JP2020536473A - メッセージ信任ブロックチェーン - Google Patents
メッセージ信任ブロックチェーン Download PDFInfo
- Publication number
- JP2020536473A JP2020536473A JP2020540241A JP2020540241A JP2020536473A JP 2020536473 A JP2020536473 A JP 2020536473A JP 2020540241 A JP2020540241 A JP 2020540241A JP 2020540241 A JP2020540241 A JP 2020540241A JP 2020536473 A JP2020536473 A JP 2020536473A
- Authority
- JP
- Japan
- Prior art keywords
- user
- round
- block
- users
- honest
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 claims description 39
- 238000012795 verification Methods 0.000 claims description 7
- 230000002730 additional effect Effects 0.000 claims description 4
- 230000004044 response Effects 0.000 claims description 4
- 238000010586 diagram Methods 0.000 abstract description 4
- 230000007774 longterm Effects 0.000 description 14
- 238000003892 spreading Methods 0.000 description 13
- 230000007480 spreading Effects 0.000 description 13
- 238000004891 communication Methods 0.000 description 12
- 238000013459 approach Methods 0.000 description 11
- 230000006870 function Effects 0.000 description 11
- 238000004364 calculation method Methods 0.000 description 9
- 230000008569 process Effects 0.000 description 9
- 238000004458 analytical method Methods 0.000 description 8
- 230000001360 synchronised effect Effects 0.000 description 7
- 230000007246 mechanism Effects 0.000 description 6
- 238000012552 review Methods 0.000 description 6
- 230000009471 action Effects 0.000 description 5
- 230000008901 benefit Effects 0.000 description 4
- 238000013461 design Methods 0.000 description 4
- 238000009792 diffusion process Methods 0.000 description 4
- 230000008520 organization Effects 0.000 description 4
- 230000008859 change Effects 0.000 description 3
- 230000002265 prevention Effects 0.000 description 3
- 238000003860 storage Methods 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 239000012141 concentrate Substances 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000013507 mapping Methods 0.000 description 2
- 238000005065 mining Methods 0.000 description 2
- 238000002360 preparation method Methods 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 241000238876 Acari Species 0.000 description 1
- 206010073261 Ovarian theca cell tumour Diseases 0.000 description 1
- 241000545442 Radix Species 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000005352 clarification Methods 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 230000001351 cycling effect Effects 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- 238000002474 experimental method Methods 0.000 description 1
- PCHJSUWPFVWCPO-UHFFFAOYSA-N gold Chemical compound [Au] PCHJSUWPFVWCPO-UHFFFAOYSA-N 0.000 description 1
- 239000010931 gold Substances 0.000 description 1
- 229910052737 gold Inorganic materials 0.000 description 1
- 238000004900 laundering Methods 0.000 description 1
- 230000015654 memory Effects 0.000 description 1
- 230000003278 mimic effect Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 238000005070 sampling Methods 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 239000004575 stone Substances 0.000 description 1
- 208000001644 thecoma Diseases 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
- 239000002699 waste material Substances 0.000 description 1
- 230000003313 weakening effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/04—Payment circuits
- G06Q20/06—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
- G06Q20/065—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3825—Use of electronic signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3827—Use of message hashing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/018—Certifying business or products
- G06Q30/0185—Product, service or business identity fraud
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3255—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q2220/00—Business processing using cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/46—Secure multiparty computation, e.g. millionaire problem
- H04L2209/463—Electronic voting
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Finance (AREA)
- General Physics & Mathematics (AREA)
- Strategic Management (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Power Engineering (AREA)
- Computing Systems (AREA)
- Entrepreneurship & Innovation (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Marketing (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
Description
資金は益々仮想化されている。今日米ドルの約80%が台帳エントリとしてのみ存在すると推定されている。他の金融ツールもこれに追随している。
ビットコインは、極めて巧妙なシステムであって、後続する膨大な研究を惹起した。それにもかかわらず問題を含んでいる。ビットコインと同様にプルーフオブワークに基づく全ての暗号通貨が基本的に実際に共有している、基礎をなす仮定及び技術的課題を以下に要約する。
(脚注2:ビットコイン支払いが提供する(疑似)匿名性が資金洗浄及び/又は犯罪者或いはテロリスト組織への融資に悪用され得る。原理的に完全な匿名性を提供する従来の紙幣又は金の延べ棒も同じ問題を生起するが、これらの通貨は物理的に資金の送金が遅くなるため、司法当局によりある程度の監視が可能になる。
「現金を印刷する」能力は国家の極めて基本的な権力の1つである。従って原理的に、独立に流通する通貨を大量に使用することでこの権力が削減され得る。しかし現在、ビットコインは政府の金融政策を脅かすものからは程遠く、スケーラビリティ問題のため永久にそうならないであろう。)
設定 Algorandは極めて厳しい設定で機能する。要するに、
(a)許可不要及び許可が必要な環境。Algorandは全く許可不要な環境でも効率的に機能し、任意の多くのユーザーが一切審査や許可を受けることなく随時システムに参加することができる。無論、Algorandは許可が必要な環境では更によく機能する。
(b)極めて敵対的な環境。Algorandは、以下を行い得る極めて強力な敵対者に対抗できる。
(1)許可不要な環境においてシステムの資金の2/3が正直なユーザーのものである前提で、狙ったユーザーを好きなときに唆すことができる。(許可が必要な環境において、資金に依らず、ユーザーの2/3が正直であれば充分である。)
(2)唆したユーザー全員を完全に支配して完璧に協調させ、
(3)全てのメッセージの発信をスケジューリングする
正直なユーザーが送った各メッセージmが、mの大きさだけに依存する時間λm内に全ての(又は、充分に多くの)正直なユーザーに届く。
・必要な計算量が最小である。本質的に、システム内にユーザーが何人いたとしても、1500人のユーザーの各々は、最大でも数秒の計算を実行すれば済む。
・新規ブロックが素早く生成され、事実上ブロックチェーンから決して消滅しない。すなわち、Algorandのブロックチェーンは、無視できる(すなわち、1兆分の1すなわち10-18未満の)確率でしか分岐しないであろう。従ってユーザーは、ブロックが出現したならば直ちに、新規ブロックに含まれる支払いを信頼することができる。
・全ての権限はユーザー自身にある。Algorandは真に分散取引システムである。特に、どの処理が認識されるかを支配できる(ビットコインの「マイナー」のような)外部の主体が存在しない。
1.新規且つ高速なビザンチン合意プロトコル。Algorandは、本発明の暗号、メッセージ通過、バイナリビザンチン合意(BΑ)プロトコル(BA*)を介して新規ブロックを生成する。プロトコルBA*は、(以下に述べる)いくつかの追加的な特性を満たすだけでなく、極めて高速でもある。要約すれば、そのバイナリ入力バージョンは、プレーヤーiが他の全てのプレーヤーに単一のメッセージmiを送る3ステップのループを含んでいる。完全且つ同期化されたネットワークで実行され、プレーヤーの2/3以上が正直であり、各ループの後で1/3超の確率でプロトコルは合意に達する。(プロトコルBA*が一切弱められることなくビザンチン合意本来の定義を満たすことを強調する。)
所与の時点で、関与しているプレーヤーの大多数が悪意があったとしても、システムは安全に動作する。
2.1 暗号プリミティブ
理想的ハッシング。任意の長さのストリングを固定長のバイナリストリングに写像する効率的に計算可能な暗号ハッシュ関数Hを信頼しよう。長年の慣習に従い、本質的に各々の可能なストリングsを無作為且つ独立に選択(次いで固定)されたバイナリストリングH(s)に写像する関数である無作為なオラクルとしてHをモデル化する。
1.合法的署名が常に検証される:s=sigi(m)ならばV(pki,m,s)=YES、及び
2.デジタル署名は偽造が困難:skiに関する知識がなければ、iが決して署名していないメッセージmに対してV(pki、m、s)=YESであるストリングsを見つけるには天文学的に長い時間を要する。
(強いセキュリティ要件に従い、たとえ他の任意のメッセージの署名が得られてもこれは真である。)
pkiが明らかならば、
s≠s’且つV(pk’,m,s)=V(pk’,m,s’)=1
(一意性特性は合法的に生成された公開鍵ではないストリングpk’の場合も成立する点に注意されたい。しかし特に、一意性特性が示唆するのは、指定された鍵生成器Gを用いて公開鍵pkを合致する秘密鍵skと共に計算し、従ってskを知ったならば、pkに対して同じメッセージになされた2個の異なるデジタル署名を見つけるのは本質的に不可能な点である。)
・一意な署名から検証可能なランダム関数へ。一意性特性を有するデジタル署名スキームに関して、写像m→H(sigi(m))は各々の可能なストリングmに、一意且つ無作為に選択された256ビットのストリングを関連付け、写像の正しさは署名sigi(m)が与えられたならば証明可能である。
(1)i自身の支払いの認証。本アプリケーションにおいて、鍵は「長期」(すなわち、長期間にわたり多くのメッセージに署名するために用いる)であって、通常の署名スキームによるものであってよい。
(2)iがラウンドrのいずれかのステップsで行動する資格を有していることを証明する信任値の生成。ここで、鍵は長期であってよいが、一意性特性を満たすスキームによるものでなければならない。
(3)iが行動する各ステップで送るメッセージの認証。ここで、鍵は短期的で(すなわち、最初に使用された後で破壊され)なければならないが、通常の署名スキームによるものであってよい。
Algorandは、理想化された公開台帳に基づいて以下の支払いシステムを模倣しようとする。
S0=(pk1,a1),...,(pkj,aj)
であり、システムで共通の知識とする。
L=PAY1,PAY2,...,
鍵、ユーザー、及び所有者 別途指定しない限り、各公開鍵(略して「鍵」)は長期且つ一意性特性を有するデジタル署名スキームに関係している。公開鍵iは、既にシステムに存在する別の公開鍵jがiに支払いを行う際にシステムに参加する。
Round r:Sr→Sr+1
(脚注4:これにより
PAYr:Sr→Sr+1
1.ラウンドr+1の公開鍵の集合PKr+1は、PKrと、PAYrの支払いに初めて出現した全ての受取人鍵の集合との和集合であり、
2.ユーザーiがラウンドr+1で所有している資金量
PKrならば0)と、PAYrの支払いに従いiに支払われた金額の合計である。
PAY0,...,PAYr
Algorand0において、ラウンドrに対応するブロックBrは、r自体、ラウンドrの支払いの集合PAYr、以下に説明する量
Algorandのセキュリティを解析すべく、何かがおかしい(例:検証者集合SVrの大多数が正直でない)ことを受け入れようとする確率Fを指定する。暗号ハッシュ関数Hの出力長の場合と同様に、Fもパラメータである。しかし、その場合と同様に、Algorandでは充分なセキュリティで充分な効率を同時に得ることが実際に可能であるという事実をより直観的に把握できるように、Fを具体的な値に設定することが有用であると考える。Fが望み通りに設定できるパラメータであることを強調すべく、第1及び第2の実施形態で各々以下のように設定することができる。
F=10-12且つF=10-18
Algorandは、極めて敵対的なモデルで安全であるように設計されている。以下に説明する。
・無限の計算能力を有しておらず、無視できる確率でしか正直なユーザーのデジタル署名を偽造することができず、
・正直なユーザー同士のメッセージ交換にいかなる仕方でも干渉することができない。
HHMk>h:毎ラウンドrにおける正直なユーザーが、ラウンドr−kでシステムにあった全資金のhより大きい割合を所有していた。
メッセージ拡散、すなわち「ピアツーピアゴシップ」を通信の唯一の手段と考え、全ての拡散されたメッセージが適時にほぼ全ての正直なユーザーに届くと仮定する。(脚注5:本質的に、ビットコインと同様に、ユーザーがメッセージmを拡散した際に、最初にmを受信している全ての能動的なユーザーiが、適当な少ない数の能動的なユーザー、すなわちmの転送先である自身の「隣人」を、恐らくユーザーから承認を受信するまで無作為且つ独立に選択する。mの拡散が終了するのは、初めてどのユーザーもmを受信しなかったときである。)本質的に、正直なユーザーにより拡散された各メッセージmは、mの長さに依存する所与の時間内に全ての正直なユーザーに届くものと仮定する。(実際にはmは正直なユーザーの充分に高い割合に達すれば充分である。)
既に強調したように、ビザンチン合意はAlgorandの主要な要素である。実際、Algorandが分岐に影響を受けないのは、そのようなBAプロトコルを用いるからである。しかし、強力な敵対者から保護するために、Algorandは新規プレーヤーの代替可能制約を満たすBAプロトコルに依存しなければならない。また、Algorandが効率的であるためには、このようなBAプロトコルは極めて効率的でなければならない。
SCネットワークにおいて、各積分時刻r=1、2,...で刻時する共通のクロックがある。
ビザンチン合意の概念は当初、バイナリの場合、すなわち全ての初期値がビットからなる場合について導入されたかもしれない。しかし、間もなく任意の初期値まで拡張された。BAプロトコルを、任意の値の場合を意味するものとする。
1.合意:out∈V∪{⊥}が存在し、全ての正直なプレーヤーiに対してouti=outとなる。
2.整合性:ある値v∈Vに対して、全てのプレーヤーiについてvi=vならば、out=vである。
BAプロトコルにおいて、プレーヤーは、所与のステップで何人のプレーヤーが自身にメッセージを送ったか数えることを求められる。従って、送られるかもしれない各々の可能な値vに対して、
本節において、3分の2以上のプレーヤーの正直さに依存して、極めて高速である新たなバイナリBAプロトコル(BBA*)を提示する。悪意のあるプレーヤーが何をしようと、主ループの各々の実行は、機械的に実行されるだけでなく、プレーヤーを確率1/3で合意に達せさせる。
(通信)ステップ1.[コインが0に固定されたステップ]各プレーヤーiはbiを送る。
1.1
1.2
1.3 さもなければ、iはbi=0を設定する。
2.1
2.2
2.3 さもなければ、iはbi=1を設定する。
3.1
3.2
3.3 さもなければ、Si={j∈N(ステップ3で正当なメッセージをiに送った者)}として、iは
任意の値に対して、ビザンチン合意よりもはるかに弱いコンセンサスの概念を想起しよう。
1.全ての正直なプレーヤーi及びjに対して、|gi−gj|≦1
2.全ての正直なプレーヤーi及びjに対して、gi−gj>0⇒vi=vj
3.ある値vに対して
ステップ2.各プレーヤーiは全てのプレーヤーに
ステップ3.
出力判定。各プレーヤーiは、次式のように計算されるペア(vi、gi)を出力する:
・あるxに対して、
・あるxに対して、
・さもなければ、vi=⊥且つgi=0
ステップ1及び2. 各プレーヤーiは、
ステップ3,... 各プレーヤーiは、gi=2ならば初期入力を0として、さもなければ初期入力を1としてBBA*を実行してビットoutiを計算する。
(A)全ての正直なプレーヤーiに対してouti=1、又は
(B)全ての正直なプレーヤーiに対してouti=0である。
極めて高いレベルで議論したように、Algorandの1ラウンドは以下のように理想的に進行する。第1に、無作為に選択されたユーザー、すなわちリーダーが新規ブロックを提案して循環させる。(この処理は最初に数人の潜在的リーダーを選択し、次いで、少なくともある程度の時間にわたり、単一の共通リーダーが出現することを保証するステップを含む。)第2に、無作為に選択されたユーザーの委員会が選択され、リーダーが提案したブロックに対してビザンチン合意に達する。(処理は、BAプロトコルの各ステップが別途選択された委員会により実行されることを含んでいる。)同意に達したブロックは次いで、委員会メンバーの所与の閾値(TH)によりデジタル署名される。これらのデジタル署名は、どれが新規ブロックであるかを誰でも確信できるように拡散される。(これは、署名者の信任値を循環させて、新規ブロックのハッシュだけを認証して、そのハッシュが明らかになれば全員がブロックを学習できることを保証するステップを含む。)
目的 理想的には、各ラウンドrに対して、Algorandは以下の特性に満たす必要がある。
1.完全な正しさ。全ての正直なユーザーが同一ブロックBrについて同意する。
2.完全性1。確率1で、正直なユーザーによりブロックBrが選択されている。
(実際、悪意のあるユーザーは常に、自身の「友人」の支払いだけを含む支払集合を有するブロックを選択することができる。)
圧倒的な確率で、完全な正しさ及びhに近い完全性を保証することである。
.H(SIGi(r,1,Qr-1))≦p
.H(SIGi(r,s,Qr-1))≦p’
Brが空ブロックでなければ
表記
・r≧0:現在のラウンド番号。
・s≧1:ラウンドrの現在のステップ番号。
・Br:ラウンドrで生成されたブロック。
・PKr:ラウンドr−1の終了までの、及びラウンドrの開始時点での公開鍵の集合。
・Sr:ラウンドr−1の終了までの、及びラウンドrの開始時点でのシステム状態。(脚注9:同期的でないシステムにおいて、「ラウンドr−1の終了」及び「ラウンドrの開始」の表記は注意深く定義する必要がある。数学的には、PKr及びSrは、初期状態S0及びブロックB1,...,Br-1から計算される。)
・PAYr:Brに含まれる支払集合。
・lr:ラウンドrのリーダー。lrはラウンドrの支払集合PAYrを選択(及び次のQrを決定)する。
・Qr:ラウンドrのシード、すなわちラウンドrの終了時に生成されてラウンドr+1の検証者の選択に用いられる量(すなわちバイナリストリング)。Qrはブロック内支払集合からは独立していて、lrにより不正操作することはできない。
・SVr,s:ラウンドrのステップsのために選択される検証者の集合。
・SVr:ラウンドrのために選択される検証者の集合であり、SVr=∪s≧1SVr,s。
・MSVr,s及びHSVr,s:各々SVr,sで悪意のある検証者の集合及び正直な検証者の集合。MSVr,s∪HSVr,s=SVr,s且つMSVr,s∩HSVr,s=φ。
・
n1<<nでことに注意されたい。その理由は、SVr,1で少なくとも1個の正直なメンバー、但しs>1に対して各SVr,sの正直なメンバーの少なくとも多数を必要とするからである。
・h∈(0,1):2/3よりも大きい定数。hはシステムの正直さの比である。すなわち、用いる仮定に依存するが、各PKrにおける正直なユーザー又は正直な資金の割合は少なくともhである。
・H:無作為オラクルとしてモデル化された暗号ハッシュ関数。
・⊥:Hの出力と同じ長さの特別のストリング。
・F∈(0,1):許容されるエラー確率を指定するパラメータ。確率≦Fは「無視できる」とみなされ、確率≧1−Fは「圧倒的」とみなされる。
・ph∈(0,1):ラウンドrのリーダーlrが正直である確率。理想的にはPh=h。敵対者が存在する場合、phの値は解析で決定される。
・
・p1∈(0,1):ラウンドrの第1ステップに対して、ラウンドr−kのユーザーが確率
・p∈(0,1):ラウンドrの各ステップs>1に対して、ラウンドr−kのユーザーが確率
・CERTr:Brへの証明。ラウンドrにおける適切な検証者からのH(Br)のtH署名の集合である。
・
ユーザーiがBrを知るのは、証明されたブロックの両方の部分を有した(且つ検証に成功し)た場合である。異なるユーザーが見るCERTrは異なり得る点に注意されたい。
・
・
・Λ及びλ:本質的に、それぞれ、Algorandプロトコルのステップ1の実行に要する時間及び他の任意のステップの実行に要する時間の上限。
パラメータΛは単一の1MBのブロックを拡散する時間の上限。
パラメータλはステップs>1の検証者毎に1個の小さいメッセージを拡散する時間の上限。
Λ≦4λと仮定する。
・検証者選択。
各ラウンドr及びステップs>1に対して
ラウンドrの第1ステップにおいて、SVr,1と
ユーザーi∈SVr,1は、全ての潜在的リーダーj∈SVr,1に対して
定義により、プレーヤーlrの信任値のハッシュ値もまた、PKr-kの全てのユーザーの中で最も小さい。潜在的リーダーは、他の潜在的リーダーの信任値を見ることなく、自身がリーダーであるか否かを非公開に決めることができない点に注意されたい。
ハッシュ値は無作為に一様であるため、SVr,1が空でなければ、lrは常に存在し、少なくとも確率hで正直である。パラメータn1は、各SVr,1が圧倒的確率で非空であることを保証すべく充分に大きい。
非空ブロックは
ラウンドで支払いが生じなければ、又はリーダーに悪意があれば、非空ブロックは依然として空の支払集合PAYrを含んでいてよい。しかし、非空ブロックとは、lrの属性、信任値
・各種パラメータ同士の関係。
− ラウンドrの検証者及び潜在的リーダーがPKr-kのユーザーから選択され、kは、敵対者がFより高い確率でラウンドr−k−1に戻ってqr-1を予測できないように選択される。さもなければ、敵対者はラウンドr−kに悪意のあるユーザーを招き入れることができ、その全員がラウンドrの潜在的リーダー/検証者になって、敵対者が望むステップsでSVr,sに悪意のあるリーダー又は悪意のある多数派を有することに成功する。
− 各ラウンドrのステップ1において、n1は、圧倒的確率でSVr、1≠φであるように選択される。
・重要なパラメータの選択例。
− Hの出力は長さ256ビットである。
− h=80%、n1=35。
− Λ=1分及びλ=15秒。
・プロトコルの初期化。
プロトコルは、時刻0でr=0を以て始まる。「B-1」又は、「CERT-1」が存在しないため、構文的にB-1は第3の要素がQ-1を指定する公開パラメータであり、全てのユーザーは時刻0におけるB-1を知っている。
表記
・
・Lr≦m/3:各々の試行が確率
・
・CERTr:Brへの証明。ラウンドrにおける正当な検証者からのH(Br)のtH個の署名の集合である。
・各種のパラメータ同士の関係。
− ラウンドrの各ステップs>1に対して、nは圧倒的確率で下記のように選択される。
|HSVr,s|>2|MSVr,s|且つ|HSVr,s|+4|MSVr,s|<2n
hの値が1に近いほど、nは小さくなければならない。特に、圧倒的確率で所望の状態が保たれることを保証すべくチャーノフ境界(の変型例)を用いる。
− mは、圧倒的確率でLr<m/3であるように選択される。
・重要なパラメータの選択例。
− F=10-12。
− n≒1500、k=40且つm=180。
既に述べたように、検証者i∈SVrが、使用後直ちに破壊する短期秘密鍵
(上述の基本的アプローチに従い、属性に基づく署名を用いることなく短期鍵を実装する他の方法が確かに可能であることに注意されたい。例えばマークル木を介して可能である。)(脚注11:本方法において、iは、例えば{r’,...,r’+106}×{1,...,m+3}における各ラウンドステップペア(r,s)の公開秘密鍵ペア
無論、iは自身の信任値も送信する。
A(終了条件0):s’−2≡0mod3、又は
B(終了条件1):s’−2≡1mod3。
ラウンドrの各ステップsで、検証者i∈SVr,sが自身の長期公開鍵及び秘密鍵のペアを用いて、ケースs=1でのSIGi(Qr-1)と共に自身の信任値
全てのユーザーi∈PKr-kへの命令:ユーザーiは、Br-1を知ったならば直ちにラウンドrの自身のステップ1を開始する。
・ユーザーiはBr-lの第3の要素からQr-1を計算してi∈SVr,1であるか否かを確認する。
・i
SVr,1ならば、直ちにステップ1の自身の実行を停止する。
・i∈SVr,1、すなわちiが潜在的リーダーならば、それまで自身に拡散してきたラウンドrの支払いを回収し、それらから最大限の支払集合
全てのユーザーi∈PKr-kへの命令:ユーザーiはBr-1を知ったならば直ちにラウンドrの自身のステップ2を開始する。
・ユーザーiはBr-1の第3の要素からQr-1を計算してi∈SVr,2であるか否かを確認する。
・i
SVr,2ならば、iは直ちにステップ2の自身の実行を停止する。
・i∈SVr,2ならば、ある長さの時間
1.検証に成功した(r,l)メッセージの一部である全ての信任値
2.iがlから有効なメッセージ
3.iは、メッセージ
全てのユーザーi∈PKr-kへの命令:ユーザーiはBr-1を知ったならば直ちにラウンドrの自身のステップ3を開始する。
・ユーザーiはBr-1の第3の要素からQr-1を計算してi∈SVr,3であるか否かを確認する。
・i
SVr,3ならば、iは直ちにステップ3の自身の実行を停止する。
・i∈SVr,3ならば、ある長さの時間
1.値v’≠⊥が存在して、受信した全ての有効なメッセージ
2.iは自身の短期秘密鍵
全てのユーザーi∈PKr-kへの命令:ユーザーiはBr-1を知ったならば直ちにラウンドrの自身のステップ4を開始する。
・ユーザーiはBr-1の第3の要素からQr-1を計算してi∈SVr,4であるか否かを確認する。
・i
SVr,4ならば、iは直ちにステップ4の自身の実行を停止する。
・i∈SVr,4ならば、ある長さの時間
1.vi及びgi、すなわちGCの出力を以下のように計算する。
(a)値v’≠⊥が存在して、受信した全ての有効なメッセージ
(b)さもなければ、値v’≠⊥が存在して、受信した全ての有効なメッセージ
(c)さもなければ、
2.biすなわちBBA*の入力を以下のように計算する。
gi=2ならば
全てのユーザーi∈PKr-kへの命令:ユーザーiはBr-1を知ったならば直ちにラウンドrの自身のステップsを開始する。
・ユーザーiはBr-1の第3の要素からのQr-1を計算してi∈SVr,sであるか否かを確認する。
・i
SVr,sならば、iは直ちにステップsの自身の実行を停止する。
・i∈SVr,sならば、iは以下のように行動する。
− ある長さの時間
− 終了条件0:このように待機する間の任意の時点で、ストリングv≠⊥が存在し、及び以下のようなステップs’すなわち、
(a)5≦s’≦s,s’−2≡0mod3、すなわちステップs’はコインが0に固定されたステップであり、
(b)iは少なくとも
(c)iは1個の有効なメッセージ
が存在する場合、iは何も拡散することなく直ちにステップs(及び実際にはラウンドr)の自身の実行を停止して、
− 終了条件1:このように待機する間の任意の時点で、以下のようなステップs’すなわち、
(a’)6≦s’≦s,s’−2≡1mod3、すなわちステップs’はコインが1に固定されたステップであり、
(b’)iは少なくともtH個の有効なメッセージ
が存在する場合、iは何も拡散することなく直ちにステップs(及び実際にはラウンドr)の自身の実行を停止して、
− さもなければ、待機終了時点でユーザーiは以下を実行する。
受信した全ての有効な
受信した全ての有効な
さもなければ、受信した全ての有効な
さもなければ
全てのユーザーi∈PKr-kへの命令:ユーザーiはBr-1を知ったならば直ちにラウンドrの自身のステップsを開始する。
・ユーザーiはBr-1の第3の要素からのQr-1を計算してi∈SVr,sであるか否かを確認する。
・i
SVr,sならば、iは直ちにステップsの自身の実行を停止する。
・i∈SVr,sならば、iは以下を実行する。
− ある長さの時間
− 終了条件0:コインが0に固定されたステップと同じ命令。
− 終了条件1:コインが0に固定されたステップと同じ命令。
− さもなければ、待機終了時点でユーザーiは以下を実行する。
受信した全ての有効な
受信した全ての有効な
さもなければ、受信した全ての有効な
さもなければ
全てのユーザーi∈PKr-kへの命令:ユーザーiはBr-1を知ったならば直ちにラウンドrの自身のステップsを開始する。
・ユーザーiはBr-1の第3の要素からのQr-1を計算してi∈SVr,sであるか否かを確認する。
・i
SVr,sならば、iは直ちにステップsの自身の実行を停止する。
・i∈SVr,sならば、iは以下を実行する。
− ある長さの時間
− 終了条件0:コインが0に固定されたステップと同じ命令。
− 終了条件1:コインが0に固定されたステップと同じ命令。
− さもなければ、待機終了時点でユーザーiは以下を実行する。
受信した全ての有効な
受信した全ての有効な
さもなければ、受信した全ての有効な
さもなければ、
(脚注21:圧倒的な確率でBBA*が本ステップの前に終了しているが、完全性を求めて本ステップを指定する。)
全てのユーザーi∈PKr-kへの命令:ユーザーiはBr-1を知ったならば直ちにラウンドrの自身のステップm+3を開始する。
・ユーザーiはBr-1の第3の要素からのQr-1を計算してi∈SVr,m+3であるか否かを確認する。
・i
SVr,m+3ならば、iは直ちにステップm+3の自身の実行を停止する。
・i∈SVr,m+3ならば、iは以下を実行する。
− ある長さの時間
− 終了条件0:コインが0に固定されたステップと同じ命令。
− 終了条件1:コインが0に固定されたステップと同じ命令。
− さもなければ、待機終了時点でユーザーiは、以下を実行する。
メッセージ
システム内の全てのユーザーiへの命令:ユーザーiはBr-1を知ったならば直ちに自身のラウンドrを開始し、以下のようなブロック情報を待つ。
− このように待機する間の任意の時点で、ストリングv、及び以下のようなステップs’すなわち
(a)5≦s’≦m+3但しs’−2≡0mod3
(b)iは、少なくともtH個の有効なメッセージ
(c)iは1個の有効なメッセージ
が存在する場合、iは直ちにラウンドrの自身の実行を停止して、
(a’)6≦s’≦m+3但しs’−2≡1mod3
(b’)iは少なくともtH個の有効なメッセージ
が存在する場合、iは直ちにラウンドrの自身の実行を停止して、
本質的に、Algorandではブロックはラウンドで生成される。ラウンドrにおいて
(1)適切に信任されたリーダーが新規ブロックを提案し、次いで、
(2)信任されたユーザーは適切に、いくつかのステップにわたり、提案されたブロックで適切なビザンチン合意(BA)プロトコルを実行する。
H(SIGi(r,s,Qr-1))<p
であり、pはSVr,sの検証者の人数の期待値を制御する所与の確率、すなわちラウンドrのステップsで話す資格を有しているユーザーの集合である。この条件が満たされたならば、iの信任値は次式で定義される。
A1 数人の潜在的リーダーが提案された新規ブロックを拡散する第1ステップにおいて、ユーザーはラウンドリーダーlrが正直ならば素早く識別することができる。実際、全ての信任値、特にステップ1における信任値は極めて小さいのに対し、提案されたブロックは大きい場合がある。(lrが提案する実際のブロックは直後に識別することができる。)
A2 怠慢な正直さを実装可能にする。すなわち、ユーザーiが行動しなければならないラウンド及びステップを事前に非公開に認識できるようにする。
最初に、最終的にブロックを証明するために短期鍵を用いる必要はないが、他の全てのステップでは短期鍵を用いるAlgorandの新たな実施形態について述べる。
・あるビットbに対して、iは少なくともtH個の有効なメッセージ
・iは1個の有効なメッセージ
si=SIGi(FINAL,r,s,Qr-1,H(B))
を計算し、ここでBはブロックチェーンで構築されたばかりの最新ブロックである。H(si)<pならば、iはsiを拡散し、siを信任された証明署名と呼ぶ。(ここに、pは[0,1]の範囲にある所与のパラメータである。)
sj=SIGi(FINAL,r,s,Qr-1,X)
ここに、全てのjは唆されたユーザーであってH(sj)≦pである。
3’.H(B)は、可能な短期証明の充分大きい部分集合をu自身が見たブロックBのハッシュである。
本明細書に記述する機構が、検証等の特定の目的でユーザーの部分集合を一般に検証可能な仕方で無作為に選択することが望ましい他のブロックチェーンシステムに適用できる点に注意されたい。従って、本明細書に記述するシステムは他のブロックチェーンスキーム、例えばイーサリアム又はライトコイン或いは通貨とは直接関係がないブロックチェーンスキームにも適合させることができる。
Claims (16)
- 取引がブロックに編成されている取引システムにおいて、一連の先行ブロックB0,B1,...,Br-1に対して主体に有効な取引の新規ブロックBrを構築させる方法であって、
前記主体に、前記先行ブロックから量Qを決定させるステップと、
前記主体に、Q及び前記主体に一意に関連付けられたストリングSを計算すべく秘密鍵を使用させるステップと、
前記主体に、S自身、Sの機能、及び/又はSのハッシュ値のうち少なくとも1つで量TをSから計算させるステップと、
前記主体に、Tが所与の特性を有しているか否かを判定させるステップと、
Tが所与の特性を有している場合、前記主体にBrにデジタル署名させてS及びBrのデジタル署名されたバージョンを利用可能にさせるステップとを含み、前記主体はBrのデジタル署名に応じて変化する乱数値に基づいて選択されている方法。 - 前記秘密鍵は、前記主体の公開鍵に対応する秘密署名鍵であって、Sは前記主体によるQのデジタル署名である、請求項1に記載の方法。
- Tは数であって、Tが所与の数pより小さければ前記特性を満たす、請求項1に記載の方法。
- SはSをBrから導出可能にすることにより利用可能になる、請求項2に記載の方法。
- 各ユーザーは前記取引システムに残高を有し、pは各ユーザーの前記残高に応じてユーザー毎に異なっている、請求項2に記載の方法。
- 前記乱数値は前記主体のデジタル署名のハッシュである、請求項1に記載の方法。
- 前記主体は前記取引システムの最小数の主体がBrにデジタル署名できるように選択された閾値を前記乱数値が下回る場合に選択される、請求項6に記載の方法。
- 一連の先行ブロックB0,B1,...,Br-1に関して新規ブロックBrを検証すべくブロックチェーンシステムのユーザーの部分集合を選択する方法であって、
前記ユーザーの少なくとも一部に、他の情報と共に前記新規ブロックBrにデジタル署名させてデジタル署名を生成させるステップと、
前記ユーザーの少なくとも一部に、前記デジタル署名のハッシュ値を決定させるステップと、
前記ユーザーの少なくとも一部に、前記ハッシュ値を所定の閾値と比較させるステップと、
前記ユーザーの部分集合に、前記ユーザーの部分集合毎に、所定の閾値を下回る前記ハッシュ値に応答して前記新規ブロックBrを検証すべく前記デジタル署名を利用可能にさせるステップとを含む方法。 - 前記ユーザーのうち特定の1人が前記新規ブロックBrにデジタル署名するのは、前記ユーザーの前記特定の1人が前記新規ブロックBrに設定された情報を検証する場合のみである、請求項8に記載の方法。
- 前記所定の値は前記ユーザーの部分集合が前記ユーザーの最少人数を含むように選択されている、請求項8に記載の方法。
- 前記ブロックチェーンシステムは取引がブロックに編成された取引システムで用いられる、請求項8に記載の方法。
- ブロックチェーンにおいて、少なくとも1個のデータストリングmの証明を行う方法であって、
ユーザーの集合Sに、mが所与の少なくとも何らかの特性を有しているか否かを検証させるステップと、
ユーザーに、前記ユーザーによるmの検証に応答してmにデジタル署名させるステップと、
前記ユーザーにmの信任された署名であるmの前記デジタル署名を利用可能にさせるステップとを含む方法。 - mの前記デジタル署名が信任されるのは前記デジタル署名が所与の追加的な特性を満たす場合である、請求項12に記載の方法。
- mの前記デジタル署名が前記所与の追加的な特性を満たすのは、前記デジタル署名のハッシュが所与の目標数よりも小さい場合である、請求項13に記載の方法。
- 前記データストリングmはmの少なくとも所与の数の信任された署名により証明される、請求項12に記載の方法。
- 請求項1〜15のいずれか一項に記載の方法を実装する実行可能コードを含む、非一時的コンピュータ可読媒体で提供されるコンピュータソフトウェア。
Applications Claiming Priority (15)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201762564670P | 2017-09-28 | 2017-09-28 | |
US62/564,670 | 2017-09-28 | ||
US201762567864P | 2017-10-04 | 2017-10-04 | |
US62/567,864 | 2017-10-04 | ||
US201762570256P | 2017-10-10 | 2017-10-10 | |
US62/570,256 | 2017-10-10 | ||
US201762580757P | 2017-11-02 | 2017-11-02 | |
US62/580,757 | 2017-11-02 | ||
US201762607558P | 2017-12-19 | 2017-12-19 | |
US62/607,558 | 2017-12-19 | ||
US201862632944P | 2018-02-20 | 2018-02-20 | |
US62/632,944 | 2018-02-20 | ||
US201862643331P | 2018-03-15 | 2018-03-15 | |
US62/643,331 | 2018-03-15 | ||
PCT/US2018/053360 WO2019067863A1 (en) | 2017-09-28 | 2018-09-28 | BLOCK CHAINS ACCREDITED BY MESSAGE |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020536473A true JP2020536473A (ja) | 2020-12-10 |
JP2020536473A5 JP2020536473A5 (ja) | 2021-11-11 |
Family
ID=65903286
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020540241A Pending JP2020536473A (ja) | 2017-09-28 | 2018-09-28 | メッセージ信任ブロックチェーン |
Country Status (13)
Country | Link |
---|---|
US (1) | US20200304314A1 (ja) |
EP (1) | EP3688700A4 (ja) |
JP (1) | JP2020536473A (ja) |
KR (1) | KR20200101326A (ja) |
CN (1) | CN111566680A (ja) |
AU (1) | AU2018339067A1 (ja) |
BR (1) | BR112020006407A2 (ja) |
CA (1) | CA3077246A1 (ja) |
IL (1) | IL273623A (ja) |
MX (1) | MX2020004000A (ja) |
RU (1) | RU2020114756A (ja) |
SG (1) | SG11202002846TA (ja) |
WO (1) | WO2019067863A1 (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110321732A (zh) * | 2019-05-23 | 2019-10-11 | 深圳壹账通智能科技有限公司 | 区块链系统的数据授权方法、装置、存储介质及电子设备 |
CN110300167B (zh) * | 2019-06-28 | 2020-07-31 | 京东数字科技控股有限公司 | 基于区块链的业务信息处理方法、设备及可读存储介质 |
CN110535629B (zh) * | 2019-09-20 | 2022-06-10 | 奥科塞尔控股公司 | 一种异步网络条件下的出块共识方法 |
CN110838947B (zh) * | 2019-11-21 | 2021-04-23 | 桂林电子科技大学 | 一种基于H-Algorand的多块输出公有链共识机制 |
CN111273897A (zh) * | 2020-01-21 | 2020-06-12 | 北京艾鸥科技有限公司 | 一种区块链资源消耗方法、装置、储存介质及电子设备 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017091148A (ja) * | 2015-11-09 | 2017-05-25 | 日本電信電話株式会社 | ブロックチェーン生成装置、ブロックチェーン生成方法、ブロックチェーン検証装置、ブロックチェーン検証方法およびプログラム |
WO2017192837A1 (en) * | 2016-05-04 | 2017-11-09 | Silvio Micali | Distributed transaction propagation and verification system |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5903882A (en) * | 1996-12-13 | 1999-05-11 | Certco, Llc | Reliance server for electronic transaction system |
US7047416B2 (en) * | 1998-11-09 | 2006-05-16 | First Data Corporation | Account-based digital signature (ABDS) system |
CN102017510B (zh) * | 2007-10-23 | 2013-06-12 | 赵运磊 | 自封闭联合知识证明和Diffie-Hellman密钥交换方法与结构 |
US20150379510A1 (en) * | 2012-07-10 | 2015-12-31 | Stanley Benjamin Smith | Method and system to use a block chain infrastructure and Smart Contracts to monetize data transactions involving changes to data included into a data supply chain. |
WO2014201059A1 (en) * | 2013-06-10 | 2014-12-18 | Certimix, Llc | Secure storing and offline transfering of digitally transferable assets |
US11270298B2 (en) | 2014-04-14 | 2022-03-08 | 21, Inc. | Digital currency mining circuitry |
US20170048209A1 (en) | 2015-07-14 | 2017-02-16 | Fmr Llc | Crypto Key Recovery and Social Aggregating, Fractionally Efficient Transfer Guidance, Conditional Triggered Transaction, Datastructures, Apparatuses, Methods and Systems |
-
2018
- 2018-09-28 CN CN201880076741.4A patent/CN111566680A/zh active Pending
- 2018-09-28 WO PCT/US2018/053360 patent/WO2019067863A1/en active Application Filing
- 2018-09-28 RU RU2020114756A patent/RU2020114756A/ru unknown
- 2018-09-28 BR BR112020006407-6A patent/BR112020006407A2/pt unknown
- 2018-09-28 EP EP18861247.7A patent/EP3688700A4/en not_active Withdrawn
- 2018-09-28 AU AU2018339067A patent/AU2018339067A1/en not_active Abandoned
- 2018-09-28 MX MX2020004000A patent/MX2020004000A/es unknown
- 2018-09-28 CA CA3077246A patent/CA3077246A1/en active Pending
- 2018-09-28 SG SG11202002846TA patent/SG11202002846TA/en unknown
- 2018-09-28 US US16/651,609 patent/US20200304314A1/en not_active Abandoned
- 2018-09-28 KR KR1020207011793A patent/KR20200101326A/ko not_active Application Discontinuation
- 2018-09-28 JP JP2020540241A patent/JP2020536473A/ja active Pending
-
2020
- 2020-03-26 IL IL273623A patent/IL273623A/en unknown
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017091148A (ja) * | 2015-11-09 | 2017-05-25 | 日本電信電話株式会社 | ブロックチェーン生成装置、ブロックチェーン生成方法、ブロックチェーン検証装置、ブロックチェーン検証方法およびプログラム |
WO2017192837A1 (en) * | 2016-05-04 | 2017-11-09 | Silvio Micali | Distributed transaction propagation and verification system |
Non-Patent Citations (2)
Title |
---|
CHEN, JING,MICALI, SILVIO: "ALGORAND", ARXIV [ONLINE], vol. 1607.01341v9, JPN6022041622, 26 May 2017 (2017-05-26), pages 1 - 75, ISSN: 0005048992 * |
飯島 京嗣,小柴 健史: "Proof-of-Stakeに基づく電子投票プロトコル", 2017年 暗号と情報セキュリティシンポジウム, vol. 3F3-2, JPN6022041623, 24 January 2017 (2017-01-24), pages 1 - 4, ISSN: 0004885741 * |
Also Published As
Publication number | Publication date |
---|---|
EP3688700A4 (en) | 2021-06-23 |
SG11202002846TA (en) | 2020-04-29 |
RU2020114756A (ru) | 2021-10-28 |
WO2019067863A1 (en) | 2019-04-04 |
KR20200101326A (ko) | 2020-08-27 |
MX2020004000A (es) | 2020-10-05 |
EP3688700A1 (en) | 2020-08-05 |
AU2018339067A1 (en) | 2020-04-09 |
CA3077246A1 (en) | 2019-04-04 |
BR112020006407A2 (pt) | 2020-09-24 |
CN111566680A (zh) | 2020-08-21 |
IL273623A (en) | 2020-05-31 |
US20200304314A1 (en) | 2020-09-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102409819B1 (ko) | 분산 거래 전파 및 검증 시스템 | |
US11799637B2 (en) | Methods and systems for blockchain-implemented event-lock encryption | |
EP3635606B1 (en) | Blockchain for general computation | |
Chen et al. | Algorand | |
JP2020536473A (ja) | メッセージ信任ブロックチェーン | |
US20200396059A1 (en) | Fast and partition-resilient blockchains | |
KR20200059233A (ko) | 분산 조정을 사용한 스마트 계약 실행 | |
JP2021507629A (ja) | 高速且つ分割耐性を有するブロックチェーン | |
Li et al. | Cryptoeconomics: Economic Mechanisms Behind Blockchains | |
Alruwaili et al. | Intelligent transaction techniques for blockchain platforms | |
Kumar | Hyperledger Fabric In-Depth: Learn, Build and Deploy Blockchain Applications Using Hyperledger Fabric | |
Adam | Consensus Models | |
Semaan | A novel penalty system to limit profitability of selfish mining |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210928 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210928 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20220926 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20221003 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20230501 |