出する。しかしながら、このトランザクションは未だ提出されていないので、インプットは未使用であり、ボブのトランザクションが最初にブロックチェーン上に公表された場合、EVE−S3−T3を無効にしてしまう。含まれる額は些細であるが、ボットは、アウトプットがイブの公開鍵ハッシュに向けられない限り(又は取引が実際に何を記載しても)、トランザクションに連署しない。ボブの取引の終了のためのトランザクションは図5Dに示される。
<例示的シナリオ5:取引条件付き>
この説明のための状況では、ボブは、新しい不動産を供給するために建築業者のプールと契約に入り、独立した承認を必要とする取引の中の多数の条件を指定する(第1条件は、ローカルの計画当局からの計画の認可である)。これは、図6Aに示すような単純な状態機械モデルを有する。図6Bは、本シナリオのためのメタデータを示す。図6Cは、ボブが、(場合によっては後述するサブキー生成技術を用いて、間rねんサブキーを導出した後に)初期取引及び2つのサブ取引を生成し、それらを公表するトランザクションを示す。図6Dは、計画許可が承認されるときのためのトランザクションを示す。
<コード化スキーム>
取引を参照するために使用されるメタデータは、様々な方法でフォーマット化できる。しかしながら、適切なコード化スキームがここに記載される。
取引の定める権利が取引の保持者又は所有者に贈与される場合、取引は転送可能である。非転送可能取引の一例は、参加者が指名される取引である。つまり、権利が、取引の保持者ではなく特定の指名されたエンティティに贈与される。転送可能取引だけが、このコード化スキームで議論される。
トークンは、取引により贈与される権利を詳述する又は定める特定取引を表す。本発明に従い、トークンは、ビットコイントランザクションの形式の取引の表現である。
このコード化方法は、3つのパラメータ又はデータアイテムを有するメタデータを使用する。このデータは、以下を示し得る:
i)取引の下で利用可能な株(share、持分)の量
(これは、本願明細書で「NumShares」と呼ばれることがある)、
ii)送り手から少なくとも1つの受け手へ転送されるべき転送単位の量(これは、「ShareVal」と呼ばれることがある)、
iii)転送単位の量の値を計算するための因子(これは、「ペギングレート(pegging rate)」と呼ばれることがある)。
このコード化スキームの利点は、上述の3つのパラメータだけを用いて、ブロックチェーン上のトークンとして取引をカプセル化又は表現するために使用できることである。実際に、取引は、これらの3つのデータアイテムのうちの最小限を用いて指定できる。このコード化スキームは任意の種類の転送可能取引のために使用可能なので、共通アルゴリズムが考案され適用され得る。これらのメタデータアイテムの更なる詳細は、以下に提供される。
分割可能トークンは、トランザクションアウトプット上の値が、複数のトークンに渡り(つまり、複数のトランザクションに渡り)割り当てられるより小さな量に細分化され得るものである。典型は、トークン化されたフィアット通貨である。分割可能取引は、非ゼロペギングレート(PeggingRate)を指定する取引として定められる。分割可能取引では、トランザクションアウトプットの中で転送されるトークン化された値は、ペギングレートにより基礎ビットコイン(bitcoin:BTC)値に結び付けられる。つまり、取引ah、ペギングレートの観点で、保持者の権利を指定する。非分割可能トークンでは、ペギングレートが存在せず、取引は、固定値の観点で、保持者の権利を指定する(例えば、「この取引は、正確に$1000で換金できる」という無記名債券、又は「この取引は1ヘアカットと交換可能である」という商品引換券のように)。非」分割可能取引では、基礎トランザクションBTC値は取引値と無関係である。
表現「基礎BTC値」は、トランザクションアウトプットに付加されるビットコイン額(BTC)を表す。ビットコインプロトコルでは、各トランザクションアウトプットは、有効と考えられる非ゼロBTC額を有しなければならない。実際には、BTC額は、記述時に現在546サトシに設定される設定最小値(「ダスト(dust)」)より大きくなければならい。1ビットコインは、100百万サトシに等しいと定められる。ビットコイントランザクションは本願明細書では所有権の交換を助ける手段としてのみ使用されるので、実際の基礎BTC額は任意である。真の値は、取引仕様の中にある。理論上、全てのトークンは、ダストにより伝達され得る。
本発明のコード化スキームに従い、具体的に、分割可能トークンでは、基礎BTC値は次の意味:ペギングレートにより取引値との関係を運ぶ、を有する。ペギングレートは、それ自体任意であり、基礎BTC額を小さく保つために選択される。単にダストを有する基礎となる各トークントランザクションではなく、ペギングレートを使用する理由は、本発明のプロトコルが可視性を実現するからである。トークンが幾つかの小さな額のトランザクションアウトプットに分けられるとき、元の取引を調整する必要がない。むしろ、各細分化トークンの取引値は、単に、ペギングレート及び基礎BTC値の細分化された額に基づき計算される。
限定トークンは、NumSharesと呼ばれる量により定められる固定非ゼロの株数により合計発行値が固定された(又は「限定された」)トークンである。したがって、限定取引の下では更なる株は発行されない。例えば、競走馬の共同所有権のための取引は、競走馬の100%に限定される(例えば、それぞれ1%で100個の株、又はそれぞれ10%で10個の株、等)。非限定取引は、例えば要求額のフィアット通貨を彼らの引当金(Reserve Account)に追加することにより、発行人が株の更なる発行を引き受け可能であることを意味する。NumSharesは、全ての取引に明示的に記載されなければならない。限定取引は、NumShares>0を有しなければならない。非限定取引は、NumShares=0を設定することにより示される。
典型的な例は、準備預金口座に保持される合計値が存在する約束手形(つまり未償還トークン)の合計値に一致するようにする、通貨準備(金準備と類似する)である。この概念は、通貨準備を超えて、在庫ストックにまで拡大する。例えば、認可印刷Tシャツトークンの発行人は、10,000枚のTシャツの在庫で開始して良く、これらの10,000枚のTシャツを表す分割可能トークンを発行して良い(ここで、各株=1枚のTシャツを表す)。元のトークンは細分化でき、各細分化トークンは、ペギングレートにより定められるトランザクションアウトプットの基礎BTC値に従い、Tシャツの枚数に償還可能である。しかしながら、需要が増大する場合、発行人は更なる株を発行することを決定して良い(つまり、更に10,000枚だけ流通株数を増大する)。このような場合には、更なる発行を引き受けるために、発行人の準備口座(つまり、在庫倉庫)に更に10,000枚のTシャツを預けることが、発行人の義務である。したがって、在庫にあるTシャツの合計枚数は、常に、合計未償還株数である(ここで、在庫は「準備口座」として作用する)。
ペギングレートは、分割可能取引にのみ適用される。ここで、(ShareValと呼ばれる量により表される)株の値は、基礎BTC額に固定される。例えば、取引は、発行人が基礎1BTC毎に$10,000のレートでトークンを償還することを約束すると指定して良い。これは、(例えば)15,400サトシのトークン化された基礎アウトプット値を有するトランザクションが$1.54で償還可能であることを意味し得る。ペギングレートについて0の値は、取引が非分割可能であることを示す(つまり、無記名債券のように、全体のみが転送可能である)。ペギングレートが0に設定されると(非分割可能トークンを意味する)、基礎BTC値は、取引値と無関係であり、任意の額に設定可能である。通常、この場合には、運用コストを最小化するために、基礎BTC額を可能な限り小さく保つ(つまり、ダストに設定する)ことが望ましい。
NumSharesは、(限定)取引の下で利用可能な合計(固定)株数である。限定取引では、NumSharesは、ゼロより大きい全体数でなければならない。非限定取引では、いつでも(引き受けられるならば)より多くの株が発行可能なので、NumSharesは固定されない。これは、値を0に設定することにより示される。
株は、転送単位として定められ、ShareValはその単位の値である。例えば、フィアット通貨では、転送単位は1セントに設定されて良い。あるいは、例えば、転送単位は50セントに設定されて良く、この場合には、転送は50セントの「ロット」でのみ実行できる。ShareValは、パーセンテージとしても表現できる。例えば、ブリーダが競走馬を10個の等しい株で売りたいと望む場合、ShareVal=0を設定10%である。ShareValは0より大きくなければならず、且つ取引において定められなければならない。
TotalIssuanceは、発行された株の合計値を表す。この値は限定取引にのみ関連する。非限定取引については、発行は固定されず、より多くの株が発行されて良い。株がパーセンテージとして表現される場合、定義によりTotalIssuance=0を設定100%である。
限定取引では、NumShares、ShareVal、及びTotalIssuanceは、以下のように関連する。
NumShares×ShareVal=TotalIssuance
TotalIssuanceの0の値は、非限定取引であることを意味する。非限定取引の一例は、フィアット通貨である(したがって、TotalIssuanceは0に設定される)。限定取引の例は、(i)限定版記念硬貨(1000個鋳造され、1株=1硬貨である)、TotalIssuance=1000×1=1000個の硬貨、(ii)入場券のある会場の席、TotalIssuance=利用可能な合計席数、である。
流通は、未使用トークンの合計値として定められる(つまり、UTXO(未使用トランザクションアウトプット)の中のトランザクションにより決定される)。全部の未使用トランザクションの完全な集合は、全てのビットコインノードに利用可能なリストの中に保持される。例えば、発行人が最初に$10,000をフィアット通貨型のトークンとして発行し、時間を経て$5500の価値のトークンが償還された場合、流通=$4500である(未償還トークンの値である)。この値は、関連する準備口座の差引残高に調整されるべきである。
<サブキー生成の方法>
以上では、表3及び例示的なシナリオは、元の(マスタ)キーからサブキーを生成することが有利である状況を参照した。これが実行され得る1つの方法を説明するために、これを達成する方法が以下に提供される。
図7は、通信ネットワーク5を介して第2ノード7と通信する第1ノード3を含むシステム1を示す。第1ノード3は関連する第1処理装置23を有し、及び第2ノード5は関連する第2処理装置27を有する。第1及び第2ノード3、7は、コンピュータ、電話機、タブレットコンピュータ、モバイル通信装置、コンピュータサーバ、等のような電子装置を含んで良い。一例では、第1ノード3はクライアント(ユーザ)装置であって良く、第2ノード7はサーバであって良い。サーバは、デジタルウォレットプロバイダのサーバであって良い。
第1ノード3は、第1ノードマスタ秘密鍵(V1C)及び第1ノードマスタ公開鍵(P1C)を有する第1非対称暗号対に関連付けられる。第2ノード7は、第2ノードマスタ秘密鍵(V1S)及び第2ノードマスタ公開鍵(P1S)を有する第2非対称暗号対に関連付けられる。言い換えると、第1及び第2ノードは、それぞれ、個々の公開−秘密鍵対を保有する。
個々の第1及び第2ノード3、7の第1及び第2非対称暗号対は、ウォレットの登録のような登録処理中に生成されて良い。各ノードの公開鍵は、通信ネットワーク5に渡るように、公に共有されて良い。
第1ノード3及び第2ノード7の両者において共通シークレット(common secret:SC)を決定するために、ノード3、7は、通信ネットワーク5を介して秘密鍵を通信することなく、それぞれ方法300、400のステップを実行する。
第1ノード3により実行される方法300は、少なくとも第1ノードマスタ秘密鍵(V1C)及び生成器値(Generator Value:GV)に基づき、第1ノード第2秘密鍵(V2C)を決定するステップ330を含む。生成器値は、第1ノードと第2ノードとの間で共有されるメッセージ(M)に基づいて良い。これは、以下に詳述するように、通信ネットワーク5を介してメッセージを共有するステップを含んで良い。方法300は、少なくとも第2ノードマスタ公開鍵(P1S)及び生成器値(Generator Value:GV)に基づき、第2ノード第2公開鍵(P2S)を決定するステップ370を更に含む。方法300は、第1ノード第2秘密鍵(V2C)及び第2ノード第2公開鍵(P2S)に基づき、共通シークレット(common secret:CS)を決定するステップ380を含む。
重要なことに、同じ共通シークレット(CS)が、方法400により第2ノード7においても決定できる。方法400は、第1ノードマスタ公開鍵(P1C)及び生成器値(Generator Value:GV)に基づき、第1ノード第2公開鍵(P2C)を決定するステップ430を含む。方法400は、第2ノードマスタ秘密鍵(V1S)及び生成器値(Generator Value:GV)に基づき、第2ノード第2秘密鍵(V2S)を決定するステップ470を更に含む。方法400は、第2ノード第2秘密鍵(V2S)及び第1ノード第2公開鍵(P2C)に基づき、共通シークレット(common secret:CS)を決定するステップ480を含む。
通信ネットワーク5は、ローカルエリアネットワーク、ワイドエリアネットワーク、セルラネットワーク、無線通信ネットワーク、インターネット、等を含んで良い。これらのネットワークでは、データは電気線、光ファイバ、又は無線のような通信媒体を介して送信されて良く、登頂者11による様な盗聴を受けやすい場合がある。方法300、400は、通信ネットワーク5を介して共通シークレットを送信することなく、第1ノード3及び第2ノード7が共通シークレットを両方とも独立して決定できるようにする。
したがって、1つの利点は、安全でない可能性のある通信ネットワーク5を介して秘密鍵を送信する必要を有しないで、共通シークレット(CS)が安全に且つ各ノードにより独立して決定できることである。また、共通シークレットは、秘密鍵として(又は秘密鍵の基礎として)使用されて良い。
方法300、400は、追加ステップを含んで良い。図11を参照する。方法300は、第1ノード3において、メッセージ(M)及び第1ノード第2秘密鍵(V2C)に基づき、署名メッセージ(SM1)を生成するステップを含んで良い。方法300は、第1署名メッセージ(SM1)を通信ネットワークを介して第2ノード7へ送信するステップ360を更に含む。一方、第2ノード7は、第1署名メッセージ(SM1)を受信するステップ440を実行して良い。方法400は、第1署名メッセージ(SM2)を第1ノード第2公開鍵(P2C)により検証するステップ450、及び第1署名メッセージ(SM1)を検証するステップの結果に基づき第1ノード3を認証するステップ460を更に含む。有利なことに、これは、第2ノード7が、(第1署名メッセージが生成された場所である)意図された第1ノードが第1ノード3であることを認証することを可能にする。これは、第1ノード3だけが、第1ノードマスタ秘密鍵(V1C)へのアクセスを有する、したがって、第1ノード3だけが、第1署名メッセージ(SM1)を生成するための第1ノード第2秘密鍵(V2C)を決定できるという仮定に基づく。理解されるべきことに、同様に、第2署名メッセージ(SM2)は、第2ノード7において生成され、第1ノード3へ送信され得る。したがって、ピアツーピアシナリオにおけるように、第1ノード3は、第2ノード7を認証できる。
第1ノードと第2ノードの間のメッセージ(M)の共有は、様々な方法で達成されて良い。一例では、メッセージは、第1ノード3において生成されて良く、次に通信ネットワーク5を介して第2ノード7へ送信される。代替として、メッセージは、第2ノード7において生成されて良く、次に通信ネットワーク5を介して第1ノード3へ送信される。幾つかの例では、メッセージ(M)は公開されて良く、したがってセキュアでないネットワーク5を介して送信されて良い。1又は複数のメッセージ(M)は、データストア13、17、19に格納されて良い。当業者は、メッセージの共有が様々な方法で達成できることを理解する。
有利なことに、共通シークレット(CS)の再生成を可能にするレコードは、そのレコード自体が秘密に格納され又はセキュアに送信される必要がなく、保持され得る。
<登録の方法100、200>
登録の方法100、200の一例は、図9を参照して記載される。図9では、方法100は第1ノード3により実行され、方法200は第2ノード7により実行される。これは、それぞれ第1ノード3及び第2ノード7のために第1及び第2非対称暗号対を確立するステップを含む。
非対称暗号対は、公開鍵暗号化で使用されるような、関連付けられた秘密鍵及び公開鍵を含む。本例では、非対称暗号対は、楕円曲線暗号システム(Elliptic Curve Cryptography:ECC)及び楕円曲線演算の特性を用いて生成される。
方法100、200では、これは、共通ECCシステムに合意している110、210、且つ基点(G)を用いる、第1ノード及び第2ノードを含む(注:基点は、共通生成器として参照され得るが、用語「基点」は、生成器値GVとの混同を避けるために使用される)。一例では、共通ECCシステムは、ビットコインにより使用されるECCシステムであるsecp256K1に基づいて良い。基点(G)は、選択され、ランダムに生成され、又は割り当てられて良い。
ここで第1ノード3について考えると、方法100は、共通ECCシステム及び基点(G)を解決するステップ110を含む。これは、第2ノード7又は第3ノード9から、共通ECCシステム及び基点を受信するステップを含んで良い。代替として、ユーザインタフェース15は、第1ノード3に関連付けられる。これにより、ユーザは、共通ECCシステム及び/又は基点(G)を選択的に提供できる。更に別の代替案では、共通ECCシステム及び/又は基点(G)の一方又は両方が、第1ノード3によりランダムに選択されて良い。第1ノード3は、通信ネットワーク5を介して、基点(G)と共に共通ECCシステムを使用することを示す通知を、第2ノード7へ送信して良い。また、第2ノード7は、共通ECCシステム及び基点(G)の使用に対する肯定応答を示す通知を送信することにより、解決して良い210。
方法100は、第1ノード3が、第1ノードマスタ秘密鍵(V1C)及び第1ノードマスタ公開鍵(P1C)を有する第1非対称暗号対を生成するステップ120を更に含む。これは、共通ECCシステムの中で指定された許容範囲の中のランダム整数に少なくとも部分的に基づき、第1ノードマスタ秘密鍵(V1C)を生成するステップを含む。これは、次式に従い第1ノードマスタ秘密鍵(V1C)及び基点(G)の楕円曲線点乗算に基づき、第1ノードマスタ公開鍵(P1C)を決定するステップを更に含む。
1C=V1C×G (式1)
したがって、第1非対称暗号対は、以下を含む:
1C:第1ノードにより秘密に保持される第1ノードマスタ秘密鍵。
1C:公に知らされる第1ノードマスタ公開鍵。
第1ノード3は、第1ノードマスタ秘密鍵(V1C)及び第1ノードマスタ公開鍵(P1C)を、第1ノード3に関連付けられた第1データストア13に格納して良い。セキュリティのために、第1ノードマスタ秘密鍵(V1C)は、鍵が秘密のままであることを保証するために、第1データストア13のセキュアな部分に格納されて良い。
方法100は、図9に示すように、第1ノードマスタ公開鍵(P1C)を通信ネットワーク5を介して第2ノード7へ送信するステップ130を更に含む。第2ノード7は、第1ノードマスタ公開鍵(P1C)を受信すると220、第1ノードマスタ公開鍵(P1C)を第2ノード7に関連付けられた第2データストア17に格納して良い230。
第1ノード3と同様に、第2ノード7の方法200は、第2ノードマスタ秘密鍵(V1S)及び第2ノードマスタ公開鍵(P1S)を有する第2非対称暗号対を生成するステップ240を含む。第2ノードマスタ秘密鍵(V1S)も、許容範囲内のランダム整数である。また、第2ノードマスタ公開鍵(P1S)は、次式により決定される。
1S=V1S×G (式2)
したがって、第2非対称暗号対は、以下を含む:
1S:第2ノードにより秘密に保持される第2ノードマスタ秘密鍵。
1S:公に知らされる第2ノードマスタ公開鍵。
第2ノード7は、第2非対称暗号対を第2データストア17に格納して良い。方法200は、第2ノードマスタ公開鍵(P1S)を第1ノード3へ送信するステップ250を更に含む。また、第1ノード3は、第2ノードマスタ公開鍵(P1S)を受信し140、格納して良い150。
理解されるべきことに、幾つかの代案では、それぞれの公開マスタ鍵は、受信され、(信頼できる第三者のような)第3ノード9に関連付けられた第3データストア19に格納されて良い。これは、認証機関のような、公開ディレクトリとして動作する第三者を含んで良い。したがって、幾つかの例では、第1ノードマスタ公開鍵(P1C)は、共通シークレット(CS)が要求されるときだけ、第2ノード7により要求され受信されて良い(逆も同様である)。
登録ステップは、初期設定として1度生じるだけで良い。
<セッション開始及び第1ノード3による共通シークレットの決定>
共通シークレット(CS)を決定する一例は、図10を参照してここに記載される。共通シークレット(CS)は、第1ノード3と第2ノード7との間の特定のセッション、時間、トランザクション、又は他の目的のために使用されて良く、同じ共通シークレット(CS)を使用することが望ましい又はセキュアでなくて良い。したがって、共通シークレット(CS)は、異なるセッション、時間、トランザクション、等の間で変更されて良い。
以下は、上述したセキュアな送信技術の説明のために提供される。
[メッセージ(M)を生成する310]
本例では、第1ノード3により実行される方法300は、メッセージ(M)を生成するステップ310を含む。メッセージ(M)は、ランダム、疑似ランダム、又はユーザ定義であって良い。一例では、メッセージ(M)は、Unix時間又はノンス(及び任意の値)に基づく。例えば、メッセージ(M)は次のように与えられ得る。
メッセージ(M)=Unix時間+ノンス (式3)
幾つかの例では、メッセージ(M)は任意である。しかしながら、理解されるべきことに、メッセージ(M)は、幾つかのアプリケーションで有用であり得る(Unix時間、等のような)選択的値を有して良い。
方法300は、メッセージ(M)を通信ネットワーク5を介して第2ノード7へ送信するステップ315を含む。メッセージ(M)は秘密鍵についての情報を含まないので、メッセージ(M)は、セキュアでないネットワークを介して送信されて良い。
[生成器値(GV)を決定する320]
方法300は、メッセージ(M)に基づき生成器値(Generator Value:GV)を決定するステップ320を更に含む。本例では、これは、メッセージの暗号ハッシュを決定するステップを含む。暗号ハッシュアルゴリズムの一例は、256ビット発生器値(GV)を生成するためにSHA−256を含む。つまり、
GV=SHA−256(M) (式4)
理解されるべきことに、他のハッシュアルゴリズムが使用されて良い。これは、セキュアなハッシュアルゴリズム(Secure Hash Algorithm:SHA)ファミリの中の他のハッシュアルゴリズムを含んで良い。幾つかの特定の例は、SHA3−224、SHA3−256、SHA3−384、SHA3−512、SHAKE128、SHAKE256を含むSHA−3サブセットの中のインスタンスを含む。他のハッシュアルゴリズムは、RIPEMD(RACE Integrity Primitives Evaluation Message Digest)ファミリの中のアルゴリズムを含んで良い。特定の例は、RIPEMD−160を含んで良い。他のハッシュ関数は、Zemor−Tillichハッシュ関数及びナップサック・ハッシュ関数に基づくファミリを含んで良い。
[第1ノード第2秘密鍵を決定する330]
方法300は、次に、第2ノードマスタ秘密鍵(V1C)及び生成器値(GV)に基づき、第1ノード第2秘密鍵(V2C)を決定するステップ330を含む。これは、次式に従い第1ノードマスタ秘密鍵(V1C)及び生成器値(GV)のスカラ加算に基づき得る。
2C=V1C+GV (式5)
したがって、第1ノード第2秘密鍵(V2C)は、ランダム値ではないが、代わりに第1ノードマスタ秘密鍵から確定的に導出される。暗号対の中の対応する公開鍵、つまり第1ノード第2公開鍵(P2C)は、以下の関係を有する。
2C=V2C×G (式6)
式5から式6にV2Cを代入すると、次式を得る。
2C=(V1C+GV)×G (式7)
ここで、「+」演算子はスカラ加算を表し、「×」演算子は楕円曲線点乗算を表す。楕円曲線暗号代数は、分配的であり、式7は次式のように表すことができる。
2C=V1C×G+GV×G (式8)
最後に、(式1)は(式7)に代入され、次式を得る。
2C=P1C+GV×G (式9.1)
2C=P1C+SHA−256(M)×G (式9.2)
式8〜9.2において、「+」演算子は楕円曲線点加算を表す。したがって、対応する第1ノード第2公開鍵(P2C)は、第1ノードマスタ公開鍵(P1C)及びメッセージ(M)の導出可能な所与の知識であり得る。方法400に関して以下に更に詳述するように、第2ノード7は、第1ノード第2公開鍵(P2C)を独立に決定するために、このような知識を有して良い。
[メッセージ及び第1ノード第2秘密鍵に基づき、第1署名メッセージ(SM1)を生成する350]
方法300は、メッセージ(M)及び決定した第1ノード第2秘密鍵(V2C)に基づき、第1署名メッセージ(SM1)を生成するステップ350を更に含む。署名メッセージを生成するステップは、メッセージ(M)にデジタル方式で署名するために、デジタル署名アルゴリズムを適用するステップを含む。一例では、これは、第1署名メッセージ(SM1)を得るために、楕円曲線デジタル署名アルゴリズム(Elliptic Curve Digital Signature Algorithm:ECDSA)の中でメッセージに第1ノード第2秘密鍵(V2C)を適用するステップを含む。ECDSAの例は、secp256k1、secp256r1、secp384r1、se3cp521r1を有するECCシステムに基づくものを含む。
第1署名メッセージ(SM1)は、第2ノード7において対応する第1ノード第2公開鍵(P2C)により検証できる。第1署名メッセージ(SM1)のこの検証は、第1ノード3を認証するために第2ノード7により使用されて良い。これは、方法400において以下に議論される。
[第2ノード第2公開鍵を決定する370’]
第1ノード3は、次に、第2ノード第2公開鍵(P2S)を決定して良い370。上述のように、第2ノード第2公開鍵(P2S)は、少なくとも第2ノードマスタ公開鍵(P1S)及び生成器値(GV)に基づいて良い。本例では、公開鍵は、基点(G)との楕円曲線点乗算により秘密鍵として決定されるので370’、第2ノード第2公開鍵(P2S)は、式6と同様に次のように表すことができる。
2S=V2S×G (式10.1)
2S=P1S+GV×G (式10.2)
式10.2の数学的証明は、第1ノード第2公開鍵(P2C)について式9.1を導出するために上述したものと同じである。理解されるべきことに、第1ノード3は、第2ノード7と独立に第2ノード第2公開鍵を決定できる370。
[第1ノード3において共通シークレットを決定する380]
第1ノード3は、次に、第1ノード第2秘密鍵(V2C)及び決定した第2ノード第2公開鍵(P2S)に基づき、共通シークレット(CS)を決定して良い380。共通シークレット(CS)は、第1ノード3により次式により決定されて良い。
S=V2C×P2S (式11)
<第2ノード7において実行される方法400>
第2ノード7において実行される対応する方法400が、ここで説明される。理解されるべきことに、これらのステップのうちの幾つかは、第1ノード3により実行された上述のステップと同様である。
方法400は、メッセージ(M)を通信ネットワーク5を介して第1ノード3から受信するステップ410を含む。これは、ステップ315において第1ノード3により送信されたメッセージ(M)を含んで良い。第2ノード7は、次に、メッセージ(M)に基づき生成器値(GV)を決定する420。第2ノード7により生成器値(GV)を決定するステップ420は、上述の第1ノードにより実行されるステップ320と同様である。本例では、第2ノード7は、第1ノード3と独立の、この決定するステップ420を実行する。
次のステップは、第1ノードマスタ公開鍵(P1C)及び生成器値(GV)に基づき、第1ノード第2公開鍵(P2C)を決定するステップ430を含む。本例では、公開鍵は、基点(G)との楕円曲線点乗算により秘密鍵として決定されるので430’、第1ノード第2公開鍵(P2C)は、式9と同様に次のように表すことができる。
2C=V2C×G (式12.1)
2C=P1C+GV×G (式12.2)
式12.1及び12.2の数学的証明は、式10.1及び10.2について上述したものと同じである。
[第2ノード7が第1ノード3を認証する]
方法400は、未確認第1ノード3が第1ノード3であることを認証するために、第2ノード7により実行されるステップを含んで良い。上述のように、これは、第1ノード3から第1署名メッセージ(SM1)を受信するステップ440を含む。第2ノード7は、次に、ステップ430で決定された第1ノード第2公開鍵(P2C)により第1署名メッセージ(SM1)の署名を検証して良い450。
デジタル署名の検証は、上述の楕円曲線デジタル署名アルゴリズム(Elliptic Curve Digital Signature Algorithm:ECDSA)に従い行われて良い。重要なことに、第1ノード第2秘密鍵(V2C)により署名された第1署名メッセージ(SM1)は、V2C及びP2Cが暗号対を形成するので、対応する第1ノード第2公開鍵(P2C)によってのみ正しく検証されるべきである。これらの鍵は、第1ノード3の登録で生成された第1ノードマスタ秘密鍵(V1C)及び第1ノードマスタ公開鍵(P1C)において確定するので、第1署名メッセージ(SM1)の検証は、第1署名メッセージ(SM1)を送信する未確認第1ノードが登録中と同じ第1ノード3であることを認証する基礎として使用できる。したがって、第2ノード7は、第1署名メッセージを検証するステップ(450)の結果に基づき、第1ノード3を認証するステップ(460)を更に実行して良い。
[第2ノード7が共通シークレットを決定する]
方法400は、第2ノード7が、第2ノードマスタ秘密鍵(V1S)及び生成器値(GV)に基づき、第2ノード第2秘密鍵(V2S)を決定するステップ470を更に含んで良い。第1ノード3により実行されるステップ330と同様に、第2ノード第2秘密鍵(V2S)は、次式に従い、第2ノードマスタ秘密鍵(V1S)及び生成器値(GV)のスカラ加算に基づき得る。
2S=V1S+GV (式13.1)
2S=V1S+SHA−256(M) (式13.2)
第2ノード7は、次に、第1ノード3と独立して、次式に基づき、第2ノード第2秘密鍵(V2S)及び第1ノード第2公開鍵(P2C)に基づき、共通シークレット(CS)を決定して良い480。
S=V2S×P2C (式14)
[第1ノード3及び第2ノード7により決定された共通シークレット(CS)の証明]
第1ノード3により決定された共通シークレット(CS)は、第2ノード7において決定された共通シークレット(CS)と同じである。式11及び式14が同じ共通シークレット(CS)を提供することの数学的証明が、ここで記載される。
第1ノード3により決定された共通シークレット(CS)を考えると、次のように式10.1は式11に代入できる。
S=V2C×P2S (式11)
S=V2C×(V2S×G)
S=(V2C×V2S)×G (式15)
第2ノード7により決定された共通シークレット(CS)を考えると、次のように式12.1は式14に代入できる。
S=V2S×P2C (式14)
S=V2S×(V2C×G)
S=(V2S×V2C)×G (式16)
ECC代数学は可換性なので、次の通り式15及び式16は等価である。
S=(V2C×V2S)×G=(V2S×V2C)×G (式17)
[共通シークレット(CS)及び秘密鍵]
共通シークレット(CS)は、ここで、第1ノード3と第2ノード7との間のセキュアな通信のために、対称鍵アルゴリズムにおいて、秘密鍵として又は秘密鍵の基礎として、使用できる。
共通シークレット(CS)は、楕円曲線点(x,y)の形式であって良い。これは、ノード3、7により合意された標準的な公に知られた演算を用いて、標準的な鍵フォーマットに変換されて良い。例えば、x値は、AES256暗号鍵として使用され得る256ビットの整数であって良い。これは、更に、160ビットの長さの鍵を必要とする任意のアプリケーションのために、RIPEMD160を用いて160ビットの整数に変換され得る。
共通シークレット(CS)は、必要に応じて決定されて良い。重要なことに、共通シークレット(CS)はメッセージ(M)に基づき再決定できるので、第1ノード3は共通シークレット(CS)を格納する必要がない。幾つかの例では、使用されるメッセージ(M)は、マスタ秘密鍵のために要求されるのと同レベルのセキュリティを有しないデータストア13、17、19(又は他のデータストア)に格納されて良い。幾つかの例では、メッセージ(M)は公に利用可能であって良い。
しかしながら、幾つかのアプリケーションに依存して、共通シークレット(CS)が第1ノードマスタ秘密鍵(V1C)と同じくらいセキュアに保たれるならば、共通シークレット(CS)は、第1ノードに関連付けられた第1データストア(X)に格納され得る。
有利なことに、この技術は、単一のマスタキー暗号対に基づき、複数のセキュアな秘密鍵に対応し得る複数の共通シークレットを決定するために使用できる。
<生成器値(鍵)の階層構造>
例えば、一連の連続する生成器値(GV)が決定されて良い。ここで、各連続GVは、前の生成器値(GV)に基づき決定されて良い。例えば、連続する専用鍵を生成するためにステップ310〜370、410〜470を繰り返す代わりに、ノード間の事前合意により、生成器値の階層構造を確立するために、前に使用された生成器値(GV)が両方のパーティにより繰り返し再ハッシュされ得る。実際に、メッセージ(M)のハッシュに基づく生成器値は、次世代生成器値(GV’)のための次世代メッセージ(M’)になり得る。これを行うことは、計算されるべき共有シークレットの連続生成を可能にし、更なるプロトコルにより確立される送信、特に共通シークレットを生成する毎に複数のメッセージの送信の必要がない。次世代共通シークレット(CS’)は、以下のように計算できる。
先ず、第1ノード3及び第2ノード7の両者が、次世代生成器値(GV’)を独立して決定する。これは、ステップ320及び420と同様であるが、次式により適応される。
M’=SHA−256(M) (式18)
GV’=SHA−256(M’) (式19.1)
GV’=SHA−256(SHA−256(M)) (式19.2)
第1ノード3は、次に、次世代の第2ノード第2公開鍵(P2S’)及び第1ノード第2秘密鍵(V2C’)を上述のステップ370及び330と同様であるが次式により適応され、決定して良い。
2S’=P1S+GV’×G (式20.1)
2C’=V1C+GV’ (式20.2)
第2ノード7は、次に、次世代の第1ノード第2公開鍵(P2C’)及び第2ノード第2秘密鍵(V2S’)を上述のステップ430及び470と同様であるが次式により適応され、決定して良い。
2C’=P1C+GV’×G (式21.1)
2S’=V1S+GV’ (式21.2)
第1ノード3及び第2ノード7は、次に、それぞれ、次世代共通シークレット(CS’)を決定して良い。特に、第1ノード3は、次式により次世代共通シークレット(CS’)を決定する。
CS’=V2C’×P2S’ (式22)
第2ノード7は、次式により次世代共通シークレット(CS’)を決定する。
CS’=V2S’×P2C’ (式23)
更なる世代(CS’’、CS’’’、等)は、チェーン階層構造を生成するために同じ方法で計算できる。この技術は、第1ノード3及び第2ノード7の両者が元のメッセージ(M)又は最初に計算された生成器値(GV)、及びそれがどのノードに関連するか、を見失わないことを要求する。これは公に知られた情報なので、この情報の保有に関してセキュリティ問題は存在しない。したがって、この情報は、(ハッシュ値を公開鍵にリンクする)「ハッシュテーブル」に保持され、(例えばTorrentを用いて)ネットワーク5に渡り自由に配布されて良い。さらに、階層構造内の任意の個々の共通シークレット(CS)が今までに解決されていない場合、これは、秘密鍵V1C、V1Sがセキュアなままであるならば、階層構造の中の任意の他の共通シークレットのセキュリティに影響しない。
<鍵の木構造>
上述のようなチェーン(線形)階層構造と同様に、木構造の形式の階層構造が生成できる。木構造によると、認証鍵、暗号鍵、署名鍵、支払鍵、等のような異なる目的の様々な鍵が決定されて良い。それにより、これらの鍵は、全て単一のセキュアに維持されるマスタキーにリンクされる。これは、種々の異なる鍵を有する木構造901を示す図12に図示される。これらの各々は、別のパーティと共有されるシークレットを生成するために使用できる。枝分かれする木は、幾つかの方法で達成でき、それらのうちの3つが以下に記載される。
(i)マスタキー・スポーニング
チェーン階層構造では、乗算した再ハッシュしたメッセージを元のマスタキーに加算することにより、各々の新しい「リンク」(公開/秘密鍵ペア)が生成される。例えば(明確性のため、第1ノード3の秘密鍵のみを示す)、
2C=V1C+SHA−256(M) (式24)
2C’=V1C+SHA−256(SHA−256(M)) (式25)
2C’’=V1C+SHA−256(SHA−256(SHA−256(M))) (式26)
等である。
枝を生成するために、任意の鍵がサブマスタキーとして使用できる。例えば、V2C’は、正規のマスタキーに対して行われるように、ハッシュを加算することにより、サブマスタキー(V3C)として使用できる。
3C=V2C’+SHA−256(M) (式27)
サブマスタキー(V3C)は、それ自体が、次世代鍵(V3C’)を有して良い。例えば次式の通りである。
3C’=V2C’+SHA−256(SHA−256(M)) (式28)
これは、図13に示すマスタキー・スポーニング(spawning)方法を用いて、木構造903を提供する。
(ii)論理的関連付け
この方法では、木の中の全てのノード(公開/秘密鍵ペア)は、チェーンとして(又は任意の他の方法で)生成され、木の中のノード間の論理的関係は、ポインタを用いて木の中の各ノードが木の中の自身の親ノードに単純に関連付けられるテーブルにより維持される。したがって、ポインタは、セッションの共通シークレットキー(CS)を決定するために、関連する公開/秘密鍵ペアを決定するために使用できる。
(iii)メッセージ多様性
新しい公開/秘密鍵ペアは、チェーン又は木の任意のポイントに新しいメッセージを導入することにより、生成できる。メッセージ自体は、任意であって良く、又は何らかの意味若しくは関数を伝達して良い(例えば、それは、「現実の」銀行口座番号に関連して良い、等である)。新しい公開/秘密鍵ペアを形成するためのこのような新しいメッセージがセキュアに保持されることが望ましい場合がある。
<本発明と共に使用するための説明のための計算エージェント>
本発明は、取引処理の自動化された態様を実行するために、計算リソース又はエージェントを利用できる。適切なエージェントの一例が以下に提供されるが、他の実装が使用されて良い。
エージェントは、チューリング(Turing)機械の実装において非消去可能テープとしてブロックチェーンを使用して、ブロックチェーンと連携して動作して良い。このエージェントは、ブロックチェーンネットワークと並列に実行し、(ループ)処理の実行を監督し及び扱う。ループ処理は、例えば装置又はシステムの処理又は制御の自動化のような所与のタスクを実行するよう設計される。この並列リソースは、ブロックチェーンの状態を監視し、トランザクションをブロックチェーンに書き込ませることができる。ある意味で、これは、ブロックチェーンをチューリング機械の非消去可能テープとして利用し、以下の定義及び特徴を有する。
1.ブロックチェーンは、チューリング機械のテープとして作用する。ブロックチェーンの中の各トランザクションは、テープ上のセルを表す。このセルは、有限なアルファベットからの記号を含み得る。
2.テープヘッドは、ブロックチェーン上に既に書き込まれているブロックから情報を読み出すことができる。
3.テープヘッドは、多くのトランザクションを含む新しいブロックを、ブロックチェーンの終わりに書き込むことができる。しかしながら、それらは、既に存在するブロックに書き込むことができない、このように、ブロックチェーンテープは非消去可能である。
4.各トランザクションのマルチシグネチャのP2SH(pay−to−script−hash)トランザクションの部分として格納され得る。
エージェントに重要な機能は、ブロックチェーンの現在状態を監視する自動エンティティとして作用することである。これは更に、任意のオフブロックソースから、信号又は入力を受信できる。ブロックチェーン状態及び/又は受信した入力に依存して、エージェントは特定動作を実行して良い。エージェントは、どの動作が実行されるべきかを決定する。これらは、「現実世界」(つまり、オフブロック)の中の作用、及び/又(新しいトランザクションを生成する及びブロードキャストするような)はブロックチェーンに対する作用を含んで良く又は含まなくて良い。エージェントが取る作用は、ブロックチェーン状態によりトリガされて良い。エージェントは、更に、ビットコインネットワークにブロードキャストされるべき次のトランザクションセットについて決定し、後にブロックチェーンに書き込んで良い。
エージェントの作用は、並列に且つ同時にブロックチェーン(例えば、ビットコイン)ネットワークに対して実行する。ある意味で、これは、ブロックチェーン(例えば、ビットコイン)スクリプトの機能を格納する。この連続監視は、結合されたエージェント及びブロックチェーンシステムチューリング完全(Turing Complete)を作成する「ループ」制御フロー構成を実施する。
チューリング機械は、以下の2つのスタックを含む。
・データスタック:これは、上述のようにブロックチェーンにより表される。
・制御スタック:これは、エージェント機能により表される。これは、繰り返し制御フロー機能に関連する情報を格納する。
制御スタックのデータスタックからの分離は、無限ループがビットコイン中核で生じることを防ぎ、サービス拒否攻撃を軽減するという利点を提供する。
エージェントは、任意の種類のループ構成(例えば、FOR−NEXT、REPEAT UNTIL、等)によりループ可能なサブルーチンを管理し及び実行する。本願明細書に記載の説明のための実施形態は、「繰り返し(repeat)」構成の一例を用いる処理を含む。ユーザは、インデックス(i)及び限界(J)を指定して良い。これらはそれぞれ、現在の反復番号(標準的に0から開始してカウントされる)、及び繰り返しループの合計反復数、を表す。
各反復について、
1.インデックスが1だけ増大する。終了条件については、インデックスが限界に達すると、反復は停止する。
2.「if condition then action([条件]ならば[動作]する)」(ICTA)文を含むコードブロックが実行される。動作は、ブロックチェーン上の又は外の任意の動作であって良い。
3.このサブルーチンの暗号ハッシュが計算される。これは、トランザクションの部分としてブロックチェーンに格納できる。ハッシュは各コードにユニークなので、どのコードが使用されているかの検証を可能にする。
ループ本体は、コードブロックを含む。各コードブロックは、「if condition then action([条件]ならば[動作]する)」(ICTA)文を含む。これは、以下に一致するトランザクションについて、ブロックチェーンの現在状態を監視する。
・開始又はトリガ条件(例えば、特定日に達したとき)、
・繰り返し条件(つまり、前の反復に関連付けられたメタデータ又はハッシュ)、
・停止条件(つまり、ループの最後の反復)。
ICTA文は、エージェントが、ブロックチェーンの現在状態に基づき、次のトランザクションについて決定することを可能にする。次のトランザクションを生成することは、トランザクションをビットコインネットワークにブロードキャストすること、及び新しいトランザクションをブロックチェーンに書き込むことを含む。これは、この反復が実行されたことの記録として作用する。トランザクションがブロックチェーンに書き込まれると、マネジャは、続いて、前の反復が実行されブロックチェーンに書き込まれたことを知り、次の反復を実行するだろう。後者は、インデックス(i)がコードブロックの中で指定された限度(J)に達するとき、繰り返しループが存在するまで継続する。
各トランザクションは、再利用可能な方法で、ブロックチェーンに保存される。ビットコイン実装では、トランザクションの中の各署名は、SIGHASHフラグを付加される。このフラグは、異なる値を取ることができる。これらの値の各々は、この署名の所有者の関与無しに、トランザクションの他の部分が変更され得るか否かを示す。再利用可能トランザクションは、トランザクションインプットのうちの1つの中にSIGHASHフラグ「SigHash_AnyoneCanPay」を有する。これは、誰もがトランザクションのインプットに貢献することを許容する。このパラメータは、エージェントのICTA関数が、複数回、異なるインプットで、実行され且つ繰り返されることを可能にする。この関数の使用は、例えば再利用トランザクションの複製により、認可パーティに制限できる。
ICTAコードブロックの「If condition」部分は、任意の種類の条件を監視できる。これは、他のプログラミング言語(例えば、C、C++、Jave)と同様であり、ブロックチェーンに格納された情報に限定されない。例えば、これは、日付及び時間(つまり、特定の日時に達したとき)を監視し、又は天気(つまり、気温が10℃より低く且つ雨が降っているとき)を監視し、取引又は信用の条件(つまり、企業Aが企業Bを買うとき)を監視し得る。
ICTAコードブロックの「Then action」部分は、多数の動作を実行できる。本発明は、取り得る動作の数又は種類に関して限定されない。動作は、ブロックチェーン上のトランザクションに限定されないが、動作に関連するメタデータを含むトランザクションは、ブロックチェーンに書き込まれて良い。
メタデータは、任意の形式であり得る。しかしながら、一実施形態では、メタデータは、動作に関連するより多くのデータ又は指示を含むファイルへのハイパーリンクを格納して良い。メタデータは、動作に関連するより多くのデータ又は指示を含むハッシュテーブルへのハイパーリンク、及びハッシュテーブルに対する検索キーとして作用する動作のハッシュの両方を格納して良い。
エージェントの制御スタックは、各ユーザの必要に特化した多数の方法で実装できる。例えば、制御スタックの繰り返しループは、任意のチューリング完全言語に基づき得る。言語の1つの可能な選択は、Forth型スタックに基づく言語である。この言語を使用する利点は、制御スタックを、既知であり且つ広く使用されているビットコインスクリプトとプログラミング型において一貫性を保つことである。
<ビットコインスクリプトの交互形式スタック(Alternate Stack)をデータ記憶空間として使用する>
ビットコインスクリプトは、コマンド、更に呼び出されるオペコード、を含む。これらは、ユーザが、データを「alt stack」として知られる交互形式スタックに移動させることを可能にする。
オペコードは、次の通りである。
・OP_TOALTSTACK。これは、データを主スタックの最上部からalt stackの最上部に移動させる。
・OP_FROMALTSTACK。これは、データをalt stackの最上部から主スタックの最上部に移動させる。
これは、計算機にデータを格納させる「記憶(memory)」機能と同様に、中間計算ステップからのデータをalt stackに格納させる。一実施形態では、alt stackは、小さな計算タスクを解決するようビットコインスクリプトを構成するために、及び結果を計算に返すために、使用される。
<エージェントを管理するためにコードレジスタを使用する>
エージェントは、また、自身の所有し且つ実行する全てのコードのレジストリを管理する。このレジストリは、特定キーを特定値にマッピングするルックアップテーブル又は辞書のように構造化される。キー及び値ペアは、それぞれ、コードブロックのハッシュ(H)及びコードが格納された場所のIPv6アドレスにより表される。キーHを用いてコードブロックを読み出すために、ルックアップテーブルが使用されて、関連する値(これは、コードの格納されている場所である)を読み出し、及びそれに応じてソースコードを読み出す。コードレジストリの実装は変化し得る。
<エージェントのコードのトランザクションメタデータ、及びループの再スポーニング>
特定の反復でエージェントのループを再スポーニングするために必要な情報は、ブロックチェーンに記録されたトランザクションの中にメタデータとして格納される。
このように、ブロックチェーン上のトランザクションは、エージェント上で実行されているループの所与の反復に関する情報を格納し、又はそれへのアクセスを提供する。この情報は、ループに関連付けられた任意の変数の値、例えばインデックスi、及び任意の他の必要な情報、例えばコードブロック内で使用されるパラメータの値又は更に要求される情報がアクセス可能な場所の位置関連データ、を含み得る。
メタデータ自体は、トランザクションの中のマルチシグネチャのP2SH(pay−to−script−hash)スクリプトの部分として格納される。トランザクションと共に記録されたメタデータは、コードが過去にどのように実行されたかのオーディットトレイルを記録する能力も与える。
エージェントが各反復で繰り返しループコードブロックを再スポーニングできる幾つかの方法が存在する。コードブロックは、エージェント自体にハードコードされて良く、又は秘密に若しくは公に利用可能なファイルに格納でき、又は、秘密若しくは公開ハッシュテーブルファイル上のエントリとして格納され得る、又はこれらの組み合わせである。コードブロックは、ハードコードされた変数に固定され、又は固定であるが、移植可能なパラメータを含み得る。パラメータは、任意のデータフォーマットの単一値であって良く、又は小さなコードチャンクであって良く、又はそれらの組み合わせであって良い。パラメータは、トランザクション(例えば、ビットコイントランザクション)の中のメタデータから、又は内部データベース又は秘密/公開ファイル又はハッシュテーブル又はこれらの任意の組み合わせのような外部ソースから、直接に該パラメータを読み出すことにより移植され得る。パラメータ値の外部ソースへのポインタは、トランザクションの中のメタデータに格納されて良い。
以下のステップは、エージェントがi番目の反復で繰り返しループコードブロックをどのように再スポーニングできるかの一例を提供する。本例では、コードレジストリは、ハッシュテーブルである。これにより、ハッシュ値がテーブルの検索キーとして作用し、トランザクション上のメタデータに格納される。
1.エージェントは、コードレジストリ内のエントリに一致するコードブロックのハッシュを含むトランザクションについて、ブロックチェーンを監視する。
2.エージェントは、対応するハッシュ(H)を含むトランザクションを見付ける。
3.エージェントは、「メタデータ−CodeHash」を読み出し、Hを得るためにCodeHashフィールドを得て、Hを用いてコード(C)を読み出す。RIPEMD−160(SHA256(C))がHに等しい場合、コードは変化しておらず、安全に次のステップに進める。
4.エージェントは、インデックスIを格納する「メタデータ−CodeHash」を読み出し、i番目の反復でコードを再スポーニングする。言い換えると、ループが、適切な反復で「リロード」される。
5.メタデータの発生元を検証するために、ユーザの署名がP2SHコマンドに含まれる。
6.これらのデータがループのこの反復のために必要な場合、エージェントは、「メタデータ−OutputHash」及び「メタデータ−OutputPointer」を読み出し、前のステップのアウトプットを検索する。
留意すべきことに、上述の実施形態は、本発明を限定するのではなく、当業者は添付の請求項により定められる本発明の範囲から逸脱することなく多数の代替の実施形態を考案できる。請求項中、括弧内に記載された如何なる参照符号も、請求項を制限すると見なされるべきではない。用語「有する(comprising又はcomprises)」等は、全体としていかなる請求項中に及び明細書に列挙された以外の要素又はステップの存在を排除するものではない。本願明細書において、「有する(comprises)」は「含む(includes)又は構成される(consists of)」を意味し、「有する(comprising)」は「含む(including)又は構成される(including of)」を意味する。要素の単数の参照は、該要素の複数の存在を排除するものではなく、逆も同様である。本発明は、複数の別個の要素を有するハードウェアにより又は適切にプログラムされたコンピュータにより、実施され得る。複数の手段を列挙している装置の請求項では、これらの複数の手段は、1つの同一のハードウェア要素により実装することができる。特定の量が相互に異なる従属請求項に記載されるという事実は、これらの量の組合せが有利に用いることが出来ないことを示すものではない。
取引は、取引を実施するために決定性有限オートマトン(Deterministic Finite Automaton:DFA)を有して良い。決定性有限オートマトンは、コード化スキームを用いて定められて良い。決定性有限オートマトンは、
i)望ましくはスクリプト言語を用いる、少なくとも1つのブロックチェーントランザクション、
ii)ブロックチェーンの状態を監視するよう構成された計算エージェント(これは、以下の「本発明と共に使用するための説明のための計算エージェント」と題される章に記載され得る)、及び/又は、
iii)デジタルウォレットに対する指示セット、を用いて実施されて良い。
<取引モデル>
取引モデルの基本要素は以下の通りである:
・コード化スキームは、任意の種類の取引の完全な記述を可能にする。スキームは、新しい構成であって良く、又はXBRL、XML、JSON(等)のような既存の設備を使用して良い。
・取引を実施するためのDFA(決定性有限オートマトン、Deterministic Finite Automaton)は、コード化スキームの中で完全に定義できる。これは、以下から構成される。
− パラメータのセット、これのパラメータを供給すべき場所、
− 状態定義のセット、
− 遷移のトリガ及び遷移中に従うルールを含む、状態間の遷移のセット、
− ルール定義テーブル。
・取引のこのインスタンスのための特定パラメータの定義。
・取引を安全に保管し保護するためのメカニズム。
・取引を、正式な法律の言語で人間に可読にする「ブラウザ」。
・コード化スキームをオラクルコード及び/又はビットコインスクリプトのようなスクリプトに変換する「コンパイラ」。

Claims (27)

  1. 取引の可視性及び/又は実行を制御するコンピュータにより実施される方法であって、前記方法は、
    (a)コンピュータに基づくレポジトリ上に又はその中に取引を格納するステップと、
    (b)ブロックチェーンにトランザクションをブロードキャストするステップであって、前記トランザクションは、
    i)少なくとも1つの未使用アウトプット(UTXO)、及び、
    ii)前記取引の格納された場所を示す識別子を有するメタデータ、を有する、ステップと、
    (c)前記取引を、
    前記取引に関連付けられた前のキーに関連するデータを用いて、新しいキーを生成し、
    前記新しいキー、前記取引の前記場所、前記取引のハッシュを有するスクリプトを生成し、
    前記スクリプトに通貨額を支払う、
    ことにより、更新する又はロールオンするステップと、
    を含む方法。
  2. 前記トランザクションは、決定性RedeemScriptアドレスを更に有し、望ましくは、前記RedeemScriptアドレスはP2SH(pay−to−script−hash)アドレスである、請求項1に記載の方法。
  3. 前記アウトプット(UTXO)を使用するために前記ブロックチェーンに更なるトランザクションをブロードキャストすることにより、前記取引を終了するステップ、を更に含む請求項2に記載の方法。
  4. 前記更なるトランザクションは、
    前記アウトプット(UTXO)であるインプット、及び、
    署名と前記メタデータと公開鍵とを含むアンロックスクリプト、を有する、請求項1乃至3のいずれか一項に記載の方法。
  5. 前記取引は、
    i)少なくとも1つの条件、及び、
    ii)前記条件の評価に実行が依存する少なくとも1つのアクション、を定める、請求項1乃至4のいずれか一項に記載の方法。
  6. 前記メタデータは、
    i)前記取引が前記コンピュータに基づくレポジトリに格納された場所のアドレス又はアドレスの提示、及び/又は、
    ii)前記取引のハッシュ、を有する、請求項1乃至5のいずれか一項に記載の方法。
  7. 前記未使用トランザクションUTXOが前記ブロックチェーンの未使用トランザクションアウトプットのリストの中にあるか否かを決定することにより、前記取引が終了しているか否かを調べるステップ、を含む請求項1乃至6のいずれか一項に記載の方法。
  8. 前記取引は分散ハッシュテーブル(HDT)に格納される、請求項1乃至7のいずれか一項に記載の方法。
  9. 指定日及び/又は時間に前記アウトプットを使用する指示を有するトランザクションを前記ブロックチェーンにブロードキャストするステップであって、望ましくは前記指示はCheckLockTimeVerify指示である、ステップ、を含む請求項1乃至8のいずれか一項に記載の方法。
  10. 前記取引の内容のうちの一部又は全部へのアクセスは、少なくとも1つの指定認定パーティに制限される、請求項1乃至9のいずれか一項に記載の方法。
  11. 前記取引は、前記取引を実施する決定性有限オートマンを有する、請求項1乃至10のいずれか一項に記載の方法。
  12. 前記決定性有限オートマンは、コード化スキームを用いて定められる、請求項11に記載の方法。
  13. 前記決定性有限オートマンは、
    i)望ましくはスクリプト言語を用いる少なくとも1つのブロックチェーントランザクション、
    ii)前記ブロックチェーンの状態を監視するよう構成された計算エージェント、及び/又は、
    iii)デジタルウォレットのための指示セット、
    を用いて実施される、請求項11又は12に記載の方法。
  14. 取引の可視性及び/又は実行を制御するコンピュータにより実施される方法であって、前記方法は、
    (a)コンピュータに基づくレポジトリ上に又はその中に取引を格納するステップと、
    (b)ブロックチェーンにトランザクションをブロードキャストするステップであって、前記トランザクションは、
    i)少なくとも1つの未使用アウトプット(UTXO)、及び、
    ii)前記取引の格納された場所を示す識別子を有するメタデータ、を有する、ステップと、
    (c)前記取引から導出されるサブ取引を生成するステップであって、前記サブ取引は、決定性アドレスに関連付けられ、
    iii)シードを用いて導出された新しい公開鍵を用いて、
    iv)前記取引への参照と共に前記レポジトリ上に又はその中に前記サブ取引を格納し、前記参照を含むスクリプトを有するトランザクションを前記ブロックチェーンにブロードキャストし、及び/又は、
    v)既存の取引のメタデータに前記サブ取引への参照を追加する、
    ことにより生成される、ステップと、
    を含む方法。
  15. 前記トランザクションは、決定性RedeemScriptアドレスを更に有し、望ましくは、前記RedeemScriptアドレスはP2SH(pay−to−script−hash)アドレスである、請求項14に記載の方法。
  16. 前記アウトプット(UTXO)を使用するために前記ブロックチェーンに更なるトランザクションをブロードキャストすることにより、前記取引を完了するステップ、を更に含む請求項15に記載の方法。
  17. 前記更なるトランザクションは、
    前記アウトプット(UTXO)であるインプット、及び、
    署名と前記メタデータと公開鍵とを含むアンロックスクリプト、を有する、請求項14乃至16のいずれか一項に記載の方法。
  18. 前記取引は、
    i)少なくとも1つの条件、及び、
    ii)前記条件の評価に実行が依存する少なくとも1つのアクション、を定める、請求項14乃至17のいずれか一項に記載の方法。
  19. 前記メタデータは、
    i)前記取引が前記コンピュータに基づくレポジトリに格納された場所のアドレス又はアドレスの提示、及び/又は、
    ii)前記取引のハッシュ、を有する、請求項14乃至18のいずれか一項に記載の方法。
  20. 前記未使用アウトプットUTXOが前記ブロックチェーンの未使用トランザクションアウトプットのリストの中にあるか否かを決定することにより、前記取引が終了しているか否かを調べるステップ、を含む請求項14乃至19のいずれか一項に記載の方法。
  21. 前記取引は分散ハッシュテーブル(HDT)に格納される、請求項14乃至20のいずれか一項に記載の方法。
  22. 指定日及び/又は時間に前記アウトプットを使用する指示を有するトランザクションを前記ブロックチェーンにブロードキャストするステップであって、望ましくは前記指示はCheckLockTimeVerify指示である、ステップ、を含む請求項14乃至21のいずれか一項に記載の方法。
  23. 前記取引の内容のうちの一部又は全部へのアクセスは、少なくとも1つの指定認定パーティに制限される、請求項14乃至22のいずれか一項に記載の方法。
  24. 前記取引は、前記取引を実施する決定性有限オートマンを有する、請求項14乃至23のいずれか一項に記載の方法。
  25. 前記決定性有限オートマンは、コード化スキームを用いて定められる、請求項24に記載の方法。
  26. 前記決定性有限オートマンは、
    i)望ましくはスクリプト言語を用いる少なくとも1つのブロックチェーントランザクション、
    ii)前記ブロックチェーンの状態を監視するよう構成された計算エージェント、及び/又は、
    iii)デジタルウォレットのための指示セット、
    を用いて実施される、請求項24又は25に記載の方法。
  27. 請求項1乃至26のいずれか一項に記載の方法を実行するよう構成されたシステム。
JP2018539915A 2016-02-23 2017-02-16 ブロックチェーンにより施行される洗練された取引のためのレジストリ及び自動管理方法 Active JP6511201B1 (ja)

Applications Claiming Priority (13)

Application Number Priority Date Filing Date Title
GBGB1603125.4A GB201603125D0 (en) 2016-02-23 2016-02-23 Universal tokenisation system for blockchain based cryptocurrencies
GB1603114.8 2016-02-23
GBGB1603114.8A GB201603114D0 (en) 2016-02-23 2016-02-23 Agent-based turing complete transactions integrating feedback within a blockchain system
GB1603123.9 2016-02-23
GB1603117.1 2016-02-23
GB1603125.4 2016-02-23
GBGB1603123.9A GB201603123D0 (en) 2016-02-23 2016-02-23 P2P cryptocurrency exchange with tokenisation
GBGB1603117.1A GB201603117D0 (en) 2016-02-23 2016-02-23 Determining a common secret for two blockchain nodes for the secure exchange of information
GB1605571.7 2016-04-01
GB201605571 2016-04-01
GB201619301 2016-11-15
GB1619301.3 2016-11-15
PCT/IB2017/050865 WO2017145019A1 (en) 2016-02-23 2017-02-16 Registry and automated management method for blockchain-enforced smart contracts

Publications (2)

Publication Number Publication Date
JP6511201B1 JP6511201B1 (ja) 2019-05-15
JP2019514089A true JP2019514089A (ja) 2019-05-30

Family

ID=58213272

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018539915A Active JP6511201B1 (ja) 2016-02-23 2017-02-16 ブロックチェーンにより施行される洗練された取引のためのレジストリ及び自動管理方法

Country Status (20)

Country Link
US (2) US11120437B2 (ja)
EP (1) EP3257191B1 (ja)
JP (1) JP6511201B1 (ja)
KR (1) KR101987692B1 (ja)
CN (2) CN112686653A (ja)
AU (1) AU2017223136B2 (ja)
BR (1) BR112018016815A2 (ja)
CA (2) CA3227439A1 (ja)
DK (1) DK3257191T3 (ja)
EA (1) EA201891827A1 (ja)
ES (1) ES2680851T3 (ja)
GB (1) GB2562623A (ja)
IL (2) IL278834B2 (ja)
LT (1) LT3257191T (ja)
MX (1) MX2018010057A (ja)
PL (1) PL3257191T3 (ja)
SG (1) SG11201806781SA (ja)
SI (1) SI3257191T1 (ja)
TW (2) TWI817232B (ja)
WO (1) WO2017145019A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11449873B2 (en) 2018-05-29 2022-09-20 Advanced New Technologies Co., Ltd. Blockchain transaction reconciliation method and apparatus, and electronic device

Families Citing this family (200)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10354325B1 (en) 2013-06-28 2019-07-16 Winklevoss Ip, Llc Computer-generated graphical user interface
US9892460B1 (en) 2013-06-28 2018-02-13 Winklevoss Ip, Llc Systems, methods, and program products for operating exchange traded products holding digital math-based assets
US10068228B1 (en) 2013-06-28 2018-09-04 Winklevoss Ip, Llc Systems and methods for storing digital math-based assets using a secure portal
US10521775B2 (en) 2016-04-18 2019-12-31 R3 Ltd. Secure processing of electronic transactions by a decentralized, distributed ledger system
SG11201811009VA (en) * 2016-07-29 2019-02-27 Nchain Holdings Ltd Blockchain-implemented method and system
US10460118B2 (en) * 2016-08-30 2019-10-29 Workday, Inc. Secure storage audit verification system
US10185550B2 (en) 2016-09-28 2019-01-22 Mcafee, Inc. Device-driven auto-recovery using multiple recovery sources
WO2018103850A1 (en) * 2016-12-08 2018-06-14 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for creating a finite blockchain
US10715331B2 (en) * 2016-12-28 2020-07-14 MasterCard International Incorported Method and system for providing validated, auditable, and immutable inputs to a smart contract
WO2018125989A2 (en) 2016-12-30 2018-07-05 Intel Corporation The internet of things
US10419225B2 (en) 2017-01-30 2019-09-17 Factom, Inc. Validating documents via blockchain
US10411897B2 (en) 2017-02-17 2019-09-10 Factom, Inc. Secret sharing via blockchains
US11501365B1 (en) 2017-02-17 2022-11-15 State Farm Mutual Automobile Insurance Company Blockchain systems and methods for managing property loan information
SG10202109184TA (en) 2017-03-07 2021-09-29 Mastercard International Inc Method and system for recording point to point transaction processing
US10817873B2 (en) 2017-03-22 2020-10-27 Factom, Inc. Auditing of electronic documents
US11436597B1 (en) * 2017-05-01 2022-09-06 Wells Fargo Bank, N.A. Biometrics-based e-signatures for pre-authorization and acceptance transfer
US11165589B2 (en) * 2017-05-11 2021-11-02 Shapeshift Ag Trusted agent blockchain oracle
US10541886B2 (en) * 2017-05-24 2020-01-21 International Business Machines Corporation Decentralized change management based on peer devices using a blockchain
GB201709760D0 (en) * 2017-06-19 2017-08-02 Nchain Holdings Ltd Computer-Implemented system and method
US10140392B1 (en) 2017-06-29 2018-11-27 Best Apps, Llc Computer aided systems and methods for creating custom products
US11362834B2 (en) * 2017-07-24 2022-06-14 Comcast Cable Communications, Llc Systems and methods for managing digital rights
GB201712185D0 (en) * 2017-07-28 2017-09-13 Eygs Llp Apparatus and method for locating a mobile asset
WO2019049022A1 (en) * 2017-09-08 2019-03-14 nChain Holdings Limited ENHANCED TIME LOCKING TECHNIQUE TO SECURE A RESOURCE ON A BLOCK CHAIN
US20190080402A1 (en) * 2017-09-11 2019-03-14 Templum, Llc System and method for providing a regulatory-compliant token
WO2019059598A1 (en) 2017-09-20 2019-03-28 Samsung Electronics Co., Ltd. METHOD AND APPARATUS FOR MANAGING SERVICE REQUEST IN BLOCK CHAIN NETWORK
US20190102833A1 (en) * 2017-09-29 2019-04-04 Laura Long Variable rate system
US10963400B2 (en) * 2017-10-11 2021-03-30 International Business Machines Corporation Smart contract creation and monitoring for event identification in a blockchain
US20190114706A1 (en) * 2017-10-17 2019-04-18 SALT Lending Holdings, Inc. Blockchain oracle for managing loans collateralized by digital assets
WO2019078877A1 (en) 2017-10-20 2019-04-25 Hewlett Packard Enterprise Development Lp TRANSMITTING OR RECEIVING BLOCK CHAIN INFORMATION
US11604890B2 (en) 2017-10-20 2023-03-14 Hewlett Packard Enterprise Development Lp Accessing information based on privileges
WO2019078880A1 (en) 2017-10-20 2019-04-25 Hewlett Packard Enterprise Development Lp AUTHENTICATION AND PAYMENT OF SERVICES THROUGH A BLOCK CHAIN
CN111434084B (zh) * 2017-10-20 2022-07-05 慧与发展有限责任合伙企业 来自实体的访问信息的许可
EP3701670A4 (en) * 2017-10-27 2021-07-28 Tata Consultancy Services Limited SYSTEM AND PROCEDURE FOR BLOCKCHAIN COEXISTENCE
CN107730384A (zh) * 2017-11-13 2018-02-23 深圳大学 基于区块链的艺术品交易方法及服务器、服务器端和系统
US10567168B2 (en) * 2017-11-16 2020-02-18 International Business Machines Corporation Blockchain transaction privacy enhancement through broadcast encryption
EP3710974B1 (en) * 2017-11-17 2023-07-26 Telefonaktiebolaget LM Ericsson (publ) Method and arrangement for detecting digital content tampering
US11348120B2 (en) 2017-11-21 2022-05-31 International Business Machines Corporation Digital agreement management on digital twin ownership change
US11354615B2 (en) * 2017-11-21 2022-06-07 International Business Machines Corporation Blockchain-implemented digital agreement management for digital twin assets
US11676098B2 (en) 2017-11-21 2023-06-13 International Business Machines Corporation Digital twin management in IoT systems
JP2021505002A (ja) * 2017-11-30 2021-02-15 エヌチェーン ホールディングス リミテッドNchain Holdings Limited 強化されたビットコインウォレットのためのコンピュータ実装システム及び方法
TWI648680B (zh) * 2017-12-01 2019-01-21 鯨鏈科技股份有限公司 智能合約系統、合約制訂方法與電腦可讀取儲存裝置
GB201720767D0 (en) 2017-12-13 2018-01-24 Barker Trevor Computer-implemented system and method
EP3503595B1 (en) * 2017-12-19 2020-11-11 Nokia Technologies Oy Provision of location-specific user information
US10833844B2 (en) * 2017-12-20 2020-11-10 International Business Machines Corporation Blockchain lifecycle management
DE102017223522A1 (de) * 2017-12-21 2019-06-27 Siemens Aktiengesellschaft Verfahren zur Erstellung und Handhabung eines Smart Contracts
US20220180374A1 (en) * 2017-12-26 2022-06-09 Jason Cooner Architecture, systems, and methods used in carbon credit and block chain systems
CN109978477B (zh) * 2017-12-27 2022-12-23 现代财富控股有限公司 基于区块链的智能合约版本控管系统及其方法
US10817852B2 (en) 2018-01-12 2020-10-27 Bank Of America Corporation System for executing, securing, and non-repudiation of pooled conditional smart contracts over distributed blockchain network
US10298585B1 (en) * 2018-01-26 2019-05-21 Accenture Global Solutions Limited Blockchain interoperability
GB201802148D0 (en) * 2018-02-09 2018-03-28 Nchain Holdings Ltd Computer-implemented system and method
US10373158B1 (en) 2018-02-12 2019-08-06 Winklevoss Ip, Llc System, method and program product for modifying a supply of stable value digital asset tokens
US10540654B1 (en) 2018-02-12 2020-01-21 Winklevoss Ip, Llc System, method and program product for generating and utilizing stable value digital assets
US11475442B1 (en) 2018-02-12 2022-10-18 Gemini Ip, Llc System, method and program product for modifying a supply of stable value digital asset tokens
US11200569B1 (en) 2018-02-12 2021-12-14 Winklevoss Ip, Llc System, method and program product for making payments using fiat-backed digital assets
US11308487B1 (en) 2018-02-12 2022-04-19 Gemini Ip, Llc System, method and program product for obtaining digital assets
US20190251555A1 (en) * 2018-02-12 2019-08-15 Bank Of America Corporation Distributed ledger system for standby guarantee resources
US11909860B1 (en) 2018-02-12 2024-02-20 Gemini Ip, Llc Systems, methods, and program products for loaning digital assets and for depositing, holding and/or distributing collateral as a token in the form of digital assets on an underlying blockchain
US10373129B1 (en) 2018-03-05 2019-08-06 Winklevoss Ip, Llc System, method and program product for generating and utilizing stable value digital assets
US10438290B1 (en) 2018-03-05 2019-10-08 Winklevoss Ip, Llc System, method and program product for generating and utilizing stable value digital assets
CN108389118B (zh) 2018-02-14 2020-05-29 阿里巴巴集团控股有限公司 资产管理系统、方法及装置、电子设备
CN108335206B (zh) 2018-02-14 2020-12-22 创新先进技术有限公司 资产管理方法及装置、电子设备
CN108492180B (zh) 2018-02-14 2020-11-24 创新先进技术有限公司 资产管理方法及装置、电子设备
CN108416675A (zh) 2018-02-14 2018-08-17 阿里巴巴集团控股有限公司 资产管理方法及装置、电子设备
CN108335207B (zh) 2018-02-14 2020-08-04 阿里巴巴集团控股有限公司 资产管理方法及装置、电子设备
EP3531362A1 (en) * 2018-02-22 2019-08-28 Banco Bilbao Vizcaya Argentaria, S.A. Method for validating a voucher
CN108460596B (zh) * 2018-02-27 2020-08-25 周伟 一种基于区块链的量化值分配转移方法
US10931457B2 (en) * 2018-03-09 2021-02-23 Igt Global Solutions Corporation Systems and methods for blockchain-based digital lottery ticket generation and distribution
KR102113265B1 (ko) 2018-03-14 2020-05-20 주식회사 아이시티코리아 블록체인 기반 스마트 계약시스템 및 그 방법
US10749687B2 (en) * 2018-03-15 2020-08-18 Microsoft Technology Licensing, Llc Binding version stamp for smart contracts
US10693637B2 (en) * 2018-03-23 2020-06-23 Belavadi Nagarajaswamy Ramesh System and method for composite-key based blockchain device control
EP3550534A1 (en) * 2018-03-23 2019-10-09 Panasonic Intellectual Property Corporation of America Control method, information processing device, management system, and program
CN108712257B (zh) * 2018-04-03 2020-04-17 阿里巴巴集团控股有限公司 跨区块链的认证方法及装置、电子设备
SG11202010130VA (en) 2018-04-19 2020-11-27 Vechain Foundation Ltd Blockchain transaction processing
GB201806448D0 (en) 2018-04-20 2018-06-06 Nchain Holdings Ltd Computer-implemented methods and systems
US11436547B2 (en) 2018-04-23 2022-09-06 Bank Of America Corporation Wearable device for operational compliance
US11563557B2 (en) * 2018-04-24 2023-01-24 International Business Machines Corporation Document transfer processing for blockchains
US11132707B2 (en) 2018-04-25 2021-09-28 At&T Intellectual Property I, L.P. Blockchain solution for an automated advertising marketplace
US20210272017A1 (en) * 2018-04-25 2021-09-02 Samsung Electronics Co., Ltd. Machine learning on a blockchain
CN112055864A (zh) * 2018-04-27 2020-12-08 区块链控股有限公司 区块链网络划分
US10951398B2 (en) * 2018-05-03 2021-03-16 Avaya Inc. Regulating communication comprising access to protected data
CN108647968A (zh) 2018-05-10 2018-10-12 阿里巴巴集团控股有限公司 一种区块链数据处理方法、装置、处理设备及系统
CN108632045A (zh) * 2018-05-10 2018-10-09 阿里巴巴集团控股有限公司 一种区块链数据处理方法、装置、处理设备及系统
CN108667618B (zh) 2018-05-10 2020-07-03 阿里巴巴集团控股有限公司 区块链成员管理的数据处理方法、装置、服务器及系统
CN108595709B (zh) * 2018-05-10 2020-02-18 阿里巴巴集团控股有限公司 基于区块链的音乐原创性分析方法和装置
CN108681966B (zh) * 2018-05-11 2020-07-21 阿里巴巴集团控股有限公司 一种基于区块链的信息监管方法及装置
US11170366B2 (en) 2018-05-18 2021-11-09 Inveniam Capital Partners, Inc. Private blockchain services
CN108681943B (zh) * 2018-05-18 2022-07-12 百度在线网络技术(北京)有限公司 一种区块链网络的数据处理方法、装置、设备及存储介质
US11134120B2 (en) 2018-05-18 2021-09-28 Inveniam Capital Partners, Inc. Load balancing in blockchain environments
CN108805707A (zh) * 2018-05-21 2018-11-13 阿里巴巴集团控股有限公司 基于区块链的作品版权收益分配方法和装置
WO2019227052A1 (en) 2018-05-24 2019-11-28 Walmart Apollo, Llc System and methods for multi-variant tracking
US11423398B1 (en) * 2018-05-29 2022-08-23 Block, Inc. Recommending conditions for blockchain-enforced contracts
CN108898483A (zh) * 2018-05-29 2018-11-27 阿里巴巴集团控股有限公司 区块链资产的发布、兑换方法及其装置、电子设备
CA3101638C (en) 2018-06-04 2023-03-14 Noah RAFALKO Telecommunication system and method for settling session transactions
US10834062B2 (en) * 2018-06-20 2020-11-10 International Business Machines Corporation Unlinking ownership of successive asset transfers on a blockchain
CN108846494A (zh) * 2018-06-22 2018-11-20 四川华翼共享区块链科技有限公司 一种基于区块链的一体化云端机票预定系统
US20190394113A1 (en) * 2018-06-25 2019-12-26 Blocktest Global Systems and methods to automatically evaluate blockchain-based solution performance
US11068464B2 (en) 2018-06-26 2021-07-20 At&T Intellectual Property I, L.P. Cyber intelligence system and method
US20200013025A1 (en) * 2018-07-06 2020-01-09 International Business Machines Corporation Conditional deferred transactions for blockchain
GB201811263D0 (en) * 2018-07-10 2018-08-29 Netmaster Solutions Ltd A method and system for managing digital using a blockchain
CN109033855B (zh) * 2018-07-18 2020-02-11 腾讯科技(深圳)有限公司 一种基于区块链的数据传输方法、装置及存储介质
EP3608866A1 (en) 2018-08-06 2020-02-12 Ernst & Young GmbH Wirtschaftsprüfungsgesellschaft System and method of determining tax liability of entity
US11334874B2 (en) 2018-08-06 2022-05-17 Inveniam Capital Partners, Inc. Digital contracts in blockchain environments
WO2020030891A1 (en) 2018-08-07 2020-02-13 Perpetual Altruism Limited Computer implemented method and system for updating a database system for a blockchain version control system; computer implemented methods of auctioning an item for a seller, and computer implemented method of updating a smart contract
WO2020033832A1 (en) * 2018-08-10 2020-02-13 tZERO Group, Inc. Self-enforcing security token implementing smart-contract-based compliance rules consulting smart-contract-based global registry of investors
US11216802B2 (en) 2018-08-10 2022-01-04 Tzero Ip, Llc Self-enforcing security token implementing smart-contract-based compliance rules consulting smart-contract-based global registry of investors
TWI674543B (zh) * 2018-08-17 2019-10-11 郭谷彰 區塊鏈廣告投放與評估方法
WO2020046786A1 (en) * 2018-08-27 2020-03-05 Fireblocks Ltd. System and method for securing crypto-asset transactions
TWI713892B (zh) * 2018-09-06 2020-12-21 周詠珵 基於區塊鏈技術的文章發佈方法與系統
US10891823B2 (en) * 2018-09-13 2021-01-12 Jcm American Corporation Network architecture for gaming industry accounting
CN109272335A (zh) * 2018-09-17 2019-01-25 深圳市元征科技股份有限公司 一种智能合约管理方法、系统、设备及计算机存储介质
DE112019004767T5 (de) * 2018-09-24 2021-06-02 Panasonic Intellectual Property Management Co., Ltd. Gemeinschaftlich definierte Räume
US11803664B2 (en) * 2018-10-09 2023-10-31 Ebay Inc. Distributed application architectures using blockchain and distributed file systems
KR20200042149A (ko) * 2018-10-15 2020-04-23 주식회사 모카테크 블록체인 기반의 기업투자 시스템 및 그 제어방법
KR102131292B1 (ko) * 2018-10-19 2020-07-07 빅픽처랩 주식회사 블록체인 기반 신뢰도 정보 관리방법
KR102112288B1 (ko) * 2018-10-23 2020-06-10 박기업 블록체인 기반의 콘텐츠 공유창작 서버, 콘텐츠 배급서버 및 이를 포함하는 시스템
CN109583230A (zh) 2018-10-31 2019-04-05 阿里巴巴集团控股有限公司 基于区块链的数据存证方法及装置、电子设备
KR102178583B1 (ko) * 2018-11-13 2020-11-13 주식회사 싸이투코드 디지털 컨텐츠 원본 확인키를 이용한 블록체인 방식의 계약 단말 및 방법
CN111614656B (zh) 2018-11-16 2021-12-24 创新先进技术有限公司 跨链数据的可信管理方法及装置、电子设备
WO2019072283A2 (en) 2018-11-27 2019-04-18 Alibaba Group Holding Limited SYSTEM AND METHOD FOR ENHANCING THE SECURITY OF AN INTELLIGENT CONTRACT ON A BLOCK CHAIN
US11138597B2 (en) 2018-11-27 2021-10-05 Advanced New Technologies Co., Ltd. System and method for improving security of smart contract on blockchain
SG11201903533QA (en) * 2018-11-30 2019-05-30 Alibaba Group Holding Ltd Blockchain smart contract updates using decentralized decision
WO2019072286A2 (en) 2018-11-30 2019-04-18 Alibaba Group Holding Limited ATOMIC TRANSFER PLATFORM FOR INTELLIGENT ASSETS WITHIN BLOCK CHAIN NETWORKS
JP6883111B2 (ja) * 2018-12-13 2021-06-09 アドバンスド ニュー テクノロジーズ カンパニー リミテッド イベント駆動型ブロックチェーンワークフロー処理
US11720545B2 (en) 2018-12-19 2023-08-08 International Business Machines Corporation Optimization of chaincode statements
US11348101B2 (en) 2018-12-19 2022-05-31 International Business Machines Corporation Post-settlement processes
US20220067033A1 (en) * 2018-12-27 2022-03-03 Hefei Dappworks Technology Co., Ltd. Method and apparatus for processing data for a blockchain
US20200211092A1 (en) * 2018-12-31 2020-07-02 Paypal, Inc. Adaptive product listing using blockchain inventory and smart contracts
WO2020145591A1 (ko) * 2019-01-08 2020-07-16 주식회사 에치에프알 자연 언어 기반 블록 체인 스마트 계약 생성방법 및 그를 위한 장치
KR102142688B1 (ko) * 2019-01-08 2020-08-07 주식회사 에치에프알 자연 언어 기반 블록 체인 스마트 계약 생성방법 및 그를 위한 장치
EP3912023A4 (en) * 2019-01-18 2022-10-12 ZeU Technologies, Inc. METHOD OF GENERATION OF RANDOM NUMBERS IN INTELLIGENT BLOCKCHAIN CONTRACTS
US11249953B2 (en) * 2019-01-30 2022-02-15 Penta Security Systems Inc. Method and apparatus for sharing big data using block chain
US11138600B2 (en) 2019-02-05 2021-10-05 Capital One Services, Llc Smart contract regulation
CN111553990A (zh) * 2019-02-11 2020-08-18 阿里巴巴集团控股有限公司 存储验票记录的方法、验票终端及系统
US11699203B2 (en) 2019-02-20 2023-07-11 Aon Risk Services, Inc. Of Maryland Digital property authentication and management system
US11182866B2 (en) 2019-02-20 2021-11-23 Aon Risk Services, Inc. Of Maryland Digital property authentication and management system
US10425230B1 (en) * 2019-03-01 2019-09-24 Capital One Services, Llc Identity and electronic signature verification in blockchain
AU2019203848B2 (en) * 2019-03-01 2020-12-24 Advanced New Technologies Co., Ltd. Methods and devices for protecting sensitive data of transaction activity based on smart contract in blockchain
CN109768866B (zh) * 2019-03-05 2021-03-30 同济大学 基于椭圆曲线数字签名的区块链智能合约不可拆分签名方法
CN109768867A (zh) * 2019-03-08 2019-05-17 上海一健事信息科技有限公司 一种基于区块链技术的数据访问控制的方法
KR102330005B1 (ko) * 2019-03-11 2021-11-24 순천향대학교 산학협력단 효율적인 내용 변경 및 삭제를 위한 하이브리드 블록체인 시스템 및 하이브리드 블록체인을 이용한 xgs 주입 방법
CN109921897B (zh) * 2019-03-13 2022-06-17 北京柏链基石科技有限公司 工作量证明计算的触发方法、装置、计算设备及存储介质
CN109978543B (zh) * 2019-04-03 2022-03-22 恒生电子股份有限公司 一种合同签署的方法、装置、电子设备及存储介质
US11108553B2 (en) * 2019-04-05 2021-08-31 International Business Machines Corporation Database transaction guaranteed commitment
US11537592B1 (en) 2019-04-22 2022-12-27 Wells Fargo Bank, N.A. Metadata management through blockchain technology
KR102118715B1 (ko) 2019-04-25 2020-06-03 넷마블 주식회사 블록체인을 이용한 자동 송금
JP6650157B1 (ja) * 2019-05-08 2020-02-19 株式会社モールサービス 情報管理システム、情報管理方法及び情報管理プログラム
CN110084572A (zh) * 2019-05-09 2019-08-02 北京智签科技有限公司 一种基于区块链的电子合同自动履约处理方法
US11228446B2 (en) 2019-05-10 2022-01-18 Advanced New Technologies Co., Ltd. Blockchain-based reconciliation method and apparatus and electronic device
US11153621B2 (en) 2019-05-14 2021-10-19 At&T Intellectual Property I, L.P. System and method for managing dynamic pricing of media content through blockchain
GB201907344D0 (en) * 2019-05-24 2019-07-10 Nchain Holdings Ltd Multi-input transactions
GB2588072A (en) * 2019-05-24 2021-04-21 Nchain Holdings Ltd Malleability of transactions for inclusion in a blockchain
CN110245518A (zh) * 2019-05-31 2019-09-17 阿里巴巴集团控股有限公司 一种数据存储方法、装置及设备
WO2019179535A2 (en) 2019-07-02 2019-09-26 Alibaba Group Holding Limited System and method for verifying verifiable claims
CN111213147B (zh) 2019-07-02 2023-10-13 创新先进技术有限公司 用于基于区块链的交叉实体认证的系统和方法
CN116910726A (zh) 2019-07-02 2023-10-20 创新先进技术有限公司 用于将去中心化标识映射到真实实体的系统和方法
SG11202003757TA (en) 2019-07-02 2020-05-28 Advanced New Technologies Co Ltd System and method for issuing verifiable claims
CN110471984B (zh) 2019-07-15 2020-08-25 阿里巴巴集团控股有限公司 基于区块链的业务处理方法及装置、电子设备
US10937096B2 (en) * 2019-07-15 2021-03-02 Advanced New Technologies Co., Ltd. Transaction processing in a service blockchain
TWI725493B (zh) * 2019-07-26 2021-04-21 撼訊科技股份有限公司 供智能合約使用的安全運算系統與安全運算器
US11489854B2 (en) * 2019-07-30 2022-11-01 Nagravision S.A. Techniques for incentivized intrusion detection system
US11252166B2 (en) 2019-07-31 2022-02-15 Advanced New Technologies Co., Ltd. Providing data authorization based on blockchain
GB201912068D0 (en) * 2019-08-22 2019-10-09 Nchain Holdings Ltd Computer-implemented system and method
CN110535660B (zh) * 2019-09-03 2021-11-05 杭州趣链科技有限公司 一种基于区块链的取证服务系统
KR102095681B1 (ko) * 2019-09-03 2020-03-31 주식회사 에이콘이즈 블록체인 기반 로보어드바이저 수험 학습 시스템
KR102160915B1 (ko) * 2019-10-08 2020-10-05 (주)드림시큐리티 무매체 신원 확인을 통한 상품 구매 서비스 제공 장치 및 방법
US20210118051A1 (en) * 2019-10-18 2021-04-22 2218716 Alberta Ltd. System and method for digitally tokenizing securities and managing subscription and distribution transactions
CN110807189B (zh) * 2019-11-15 2023-07-07 内蒙古大学 一种区块链访问控制中的权限分割方法
KR102505911B1 (ko) * 2019-11-27 2023-03-06 한국전자통신연구원 정책기반 스마트 계약을 생성하기 위한 방법 및 그 장치
US11620722B2 (en) 2019-11-27 2023-04-04 Electronics And Telecommunications Research Institute Method and apparatus of generating policy-based smart contract
KR102364906B1 (ko) * 2019-12-11 2022-02-18 두나무 주식회사 서로 다른 블록체인들 사이의 토큰 전송 방법, 언스펜트 집합 재구성 방법 및 이를 위한 장치
CN111047187B (zh) * 2019-12-12 2023-10-17 浙江大搜车软件技术有限公司 信息匹配处理方法、装置、计算机设备和存储介质
JP6894160B1 (ja) * 2019-12-13 2021-06-23 a42株式会社 スマートコントラクトに基づいた利用権情報処理装置、利用権情報処理システム、および利用権情報処理方法
US11544252B2 (en) 2019-12-17 2023-01-03 Akamai Technologies, Inc. High performance distributed system of record with extended transaction processing capability
CN111159197A (zh) * 2019-12-31 2020-05-15 深圳市网心科技有限公司 一种数据存储方法、装置、设备及可读存储介质
US11475453B2 (en) 2019-12-31 2022-10-18 Capital One Services, Llc System and techniques for utilizing a smart contracts library
US11444749B2 (en) 2020-01-17 2022-09-13 Inveniam Capital Partners, Inc. Separating hashing from proof-of-work in blockchain environments
CN111292190A (zh) * 2020-01-23 2020-06-16 腾讯科技(深圳)有限公司 交易生成方法、区块创建方法及相关装置、设备
CN111461813B (zh) * 2020-03-09 2023-06-20 成都商通时代数字科技有限公司 基于区块链的酒类新零售方法及系统
US11301619B2 (en) 2020-03-13 2022-04-12 Zensar Technologies Limited System and method for transforming a contract into a digital contract
CN111431988B (zh) * 2020-03-19 2023-02-10 财付通支付科技有限公司 一种基于区块链的车辆信息存储方法、设备及存储介质
US11900347B2 (en) * 2020-03-27 2024-02-13 Hyland Software, Inc. Computing system for configurable off-chain storage for blockchains
US11856057B2 (en) * 2020-04-02 2023-12-26 International Business Machines Corporation Preservation of channel metadata
US11514203B2 (en) 2020-05-18 2022-11-29 Best Apps, Llc Computer aided systems and methods for creating custom products
KR20200125534A (ko) 2020-05-28 2020-11-04 넷마블 주식회사 블록체인을 이용한 자동 송금
US11481207B2 (en) 2020-05-29 2022-10-25 Santa Clara University Blockchain based secure software updates for IoT devices
GB202010177D0 (en) * 2020-07-02 2020-08-19 Nchain Holdings Ltd Electronic document signatures
US11368310B2 (en) 2020-07-11 2022-06-21 Bank Of America Corporation Data transfer between computing nodes of a distributed computing system
WO2022081921A1 (en) * 2020-10-14 2022-04-21 Blockchains, Inc. Multisignature key custody, key customization, and privacy service
US11374755B1 (en) 2020-12-08 2022-06-28 International Business Machines Corporation Entangled token structure for blockchain networks
US11568393B2 (en) 2020-12-23 2023-01-31 Paypal, Inc. Methods and systems for transferring unspent transaction output (UTXO) tokens in a blockchain network
US11449938B2 (en) * 2020-12-23 2022-09-20 Paypal, Inc. Methods and systems for tracking unspent transaction output (UTXO) tokens in a distributed ledger technology-based network
CN113094727A (zh) * 2021-04-12 2021-07-09 浙江永旗区块链科技有限公司 一种区块链节点及其数据传输方法
WO2022238983A1 (en) * 2021-05-14 2022-11-17 Goldman Sachs & Co. LLC Blockchain with joint claims on tokens
CN113220786B (zh) * 2021-05-25 2022-05-24 杭州复杂美科技有限公司 物流存证方法、计算机设备和存储介质
US20230079431A1 (en) * 2021-09-13 2023-03-16 M-One Inc. Solid modeling and non-fungible virtual and anti-counterfeiting integration system
WO2023137484A1 (en) * 2022-01-17 2023-07-20 Vital Eco Technology, Llc Sustainability management systems and methods
WO2023163833A1 (en) * 2022-02-24 2023-08-31 SKUewy, LLC Trackable product interest system and method
CN114614991B (zh) * 2022-03-11 2023-12-26 国网浙江省电力有限公司电力科学研究院 适用于小微负荷聚合响应的区块链自动结算方法及系统
WO2023205699A2 (en) * 2022-04-19 2023-10-26 Cyber Secure Mobile Payments, Inc. Systems and methods for attributing value to objects and user incentive points using blockchain monetization techniques
KR102590471B1 (ko) 2023-01-31 2023-10-19 주식회사 셀디코리아 블록체인을 기반으로 하는 유통거래 관리시스템 및 이를 이용한 방법

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150206106A1 (en) * 2014-01-13 2015-07-23 Yaron Edan Yago Method for creating, issuing and redeeming payment assured contracts based on mathemematically and objectively verifiable criteria
US20150379510A1 (en) * 2012-07-10 2015-12-31 Stanley Benjamin Smith Method and system to use a block chain infrastructure and Smart Contracts to monetize data transactions involving changes to data included into a data supply chain.

Family Cites Families (226)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ATE187588T1 (de) 1993-08-17 1999-12-15 R3 Security Engineering Ag Verfahren zur digitalen unterschrift und verfahren zur schlüsselübereinkunft
WO1996004602A1 (en) 1994-07-29 1996-02-15 Certicom Corp. Elliptic curve encryption systems
CA2683230C (en) 1995-02-13 2013-08-27 Intertrust Technologies Corporation Systems and methods for secure transaction management and electronic rights protection
US6785813B1 (en) 1997-11-07 2004-08-31 Certicom Corp. Key agreement and transport protocol with implicit signatures
AU5266596A (en) 1995-04-21 1996-11-07 Certicom Corp. Method for signature and session key generation
US5761305A (en) 1995-04-21 1998-06-02 Certicom Corporation Key agreement and transport protocol with implicit signatures
CA2176972C (en) 1995-05-17 2008-11-25 Scott A. Vanstone Key agreement and transport protocol with implicit signatures
GB9510035D0 (en) 1995-05-18 1995-08-02 Cryptech Systems Inc Strengthened public key protocols
US5999626A (en) 1996-04-16 1999-12-07 Certicom Corp. Digital signatures on a smartcard
US6078667A (en) 1996-10-10 2000-06-20 Certicom Corp. Generating unique and unpredictable values
US20010050990A1 (en) 1997-02-19 2001-12-13 Frank Wells Sudia Method for initiating a stream-oriented encrypted communication
US6061449A (en) 1997-10-10 2000-05-09 General Instrument Corporation Secure processor with external memory using block chaining and block re-ordering
JPH11239124A (ja) 1998-02-23 1999-08-31 Nippon Telegr & Teleph Corp <Ntt> 秘密鍵回復方法および装置
CA2235359C (en) 1998-03-23 2012-04-10 Certicom Corp. Implicit certificate scheme with ca chaining
JPH11289324A (ja) 1998-04-03 1999-10-19 Matsushita Electric Ind Co Ltd 送受信装置および送受信方法
US7095851B1 (en) 1999-03-11 2006-08-22 Tecsec, Inc. Voice and data encryption method using a cryptographic key split combiner
US7006633B1 (en) 1999-07-16 2006-02-28 Global Encryption Standard Corporation Global encryption system
US7391865B2 (en) 1999-09-20 2008-06-24 Security First Corporation Secure data parser method and system
JP2001195479A (ja) 2000-01-07 2001-07-19 Sony Corp 独自通貨管理方法及び独自通貨管理システム、独自通貨と既存通貨間の為替レート算出方法及び為替レート算出システム、既存通貨の重み決定方法及び重み決定システム、プログラム記憶媒体、並びに、データ処理システム
US20050071283A1 (en) 2000-05-25 2005-03-31 Randle William M. Quality assured secure and coordinated transmission of separate image and data records representing a transaction
JP2002026895A (ja) 2000-07-12 2002-01-25 Hagiwara Sys-Com:Kk 携帯端末用プリンタおよびプリントコンテンツ配信システム
US20030046210A1 (en) 2001-08-31 2003-03-06 Vora Poorvi L. Anonymous acquisition of digital products based on secret splitting
GB0229894D0 (en) * 2002-12-21 2003-01-29 Ibm Methods, apparatus and computer programs for generating and/or using conditional electronic signatures and/or for reporting status changes
FR2850479B1 (fr) 2003-01-24 2005-04-29 France Telecom Procede cryptographique a cle publique pour la protection d'une puce contre la fraude
DE10315756A1 (de) 2003-04-04 2004-11-11 Technische Universität Darmstadt Ein dezentrales, token-basiertes Accountingsystem für verteilte, autonome Systeme
EP1548976B1 (en) * 2003-12-24 2007-08-22 STMicroelectronics S.r.l. A message deciphering method
US8050409B2 (en) 2004-04-02 2011-11-01 University Of Cincinnati Threshold and identity-based key management and authentication for wireless ad hoc networks
WO2005096542A1 (en) 2004-04-02 2005-10-13 Research In Motion Limited Deploying and provisioning wireless handheld devices
WO2005107141A1 (en) 2004-04-30 2005-11-10 Research In Motion Limited Systems and methods to securely generate shared keys
US20060156013A1 (en) 2005-01-07 2006-07-13 Beeson Curtis L Digital signature software using ephemeral private key and system
US7869593B2 (en) 2005-01-07 2011-01-11 First Data Corporation Software for providing based on shared knowledge public keys having same private key
US20060161485A1 (en) 2005-01-18 2006-07-20 Meldahl Robert A Financial analysis tree software engine
US7747865B2 (en) 2005-02-10 2010-06-29 International Business Machines Corporation Method and structure for challenge-response signatures and high-performance secure Diffie-Hellman protocols
TWI351864B (en) * 2005-03-25 2011-11-01 Via Tech Inc Apparatus and method for employing cyrptographic f
JP2006293764A (ja) 2005-04-12 2006-10-26 Pioneer Electronic Corp 情報処理装置、そのシステム、その方法、そのプログラム、および、そのプログラムを記録した記録媒体
US7649999B2 (en) 2005-06-08 2010-01-19 Iris Anshel Method and apparatus for establishing a key agreement protocol
US7546461B2 (en) * 2005-06-28 2009-06-09 Microsoft Corporation Strengthening secure hash functions
US8190895B2 (en) 2005-08-18 2012-05-29 Microsoft Corporation Authenticated key exchange with derived ephemeral keys
US20140129844A1 (en) 2006-01-26 2014-05-08 Unisys Corporation Storage security using cryptographic splitting
US8201233B2 (en) 2006-02-06 2012-06-12 Cisco Technology, Inc. Secure extended authentication bypass
KR100706816B1 (ko) 2006-03-10 2007-04-12 삼성전자주식회사 프로그램 속도를 향상시킬 수 있는 불휘발성 메모리 장치및 그것의 프로그램 방법
GB2436668B (en) 2006-03-28 2011-03-16 Identum Ltd Electronic data communication system
US8447038B2 (en) 2006-03-31 2013-05-21 International Business Machines Corporation Method and systems using identifier tags and authenticity certificates for detecting counterfeited or stolen brand objects
US7860825B2 (en) 2006-05-08 2010-12-28 Palm, Inc. Method for synchronizing software application and user data for asynchronous client-server and peer to peer computer networks
US8775319B2 (en) * 2006-05-15 2014-07-08 The Directv Group, Inc. Secure content transfer systems and methods to operate the same
JP2010503323A (ja) 2006-09-06 2010-01-28 エスエスエルネクスト インコーポレイテッド 公衆ネットワークにおいて、リアルタイムに認証および保証された通信チャネルを確立するための方法およびシステム
JP4881119B2 (ja) 2006-09-29 2012-02-22 株式会社東芝 ユーザ認証方法、ユーザ側認証装置、および、プログラム
ES2568661T3 (es) 2006-11-07 2016-05-03 Security First Corp. Sistemas y métodos para distribuir y garantizar datos
CA2669145C (en) 2006-11-15 2013-11-05 Certicom Corp. Implicit certificate verification
GB2446199A (en) 2006-12-01 2008-08-06 David Irvine Secure, decentralised and anonymous peer-to-peer network
US20080144836A1 (en) 2006-12-13 2008-06-19 Barry Sanders Distributed encryption authentication methods and systems
JP2008146601A (ja) 2006-12-13 2008-06-26 Canon Inc 情報処理装置及び情報処理方法
US8416463B2 (en) 2007-03-23 2013-04-09 Anoto Ab Printing of a position-coding pattern
US20120132701A1 (en) 2007-05-14 2012-05-31 Katsuya Nakagawa Remote code reader system
US8478988B2 (en) 2007-05-15 2013-07-02 At&T Intellectual Property I, L.P. System and method for authentication of a communication device
US8160966B2 (en) 2007-08-17 2012-04-17 King Fahd University Of Petroleum And Minerals Token based new digital cash protocols
US8452017B2 (en) 2007-12-21 2013-05-28 Research In Motion Limited Methods and systems for secure channel initialization transaction security based on a low entropy shared secret
US8855318B1 (en) 2008-04-02 2014-10-07 Cisco Technology, Inc. Master key generation and distribution for storage area network devices
US10007893B2 (en) 2008-06-30 2018-06-26 Blog Band, Llc Methods for online collaboration
US20100150341A1 (en) 2008-12-17 2010-06-17 David Dodgson Storage security using cryptographic splitting
US8151333B2 (en) 2008-11-24 2012-04-03 Microsoft Corporation Distributed single sign on technologies including privacy protection and proactive updating
CN101447980B (zh) 2008-12-25 2012-04-11 中国电子科技集团公司第五十四研究所 抗碰撞的统一用户标识公私钥对映射方法
US20100172501A1 (en) 2009-01-06 2010-07-08 Tian Weicheng Secure key system
US20100199095A1 (en) 2009-01-30 2010-08-05 Texas Instruments Inc. Password-Authenticated Association Based on Public Key Scrambling
JP2010219912A (ja) 2009-03-17 2010-09-30 Nec Access Technica Ltd 暗号鍵生成方法、ネットワークシステム及びプログラム
CN101616410B (zh) 2009-06-25 2011-08-10 中兴通讯股份有限公司 一种蜂窝移动通信网络的接入方法和系统
PL2280365T3 (pl) 2009-07-27 2012-12-31 Nagravision Sa Sposób zapewniania integralności oprogramowania wdrożony w procesorze
KR101063354B1 (ko) * 2009-07-29 2011-09-07 한국과학기술원 공개 키 기반의 프로토콜을 이용한 과금 시스템 및 그 방법
JP2011082662A (ja) 2009-10-05 2011-04-21 Mitsubishi Electric Corp 通信装置及び情報処理方法及びプログラム
US20150310497A1 (en) 2009-12-17 2015-10-29 David Valin Method and process for registration, creation and management of micro shares of real or intangible properties and advertisements in a network system
EP2348446B1 (en) 2009-12-18 2015-04-15 CompuGroup Medical AG A computer implemented method for authenticating a user
EP2526505B1 (en) 2010-01-20 2015-06-17 Intrinsic ID B.V. Device and method for obtaining a cryptographic key
US8332651B2 (en) 2010-02-18 2012-12-11 King Fahd University Of Petroleum And Minerals Method of generating a password protocol using elliptic polynomial cryptography
DE102010002241B4 (de) 2010-02-23 2012-03-22 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Vorrichtung und Verfahren zur effizienten einseitigen Authentifizierung
JP4905575B2 (ja) 2010-03-30 2012-03-28 日本電気株式会社 情報処理システム、情報処理方法、複製元情報処理装置、複製先情報処理装置、及び、プログラム
US8892691B2 (en) 2010-04-07 2014-11-18 Apple Inc. Real-time or near real-time streaming
US8429408B2 (en) 2010-06-11 2013-04-23 Certicom Corp. Masking the output of random number generators in key generation protocols
US8782227B2 (en) 2010-06-22 2014-07-15 Cleversafe, Inc. Identifying and correcting an undesired condition of a dispersed storage network access request
WO2012003586A1 (en) 2010-07-08 2012-01-12 Certicom Corp. System and method for performing device authentication using key agreement
US8644515B2 (en) 2010-08-11 2014-02-04 Texas Instruments Incorporated Display authenticated security association
EP2606604A1 (en) 2010-08-17 2013-06-26 Hewlett-Packard Development Company, L.P. Encryption key management
JP5842819B2 (ja) 2010-09-22 2016-01-13 三菱瓦斯化学株式会社 ピロロキノリンキノンのカルシウム塩
WO2012054785A1 (en) 2010-10-20 2012-04-26 Playspan Inc. Latency payment settlement apparatuses, methods and systems
US9754130B2 (en) 2011-05-02 2017-09-05 Architecture Technology Corporation Peer integrity checking system
US9219604B2 (en) 2011-05-09 2015-12-22 Cleversafe, Inc. Generating an encrypted message for storage
EP2538606B1 (en) 2011-06-21 2017-08-09 BlackBerry Limited Provisioning a shared secret to a portable electronic device and to a service entity
US20130198104A1 (en) * 2011-08-05 2013-08-01 Patricia S. Parker Systems and methods for managing electronic contracts and data
EP2582085A1 (en) 2011-10-10 2013-04-17 Certicom Corp. Generating implicit certificates
US10949815B2 (en) 2011-12-13 2021-03-16 Visa International Service Association Integrated mobile trusted service manager
US9065637B2 (en) 2012-01-25 2015-06-23 CertiVox Ltd. System and method for securing private keys issued from distributed private key generator (D-PKG) nodes
US11042870B2 (en) 2012-04-04 2021-06-22 Blackhawk Network, Inc. System and method for using intelligent codes to add a stored-value card to an electronic wallet
FR2992509B1 (fr) 2012-06-21 2017-05-26 Commissariat Energie Atomique Dispositif et procede pour generer une cle de session
US20140012750A1 (en) 2012-07-09 2014-01-09 Jvl Ventures, Llc Systems, methods, and computer program products for integrating third party services with a mobile wallet
US20140082358A1 (en) 2012-09-17 2014-03-20 General Instrument Corporation Efficient key generator for distribution of sensitive material from mulitple application service providers to a secure element such as a universal integrated circuit card (uicc)
JP2014068140A (ja) 2012-09-25 2014-04-17 Sony Corp 情報処理装置、情報処理方法及びプログラム
US9152649B2 (en) * 2012-10-17 2015-10-06 Datadirect Networks, Inc. Maintaining order and fault-tolerance in a distributed hash table system
WO2014074865A2 (en) 2012-11-09 2014-05-15 Timothy Mossbarger Entity network translation (ent)
US9876775B2 (en) 2012-11-09 2018-01-23 Ent Technologies, Inc. Generalized entity network translation (GENT)
KR102024531B1 (ko) 2012-12-14 2019-09-25 한국전자통신연구원 송신 메시지 연결성을 제공하는 익명 인증 및 키 합의 장치 및 방법
KR20140099126A (ko) 2013-02-01 2014-08-11 삼성전자주식회사 소프트웨어를 보안하기 위하여 해시 함수를 이용한 소프트웨어 처리 방법, 그 장치 및 그 방법을 실행하기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체
WO2014201059A1 (en) 2013-06-10 2014-12-18 Certimix, Llc Secure storing and offline transfering of digitally transferable assets
US10068228B1 (en) 2013-06-28 2018-09-04 Winklevoss Ip, Llc Systems and methods for storing digital math-based assets using a secure portal
CN103440209B (zh) 2013-07-19 2016-08-17 记忆科技(深圳)有限公司 一种固态硬盘数据加解密方法及固态硬盘系统
EP3036672A4 (en) * 2013-08-21 2017-04-26 Ascribe GmbH Method to securely establish, affirm, and transfer ownership of artworks
US11423370B2 (en) 2013-09-04 2022-08-23 Raise Marketplace, Llc Systems and methods for transferring value to and managing user selected accounts
US20150120569A1 (en) * 2013-10-31 2015-04-30 Bitgo, Inc. Virtual currency address security
US9124430B2 (en) 2013-09-23 2015-09-01 Venafi, Inc. Centralized policy management for security keys
US20150170112A1 (en) * 2013-10-04 2015-06-18 Erly Dalvo DeCastro Systems and methods for providing multi-currency platforms comprising means for exchanging and interconverting tangible and virtual currencies in various transactions, banking operations, and wealth management scenarios
US9595034B2 (en) 2013-10-25 2017-03-14 Stellenbosch University System and method for monitoring third party access to a restricted item
WO2015102839A1 (en) 2013-12-30 2015-07-09 Jvl Ventures, Llc Systems, methods, and computer program products for providing application validation
EP3096310B1 (en) 2014-01-17 2018-08-01 Nippon Telegraph And Telephone Corporation Secret calculation method, secret calculation system, random permutation device, and program
US10726098B2 (en) 2014-01-23 2020-07-28 Dror Samuel Brama Method, system and program product for transferring genetic and health data
US20150213433A1 (en) 2014-01-28 2015-07-30 Apple Inc. Secure provisioning of credentials on an electronic device using elliptic curve cryptography
CN103825733A (zh) 2014-02-28 2014-05-28 华为技术有限公司 基于组合公钥密码体制的通信方法、装置及系统
CN104901931B (zh) 2014-03-05 2018-10-12 财团法人工业技术研究院 证书管理方法与装置
FR3018379A1 (fr) 2014-03-07 2015-09-11 Enrico Maim Systeme et procedes transactionnels a architecture repartie fondes sur des transactions de transfert d'unites de compte entre adresses
FR3018377A1 (fr) 2014-03-07 2015-09-11 Enrico Maim Systeme et procede transactionnels a architecture repartie fondes sur des transactions de transfert d'unites de compte entre adresses
FR3018370A1 (fr) 2014-03-07 2015-09-11 Enrico Maim Procede et systeme de generation automatique de crypto-monnaies
FR3018378A1 (fr) 2014-03-12 2015-09-11 Enrico Maim Systeme et procede transactionnels a architecture repartie fondees sur des transactions de transferts d'unites de compte entre adresses
WO2015135018A1 (en) 2014-03-11 2015-09-17 Faithhill Ventures Ltd Computer implemented frameworks and methods configured to create and manage a virtual currency
WO2015142765A1 (en) 2014-03-17 2015-09-24 Coinbase, Inc Bitcoin host computer system
US9858569B2 (en) 2014-03-21 2018-01-02 Ramanan Navaratnam Systems and methods in support of authentication of an item
US10713686B2 (en) 2014-03-22 2020-07-14 Retailmenot, Inc. Peer-to-peer geotargeting content with ad-hoc mesh networks
US11232521B2 (en) 2014-04-14 2022-01-25 Lukka, Inc. Methods, systems, and tools for providing tax related services for virtual currency holdings
CN105095737B (zh) 2014-04-16 2019-03-01 阿里巴巴集团控股有限公司 检测弱密码的方法和装置
US20150302401A1 (en) 2014-04-18 2015-10-22 Ebay Inc. Distributed crypto currency unauthorized transfer monitoring system
CN103927656A (zh) 2014-05-05 2014-07-16 宋骊平 一种内嵌固定收款地址的比特币终端钱包及其比特币支付方法
US20150324789A1 (en) 2014-05-06 2015-11-12 Case Wallet, Inc. Cryptocurrency Virtual Wallet System and Method
ZA201502969B (en) 2014-05-09 2016-01-27 Univ Stellenbosch Enabling a user to transact using cryptocurrency
EP3140979A4 (en) 2014-05-09 2017-12-27 Veritaseum Inc. Devices, systems, and methods for facilitating low trust and zero trust value transfers
WO2015175854A2 (en) 2014-05-15 2015-11-19 Cryptyk, Inc. (Trading As Bitsavr Inc.) System and method for digital currency storage, payment and credit
US20150332224A1 (en) 2014-05-19 2015-11-19 OX Labs Inc. System and method for rendering virtual currency related services
US9621525B2 (en) 2014-06-02 2017-04-11 Qualcomm Incorporated Semi-deterministic digital signature generation
US20150348017A1 (en) 2014-06-03 2015-12-03 Jonathan Allmen Method for integrating cryptocurrency transfer on a social network interface
US10346814B2 (en) * 2014-06-04 2019-07-09 MONI Limited System and method for executing financial transactions
US9887839B2 (en) 2014-06-06 2018-02-06 Rainberry, Inc. Securely sharing information via a public key-value data store
US20150356523A1 (en) 2014-06-07 2015-12-10 ChainID LLC Decentralized identity verification systems and methods
US20150363777A1 (en) 2014-06-16 2015-12-17 Bank Of America Corporation Cryptocurrency suspicious user alert system
US10127552B2 (en) 2014-06-16 2018-11-13 Bank Of America Corporation Cryptocurrency aggregation system
US20150363770A1 (en) 2014-06-16 2015-12-17 Bank Of America Corporation Cryptocurrency Transaction Payment System
EP2975570A1 (de) 2014-07-17 2016-01-20 draglet GmbH Verfahren und eine Vorrichtung zur Absicherung von Zugriffen auf Wallets in denen Kryptowährungen abgelegt sind
US9836908B2 (en) 2014-07-25 2017-12-05 Blockchain Technologies Corporation System and method for securely receiving and counting votes in an election
US9608829B2 (en) 2014-07-25 2017-03-28 Blockchain Technologies Corporation System and method for creating a multi-branched blockchain with configurable protocol rules
WO2016015105A1 (en) 2014-08-01 2016-02-04 National Ict Australia Limited Generating shares of secret data
US20160071108A1 (en) 2014-09-04 2016-03-10 Idm Global, Inc. Enhanced automated anti-fraud and anti-money-laundering payment system
US20160086175A1 (en) 2014-09-22 2016-03-24 Qualcomm Incorporated Peer-to-peer transaction system
US20170300877A1 (en) 2014-09-23 2017-10-19 Spondoolies Tech Ltd. System and method for providing shared hash engines architecture for a bitcoin block chain
US10721062B2 (en) 2014-09-24 2020-07-21 Hewlett Packard Enterprise Development Lp Utilizing error correction for secure secret sharing
US20160092988A1 (en) 2014-09-30 2016-03-31 Raistone, Inc. Systems and methods for transferring digital assests using a de-centralized exchange
US20160098723A1 (en) 2014-10-01 2016-04-07 The Filing Cabinet, LLC System and method for block-chain verification of goods
CA2867765A1 (en) 2014-10-15 2016-04-15 John W. Swabey A trustless method of qualifying an individual for absence of medical symptoms at a checkpoint
ES2835741T3 (es) 2014-10-17 2021-06-23 Qubalt Gmbh Método y entidad receptora para la ejecución segura de software
CN104320262B (zh) 2014-11-05 2017-07-21 中国科学院合肥物质科学研究院 基于加密数字货币公开账本技术的用户公钥地址绑定、检索和校验的方法及系统
US10061914B2 (en) 2014-11-14 2018-08-28 Mcafee, Llc Account recovery protocol
US9769133B2 (en) 2014-11-21 2017-09-19 Mcafee, Inc. Protecting user identity and personal information by sharing a secret between personal IoT devices
CN104331516B (zh) * 2014-11-26 2018-07-17 山东中创软件工程股份有限公司 一种合同类型管理系统
US20160162897A1 (en) 2014-12-03 2016-06-09 The Filing Cabinet, LLC System and method for user authentication using crypto-currency transactions as access tokens
JP5860556B1 (ja) 2015-02-06 2016-02-16 日本電信電話株式会社 不整合検知方法、不整合検知システム、不整合検知装置、およびプログラム
CA2975528C (en) 2015-02-09 2024-01-30 T0.Com, Inc. Crypto integration platform
US10594484B2 (en) 2015-02-13 2020-03-17 Yoti Holding Limited Digital identity system
WO2016135737A1 (en) 2015-02-27 2016-09-01 Dyadic Security Ltd A system and methods for protecting keys in computerized devices operating versus a server
RU2015106704A (ru) 2015-02-27 2016-09-20 Дмитрий Сергеевич Ермолаев Способ учёта имущественных и иных именованных единиц в одноуровневых средах типа bitcoin и next
WO2016137499A1 (en) * 2015-02-27 2016-09-01 Textura Corporation Variations management
US10592985B2 (en) 2015-03-02 2020-03-17 Dell Products L.P. Systems and methods for a commodity contracts market using a secure distributed transaction ledger
US10541811B2 (en) 2015-03-02 2020-01-21 Salesforce.Com, Inc. Systems and methods for securing data
US9967334B2 (en) 2015-03-02 2018-05-08 Dell Products Lp Computing device configuration and management using a secure decentralized transaction ledger
US9813392B2 (en) 2015-03-06 2017-11-07 Qualcomm Incorporated Apparatus and method for providing a public key for authenticating an integrated circuit
RU2015108134A (ru) 2015-03-10 2016-10-10 Дмитрий Сергеевич Ермолаев Способ удостоверения обладателя счёта в одноуровневых средах типа bitcoin и next
US9641338B2 (en) 2015-03-12 2017-05-02 Skuchain, Inc. Method and apparatus for providing a universal deterministically reproducible cryptographic key-pair representation for all SKUs, shipping cartons, and items
RU2015109271A (ru) 2015-03-17 2016-10-10 Дмитрий Сергеевич Ермолаев Способ сжатия книги учёта и контроля за включаемыми в неё записями в одноуровневых цифровых средах учёта наподобие bitcoin и next
PL3073670T3 (pl) 2015-03-27 2021-08-23 Black Gold Coin, Inc. System i sposób osobistej identyfikacji i weryfikacji
US20180240107A1 (en) 2015-03-27 2018-08-23 Black Gold Coin, Inc. Systems and methods for personal identification and verification
US9641341B2 (en) 2015-03-31 2017-05-02 Duo Security, Inc. Method for distributed trust authentication
EP3278287A4 (en) 2015-03-31 2018-08-22 Nasdaq, Inc. Systems and methods of blockchain transaction recordation
EP3281163B1 (en) 2015-04-05 2023-12-13 Digital Asset (Switzerland) GmbH Digital asset intermediary electronic settlement platform
JP5858506B1 (ja) 2015-04-09 2016-02-10 株式会社Orb 仮想通貨管理プログラム、及び仮想通貨管理方法
US20160321435A1 (en) 2015-05-01 2016-11-03 Monegraph, Inc. Managing digital content via block chain registers
JP5957120B1 (ja) 2015-05-12 2016-07-27 日本電信電話株式会社 秘密分散方法、秘密分散システム、分散装置、およびプログラム
US9735958B2 (en) 2015-05-19 2017-08-15 Coinbase, Inc. Key ceremony of a security system forming part of a host computer for cryptographic transactions
US20160342977A1 (en) 2015-05-20 2016-11-24 Vennd.io Pty Ltd Device, method and system for virtual asset transactions
US10963881B2 (en) 2015-05-21 2021-03-30 Mastercard International Incorporated Method and system for fraud control of blockchain-based transactions
AU2016307202A1 (en) 2015-05-26 2017-12-07 Tzero Ip, Llc Obfuscation of intent in transactions using cryptographic techniques
US9904629B2 (en) 2015-05-31 2018-02-27 Apple Inc. Backup system with multiple recovery keys
US10997590B2 (en) 2015-06-26 2021-05-04 American Express Travel Related Services Company, Inc. Systems and methods for in-application and in-browser purchases
EP3318041A1 (en) 2015-06-30 2018-05-09 Raghav Bhaskar User friendly two factor authentication
US9298806B1 (en) 2015-07-08 2016-03-29 Coinlab, Inc. System and method for analyzing transactions in a distributed ledger
US11521203B2 (en) * 2015-07-09 2022-12-06 Cryptography Research, Inc. Generating a cryptographic key based on transaction data of mobile payments
US20170017936A1 (en) 2015-07-14 2017-01-19 Fmr Llc Point-to-Point Transaction Guidance Apparatuses, Methods and Systems
US10552904B2 (en) 2015-07-24 2020-02-04 Castor Pollux Holdings SARL Device, system, and method for transfer of commodities
JP6034927B1 (ja) 2015-07-27 2016-11-30 日本電信電話株式会社 秘密計算システム、秘密計算装置、およびプログラム
GB2540976A (en) * 2015-07-31 2017-02-08 British Telecomm Access control
US10402792B2 (en) 2015-08-13 2019-09-03 The Toronto-Dominion Bank Systems and method for tracking enterprise events using hybrid public-private blockchain ledgers
US11651367B2 (en) 2015-09-18 2023-05-16 International Business Machines Corporation Security in a communication network
US10269012B2 (en) * 2015-11-06 2019-04-23 Swfl, Inc. Systems and methods for secure and private communications
US10719816B1 (en) 2015-11-19 2020-07-21 Wells Fargo Bank, N.A. Systems and methods for math-based currency escrow transactions
US11562353B2 (en) 2015-11-24 2023-01-24 Mastercard International Incorporated Method and system for gross settlement by use of an opaque blockchain
KR20180101355A (ko) * 2015-11-30 2018-09-12 쉐이프시프트 아게 블록체인 자산의 거래소에 있어서 보안을 개선하는 시스템 및 방법
US20170154391A1 (en) * 2015-11-30 2017-06-01 Bank Of America Corporation System for resource analysis and resolution of non-conforming attributes
WO2017106793A1 (en) 2015-12-16 2017-06-22 Visa International Service Association Systems and methods for secure multi-party communications using a proxy
US20170200137A1 (en) 2016-01-08 2017-07-13 The Western Union Company Combined security for electronic transfers
AU2016100059A4 (en) 2016-01-24 2016-03-03 The Trustee For The Mckeon Family Trust integratedCONTRACT is a process of embedding dynamic data characteristics into financial and other instruments using Blockchain technology and a unique method for transacting on online peer to peer and marketplace exchanges.
GB2604540B (en) * 2016-02-03 2023-01-11 Luther Systems System and method for secure management of digital contracts
US20170243193A1 (en) 2016-02-18 2017-08-24 Skuchain, Inc. Hybrid blockchain
AU2017223129A1 (en) 2016-02-23 2018-07-12 nChain Holdings Limited Secure multiparty loss resistant storage and transfer of cryptographic keys for blockchain based systems in conjunction with a wallet management system
AU2017222469A1 (en) * 2016-02-23 2018-08-30 nChain Holdings Limited System and method for controlling asset-related actions via a blockchain
US11720890B2 (en) 2016-04-22 2023-08-08 Micro Focus Llc Authorization of use of cryptographic keys
US20190149337A1 (en) 2016-04-29 2019-05-16 nChain Holdings Limited Implementing logic gate functionality using a blockchain
GB201607476D0 (en) 2016-04-29 2016-06-15 Eitc Holdings Ltd Operating system for blockchain IOT devices
US10333705B2 (en) 2016-04-30 2019-06-25 Civic Technologies, Inc. Methods and apparatus for providing attestation of information using a centralized or distributed ledger
US10277564B2 (en) 2016-05-04 2019-04-30 Nxp Usa, Inc. Light-weight key update mechanism with blacklisting based on secret sharing algorithm in wireless sensor networks
SG11201811009VA (en) 2016-07-29 2019-02-27 Nchain Holdings Ltd Blockchain-implemented method and system
CN107679045B (zh) 2016-08-01 2021-08-31 华为技术有限公司 版权授权管理方法及系统
JP2018023029A (ja) 2016-08-04 2018-02-08 株式会社 エヌティーアイ 通信システム、通信用クライアント、通信用サーバ、通信方法、プログラム
US11153092B2 (en) 2016-08-30 2021-10-19 Commonwealth Scientific And Industrial Research Organisation Dynamic access control on blockchain
US11663609B2 (en) * 2016-10-04 2023-05-30 International Business Machines Corporation Method and apparatus to enforce smart contract execution hierarchy on blockchain
CN107959656B (zh) 2016-10-14 2021-08-31 阿里巴巴集团控股有限公司 数据安全保障系统及方法、装置
WO2018125989A2 (en) 2016-12-30 2018-07-05 Intel Corporation The internet of things
US20180247191A1 (en) 2017-02-03 2018-08-30 Milestone Entertainment Llc Architectures, systems and methods for program defined entertainment state system, decentralized cryptocurrency system and system with segregated secure functions and public functions
US20190080402A1 (en) 2017-09-11 2019-03-14 Templum, Llc System and method for providing a regulatory-compliant token
US11144893B2 (en) 2017-10-30 2021-10-12 Nec Corporation Method and system for securing smart contracts in blockchains
US20190034936A1 (en) 2017-12-29 2019-01-31 Intel Corporation Approving Transactions from Electronic Wallet Shares
EP3740923B1 (en) 2018-01-17 2023-07-05 tZERO IP, LLC Multi-approval system using m of n keys to generate a transaction address
US20190340352A1 (en) 2018-05-03 2019-11-07 Ivan JC Peeters Method for producing dynamic password identification for users such as machines
US20190392118A1 (en) 2018-06-20 2019-12-26 Adp, Llc Blockchain Version Control
US20190392536A1 (en) 2018-06-26 2019-12-26 bootstrap legal Inc. Method and System for Creating and Managing a Smart Contract on a Distributed Ledger
US11204939B2 (en) 2018-07-18 2021-12-21 Bank Of America Corporation Data manifest as a blockchain service

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150379510A1 (en) * 2012-07-10 2015-12-31 Stanley Benjamin Smith Method and system to use a block chain infrastructure and Smart Contracts to monetize data transactions involving changes to data included into a data supply chain.
US20150206106A1 (en) * 2014-01-13 2015-07-23 Yaron Edan Yago Method for creating, issuing and redeeming payment assured contracts based on mathemematically and objectively verifiable criteria

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11449873B2 (en) 2018-05-29 2022-09-20 Advanced New Technologies Co., Ltd. Blockchain transaction reconciliation method and apparatus, and electronic device

Also Published As

Publication number Publication date
US20210090076A1 (en) 2021-03-25
WO2017145019A1 (en) 2017-08-31
AU2017223136B2 (en) 2022-06-02
US20190057382A1 (en) 2019-02-21
IL278834A (en) 2021-01-31
IL261209A (en) 2018-10-31
BR112018016815A2 (pt) 2018-12-26
IL261209B (en) 2021-05-31
GB201806739D0 (en) 2018-06-06
CN109417465A (zh) 2019-03-01
IL278834B2 (en) 2023-09-01
TWI817232B (zh) 2023-10-01
EP3257191A1 (en) 2017-12-20
TW202209211A (zh) 2022-03-01
LT3257191T (lt) 2018-11-12
TWI747880B (zh) 2021-12-01
KR20180112061A (ko) 2018-10-11
DK3257191T3 (en) 2018-07-23
GB2562623A (en) 2018-11-21
TW201732706A (zh) 2017-09-16
ES2680851T3 (es) 2018-09-11
CA3227439A1 (en) 2017-08-31
KR101987692B1 (ko) 2019-09-26
EA201891827A1 (ru) 2019-02-28
EP3257191B1 (en) 2018-04-11
US11120437B2 (en) 2021-09-14
MX2018010057A (es) 2019-01-21
SI3257191T1 (sl) 2018-11-30
CN109417465B (zh) 2021-01-15
IL278834B1 (en) 2023-05-01
CN112686653A (zh) 2021-04-20
JP6511201B1 (ja) 2019-05-15
AU2017223136A1 (en) 2018-08-30
SG11201806781SA (en) 2018-09-27
CA3015569A1 (en) 2017-08-31
PL3257191T3 (pl) 2019-01-31

Similar Documents

Publication Publication Date Title
JP6511201B1 (ja) ブロックチェーンにより施行される洗練された取引のためのレジストリ及び自動管理方法
US20230254168A1 (en) System and method for controlling asset-related actions via a block chain
JP7364724B2 (ja) ブロックチェーンIoT装置のためのオペレーティングシステム
US20220156737A1 (en) Tokenisation method and system for implementing exchanges on a blockchain
JP2019517175A (ja) ブロックチェーンを用いる論理ゲート機能の実装
Gayvoronskaya et al. Blockchain
CA3015569C (en) Registry and automated management method for blockchain-enforced smart contracts

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180911

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180911

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20180911

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20181225

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190115

A524 Written submission of copy of amendment under article 19 pct

Free format text: JAPANESE INTERMEDIATE CODE: A524

Effective date: 20190320

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190402

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190405

R150 Certificate of patent or registration of utility model

Ref document number: 6511201

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250