JP7395701B2 - ブロックチェーン上でトランザクション・ミキシングを行うためのコンピュータで実施されるシステム及び方法 - Google Patents
ブロックチェーン上でトランザクション・ミキシングを行うためのコンピュータで実施されるシステム及び方法 Download PDFInfo
- Publication number
- JP7395701B2 JP7395701B2 JP2022185464A JP2022185464A JP7395701B2 JP 7395701 B2 JP7395701 B2 JP 7395701B2 JP 2022185464 A JP2022185464 A JP 2022185464A JP 2022185464 A JP2022185464 A JP 2022185464A JP 7395701 B2 JP7395701 B2 JP 7395701B2
- Authority
- JP
- Japan
- Prior art keywords
- transaction
- user
- payment
- mod
- users
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 40
- 230000000977 initiatory effect Effects 0.000 claims description 3
- 230000008569 process Effects 0.000 description 21
- 238000010586 diagram Methods 0.000 description 18
- 239000003999 initiator Substances 0.000 description 17
- 230000008901 benefit Effects 0.000 description 11
- 238000004422 calculation algorithm Methods 0.000 description 10
- 238000013515 script Methods 0.000 description 10
- 238000012546 transfer Methods 0.000 description 10
- 238000005516 engineering process Methods 0.000 description 8
- 230000006870 function Effects 0.000 description 8
- 230000004044 response Effects 0.000 description 7
- 230000008859 change Effects 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 238000010276 construction Methods 0.000 description 2
- 238000011160 research Methods 0.000 description 2
- 241000473391 Archosargus rhomboidalis Species 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 230000001276 controlling effect Effects 0.000 description 1
- 230000002596 correlated effect Effects 0.000 description 1
- 230000000875 corresponding effect Effects 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3678—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes e-cash details, e.g. blinded, divisible or detecting double spending
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/383—Anonymous user system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/02—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/04—Payment circuits
- G06Q20/06—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
- G06Q20/065—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
- G06Q20/0658—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash e-cash managed locally
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3674—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/405—Establishing or using transaction specific rules
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0637—Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q2220/00—Business processing using cryptography
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Computer Security & Cryptography (AREA)
- Finance (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Description
支払チャネルは、全てのトランザクションをブロックチェーンにコミット(commit)せずに、ユーザが複数のビットコイン・トランザクションを作成できるように設計された技術である。一般的な支払チャネルの実施態様では、ほぼ無制限の支払いを行うことができるが、支払チャネルは、2つのトランザクションをブロックチェーンに追加するだけで十分である。
・アリスは、アリスとボブとの両方によって管理される、2オブ2(2-of-2)マルチシグネチャのPay to Scriptハッシュ(P2SH)トランザクションTCを作成し、アリスから発信される15BTCをコミット(付託)する。この時点では、トランザクションはビットコイン・ネットワークに送信されていない(このようなマルチシグネチャのアドレスでは、2人の個人(アリスとボブ)がこのアドレスからお金を使うトランザクションに署名する必要がある)。
・アリスは、別個の返金トランザクションTr,0を作成し、「マルチシグネチャ管理ファンド」から全ての資金をアリスに戻す。このトランザクションには、100ブロックのnLockTime値が含まれる(nLockTime(nロック時間)は、指定した時間が経過した後にのみビットコイン・トランザクションを実行できるようにするビットコイン・トランザクション・パラメータである)。ボブはトランザクションに署名する。この返金トランザクションは、nLockTimeが発生した後に、アリスとボブと間の交換が食い違う場合に、アリスに返金することができる。
・アリスは元のトランザクションTCに署名する。
・この時点で、アリスとボブは、アリスからボブに行われた(ブロックチェーン外の)支払いを反映するために、新しい返金トランザクションの作成に進むことができる。これらの返金トランザクションは、その時点でアリスがボブに支払うために必要な純額(net sum of money)を反映する。例として、アリスがボブに5BTCを支払う場合に、5BTCをボブに送信し、10BTCをアリスに送り返す出力を有する新しい返金トランザクションTr,iが作成される。アリスがボブに別の5BTCを支払う必要がある場合に、10BTCをボブに送信し、5BTCをアリスに返り返す出力を有する新しい返金トランザクションTr,i+1が作成される。新しい返金トランザクション毎に、両者が詳細に同意すると仮定すると、両当事者はトランザクションに署名するが、必ずしもトランザクションをネットワークに送信するわけではない。
・作成された連続する各返金トランザクションは、以前の返金トランザクションのnLockTimeよりも短いことに留意されたい。
・nLockTime(Tr,i+1)<nLockTime(Tr,i)
・ユーザがTr,iに署名するのを拒否した場合に、被害を受けたユーザは単にTr,i-1を送信すればよい。最悪シナリオの場合に、アリスはTr,0に署名し、このTr,0をネットワークに送信して(nLockTimeが経過した後に)自分の全ての資金を回収する。
・構築された最終的な返金トランザクションは、アリスからボブに送金された資金の純額を表す。このトランザクションはネットワークに送信される。
t+n*s <Sstop、ここでtは現在の時間であり、
(Sstop-n*s)≧s。
図9は、アリスとボブとの間の支払チャネルを構築する際に含められるステップを含むフローチャートを示している。
デジタル交換の場合に、「公正な交換(fair exchange)」プロトコルが必要になることがよくある。交換は、あるユーザUserAが値xを所有しており、それをUserBが所有する値yと交換したいシナリオを表す。公正な交換プロトコルにより、2人のユーザが、(i)支払いの受入れと交換との両方を行うこと、又は(ii)支払いの受入れも交換も行わないことのいずれかを実行できる。Even, S. and Yacobi, Y., 1980. Relations among public key signature systems (Vol. 268). Technical Report 175, Technion, Haifa, Israel, (http://ftp.cs.technion.ac.il/users/wwwb/cgi-bin/tr-get.cgi/1980/CS/CS0175.pdf)では、信頼できる第3者がいなければ決定論的な公正な交換は不可能であることが示されている。
1)の前:(ブロードキャストすべき)公開されているものがないため、何も起こらない。
1)と2)の間:Aは72時間後に返金トランザクションを使用して、自分のお金を取り戻すことができる。
2)と3)の間:Bは24時間後に返金を受け取ることができる。Aは返金を受け取るために24時間以上を要する。
3)後:2)までにトランザクションが完了し、
-Aは24時間以内に自分の新しいコインを使う必要がある。そうでない場合に、Bは返金を請求して自分のコインを保持することができる。
-Bは72時間以内に自分の新しいコインを使う必要がある。そうでない場合に、Aは返金を請求して自分のコインを保持することができる。
安全のため、AとBとの両方が期限までに多くの時間をかけてプロセスを完了する必要がある。
本発明は、グループランダム交換(GRE)プロトコルに関する。本発明は、n>2のn人のユーザのグループ内でビットコインを交換するためのソリューションを提供する。グループ内の各ユーザは、自分の所有しているビットコインの量を同じ量のビットコインに交換できる。
・3人以上のユーザが存在する。
・支払いを受け取る及び支払いを行うプロセスにおいて、第1のユーザが支払いを行う第2のユーザは、第1のユーザが支払いを受け取るユーザではない。
・プロトコルのユーザは、自分のビットコインを失うリスクはない。
・第1のユーザが支払いを行う第2のユーザは、第1のユーザに支払いを行うユーザと同様にランダムである。
グループランダム交換プロトコルは、2つの方法のうちの1つで動作し、各方法は本発明を具現化する。次に、本発明の構成について説明する。
・順序付けられたセット{U0,U1,…,Un-2,Un-1}を実現するために、ユーザはランダム化される。
・これらのユーザの1人は「開始者(initiator)」又は「開始ユーザ」と見なされる。この目的のために、U0は開始者と見なされる。
・開始者U0は乱数kを選択し、H(k)を計算する。ここで、H(・)は決定論的なハッシュ関数を表す。
・kの値はU0によってプライベートに保持されるが、値H(k)はGREの全てのユーザに配信される。
・支払チャネルUi→U(i+1) mod nを構築し、kの値を取得し、U(i+1) mod nに支払いを行う実行トランザクションTpayをビットコイン・ネットワークに送信するために各ユーザUiに与えられる時間量を表す時間値sが選択される。グループ内の任意のユーザは、他のユーザのコンセンサスを考慮して、時間sを選択することができる。好ましい実施形態では、開始者は、単にプロトコルに対してsを選択する。時間sは、秒又はブロック数で表される。
・別の値Sが、ビットコイン・ネットワークに送信される、ユーザに対する最初の支払いの開始時間として選択される。グループ内のユーザは、他のユーザのコンセンサスを考慮して、Sを選択することができる。好ましい実施形態では、開始者は、単にプロトコルに対してsを選択する。SはUnix時間又はブロックの高さで指定された時点を表し、sは時間範囲を表すことに留意されたい。
・全ての一対のユーザの間に一方向の支払チャネルが確立され、支払いの方向は、UiがU(i+1) mod nに支払いを行うような方向(ここではUi→U(i+1) mod nで表される)である。例として、n=7と仮定すると、GREの支払チャネルは、U0→U1,U1→U2,…,U6→U0で構成される。
・支払チャネルUi→U(i+1) mod nの作成プロセスを図3及び図10に示す。ここで、σ(Ui)はUiの署名を表す。
o初期コミットメント・トランザクションTCによって、(i)UiとU(i+1) mod nとの両方の署名、又は(ii)k及びU(i+1) mod nの署名(図6を参照)のいずれかを提供することによってのみ使うことができるxBTCが利用可能になる。
oここでは1つの返金トランザクションのみが必要である。返金機能Tr,0によって、全てのxBTCをUiに返す(図7を参照)。
o返金トランザクションTr,0には、nLockTime値S+(n-i)sが含まれる。
o初期コミットメント・トランザクションTCがビットコイン・ネットワークに送信される前に、U(i+1) mod nが返金トランザクションTr,0に署名する必要がある。
o支払チャネルには、TCのコミット済みxBTCからU(i+1) mod nにxBTCを支払う支払トランザクションTpayが含まれる。
oU(i+1) mod nへの支払トランザクションTpayの<scriptSig>には、値kが含まれる(図8を参照)。
・支払チャネルUi-1→Uiが支払チャネルUi→U(i+1) mod nの前に設定されるため、一対のユーザの間の支払チャネルを規則正しい順序で作成することが重要である。これは、第1の支払チャネルU0→U1の作成から始まり、ここでU0が開始者であり、最後の支払チャネルUn-1→U0で終了する。図4は、支払チャネルの構築順序を示している。
・UiへのTpayトランザクションが存在し、トランザクションTpayがビットコイン・ネットワークで受け入れられるためには、Uiがkの知識を有しているだけでよい。
・支払チャネルUi→U(i+1) mod n(Uiが使う)のTpayにある基準は、支払チャネルUi-1→Ui(Uiが受け取る)のTpayの基準と同じである。
[Tpay:Un-1→U0],[Tpay:Un-2→Un-1],…,[Tpay:U1→U2],[Tpay:U0→U1]
・2-of-2マルチシグネチャ・トランザクションTCへの入金:このトランザクションは、支払チャネルのコミットメント・コンポーネントを表し、コミットメント・トランザクションと呼ばれる場合がある。ここで、トランザクションを通じて、ユーザUiは指定された数のビットコインxBTCを送信/コミット(付託)して、次のいずれかによって管理する。
o2-of-2マルチシグネチャ(Ui,U(i+1) mod n)、又は
o値kの知識及びU(i+1) mod nの署名。
・返金トランザクションTr,0:このトランザクションは、指定された時間が経過した後に(コミットメント・トランザクションから)ユーザUiに返されるxBTCの返金を表す。このトランザクションを首尾よく実行するには、ユーザUi及びU(i+1) mod nの署名が必要である。
・支払トランザクションTpay:このトランザクションは、UiからU(i+1) mod nへのxBTCの支払いである。このトランザクションを首尾よく実行するには、値kの知識及びU(i+1) mod nの署名が必要である。支払トランザクションは、実行トランザクションとも呼ばれる場合がある。
次に、本発明の更なる構成について説明する。
上記の構成のGREプロトコルの場合に、各支払チャネルに共通の値kは、GREがそのユーザに提供し得る匿名性のレベルの制限として機能し得る。これは、k及び/又はそのハッシュH(k)の共有使用により、外部オブザーバーがGREの特定のインスタンスに関連するトランザクションのセットを簡単に関連付けることができるためである。これにより、あるアドレスから別のアドレスへのユーザの資金移動を追跡するために必要なオブザーバーの労力が軽減される。
・ポイントの加算P+Q:この演算では、EC上の新しい点をこの曲線の交点の否定(negation:交点ではない点)として計算する。これは、R=P+Qと記述することができる。
・ポイントの倍増P+P:ポイントの加算を使用してPの2倍のポイントを計算することができる。これは、R=P+P=2Pと記述することができる。
P+Q=(x3,y3)
ここで、
x3=m2-x1-x2 mod p
y3=m(x1-x3)-y1 mod pであり、そして
a.シークレット値は推測するのが難しいはずである。
b.支払チャネルUi→U(i+1) mod nのTpayを実行する際にsv(i+1) mod nの公開によって、GREシーケンスの次の支払チャネルUi-1→Ui(反時計回り)のsv1を公開するか、又は少なくとも容易に計算できるようにする必要がある。
c.外部オブザーバーがシークレット鍵(又はシークレット鍵(secret key)暗号化(暗号文))同士の間の関係を特定するのは難しいはずである。
d.交換に参加するユーザは、自分の資金を失うリスクがないはずである。
・ユーザは、楕円曲線デジタル署名アルゴリズム(ECDSA)曲線(例えば、secp256k1のパラメーター(p,a,b,G,n,h)を定める。
・ユーザは、順序付きセット{U0,U1,…,Un-2,Un-1}を実現するためにランダム化される。
・これらのユーザのうちの1人が「開始者」と見なされる。この目的のために、U0が開始者と見なされる。
・開始者U0は乱数ksを選択し、ksGを計算する。ここで、Gは楕円曲線上の基点を表す。
・ksの値はU0によってプライベートに保持される。
・他の各ユーザU1~Un-1が、乱数を選択する。U1がk1を選択し、U2がk2を選択し、・・・、Un-1がkn-1を選択する。これらの他の各ユーザは、自分が選択した値をU0に安全に送信する。U0は、第2の乱数k0も選択する。
・支払チャネルUi→U(i+1) mod nを構築し、必要なシークレット値を取得し、U(i+1) mod nに支払いを行う実行トランザクションTpayをビットコイン・ネットワークに送信するために各Uiに与えられる時間量を表す時間値sが選択される。
時間sは、秒又はブロック数で表される。
・別の値Sが、ビットコイン・ネットワークに送信される、ユーザに対する最初の支払いの開始時間として選択される。SはUnix時間又はブロックの高さで指定された時点を表し、sは時間範囲を表すことに留意されたい。
・初期コミットメント・トランザクションTCにより、<scriptPubkey>により、「UiとU(i+1) mod nとの両方の署名」又は「sv(i+1) mod n及びU(i+1) mod nの署名」のいずれかによってのみ使うことができるxBTCが利用可能になる。
・この目的のために、1つの返金トランザクションのみが必要である。この返金トランザクションTr,0は、全てのxBTCをUiに返す。
・支払チャネルの返金トランザクションTr,0には、nLockTime値S+(n-i)sが含まれる。
・返金トランザクションTr,0は、初期コミットメント・トランザクションTCがビットコイン・ネットワークに送信される前に、U(i+1) mod nが署名する必要がある。
・支払チャネルには、TCのコミット済みxBTCからU(i+1) mod nにxBTCを支払う支払トランザクションTpayが含まれる。
・U(i+1) mod nへの支払トランザクションTpayの<scriptSig>には、値sv(i+1) mod nが含まれることが予想される。
1. sv0のデフォルト値がsv0=ksとして設定される。ksは、ユーザのGREプロトコルリスト内の開始者U0によって選択されたランダム値であることを思い出されたい。このks値はプロトコルのセキュリティの中心であり、U0のみが知っており、全ての支払チャネルが作成されてU0の履行が完了するまで秘密にされる。
2. U0は、楕円曲線の基点Gをデフォルトのsv値ksに乗算することにより、そのデフォルトのsv値ksを暗号化する。Qiがsvi値の暗号化されたバージョンである場合に、デフォルトのsvの暗号化されたバージョンはQ0=sv0G=ksGである。
3. 作成された第1の支払チャネルU0→U1では、U1はその乱数k1をU0に伝え、U0は「暗号化されたバージョンのシークレット鍵」Q0をU1に伝える。
4. 作成された支払チャネルU0→U1のsv値は、sv1=sv0+k1であり、その暗号文は次のとおりである。
Q1=Q0+k1G
o新しいシークレット値(ks+k1)は、Q1の計算に存在し、Q1=ksG+k1G=(ks+k1)Gを与えること、
oユーザU1はksを知らず、タンデムで(in tandem)トランザクションのシークレット値を有すること、及び
oU1とU0との両方が、Q1の他方の計算を計算及び検証することができることに留意されたい。
5. ステップ3及び4は、GRECS回路の他の全ての支払チャネルに一般化することができる。この一般化について以下に説明する。
・U(i+1) mod nは、乱数k(i+1) mod nをUiに伝える。Uiは、暗号化されたバージョンのシークレット鍵QiをU(i+1) mod nに伝える。
・作成された支払チャネルのsv値は、sv(i+1) mod n=svi+k(i+1) mod nになる。その暗号化された値は次のとおりである。
Q(i+1) mod n=Qi+k(i+1) mod nG
・支払チャネルについて、
o新しいシークレット値sv(i+1) mod n=ks+k1+k2+…+ki+ k(i+1) mod nは、以下で与えられるQ(i+1) mod nの計算で確認することができること、
・以前のプロセスは、最終的な支払チャネルUn-1→U0にも適用されることに留意されたい。こうして、秘密の乱数ksに加えて、U0は第2の乱数値k0も作成する必要がある。k0は、シークレット値に追加される最終的な値である。最終的なシークレット値には、sv0ではなくsvfinalというラベルが付けられていることに留意されたい。
6. 開始者U0のみが、自分に支払いを行う支払チャネルを、自分が支払いを行う支払チャネルの前に確立することを優先する必要はない。これは、U0が、全ての支払チャネルの全てのTpayトランザクションで必要とされるksの値を知っている唯一の人物であるため、U0をだますことができないためである。従って、U0がプロセスを快適に開始するまで(最終的なシークレット値のリリースと一致するまで)、この構成のGREプロトコルのユーザは引出しを行うことができない。
svfinal=ks+k1+k2+…+kn-1+k0(ksの値を含む)。
svfinal=ks+k1+k2+…+kn-1+k0、であるが、
svn-1=ks +k1 +k2 +…+kn-1である。
[Tpay:Un-1→U0],[Tpay:Un-2→Un-1],…,[Tpay:U1→U2],[Tpay:U0→U1]
・2-of-2マルチシグネチャ・トランザクションTCへの入金:このトランザクションは、支払チャネルのコミットメント・コンポーネントを表し、コミットメント・トランザクションと呼ばれる場合がある。ここで、トランザクションを通じて、ユーザUiは指定された数のビットコインxBTCを送信/コミットして、次のいずれかで管理する。
o2-of-2マルチシグネチャ(Ui,U(i+1) mod n)、又は
o値sv(i+1) mod nの知識及びU(i+1) mod nの署名。
・返金トランザクションTr,0:このトランザクションは、指定された時間が経過した後に(コミットメント・トランザクションから)ユーザUiに返されるxBTCの返金を表し、ユーザUiはブロックチェーンへの送信の適格主体となる。このトランザクションを首尾よく実行するには、ユーザUi及びU(i+1) mod nの署名が必要である。
・支払トランザクションTpay:このトランザクションは、Uiのコミット済み資金からユーザU(i+1) mod nへのxBTCの支払いである。このトランザクションを首尾よく実行するには、シークレット値sv(i+1) mod nの知識及びユーザU(i+1) mod nの署名が必要である。支払トランザクションは、実行トランザクションとも呼ばれる場合がある。
Q(i+1) mod n=sv(i+1) mod nG
ここで、sv(i+1) mod n=ks+k1+k2 +・・・+ki+k(i+1) mod nである。
[実施例1]
ブロックチェーン上の複数のユーザの間でトランザクション・ミキシングを行うためのシステムであって、当該システムは、
(i)リソースの制御を第1のユーザの送信元アドレスから第2のユーザの受信アドレスに送信するように構成された第1のコミットメント・トランザクションを準備するステップと、
(ii)リソースの制御を前記第2のユーザの送信元アドレスから別のユーザの受信アドレスに送信するように構成された第2のコミットメント・トランザクションを準備するステップと、
(iii)リソースの制御を前記別のユーザの送信元アドレスから
(a)前記第1のユーザの受信アドレス、又は
(b)さらに別のユーザの受信アドレス次のいずれかに送信するように構成された更なるコミットメント・トランザクションを準備するステップであって、トランザクション・チェーンを完了するためにオプション(a)が実行されるまでステップ(iii)を繰り返す、ステップと、
(iv)前記トランザクション・チェーンを実行するステップと、を実施するように構成されており、
前記ユーザのうちの少なくとも1人が前記複数のユーザからランダムに選択される、
システム。
[実施例2]
少なくとも1つのコミットメント・トランザクションが、少なくとも1つの前記コミットメント・トランザクションの実行条件を満たすことに応答して、それぞれのリソースの制御を送信するように構成される、実施例1に記載のシステム。
[実施例3]
それぞれの実行条件を満たすように構成された少なくとも1つの実行トランザクションを準備するステップを実行するようにさらに構成される、実施例2に記載のシステム。
[実施例4]
少なくとも1つの前記コミットメント・トランザクションの実行条件には、それぞれのシークレット値の供給が含まれる、実施例2又は3に記載のシステム。
[実施例5]
少なくとも1つのシークレット値が前記第1のユーザによって選択され、少なくとも1つの実行条件には前記選択されたシークレット値の供給が含まれる、実施例4に記載のシステム。
[実施例6]
少なくとも1つのシークレット値が、(i)前記選択されたシークレット値の供給、及び(ii)少なくとも1つの他のシークレット値の供給の少なくとも1つに応答して計算可能である、実施例5に記載のシステム。
[実施例7]
少なくとも1つのコミットメント・トランザクションが、返還条件が満たされると、それぞれのリソースの制御をそれぞれのユーザに戻すように構成される、実施例1乃至6のいずれか一項に記載のシステム。
[実施例8]
ロック時間(LcokTime)を含む少なくとも1つの返還トランザクションを準備するステップを実行するようにさらに構成され、前記少なくとも1つの返還トランザクションは、前記ロック時間の満了時に少なくとも1つのそれぞれの返還条件を満たすように構成される、実施例7に記載のシステム。
[実施例9]
少なくとも1つの準備されたトランザクションをブロックチェーンに送信するようにさらに構成される、実施例1乃至8のいずれか一項に記載のシステム。
[実施例10]
前記トランザクション・チェーンが準備された順序と逆の順序で前記トランザクション・チェーンを実行するようにさらに構成される、実施例1乃至9のいずれか一項に記載のシステム。
[実施例11]
前記リソースが互いに同一である、実施例1乃至10のいずれか一項に記載のシステム。
Claims (8)
- ブロックチェーン上の複数のユーザの間のトランザクション・ミキシングに参加するためのコンピュータで実施される方法であって、当該方法は、
前記複数のユーザをランダム化して順序付きセットを実現するステップと、
複数のノードのうちの1つのノードを開始ノードとして選択するステップと、
前記開始ノードが、乱数kを選択し、決定論的なハッシュ関数を表すH(k)を計算するステップと、
H(k)を前記複数のユーザに配信するステップと、
支払いチャネルUi→U(i+1) mod nを構築し、kの値を取得し、U(i+1) mod nに支払いを行う実行トランザクションTpayをブロックチェーン・ネットワークに送信するために各ユーザに与えられる時間量を表す時間値sを選択するステップと、
前記ブロックチェーン・ネットワークに送信される、ユーザに対する最初の支払いの開始時間の更なる時間値Sを選択するステップと、
全てのユーザをリンク付けするトランザクション・チェーンを確立するために、前記順序付きセット内のユーザの全てのペアの間で一方向の支払いチャネルを確立するステップと、を含む、
方法。 - 前記複数のユーザのうちの任意のユーザが、他のユーザのコンセンサスを考慮して、前記時間s及び前記時間Sを選択する、請求項1に記載の方法。
- 前記開始ノードは、前記時間s及び前記時間Sを選択する、請求項1に記載の方法。
- 前記時間sは、秒又はブロック数のいずれかで表され、タイムスパンを表す、請求項1乃至3のいずれか一項に記載の方法。
- 前記時間Sは、Unix時間又はブロック高さのいずれかで指定された時点を表す、請求項1乃至4のいずれかに記載の方法。
- 前記一方向の支払いチャネルによって確立された前記支払いの方向は、UiがU(i+1) mod nを支払うようなものであり、ここではUi→U(i+1) mod nで表される、請求項1乃至5のいずれか一項に記載の方法。
- 最終支払チャネルUn-1→U0は、時間S又はそれ以前に終了される、請求項1乃至6のいずれか一項に記載の方法。
- 前記開始ノードは、既存の支払いチャネルUn-1→U0の前記トランザクションTpayを使って、kの値を明らかにする、請求項1乃至7のいずれか一項に記載の方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2023201169A JP2024020571A (ja) | 2017-04-18 | 2023-11-29 | ブロックチェーン上でトランザクション・ミキシングを行うためのコンピュータで実施されるシステム及び方法 |
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB1706071.6 | 2017-04-18 | ||
GBGB1706071.6A GB201706071D0 (en) | 2017-04-18 | 2017-04-18 | Computer-implemented system and method |
JP2019555563A JP7182558B2 (ja) | 2017-04-18 | 2018-04-11 | ブロックチェーン上でトランザクション・ミキシングを行うためのコンピュータで実施されるシステム及び方法 |
PCT/IB2018/052530 WO2018193341A1 (en) | 2017-04-18 | 2018-04-11 | Computer-implemented system and method for performing transaction mixing on a blockchain |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019555563A Division JP7182558B2 (ja) | 2017-04-18 | 2018-04-11 | ブロックチェーン上でトランザクション・ミキシングを行うためのコンピュータで実施されるシステム及び方法 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023201169A Division JP2024020571A (ja) | 2017-04-18 | 2023-11-29 | ブロックチェーン上でトランザクション・ミキシングを行うためのコンピュータで実施されるシステム及び方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2023029856A JP2023029856A (ja) | 2023-03-07 |
JP7395701B2 true JP7395701B2 (ja) | 2023-12-11 |
Family
ID=58744535
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019555563A Active JP7182558B2 (ja) | 2017-04-18 | 2018-04-11 | ブロックチェーン上でトランザクション・ミキシングを行うためのコンピュータで実施されるシステム及び方法 |
JP2022185464A Active JP7395701B2 (ja) | 2017-04-18 | 2022-11-21 | ブロックチェーン上でトランザクション・ミキシングを行うためのコンピュータで実施されるシステム及び方法 |
JP2023201169A Pending JP2024020571A (ja) | 2017-04-18 | 2023-11-29 | ブロックチェーン上でトランザクション・ミキシングを行うためのコンピュータで実施されるシステム及び方法 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019555563A Active JP7182558B2 (ja) | 2017-04-18 | 2018-04-11 | ブロックチェーン上でトランザクション・ミキシングを行うためのコンピュータで実施されるシステム及び方法 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023201169A Pending JP2024020571A (ja) | 2017-04-18 | 2023-11-29 | ブロックチェーン上でトランザクション・ミキシングを行うためのコンピュータで実施されるシステム及び方法 |
Country Status (9)
Country | Link |
---|---|
US (2) | US11783321B2 (ja) |
EP (2) | EP4207024A1 (ja) |
JP (3) | JP7182558B2 (ja) |
KR (1) | KR102589475B1 (ja) |
CN (1) | CN110574058A (ja) |
GB (1) | GB201706071D0 (ja) |
SG (2) | SG11201908675PA (ja) |
TW (1) | TWI820020B (ja) |
WO (1) | WO2018193341A1 (ja) |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3688705B1 (en) * | 2017-09-29 | 2023-08-02 | Leverage Rock LLC | Transaction privacy in public distributed ledger systems |
GB201806448D0 (en) | 2018-04-20 | 2018-06-06 | Nchain Holdings Ltd | Computer-implemented methods and systems |
GB201811263D0 (en) * | 2018-07-10 | 2018-08-29 | Netmaster Solutions Ltd | A method and system for managing digital using a blockchain |
CN109242485B (zh) * | 2018-08-13 | 2020-07-10 | 阿里巴巴集团控股有限公司 | 区块链交易方法及装置、电子设备 |
CN109615384B (zh) * | 2018-11-01 | 2023-06-09 | 创新先进技术有限公司 | 时效性核对规则的生成方法、装置和服务器 |
US10721217B2 (en) * | 2018-11-08 | 2020-07-21 | Accenture Global Solutions Limited | Cryptographic datashare control for blockchain |
EP3862957B1 (en) * | 2019-01-03 | 2024-04-24 | Huawei Technologies Co., Ltd. | Blockchain-based data processing method, device and medium |
CN110009498A (zh) * | 2019-03-29 | 2019-07-12 | 阿里巴巴集团控股有限公司 | 基于区块链的资源分配方法和装置 |
JP7553055B2 (ja) | 2019-04-15 | 2024-09-18 | エヌチェーン ライセンシング アーゲー | 分散台帳に関連付けられた宛先アドレッシング |
US11252166B2 (en) | 2019-07-31 | 2022-02-15 | Advanced New Technologies Co., Ltd. | Providing data authorization based on blockchain |
CN110473096A (zh) * | 2019-07-31 | 2019-11-19 | 阿里巴巴集团控股有限公司 | 基于智能合约的数据授权方法及装置 |
US11057189B2 (en) | 2019-07-31 | 2021-07-06 | Advanced New Technologies Co., Ltd. | Providing data authorization based on blockchain |
US11251963B2 (en) | 2019-07-31 | 2022-02-15 | Advanced New Technologies Co., Ltd. | Blockchain-based data authorization method and apparatus |
US11310051B2 (en) | 2020-01-15 | 2022-04-19 | Advanced New Technologies Co., Ltd. | Blockchain-based data authorization method and apparatus |
CN113643030B (zh) * | 2020-03-03 | 2024-05-28 | 支付宝(杭州)信息技术有限公司 | 交易处理方法、装置及设备 |
TWI770585B (zh) * | 2020-08-19 | 2022-07-11 | 鴻海精密工業股份有限公司 | 基於區塊鏈的交易方法、裝置及可讀存儲介質 |
KR102685884B1 (ko) * | 2021-11-16 | 2024-07-16 | 포항공과대학교 산학협력단 | 하나 이상의 블록체인 환경에서의 자산 거래 시스템, 자산 거래 방법 및 장치 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8290819B2 (en) | 2006-06-29 | 2012-10-16 | Microsoft Corporation | Electronic commerce transactions over a peer-to-peer communications channel |
JP5794416B2 (ja) | 2011-06-15 | 2015-10-14 | 株式会社Ihi | 遠隔保守システム及び遠隔保守方法 |
US11282139B1 (en) * | 2013-06-28 | 2022-03-22 | Gemini Ip, Llc | Systems, methods, and program products for verifying digital assets held in a custodial digital asset wallet |
US11270298B2 (en) * | 2014-04-14 | 2022-03-08 | 21, Inc. | Digital currency mining circuitry |
JP6813477B2 (ja) * | 2014-05-09 | 2021-01-13 | ヴェリタセウム アイエヌシー. | 信頼度が低い、または信頼度が皆無の当事者間での価値転送を円滑化する装置、システム、または方法 |
KR101660627B1 (ko) * | 2015-02-03 | 2016-09-28 | 한양대학교 에리카산학협력단 | 암호화 화폐의 거래를 보호하는 방법 및 장치 |
US10438207B2 (en) * | 2015-04-13 | 2019-10-08 | Ciena Corporation | Systems and methods for tracking, predicting, and mitigating advanced persistent threats in networks |
WO2016170538A1 (en) | 2015-04-20 | 2016-10-27 | Ogy Docs, Inc. | A method of distributed management of electronic documents of title (edt) and system thereof |
WO2017079652A1 (en) * | 2015-11-05 | 2017-05-11 | Pulsifer Allen | Cryptographic transactions system |
KR101723405B1 (ko) * | 2016-07-04 | 2017-04-06 | 주식회사 코인플러그 | 블록체인을 기반으로 하는 공인인증서 인증시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 인증방법 |
US10715317B2 (en) * | 2017-12-12 | 2020-07-14 | International Business Machines Corporation | Protection of confidentiality, privacy and financial fairness in a blockchain based decentralized identity management system |
-
2017
- 2017-04-18 GB GBGB1706071.6A patent/GB201706071D0/en not_active Ceased
-
2018
- 2018-04-11 JP JP2019555563A patent/JP7182558B2/ja active Active
- 2018-04-11 KR KR1020197031618A patent/KR102589475B1/ko active IP Right Grant
- 2018-04-11 TW TW107112356A patent/TWI820020B/zh active
- 2018-04-11 WO PCT/IB2018/052530 patent/WO2018193341A1/en unknown
- 2018-04-11 SG SG11201908675P patent/SG11201908675PA/en unknown
- 2018-04-11 CN CN201880026117.3A patent/CN110574058A/zh active Pending
- 2018-04-11 US US16/606,203 patent/US11783321B2/en active Active
- 2018-04-11 SG SG10202110668QA patent/SG10202110668QA/en unknown
- 2018-04-11 EP EP23156760.3A patent/EP4207024A1/en active Pending
- 2018-04-11 EP EP18719667.0A patent/EP3613001A1/en not_active Ceased
-
2022
- 2022-11-21 JP JP2022185464A patent/JP7395701B2/ja active Active
-
2023
- 2023-08-30 US US18/240,339 patent/US20240078538A1/en active Pending
- 2023-11-29 JP JP2023201169A patent/JP2024020571A/ja active Pending
Non-Patent Citations (3)
Title |
---|
Jan Henrik Ziegeldorf, et al.,Coin Party: Secure Multi-Party Mixing of Bitcoins,[online],2015年03月,Pages 1-13,[検索日:2023年10月10日], <URL:https://doi.org/10.1145/2699026.2699100> |
Tim Ruffing, et al.,Mixing Confidential Transactions: Comprehensive Transaction Privacy for Bitcoin,[online],2017年03月11日,Pages 1-22,[検索日:2023年10月10日], <URL:https://ia.crr/2017/238> |
Tim Ruffing, et al.,P2P Mixing and Unlinkable Bitcoin Transactions,[online],2016年08月30日,Pages 1-15,[検索日:2023年10月10日], <URL:https://ia.cr/2016/824> |
Also Published As
Publication number | Publication date |
---|---|
TWI820020B (zh) | 2023-11-01 |
CN110574058A (zh) | 2019-12-13 |
JP2024020571A (ja) | 2024-02-14 |
JP2020517011A (ja) | 2020-06-11 |
EP3613001A1 (en) | 2020-02-26 |
US20200126070A1 (en) | 2020-04-23 |
SG10202110668QA (en) | 2021-11-29 |
KR20190139901A (ko) | 2019-12-18 |
KR102589475B1 (ko) | 2023-10-16 |
WO2018193341A1 (en) | 2018-10-25 |
JP2023029856A (ja) | 2023-03-07 |
TW201842476A (zh) | 2018-12-01 |
JP7182558B2 (ja) | 2022-12-02 |
GB201706071D0 (en) | 2017-05-31 |
US20240078538A1 (en) | 2024-03-07 |
SG11201908675PA (en) | 2019-11-28 |
EP4207024A1 (en) | 2023-07-05 |
US11783321B2 (en) | 2023-10-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7395701B2 (ja) | ブロックチェーン上でトランザクション・ミキシングを行うためのコンピュータで実施されるシステム及び方法 | |
US11341487B2 (en) | System and method for information protection | |
Valenta et al. | Blindcoin: Blinded, accountable mixes for bitcoin | |
CN112541757A (zh) | 使区块链系统的第一实体能向其它实体证明的方法 | |
US20230368195A1 (en) | System and method for transferring resources using a blockchain | |
JP2023145662A (ja) | ブロックチェーン・ネットワークに関与する周期的に順序付けられたノードの集合によって実施されるタスクを制御するためのコンピュータ実装方法およびシステム | |
Corradini et al. | ZeroMT: multi-transfer protocol for enabling privacy in off-chain payments | |
Chen et al. | PACDAM: Privacy-Preserving and Adaptive Cross-Chain Digital Asset Marketplace | |
Gao et al. | Private and atomic exchange of assets over zero knowledge based payment ledger | |
Zhang et al. | TTP-free fair exchange of digital signatures with Bitcoin | |
Chen et al. | A secure recharge scheme for blockchain payment channels | |
AU2019101598A4 (en) | System and method for information protection | |
You et al. | A Multi-Party, Multi-Blockchain Atomic Swap Protocol with Universal Adaptor Secret |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20221121 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20231017 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20231114 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20231129 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7395701 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |