JP2021530163A - 分散型台帳に関連するトランザクションのオフチェーン交換のためのコンピュータにより実施されるシステム及び方法 - Google Patents
分散型台帳に関連するトランザクションのオフチェーン交換のためのコンピュータにより実施されるシステム及び方法 Download PDFInfo
- Publication number
- JP2021530163A JP2021530163A JP2020573360A JP2020573360A JP2021530163A JP 2021530163 A JP2021530163 A JP 2021530163A JP 2020573360 A JP2020573360 A JP 2020573360A JP 2020573360 A JP2020573360 A JP 2020573360A JP 2021530163 A JP2021530163 A JP 2021530163A
- Authority
- JP
- Japan
- Prior art keywords
- transaction
- participant
- blockchain
- participants
- transactions
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 87
- 238000013515 script Methods 0.000 claims description 17
- 239000011435 rock Substances 0.000 claims description 2
- 230000007480 spreading Effects 0.000 abstract description 4
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 17
- 230000008569 process Effects 0.000 description 8
- 238000012546 transfer Methods 0.000 description 8
- 230000007246 mechanism Effects 0.000 description 7
- 239000000428 dust Substances 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 5
- 230000008901 benefit Effects 0.000 description 4
- 230000008859 change Effects 0.000 description 4
- 230000001419 dependent effect Effects 0.000 description 4
- 230000006870 function Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 238000011835 investigation Methods 0.000 description 2
- 238000011160 research Methods 0.000 description 2
- 244000291564 Allium cepa Species 0.000 description 1
- 235000002732 Allium cepa var. cepa Nutrition 0.000 description 1
- HEFNNWSXXWATRW-UHFFFAOYSA-N Ibuprofen Chemical compound CC(C)CC1=CC=C(C(C)C(O)=O)C=C1 HEFNNWSXXWATRW-UHFFFAOYSA-N 0.000 description 1
- 241001025261 Neoraja caerulea Species 0.000 description 1
- 240000001949 Taraxacum officinale Species 0.000 description 1
- 235000005187 Taraxacum officinale ssp. officinale Nutrition 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 238000004422 calculation algorithm Methods 0.000 description 1
- 230000002596 correlated effect Effects 0.000 description 1
- 230000000875 corresponding effect Effects 0.000 description 1
- 238000009792 diffusion process Methods 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 238000004445 quantitative analysis Methods 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/23—Updating
- G06F16/2365—Ensuring data consistency and integrity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/02—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/10—Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
- G06Q20/108—Remote banking, e.g. home banking
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/22—Payment schemes or models
- G06Q20/223—Payment schemes or models based on the use of peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q2220/00—Business processing using cryptography
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
Description
暗号鍵及び関連するブロックチェーンアドレスを生成し、参加者の間で交換するステップと、
参加者の間で交換されるべき前記ブロックチェーントランザクションの各々を、前記トランザクションをブロードキャストすることを担う参加者により請求される返金アウトプットを各ブロックチェーントランザクションに含めることにより、変更するステップと、
前記暗号鍵及び前記関連するブロックチェーンアドレスを用いて1つ以上のデポジットトランザクションを構成し、前記1つ以上のデポジットトランザクションを前記ブロックチェーンに提出するステップであって、前記1つ以上のデポジットトランザクションは、別の参加者にブロックチェーントランザクションを正しくブロードキャストする参加者に返金するため、及び彼らのブロックチェーントランザクションが正しくブロードキャストされなかった場合に参加者を補償するために構成される、ステップと、
前記参加者の間で前記変更されたブロックチェーントランザクションを署名し交換するステップと、
前記1つ以上のデポジットトランザクションの前記アウトプット及び前記変更されたブロックチェーントランザクションの前記返金アウトプットをインプットのために使用して、返金トランザクションを構成するステップと、
前記1つ以上のデポジットトランザクションの前記アウトプットをインプットのために使用して、補償トランザクションを構成するステップと、
前記補償トランザクション及び前記変更されたブロックチェーントランザクションをブロードキャストするステップと、
前記ブロックチェーン上で前記変更されたブロックチェーントランザクションを確認すると、前記返金トランザクションをブロードキャストするステップであって、参加者の変更されたブロックチェーントランザクションが前記ブロックチェーン上で確認されない場合、前記参加者は前記補償トランザクション内の関連する未使用アウトプットを請求する、ステップと、
を含むコンピュータにより実施される方法が提供される。
各参加者が、2つの秘密−公開鍵ペア(ki 1,Pi 1)及び(ki 2,Pi 2)を生成し、
前記参加者が、順序集合{U0,U1,...,Un−2,Un−1}を実現するためにランダム化され、
各参加者Uiは、前記2つの公開鍵Pi 1及びPi 2を2人の他の参加者と交換し、
各参加者Uiは、前記2人の他の参加者により提供される彼らの公開鍵Pi 1及びPi 2を用いて、ブロックチェーンアドレスのペア(αi,βi)を生成し、
各参加者Uiは、ブロックチェーンアドレスの前記ペア(αi,βi)を前記2人の他の参加者と交換すること、
を含む。
インプットx(Oi)が、参加者Ui及び参加者Ui−1の署名を要求し、及び
インプットd(βi−1)が、Uiの署名だけを要求する。
参加者のメイントランザクションを交換するためにn−DTEプロトコルに参加しているn人の個人の集合{Ui|i∈[0,n−1]}が与えられると、参加者は、以下の方法で公開鍵を生成し交換する。
・Ui+1と共有されるマルチシグネチャアドレス:αi=2−2multisig(Pi 1,Pi+1 1)。
・Ui+1と共有されるDiffie−Hellmanシークレット:βi=Pi 2+ci−1,i×G、ここで、ci−1,i=H(ki 2×Pi−1 2)=H(ki−1 2×Pi 2)は、2人の参加者の間で共有されるシークレットである。H()は、耐衝突性ハッシュ関数である。
・α0=2−2multisig(P0 1,P1 1)、及び、
・β0=P0 2+cn−1,0×G、ここで、cn−1,0==H(k0 2×Pn−1 2)=H(kn−1 2×P0 2)。
このプロトコルの目標は、n人の参加者が彼らのトランザクションを、ブロックチェーン上でブロードキャストする前に交換することであった。私たちは、メイントランザクションを、これらのトランザクションが以下のように交換されていると表す。
・1つは、返金トランザクションのセットであり、参加者が別の参加者にメイントランザクションをネットワーク上で正しくブロードキャストしたとき、Dxの中で生成されたデポジットの返金のためである。
・1つは、補償トランザクションのセットであり、参加者のメイントランザクションが特定の時間量の後にブロードキャストされない場合に、参加者を補償するためである。
・UiのxのBitcoinを、それぞれUi−1及びUiがそれぞれ彼らの秘密鍵Ui−1 1及びUi 1により署名することにより償還可能なアドレス(図2のαi−1)へ送信する。
・或いは、Dxがブロックチェーンに含まれた後に続く特定の時点ΔTEの後に、Uiにより所有されるアドレスへ送信する。Uiは、新しい(短命の)公開鍵(以下ではPi 3と表す)を使用して、後者のアドレスを生成してよい。ロックタイム値は、将来の特定の時点で、メイントランザクションがBitcoinブロックチェーンに含まれることなくプロトコルが終了した場合に、資金がUiにより償還可能なように選択される。ロックタイムパラメータは、オペコードOP_CHECKSEQUENCEVERIFYを用いて定められる。Bitcoinスクリプトシステムのためのこの新しいオペコード(OP_CHECKSEQUENCEVERIFY)は、BIP112で導入され、スクリプトの実行パスがアウトプットの使用された時代に基づき制限されるようにする(https://github.com/bitcoin/bips/blob/master/bip−0112.mediawiki))。
{U0,U1,U2,U3}={Alice,Bob,Carol,Dave}
4人の参加者による説明を参照するとき、インデックス{0,1,2,3}を{A,B,C,D}に変更する。
・各参加者は、トランザクションDxに署名し、事実上、参加者の公開鍵から導出したアドレスからxのBitcoinを使用する。公開鍵は、図5では、Pi 0、i=0,...,3の代わりに、Pi 0、i={A,B,C,D}と表されることに留意する。
・各々のxのBitcoinは、新しいアドレスへ送信される(アウトプットはシャッフルされ、従って、インプットと、2人の参加者署名により又は1人の参加者署名により特定時点の後にアンロック可能なアウトプットの順序に留意する)。更に、図3に示したロックスクリプトの中のインデックスi={0,1,2,3}をi={A,B,C,D}に変更する。
・OA/OB/OC/ODは、Dxの中のロックされた、Alice/Bob/Carol/Daveにより使用されるアウトプットを表す。
n−DTEプロトコルは、参加者がメイントランザクション交換及びBitcoinネットワーク上でのブロードキャストを完了するよう奨励することを目的とする返金及び補償メカニズムに依存する。このようなメカニズムは、参加者が別の参加者により発行されたメイントランザクションをブロードキャストした後にのみ参加者に対する返金が利用可能であるという方法で、参加者によりコミットされたデポジットトランザクション内のロックされたコインの返金を制約することにより達成できる。そうするために、メイントランザクションをブロードキャストする責任のある参加者の返金トランザクションの中で使用される追加アウトプットを追加することにより、該メイントランザクションを変更することを提案する。
・返金方式は、彼/彼女が彼/彼女の左隣Ui−1のトランザクションTx i−1をブロードキャストした後に、参加者Uiへの返金を保証する。
・補償方式は、プロトコルが完了せず、彼女のトランザクションTx iが彼女の右隣Ui+1によりブロードキャストされず、期限までにブロックチェーンに含まれるために承認されなかった場合に、参加者を補償する。
参加者Uiは、彼/彼女の左隣Ui−1により生成されたメイントランザクションTx i−1の処理中である。図6に示すように、Aliceは、例えば、DaveのメイントランザクションTx Dの処理中である。
・インプットx(Oi):Ui及びUi−1のそれぞれの第1秘密鍵ki 1及びki−1 1を用いる、Ui及びUi−1の署名を要求する。
・インプットd(βi−1):Diffie−Hellmanシークレット共有方式を用いて取得された公開鍵に関連付けられた秘密鍵を用いる、Uiの署名だけを要求する。ki 2+ci−1,i、ここでci−1,i=H(ki 2×Pi−1 2)=H(ki−1 2×Pi 2)。
補償トランザクションは、ある参加者が別の参加者のメイントランザクションをブロードキャストしない場合に対応するために生成される。私たちの例では、Bobが、AliceのメイントランザクションTx Aをブロードキャストしない場合、Aliceは、Bobの不正について補償されるべきである。従って、Aliceは、デポジットトランザクションDxの中のBobにより使用されたxのBitcoin(OB)をインプットとして取り入れる補償トランザクションCx Aを生成する。トランザクションCx Aの中のアウトプットは、n−DTEプロトコルにおける全ての参加者により合意されたLockTime値ΔTSを含む。これは、プロトコルの参加者が、メイントランザクションをブロードキャストし、これらがネットワーク上で承認されるのを確認するために許容される最大時間を反映する。Aliceは、BobへCx Aを送信し、BobはCx Aに署名し、それをAliceへ返送する。
図9は、n=4のとき、参加者の間のメイン、返金、及び補償トランザクションの交換を纏めたものである。
・先ず、メイントランザクションが交換され、それらの作成者により、彼らの右側の最近接近隣へ送信される。
・次に、参加者は、返金トランザクションを作成し、これらを署名のために左側の最近接近隣へ送信する。この左側の最近接近隣の公開鍵は、デポジットトランザクションの中のUTXOに関連付けられたマルチシグネチャアドレスを生成するために使用されたものである。同時に、補償トランザクションが作成され、署名のために右側の最近接近隣へ送信される。この右側の最近接近隣の公開鍵は、デポジットトランザクションの中のUTXOに関連付けられたマルチシグネチャアドレスを生成するために使用されたものである。
・返金及び補償トランザクションに署名した後に、左及び右隣は、それぞれ、これらをメイントランザクションの作成者へ返送する。
適切な返金及び補償トランザクションにより、各参加者Uiは、ネットワーク上に次の2つのトランザクションCx i及びTx i−1を、その順序でブロードキャストできる。ブロックチェーン上でTx i−1が承認されると、参加者Uiは、Rx iをブロードキャストして、実質的に彼/彼女のデポジットを請求する。時間ΔTSの経過後に、Uiが彼/彼女のメイントランザクションTx iがネットワーク上で承認されたことを確認しない場合、彼/彼女は補償トランザクションCx iの中のUTXOを使用でき、事実上、Ui+1により生成されたデポジットを請求する。他方で、ΔTSの前に、Uiが彼/彼女のメイントランザクションがブロックチェーンで承認されたことを知った場合、Ui+1は当然にRx i+1をブロードキャストし、従って、Cx i及びRx i+1の両方に含まれるUTXO Oi+1は既に使用されているので、Cx iを無効化する。
・段階1は、Bitcoinネットワーク上でのデポジットトランザクションDxのブロードキャストにより終了する。
・段階2は、参加者の間のメイントランザクション交換、返金及び補償トランザクションの生成、並びにBitcoinブロックチェーンに含むための後者の提出、を含む。
・段階3は、各参加者の右隣のメイントランザクションをブロードキャストするために、各参加者に割り当てられた期間に対応する。
・段階4は、ΔTSの前の時間期間を表し、その間、参加者Uiがブロックチェーン上でのTx i−1の承認を確認した場合、彼/彼女は彼/彼女の返金トランザクションRx iをブロードキャストする。
・段階5は、ΔTSとΔTEとの間の期間に対応し、その間、参加者が彼らのメイントランザクションがBitcoinブロックチェーン上で承認されたことを確認しない場合、参加者は、彼らの補償トランザクションの中のUTXOを使用できる。
・段階6は、ΔTEの後の期間に対応し、その後、段階2で何かが上手く行かなかった場合、n−DTEプロトコルは終了してよく、参加者は、当然に彼らのデポジットを回収できる。
n−DTEプロトコルは、n人の参加者の間で公開情報を交換するためのセキュアな方法に依存する。プロトコルにおける参加者は、彼らの公開鍵を交換し、2−of−2マルチシグネチャアドレス及び新しい公開鍵を、Diffie−Hellmanシークレット共有方式を用いて生成する。彼らは、更に彼らのメイントランザクションをブロードキャストするために、及び署名のためにプロトコルの中で生成された他のトランザクション(返金及び補償トランザクション)を交換する。
・Tx i−1:Ui−1により生成されたメイントランザクション。
・Cx i:Ui+1が割り当てられた時間内にTx iをブロードキャストしない場合の、Uiのための補償トランザクション。
・Rx i:ブロックチェーン上でのTx i−1の承認後に提出される、Uiのための返金トランザクション。
本願明細書は、n−直接トランザクション交換プロトコル(n−DTE)を提案する。該プロトコルは、トランザクションの提出及びそれらのネットワーク内での拡散の前に、オフチェーンでトランザクションを直接交換するためのソリューションを提供する。これは、ユーザにより生成されたトランザクションのIPアドレスとトランザクションの中のユーザのビットコインアドレスとの間のリンクを不明瞭にすることを目的とする。従って、ネットワーク上でのユーザの匿名性を実施する。
図13を参照すると、本開示の少なくとも一実施形態を実施するために使用され得るコンピューティング装置2600の説明のための簡略ブロック図が提供される。種々の実施形態で、コンピューティング装置2600は、1つ以上のトランザクションを実施する1つ以上のノード又はサーバ又は他の電子装置のような、上述の及び図示の装置又はシステムのうちのいずれかを実施するために使用されてよい。従って、コンピューティング装置2600は、ポータブルコンピューティング装置、パーソナルコンピュータ、又は任意の電子コンピューティング装置であってよい。図13に示すように、コンピューティング装置2600は、主メモリ2608及び永久記憶装置2610を含む記憶サブシステム2606と通信するよう構成され得る1つ以上のレベルのキャッシュメモリ及びメモリ制御部(集合的に2602とラベル付けされる)を備える1つ以上のプロセッサを含んでよい。主メモリ2608は、図示のように、動的ランダムアクセスメモリ(DRAM)2618及び読み出し専用メモリ(ROM)2620を含み得る。記憶サブシステム2606及びキャッシュメモリ2602は、本開示で説明されたようなトランザクション及びブロックに関連付けられた詳細事項のような情報の記憶のために使用されてよい。プロセッサ2602は、本開示で説明されたような任意の実施形態のステップ又は機能を提供するために利用されてよい。
上述の実施形態は、本開示を限定するのではなく、説明すること、及び当業者は添付の特許請求の範囲により定められる本開示の範囲から逸脱することなく多くの代替的実施形態を考案できることに留意すべきである。
(EEE1) n>2人の参加者の間でブロックチェーントランザクションを交換し、後にブロックチェーン上に記憶するために該ブロックチェーントランザクションをブロックチェーンネットワーク上にブロードキャストするための、コンピュータにより実施される方法であって、
暗号鍵及び関連するブロックチェーンアドレスを生成し、参加者の間で交換するステップと、
参加者の間で交換されるべき前記ブロックチェーントランザクションの各々を、前記トランザクションをブロードキャストすることを担う参加者により請求される返金アウトプットを各ブロックチェーントランザクションに含めることにより、変更するステップと、
前記暗号鍵及び前記関連するブロックチェーンアドレスを用いて1つ以上のデポジットトランザクションを構成し、前記1つ以上のデポジットトランザクションを前記ブロックチェーンに提出するステップであって、前記1つ以上のデポジットトランザクションは、別の参加者にブロックチェーントランザクションを正しくブロードキャストする参加者に返金するため、及び彼らのブロックチェーントランザクションが正しくブロードキャストされなかった場合に参加者を補償するために構成される、ステップと、
前記参加者の間で前記変更されたブロックチェーントランザクションを署名し交換するステップと、
前記1つ以上のデポジットトランザクションの前記アウトプット及び前記変更されたブロックチェーントランザクションの前記返金アウトプットをインプットのために使用して、返金トランザクションを構成するステップと、
前記1つ以上のデポジットトランザクションの前記アウトプットをインプットのために使用して、補償トランザクションを構成するステップと、
前記補償トランザクション及び前記変更されたブロックチェーントランザクションをブロードキャストするステップと、
前記ブロックチェーン上で前記変更されたブロックチェーントランザクションを確認すると、前記返金トランザクションをブロードキャストするステップであって、参加者の変更されたブロックチェーントランザクションが前記ブロックチェーン上で確認されない場合、前記参加者は前記補償トランザクション内の関連する未使用アウトプットを請求する、ステップと、
を含むコンピュータにより実施される方法。
(EEE2) 暗号鍵及び関連するブロックチェーンアドレスを生成し、参加者の間で交換するステップは、
各参加者が、2つの秘密−公開鍵ペア(ki 1,Pi 1)及び(ki 2,Pi 2)を生成し、
前記参加者が、順序集合{U0,U1,...,Un−2,Un−1}を実現するためにランダム化され、
各参加者Uiは、前記2つの公開鍵Pi 1及びPi 2を2人の他の参加者(Un−1及びUn+1)と交換し、
各参加者Uiは、前記2人の他の参加者により提供される彼らの公開鍵Pi 1及びPi 2を用いて、ブロックチェーンアドレスのペア(αi,βi)を生成し、
各参加者Uiは、ブロックチェーンアドレスの前記ペア(αi,βi)を前記2人の他の参加者と交換すること、
を含む、EEE1に記載のコンピュータにより実施される方法。
(EEE3) 各参加者により生成された前記ブロックチェーンアドレスのうちの1つ(αi)は、前記参加者(Ui)及び別の参加者(Ui+1)の両者からの署名を要求する、EEE1又は2に記載のコンピュータにより実施される方法。
(EEE4) 各参加者(Ui)により生成された前記ブロックチェーンアドレスのうちの1つ(βi)は、別の参加者(Ui−1)からの署名だけを要求する、EEE1〜3のいずれか一項に記載のコンピュータにより実施される方法。
(EEE5) 各参加者(Ui)は、秘密−公開鍵ペア(yi,Qi)を生成し、前記公開鍵を発行し、前記参加者は、前記鍵ペア(yi,Qi)を用いて暗号化チャネルを介して互いに通信できる、EEE1〜4のいずれか一項に記載のコンピュータにより実施される方法。
(EEE6) 前記1つ以上のデポジットトランザクションは、前記1つ以上のデポジットトランザクションのアウトプットがシャッフルされる又は前記1つ以上のデポジットトランザクションのインプットに対してランダム化されるように、構成される、EEE1〜5のいずれか一項に記載のコンピュータにより実施される方法。
(EEE7) 前記参加者は、彼らのデポジットを共通デポジットトランザクションの中で生成する、EEE1〜6のいずれか一項に記載のコンピュータにより実施される方法。
(EEE8) 各参加者は、個々のデポジットトランザクションを生成する、EEE1〜6のいずれか一項に記載のコンピュータにより実施される方法。
(EEE9) 前記デポジットトランザクションは、P2SH(Pay To Script Hash)デポジットトランザクションである、EEE1〜8のいずれか一項に記載のコンピュータにより実施される方法。
(EEE10) 各デポジットは、前記参加者により生成され交換された前記ブロックチェーンアドレスのうちの1つへ、又は時間ΔTEの後に、彼らのブロックチェーントランザクションが前記ブロックチェーン上で承認されない場合に、前記デポジットを生成した前記参加者のブロックチェーンアドレスへ、送信されるよう構成される、EEE1〜9のいずれか一項に記載のコンピュータにより実施される方法。
(EEE11) 前記参加者のための前記デポジットトランザクションは、前記参加者のうちの1人により構成される、EEE1〜10のいずれか一項に記載のコンピュータにより実施される方法。
(EEE12) 交換されるべき前記ブロックチェーントランザクションの各々を変更するステップは、別の参加者により提供された前記公開鍵で前記返金アウトプットをロックするステップを含み、前記変更されたトランザクションは、署名され、前記他の参加者へ送信される、EEE1〜11のいずれか一項に記載のコンピュータにより実施される方法。
(EEE13) 各参加者Uiは、インプットのために、前記1つ以上のデポジットトランザクションの中のアウトプットOi、及び参加者Ui−1により生成された前記ブロックチェーントランザクションTx i−1の中の前記公開アドレスβi−1へ送信される前記返金アウトプットを使用して、彼らの返金トランザクションRx iを構成して、参加者Uiの返金が、彼らが参加者Ui−1のブロックチェーントランザクションTx i−1を前記ブロックチェーンに含めるために提出することに依存するようにする、EEE1〜12のいずれか一項に記載のコンピュータにより実施される方法。
(EEE14) 新たに生成されたトランザクションRx iの中の2つのインプットは、Ui及びUi−1の署名を要求し、以下の通りである:
インプットx(Oi)が、参加者Ui及び参加者Ui−1の署名を要求し、及び
インプットd(βi−1)が、Uiの署名だけを要求する、
EEE13に記載のコンピュータにより実施され方法。
(EEE15) 参加者Uiは、彼らの返金トランザクションRx iを参加者Ui−1へ送信し、前記参加者Ui−1は、該返金トランザクションRx iに署名して参加者Uiに返送し、前記参加者Uiは、次に前記トランザクションRx iに署名する、EEE13又は14に記載のコンピュータにより実施され方法。
(EEE16) 各参加者Uiは、前記1つ以上のデポジットトランザクションの中のOi+1へ送信される前記アウトプットを用いて彼らの補償トランザクションCx iを構成し、参加者Uiは、新たに生成されたトランザクションCx iを参加者Ui+1へ送信し、参加者Ui+1は、Cx iに署名して参加者Uiへ戻し、Cx iの中のインプットx(Oi+1)はUi及びUi+1の両者の署名を要求する、EEE1〜15のいずれか一項に記載のコンピュータにより実施され方法。
(EEE17) 前記補償トランザクションは、前記参加者が前記交換されたブロックチェーントランザクションをブロードキャストし及び該ブロックチェーントランザクションがブロックチェーンネットワーク上で承認されたと分かるために許容される最大時間を定める時間ΔTSの間、ロックされるアウトプットを有する、EEE1〜16のいずれか一項に記載のコンピュータにより実施される方法。
(EEE18) 前記補償トランザクション及び前記ブロックチェーントランザクションをブロードキャストするステップは、各参加者Uiが、2つのトランザクションCx i及びTx i−1をその順序でブロードキャストすることを含む、EEE1〜17のいずれか一項に記載のコンピュータにより実施される方法。
(EEE19) 前記ブロックチェーントランザクションが前記ブロックチェーン上で承認されると、前記返金トランザクションをブロードキャストするステップは、各参加者Uiが、返金トランザクションRx iをブロードキャストし、それにより彼らのデポジットを請求することを含む、EEE1〜18のいずれか一項に記載のコンピュータにより実施される方法。
(EEE20) 参加者は、彼らのブロックチェーントランザクションが、時間ΔTSの後にブロックチェーン上で承認されないとき、前記補償トランザクションの中の未使用アウトプットを請求できるだけである、EEE1〜19のいずれか一項に記載のコンピュータにより実施される方法。
(EEE21) コンピュータ実行可能命令を含むコンピュータ可読記憶媒体であって、前記コンピュータ実行可能命令は、実行されると、1つ以上のプロセッサを、EEE1乃至20のいずれか一項に記載の方法を実行するよう構成する、コンピュータ可読記憶媒体。
(EEE22) 電子装置であって、
インタフェース装置と、
前記インタフェース装置に結合された1つ以上のプロセッサと、
前記1つ以上のプロセッサに結合されたメモリであって、前記メモリはコンピュータ実行可能命令を格納し、前記コンピュータ実行可能命令は、実行されると、前記1つ以上のプロセッサを、EEE1乃至20のいずれか一項に記載の方法を実行するよう構成する、メモリと、
を含む電子装置。
(EEE23) ブロックチェーンネットワークのノードであって、前記ノードは、EEE1〜20のいずれか一項に記載の方法を実行するよう構成されるノード。
[1]Venkatakrishnan, S.B., Fanti, G. and Viswanath, P., 2017. Dandelion: Redesigning the Bitcoin Network for Anonymity. arXiv preprint arXiv:1701.04439. https://arxiv.org/pdf/1701.04439.pdf
[2]Biryukov, A., Khovratovich, D., & Pustogarov, I. (2014, November).Deanonymisation of clients in Bitcoin P2P network.In Proceedings of the 2014 ACM SIGSAC Conference on Computer and Communications Security (pp.15−29).ACM.https://arxiv.org/pdf/1405.7418.pdf
[3]Dingledine, R., Mathewson, N., & Syverson, P. (2004).Tor:The second−generation onion router.Naval Research Lab Washington DC.
[4]Ron, D., & Shamir, A. (2013, April). Quantitative analysis of the full bitcoin transaction graph. In International Conference on Financial Cryptography and Data Security (pp. 6−24). Springer, Berlin, Heidelberg.
[5]Chakravarty, S., Stavrou, A., & Keromytis, A. D. (2008, November). Identifying proxy nodes in a Tor anonymization circuit. In Signal Image Technology and Internet Based Systems, 2008. SITIS'08. IEEE International Conference on (pp. 633−639). IEEE. http://www.cs.columbia.edu/~sc2516/papers/septis_paper.pdf
[6]Shah, D., & Zaman, T .(2012, June). Rumor centrality: a universal source detector. In ACM SIGMETRICS Performance Evaluation Review (Vol. 40, No. 1, pp. 199−210). ACM. ftp://ftp−sop.inria.fr/maestro/Sigmetrics−Performance−2012−papers−and−posters/p199.pdf
[7]Shah, D., & Zaman, T. (2011). Rumors in a network: Who's the culprit? IEEE Transactions on information theory, 57(8), 5163−5181. http://snap.stanford.edu/nipsgraphs2009/papers/zaman−paper.pdf
[8]https://news.bitcoin.com/dandelion−bitcoin−anonymize−transaction−broadcasts/
Claims (23)
- n>2人の参加者の間でブロックチェーントランザクションを交換し、後にブロックチェーン上に記憶するために該ブロックチェーントランザクションをブロックチェーンネットワーク上にブロードキャストするための、コンピュータにより実施される方法であって、
暗号鍵及び関連するブロックチェーンアドレスを生成し、参加者の間で交換するステップと、
参加者の間で交換されるべき前記ブロックチェーントランザクションの各々を、前記トランザクションをブロードキャストすることを担う参加者により請求される返金アウトプットを各ブロックチェーントランザクションに含めることにより、変更するステップと、
前記暗号鍵及び前記関連するブロックチェーンアドレスを用いて1つ以上のデポジットトランザクションを構成し、前記1つ以上のデポジットトランザクションを前記ブロックチェーンに提出するステップであって、前記1つ以上のデポジットトランザクションは、別の参加者にブロックチェーントランザクションを正しくブロードキャストする参加者に返金するため、及び彼らのブロックチェーントランザクションが正しくブロードキャストされなかった場合に参加者を補償するために構成される、ステップと、
前記参加者の間で前記変更されたブロックチェーントランザクションを署名し交換するステップと、
前記1つ以上のデポジットトランザクションのアウトプット及び前記変更されたブロックチェーントランザクションの前記返金アウトプットをインプットのために使用して、返金トランザクションを構成するステップと、
前記1つ以上のデポジットトランザクションの前記アウトプットをインプットのために使用して、補償トランザクションを構成するステップと、
前記補償トランザクション及び前記変更されたブロックチェーントランザクションをブロードキャストするステップと、
前記ブロックチェーン上で前記変更されたブロックチェーントランザクションを確認すると、前記返金トランザクションをブロードキャストするステップであって、参加者の変更されたブロックチェーントランザクションが前記ブロックチェーン上で確認されない場合、前記参加者は前記補償トランザクション内の関連する未使用アウトプットを請求する、ステップと、
を含むコンピュータにより実施される方法。 - 暗号鍵及び関連するブロックチェーンアドレスを生成し、参加者の間で交換するステップは、
各参加者が、2つの秘密−公開鍵ペア(ki 1,Pi 1)及び(ki 2,Pi 2)を生成し、
前記参加者が、順序集合{U0,U1,...,Un−2,Un−1}を実現するためにランダム化され、
各参加者Uiは、前記2つの公開鍵Pi 1及びPi 2を2人の他の参加者(Un−1及びUn+1)と交換し、
各参加者Uiは、前記2人の他の参加者により提供される彼らの公開鍵Pi 1及びPi 2を用いて、ブロックチェーンアドレスのペア(αi,βi)を生成し、
各参加者Uiは、ブロックチェーンアドレスの前記ペア(αi,βi)を前記2人の他の参加者と交換すること、
を含む、請求項1に記載のコンピュータにより実施される方法。 - 各参加者により生成された前記ブロックチェーンアドレスのうちの1つ(αi)は、前記参加者(Ui)及び別の参加者(Ui+1)の両者からの署名を要求する、請求項1又は2に記載のコンピュータにより実施される方法。
- 各参加者(Ui)により生成された前記ブロックチェーンアドレスのうちの1つ(βi)は、別の参加者(Ui−1)からの署名だけを要求する、請求項1〜3のいずれか一項に記載のコンピュータにより実施される方法。
- 各参加者(Ui)は、秘密−公開鍵ペア(yi,Qi)を生成し、前記公開鍵を発行し、前記参加者は、前記鍵ペア(yi,Qi)を用いて暗号化チャネルを介して互いに通信できる、請求項1〜4のいずれか一項に記載のコンピュータにより実施される方法。
- 前記1つ以上のデポジットトランザクションは、前記1つ以上のデポジットトランザクションのアウトプットがシャッフルされる又は前記1つ以上のデポジットトランザクションのインプットに対してランダム化されるように、構成される、請求項1〜5のいずれか一項に記載のコンピュータにより実施される方法。
- 前記参加者は、彼らのデポジットを共通デポジットトランザクションの中で生成する、請求項1〜6のいずれか一項に記載のコンピュータにより実施される方法。
- 各参加者は、個々のデポジットトランザクションを生成する、請求項1〜6のいずれか一項に記載のコンピュータにより実施される方法。
- 前記デポジットトランザクションは、P2SH(Pay To Script Hash)デポジットトランザクションである、請求項1〜8のいずれか一項に記載のコンピュータにより実施される方法。
- 各デポジットは、前記参加者により生成され交換された前記ブロックチェーンアドレスのうちの1つへ、又は時間ΔTEの後に、彼らのブロックチェーントランザクションが前記ブロックチェーン上で承認されない場合に、前記デポジットを生成した前記参加者のブロックチェーンアドレスへ、送信されるよう構成される、請求項1〜9のいずれか一項に記載のコンピュータにより実施される方法。
- 前記参加者のための前記デポジットトランザクションは、前記参加者のうちの1人により構成される、請求項1〜10のいずれか一項に記載のコンピュータにより実施される方法。
- 交換されるべき前記ブロックチェーントランザクションの各々を変更するステップは、別の参加者により提供された前記公開鍵で前記返金アウトプットをロックするステップを含み、前記変更されたトランザクションは、署名され、前記別の参加者へ送信される、請求項1〜11のいずれか一項に記載のコンピュータにより実施される方法。
- 各参加者Uiは、インプットのために、前記1つ以上のデポジットトランザクションの中のアウトプットOi、及び参加者Ui−1により生成された前記ブロックチェーントランザクションTx i−1の中の前記公開アドレスβi−1へ送信される前記返金アウトプットを使用して、彼らの返金トランザクションRx iを構成して、参加者Uiの返金が、彼らが参加者Ui−1のブロックチェーントランザクションTx i−1を前記ブロックチェーンに含めるために提出することに依存するようにする、請求項1〜12のいずれか一項に記載のコンピュータにより実施される方法。
- 新たに生成されたトランザクションRx iの中の2つのインプットは、Ui及びUi−1の署名を要求し、以下の通りである:
インプットx(Oi)が、参加者Ui及び参加者Ui−1の署名を要求し、及び
インプットd(βi−1)が、Uiの署名だけを要求する、
請求項13に記載のコンピュータにより実施され方法。 - 参加者Uiは、彼らの返金トランザクションRx iを参加者Ui−1へ送信し、前記参加者Ui−1は、該返金トランザクションRx iに署名して参加者Uiに返送し、前記参加者Uiは、次に前記トランザクションRx iに署名する、請求項13又は14に記載のコンピュータにより実施され方法。
- 各参加者Uiは、前記1つ以上のデポジットトランザクションの中のOi+1へ送信される前記アウトプットを用いて彼らの補償トランザクションCx iを構成し、参加者Uiは、新たに生成されたトランザクションCx iを参加者Ui+1へ送信し、参加者Ui+1は、Cx iに署名して参加者Uiへ戻し、Cx iの中のインプットx(Oi+1)はUi及びUi+1の両者の署名を要求する、請求項1〜15のいずれか一項に記載のコンピュータにより実施され方法。
- 前記補償トランザクションは、前記参加者が前記交換されたブロックチェーントランザクションをブロードキャストし及び該ブロックチェーントランザクションがブロックチェーンネットワーク上で承認されたと分かるために許容される最大時間を定める時間ΔTSの間、ロックされるアウトプットを有する、請求項1〜16のいずれか一項に記載のコンピュータにより実施される方法。
- 前記補償トランザクション及び前記ブロックチェーントランザクションをブロードキャストするステップは、各参加者Uiが、2つのトランザクションCx i及びTx i−1をその順序でブロードキャストすることを含む、請求項1〜17のいずれか一項に記載のコンピュータにより実施される方法。
- 前記ブロックチェーントランザクションが前記ブロックチェーン上で承認されると、前記返金トランザクションをブロードキャストするステップは、各参加者Uiが、返金トランザクションRx iをブロードキャストし、それにより彼らのデポジットを請求することを含む、請求項1〜18のいずれか一項に記載のコンピュータにより実施される方法。
- 参加者は、彼らのブロックチェーントランザクションが、時間ΔTSの後にブロックチェーン上で承認されないとき、前記補償トランザクションの中の未使用アウトプットを請求できるだけである、請求項1〜19のいずれか一項に記載のコンピュータにより実施される方法。
- コンピュータ実行可能命令を含むコンピュータ可読記憶媒体であって、前記コンピュータ実行可能命令は、実行されると、1つ以上のプロセッサを、請求項1乃至20のいずれか一項に記載の方法を実行するよう構成する、コンピュータ可読記憶媒体。
- 電子装置であって、
インタフェース装置と、
前記インタフェース装置に結合された1つ以上のプロセッサと、
前記1つ以上のプロセッサに結合されたメモリであって、前記メモリはコンピュータ実行可能命令を格納し、前記コンピュータ実行可能命令は、実行されると、前記1つ以上のプロセッサを、請求項1乃至20のいずれか一項に記載の方法を実行するよう構成する、メモリと、
を含む電子装置。 - ブロックチェーンネットワークのノードであって、前記ノードは、請求項1〜20のいずれか一項に記載の方法を実行するよう構成されるノード。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2023135302A JP2023159328A (ja) | 2018-07-04 | 2023-08-23 | 分散型台帳に関連するトランザクションのオフチェーン交換のためのコンピュータにより実施されるシステム及び方法 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GBGB1810981.9A GB201810981D0 (en) | 2018-07-04 | 2018-07-04 | Computer-implemented system and method |
GB1810981.9 | 2018-07-04 | ||
PCT/IB2019/055680 WO2020008388A1 (en) | 2018-07-04 | 2019-07-03 | Computer-implemented system and methods for off-chain exchange of transactions pertaining to a distributed ledger |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023135302A Division JP2023159328A (ja) | 2018-07-04 | 2023-08-23 | 分散型台帳に関連するトランザクションのオフチェーン交換のためのコンピュータにより実施されるシステム及び方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021530163A true JP2021530163A (ja) | 2021-11-04 |
JP7337861B2 JP7337861B2 (ja) | 2023-09-04 |
Family
ID=63143683
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020573360A Active JP7337861B2 (ja) | 2018-07-04 | 2019-07-03 | 分散型台帳に関連するトランザクションのオフチェーン交換のためのコンピュータにより実施されるシステム及び方法 |
JP2023135302A Pending JP2023159328A (ja) | 2018-07-04 | 2023-08-23 | 分散型台帳に関連するトランザクションのオフチェーン交換のためのコンピュータにより実施されるシステム及び方法 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023135302A Pending JP2023159328A (ja) | 2018-07-04 | 2023-08-23 | 分散型台帳に関連するトランザクションのオフチェーン交換のためのコンピュータにより実施されるシステム及び方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US12028322B2 (ja) |
EP (1) | EP3818487A1 (ja) |
JP (2) | JP7337861B2 (ja) |
CN (2) | CN112384939B (ja) |
GB (1) | GB201810981D0 (ja) |
WO (1) | WO2020008388A1 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11989208B2 (en) * | 2018-08-06 | 2024-05-21 | Inveniam Capital Partners, Inc. | Transactional sharding of blockchain transactions |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017145047A1 (en) * | 2016-02-23 | 2017-08-31 | nChain Holdings Limited | Blockchain-implemented method for control and distribution of digital content |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7096494B1 (en) * | 1998-05-05 | 2006-08-22 | Chen Jay C | Cryptographic system and method for electronic transactions |
WO2001022322A2 (en) * | 1999-09-20 | 2001-03-29 | Ethentica, Inc. | Electronic commerce with cryptographic authentication |
BRPI0816772A2 (pt) * | 2007-09-14 | 2015-03-24 | Security First Corp | Sistemas e métodos para controlar chaves criptográficas |
ES2449790T3 (es) * | 2008-02-22 | 2014-03-21 | Security First Corp. | Sistemas y métodos para la gestión y la comunicación seguras en un grupo de trabajo |
BRPI1013062A2 (pt) * | 2009-05-19 | 2016-04-05 | Security First Corp | sistemas e métodos para proteger dados na nuvem |
EP2504973B1 (en) * | 2009-11-25 | 2016-11-16 | Security First Corp. | Systems and methods for securing data in motion |
US9733849B2 (en) * | 2014-11-21 | 2017-08-15 | Security First Corp. | Gateway for cloud-based secure storage |
US10402792B2 (en) * | 2015-08-13 | 2019-09-03 | The Toronto-Dominion Bank | Systems and method for tracking enterprise events using hybrid public-private blockchain ledgers |
-
2018
- 2018-07-04 GB GBGB1810981.9A patent/GB201810981D0/en not_active Ceased
-
2019
- 2019-07-03 WO PCT/IB2019/055680 patent/WO2020008388A1/en active Application Filing
- 2019-07-03 JP JP2020573360A patent/JP7337861B2/ja active Active
- 2019-07-03 US US17/257,805 patent/US12028322B2/en active Active
- 2019-07-03 CN CN201980045094.5A patent/CN112384939B/zh active Active
- 2019-07-03 EP EP19739719.3A patent/EP3818487A1/en active Pending
- 2019-07-03 CN CN202410327983.3A patent/CN118521312A/zh active Pending
-
2023
- 2023-08-23 JP JP2023135302A patent/JP2023159328A/ja active Pending
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017145047A1 (en) * | 2016-02-23 | 2017-08-31 | nChain Holdings Limited | Blockchain-implemented method for control and distribution of digital content |
Non-Patent Citations (3)
Title |
---|
HEILMAN, E. ET AL.: "TumbleBit: An Untrusted Bitcoin-Compatible Anonymous Payment Hub", NDSS SYMPOSIUM 2017, JPN6023024014, 27 February 2017 (2017-02-27), pages 1 - 15, ISSN: 0005082426 * |
MCCORRY, P. ET AL.: "Towards Bitcoin Payment Networks", CYRPTOLOGY EPRINT ARCHIVE, JPN6023024016, 26 April 2016 (2016-04-26), pages 1 - 20, ISSN: 0005082427 * |
RUFFING, T. ET AL.: "CoinShuffle: Practical Decentralized Coin Mixing for Bitcoin", COMPUTER SECURITY - ESORICS 2014, vol. 8713, JPN6023024017, 2014, pages 345 - 364, XP055479628, ISSN: 0005082428, DOI: 10.1007/978-3-319-11212-1_20 * |
Also Published As
Publication number | Publication date |
---|---|
CN112384939B (zh) | 2024-04-09 |
WO2020008388A1 (en) | 2020-01-09 |
EP3818487A1 (en) | 2021-05-12 |
US20210297397A1 (en) | 2021-09-23 |
US12028322B2 (en) | 2024-07-02 |
CN118521312A (zh) | 2024-08-20 |
JP7337861B2 (ja) | 2023-09-04 |
CN112384939A (zh) | 2021-02-19 |
GB201810981D0 (en) | 2018-08-15 |
JP2023159328A (ja) | 2023-10-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108781161B (zh) | 用于控制和分发数字内容的区块链实现的方法 | |
JP7428704B2 (ja) | デジタルリソースへのアクセスを移転するための、コンピュータにより実施されるシステム及び方法 | |
Sarfraz et al. | Privacy aware IOTA ledger: Decentralized mixing and unlinkable IOTA transactions | |
JP7449423B2 (ja) | ブラインド化された帰結選択のためのブロックチェーンで実装されるセキュリティー・システムおよび方法 | |
US11989725B2 (en) | Blockchain-implemented systems and methods for secure access control | |
JP2023115331A (ja) | デジタル署名されたデータを取得するためのコンピュータにより実施される方法及びシステム | |
JP7414795B2 (ja) | アセット混合のための、コンピュータにより実施されるシステム及び方法 | |
CN114565386A (zh) | 多方协同隐私保护的区块链托管交易方法及系统 | |
Wang et al. | Decentralized data outsourcing auditing protocol based on blockchain | |
JP2024509666A (ja) | ブロックチェーンデータセグリゲーション | |
JP2023159328A (ja) | 分散型台帳に関連するトランザクションのオフチェーン交換のためのコンピュータにより実施されるシステム及び方法 | |
Hatefi et al. | A conditional privacy-preserving fair electronic payment scheme based on blockchain without trusted third party | |
Pugazhenthi et al. | Data access control and secured data sharing approach for health care data in cloud environment | |
Liao | Design of the secure smart home system based on the blockchain and cloud service | |
Lou et al. | Blockchain-based privacy-preserving data-sharing framework using proxy re-encryption scheme and interplanetary file system | |
Diallo et al. | An agnostic and secure interoperability protocol for seamless asset movement | |
US12081532B1 (en) | Systems and methods for facilitating a double-layer restriction subnet architecture using subnet specific restrictions within data streamed using hierarchical subnet restrictions | |
US20230421540A1 (en) | Systems and methods for generating secure, encrypted communications using multi-party computations in order to perform blockchain operations in decentralized applications | |
US20230421397A1 (en) | Systems and methods for performing blockchain operations using multi-party computation cohort management groupings | |
Vaughan | Universal Blockchain Assets | |
Li et al. | DAMFSD: A decentralized authorization model with flexible and secure delegation | |
Zhang et al. | JCDC: A blockchain-based framework for secure data storage and circulation in JointCloud |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220606 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230613 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230614 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230707 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230725 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230823 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7337861 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |