JP7201624B2 - ブロックチェーンネットワークにおける階層型トークン分配のためのシステム及び方法 - Google Patents
ブロックチェーンネットワークにおける階層型トークン分配のためのシステム及び方法 Download PDFInfo
- Publication number
- JP7201624B2 JP7201624B2 JP2019566672A JP2019566672A JP7201624B2 JP 7201624 B2 JP7201624 B2 JP 7201624B2 JP 2019566672 A JP2019566672 A JP 2019566672A JP 2019566672 A JP2019566672 A JP 2019566672A JP 7201624 B2 JP7201624 B2 JP 7201624B2
- Authority
- JP
- Japan
- Prior art keywords
- node
- nodes
- mixer
- transaction
- blockchain
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3215—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
上流ノード(Ui)及びミキサノードに関連付けられた複数の下流ノード(Uijk)を識別するステップと、上流ノードと協力して、上流ノードとミキサノードとの間の第1(ブロックチェーン)トランザクションのための第1コミットメントチャネルを生成し、
複数の下流ノードの各々について、下流ノードと協力して、ミキサノードと下流ノードとの間の第2トランザクションのための第2コミットメントチャネルを生成する、ステップと、を含む。その結果、第1(ブロックチェーン)トランザクションのアンロックスクリプトは第2(ブロックチェーン)トランザクションのうちのいずれか1つのアンロックスクリプトから導出される。
ビットコインのような種々のブロックチェーン技術は、時折、参加ノード間のペアによるトランザクションの構成において、「コミットメントチャネル」を使用し得る。コミットメントチャネルは、全てのトランザクションをブロックチェーンにコミットさせることなく、ノードが複数のトランザクションを生成できるよう設計される。コミットメントチャネルが参加ノードのペアの間で確立されると、ノードは、所与の時間期間内に望む限り多数の転送に従事でき、トランザクションのうちの2つだけが最終的にブロックチェーンに追加される。結果として、コミットメントチャネルの使用は、ブロックチェーンに追加される必要のあるトランザクションの数を低減でき、関連するトランザクションコストを低減できる。コミットメントチャネルは、また、譲受側ノードにより特定基準が満たされない場合に、又は譲渡側若しくは譲受側ノードのいずれかが特定転送セットの後に処理を終了することを決定した場合に、トークンを返却させる柔軟性を譲渡側ノードに提供する。
本開示は、ブロックチェーン内の特定アドレスにあるトークンを複数のアウトプットアドレスに分配する技術を記載する。初期アドレスにあるトークン量は、複数のサブ量に分割される。複数のサブ量は、次に、アウトプットアドレスのセットの間に分配される。本開示で提案されるトークン分配方式(階層型ト―クン分配方式、又はHierarchical Token Distribution scheme:HTD)は、(概念的「階層構造」の中のノードとして表される)参加ノード間の転送の「階層」構造を利用する。特に、HTDは、トークンを初期アドレスから、ノードの複数レベルの階層構造を通じて転送する。幾つかの場合には、HTDは、ブロックチェーンネットワーク内のトランザクションを匿名化するソリューションの一部として又はそれに加えて使用されてよい。HTDの一例は、図3~8を参照して以下に記載される。
図4を参照すると、図4はHTDプロトコルのインスタンスを開始する例示的な処理400を示す。ノードは、HTDインスタンスに参加して、該ノードに関連付けられたアドレスにあるトークンを分割し分配できる。上述のように、HTDは、複数のノードを複数レベルの階層構造に概念的に構成することにより進行する。HTDの開始者は、ルートノードU0として表され、トークン分配のアウトプットアドレスは、階層構造の中のリーフノードとして表される。HTDインスタンスは、開始者自身により、又は異なるノード及び/又は制御システムにより管理されてよい。後者の場合、開始者は、ノード/制御システムにより提供されるHTDサービスを使用することを要求し得る。
・階層構造の中のノード当たりの固定ブランチ数(nb)。階層構造の中でリーフの無い各ノードが有する子/譲受側の数を示す。
階層構造の設計が確立され、各参加ノードが彼らそれぞれの譲渡側(上流ノード)及び譲受側(下流ノード)を認識すると、一方向コミットメントチャネルのセットが全ての参加ノードとそれらの譲受側との間に設定される。HTDにおける親-子ノードペアの間の全てのトークントランザクションは、「コミットメントチャネル」の使用を通じて達成される。HTDでは、コミットメントチャネルは、3つの別個のトランザクション、つまりコミットメントトランザクションTc、返却トランザクションTr,0、及び転送トランザクションTt、により定められる。図5Aは、3つのトランザクションの間の関係を示す概略図を示す。したがって、一般性を失わずに、HTDにける譲渡側ノードUiから譲受側ノードUijへのトークンの各転送では、以下の3つのブロックチェーントランザクションが生成される。
・コミットメントトランザクションTcは、UiがUijへの転送のためにトークンのセットxをコミットするために利用する2-of-2マルチシグネチャP2SHトランザクションである。該転送は以下のいずれかにより制御される:
2-of-2マルチシグネチャ(Ui,Uij)、又は、
シークレット値svijの知識、及びUijの署名。
・返却トランザクションTr,0は、前にコミットされたトークンxをUiに返す。このトランザクションは、特定時点の後に、ブロックチェーンに提出する資格を有するようになる。返却トランザクションの実行に成功するために、ユーザUi及びUijの署名が必要である。
・転送トランザクションTtは、コミットされたトークンxをUijへ実際に送信する。このトランザクションの実行に成功するために、シークレット値svijの知識及びユーザUijの署名が必要である。
1.工程502:譲受側Uijは、ランダム値kijを選択する。各コミットメントチャネルは、外部ノードがトランザクションのセットをHTDの同じインスタンスの要素であると関連付けできることを一層困難にするために、異なる乱数を利用してよい。特に、ブロックチェーン内に見える異なるトランザクションをHTDの共通インスタンスにリンクできることは、トランザクションが必ずしも全て同じシークレットでタグ付けされないので、一層複雑にできる。
2.工程502:譲受側Uijは、kijの値をUiに通信する。
3.工程504:譲渡側Uiは、関係Qij=Qi+kijG=svijGを用いて、シークレット値svijの暗号化バージョンQijを計算する。
4.工程506:譲渡側Uiは、暗号化された値Qijを利用し、コミットメントトランザクションTcを生成する。コミットメントトランザクションTcは、(1)Ui及びUijの両者の署名、又は(2)svij及びUijの署名、のいずれかによってのみ転送可能なトークン数量xをコミットする。
5.工程508:譲渡側Uiは、返却トランザクションTr,0を生成する。返却トランザクションTr,0はコミットされた価値xをUiに戻す。返却トランザクションは、パラメータnLockTimeを含む。nLockTimeは、時点であって、その時点で又はその時点より後に、返却トランザクションがブロックチェーンに提出する資格を有するようになる時点を指定する。提案されたnLockTime値は次式のように計算されてよい。
6.工程510:譲受側Uijは返却トランザクションに署名する。
7.工程512:譲渡側Uiは、コミットメントトランザクションTcに署名し、それをブロックチェーンに提出する。
8.工程514:転送トランザクションTtが生成される。転送トランザクションTtは、コミットメントトランザクションのコミットされたトークンxをUijへ転送する。転送トランザクションのためのアンロックスクリプト又は<scriptSig>は、転送トランザクションがブロックチェーンへの提出に成功するならば、値svijを含む必要がある。
各コミットメントチャネルUi→Uijは、譲受側が、コミットメントチャネルを介してトークンを受け取るために、シークレット値svijを提供することを要求する。HTDプロトコルでは、開始者は、トークン分配処理の部分として実施される(親-子ノードペアの間の)全ての転送処理に対して制御を行う。シークレット値svijは、コミットメントチャネルを「ロック」するよう機能し、開始者がリーフノードへトークンを転送するためのコミットメントチャネルが生成されたことを確信するまで、参加ノードのいずれかによるトークンの引き出しを防ぐ。HTDの階層構造に沿った任意の場所に位置するコミットメントチャネルUi→Uijのシークレット値は、以下の処理に従い取得されてよい。
1.Uijは、自身の乱数kij(HTDの初期化中にUijにより選択され、図4の処理400の工程408に示される)をUiに通信し、Uiは自身のシークレット鍵の暗号化バージョンQiをUijに通信する。ここで、Qi=sviGである。
2.コミットメントチャネルUi→Uijのシークレット値は、svij=svi+kijになる。
ここで、これの暗号化された値は、Qij=Qi+kijGである。シークレット値svijは、反復的に定められ、sv0=ksで開始する。
3.このシークレット値svij=ks+ka+kb+…+kij、ここでks,ka,kb,…,kiは、同じパスの中のコミットメントチャネルUi→Uijの前のコミットメントチャネルの参加ノードにより選択された乱数である。これは、以下の計算から分かる。Qij=Qi+kijG=(ksG+kaG+kbG+...+kiG)+kijG=(ks+ka+kb+...+kij)G
このとき、開始者がksを秘密に保持しており、HTD内のいずれの他のノードに知られていないので、ノードUijはコミットメントチャネルのシークレット値を知らない。より一般的には、HTDの転送トランザクションのいずれも、開始者がシークレット値ksを開示せずにば開始できない。
図6を参照すると、図6は、HTDの参加ノードにより生成されたコミットメントチャネルの転送トランザクションを実行する例示的な処理600を示す。上述のように、分配の開始者U0は乱数値kiを階層構造の全てのノードから受信し、したがって全部のシークレット値を所有している。(HTD内で使用されるコミットメントチャネルのシークレット値はsvij=ks+ka+kb+...+kijにより定められることを思い出す)。時間Sで又はその前に全てのコミットメントチャネルが生成されたならば、開始者は、HTDのコミットメントチャネルの全部のシークレット値の順次的開示を開始する。特に、ステップ602で、開始者は、対応するリーフノードに至る階層構造内の(連続的なコミットメントチャネルの)ユニークなパスの各々について、svfinal=ks+ka+kb+...+kz+kleafにより与えられる「最終」シークレット値svfinalを開示する。開始者は、svfinal値を対応するUzノード(つまり、パスの中のUleafの親)へ直接通信することによりこれを行うことができる。或いは、開始者は、転送トランザクションTt:Uz→Uleaf(開始者もリーフノードを有するので)を提出でき、それにより、がシークレット値svfinalをブロックチェーンから取り出すことを可能にする。ステップ604で、トークンをリーフノードへ転送するためのコミットメントチャネルのnLockTimeが経過していないことをチェックすると、ステップ604で、開始者は、Tt:Uz→Uleafをブロックチェーンに提出する。
返却トランザクションのブロックチェーンへの提出は、返却トランザクションがブロックチェーンにより受け付けられるべきではない時間期間であるnLockTime値により制限される。HTDでは、提案されるnLockTimeの値は次式により与えられる。
上述のように、ミキサノードは、HTDの複数レベルの階層構造を通じてトークンを分配する間、トークンをミキシングする機能を提供してよい。つまり、ミキサノードは、トークンのフローの追跡を一層困難にし得る。これを行うことのできる1つの方法は、(親ノードから)トークンの受け取られる及びミキサノードがそれらの子ノードへトークンを渡すことのできるアドレスと異なる予め存在するアドレスを、ミキサノードが有することを保証することによる。図7に、このシナリオの一例が示される。図7では、Uijは、UijがトークンをUiから受け取るアドレス(Addr_P1)、及び子ノードUijkへ渡されるべき十分な数量のトークンが既に利用可能である別個のアドレス(Addr_P2)を有する。ノードにおけるトークン量の受け取りとノードからのサブ量の転送とを分離するために、ミキサノードのこれらの別個のアドレスを用いることは、HTDにおける匿名性の利益を生じる可能性がある。少なくとも幾つかの実施形態では、HTDプロトコルは、異なる支払受け取りアドレスを有する最少数のミキサノードしか必要としないよう設計されてよい。例えば、HTDの開始者及び/又は管理者は、階層構造の各パスの中の少なくとも1つのミキサノードが異なる転送受け取りアドレス規定を順守することを強制してよい。
Claims (11)
- トークン分配処理に参加するためのコンピュータにより実施される方法であって、前記トークン分配処理は、インプットノードに関連付けられたインプットアドレスにあるトークンの数量を複数のサブ数量に分割し、前記サブ数量をそれぞれのアウトプットノードに関連付けられた複数のアウトプットアドレスにブロックチェーンを用いて分配し、前記トークン分配処理のための階層構造は、ルートノードである前記インプットノード、複数の前記アウトプットノード、及び前記インプットノードと前記アウトプットノードの間にある複数のミキサノードを含み、前記コンピュータは前記ミキサノードであり、前記方法は、前記ミキサノードが、
前記階層構造の中で前記ミキサノード(U ij )に関連付けられた、上流ノード(Ui)と複数の下流ノード(Uijk)とを識別するステップと、
前記上流ノードと協力して、前記上流ノードと前記ミキサノードとの間の第1トランザクションのための第1コミットメントチャネル(Ui→Uij)を生成するステップと、
前記複数の下流ノードの各々について、
前記下流ノードと協力して、前記ミキサノードと前記下流ノードとの間の第2トランザクションのための第2コミットメントチャネル(Uij→Uijk)を生成するステップと、
を含み、前記第1トランザクションのアンロックスクリプトは、前記第2トランザクションのうちのいずれか1つのアンロックスクリプトから導出され、
前記第2コミットメントチャネルを生成するステップは、
前記下流ノードと協力して、
前記下流ノードへ転送すべきトークン数量(x i )をコミットするための第1ブロックチェーントランザクション(T c )を生成し、
前記コミットされたトークンの数量(x i )を前記ミキサノードに返す第2ブロックチェーントランザクション(T r,0 )を生成し、
前記コミットされたトークンの数量(x i )の前記下流ノードへの転送を実行する第3ブロックチェーントランザクション(T t )を生成し、前記第3ブロックチェーントランザクション(T t )は、前記第2コミットメントチャネルに関連付けられた第2シークレット値(sv ijk )を含むアンロックスクリプトを含み、
前記方法は、前記ミキサノード(U ij )が、
前記第2コミットメントチャネルに関連付けられた前記第2シークレット値(sv ijk )を取得するステップと、
前記第2シークレット値(sv ijk )を用いて前記第1コミットメントチャネルに関連付けられた第1シークレット値(sv ij )を導出するステップと、
を更に含む、コンピュータにより実施される方法。 - 前記トークンの数量(xi)は、前記複数の下流ノードの各々へ転送すべきそれぞれの数量を識別する前記ミキサノードの値割り当て方式に基づき決定される、請求項1に記載の方法。
- 前記第1シークレット値(svij)は、前記インプットノードに関連付けられたシークレット鍵値(ks)に基づき、前記シークレット鍵値(ks)は全てのミキサノードに知られていない、請求項1に記載の方法。
- 前記ミキサノード(U ij )が、前記上流ノードへ及び前記インプットノードへ、ミキサ鍵値(kij)を送信するステップ、
を更に含む請求項1乃至3のいずれかに記載の方法。 - 前記ミキサノードは、前記ミキサノードが前記上流ノードからのトークンの第1数量の転送を検出した第1アドレスと、前記ミキサノードが前記下流ノードへ前記第1数量のサブ数量を転送する複数の第2アドレスと、を含む、請求項1乃至4のいずれかに記載の方法。
- 前記複数の第2アドレスにおけるトークンの合計数量は、少なくとも前記第1数量に等しい、請求項5に記載の方法。
- 前記第2ブロックチェーントランザクション(Tr,0)は、前記第2ブロックチェーントランザクションが前記ブロックチェーンへ提出する資格を有するようになる時点を指定するトランザクションパラメータ(nLockTime)を含む、請求項2乃至6のいずれか一項に記載の方法。
- 前記第1ブロックチェーントランザクション(Tc)は、前記第2ブロックチェーントランザクション(Tr,0)が前記下流ノードにより署名された後に、前記ブロックチェーンに提出される、請求項2乃至7のいずれか一項に記載の方法。
- 前記第1コミットメントチャネルは、いずれかの第2コミットメントチャネルが生成される前に生成される、請求項1乃至8のいずれかに記載の方法。
- トークン分配処理に参加するためのコンピューティング装置であって、前記トークン分配処理は、インプットノードと、複数のアウトプットノードと、複数のミキサノードと、を含み、前記コンピューティング装置は、
プロセッサと、
メモリと、
ネットワーク接続を提供するネットワークインタフェースと、
前記プロセッサにより実行されると前記プロセッサに請求項1乃至9のいずれか一項に記載の方法を実行させるコンピュータ実行可能命令を含むブロックチェーンアプリケーションと、
を含むコンピューティング装置。 - トークン分配処理に参加するためのプロセッサ実行可能命令を記憶する非一時的プロセッサ可読媒体であって、前記トークン分配処理は、インプットノードと、複数のアウトプットノードと、複数のミキサノードとを含み、前記プロセッサ実行可能命令は、前記ノードのうちの1つのプロセッサにより実行されると、前記プロセッサに請求項1乃至9のいずれか一項に記載の方法を実行させる、非一時的プロセッサ可読媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2022205204A JP7498765B2 (ja) | 2017-06-28 | 2022-12-22 | ブロックチェーンネットワークにおける階層型トークン分配のためのシステム及び方法 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GBGB1710283.1A GB201710283D0 (en) | 2017-06-28 | 2017-06-28 | Computer-implemented system and method |
GB1710283.1 | 2017-06-28 | ||
PCT/IB2018/054629 WO2019003072A1 (en) | 2017-06-28 | 2018-06-22 | SYSTEM AND METHOD FOR HIERARCHICAL DISTRIBUTION OF TOKENS ON A BLOCK CHAIN NETWORK |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022205204A Division JP7498765B2 (ja) | 2017-06-28 | 2022-12-22 | ブロックチェーンネットワークにおける階層型トークン分配のためのシステム及び方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020526062A JP2020526062A (ja) | 2020-08-27 |
JP7201624B2 true JP7201624B2 (ja) | 2023-01-10 |
Family
ID=59523515
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019566672A Active JP7201624B2 (ja) | 2017-06-28 | 2018-06-22 | ブロックチェーンネットワークにおける階層型トークン分配のためのシステム及び方法 |
Country Status (8)
Country | Link |
---|---|
US (3) | US11240032B2 (ja) |
EP (1) | EP3646528A1 (ja) |
JP (1) | JP7201624B2 (ja) |
KR (2) | KR20230127357A (ja) |
CN (1) | CN110832807B (ja) |
GB (1) | GB201710283D0 (ja) |
SG (1) | SG11201911532XA (ja) |
WO (1) | WO2019003072A1 (ja) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109377215B (zh) | 2018-08-06 | 2020-04-21 | 阿里巴巴集团控股有限公司 | 区块链交易方法及装置、电子设备 |
MX2019004543A (es) | 2018-11-27 | 2019-11-11 | Alibaba Group Holding Ltd | Sistema y metodo para la proteccion de informacion. |
US11218455B2 (en) | 2018-11-27 | 2022-01-04 | Advanced New Technologies Co., Ltd. | System and method for information protection |
EP3866382B1 (en) | 2018-11-27 | 2023-06-21 | Advanced New Technologies Co., Ltd. | System and method for information protection |
US11127002B2 (en) | 2018-11-27 | 2021-09-21 | Advanced New Technologies Co., Ltd. | System and method for information protection |
GB201913667D0 (en) * | 2019-09-23 | 2019-11-06 | Nchain Holdings Ltd | Computer-implemented system and method |
CN113301002B (zh) * | 2020-04-24 | 2023-05-09 | 阿里巴巴集团控股有限公司 | 一种信息处理方法、装置、电子设备以及存储介质 |
CN111935000B (zh) * | 2020-09-25 | 2021-01-08 | 支付宝(杭州)信息技术有限公司 | 消息传输方法及装置 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7565537B2 (en) * | 2002-06-10 | 2009-07-21 | Microsoft Corporation | Secure key exchange with mutual authentication |
ES2588503T3 (es) * | 2012-08-27 | 2016-11-03 | Itron, Inc. | Gestión de ancho de banda en una infraestructura de medición avanzada |
WO2014042570A1 (en) * | 2012-09-14 | 2014-03-20 | Telefonaktiebolaget L M Ericsson (Publ) | Qos-based cooperative scheduling for handling of data traffic |
US10970748B2 (en) * | 2014-02-24 | 2021-04-06 | Ncr Corporation | Channel integration |
AU2015329722A1 (en) * | 2014-10-10 | 2017-04-13 | Visa International Service Association | Methods and systems for partial personalization during mobile application update |
US11159318B2 (en) | 2015-01-30 | 2021-10-26 | Enrico Maim | Methods and systems implemented in a network architecture with nodes capable of performing message-based transactions |
CN107660293B (zh) | 2015-04-20 | 2022-04-26 | 欧吉达克斯公司 | 物权电子凭证(edt)的分布式管理方法及其系统 |
CN105976231A (zh) * | 2016-06-24 | 2016-09-28 | 深圳前海微众银行股份有限公司 | 基于区块链智能合约的资产管理方法及节点 |
CN106530088B (zh) * | 2016-12-19 | 2023-11-17 | 杜伯仁 | 基于区块链安全节点对证券产品进行交易的方法 |
WO2018120121A1 (zh) * | 2016-12-30 | 2018-07-05 | 深圳前海达闼云端智能科技有限公司 | 区块链权限控制方法、装置及节点设备 |
-
2017
- 2017-06-28 GB GBGB1710283.1A patent/GB201710283D0/en not_active Ceased
-
2018
- 2018-06-22 CN CN201880043746.7A patent/CN110832807B/zh active Active
- 2018-06-22 EP EP18743865.0A patent/EP3646528A1/en active Pending
- 2018-06-22 WO PCT/IB2018/054629 patent/WO2019003072A1/en unknown
- 2018-06-22 KR KR1020237028019A patent/KR20230127357A/ko active Search and Examination
- 2018-06-22 SG SG11201911532XA patent/SG11201911532XA/en unknown
- 2018-06-22 US US16/626,298 patent/US11240032B2/en active Active
- 2018-06-22 KR KR1020207000301A patent/KR102569552B1/ko active IP Right Grant
- 2018-06-22 JP JP2019566672A patent/JP7201624B2/ja active Active
-
2021
- 2021-12-17 US US17/555,326 patent/US11838420B2/en active Active
-
2023
- 2023-10-13 US US18/380,077 patent/US20240089106A1/en active Pending
Non-Patent Citations (11)
Title |
---|
ANTONOPOULOS, M. A.,ビットコインとブロックチェーン,第1版,NTT出版株式会社,pp.117-145 |
COUTU, O.,Privacy in Bitcoin through decentralized mixers,Universite de Motreal,2015年02月18日,pp.1-96,Master thesis, [online], [令和4年4月8日検索], インターネット<URL:http://hdl.handle.net/1866/11498> |
DUFFIELD, E. et al.,Darkcoin: Peer-to-Peer Crypto-Currency with Anonymous Blockchain Transactions and an Improved Proof-of-Work System,2014年03月18日,pp.1-7,[online], [令和4年4月18日検索], インターネット <URL:https://cryptopapers.info/darkcoin> |
gmaxwell et al.,CoinSwap: Transaction graph disjoint trustless trading,Bitcoin Forum,2017年04月15日,https://bitcointalk.org/index.php?topic=321228.0;all |
HEILMAN, E. et al.,TumbleBit: An Untrusted Tumbler for Bitcoin-Compatible Anonymous Payments,Version: 20160603:182350,2016年06月03日,pp.1-14,[online], [令和4年4月21日検索], インターネット<URL:https://ia.cr/2016/575> |
MOSER, M. et al,An inquiry into money laundering tools in the Bitcoin ecosystem,2013 APWG eCrime Researchers Summit,2013年09月17日,pp.1-14,<DOI:10.1109/eCRS.2013.6805780> |
NARAYANAN, A. et al.,仮想通貨の教科書,第1版,日本,日経BP社,2016年12月09日,pp.245-288 |
RUFFING, T. et al.,CoinShuffle: Practical Decentralized Coin Mixing for Bitcoin,ESORICS 2014, Part II,2014年09月07日,pp.345-364,<DOI:10.1007/978-3-319-11212-1_20> |
SAXENA, A. et al.,Increasing Anonymity in Bitcoin,2015年06月01日,pp.1-20, [令和4年4月21日検索], インターネット<URL:https://www.researchgate.net/publication/27245770> |
ZIEGELDORF, J. H. et al.,CoinParty: Secure Multi-Party Mixing of Bitcoins,2015年03月02日,pp.75-86,<DOI:http://dx.doi.org/10.1145/2699026.2699100> |
森川 夢佑斗,一冊でまるわかり 暗号通貨 ,株式会社幻冬舎メディアコンサルティング,2016年11月24日,pp.47-48 |
Also Published As
Publication number | Publication date |
---|---|
EP3646528A1 (en) | 2020-05-06 |
SG11201911532XA (en) | 2020-01-30 |
US11240032B2 (en) | 2022-02-01 |
CN110832807A (zh) | 2020-02-21 |
KR20230127357A (ko) | 2023-08-31 |
WO2019003072A1 (en) | 2019-01-03 |
CN110832807B (zh) | 2024-04-02 |
JP2020526062A (ja) | 2020-08-27 |
KR20200019944A (ko) | 2020-02-25 |
US20210152358A1 (en) | 2021-05-20 |
US11838420B2 (en) | 2023-12-05 |
US20220191029A1 (en) | 2022-06-16 |
US20240089106A1 (en) | 2024-03-14 |
KR102569552B1 (ko) | 2023-08-22 |
JP2023036803A (ja) | 2023-03-14 |
GB201710283D0 (en) | 2017-08-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7201624B2 (ja) | ブロックチェーンネットワークにおける階層型トークン分配のためのシステム及び方法 | |
CN110147994B (zh) | 一种基于同态加密的区块链的即时执行方法 | |
JP7210479B2 (ja) | ブロックチェーン・ネットワークを使った多ラウンド・トークン分配のシステムおよび方法 | |
JP7102425B2 (ja) | コンピュータにより実装されるシステム及び方法 | |
US11989725B2 (en) | Blockchain-implemented systems and methods for secure access control | |
EP3827550A2 (en) | Computer-implemented system and method for asset mixing | |
JP7498765B2 (ja) | ブロックチェーンネットワークにおける階層型トークン分配のためのシステム及び方法 | |
CN118138232A (zh) | 用于区块链网络上分层令牌分配的系统和方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210526 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20220318 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220510 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220810 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20221122 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20221222 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7201624 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |