JP2022532889A - 複数インプットトランザクション - Google Patents
複数インプットトランザクション Download PDFInfo
- Publication number
- JP2022532889A JP2022532889A JP2021567926A JP2021567926A JP2022532889A JP 2022532889 A JP2022532889 A JP 2022532889A JP 2021567926 A JP2021567926 A JP 2021567926A JP 2021567926 A JP2021567926 A JP 2021567926A JP 2022532889 A JP2022532889 A JP 2022532889A
- Authority
- JP
- Japan
- Prior art keywords
- transaction
- output
- input
- user
- amount
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000013515 script Methods 0.000 claims abstract description 163
- 238000000034 method Methods 0.000 claims description 91
- 238000005065 mining Methods 0.000 claims description 33
- 238000012545 processing Methods 0.000 claims description 20
- 238000010200 validation analysis Methods 0.000 claims description 4
- 238000004590 computer program Methods 0.000 claims description 3
- 230000004044 response Effects 0.000 claims description 3
- 238000012795 verification Methods 0.000 claims description 3
- 238000004519 manufacturing process Methods 0.000 abstract 1
- 238000012546 transfer Methods 0.000 description 16
- 230000000644 propagated effect Effects 0.000 description 12
- 230000006870 function Effects 0.000 description 11
- 230000007246 mechanism Effects 0.000 description 9
- 230000008569 process Effects 0.000 description 9
- 230000008859 change Effects 0.000 description 6
- 230000003287 optical effect Effects 0.000 description 6
- 230000001413 cellular effect Effects 0.000 description 4
- 238000004891 communication Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 230000008520 organization Effects 0.000 description 4
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 238000012360 testing method Methods 0.000 description 3
- ORILYTVJVMAKLC-UHFFFAOYSA-N Adamantane Natural products C1C(C2)CC3CC1CC2C3 ORILYTVJVMAKLC-UHFFFAOYSA-N 0.000 description 2
- 238000013459 approach Methods 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 230000001143 conditioned effect Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 239000002245 particle Substances 0.000 description 2
- 239000008186 active pharmaceutical agent Substances 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000003139 buffering effect Effects 0.000 description 1
- 238000004422 calculation algorithm Methods 0.000 description 1
- 239000000969 carrier Substances 0.000 description 1
- ZPUCINDJVBIVPJ-LJISPDSOSA-N cocaine Chemical compound O([C@H]1C[C@@H]2CC[C@@H](N2C)[C@H]1C(=O)OC)C(=O)C1=CC=CC=C1 ZPUCINDJVBIVPJ-LJISPDSOSA-N 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000001902 propagating effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/04—Payment circuits
- G06Q20/06—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
- G06Q20/065—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3823—Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3825—Use of electronic signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Strategic Management (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- Finance (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
Description
「アウトプットに基づく」モデル(UTXOに基づくモデルと呼ばれることもある)では、所与のトランザクションのデータ構造は、1つ以上のインプット及び1つ以上のアウトプットを含む。任意の使用可能アウトプットは、時にUTXO(「unspent transaction output(未使用トランザクションアウトプット)」)と呼ばれる、デジタルアセットの額を指定する要素を含む。アウトプットは、アウトプットを償還(redeem)するための条件を指定するロックスクリプトを更に含んでよい。各インプットは、先行するトランザクション内のそのようなアウトプットへのポインタを含み、ポイントされたアウトプットのロックスクリプトをアンロックするためのアンロックスクリプトを更に含んでよい。従って、トランザクションのペアを考えるとき、それらを、第1トランザクション及び第2トランザクションと呼ぶ。第1トランザクションは、デジタルアセットの額を指定する、及びアウトプットをアンロックする1つ以上の条件を定義するロックスクリプトを含む、少なくとも1つのアウトプットを含む。第2トランザクションは、第1トランザクションのアウトプットへのポインタと、第1トランザクションのアウトプットをアンロックするためのアンロックスクリプトと、を含む少なくとも1つのインプットを含む。
第1トランザクションを提供するステップを含み、前記第1トランザクションは、(i)前記ベンダに移転すべきデジタルアセットの額を指定する少なくとも第1アウトプットを含む1つ以上のアウトプットと、(ii)最初に合計で0個以上のインプットと、を含み、前記0個以上のインプットにより指定される任意のソーストランザクションの任意のアウトプットの中で指定されるデジタルアセットの合計インプット額は、前記1つ以上のアウトプットにより指定されるデジタルアセットの合計アウトプット額より少ない。前記第1トランザクションの前記第1アウトプットは、前記第1アウトプットをアンロックするアンロックスクリプトにより満たされるべき条件を指定するロックスクリプトを含む。前記方法は、サイドチャネルを介して、前記複数のユーザの各々からインプットを受信するステップと、各受信したインプットを前記第1トランザクションに追加するステップと、を含み、各受信したインプットは前記デジタルアセットの額を指定するそれぞれのソーストランザクションのアウトプットを指す。ターゲットに達し、それにより前記第1トランザクションのインプットにより指される合計インプット額が前記アウトプット額に等しくなる又はそれを超えると、前記方法は、前記第1トランザクション及び第2トランザクションを、ブロックチェーンに記録されるようブロックチェーンネットワークへ発行させるステップ、を含み、前記第2トランザクションは、前記第1トランザクションの前記第1アウトプットを指すインプットを含み、前記条件を満たすアンロックスクリプトを含む。前記ロックスクリプトにより指定される条件は、アンロックスクリプトが、前記ユーザがメディアコンテンツのアイテムにアクセスすることを可能にするメディア鍵を含むことを要求する。
図1は、ブロックチェーン150を実装するための例示的なシステム100を示す。システム100は、典型的にはインターネットのような広域インターネットワークであるパケット交換ネットワーク101を含む。パケット交換ネットワーク101は、パケット交換ネットワーク101内にピアツーピア(P2P)オーバレイネットワーク106を形成するように配置された複数のノード104を含む。各ノード104は、異なるピアに属する異なるノード104を有するピアのコンピュータ装置を含む。各ノード104は、1つ以上のプロセッサ、例えば、1つ以上の中央処理装置(CPU)、アクセラレータプロセッサ、特定用途向けプロセッサ、及び/又はフィールドプログラマブルゲートアレイ(FPGA)を含む処理装置を含む。各ノードはまた、メモリ、すなわち、1つ以上の非一時的コンピュータ読取可能媒体の形態のコンピュータ読取可能記憶装置を備える。メモリは、1つ以上のメモリ媒体、例えば、ハードディスクなどの磁気媒体、固体ドライブ(solid-state drive (SSD))、フラッシュメモリ又はEEPROMなどの電子媒体、及び/又は光ディスクドライブなどの光学的媒体を使用する1つ以上のメモリユニットを含んでもよい。
<SigPA> <PA> || [Checksig PA]
ここで、「||」は連結を表し、「<...>」はスタックにデータを配置することを意味し、「[...]」はアンロックスクリプトに含まれる機能である(本例では、スタックベースの言語)。同等に、スクリプトは。、スクリプトを連結するのではなく共通のスタックにより1つずつ実行されてよい。いずれの方法でも、一緒に実行する場合、スクリプトは、Tx0のアウトプット内のロックスクリプトに含まれるAliceの公開鍵PAを使用して、Tx1のインプット内のロックスクリプトが、データの期待部分に署名するAliceの署名を含むことを認証する。また、データの期待部分(「メッセージ」)も、この認証を実行するためにTx0に含まれる必要がある。実施形態において、署名されたデータは、Tx0の全体を含む(従って、別個の要素は、データの署名された部分がすでに本質的に存在するので、データの署名された部分の指定にクリアに含まれる必要がある)。
以下は、幾つかの実装において採用得る幾つかの例示的な定義である。これらは、全部の可能な実装を限定するものではなく、後述する例示的な使用例の幾つかの可能な実装において利用され得る特定の可能な実装の理解を助けるためだけに提供されることに留意する。
以下は、クラウドファンディングターゲットに達するとコンテンツをユーザにリリースする統合されたオンチェーンメカニズムにより、インプットが複数のユーザによりトランザクション、所謂クラウドファンディングトランザクション、に追加されることに基づき、該複数のユーザにコンテンツをリリースする例示的なメカニズムを説明する。例えば、これは、マルチパーティのストリーミングを実施する新しい手段として使用されてよい。それにより、ストリーム内のメディアデータの各部分又は「チャンク」について新しいクラウドファンディングトランザクションが存在する。
I.Aliceは貢献し(contribute)、彼女のインプットの中で彼女の公開鍵PK_Aを提供する。
II.ロックスクリプト内に、ハッシュチェックH(PK_B)がある。つまり、それをアンロックするために、BobはPK_Bを開示しなければならない。
III.Bobは、(skB・PKA)を計算し、それを対称暗号鍵として使用して、Aliceのためだけにデータを暗号化する。
IV.BobがPK_Bを開示すると、Aliceは(skA・PKB)を計算することにより、同じ対称鍵を計算することができる。
他の貢献するユーザAdam、Agnes等についても同様である。これは、標準的な鍵共有技術を用いて実装される多数の可能な実装のうちのほんの1つであることに留意する。
第1トランザクションを提供するステップであって、前記第1トランザクションは、(i)前記ベンダへ移転すべきデジタルアセットの額を指定する少なくとも第1アウトプットを含む1つ以上のアウトプット、及び(ii)最初に全部で0個以上のインプットであって、前記0個以上のインプットにより指される任意のソーストランザクションの任意のアウトプットの中で指定される前記デジタルアセットの合計インプット額は、前記1つ以上のアウトプットにより指定される前記デジタルアセットの合計アウトプット額より少なく、前記第1トランザクションの前記第1アウトプットは、前記第1アウトプットをアンロックするためにアンロックスクリプトにより満たされるべき条件を指定するロックスクリプトを含む、全部で0個以上のインプットと、を含む、ステップと、
サイドチャネルを解して、前記複数のユーザの各々からインプットを受信し、各々の受信したインプットを前記第1トランザクションに追加し、各々の受信したインプットは前記デジタルアセットの額を指定するそれぞれのソーストランザクションのアウトプットを指す、ステップと、
ターゲットに達し、それにより前記第1トランザクションの前記インプットにより指される合計インプット額が前記アウトプット額に等しくなり又はそれを超えると、ブロックチェーンに記録されるように前記第1トランザクション及び第2トランザクションをブロックチェーンネットワーク上に発行させるステップであって、前記第2トランザクションは、前記第1トランザクションの前記第1アウトプットを指し及び前記条件を満たす前記アンロックスクリプトを含む、ステップと、
を含み、
前記ロックスクリプトにより指定される前記条件は、前記アンロックスクリプトが、前記ユーザにメディアコンテンツの前記アイテムにアクセスできるようにするメディア鍵を含むことを要求する、方法が提供される。
(ステートメント14)実施形態では、前記ユーザのインプットの各々は、それぞれのソーストランザクションのアウトプットをアンロックするそれぞれのアンロックスクリプトを含み、前記それぞれのアンロックスクリプトは、前記ユーザのそれぞれの公開鍵、及び前記ユーザの秘密鍵を用いて形成された前記ユーザのそれぞれの署名を含む、ステートメント1~13のいずれかに記載の方法が提供されてよい。
1つ以上のメモリユニットを含むメモリと、
1つ以上の処理ユニットを含む処理機器と、
を含み、
前記メモリは、前記処理機器上で実行するよう構成されるコードを格納し、前記コードはステートメント1~15のうちの一項に記載の方法を実行するよう構成される、コンピュータ機器が提供される。
第1トランザクションをホスティングするベンダのサーバにアクセスするステップであって、前記第1トランザクションは、(i)前記ベンダへ移転すべきデジタルアセットの額を指定する少なくとも第1アウトプットを含む1つ以上のアウトプット、及び(ii)最初に全部で0個以上のインプットであって、前記0個以上のインプットにより指される任意のソーストランザクションの任意のアウトプットの中で指定される前記デジタルアセットの合計インプット額は、前記1つ以上のアウトプットにより指定される前記デジタルアセットの合計アウトプット額より少なく、前記第1トランザクションの前記第1アウトプットは、前記第1アウトプットをアンロックするためにアンロックスクリプトにより満たされるべき条件を指定するロックスクリプトを含む、全部で0個以上のインプットと、を含む、ステップと、
サイドチャネルを介して前記サーバへ、前記第1トランザクションに追加されるべき前記複数のユーザにより送信された複数のインプットの中の少なくとも1つのインプットを送信し、各インプットは前記デジタルアセットの額を指定するそれぞれのソーストランザクションのアウトプットを指し、それにより、ターゲットに達し、それにより前記第1トランザクションの前記インプットにより指される合計インプット額が前記アウトプット額に等しくなり又はそれを超えると、前記ベンダがブロックチェーンに記録されるように前記第1トランザクション及び第2トランザクションをブロックチェーンネットワーク上に発行できるようにするステップであって、前記第2トランザクションは、前記第1トランザクションの前記第1アウトプットを指し及び前記条件を満たす前記アンロックスクリプトを含む、ステップと、
を含み、
前記ロックスクリプトにより指定される前記条件は、前記アンロックスクリプトがメディア鍵を含むことを要求し、
前記方法は、前記メディアコンテンツのアイテムをアンロックするために前記メディア鍵を使用するステップ、を更に含む方法が提供される。
1つ以上のメモリユニットを含むメモリと、
1つ以上の処理ユニットを含む処理機器と、
を含み、
前記メモリは、前記処理機器上で実行するよう構成されるコードを格納し、前記コードはステートメント18に記載の方法を実行するよう構成される、コンピュータ機器が提供される。
第1トランザクションであって、(i)ベンダへ移転すべきデジタルアセットの額を指定する少なくとも第1アウトプットを含む1つ以上のアウトプットと、(ii)複数の異なるユーザからの複数のインプットと、を含み、各インプットは前記デジタルアセットの額を指定するそれぞれのソーストランザクションのアウトプットを指し、前記第1トランザクションのインプットにより指されるデジタルアセットの合計インプット額は、前記1つ以上のアウトプットにより指定される合計アウトプット額と等しく又はそれを超え、前記第1トランザクションの前記第1アウトプットは、前記第1アウトプットをアンロックするためにアンロックスクリプトにより満たされるべき条件を指定するロックスクリプトを含む、第1トランザクションと、
前記第1トランザクションの前記第1アウトプットを指すインプットを含む第2トランザクションであって、前記第2トランザクションのインプットは、前記条件を満たすアンロックスクリプトを含み、前記ロックスクリプトにより指定される前記条件は、アンロックスクリプトが、オフチェーンデータソースに格納されたメディアコンテンツのアイテムへのアクセスを可能にするメディア鍵を含むことを要求する、第2トランザクションと、
を含むトランザクションのセットが提供される。
Claims (21)
- 複数のユーザがメディアコンテンツのアイテムにアクセスすることを可能にする、コンピュータにより実施される方法であって、前記方法は、前記メディアコンテンツのベンダにより、
第1トランザクションを提供するステップであって、前記第1トランザクションは、(i)前記ベンダへ移転すべきデジタルアセットの額を指定する少なくとも第1アウトプットを含む1つ以上のアウトプット、及び(ii)最初に全部で0個以上のインプットであって、前記0個以上のインプットにより指される任意のソーストランザクションの任意のアウトプットの中で指定される前記デジタルアセットの合計インプット額は、前記1つ以上のアウトプットにより指定される前記デジタルアセットの合計アウトプット額より少なく、前記第1トランザクションの前記第1アウトプットは、前記第1アウトプットをアンロックするためにアンロックスクリプトにより満たされるべき条件を指定するロックスクリプトを含む、全部で0個以上のインプットと、を含む、ステップと、
サイドチャネルを介して、前記複数のユーザの各々からインプットを受信し、各々の受信したインプットを前記第1トランザクションに追加し、各々の受信したインプットは前記デジタルアセットの額を指定するそれぞれのソーストランザクションのアウトプットを指す、ステップと、
ターゲットに達し、それにより前記第1トランザクションの前記インプットにより指される合計インプット額が前記合計アウトプット額に等しくなり又はそれを超えると、ブロックチェーンに記録されるように前記第1トランザクション及び第2トランザクションをブロックチェーンネットワーク上に発行させるステップであって、前記第2トランザクションは、前記第1トランザクションの前記第1アウトプットを指し及び前記条件を満たす前記アンロックスクリプトを含む、ステップと、
を含み、
前記ロックスクリプトにより指定される前記条件は、前記アンロックスクリプトが、前記ユーザにメディアコンテンツの前記アイテムにアクセスできるようにするメディア鍵を含むことを要求する、方法。 - 前記ターゲットは、前記合計インプット額が、マイニングしてブロックにするためにマイナーにより前記第1トランザクションを受け入れさせるための少なくとも十分なマイニング手数料だけ、前記合計アウトプット額を超える、請求項1に記載の方法。
- 複数のデータアイテムの各々について、前記方法を繰り返すステップであって、コンテンツの各アイテムは、メディアコンテンツの部分のシーケンスのうちの異なるそれぞれの1つを形成する、請求項1又は2に記載の方法。
- 前記部分は、リアルタイムでユーザにストリーミングされる所与のエピソード又は独立した番組若しくは映画のパケットである、請求項3に記載の方法。
- 前記部分は、シリーズの中の異なるエピソードである、請求項3に記載の方法。
- 前記第1トランザクションにリンクされた指示は、前記ベンダ及びユーザと独立した第三者により運用されるデータベース内にリストされ、それにより、前記ユーザが、前記第1トランザクションが前記メディア鍵を取得するための適法なメディアであることを検証できるようにする、請求項1~5のいずれかに記載の方法。
- 前記0個以上の初期インプットは、前記ベンダにより包含された、それぞれのソーストランザクションのアウトプットをアンロックするためのアンロックスクリプトを含む少なくとも1つの初期インプットを含み、前記ベンダの前記インプット内の前記アンロックスクリプトは、前記ベンダの公開鍵、及び前記公開鍵に対応する前記ベンダの秘密鍵を用いて形成された前記ベンダの署名を含む、請求項1~6のいずれかに記載の方法。
- 前記指示は、コンテンツプロバイダの前記公開鍵のコピーを含み、それにより、前記ベンダの前記初期インプットの前記アンロックスクリプト内の前記公開鍵をデータベース内の前記公開鍵のコピーと比較することにより、前記ユーザが前記検証を実行できるようにする、請求項6及び7に記載の方法。
- 前記ターゲットに達するには未だ十分ではないが、前記ユーザからの複数のインプットを受信した後に、前記ベンダが、少なくとも差分を形成するために更なるインプットを追加するステップ、を含む請求項1~8のいずれかに記載の方法。
- 前記ターゲットを満たすのに必要なものより多くのデジタルアセットの額を指す超過インプットをユーザから受信することに応答して、前記第1トランザクションの新しいインスタンスを生成し、前記超過インプットを前記第1トランザクションの前記新しいインスタンスに追加するステップ、を含む請求項1~9のいずれかに記載の方法。
- 前記メディア鍵は復号鍵を含み、少なくとも前記復号鍵を用いてメディアコンテンツのアイテムを復号することにより、前記ユーザが前記メディアコンテンツのアイテムの前記アクセスを実行できるようにする、請求項1~10のいずれかに記載の方法。
- 前記メディア鍵は、個別メディア鍵が前記複数のユーザの各々により計算できるようにするよう構成され、それにより、インプットを提供したユーザのみがメディアコンテンツのアイテムへのアクセスできるようにする、請求項1~11のいずれかに記載の方法。
- 各々の個別メディア鍵は個別復号鍵を含む、請求項11及び12に記載の方法。
- 前記ユーザのインプットの各々は、それぞれのソーストランザクションのアウトプットをアンロックするそれぞれのアンロックスクリプトを含み、前記それぞれのアンロックスクリプトは、前記ユーザのそれぞれの公開鍵、及び前記ユーザの秘密鍵を用いて形成された前記ユーザのそれぞれの署名を含む、請求項1~13のいずれかに記載の方法。
- 各ユーザの個別メディア鍵は、該ユーザから受信されたインプットから取り入れられた前記ユーザのそれぞれの公開鍵に基づき生成される、請求項12又は13に従属する請求項14に記載の方法。
- コンピュータ可読記憶装置上に具現化され、ベンダのコンピュータ機器上で実行すると請求項1~15のうちの一項に記載の方法を実行するよう構成される、コンピュータプログラム。
- ベンダのコンピュータ機器であって、
1つ以上のメモリユニットを含むメモリと、
1つ以上の処理ユニットを含む処理機器と、
を含み、
前記メモリは、前記処理機器上で実行するよう構成されるコードを格納し、前記コードは請求項1~15のうちの一項に記載の方法を実行するよう構成される、コンピュータ機器。 - オフチェーンデータソースの中で利用可能にされたメディアコンテンツのアイテムにアクセスする方法であって、前記方法は、ユーザにより、
第1トランザクションをホスティングするベンダのサーバにアクセスするステップであって、前記第1トランザクションは、(i)前記ベンダへ移転すべきデジタルアセットの額を指定する少なくとも第1アウトプットを含む1つ以上のアウトプット、及び(ii)最初に全部で0個以上のインプットであって、前記0個以上のインプットにより指される任意のソーストランザクションの任意のアウトプットの中で指定される前記デジタルアセットの合計インプット額は、前記1つ以上のアウトプットにより指定される前記デジタルアセットの合計アウトプット額より少なく、前記第1トランザクションの前記第1アウトプットは、前記第1アウトプットをアンロックするためにアンロックスクリプトにより満たされるべき条件を指定するロックスクリプトを含む、全部で0個以上のインプットと、を含む、ステップと、
サイドチャネルを介して前記サーバへ、前記第1トランザクションに追加されるべき前記複数のユーザにより送信された複数のインプットの中の少なくとも1つのインプットを送信し、各インプットは前記デジタルアセットの額を指定するそれぞれのソーストランザクションのアウトプットを指し、それにより、ターゲットに達し、それにより前記第1トランザクションの前記インプットにより指される合計インプット額が前記合計アウトプット額に等しくなり又はそれを超えると、前記ベンダがブロックチェーンに記録されるように前記第1トランザクション及び第2トランザクションをブロックチェーンネットワーク上に発行できるようにするステップであって、前記第2トランザクションは、前記第1トランザクションの前記第1アウトプットを指し及び前記条件を満たす前記アンロックスクリプトを含む、ステップと、
を含み、
前記ロックスクリプトにより指定される前記条件は、前記アンロックスクリプトがメディア鍵を含むことを要求し、
前記方法は、前記メディアコンテンツのアイテムをアンロックするために前記メディア鍵を使用するステップ、を更に含む方法。 - コンピュータ可読記憶装置上に具現化され、ユーザのコンピュータ機器上で実行すると請求項18に記載の方法を実行するよう構成される、コンピュータプログラム。
- ユーザのコンピュータ機器であって、
1つ以上のメモリユニットを含むメモリと、
1つ以上の処理ユニットを含む処理機器と、
を含み、
前記メモリは、前記処理機器上で実行するよう構成されるコードを格納し、前記コードは請求項18に記載の方法を実行するよう構成される、コンピュータ機器。 - ブロックチェーンに記録するためのトランザクションのセットであって、前記セットは、1つ以上のコンピュータ可読データ媒体上に具現化され、
第1トランザクションであって、(i)ベンダへ移転すべきデジタルアセットの額を指定する少なくとも第1アウトプットを含む1つ以上のアウトプットと、(ii)複数の異なるユーザからの複数のインプットと、を含み、各インプットは前記デジタルアセットの額を指定するそれぞれのソーストランザクションのアウトプットを指し、前記第1トランザクションのインプットにより指されるデジタルアセットの合計インプット額は、前記1つ以上のアウトプットにより指定される合計アウトプット額と等しく又はそれを超え、前記第1トランザクションの前記第1アウトプットは、前記第1アウトプットをアンロックするためにアンロックスクリプトにより満たされるべき条件を指定するロックスクリプトを含む、第1トランザクションと、
前記第1トランザクションの前記第1アウトプットを指すインプットを含む第2トランザクションであって、前記第2トランザクションのインプットは、前記条件を満たすアンロックスクリプトを含み、前記ロックスクリプトにより指定される前記条件は、アンロックスクリプトが、オフチェーンデータソースに格納されたメディアコンテンツのアイテムへのアクセスを可能にするメディア鍵を含むことを要求する、第2トランザクションと、
を含むトランザクションのセット。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB1907344.4 | 2019-05-24 | ||
GBGB1907344.4A GB201907344D0 (en) | 2019-05-24 | 2019-05-24 | Multi-input transactions |
PCT/IB2020/053764 WO2020240290A1 (en) | 2019-05-24 | 2020-04-21 | Multi-input transactions |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022532889A true JP2022532889A (ja) | 2022-07-20 |
JPWO2020240290A5 JPWO2020240290A5 (ja) | 2023-03-30 |
Family
ID=67385435
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021567926A Pending JP2022532889A (ja) | 2019-05-24 | 2020-04-21 | 複数インプットトランザクション |
Country Status (6)
Country | Link |
---|---|
US (1) | US20220222661A1 (ja) |
EP (2) | EP3967015B1 (ja) |
JP (1) | JP2022532889A (ja) |
CN (1) | CN114128216A (ja) |
GB (1) | GB201907344D0 (ja) |
WO (1) | WO2020240290A1 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB202108385D0 (en) * | 2021-06-11 | 2021-07-28 | Nchain Licensing Ag | A computer implemented method and system |
US20230013119A1 (en) * | 2021-07-19 | 2023-01-19 | International Business Machines Corporation | Tainted asset marker management |
GB202110658D0 (en) | 2021-07-23 | 2021-09-08 | Faradion Ltd | Sodium-ion cells |
CN116186682B (zh) * | 2023-04-25 | 2023-07-14 | 邢台纳科诺尔精轧科技股份有限公司 | 设备的解锁方法、装置、电子设备及存储介质 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017145019A1 (en) * | 2016-02-23 | 2017-08-31 | nChain Holdings Limited | Registry and automated management method for blockchain-enforced smart contracts |
EP3748903A1 (en) * | 2016-02-23 | 2020-12-09 | Nchain Holdings Limited | Universal tokenisation system for blockchain-based cryptocurrencies |
GB201605032D0 (en) * | 2016-03-24 | 2016-05-11 | Eitc Holdings Ltd | Recording multiple transactions on a peer-to-peer distributed ledger |
US20200119926A1 (en) * | 2017-07-07 | 2020-04-16 | Pablo Javier BUKI | Methods and systems for processing high volume, fast settlement blockchain transactions |
US10839379B2 (en) * | 2017-07-20 | 2020-11-17 | Chicago Mercantile Exchange Inc. | Blockchain including linked digital assets |
US20210192498A1 (en) * | 2017-08-15 | 2021-06-24 | nChain Holdings Limited | Random number generation in a blockchain |
US10891384B2 (en) * | 2017-10-19 | 2021-01-12 | Koninklijke Kpn N.V. | Blockchain transaction device and method |
US10250708B1 (en) * | 2017-12-26 | 2019-04-02 | Akamai Technologies, Inc. | High performance distributed system of record |
CN109308658A (zh) * | 2018-09-11 | 2019-02-05 | 北京永恒纪元科技有限公司 | 一种高效安全的去中心化资产托管清算平台系统 |
-
2019
- 2019-05-24 GB GBGB1907344.4A patent/GB201907344D0/en not_active Ceased
-
2020
- 2020-04-21 EP EP20727704.7A patent/EP3967015B1/en active Active
- 2020-04-21 US US17/612,178 patent/US20220222661A1/en active Pending
- 2020-04-21 EP EP23155953.5A patent/EP4203383A1/en active Pending
- 2020-04-21 WO PCT/IB2020/053764 patent/WO2020240290A1/en unknown
- 2020-04-21 CN CN202080038771.3A patent/CN114128216A/zh active Pending
- 2020-04-21 JP JP2021567926A patent/JP2022532889A/ja active Pending
Also Published As
Publication number | Publication date |
---|---|
EP3967015B1 (en) | 2023-06-07 |
GB201907344D0 (en) | 2019-07-10 |
CN114128216A (zh) | 2022-03-01 |
EP4203383A1 (en) | 2023-06-28 |
US20220222661A1 (en) | 2022-07-14 |
EP3967015A1 (en) | 2022-03-16 |
WO2020240290A1 (en) | 2020-12-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6873270B2 (ja) | ブロックチェーンにおけるスマートコントラクトに基づくトランザクション活動の取扱注意データを保護するための方法及びデバイス | |
JP6983794B2 (ja) | 著作権管理方法およびシステム | |
CN107770115B (zh) | 在对等网络中分发数字内容的方法和系统 | |
US20200374113A1 (en) | Decentralized application platform for private key management | |
US11386050B2 (en) | Activity verification using a distributed database | |
JP2022532889A (ja) | 複数インプットトランザクション | |
CN113544722A (zh) | 使用区块链的方法 | |
JP2022532886A (ja) | ブロックチェーンへの包含のためのトランザクションの適応性 | |
US20220253821A1 (en) | Streaming portions of data over a side channel | |
CN115997229A (zh) | 区块链上的协议 | |
US11841960B1 (en) | Systems and processes for providing secure client controlled and managed exchange of data between parties | |
JP2023515368A (ja) | ブロックチェーンネットワークと共に使用される証明サービス | |
CN116508291A (zh) | 默克尔证明实体 | |
CN114402573A (zh) | 经由区块链的交易分享数据 | |
US20230125507A1 (en) | Blockchain transaction double spend proof | |
CN116157796A (zh) | 警报账户 | |
JP2023502057A (ja) | ブロックチェーントランザクションを使用したアイデンティティ検証プロトコル | |
CN114531941A (zh) | 多标准区块链协议 | |
TW202345545A (zh) | 用於證明與驗證子金鑰真實性之技術 | |
TW202316844A (zh) | 鎖定腳本傳播技術 | |
JP2023537698A (ja) | ブロックチェーンネットワークとの接続 | |
US20230421396A1 (en) | Systems and methods for performing two-tiered multi-party computation signing procedures to perform blockchain operations | |
US20230306412A1 (en) | Docket credential insertion in non-fungible tokens | |
JP2024524688A (ja) | メッセージ交換システム | |
CN117561697A (zh) | 部分基于sha的哈希函数 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230322 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230322 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20240325 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20240402 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240527 |