JP2021531689A - アセット混合のための、コンピュータにより実施されるシステム及び方法 - Google Patents
アセット混合のための、コンピュータにより実施されるシステム及び方法 Download PDFInfo
- Publication number
- JP2021531689A JP2021531689A JP2021500693A JP2021500693A JP2021531689A JP 2021531689 A JP2021531689 A JP 2021531689A JP 2021500693 A JP2021500693 A JP 2021500693A JP 2021500693 A JP2021500693 A JP 2021500693A JP 2021531689 A JP2021531689 A JP 2021531689A
- Authority
- JP
- Japan
- Prior art keywords
- transaction
- participant
- participants
- computer
- coinjoin
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 69
- 238000013515 script Methods 0.000 claims description 38
- 230000008569 process Effects 0.000 claims description 28
- 238000005054 agglomeration Methods 0.000 claims description 4
- 230000002776 aggregation Effects 0.000 claims description 4
- 238000012545 processing Methods 0.000 abstract description 4
- 238000012546 transfer Methods 0.000 description 12
- 230000006870 function Effects 0.000 description 9
- 230000001186 cumulative effect Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 230000007246 mechanism Effects 0.000 description 4
- 150000003839 salts Chemical class 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 238000004422 calculation algorithm Methods 0.000 description 3
- 125000004122 cyclic group Chemical group 0.000 description 3
- 238000013507 mapping Methods 0.000 description 3
- 230000003068 static effect Effects 0.000 description 3
- 238000010200 validation analysis Methods 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000036961 partial effect Effects 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 241000238876 Acari Species 0.000 description 1
- 241000699670 Mus sp. Species 0.000 description 1
- 238000009825 accumulation Methods 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 231100000871 behavioral problem Toxicity 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000009795 derivation Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000007717 exclusion Effects 0.000 description 1
- 230000002427 irreversible effect Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000005065 mining Methods 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 230000002829 reductive effect Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
- 239000002023 wood Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/22—Indexing; Data structures therefor; Storage structures
- G06F16/2228—Indexing structures
- G06F16/2246—Trees, e.g. B+trees
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/23—Updating
- G06F16/2379—Updates performed during online database operations; commit processing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q2220/00—Business processing using cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Business, Economics & Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- Signal Processing (AREA)
- Databases & Information Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Business, Economics & Management (AREA)
- Finance (AREA)
- Data Mining & Analysis (AREA)
- Strategic Management (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
Description
●協調サービスプロバイダが、ユーザによって供給されたビットコインアドレスへビットコイン入力を転送しないことによって、ビットコインを盗む可能性があるリスクが存在する。
●協調サービスプロバイダは、入力ファンド/アドレスと出力アドレスとの間のつながりに関する知識を持つことがある。サービスプロバイダがそうすることを選択するならば、サービスプロバイダは、この情報を意図的に又は誤って公開する可能性がある。
●一般に、協調サービスは、コインミキシングサービスの利用のために手数料を課す。
G1、G2を、生成元(generators)g1、g2による素数位数(prime order)pの2つの巡回乗法群(cyclic multiplicative groups)とする。また、Φ(g2)=g1であるような同型写像(isomorphism)Φ:G2→G1が存在すると仮定する。位数pの巡回乗法群であるGMを考えると、双線形ペアリングは、次の特性を有してe:G1×G2→GMと定義され得る:
●双線形性(Bilinearity):e(Pa,Qb)=e(P,Q)ab∀P∈G1、Q∈G2及びa,b∈Zp。
●非退化形式(Non-degeneracy):(g1,g2)≠1。
●計算可能性(Computability):e(P,Q)∀P∈G1、Q∈G2を計算するための効率的なアルゴリズムが存在する。
ψ(v)=e。
πi=(αi、βi),i=1,・・・,l。
●根rへ要素xをリンクするノードのパスP(x):x→rで見つけられる前のレイヤ(レイヤi−1)内のノードの双線形ダイジェストを表すαi。レイヤ1<i<lの場合に、αiは、レイヤi−1に存在する全ての要素について同じである。
●クエリされているノードから木の根へのパスの欠落ノードが信頼できることを証明するウィットネスである“ブランチウィットネス”を表すβi。
ψ(r)=g(h(ψ(d))+s)(h(Ψψ(e))+s)(h(ψ(f))+s)
であり、rは、木の根(root)を示す。
1.α1=xであることをチェックし、
2.i=2,・・・,lの場合に、e(αi,g)=e(βi−1,gs+h(αi−1))であることを検証する。
Q’=Q+c×g
を生成する。ECの準同型性(homomorphic property)を使用して、この新しい公開キーは:
Q’=d×g+c×g=(d+c)×g=s×g
として再配置され得る。ここで、s=d+cは、新しく生成された公開キーQ’に関連する秘密キーである。この新しい公開/秘密キー対の特徴は、送り手及び受け手の両方がQ’を決定可能であるが、受け手しか、関連する秘密キーsを知らないことである。
− 所与の時点ΔTより前に、全てのCoinJoinトランザクションがブロックチェーンに成功裏に含まれる場合に、集積木から導出された数量を使用する。
− 所与の時点ΔTより前に、全てのCoinJoinトランザクションがブロックチェーンに成功率に含まれない場合に、ディーラーによって示された数量を使用する。
d=ψ(r)=g(e’1+s)(e’2+s)・・・(e’n+s)。
− 第1トランザクションTC 1 602は、第3及び第1参加者(夫々U3及びU1)の出力アドレス606を含む。
− 第2トランザクションTC 2 604は、第2及び第4参加者(夫々U2及びU4)の出力アドレス608を含む。
ci=H(v×Pi)=H(Q×yi)
ここで、Hは、入力として楕円曲線からの点をとり、Zp *場の数内の数を出力するハッシュ関数(参加者に知られている)である。
Bi=Pi+Q+ci×g
Bi=si×g
なお、si=yi+v+ciである。siは、Biに関連する秘密キーである。Pi及びQは公に知られているが、一般的に、ディーラー及び参加者Uiしか共有秘密ciを知らない。結果として、ディーラー及び参加者Uiのみが公開キーBiを知っており、一方、誰(参加者又はディーラー)も、関連する秘密キーsiを知らない(vはディーラーによってのみ知られており、yiは参加者Uiによって秘密にされている)。ディーラーは、公開キーBiを用いて、Uiによって生成されたビットコインアドレスの妥当性を検証することができる。このアドレスへ送られたファンドをアンロックすべく、参加者Uiは、秘密キーsiを再構成するためにv(すなわち、集積木の大域的ダイジェスト)を計算する必要がある。これはまた、参加者のファンドを盗もうと試みる悪意あるディーラーに対して参加者を守る。
Ci→j=Wi+Pj=ci→j×g
なお、ci→j=ωi+yjである。ここで、iは、出力アドレスの最初のインデックス(シーケンス内の参加者Uiの実際の位置)に対応し、jは、シャッフル後の出力のインデックスに対応する。Pjは、参加者Ujに利用可能にされた公開キーである。ディーラー及び参加者Uiの両方が公開キーθi及びPjを知っており、このことは、公開キーCi→jから導出された如何なるアドレスの妥当性も検証することをディーラーに可能にするが、ディーラー及び参加者のどちらも、関連する秘密キーci→jを知らない。実際に、プロトコルのその時点で、誰も秘密キーci→jを知らない。最初の部分(ωi)は、ディーラー及び参加者Uiによって知られており、一方、第2の部分(yj)は、参加者Ujによってしか知られていない。ディーラーがωiを公開すべきであったならば、そのとき初めて、参加者Ujは、秘密ci→jを計算し、Ci→jから導出されたアドレスへ送られたファンドをアンロックし得る。
− Bi=si×g(なお、si=yi+ci)。参加者Uiのみが秘密キーsiを知っている。
− Ci→j=ci→j×g(なお、ci→j=ωi+yj)。ディーラー及び参加者Uiの両方が公開キーCi→jを知っている。参加者Ujは公開キーCi→jを知らない点に留意されたい。しかし、(ある時点で)ディーラーがωiを公開すべきであったならば、その場合に、参加者Uj(のみ)は、秘密ci→jを計算し得る。
d=ψ(r)=g(h(ψ(a))+s)(h(ψ(b))+s)
Claims (15)
- 出力シャッフルプロセスにおいて参加者コンピュータシステムの組を識別する圧縮情報を含むデータ構造を生成することと、
シャッフルされた出力アドレスの組を前記参加者コンピュータシステムの組から取得することと、
前記参加者コンピュータシステムの組に対応する寄与記録の組がブロックチェーンへコミットされていると決定することと、
前記シャッフルされた出力アドレスの組及び前記データ構造に少なくとも部分的に基づいて複数のトランザクションを生成することと、
前記複数のトランザクションを前記ブロックチェーンへサブミットすることと
を有する、コンピュータにより実施される方法。 - 個々の参加者コンピュータシステムの組に関連する個別トランザクションが失敗したと第1タイムアウト後に決定することと、
個別トランザクションが失敗したとの決定の結果として、前記個々の参加者コンピュータシステムの組が前記寄与記録の組からの補償を請求すること又は前記個々の参加者コンピュータシステムの寄与記録を再請求することを可能にする暗号情報を前記個々の参加者コンピュータシステムの組へ供給することと
を更に有する、請求項1に記載のコンピュータにより実施される方法。 - 寄与記録の各組は、ロッキングスクリプトを含み、
前記ロッキングスクリプトは、トランザクション出力が、前記シャッフルされた出力アドレスの組に基づいて個々の参加者コンピュータシステムによって請求されることを可能にする、
請求項2に記載のコンピュータにより実施される方法。 - 前記ロッキングスクリプトは、入力が前記暗号情報を用いて再請求されることを可能にする、
請求項3に記載のコンピュータにより実施される方法。 - 前記ロッキングスクリプトは、前記第1タイムアウトよりも長い第2タイムアウト後に入力が再請求されることを可能にする、
請求項4に記載のコンピュータにより実施される方法。 - 前記ロッキングスクリプトは、OP_CHECKSEQUENCEVERIFY演算子を含む、
請求項5に記載のコンピュータにより実施される方法。 - 前記シャッフルされた出力アドレスの組は、シャッフルされた出力アドレスの組を前記参加者コンピュータシステムの組の中の各参加者コンピュータシステムへルーティングされるようにすることによって、取得される、
請求項6に記載のコンピュータにより実施される方法。 - 前記寄与記録の組の中の各寄与記録は、当該コンピュータにより実施される方法を促進するディーラーへ支払われるトランザクション手数料を含む、
請求項7に記載のコンピュータにより実施される方法。 - 前記データ構造は、集積木であり、該集積木のリーフノードは、前記参加者コンピュータシステムの組を表し、参加者コンピュータシステムは、前記複数のトランザクションにおける入力アドレス及び出力アドレスを有する、
請求項8に記載のコンピュータにより実施される方法。 - 個別トランザクションにおける参加者コンピュータシステムは、前記集積木の中間ノードの下の前記リーフノードに対応する、
請求項9に記載のコンピュータにより実施される方法。 - 各参加者コンピュータシステムは、前記集積木の各リーフノードに関連する値のハッシュを供給する、
請求項10に記載のコンピュータにより実施される方法。 - 前記トランザクションは、アセット混合トランザクションである、
請求項11に記載のコンピュータにより実施される方法。 - 各参加者コンピュータシステムは、1つ以上のプロセッサと、該1つ以上のプロセッサによって実行される結果として、暗号通貨ウォレットアプリケーションを実施する命令を記憶しているメモリとを有するコンピュータシステムである、
請求項12に記載のコンピュータにより実施される方法。 - システムであって、
プロセッサと、
前記プロセッサによる実行の結果として、当該システムに、請求項13に記載のコンピュータにより実施される方法を実行させる実行可能命令を含むメモリと
を有するシステム。 - コンピュータシステムのプロセッサによって実行される結果として、前記コンピュータシステムに、請求項14に記載のコンピュータにより実施される方法を少なくとも実行させる実行可能命令が記憶されている非一時的なコンピュータ可読記憶媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2023222097A JP2024023991A (ja) | 2018-07-23 | 2023-12-28 | アセット混合のための、コンピュータにより実施されるシステム及び方法 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB1811968.5 | 2018-07-23 | ||
GBGB1811968.5A GB201811968D0 (en) | 2018-07-23 | 2018-07-23 | Computer-implemented System and Method |
PCT/IB2019/056105 WO2020021394A2 (en) | 2018-07-23 | 2019-07-17 | Computer-implemented system and method for asset mixing |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023222097A Division JP2024023991A (ja) | 2018-07-23 | 2023-12-28 | アセット混合のための、コンピュータにより実施されるシステム及び方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021531689A true JP2021531689A (ja) | 2021-11-18 |
JP7414795B2 JP7414795B2 (ja) | 2024-01-16 |
Family
ID=63364392
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021500693A Active JP7414795B2 (ja) | 2018-07-23 | 2019-07-17 | アセット混合のための、コンピュータにより実施されるシステム及び方法 |
JP2023222097A Pending JP2024023991A (ja) | 2018-07-23 | 2023-12-28 | アセット混合のための、コンピュータにより実施されるシステム及び方法 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023222097A Pending JP2024023991A (ja) | 2018-07-23 | 2023-12-28 | アセット混合のための、コンピュータにより実施されるシステム及び方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20220086006A1 (ja) |
EP (1) | EP3827550A2 (ja) |
JP (2) | JP7414795B2 (ja) |
CN (1) | CN112470423A (ja) |
GB (1) | GB201811968D0 (ja) |
WO (1) | WO2020021394A2 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI772654B (zh) * | 2019-06-21 | 2022-08-01 | 天宿智能科技股份有限公司 | 跨區塊鏈第三方仲裁履約保證系統及其方法 |
US11784800B2 (en) * | 2020-02-14 | 2023-10-10 | Google Llc | Secure multi-party reach and frequency estimation |
JP2021144571A (ja) * | 2020-03-13 | 2021-09-24 | 富士通株式会社 | 情報処理装置、送信制御方法、および通信プログラム |
JP7432443B2 (ja) * | 2020-05-28 | 2024-02-16 | 株式会社日立製作所 | 移行支援システム、移行支援方法、およびノード |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB201709518D0 (en) * | 2017-06-15 | 2017-08-02 | Nchain Holdings Ltd | Computer-implemented system and method |
US20190378162A1 (en) * | 2018-06-06 | 2019-12-12 | KR8OS, Inc dba Lucidity | Systems and methods for enforcing advertising standards and digital advertisement measurements |
-
2018
- 2018-07-23 GB GBGB1811968.5A patent/GB201811968D0/en not_active Ceased
-
2019
- 2019-07-17 EP EP19745772.4A patent/EP3827550A2/en active Pending
- 2019-07-17 CN CN201980049508.1A patent/CN112470423A/zh active Pending
- 2019-07-17 US US17/262,658 patent/US20220086006A1/en active Pending
- 2019-07-17 JP JP2021500693A patent/JP7414795B2/ja active Active
- 2019-07-17 WO PCT/IB2019/056105 patent/WO2020021394A2/en unknown
-
2023
- 2023-12-28 JP JP2023222097A patent/JP2024023991A/ja active Pending
Also Published As
Publication number | Publication date |
---|---|
WO2020021394A2 (en) | 2020-01-30 |
JP7414795B2 (ja) | 2024-01-16 |
GB201811968D0 (en) | 2018-09-05 |
EP3827550A2 (en) | 2021-06-02 |
JP2024023991A (ja) | 2024-02-21 |
US20220086006A1 (en) | 2022-03-17 |
CN112470423A (zh) | 2021-03-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7420890B2 (ja) | ブロックチェーンで実施されるイベントロック暗号化の方法及びシステム | |
JP7116090B2 (ja) | ブロックチェーンネットワーク上のタイムリリース暗号化のためのコンピュータにより実施されるシステム及び方法 | |
CN109937557B (zh) | 用于信息保护的系统和方法 | |
CN108781161B (zh) | 用于控制和分发数字内容的区块链实现的方法 | |
Ziegeldorf et al. | Coinparty: Secure multi-party mixing of bitcoins | |
US20200127835A1 (en) | Computer-implemented system and method providing a decentralised protocol for the recovery of cryptographic assets | |
CN110959163B (zh) | 能够在多个存储节点上安全存储大型区块链的计算机实现的系统和方法 | |
JP7414795B2 (ja) | アセット混合のための、コンピュータにより実施されるシステム及び方法 | |
JP7231630B2 (ja) | ブラインド化された帰結選択のためのブロックチェーンで実装されるセキュリティー・システムおよび方法 | |
US20220239501A1 (en) | Knowledge proof | |
US20210336776A1 (en) | Computer-implemented systems and methods for an accumulator-based protocol for the distribution of tasks across a computer network | |
Sui et al. | AuxChannel: Enabling efficient bi-directional channel for scriptless blockchains | |
US20240137212A1 (en) | Computer-implemented systems and methods for an accumulator-based protocol for the distribution of tasks across a computer network | |
Jeon et al. | Blockchain-based fair and secure protocol for decentralized data trading. | |
Yu et al. | An Efficient Consortium Blockchain Privacy Protection Scheme Based on Group Signatures and Bulletproofs |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220620 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220819 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230531 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230627 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230925 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20231107 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20231205 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20231228 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7414795 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |