JP2023016626A - 違法な取引を防止しつつ匿名ユーザの参加も許容する暗号資産の取引のための完全分散型ブロックチェーンシステム及びコンピュータープログラム - Google Patents
違法な取引を防止しつつ匿名ユーザの参加も許容する暗号資産の取引のための完全分散型ブロックチェーンシステム及びコンピュータープログラム Download PDFInfo
- Publication number
- JP2023016626A JP2023016626A JP2021121101A JP2021121101A JP2023016626A JP 2023016626 A JP2023016626 A JP 2023016626A JP 2021121101 A JP2021121101 A JP 2021121101A JP 2021121101 A JP2021121101 A JP 2021121101A JP 2023016626 A JP2023016626 A JP 2023016626A
- Authority
- JP
- Japan
- Prior art keywords
- blockchain
- block
- user
- algorithm
- registered
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004590 computer program Methods 0.000 title claims description 4
- 238000012795 verification Methods 0.000 claims description 59
- 238000005065 mining Methods 0.000 abstract description 15
- 230000000694 effects Effects 0.000 abstract description 7
- 238000004422 calculation algorithm Methods 0.000 description 96
- 238000010200 validation analysis Methods 0.000 description 12
- 238000000034 method Methods 0.000 description 11
- 230000006870 function Effects 0.000 description 9
- 230000007246 mechanism Effects 0.000 description 9
- 238000012545 processing Methods 0.000 description 6
- 238000004891 communication Methods 0.000 description 4
- 238000004364 calculation method Methods 0.000 description 3
- 238000004900 laundering Methods 0.000 description 3
- 241000700605 Viruses Species 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 238000005070 sampling Methods 0.000 description 2
- 201000009032 substance abuse Diseases 0.000 description 2
- RWSOTUBLDIXVET-UHFFFAOYSA-N Dihydrogen sulfide Chemical compound S RWSOTUBLDIXVET-UHFFFAOYSA-N 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 230000009194 climbing Effects 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000001815 facial effect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000008450 motivation Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 230000029305 taxis Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
Description
暗号資産とは、インターネット上でやりとりできる財産的価値である。ビットコインなどのブロックチェーンを用いることにより、銀行等の第三者を介することなく暗号資産をやりとりすることができる。
ウォレットとは、ビットコインなどの暗号資産の取引を行うためのソフトウェアで、ユーザの秘密鍵を保管・管理するものである。
ブロックチェーンシステムとは、マイナーやウォレットなどのソフトウェアを走らせる全てのコンピュータにより構成される、ブロックチェーンを実現するためのコンピュータシステムである。
ユーザとは、ブロックチェーンシステムを利用する人である。
ユーザアカウントとは、銀行口座に相当するもので、各ユーザがブロックチェーン上で所有する暗号資産を管理するための、ブロックチェーン上に記録されたデータである。該当ユーザの検証鍵が含まれる。
ピアツーピアネットワークとは、ネットワークで接続された複数のコンピュータが、対等な関係で通信をすることを特徴とするような、分散型コンピュータシステムのアーキテクチャである。
ノードとは、ネットワークに接続されたコンピュータを指す。
ブロードキャストとは、ネットワークに接続された全てのコンピュータに情報が行き渡るように情報を伝えることである。
ゴシッププロトコルとは、ネットワークに接続されたコンピュータ間で、繰り返し確率的に情報を交換する手法である。
トポロジーとは、ネットワークに接続された各コンピュータが、どのコンピュータと直接接続して情報を交換するかを表す。
スレッドとは、並列に複数の処理が可能なコンピュータの上で、連続して実行される一本の命令の並びを表す。
begin
while true do
while 新しいブロックが追加されるまで do
アイテムtを受信する
アイテムtを新しく受信されたアイテムのリストLに追加する
end while
end while
end
アルゴリズム1-1は、新しく受信されたアイテムをアイテムリストの最後尾に付加する。
begin
他のノードによって新たなブロックが追加されるまで待つ。
以降新たなブロックが追加されたチェーンについて処理を行う。
while true do
新しく受信されたアイテムのリストL内の各要素をアルゴリズム1-6を用いて検証し、検証に成功したもの全てからブロックbを作成する。
L を空にする
repeat
repeat
異なったナンスでブロックのハッシュ値を計算する
until 新しいブロックを受信する、もしくは規定数のゼロビットで始まるナンスを見つける
規定数のゼロビットで始まるナンスを見つけた場合には、そのナンスを含むブロックをネットワークにブロードキャストし、以降そのブロックを追加したチェーンに対して処理を行う
新しいブロックを受信した場合には、そのブロックを引数としてアルゴリズム1-5を呼び出し、チェーンを検証する。
if 新しいブロックを含むチェーンの検証に成功し、それに対応するチェーンがより長い場合 then
以降そのブロックに対応するチェーンに対して処理を行う。
変更後のチェーンに含まれないアイテムをリストLに移動する。
end if
until 新しいブロックが追加されるまで
end while
end
アルゴリズム1-2が始まると、マイナーはまず作業するチェーンを選ぶ。有効なチェーンが複数存在し得る。それらは、みな同じブロックから始まっている。ある特定のブロックの並び、あるいはチェーンは、末尾のブロックにより特定される。マイナーは最初に受信されたブロックに対応するチェーンについて作業を始める。
入力:ユーザアカウントの電子証明書 c
begin
電子証明書c を単純にブロックに追加する操作をアイテムとしてネットワークに送信する
end
入力:ブロックチェーンの最新ブロックb、 ブロックチェーン上の位置p、 ユーザアカウントu
begin
ユーザアカウントuが、ブロックbを最新ブロックとして含むチェーンに登録されてなければfalseを返す
ブロックbを最新ブロックとして含むチェーン上の位置pに登録された電子証明書を既定の認証局の公開鍵で検証可能であればtrueを返す
return false
end
入力:ブロックb
出力:ブロックbを最新のブロックとして含むチェーンを検証し、正しい場合にのみtrueを返す
begin
for bを最新ブロックとして含むチェーン内の全てのブロックkについて時間順に do
// ブロックk内の全てのアイテムを検証し、失敗した場合にはfalseを返す
for ブロックk内のすべてのアイテムtについて do
アルゴリズム1-6を用いてアイテムtを検証する
if アイテムtの検証に失敗 then return false
end for
end for
return true
end
入力:アイテムt
出力:検証に成功かを示すブール値
begin
if アイテムtの操作に認証が必要 then
if アイテムtに関連付けられた電子証明書を既定の認証局の公開鍵で検証可能 then
アイテムtを認証された操作として検証し、失敗すればfalseを返す
else
return false
endif
else
アイテムtを認証されてない操作として検証し、失敗すればfalseを返す
endif
return true
end
begin
他のノードによって新たなブロックが追加されるまで待つ。
以降新たなブロックが追加されたチェーンについて処理を行う。
while true do
ブロックbに空ブロックを代入
for リストL内の各アイテムe do
(アイテムe、 現在時刻)を引数としてアルゴリズム2-6を呼び出す
if アルゴリズム2-6による検証に成功 then
ブロックbにアイテムeを追加
end if
end for
リストLを空にする
repeat
repeat
異なったナンスでブロックのハッシュ値を計算する
until 新しいブロックを受信する、もしくは規定数のゼロビットで始まるナンスを見つける
規定数のゼロビットで始まるナンスを見つけた場合には、そのナンスを含むブロックをネットワークにブロードキャストし、以降そのブロックを追加したチェーンに対して処理を行う
新しいブロックを受信した場合には、そのブロックを引数としてアルゴリズム2-5を呼び出し、チェーンを検証する。
if 新しいブロックを含むチェーンの検証に成功し、それに対応するチェーンがより長い場合 then
以降そのブロックに対応するチェーンに対して処理を行う。
変更後のチェーンに含まれないアイテムをリストLに移動する。
end if
until 新しいブロックが追加されるまで
end while
end
入力:ブロックチェーンの最新ブロックb、 ブロックチェーン上の位置p、 ユーザアカウントu
begin
ユーザアカウントuが、ブロックbを最新ブロックとして含むチェーンに登録されてなければfalseを返す
アルゴリズム2-8を(ブロックb、 現在時刻)を引数にして呼び出して、現在有効な認証局の公開鍵のリストを得る。結果をリストcsに代入する。
ブロックbを最新ブロックとして含むチェーン上の位置pに登録された電子証明書をリストcs内のいずれかの認証局の公開鍵で検証可能であればtrueを返す
return false
end
入力:ブロックb
出力:ブロックbを最新のブロックとして含むチェーンを検証し、正しい場合にのみtrueを返す
begin
for ブロックbを最新ブロックとして含むチェーン内の全てのブロックkについて時間順に do
// ブロックk内の全てのアイテムを検証し、失敗した場合にはfalseを返す
for ブロックk内のすべてのアイテムtについて do
(アイテムt、 ブロックkの時刻)を引数にしてアルゴリズム2-6を用いてアイテムtを検証する
if アイテムtの検証に失敗 then return false
end for
end for
return true
end
入力:アイテムt、 時刻m
出力:検証に成功かを示すブール値
begin
アルゴリズム2-8を(現在処理しているブロック、 時刻m)を引数にして呼び出して、時刻mの時点で有効な認証局の公開鍵のリストを得る。結果をcsに代入する。
if アイテムtの操作に認証が必要 then
if アイテムtに関連付けられた電子証明書をリストcs内のいずれかの認証局の公開鍵で検証可能 then
アイテムtを認証された操作として検証し、失敗すればfalseを返す
else
return false
endif
else
アイテムtを認証されてない操作として検証し、失敗すればfalseを返す
endif
return true
end
入力:公開鍵電子証明書認証局の検証鍵を登録または削除する操作 o
begin
操作o をアイテムとしてネットワークに送信する
end
入力 : ブロックチェーンの最後のブロック b、 時刻 m
出力 : ブロックbを最後とするチェーンにおいて、時刻 mにおいて有効な認証局の検証鍵のリスト
begin
リストcsを空にする
for ブロックbから辿って得られる、ブロックチェーンに登録された時刻m以前の認証局追加または失効の各操作oについて時間順に do
if 操作oが認証局を追加する操作である then
リストcsに、操作oにより追加される認証局を追加
end if
if 操作oが認証局失効する操作である then
リストcsから操作oにより執行する認証局を削除
end if
end for
return cs
end
begin
他のノードによって新たなブロックが追加されるまで待つ。
以降新たなブロックが追加されたチェーンについて処理を行う。
while true do
ブロックbを空にする
for リストL内の各アイテムe do
(アイテムe、 現在時刻)を引数としてアルゴリズム3-6を呼び出し、アイテムeを検証する
if アイテムeの検証に成功 then
ブロックbにアイテムeを追加
end if
end for
ブロックbにブロックチェーンに過去Nブロック時間内に登録された公開鍵電子証明書認証局の公開鍵を登録または削除する議案に対する賛否情報を付加する
リストL を空にする
repeat
repeat
異なったナンスでブロックのハッシュ値を計算する
until 新しいブロックを受信する、もしくは規定数のゼロビットで始まるナンスを見つける
規定数のゼロビットで始まるナンスを見つけた場合には、そのナンスを含むブロックをネットワークにブロードキャストし、以降そのブロックを追加したチェーンに対して処理を行う
新しいブロックを受信した場合には、そのブロックを引数としてアルゴリズム3-5を呼び出し、チェーンを検証する。
if 新しいブロックを含むチェーンの検証に成功し、それに対応するチェーンがより長い場合 then
以降そのブロックに対応するチェーンに対して処理を行う。
変更後のチェーンに含まれないアイテムをリストLに移動する。
end if
until 新しいブロックが追加されるまで
end while
end
入力:ブロックチェーンの最新ブロックb、 ブロックチェーン上の位置p、 ユーザアカウントu
begin
ユーザアカウントuが、ブロックbを最新ブロックとして含むチェーンに登録されてなければfalseを返す
アルゴリズム3-8を(ブロックb、 現在時刻)を引数にして呼び出して、現在有効な認証局の公開鍵のリストを得る。結果をリストcsに代入する。
ブロックbを最新ブロックとして含むチェーン上の位置pに登録された電子証明書をリストcs内のいずれかの認証局の公開鍵で検証可能であればtrueを返す
return false
end
入力:ブロックb
出力:ブロックbを最新のブロックとして含むチェーンを検証し、正しい場合にのみtrueを返す
begin
for ブロックbを最新ブロックとして含むチェーン内の全てのブロックkについて時間順に do
// ブロックk内の全てのアイテムを検証し、失敗した場合にはfalseを返す
for ブロックk内のすべてのアイテムtについて do
(アイテムt、 ブロックkの時刻)を引数にしてアルゴリズム3-6を用いてアイテムtを検証する
if アイテムtの検証に失敗 then return false
end for
end for
return true
end
入力:アイテムt、 時刻m
出力:検証に成功かを示すブール値
begin
アルゴリズム3-8を(現在処理しているチェーンの最新ブロック、 時刻m)を引数にして呼び出し、現在処理しているチェーンの時刻mにおいて有効な認証局の公開鍵のリストを得る。結果をリストcsに代入する。
if アイテムtの操作に認証が必要 then
if アイテムtに関連付けられた電子証明書をリストcs内のいずれかの認証局の公開鍵で検証可能 then
アイテムtを認証された操作として検証し、失敗すればfalseを返す
else
return false
endif
else
アイテムtを認証されてない操作として検証し、失敗すればfalseを返す
endif
return true
end
入力:公開鍵電子証明書認証局の検証鍵を登録または削除する議案の登録操作 o
begin
操作o をアイテムとしてネットワークに送信する
end
入力 : ブロックチェーンの最後のブロック b、 時刻 m
出力 : 認証局の検証鍵のリスト
begin
リストcsを空にする
for ブロックbから辿って得られる、ブロックチェーンに登録された時刻 m以前の認証局追加または失効の各議案oについて時間順に do
if oが認証局cを追加する議案であり、その後Nのブロックで議案oが可決された then
リストcsに、議案oにより追加される認証局を追加
end if
if リストoが認証局cを失効する議案であり、その後Nのブロックで議案oが可決された then
リストcsから、議案oにより執行する認証局を削除
end if
end for
return リストcs
end
begin
他のノードによって新たなブロックが追加されるまで待つ。
以降新たなブロックが追加されたチェーンについて処理を行う。
while true do
ブロックb を空にする
for リストL内の各アイテムe do
(アイテムe、 現在時刻)を引数としてアルゴリズム4-6を呼び出し、アイテムeを検証する
if アイテムeの検証に成功 then
ブロック bにアイテムeを追加
end if
end for
ブロックbにブロックチェーンに過去Nブロック時間内に登録された公開鍵電子証明書認証局の公開鍵を登録または削除する議案に対する賛否情報を付加する
リストL を空にする
repeat
repeat
異なったナンスでブロックのハッシュ値を計算する
until 新しいブロックを受信する、もしくは規定数のゼロビットで始まるナンスを見つける
規定数のゼロビットで始まるナンスを見つけた場合には、そのナンスを含むブロックをネットワークにブロードキャストし、以降そのブロックを追加したチェーンに対して処理を行う
新しいブロックを受信した場合には、そのブロックを引数としてアルゴリズム4-5を呼び出し、チェーンを検証する。
if 新しいブロックを含むチェーンの検証に成功し、それに対応するチェーンがより長い場合 then
以降そのブロックに対応するチェーンに対して処理を行う。
変更後のチェーンに含まれないアイテムをリストLに移動する。
end if
until 新しいブロックが追加されるまで
end while
end
入力:ブロックb
出力:ブロックbを最新のブロックとして含むチェーンを検証し、正しい場合にのみtrueを返す
begin
for bを最新ブロックとして含むチェーン内の全てのブロックkについて時間順に do
// ブロックk内の全てのアイテムを検証し、失敗した場合にはfalseを返す
for k内のすべてのアイテムtについて do
(アイテムt、 ブロックkの時刻)を引数にしてアルゴリズム4-6を用いてアイテムtを検証する
if アイテムtの検証に失敗 then return false
end for
end for
return true
end
入力:アイテムt、 時刻m
出力:検証に成功かを示すブール値
begin
アルゴリズム4-8を(現在処理しているチェーンの最終ブロック、 時刻m)を引数にして呼び出し、現在処理しているチェーンで時刻mにおいて有効な認証局の公開鍵のリストを得る。結果をリストcsに代入する。
アイテムtの操作を実行する際に各ユーザが支払う必要のある納税額を決定するために必要な情報を特定し、これらの情報が揃っているか調べる
if 情報が全て揃っていない then
return false
end if
if アイテムtの操作に認証が必要 then
if アイテムtに関連付けられた電子証明書をリストcs内のいずれかの認証局の公開鍵で検証可能 then
アイテムtを認証された操作として検証し、失敗すればfalseを返す
else
return false
endif
else
アイテムtを認証されてない操作として検証し、失敗すればfalseを返す
endif
return true
end
Claims (5)
- ピアツーピアネットワークに参加するノードにより運営されるブロックチェーンシステムであって、ブロックチェーン上に各ユーザアカウントの検証鍵の電子証明書を登録する手段と、各ユーザアカウントの検証鍵の電子証明書の該ブロックチェーンへの登録の有無を判別する手段を有し、各ユーザのユーザアカウントの検証鍵の電子証明書の該ブロックチェーンへの登録の有無に応じて、該ブロックチェーン上で該ユーザが実行できる操作の種類を限定する手段を有することを特徴とするブロックチェーンシステム。
- 請求項1に記載のブロックチェーンシステムであって、ブロックチェーン上に電子証明書認証局の検証鍵を登録・削除する手段と、この仕組みによって登録された検証鍵を使用して各ユーザアカウントの前記電子証明書の真正性を確認する手段を有することを特徴とするブロックチェーンシステム。
- 請求項2に記載のブロックチェーンシステムであって、システムに参加するノードによる投票によりブロックチェーン上に登録した上記電子証明書認証局の検証鍵の登録・削除の可否を決定する手段を有することを特徴とするブロックチェーンシステム。
- 請求項3に記載のブロックチェーンシステムであって、ブロックチェーン上でユーザがこれから行おうとしている操作によって発生する該ユーザが支払う必要のある納税額を決定するために必要な情報を特定する手段と、該情報が全て該システムに入力されている場合のみ該操作の実行を許可する手段を有することを特徴とするブロックチェーンシステム。
- 請求項1ないし4に記載のブロックチェーンシステムを実現するためのコンピュータープログラム。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021121101A JP6967211B1 (ja) | 2021-07-22 | 2021-07-22 | 違法な取引を防止しつつ匿名ユーザの参加も許容する暗号資産の取引のための完全分散型ブロックチェーンシステム及びコンピュータープログラム |
EP21943311.7A EP4148602A4 (en) | 2021-07-22 | 2021-11-11 | FULLY DISTRIBUTED BLOCKCHAIN SYSTEM AND COMPUTER PROGRAM FOR CRYPTOASSET TRANSACTIONS WITH PARTICIPATION OF ANONYMOUS USERS WHILE PREVENTING ILLEGAL TRANSACTIONS |
PCT/JP2021/041510 WO2023002640A1 (ja) | 2021-07-22 | 2021-11-11 | 違法な取引を防止しつつ匿名ユーザの参加も許容する暗号資産の取引のための完全分散型ブロックチェーンシステム及びコンピュータープログラム |
US17/802,829 US20240205025A1 (en) | 2021-07-22 | 2021-11-11 | Decentralized blockchain system for transaction of cryptocurrency that prevents illegal transactions while allowing anonymous users to participate, and its computer program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021121101A JP6967211B1 (ja) | 2021-07-22 | 2021-07-22 | 違法な取引を防止しつつ匿名ユーザの参加も許容する暗号資産の取引のための完全分散型ブロックチェーンシステム及びコンピュータープログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP6967211B1 JP6967211B1 (ja) | 2021-11-17 |
JP2023016626A true JP2023016626A (ja) | 2023-02-02 |
Family
ID=78509587
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021121101A Active JP6967211B1 (ja) | 2021-07-22 | 2021-07-22 | 違法な取引を防止しつつ匿名ユーザの参加も許容する暗号資産の取引のための完全分散型ブロックチェーンシステム及びコンピュータープログラム |
Country Status (4)
Country | Link |
---|---|
US (1) | US20240205025A1 (ja) |
EP (1) | EP4148602A4 (ja) |
JP (1) | JP6967211B1 (ja) |
WO (1) | WO2023002640A1 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102382851B1 (ko) * | 2017-07-04 | 2022-04-05 | 삼성전자 주식회사 | eSIM 단말과 서버가 디지털 인증서를 협의하는 방법 및 장치 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018093434A (ja) * | 2016-12-06 | 2018-06-14 | 富士通株式会社 | トランザクション管理方法、トランザクション管理プログラム及びトランザクション管理装置 |
WO2019177713A1 (en) * | 2018-03-14 | 2019-09-19 | Sony Interactive Entertainment LLC | Secure decentralized video game transaction platform |
JP3228339U (ja) * | 2018-04-04 | 2020-10-22 | ブラック ゴールド コイン インコーポレイテッドBlack Gold Coin, Inc. | 個人認証及び確認システム及び方法 |
JP2020177372A (ja) * | 2019-04-16 | 2020-10-29 | 株式会社IndieSquare | ブロック・チェーン間でデジタル資産を転送するシステム |
WO2020240771A1 (ja) * | 2019-05-30 | 2020-12-03 | 日本電気株式会社 | 仮想通貨システム、端末、サーバ、仮想通貨の取引方法及びプログラム |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS61152753A (ja) | 1984-12-27 | 1986-07-11 | Nippon Oil Co Ltd | 架橋樹脂組成物 |
US20210042744A1 (en) * | 2018-03-14 | 2021-02-11 | Jieqian Zheng | Block chain data processing method, management terminal, user terminal, conversion device, and medium |
WO2019204794A1 (en) * | 2018-04-20 | 2019-10-24 | Infonetworks Llc | System for verification of pseudonymous credentials for digital identities with managed access to personal data on trust networks |
CN108667618B (zh) * | 2018-05-10 | 2020-07-03 | 阿里巴巴集团控股有限公司 | 区块链成员管理的数据处理方法、装置、服务器及系统 |
US11556874B2 (en) * | 2018-06-11 | 2023-01-17 | International Business Machines Corporation | Block creation based on transaction cost and size |
CN109246179B (zh) * | 2018-06-30 | 2021-06-01 | 华为技术有限公司 | 维护区块链的方法和装置、服务器和计算机可读存储介质 |
CA3057385C (en) * | 2019-03-01 | 2023-02-14 | Alibaba Group Holding Limited | Methods and devices for protecting sensitive data of transaction activity based on smart contract in blockchain |
US10726002B1 (en) * | 2019-08-19 | 2020-07-28 | DLT Global Inc. | Relational data management and organization using DLT |
GB201912068D0 (en) * | 2019-08-22 | 2019-10-09 | Nchain Holdings Ltd | Computer-implemented system and method |
AU2019380381A1 (en) * | 2019-12-13 | 2021-07-01 | Alipay (Hangzhou) Information Technology Co., Ltd. | Smart logistics management using blockchain |
JP6799837B1 (ja) | 2020-01-24 | 2020-12-16 | 株式会社Genesis | 電子通貨利用情報システム及び電子通貨利用方法 |
US11764977B2 (en) * | 2020-07-18 | 2023-09-19 | The Boeing Company | Private key security in the cloud |
-
2021
- 2021-07-22 JP JP2021121101A patent/JP6967211B1/ja active Active
- 2021-11-11 EP EP21943311.7A patent/EP4148602A4/en active Pending
- 2021-11-11 US US17/802,829 patent/US20240205025A1/en active Pending
- 2021-11-11 WO PCT/JP2021/041510 patent/WO2023002640A1/ja active Application Filing
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018093434A (ja) * | 2016-12-06 | 2018-06-14 | 富士通株式会社 | トランザクション管理方法、トランザクション管理プログラム及びトランザクション管理装置 |
WO2019177713A1 (en) * | 2018-03-14 | 2019-09-19 | Sony Interactive Entertainment LLC | Secure decentralized video game transaction platform |
JP3228339U (ja) * | 2018-04-04 | 2020-10-22 | ブラック ゴールド コイン インコーポレイテッドBlack Gold Coin, Inc. | 個人認証及び確認システム及び方法 |
JP2020177372A (ja) * | 2019-04-16 | 2020-10-29 | 株式会社IndieSquare | ブロック・チェーン間でデジタル資産を転送するシステム |
WO2020240771A1 (ja) * | 2019-05-30 | 2020-12-03 | 日本電気株式会社 | 仮想通貨システム、端末、サーバ、仮想通貨の取引方法及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
US20240205025A1 (en) | 2024-06-20 |
EP4148602A1 (en) | 2023-03-15 |
JP6967211B1 (ja) | 2021-11-17 |
WO2023002640A1 (ja) | 2023-01-26 |
EP4148602A4 (en) | 2024-04-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7350030B2 (ja) | 複数のトランザクションをブロックチェーンに記録する方法及びシステム | |
Zhang et al. | Security and privacy on blockchain | |
KR102332034B1 (ko) | 정보 보호를 위한 시스템 및 방법 | |
CN109691008B (zh) | 网络拓扑 | |
CN108292401B (zh) | 安全的数字数据操作 | |
EP3419210A1 (en) | Method for generating a transaction of a blockchain and method for validating a block of a blockchain | |
JP3228339U (ja) | 個人認証及び確認システム及び方法 | |
Zhu et al. | Hybrid blockchain design for privacy preserving crowdsourcing platform | |
WO2018088475A1 (ja) | 電子認証方法及びプログラム | |
US20230259899A1 (en) | Method, participant unit, transaction register and payment system for managing transaction data sets | |
JP2023502057A (ja) | ブロックチェーントランザクションを使用したアイデンティティ検証プロトコル | |
WO2023002640A1 (ja) | 違法な取引を防止しつつ匿名ユーザの参加も許容する暗号資産の取引のための完全分散型ブロックチェーンシステム及びコンピュータープログラム | |
US20230162176A1 (en) | Method for implementing a digital coin system using a blockchain | |
JP7324941B2 (ja) | 金融取引システムおよびその方法 | |
Chen et al. | PACDAM: Privacy-Preserving and Adaptive Cross-Chain Digital Asset Marketplace | |
Kurbatov et al. | Global Digital Identity and Public Key Infrastructure | |
Zhu et al. | A proposal for account recovery in decentralized applications | |
Sarencheh et al. | Parscoin: A privacy-preserving, auditable, and regulation-friendly stablecoin | |
CN111402037A (zh) | 一种用户数据处理方法及装置 | |
Chen et al. | Preventing SNS Impersonation: A Blockchain-Based Approach | |
EP4379631A1 (en) | Digital wallet device and dual offline transaction method thereof | |
US20240289783A1 (en) | Systems and methods for verifying cryptographically secured communications between users using non-transferable tokens | |
Thapa et al. | Security issues on Blockchain Network (BcN): a review | |
US20240249275A1 (en) | Group signatures for a smart wallet on a blockchain platform | |
US20240289444A1 (en) | Systems and methods for preventing communications with malicious cryptography-based storage application addresses using consensus |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210722 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20210722 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210804 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210930 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210930 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20211012 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20211012 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6967211 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R360 | Written notification for declining of transfer of rights |
Free format text: JAPANESE INTERMEDIATE CODE: R360 |
|
R360 | Written notification for declining of transfer of rights |
Free format text: JAPANESE INTERMEDIATE CODE: R360 |
|
R371 | Transfer withdrawn |
Free format text: JAPANESE INTERMEDIATE CODE: R371 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |