JP2021511535A - コンピュータにより実施される意思決定システム及び方法 - Google Patents

コンピュータにより実施される意思決定システム及び方法 Download PDF

Info

Publication number
JP2021511535A
JP2021511535A JP2020538676A JP2020538676A JP2021511535A JP 2021511535 A JP2021511535 A JP 2021511535A JP 2020538676 A JP2020538676 A JP 2020538676A JP 2020538676 A JP2020538676 A JP 2020538676A JP 2021511535 A JP2021511535 A JP 2021511535A
Authority
JP
Japan
Prior art keywords
transaction
script
public key
blockchain transaction
output
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2020538676A
Other languages
English (en)
Other versions
JP7240402B2 (ja
Inventor
バルトルッチ,シルヴィア
ベルナト,ポーリーン
ジョーゼフ,ダニエル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nchain Holdings Ltd
Original Assignee
Nchain Holdings Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nchain Holdings Ltd filed Critical Nchain Holdings Ltd
Publication of JP2021511535A publication Critical patent/JP2021511535A/ja
Priority to JP2023032350A priority Critical patent/JP7500801B2/ja
Application granted granted Critical
Publication of JP7240402B2 publication Critical patent/JP7240402B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N5/00Computing arrangements using knowledge-based models
    • G06N5/01Dynamic search techniques; Heuristics; Dynamic trees; Branch-and-bound
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/223Payment schemes or models based on the use of peer-to-peer networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/389Keeping log of transactions for guaranteeing non-repudiation of a transaction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3252Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/46Secure multiparty computation, e.g. millionaire problem
    • H04L2209/463Electronic voting

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Mining & Analysis (AREA)
  • Software Systems (AREA)
  • Evolutionary Computation (AREA)
  • Computational Linguistics (AREA)
  • Artificial Intelligence (AREA)
  • Mathematical Physics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

ブロックチェーン上で決定を行う方法が開示される。第1公開鍵は、複数の参加者(A,B,B)の各々から受信され、各第1公開鍵は、参加者による可能な選択を表し、準同型特性を有する暗号演算により対応する第1秘密鍵に関連付けられる。第1公開鍵は、結合されて、第2公開鍵を生成する。ここで、各第2公開鍵は、可能な選択の結合に基づく可能な決定を表す。第3公開鍵は、第2公開鍵に対応するものであり、参加者に通信される。投票ブロックチェーントランザクションが生成され(TCvoting)、投票トランザクションのインプットは、複数の参加者の各々の第1秘密鍵に対応するデジタル署名により実行可能なスクリプトであり、各第1秘密鍵は参加者により行われた選択を表す。投票トランザクションのアウトプットは、参加者により行われた選択に基づく決定を表すスクリプトである。支払いブロックチェーントランザクション(TPpayment)は、第1デジタルアセットを移転するために生成され、支払いトランザクションのアウトプットの実行は、投票トランザクションの決定に対応する第3公開鍵に対応するデジタル署名を必要とする。

Description

本発明は、概して、自動化された意思決定のためのシステム及び方法に関し、より詳細には、ブロックチェーンを介して行う自動化された決定に関する。本発明は、特に、ブロックチェーンを介する投票の方法における使用に適するが、これに限定されない。
本願明細書では、私たちは、全ての形式の電子的、コンピュータに基づく、分散型台帳を包含するために用語「ブロックチェーン」を使用する。これらは、総意に基づくブロックチェーン及びトランザクションチェーン技術、許可及び未許可台帳、共有台帳、並びにこれらの変形を含む。他のブロックチェーン実装が提案され開発されているが、ブロックチェーン技術の最も広く知られているアプリケーションは、Bitcoin台帳である。Bitcoinは、ここでは、便宜上及び説明の目的で参照されることがあるが、本発明はBitcoinブロックチェーンと共に使用することに限定されず、代替のブロックチェーン実装及びプロトコルが本発明の範囲に包含されることに留意すべきである。用語「ユーザ」は、ここでは、人間またはプロセッサに基づくリソースを表してよい。
ブロックチェーンは、コンピュータに基づく非集中型の分散型システムとして実装されるピアツーピアの電子台帳であり、ブロックにより構成され、ブロックはまたトランザクションにより構成される。各トランザクションは、ブロックチェーンシステムの中の参加者間でデジタルアセットの制御の移転を符号化するデータ構造であり、少なくとも1つのインプット及び少なくとも1つのアウトプットを含む。各ブロックは前のブロックのハッシュを含み、これらのブロックは一緒に繋げられて、起源以来ブロックチェーンに書き込まれている全てのトランザクションの永久的な変更不可能な記録を生成する。トランザクションは、スクリプトとして知られている小さなプログラムを含む。スクリプトは、それらのインプット及びアウトプットを埋め込まれ、トランザクションのアウトプットがどのように及び誰によりアクセス可能であるかを指定する。Bitcoinプラットフォームでは、これらのスクリプトはスタックに基づくスクリプト言語を用いて記述される。
トランザクションがブロックチェーンに書き込まれるためには、検証されなければならない。ネットワークノード(マイナー)は、無効なトランザクションがネットワークから拒否され、各トランザクションが有効であることを保証するために作業を実行する。ノードにインストールされたソフトウェアクライアントは、未使用トランザクション(unspent transaction, UTXO)のロック及びアンロックスクリプトを実行することにより、UTXOに対してこの検証作業を実行する。ロック及びアンロックスクリプトの実行が真(TRUE)と評価する場合、トランザクションは有効であり、トランザクションはブロックチェーンに書き込まれる。したがって、トランザクションがブロックチェーンに書き込まれるためには、(i)トランザクションを受信した第1ノードにより検証され、トランザクションが有効な場合には、ノードが該トランザクションをネットワーク内の他のノードに中継する、(ii)マイナーにより構築された新しいブロックに追加される、(iii)マイニングされる、つまり過去のトランザクションのパブリック台帳に追加される、ことが必要である。
ブロックチェーン技術は、暗号通貨の実装の使用のために最も広く知られているが、デジタル事業家が、Bitcoinの基づく暗号セキュリティシステム及び新しいシステムを実装するためにブロックチェーンに格納できるデータの両方の使用を開発し始めている。ブロックチェーンが、暗号通貨の分野に限定されない自動化タスク及びプロセスのために使用できれば、非常に有利になる。このようなソリューションは、ブロックチェーンの利益(例えば、永久性、イベントの記録の耐タンパ性、分散型処理、等)を利用しながら、それらの用途をより多様化し得る。
自動化された意思決定の場合には、多くの状況で、決定が要因のセットに依存するだけでなく、決定は複数のパーティの意見にも依存し得る。さらに、各パーティは、要因のうちの1つに関連する選択を行うよう指名されてよい。このような状況では、各パーティの選択は、記録され検証されること、及びパーティの個々の選択が全て最終的に行われる決定に反映されることが望ましい。例えば、来るシーズンのために製品を購入する必要のある小売店の場合、購入すべき製品の選択は仕入れ係から生じてよく、供給者の選択は上位管理部門から来てよく、会社が支払う総額は経理部門から来てよい。最終決定は、3つのパーティの各々からのインプットの反映である。
これらの複数の層をなす決定は、特定レベルに対応する要因に関して行われる選択が他のレベルにおける他の選択に必ずしも依存しない決定木を想起させる。木を通る各々のユニークなパスは、下位決定の特定の結合に対応する。Bitcoinのような暗号通貨の分散型台帳(ブロックチェーン)は、このような意思決定のために有用であり得る幾つかの特徴を有する。これらのうちの第1のものは、ブロックチェーンがトランザクション内に含まれる動作(アクション)/データの不変の記録を提供することである。同時に、台帳の透過性は、決定プロセスの中で種々のパーティのそれぞれのインプットの検証及び確認が可能であることを意味する。
Bitcoinのような暗号通貨において特徴付けられるスクリプト(Script)プログラミング言語は、Bitcoinトランザクションのアウトプット/トークン/コインがアクセスされる条件を決定する洗練されたルールセットの機会を与える。このスマートコントラクト能力は、コントラクトの実行の成功が複数パーティの意思決定プロトコルの中で存在する選択に依存する投票システムの設計のために使用できる。
ブロックチェーンは、任意の種類の投票の操作を回避するために、投票及び意見が公に及び永久的に記録され得る適切な環境を構成する。この能力にも関わらず、ブロックチェーン上でセキュアな投票を生成するためには、解決すべき多数の問題がある。これらは、複数の無記名投票を防ぐことからユーザのプライバシを維持し及び信用をチェックすることまで広範囲に及ぶ。
一例として、非集中化は、オンライン電子投票の重要な課題であり、既存の構成は、通常、悪用を防ぐが、投票又はフィードバックを検証し及び考慮するために中央当局に依存する方法で構成される。中央当局は、例えば投票と投票者との間のリンクを隠すためにブロードキャストする前に投票を再び混ぜて暗号化するミキシング機関へ投票を送信する参加者による無記名投票に対して適格の秘密性及び検証を追加するために、ブラインド署名及び準同型暗号(homomorphic encryption)のような異なる暗号プリミティブを使用してよい。
投票提出のための非集中化暗号化方法は、中央の信頼機関への依存性を除去する。例えば、セキュアな複数パーティ計算(MultiーParty Computations:MPC)プロトコルは、その目標が、信頼できる第三者を必要とせずに、ユーザの集合が彼らの共同の秘密のインプットの関数を計算することを可能にすることであり、パーティが秘密に及びセキュアに彼らの平均投票を共同で計算することを可能にする。集約機能の効率的な計算のための1つの知られているプロトコルは、匿名投票の特定の場合に容易に移転可能なプロセスを有する。これは、「参加者のクラスタ」の使用を含む。ここで、クラスタは、木又はリングのトポロジで構造化される。ユーザの投票用紙は、更に準同型である関数により暗号化され、暗号化された値は、同じクラスタの全ての他のメンバーに通信される。各ユーザは、集約された値を計算し、これをリングの場合には次のクラスタに、又は木の場合には親クラスタに渡す。累積的に集約された値は、最終的又はルートクラスタにおいて解読される。道すがら集約される値の中の矛盾は、多数決により解決される。これは、敵対するノードが存在し特定数より少ない場合に、任意の所与のクラスタ内の大多数のノードが正直なノードであるように設計されるクラスタリングプロセスによりサポートされる。
プロトコルは、また、投票者のプライバシを守るよう提案されている。これは、提出された無記名投票の正しさ及び参加者の誠実さを検証するために計算上高価なゼロ知識証明(zero knowledge proof)を導入することにより達成される。デポジットが悪意ある行為の場合に要求され及び没収され得るメカニズムも実施されている。
これらのプロトコルでは、多数決を通じて勝者を決定することに基づくことが強調される。
したがって、投票者の集合から得られる投票のユニークな結合により勝者が決定される構成を提供することが望ましい。
したがって、本発明によると、添付の請求項において定められる方法が提供される。
本発明によると、ブロックチェーン上で決定を行う方法であって、前記決定は、複数の参加者の各々により行われた少なくとも1つのそれぞれの選択に基づき、前記方法は、
複数の参加者の各々から、それぞれの複数の公開鍵を受信するステップであって、各々の前記第1公開鍵は、前記参加者による可能な選択を表し、準同型特性を有する暗号演算により対応する第1秘密鍵に関連付けられる、ステップと、
前記準同型特性により、前記第1公開鍵を結合して、複数の第2公開鍵を生成するステップであって、各々の前記第2公開鍵は、前記可能な選択の結合に基づく可能な決定を表す、ステップと、
前記複数の参加者の各々に、複数の第3公開鍵を通信するステップであって、各々の前記第3公開鍵は、それぞれの前記第2公開鍵に対応する、ステップと、
第1ブロックチェーントランザクションを生成するステップであって、前記第1ブロックチェーントランザクションのインプットは、複数の前記参加者の各々のそれぞれの前記第1秘密鍵に対応するそれぞれのデジタル署名を用いて実行可能なスクリプトであり、各々の前記第1秘密鍵は、前記参加者により行われた前記選択を表し、前記第1ブロックチェーントランザクションのアウトプットは、前記参加者により行われた前記選択に基づく前記決定を表すスクリプトである、ステップと、
第1デジタルアセットを移転する第2ブロックチェーントランザクションを生成するステップであって、前記第2ブロックチェーントランザクションのアウトプットの実行は、前記第1ブロックチェーントランザクションの前記決定に対応する前記第3公開鍵に対応するデジタル署名を必要とする、ステップと、
を含む方法が提供されてよい。
これは、参加者が、第1ブロックチェーントランザクションにより表される決定が該参加者により行われた選択を考慮にいれることをチェックすることを可能にし、それにより、参加者の全員をよりよく代表する決定を行うという利点を提供する。また、決定が第3公開鍵により検証されることを可能にするという利点も提供される。
前記第1ブロックチェーントランザクションのインプットは、管理者により処理された第4公開鍵によりアクセス可能なスクリプトであってよい。
これは、決定の投票プロセスの監督及び/又は制御を可能にするという利点を提供する。
前記第1ブロックチェーントランザクションのアウトプットは、管理者により処理された第5公開鍵に対応するデジタル署名によりアクセス可能なマルチ署名スクリプトであってよい。
これは、トランザクションがブロックチェーン上で容易に伝播する形式であることを可能にするという利点を提供する。
複数の前記第1秘密鍵は、前記マルチ署名スクリプトの公開鍵フィールドに格納されてよい。
これは、データがトランザクションに格納されブロックチェーン上で容易に送信されることを可能にするという利点を提供する。
方法は、前記第1ブロックチェーントランザクションのそれぞれのインプットに対応する少なくとも1つのアウトプットを有する第3ブロックチェーントランザクションを生成するステップ、を更に含んでよい。
前記第3ブロックチェーントランザクションの少なくとも1つのアウトプットの実行は、それぞれの前記第1秘密鍵に対応する少なくとも1つのデジタル署名を要求してよい。
前記第3ブロックチェーントランザクションの少なくとも1つのアウトプットの実行は、少なくとも1つの秘密鍵を要求してよい。
これは、参加者を参加者の選択により直接的に接続し、及びパーティが他のパーティにより行われた選択の知識と独立にトランザクションに署名できるようにするという利点を提供する。
前記第3ブロックチェーントランザクションの少なくとも1つのアウトプットは、前記第1公開鍵に対応する前記暗号演算を適用するスクリプトであってよい。
方法は、暗号化形式で前記参加者からの前記秘密鍵を受信するステップを更に含んでよい。
前記第2ブロックチェーントランザクションが実行されない場合、前記第1デジタルアセットの少なくとも一部を返金する第4ブロックチェーントランザクションを生成するステップ、を更に含んでよい。
前記第4ブロックチェーントランザクションはタイムロックされてよい。
前記準同型演算は、楕円曲線スカラ乗算であってよい。
本発明は、
プロセッサと、プロセッサによる実行の結果として、システムに本願明細書に記載のコンピュータにより実施される方法のいずれかの実施形態を実行させる実行可能命令を含むメモリと、
を含むシステムも提供する。
本発明は、実行可能命令を記憶した非一時的コンピュータ可読記憶媒体であって、前記実行可能命令は、コンピュータシステムのプロセッサにより実行された結果として、少なくとも、前記コンピュータシステムに、本願明細書に記載のコンピュータにより実施される方法を実行させる、非一時的コンピュータ可読記憶媒体も提供する。
本発明の上述の及び他の態様は、本願明細書に記載の実施形態から明らかであり、及びそれを参照して教示される。本発明の実施形態は、単なる例を用いて及び添付の図面を参照して以下に説明される。
本発明を実施する方法において使用するための決定木を示す。 図2の決定木の結果セットを示す。 本発明を実施する方法における公開鍵の可能な要約を示す。 本発明を実施する方法からのブロックチェーントランザクションを示す。 図4のコミットメントトランザクションを示す。 図4の投票トランザクションを示す。 図4の支払いトランザクションを示す。 図4の返金トランザクションを示す。 図5のコミットメントトランザクションのアウトプットスクリプトを示す。 本発明を実施する方法のフローチャートを示す。 本発明の更なる実施形態のブロックチェーントランザクションを示す。 図11のコミットメントトランザクションを示す。 本発明の更なる実施形態のフローチャートを示す。 種々の実施形態が実装できるコンピューティング環境を示す概略図である。
<EC鍵ペアの準同型性>
提案する複数要因複数パーティ(multi−factor multi−party:MFMP)の決定プロトコルの早い段階でユーザのシークレット値を隠すために、本願において楕円曲線(Elliptic Curve:EC)暗号化を利用する理由は、ECの秘密−公開鍵間駅の準同型特性(homomorphic property)[6]のためである。
xG+xG=(x+x)G
xは秘密鍵であり、GはECの起点(base point)であり、xGはxの対応する公開鍵である。
より一般的には、ここで、E(x)=xG、
E(m+n)=E(m)+E(n)
これに対して準同型ハッシュ関数(及び/又は暗号関数)が存在する:
H(m+n)=H(m)+H(n)
これらの準同型ハッシュ関数も、EC暗号準同型秘密−公開鍵関係がMFMPプロトコルに対して行う何らかの鍵機能を達成する。
また、本願では加算が利用されるが、準同型特性は加算のためでなくてよい。つまり、本願の貢献は、ハッシュ/暗号関数の準同型特性が他の演算子のためである場合に、達成できる。一例として、演算子が乗算であり、以下を検討する。
H(mn)=H(m)×H(n)
ここで、H()はハッシュ/暗号関数である。
より一般的には、演算子が一般的な演算子(○の中に+)である場合、次式の通りである:
Figure 2021511535
ここで、H()はハッシュ/暗号関数である。
したがって、このような場合には、演算子がMFMPプロトコルの設計に等価に適用され、準同型性が活動し始める。
<データ記憶としてのm−of−nマルチ署名スクリプト>
Bitcoinトランザクションがメタデータの記憶のために専用のフィールドを有しない場合、MFMPプロトコルの成功は、パーティが責任を割り当てられている決定要因に対して該パーティにより行われた選択を記録するための適切な位置を見付けることに依存する。
MFMPプロトコルの提案される設計では、投票は、m−of−nマルチ署名(マルチシグネチャ、multisig)トランザクションのBitcoinのスクリプトを用いて格納される。これらのマルチ署名要素は、最初にBitcoinスクリプトに組み込まれ、その結果、1つより多くの鍵がBitcoinトランザクションに権限を与えることを要求する。
m−of−nマルチ署名スクリプトは、以下のフォーマットを取る。
OP_0 Sig1 Sig2 … NumSigs Pub1 Pub2 Pub3 Pub4 … NumKeys OP_CHECKMULTSIG
ここで、コンテンツNumSigs Pub1 Pub2 Pub3 Pub4 … NumKeys OP_CHECKMULTSIGは、アウトプットスクリプト<scriptPubKey>のものであってよく、コンテンツOP_0 Sig1 Sig2はインプットスクリプト<scriptSig>のものであってよい。<scriptPubKey>は、トランザクションアウトプットを利用可能にするためのルールセットである。<scriptSig>は、<scriptPubKey>を満たすことを要求されるコンテンツである。
NumSigは必要な署名の数であり、NumKeysは可能な署名の数であり、PubXは署名SigXに対応する公開鍵である。
このスクリプトはm−of−n署名を意図しているが、RedeemスクリプトのPubX要素は、メタデータの格納として使用するために適切であり得る。
一例として、2−of−4マルチ署名スクリプトが示され、ここで、公開鍵のために予約された4個のデータ要素のうち、2個がメタデータを格納するために利用される。スクリプトは、以下のフォーマットを取る。
OP_0 SigA SigB OP_2 meta1 meta2 PubA PubB OP_4 OP_CHECKMULTSIG
これらのメタデータ要素は、決定全体のうちの特定の要因について決定する責任のあるパーティの暗号化された投票のセットを代表し得る。
一例として、1−of−7マルチ署名スクリプトが示され、ここで、公開鍵のために予約された7個のデータ要素のうち、5個が投票を格納するために利用され、2個が本物の(genuine)公開鍵を格納するために利用される。
スクリプトは、以下のフォーマットを取る。
OP_0 SigB OP_1 ν ν νν ν PubA PubB OP_7 OP_CHECKMULTSIG
<楕円曲線有限体演算及びオペコード>
Bitcoinスクリプトの200のオペコード制限が除去された場合、及び無効にされたオペコードが再び有効にされた場合、Bitcoinプロトコルは楕円曲線(Elliptic Curve:EC)有限体演算(Finite Field Arithmetic)を実行することが分かっている。
明確化のために、楕円曲線は、次式により記述される点の集合である。
y≡x+ax+b(mod p)
ここで、
Figure 2021511535
pは素数(prime)である。
本願の目的のために、Bitcoinスクリプトの中で要求されるEC演算機能は、「スカラによる点乗算」である。これは、以下のような演算である。
Figure 2021511535
ここで、nは自然数であり、Pは楕円曲線上の点であり、+はEC上の点の加算のための演算子である。
スカラ乗算は、また、特定のECグループ演算である、点加算(Point Addition)及び点2倍算(Point Doubling)を必要とする。
・点加算(Point Addition)、P+Q:この演算により、EC上の新しい点を、曲線の交差の否定として計算する。これは、R=P+Qと記述できる。
・点2倍算(Point Doubling)、P+P:点加算を用いて、Pの点の2倍を計算できる。これは、R=P+P=2Pと記述できる。
より具体的には、2つの点P(x,y)及びQ(x,y)が与えられると、EC上で、
P+Q=(x,y)
ここで、
x=m−x−xmod p
y=m(x−x)−ymod p
及び
Figure 2021511535
乗算Q=kGをもたらすECオペコードを利用する。このオペコードはOP_ECPMULTという名称である。言い換えると、OP_ECPMULTは、符号化された楕円曲線点及び数値を取り入れ、スカラにより楕円曲線乗算を実行する。これは、符号化された楕円曲線点として結果を出力する。
<複数要因複数パーティ決定プロトコル>
<概要>
MFMPプロトコルは、決定木を想起させる意思決定システムを実現する。複数要因複数パーティ決定木では、木の各レベル(ルートノードがレベル1である)は特定の「パーティ及び要因」を表し、各ノードのブランチの各々は特定の要因に関してパーティの行う選択を表す。図1は、本願のMFMPプロトコルと同一基準の決定木を示す。図中の各ノードは、「パーティ及び要因(party−and−factor’)」を表し、ノード間の各リンク/エッジは、要因に関連するオプションである。図示の決定木では、n=3個の要因(及びn個のパーティ)が存在し、各要因はm=2個のオプションを提供する。MFMPプロトコルでは、mは、必要に応じて又は適切な場合には、要因毎に変化してよい。
一般に、各「パーティ及び要因」はノードUiにより表され、ここで、iはパーティが決定を行う要因を表し、例えば、UAは要因Aに基づき決定を行うパーティを表す。各要因aについて、オプションのセット{ka,j:∈[0,ma]}があり、パーティはこれから選択してよく、ここで、maはオプションの数である。Ok個のノードは、可能な決定、又はパーティの選択の結合から生じる結果(Outcomes)を表す。それぞれのパーティにより選択されたオプションは、決定木の中の結果OXへ向かうパスを形成する。
MFMPプロトコルは、要因についての選択のセットが、別のパーティにより行われた選択にかかわらず、同じままであるシナリオにのみ応じる。{ka,j}は{kb,j}と独立である。例えば、図1で、kA,1又はkA,2がUAにより選択されたかに関わらず、UBに利用可能なオプションはkB,1及びkB,2のままである。これは、単に対称的な決定木をもたらす。
多数決が勝者を決定する他の投票プロトコルとは反対に、MFMPプロトコルでは、投票のユニークな結合が誰が勝つか(どんな結果か)を決定する。1つのパーティによる「投票」は、特定の結果Oiについての投票ではなく、「可能な結果のセット」についての投票である。図1から、UAがkA,1を投票した場合、これは、結果セット{O,O,O,O}に対する選択を表す。
・UBがkB,1を投票した場合、これは、結果セット{O,O,O,O}に対する選択を表す。
・UCがkC,2を投票した場合、これは、結果セット{O,O,O,O}に対する選択を表す。
3つのパーティのシークレット値結合(kA,1,kB,1,kC,2)の結果は、結果Oの3つのセットの交点(intersection)である(図2を参照)。
<プロトコルの詳細>
<管理者(Supervisor)>
MFMPプロトコルは、管理者(Supervisor)と呼ばれる管理エンティティの使用により実行されるよう設計される。この管理者は、複数要因複数パーティ決定が行われるエンティティ、及び/又はプロトコルの実行を監督する責任を与えられたエンティティ、例えば会社のCEOであることが期待される。この管理者は、意思決定プロセスの最終結果に資金を供給するためにコインを提供する者であってもよい。この管理者は、トランザクション構成し、適切な場合にはトランザクションインプットの署名し、及び適切な順序で、適時的情報で、トランザクションを生成しブロックチェーンに提出する責任を有する。
管理者は、また、決定関連要因に関して行われ得る可能な選択のセット及び対応する結果を、説明し、確立し、又は各投票パーティと交渉する。
<初期化及び鍵>
全てのパーティは、Bitcoinで使用される標準化された楕円曲線、secp256k1、及び以下を含む関連するパラメータのセットに合意する:
G:次数q:q×G=0を有する楕円曲線上の起点、
q:大きな素数。
意思決定プロセスで要因に割り当てられた各パーティについて、該パーティは、彼ら自身でシークレットka,i値のセットを生成するよう依頼される。ここで、aは決定要因を表し、iは該決定要因のオプションのセットのうちの1つを表す。このセットの中には、ma個のシークレットka,i値がある。ka,i値は、0<ka,i<qを満たす。
各パーティは、プロトコルのこの時点で、それ自体のそれぞれのka,i値を秘密に保持することを期待される。各ka,i値について、パーティUaは、対応する公開鍵の値Qa,i=ka,iGを計算する。
<階層構造及びまとめ>
各パーティは、それ自体のそれぞれの公開鍵{Qa,i}を、(管理者を含む)全ての他のパーティと共有する。各パーティは、彼らの公開鍵のどれがパーティの割り当てられた要因に関連する選択肢のセットのうちのどの要素に対応するかについて、管理者と合意する。全ての他のパーティからの公開鍵により、パーティは、(彼らの個々について、)公開鍵を合計する全ての可能な結合を計算する。ここで、合計の中にはn個の要素があり、合計の各要素は、異なる投票パーティの公開鍵である。合計は、決定鍵階層構造の可能なパスに沿って公開鍵を加算することに対応する(図3)。また、「EC鍵ペアの準同型性」の章で上述したように、加算以外の準同型性関数及び/又は演算子が使用されてよい。
図3に示した例から、公開鍵の可能な合計は(どのパーティが計算を行うかに関わらず)、以下の通りである:
O=QA,1+QB,1+QC,1
O=QA,1+QB,1+QC,2

O=QA,2+QB,2+QC,1
O=QA,2+QB,2+QC,2
各パーティは、各合計がどのように取得されるかの記録を保持することを期待される。これを行うことにより、各パーティは、(Qa,iを介して)自身のシークレットka,i値のうちのどれが特定のOi個の結果値を得るのに利用されたかを知る。
例えば、パーティUAは、要因Aについて、彼/彼女が「1」を選択する又は選択した場合(QA,1を介してkA,iにより表される)、彼/彼女の選択kA,iを考慮に入れる結果が、O,O,O,及びOになり得ることを知っている。
「EC鍵ペアの準同型性」の章で上述したEC秘密−公開鍵関係の準同型特性により、結果Oxについて、n個の要因/パーティが存在し、以下の通りであることに留意する:
Ox=QA,i+QB,j+…+Qn,k
=kA,iG+kB,jG+…kn,kG
=(kA,i+kB,j+…kn,k)G
nka,ia,i個の値の合計は、sνxとラベル付けされる。したがって、
x=kA,i+kB,j+…kn,k
及び:
Ox=sνxG
管理者の責任は、MFMPインスタンスの各Ox結果に直接関連付けられるべき新しい公開鍵/アドレスSXを各投票パーティに通信することである。これはペアのセット{(Ox,Sx)}になり、ここで、セット{Ox}はセット{Sx}と全単射(bijective with)である。数学的に、全単射、全単射関数、又は1対1対応は、2つの集合の要素の間の関数であり、一方の集合の各要素は他方の集合の正確に1つの要素と対にされ、他方の集合の各要素は最初の集合の正確に1つの要素と対にされ、その結果、対にされない要素が存在しないことであることが、当業者により理解される。公開鍵Sxは、必ずしも管理者自身に属しないが、結果に関する義務を実行することを任された別個の個人により所有されてよい。公開鍵を「所有すべき」人物、又は人物に「属する」公開鍵について、この文脈では、人物が公開鍵に対応する秘密鍵の知識を有することを意味する。
特定の要因に関して特定の方法で投票する場合、可能な結果の自身のセットを知っている各パーティは、コミットメントトランザクションを調べて、エスクロースクリプト内のOx値に関連するオプションが正しい公開鍵Sxと対にされていることを保証する。その結果、両方の公開鍵は、アクセスされるべきエスクロー資金またはトークンに順に署名する必要がある。基本的に、パーティは、コミットメントトランザクションのエスクローアウトプット内で意思決定プロセスの可能な結果Oxのうちの1つが(管理者との先の合意に従い)正しいSxに結びつけられている場合、自身の投票を提供しないことを選択してよい。
<実施形態1:トランザクション及び選択文書化>
MFMPプロトコルは、4個のコアトランザクション、つまりコミットメントトランザクションTC、支払いトランザクションTP、返金トランザクションTR、及び投票トランザクションTV、に基づき構築される。図4に、これら4個のトランザクションの境界が示される。
図4では、各トランザクションは、丸角を有する長方形により表される。トランザクションのインプット及びアウトプットは、基本長方形により示される。インプットはトランザクションの左半分に示され、一方、アウトプットはトランザクションの右半分に示される。インプット及びアウトプットの長方形のラベルは、それぞれ「コインのソース(source of coins)」及び「意図された受信者」の公開鍵のものである。例えば、Saは、投票トランザクションのための資金源であると同時に、コミットメントトランザクションの資金の受信者である。本例では、人物の公開鍵は、人物自身のラベルとして使用されてよい。Escアウトプット/インプットは、アウトプット−インプットが1つの特定のアドレス/公開鍵に向けられないが、明言された基準を満たす能力に基づき異なる鍵によりアクセス可能であるという例外である。
<コミットメントトランザクション>
コミットメントトランザクションTC(図4及び5を参照)は、MFMPプロトコルの主要トランザクションであり、そのインプットとして、全ての投票パーティの選択を表す1つの結果に資金提供するためのコインFuを含む。これらの資金は、管理者Sと題されたエンティティ/個人からであると想定される。一例として、この管理者は、会社の財務に責任のある、会社のCEO又は会計係/出納官であり得る。Saとラベル付けされたアドレスから、管理者がこれらの資金を提供する。
コミットメントトランザクションは、少なくとも2つのアウトプットを有することが期待される。これらのうちの1つ目は、管理者に属する第2アドレスへ転送される僅かな料金のものである。このアウトプットアドレスは、コミットメントトランザクションをブロックチェーンに格納された情報を利用する投票トランザクションにリンクするための、保管人(stakeholders)にとっての容易な手段として利用される。これらの資金のアドレスは、管理者により所有される第2アドレスSbである。
コミットメントトランザクションの第2アウトプットは、ある量のコインを預託(エスクロー、escrow)するものである。ここで、決定木の「勝者の」結果は、これらのエスクローされたコインを受信する(又はそれらから資金供給される)。資金が特定のアウトプットアドレス/公開鍵に対して直接排他的ではないが、これらの資金を可能なアドレスのセットのうちの1つへ移転させるこのアウトプットのBitcoinスクリプトに付加された条件を有するとき、このアウトプットは、「エスクロー」されていると記載される。ここで、コインが許可される最終的なアドレスは、スクリプトで規定された基準が満たされることに依存する。
このスクリプトは、参加パーティの必要なka,i値が利用可能である場合、条件セットがエスクローされたコインへのアクセスを与えるだけのものである。より具体的には、エスクロー資金のアウトプットアドレスの選択のためのスクリプト内の基準は、署名が公開鍵Ox及びSxについて生成されることである。ここで、
Ox=sνxG
x=kA,i+kB,j+…kn,k
Sxは結果Oxと対にされたユニークなアウトプットアドレスである。
<投票トランザクション>
投票トランザクションTV(図4及び6を参照)は、パーティの署名した決定要因に関して該パーティの行った選択を記録することを担う。
この投票トランザクションは、コミットメントトランザクションのSbアウトプットを投票トランザクションのインプットとして用いることにより、コミットメントトランザクションに「リンクされる」。ここで、Sbは管理者により制御される第2アドレスである。このリンクは3つの目的を提供する。
・TC及びTVをリンクする。両方の(投票及びコミットメント)トランザクションの間で共有されるアドレスは、保管人がブロックチェーン内で前述の2つのトランザクションのうちの一方を発見した場合に、保管人が他方のトランザクションを容易に読み出すことを可能にする。コミットメントトランザクションは投票トランザクションより前にブロックチェーン上に置かれることに留意する。したがって、コミットメントトランザクションは、投票トランザクションが共に存在することなく、ブロックチェーン上に存在してよいが、逆はない。
・関連付けを記録する。このリンクは、コミットメントトランザクション及びそのエスクロー資金とパーティにより投じられた投票との間の文書化された関連付けを提供する。
・管理者の認可。(投票トランザクションの)インプットSbに署名する管理者がパーティの投票の管理者の受諾の正式な表現として機能するとき、投票トランザクション内のインプットとして含まれる管理者のアドレスは、管理者に、投じられている投票に対する管理の要素を与える。
投票トランザクション自体は、管理者により構成され、次にパーティに渡されることが期待され、その結果、各パーティは、彼らの投票をトランザクションに追加してよい。投票はka,i値である。m−of−nマルチ署名スクリプト内の公開鍵のために予約されたフィールドは、投票トランザクション内の投票を格納するために使用される。このスクリプトは、投票トランザクションのアウトプットスクリプト<scriptPubKey>として使用される。Bitcoinでは、<scriptPubKey>はトランザクションアウトプットを利用させるルールセットであることが、当業者に知られている。<scriptSig>は、<scriptPubKey>を満たすことを要求されるコンテンツである。
ka,i値を含むm−of−nスクリプトを含む投票トランザクションの現在バージョンは、ここで、管理者へ返される。パーティにより提供されるnka,i値のセットを所有する管理者は、(kA,i+kB,j+…kn,k)Gが計算された階層構造からのOx個の結果のうちの1つに等しいかどうかを決定することにより、投票を検証し得る。
投票の結合が検証される場合、管理者は、投票トランザクションのアウトプットスクリプト<scriptPubKey>のm−of−nマルチ署名スクリプトに、公開鍵Saを追加する。これは管理者の主要公開鍵(「アドレス」)であり、管理者は、投票トランザクションのアウトプットでコインのうちの幾らかを使用したいと望む、任意のトランザクションの<scriptSig>のSaに対する署名を生成することを期待される。
このアウトプットを使用するトランザクションのインプットスクリプトと結合される投票トランザクションのアウトプットスクリプトの一例は、以下に示される。
OP_0 Sig SaOP_1kA,IkB,jkC,kPubSaOP_4OP_CHECKMULTSIG
<scriptPubKey>のこの1−of−4マルチ署名は、要因A、B、Cに責任のあるパーティにより投じられた3つの投票を含み、公開鍵Saも含む。
投票トランザクションの現在バージョンは、次に、各パーティへ再送信される。各パーティは、彼/彼女の投票がアウトプットスクリプトの最終バージョンに含まれていることを確認し、トランザクションへの彼/彼女のインプットに署名して、投票トランザクションの彼らの認可を表す。つまり、彼らは、彼らの投票が投票トランザクションに含まれていることを承認する。管理者は、投票トランザクションへの彼のインプットに署名し、次に、投票トランザクションはブロックチェーンへと提出される。
代替として、各パーティは、セキュアな方法で彼らの投票を管理者に通信してよい。管理者は、次に、全ての投票を投票トランザクションのアウトプットスクリプトに追加し、次に、このトランザクションを種々のパーティのそれぞれのインプット署名のために、該種々のパーティへ送信する。
以下に留意すべきである。
・各パーティが投票トランザクションへの彼らのインプットのために利用する/貢献する資金/コインは、最小限、又は僅かな料金である。投票トランザクションは、資金の移転と言うよりは、投票の不変の記録という意味が大きい。
・Bitcoinプロトコルの現在バージョンでは、マルチ署名アウトプットにおいて許容可能な公開鍵の最大数は15である。この理由から、説明したm−of−nマルチ署名スクリプトが許容し得る最大投票(投票者)数は14である(15個の空間のうちの1つが管理者の公開鍵Saのために予約されることに留意する)。複数の冗長なm−of−nマルチ署名(サブ)スクリプトを含む、より手の込んだスクリプトは、より多くの投票を組み込むよう構成されてよいが、スクリプトの最大サイズは10キロバイト[7]であり、トランザクションコストはトランザクションのサイズに依存することに留意する。
・適用可能な場合には、管理者もは決定に関連する要因に基づき投票を行ってよい。
<支払いトランザクション>
支払いトランザクションTP(図4及び7を参照)は、コミットメントトランザクション(図4及び5を参照)のEscアウトプットでエスクローされたコインへのアクセスに成功し得るトランザクションである。このトランザクションは、そのインプットスクリプト<scriptSig>内に2つの署名を含む。1つ目は公開鍵Oxに対する署名であり、
(kA,i+kB,j+…kn,k)G=Ox
各ka,iは異なる決定関連要因のためのものである。
スクリプト内に存在するka,i値のユニークな結合は、誰(公開−秘密鍵対の所有者)がEscコインにアクセスできるかの決定要素である。これらのka,i値は、ブロックチェーン上で利用可能な投票トランザクションから読み出されてよい。
支払いトランザクションのインプットスクリプト内の2つ目の署名は、Oxを管理する責任を割り当てられた個人の公開鍵である公開鍵Sxのためのものである。これは、必ずしも、プロトコルの主要な管理者(Sa及びSbの所有者)ではないが、任意の別の認可された個人であり得る。さらに、適切な場合には、特にセキュリティ/制御目的で、第3の署名が、支払いトランザクションのインプットスクリプトのために要求されてよい。ここで、第3の署名は、主要な管理者のものである。
支払いトランザクションのインプットが成功裏に署名された場合、コミットメントトランザクションのエスクローされたコインは、結果Oxに関連する受信者アドレスRxへ移動できる。支払いトランザクションは、投票トランザクションの後に、ブロックチェーンに提出される。
<返金トランザクション>
返金トランザクション(図4及び8)は、エスクロー資金を、コミットメントトランザクションに資金貢献した全てのパーティ(管理者又はその他)に返すトランザクションである。これは、プロトコルの参加者が然るべく行動しなかった場合のフェールセーフ手段として見える。重要なことに、この返金トランザクションは、特定時点(Unix時間又はブロック高)が経過した後まで、ブロックチェーンにより受け入れられることを防ぐnTimeLock値を含む。
返金トランザクションのインプットスクリプトは、コミットメントトランザクションのエスクローされたアウトプットスクリプト内で利用可能なオプションのうちの1つを満たし得るデータを含む。このデータは、(エスクロー資金をコミットした)主要な管理者及び他の保管人の署名であってよい。全ての他の保管人は、コミットメントトランザクションが管理者によりブロックチェーンに提出される前に、返金トランザクションに署名しなければならない。これは、失敗した場合に、管理者が全てのコミットしたエスクロー資金を回収できることを保証する。
返金トランザクションは、任意的なトランザクションであり、MFMPプロトコルインスタンスの支払いトランザクションが提出されなかった場合に、ブロックチェーンに提出できるだけである。さらに、返金トランザクションは、特定時点の後にのみ、提出できる。このことに留意すると、返金トランザクションのnTimeLock値は、コミットメントトランザクションが時間Tに提出された後に、以下のための十分な時間が与えられるように、選択されなければならない:
・投票が得られること
・投票トランザクションがブロックチェーンにコミットされること
・投票トランザクションがブロックチェーンの中で発見されること
・支払いトランザクションが生成され、ブロックチェーンに提出されること。
全てを達成するために指定された時間(範囲)は、sとラベル付けされる。返金トランザクションのnTimeLock値は、少なくとも以下であってよい:
nTimeLock=T+s
時間nTimeLock値は、秒又はブロック高で定義できることに留意する。
<エスクロー関連スクリプト>
<アウトプットスクリプト:コミットメントトランザクションエスクロー>
コミットメントトランザクションのエスクロー資金は、可能な方法のセットについて、エスクロー資金がアクセスされ/請求され/使用されることを可能にするスタックに基づくスクリプト言語により「保護」されることが期待される。エスクロー資金にアクセスするこれらの方法の各々は、資金が回収されるために満たされなければならない関連する基準セットを有する。エスクロースクリプトは、基本的に、場合分け文の中の各オプションがエスクロー資金にアクセスする異なる方法である、場合分け文のセットを表すように見える。t個のオプションがあると仮定すると、これらのオプションのうちのtー1個について(1つの基準は返金署名に関連付けられる)、各場合の基準は(少なくとも)以下である:
ECDSA署名は、(kA,i+kB,j+…kn,k)G=Oxの公開鍵アドレスのために生成されるべきである、
且つ
ECDSA署名は、Oxの管理役の誰かの公開鍵Sxのために生成されるべきである。
図9は、(8個の点を特徴とする)エスクロー場合分け文を表すBitcoinアウトプットスクリプトの高レベルバージョンを示す。(cond_i)は満たされる必要のある基準/条件を表し、[Do_i]は、(cond_i)が真と評価された場合に実行されるべき動作を表す。
より具体的にいうと、これはアウトプットスクリプトに関連するので、2つのECSDA署名の必要性を表すために使用されてよい条件(cond_i)が、以下のような2−of−2マルチ署名(サブ)スクリプトのものである:
OP_2 PubOx PubSx OP_2 OP_CHECKMULTSIG
...
ここで、PubOx=(kA,i+kB,j+…kn,k)G及びPub Sxは、結果Oxに割り当てられたエンティティの公開鍵である。
スクリプトの各[Do_i]要素が実行するよう依頼される動作は、(cond_i)が真と評価されるとすると、スタックの一番上に値1/TRUEを預ける(deposit)ことである。Bitcoinスクリプトはスタックに基づく言語であること、及びスクリプト実行の完了後にスタックの一番上にある「真(TRUE)」の値はスクリプトが成功裏に実行されたことを意味することが、当業者に理解される。
<インプットスクリプト:支払いトランザクション>
コミットメントトランザクションのエスクローされたアウトプットのコインに成功裏にアクセスするために、これは、エスクローされたアウトプットのアウトプットスクリプト<scriptPubKey>が支払いトランザクションのインプットスクリプト<scriptSig>と結合されるとき、結合されたスクリプトが成功裏に実行すること、つまりスタックの一番上に1/TRUEを生成することを要求する。
少なくとも1つのデータ要素<data_i>がインプットスクリプトに含まれなければならない。該インプットスクリプトは、アウトプットスクリプトのif文のうちの少なくとも1つが真であることをもたらし、最終的には、結合されたインプット及びアウトプットスクリプトを真と評価することをもたらす。
留意すべきことに、<data_i>はデータの複数のフィールドを表してよい。一例として、<data_i>は、2−of−2マルチ署名スクリプトの3つの値、つまり<op_0><sigOx><sigSc>の結合であってよい。
また留意すべきことに、オプションが考慮されることに依存して、適切な場合には、一部の冗長データ<bd_datai>も、インプットスクリプトに含まれてよい。<bd_dti>、「bad data」は、(cond_i)により処理されるとき、アウトプットとして0/FALSEを生成することを保証するデータを表すことを意味する。<data_i>と同様に、<bd_dti>は服すの個々のデータ要素から構成されてよい。実際に、<bd_dti>は、<data_i>のような同じ数のデータ要素で構成されることが期待される。
<MFMPフローチャート>
図10は、複数要因複数パーティ(Multi−factor multi−party)の投票プロトコルの一般的概要を示す。
図11〜13に、本発明の更なる実施形態の構成を示す。
<実施形態2:トランザクション及び選択文書化>
本実施形態は、第1の実施形態の複数要因複数パーティと以下の点で異なる:第1の実施形態はパーティの投票を、投票トランザクションのm−of−nマルチ署名アウトプットスクリプトに含まれる投票の結合されたセットとして記録したが、本実施形態は、投票パーティに、投票トランザクションのインプットスクリプトの引数として彼らの投票を含めることにより、彼らの投票を開示するよう依頼する。こうすることにより、これは、パーティを彼らの投票により直接的に接続し、及びパーティが他のパーティの投票の知識と独立にトランザクションに署名できるようにするという利点を提供する。
第1の実施形態では、種々のパーティの投票は、投票トランザクションのm−of−nマルチ署名スクリプトに格納された。彼らの投票が投票トランザクション内に提示される及び/又は文書化されることの確認を示すために、各パーティ(例えば、図11のパーティA、B、C)は、投票トランザクションの彼らの対応するインプットに署名する。この署名はこのような確認として見えるが、どの投票がどの参加者に属するかは、ブロックチェーン内に文書化されない。この情報は、幾つかのシナリオにおいて有用であり得る。同時に、全てのパーティが彼らの投票をm−of−nマルチ署名アウトプットスクリプトに与えるまで、パーティは投票トランザクションに署名できない。
第2の実施形態は、第1の実施形態の複数要因複数パーティ意思決定プロトコルの変形を導入する。該変形は、パーティの記憶装置に対して記述された制限、及び該プロトコルの投票トランザクション内の投票の確認を解決する。投票トランザクションのインプットとして使用される資金にアクセスするために、パーティが彼らの投票を開示することを、該パーティに強制することにより、これを行う。
これを達成するために、Bitcoinスクリプトの中に、楕円曲線(Elliptic Curve:EC)「スカラによる点乗算」を可能にするオペコードが存在するとする。これは、また、Bitcoinスクリプトの200オペコード制限が除去されること、及び無効にされたオペコードが再有効化されることを要求する。楕円曲線(EC)暗号法における秘密−公開鍵関係の準同型性特性を含む本実施形態で利用される技術は、提案されるオペコードと共に、以上に詳細に説明された。
本実施形態の提案されるオペコードは、投票が格納される(投票)トランザクションの要素、その後、投票が提示されたことの確認として、「いつ、どのように」署名を開始できるかについて、第1の実施形態のMFMPプロトコルと異なる。
<コミットメントトランザクション>
第1の実施形態による場合におけるように、第2の実施形態は、4個のコアトランザクション、つまりコミットメントトランザクションTC、支払いトランザクションTP、返金トランザクションTR、及び投票トランザクションTV、に基づき構築される。図11に、これら4個のトランザクションの境界が示される。
<コミットメントトランザクション>
本実施形態のコミットメントトランザクションは、図11及び12に示されるように、本実施形態のコミットメントトランザクションが少なくとも4個のアウトプットを有することを期待される点が、第1の実施形態のものと異なる。第1アウトプットは、管理者に属する第2アドレスSbへ移転される僅かな料金のものである。このアウトプットアドレスは、コミットメントトランザクションをブロックチェーンに格納された情報を利用する投票トランザクションにリンクするための、保管人(stakeholders)にとっての容易な手段として利用される。更に重要なことに、これらのアウトプットは投票トランザクションへのインプットであり、署名を必要とするインプットであるので、これは、管理者に投票トランザクションに対する権限を与える方法として機能する。
コミットメントトランザクションの第2アウトプットは、第1の実施形態の場合におけるように、ある量のコインを預託(エスクロー、escrow)するものである。ここで、決定木の「勝者の」結果は、これらのエスクローされたコインを受信する(又はそれらから資金供給される)。
第2の実施形態は、他のアウトプット(これらのうち、少なくとも2が存在する)が投票パーティ、例えば図11及び12のパーティA、B、及びCに属する公共アドレスへのものであるという点で第1の実施形態と更に異なる。これらのアウトプットは、資金にアクセスするために、パーティが彼らそれぞれの投票(及び公開鍵Aに対する署名)を生成するよう要求されるよう設計されるべきである。一例として、パーティAがコミットメントトランザクションのAアウトプットを使用しようとした場合、彼/彼女は、投票トランザクションのインプットスクリプトに公開鍵QA,i=kA,iGを含むこと、したがって、ブロックチェーン上で彼らの投票kA,iを公開することが必要である。
パーティが彼らに割り当てられた要因に関連する幾つかの方法で投票してよいならば、投票パーティ(例えばパーティA)のコミットメントトランザクションのアウトプットスクリプト<scriptPubKey>は資金にアクセスするための幾つかのオプションを含まなければならず、該オプションの各々は、投票パーティのためのオプションのうちの1つに基づく。図9を参照して説明した、複数オプションの(ifーelseでネストされた)高レベルスクリプトの構造を用いて、オプションからの資金の支払いを可能にする条件(cond_i)のBitcoinスクリプトは、以下の通りである:
<Basepoint G> OP_ECPMULT <QA,i> OP_EQUALVERIFY <pubA> OP_CHECKSIG
このスクリプトは、「楕円曲線有限体演算及びオペコード」の章で上述した提案したオペコードOP_ECPMULTを利用することが分かる。
(cond_i)が満たされるために、投票パーティAは要素<data i>を含める必要がある。
<<Sig A> <kA,i>>
ここで、sig Aは公開鍵Aの署名であり、kA,iはパーティAの投票である。
留意すべきことに、パーティAの投票は、アクセスするパーティAの、コミットメントトランザクションのアウトプットの処理の一部として<data i>の中で開示される。
<投票トランザクション>
第2の実施形態の投票トランザクション(図11を参照)は、コミットメントトランザクションのSbアウトプット及び投票パーティのアウトプットを通じて、コミットメントトランザクションに「リンクされる」。コミットメントトランザクションのこれらのアウトプットは、投票トランザクションのインプットである。
投票トランザクション自体は、管理者により構成され、次にパーティに渡されることが期待され、その結果、各パーティは、それぞれのインプットに署名してよい。自身の投票トランザクションへのインプットに署名するパーティは、該パーティの投票ka,iが開示されることを、(上述のコミットメントトランザクションから)思い出すべきである。
管理者は、投票トランザクションへの彼のインプットに署名し、次に、投票トランザクションはブロックチェーンへと提出される。
留意すべきことに、各パーティが投票トランザクションへの彼らのインプットのために利用する/貢献するコインは、最小限、又は僅かな料金である。投票トランザクションは、資金の移転と言うよりは、投票の不変の記録という意味が大きい。
図13は、複数要因複数パーティの投票プロトコルの一般的概要を示す。
図14を参照すると、本開示の少なくとも一実施形態を実施するために使用され得るコンピューティング装置2600の説明のための簡略ブロック図が提供される。種々の実施形態で、コンピューティング装置2600は、上述の図示のシステムのうちのいずれかを実装するために使用されてよい。例えば、コンピューティング装置2600は、データサーバ、ウェブサーバ、ポータブルコンピューティング装置、パーソナルコンピュータ、又は任意の電子コンピューティング装置として使用するために構成されてよい。図14に示すように、コンピューティング装置2600は、主メモリ2608及び永久記憶装置2610を含む記憶サブシステム2606と通信するよう構成され得る1つ以上のレベルのキャッシュメモリ及びメモリ制御部(集合的に2602とラベル付けされる)を備える1つ以上のプロセッサを含んでよい。主メモリ2608は、図示のように、動的ランダムアクセスメモリ(DRAM)2618及び読み出し専用メモリ(ROM)2620を含み得る。記憶サブシステム2606及びキャッシュメモリ2602は、本開示で説明されたようなトランザクション及びブロックに関連付けられた詳細事項のような情報の記憶のために使用されてよい。プロセッサ2602は、本開示で説明されたような任意の実施形態のステップ又は機能を提供するために利用されてよい。
プロセッサ2602は、1つ以上のユーザインタフェース入力装置2612、1つ以上のユーザインタフェース出力装置2614、及びネットワークインタフェースサブシステム2616とも通信できる。
バスサブシステム2604は、コンピューティング装置2600の種々のコンポーネント及びサブシステムが意図した通りに互いに通信できるようにするメカニズムを提供してよい。バスサブシステム2604は、単一のバスとして概略的に示されるが、バスサブシステムの代替の実施形態は、複数のバスを利用してよい。
ネットワークインタフェースサブシステム2616は、他のコンピューティング装置及びネットワークへのインタフェースを提供してよい。ネットワークインタフェースサブシステム2616は、幾つかの実施形態では、コンピューティング装置2600の他のシステムからデータを受信し及びそれへデータを送信するインタフェースとして機能してよい。例えば、ネットワークインタフェースサブシステム2616は、データ技術者が、装置をネットワークに接続することを可能にする。その結果、データ技術者は、データセンタのような遠隔地にいがなら、データを装置へ送信し、データを装置から受信できる。
ユーザインタフェース入力装置2612は、キーボード、統合型マウス、トラックボール、タッチパッド、又はグラフィックタブレットのような指示装置、スキャナ、バーコードスキャナ、ディスプレイに組み込まれたタッチスクリーン、音声認識システム、マイクロフォンのようなオーディオ入力装置、及び他の種類の入力装置のような、1つ以上のユーザ入力装置を含んでよい。通常、用語「入力装置」の使用は、コンピューティング装置2600に情報を入力する全ての可能な種類の装置及びメカニズムを含むことを意図する。
1つ以上のユーザインタフェース出力装置2614は、ディスプレイサブシステム、プリンタ、又は音声出力装置のような非視覚的ディスプレイ、等を含んでよい。ディスプレイサブシステムは、陰極線管(CRT)、液晶ディスプレイ(LCD)、発光ダイオード(LED)ディスプレイ、又はプロジェクションのような平面装置、又は他のディスプレイ装置を含んでよい。通常、用語「出力装置」の使用は、コンピューティング装置2600から情報を出力する全ての可能な種類の装置及びメカニズムを含むことを意図する。1つ以上のユーザインタフェース出力装置2614は、例えば、ユーザインタフェースを提示して、ここに記載したプロセス及び変形を実行するアプリケーションとのユーザ相互作用が適切であるとき、そのような相互作用を実現するために使用されてよい。
記憶サブシステム2606は、本開示の少なくとも1つの実施形態の機能を提供する基本プログラミング及びデータ構造を記憶するコンピュータ可読記憶媒体を提供してよい。アプリケーション(例えば、プログラム、コードモジュール、命令)は、1つ以上のプロセッサにより実行されると、本開示の1つ以上の実施形態の機能を提供し、記憶サブシステム2606に格納されてよい。これらのアプリケーションモジュール又は命令は、1つ以上のプロセッサ2602により実行されてよい。記憶サブシステム2606は、更に、本開示に従い使用されるデータを格納するレポジトリを提供する。例えば、主メモリ2608及びキャッシュメモリ2602は、プログラム及びデータのための揮発性記憶を提供できる。永久記憶装置2610は、プログラム及びデータの永久(不揮発性)記憶を提供でき、磁気ハードディスクドライブ、取り外し可能媒体に関連付けられた1つ以上のフロッピディスクドライブ、取り外し可能媒体に関連付けられた1つ以上の光ドライブ(例えば、CD−ROM、又はDVD、又はBlue−Ray)ドライブ、及び他の同様の記憶媒体を含んでよい。このようなプログラム及びデータは、本開示に記載した1つ以上の実施形態のステップを実行するためのプログラム、及び本開示に記載したトランザクション及びブロックに関連付けられたデータを含み得る。
コンピューティング装置2600は、ポータブルコンピュータ装置、タブレットコンピュータ、ワークステーション、又は後述する任意の他の装置を含む種々のタイプのものであってよい。さらに、コンピューティング装置2600は、1つ以上のポート(例えば、USB、ヘッドフォンジャック、光コネクタ、等)を通じてコンピューティング装置2600に接続可能な別の装置を含み得る。コンピューティング装置2600に接続され得る装置は、光ファイバコネクタを受けるよう構成される複数のポートを含んでよい。したがって、この装置は、光信号を、処理のために装置を接続するポートを通じてコンピューティング装置2600に送信される電気信号に変換するよう構成されてよい。コンピュータ及びネットワークの絶えず変化する特性により、図14に示したコンピューティング装置2600の説明は、装置の好適な実施形態を説明する目的の特定の例としてのみ意図される。図14に示したシステムより多くの又は少ないコンポーネントを有する多くの他の構成が可能である。
上述の実施形態は、本発明を限定するのではなく、説明すること、及び当業者は添付の特許請求の範囲により定められる本発明の範囲から逸脱することなく多くの代替的実施形態を考案できることに留意すべきである。特許請求の範囲において、括弧内の任意の参照符号は、請求項を限定することを意図しない。用語「有する」及び「含む」(comprising、comprises)等は、任意の請求項又は明細書全体に列挙されたもの以外の要素またはステップの存在を排除しない。本願明細書では、「有する」は「有する又は構成される」を意味し、「含む」は「含む又は構成される」を意味する。要素の単数の参照は、該要素の複数の参照を排除しない。逆も同様である。本発明は、幾つかの別個の要素を含むハードウェアにより、及び適切にプログラムされたコンピュータにより、実装できる。幾つかの手段を列挙する装置クレームでは、これらの手段のうちの幾つかは、1つの同じハードウェアアイテムにより具現化されてよい。単に特定の手段が相互に異なる従属請求項に記載されるという事実は、これらの手段の組み合わせが有利に使用されないことを示さない。
参考文献
表1
Figure 2021511535

Claims (15)

  1. ブロックチェーン上で決定を行う方法であって、前記決定は、複数の参加者の各々により行われた少なくとも1つのそれぞれの選択に基づき、前記方法は、
    複数の参加者の各々から、それぞれの複数の第1公開鍵を受信するステップであって、各々の前記第1公開鍵は、前記参加者による可能な選択を表し、準同型特性を有する暗号演算により対応する第1秘密鍵に関連付けられる、ステップと、
    前記準同型特性により、前記第1公開鍵を結合して、複数の第2公開鍵を生成するステップであって、各々の前記第2公開鍵は、前記可能な選択の結合に基づく可能な決定を表す、ステップと、
    前記複数の参加者の各々に、複数の第3公開鍵を通信するステップであって、各々の前記第3公開鍵は、それぞれの前記第2公開鍵に対応する、ステップと、
    第1ブロックチェーントランザクションを生成するステップであって、前記第1ブロックチェーントランザクションのインプットは、複数の前記参加者の各々のそれぞれの前記第1秘密鍵に対応するそれぞれのデジタル署名を用いて実行可能なスクリプトであり、各々の前記第1秘密鍵は、前記参加者により行われた前記選択を表し、前記第1ブロックチェーントランザクションのアウトプットは、前記参加者により行われた前記選択に基づく前記決定を表すスクリプトである、ステップと、
    第1デジタルアセットを移転する第2ブロックチェーントランザクションを生成するステップであって、前記第2ブロックチェーントランザクションのアウトプットの実行は、前記第1ブロックチェーントランザクションの前記決定に対応する前記第3公開鍵に対応するデジタル署名を必要とする、ステップと、
    を含む方法。
  2. 前記第1ブロックチェーントランザクションのインプットは、管理者により処理された第4公開鍵によりアクセス可能なスクリプトである、請求項1に記載の方法。
  3. 前記第1ブロックチェーントランザクションのアウトプットは、管理者により処理された第5公開鍵によりアクセス可能なマルチ署名スクリプトである、請求項1又は2に記載の方法。
  4. 複数の前記第1秘密鍵は、前記マルチ署名スクリプトの公開鍵フィールドに格納される、請求項3に記載の方法。
  5. 前記第1ブロックチェーントランザクションのそれぞれのインプットに対応する少なくとも1つのアウトプットを有する第3ブロックチェーントランザクションを生成するステップ、を更に含む請求項1乃至4のいずれか一項に記載の方法。
  6. 前記第3ブロックチェーントランザクションの少なくとも1つのアウトプットの実行は、それぞれの前記第1秘密鍵に対応する少なくとも1つのデジタル署名を要求する、請求項5に記載の方法。
  7. 前記第3ブロックチェーントランザクションの少なくとも1つのアウトプットの実行は、少なくとも1つの秘密鍵を要求する、請求項5又は6に記載の方法。
  8. 前記第3ブロックチェーントランザクションの少なくとも1つのアウトプットは、前記第1公開鍵に対応する前記暗号演算を適用するスクリプトである、請求項7に記載の方法。
  9. 前記参加者から暗号化形式で前記第1秘密鍵を受信するステップ、を更に含む請求項1乃至8のいずれか一項に記載の方法。
  10. 前記第2ブロックチェーントランザクションが実行されない場合、前記第1デジタルアセットの少なくとも一部を返金する第4ブロックチェーントランザクションを生成するステップ、を更に含む請求項1乃至9のいずれか一項に記載の方法。
  11. 前記第4ブロックチェーントランザクションはタイムロックされる、請求項10に記載の方法。
  12. 前記暗号演算は楕円曲線スカラ乗算である、請求項1乃至10のいずれか一項に記載の方法。
  13. 請求項1乃至12のいずれか一項に記載の方法を実施するコンピュータシステム。
  14. コンピュータにより実装されるシステムであって、
    プロセッサと、
    前記プロセッサによる実行の結果として、前記システムに請求項1乃至13のいずれか一項に記載のコンピュータにより実施される方法の任意の実施形態を実行させる実行可能命令を含むメモリと、
    を含むシステム。
  15. 実行可能命令を記憶した非一時的コンピュータ可読記憶媒体であって、前記実行可能命令は、コンピュータシステムのプロセッサにより実行された結果として、少なくとも、前記コンピュータシステムに、請求項1乃至13のいずれか一項に記載の方法を実行させる、非一時的コンピュータ可読記憶媒体。
JP2020538676A 2018-01-18 2019-01-10 コンピュータにより実施される意思決定システム及び方法 Active JP7240402B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2023032350A JP7500801B2 (ja) 2018-01-18 2023-03-03 コンピュータにより実施される意思決定システム及び方法

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GBGB1800818.5A GB201800818D0 (en) 2018-01-18 2018-01-18 Computer-implemented system and method
GB1800818.5 2018-01-18
PCT/IB2019/050179 WO2019142076A1 (en) 2018-01-18 2019-01-10 Computer-implemented decision making system and method

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2023032350A Division JP7500801B2 (ja) 2018-01-18 2023-03-03 コンピュータにより実施される意思決定システム及び方法

Publications (2)

Publication Number Publication Date
JP2021511535A true JP2021511535A (ja) 2021-05-06
JP7240402B2 JP7240402B2 (ja) 2023-03-15

Family

ID=61283715

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020538676A Active JP7240402B2 (ja) 2018-01-18 2019-01-10 コンピュータにより実施される意思決定システム及び方法

Country Status (6)

Country Link
US (1) US11943331B2 (ja)
EP (1) EP3740917A1 (ja)
JP (1) JP7240402B2 (ja)
CN (1) CN111656377A (ja)
GB (1) GB201800818D0 (ja)
WO (1) WO2019142076A1 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2584154A (en) * 2019-05-24 2020-11-25 Nchain Holdings Ltd Knowledge proof
KR102120882B1 (ko) * 2019-09-11 2020-06-09 이민재 블록체인 기반 컨테스트 네트워크 시스템 및 컨테스트 방법
GB2587202A (en) * 2019-09-17 2021-03-24 Nchain Holdings Ltd Allocation of a digital asset using blockchain transactions
GB2587201A (en) * 2019-09-17 2021-03-24 Nchain Holdings Ltd Multi-criteria blockchain protocol
CN110912705B (zh) * 2019-11-14 2022-07-05 山东师范大学 一种基于区块链的分布式电子投票方法及系统
US20220114542A1 (en) * 2020-10-09 2022-04-14 Unho Choi Chain of authentication using public key infrastructure

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020129296A1 (en) * 2001-03-08 2002-09-12 Kwiat Kevin A. Method and apparatus for improved security in distributed-environment voting
JP2006279699A (ja) * 2005-03-30 2006-10-12 Nec Soft Ltd 電子投票システム及び電子投票方法
US20170061398A1 (en) * 2014-06-19 2017-03-02 Jim Austin Joseph Cryptographic currency block chain based voting system
US20170109955A1 (en) * 2015-10-20 2017-04-20 Follow My Vote, Inc. Blockchain electronic voting system and method

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5495532A (en) 1994-08-19 1996-02-27 Nec Research Institute, Inc. Secure electronic voting using partially compatible homomorphisms
JPH11296607A (ja) * 1998-04-15 1999-10-29 Nippon Telegr & Teleph Corp <Ntt> 公開鍵暗号を用いた電子投票システムおよび方法と電子投票プログラムを記録した記録媒体
JP4199747B2 (ja) * 2005-03-30 2008-12-17 Necソフト株式会社 電子投票システム及び電子投票方法
US8061589B2 (en) * 2006-10-20 2011-11-22 Barry Cohen Electronic voting system
US10333696B2 (en) * 2015-01-12 2019-06-25 X-Prime, Inc. Systems and methods for implementing an efficient, scalable homomorphic transformation of encrypted data with minimal data expansion and improved processing efficiency
FR3037702B1 (fr) 2015-06-22 2017-06-23 Inria Inst Nat De Rech En Informatique Et En Automatique Machine de vote electronique et infrastructure comportant une telle machine
US20170352219A1 (en) * 2015-08-06 2017-12-07 Blockchain Technologies Corporation System and method for securely receiving and counting votes in an election
CN105681301B (zh) * 2016-01-16 2019-03-12 杭州复杂美科技有限公司 区块链上的结算方法
CN105827399B (zh) * 2016-04-12 2018-12-21 金华鸿正科技有限公司 用于电子选举的数据处理方法
US10713731B2 (en) 2016-07-22 2020-07-14 Nec Corporation Method for secure ledger distribution and computer system using secure distributed ledger technology
CN106533661B (zh) * 2016-10-25 2019-07-19 北京大学 基于组合公钥的密码学货币地址在线生成方法
CN106411503B (zh) * 2016-11-28 2019-11-08 中国银行股份有限公司 区块链投票记账模式的记账方法及系统、投票及记账节点
EP3574482B8 (en) * 2017-01-30 2023-08-02 Exo One Pty Ltd Voting system and method
US10762506B1 (en) * 2017-05-11 2020-09-01 United Services Automobile Association Token device for distributed ledger based interchange
RU2652443C1 (ru) * 2017-07-17 2018-04-26 Акционерное общество "Лаборатория Касперского" Система и способ определения количества голосов избирателей, собираемых с помощью электронного голосования
KR101908677B1 (ko) * 2017-09-29 2018-10-16 숭실대학교산학협력단 블록체인을 이용한 전자투표 관리 시스템 및 방법
CN107833135A (zh) * 2017-10-30 2018-03-23 中山大学 一种基于区块链的公平电子投票协议
US10790964B2 (en) * 2017-11-17 2020-09-29 International Business Machines Corporation Peer voting on a blockchain
KR101833323B1 (ko) * 2018-01-12 2018-02-28 한국스마트인증 주식회사 익명성 보장 및 시빌 공격 방지가 가능한, 블록 체인을 이용한 의사 표시 확인 방법
FR3091108B1 (fr) * 2018-12-24 2022-11-04 Orange Procédé et système de vote électronique
KR102357460B1 (ko) * 2020-03-27 2022-01-28 한양대학교 산학협력단 동형 암호 기술 기반 전자 투표 시스템 및 그 방법
US11790719B2 (en) * 2020-11-29 2023-10-17 Oren Zbeda Tamper resistant public ledger voting system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020129296A1 (en) * 2001-03-08 2002-09-12 Kwiat Kevin A. Method and apparatus for improved security in distributed-environment voting
JP2006279699A (ja) * 2005-03-30 2006-10-12 Nec Soft Ltd 電子投票システム及び電子投票方法
US20170061398A1 (en) * 2014-06-19 2017-03-02 Jim Austin Joseph Cryptographic currency block chain based voting system
US20170109955A1 (en) * 2015-10-20 2017-04-20 Follow My Vote, Inc. Blockchain electronic voting system and method

Also Published As

Publication number Publication date
EP3740917A1 (en) 2020-11-25
WO2019142076A1 (en) 2019-07-25
GB201800818D0 (en) 2018-03-07
CN111656377A (zh) 2020-09-11
JP2023065602A (ja) 2023-05-12
US20230162182A1 (en) 2023-05-25
JP7240402B2 (ja) 2023-03-15
US11943331B2 (en) 2024-03-26

Similar Documents

Publication Publication Date Title
JP7240402B2 (ja) コンピュータにより実施される意思決定システム及び方法
CN109242675B (zh) 基于区块链的资产发布方法及装置、电子设备
JP7482982B2 (ja) ブロックチェーンにおけるコンピュータ実行方法、システム及び記憶媒体
EP3912118A1 (en) Identity management, smart contract generator, and blockchain mediating system, and related methods
US20190295069A1 (en) Systems and methods for integrating cryptocurrency wallet identifiers with digital certificates
US20220215355A1 (en) Method for directly transmitting electronic coin data records between terminals and payment system
JP2020071617A (ja) 取引方法、プログラム、検証装置及び生成方法
JP7428704B2 (ja) デジタルリソースへのアクセスを移転するための、コンピュータにより実施されるシステム及び方法
Zhu et al. Hybrid blockchain design for privacy preserving crowdsourcing platform
JP7449423B2 (ja) ブラインド化された帰結選択のためのブロックチェーンで実装されるセキュリティー・システムおよび方法
US11818266B2 (en) Methods and systems for distributed cryptographically secured data validation
Bergquist Blockchain technology and smart contracts: privacy-preserving tools
US20230360042A1 (en) Method, system, and computer-readable medium for secured multi-lateral data exchange over a computer network
US11863689B1 (en) Security settlement using group signatures
CN114514550A (zh) 将请求分区成区块链的交易
Sharma et al. Blockchain Revolution: Adaptability in Business World and Challenges in Implementation
JP7500801B2 (ja) コンピュータにより実施される意思決定システム及び方法
Alruwaili et al. Intelligent transaction techniques for blockchain platforms
Senthilkumar Data confidentiality, integrity, and authentication
Banaeian Far et al. A generic framework for blockchain-assisted on-chain auditing for off-chain storage
US20240005316A1 (en) Method, apparatus, and computer-readable medium for authentication and authorization of networked data transactions
US20220321358A1 (en) Apparatus and method for first value device verification
Nath Cryptocurrency and Privacy-Disruptive Technology Disarray the Laws
Rahman Sancus: Cryptographic Audits for Virtual Currency Institutions
Zamir Application of Blockchain Network for the Use of Information Sharing

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20211213

TRDD Decision of grant or rejection written
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20221223

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230104

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20230202

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230303

R150 Certificate of patent or registration of utility model

Ref document number: 7240402

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150