JP7451797B2 - 即時オフラインのブロックチェイントランザクションのセキュリティを高めるのに適しているコンピュータにより実装されるシステム及び方法 - Google Patents
即時オフラインのブロックチェイントランザクションのセキュリティを高めるのに適しているコンピュータにより実装されるシステム及び方法 Download PDFInfo
- Publication number
- JP7451797B2 JP7451797B2 JP2023036708A JP2023036708A JP7451797B2 JP 7451797 B2 JP7451797 B2 JP 7451797B2 JP 2023036708 A JP2023036708 A JP 2023036708A JP 2023036708 A JP2023036708 A JP 2023036708A JP 7451797 B2 JP7451797 B2 JP 7451797B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- transaction
- computer
- private key
- output
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 46
- 230000002452 interceptive effect Effects 0.000 claims description 12
- 238000012546 transfer Methods 0.000 claims description 4
- 238000010348 incorporation Methods 0.000 claims description 2
- 238000012790 confirmation Methods 0.000 description 12
- 238000013515 script Methods 0.000 description 12
- 230000006870 function Effects 0.000 description 8
- 238000004891 communication Methods 0.000 description 6
- 230000008569 process Effects 0.000 description 6
- 230000008901 benefit Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 5
- 230000007246 mechanism Effects 0.000 description 5
- 238000005065 mining Methods 0.000 description 5
- 230000000644 propagated effect Effects 0.000 description 4
- 238000013459 approach Methods 0.000 description 3
- 230000003993 interaction Effects 0.000 description 3
- 230000002085 persistent effect Effects 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 238000004422 calculation algorithm Methods 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 210000001061 forehead Anatomy 0.000 description 2
- 230000002427 irreversible effect Effects 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000011160 research Methods 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 230000008094 contradictory effect Effects 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 239000007788 liquid Substances 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 238000012797 qualification Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000004088 simulation Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3218—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/04—Payment circuits
- G06Q20/06—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
- G06Q20/065—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/10—Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
- G06Q20/105—Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems involving programming of a portable memory device, e.g. IC cards, "electronic purses"
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3678—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes e-cash details, e.g. blinded, divisible or detecting double spending
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3821—Electronic credentials
- G06Q20/38215—Use of certificates or encrypted proofs of transaction rights
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3825—Use of electronic signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/04—Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3252—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/20—Point-of-sale [POS] network systems
- G06Q20/204—Point-of-sale [POS] network systems comprising interface for record bearing medium or carrier for electronic funds transfer or payment credit
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/326—Payment applications installed on the mobile devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q2220/00—Business processing using cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Finance (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Signal Processing (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Computing Systems (AREA)
- Pure & Applied Mathematics (AREA)
- Mathematical Physics (AREA)
- Mathematical Optimization (AREA)
- Mathematical Analysis (AREA)
- Algebra (AREA)
- Marketing (AREA)
- Technology Law (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Telephonic Communication Services (AREA)
- Hardware Redundancy (AREA)
Description
本明細書は、一般的に、暗号プロトコルの実装に適しているコンピュータにより実装される方法及びシステムに関する。暗号プロトコルは、第2の秘密鍵が公開されたときに、一方の当事者が有効な秘密鍵を導き出すことを可能とする。そのような暗号プロトコルのある1つの応用は、ブロックチェーンネットワーク(blockchain network)を使用する即時オフラインのトランザクション(instant off-line transactions)のセキュリティを高めるための暗号プロトコルである。本発明は、これらには限定されないが、ビットコインブロックチェーン(Bitcoin blockchain)と関連する使用に特に適している。
本明細書においては、すべての形態の電子的なコンピュータベースの且つ分散型の台帳を含む"ブロックチェーン(blockchain)"という語を使用する。これらは、合意に基づくブロックチェーン技術(consensus-based blockchain technology)及びトランザクションチェーン技術(transaction-chain technology)、許可された台帳(permissioned ledger)及び許可されていない台帳(un-permissioned ledger)、共有されている台帳(shared ledgers)、及び、それらの変形を含む。ブロックチェーン技術の最も広く知られている用途は、ビットコイン台帳(Bitcoin ledger)であるが、他のブロックチェーンの実装が、提案されそして開発されている。本明細書においては、利便性及び説明の目的のために、ビットコインを参照することが可能であるが、本発明は、ビットコインブロックチェーンと関連する使用には限定されず、複数の代替的なブロックチェーンの実装及びプロトコルは、本発明の範囲に属するということに留意すべきである。
ブロックチェーンは、合意に基づく電子的な台帳であり、その合意に基づく電子的な台帳は、コンピュータベースの非中心化された分散型のシステムとして実装され、そのコンピュータベースの非中心化された分散型のシステムは、複数のブロックから構成され、それらの複数のブロックは、同様に、複数のトランザクション及び他の情報から構成される。ビットコインの場合に、各々のトランザクションは、ブロックチェーンシステムの中の複数の参加者(participants)の間のディジタル資産(digital asset)の制御の移転(transfer of control)を符号化するデータ構造であり、少なくとも1つの入力及び少なくとも1つの出力を含む。各々のブロックは、複数のブロックがともにチェーン化されている前のブロックのハッシュを含み、開始(inception)以降にそのブロックチェーンに書き込まれているすべてのトランザクションの永続的且つ変更不可能な記録(permanent unalterable record)を構成する。複数のトランザクションは、それらのトランザクションの入力及び出力の中に埋め込まれているスクリプト(scripts)として知られている複数の小規模のプログラムを含み、それらの複数の小規模のプログラムは、どのようにして及びいずれの者が、それらのトランザクションの出力にアクセスすることが可能であるかを指定する。ビットコインプラットフォームにおいては、これらの複数のスクリプトは、スタックベースのスクリプト化言語(stack-based scripting language)を使用して記述される。
ある1つのトランザクションがブロックチェーンに書き込まれるためには、そのトランザクションは、"検証されている(validated)"必要がある。複数のネットワークノードのうちのいくつかは、マイナー(採掘者)(miners)として機能し、各々のトランザクションが有効であるということを保証するために作業を実行し、無効なトランザクションは、そのネットワークから拒否される。例えば、複数のノードにインストールされている複数のソフトウェアクライアントは、未使用のトランザクションの出力(unspent transaction outputs (UTXO))を参照するトランザクションに対してこの検証作業を実行する。その施錠スクリプト(locking scripts)及び開錠スクリプト(unlocking scripts)を実行することによって、検証を実行してもよい。それらの施錠スクリプト及び開錠スクリプトを実行して、真である(TRUE)と評価し、且つ、特定の他の条件を満足する場合に、そのトランザクションは有効であり、ブロックチェーンにそのトランザクションを書き込むことが可能である。このようにして、ある1つのトランザクションがそのブロックチェーンに書き込まれるためには、そのトランザクションは、(i) そのトランザクションを受信するノードによって検証される必要があり、そのトランザクションが検証される場合には、そのノードは、そのネットワークの中の他のノードへとそのトランザクションを中継し、(ii) マイナーが構築する新たなブロックに追加される必要があり、そして、(iii) マイニングされる(採掘される)(mined)必要がある、すなわち、過去のトランザクションの公開的な台帳に追加される必要がある。そのブロックチェーンに十分な数のブロックを追加して、そのトランザクションを実質的に不可逆にするときに、そのトランザクションは、確認されていると考えられる。
ブロックチェーン技術は、暗号通貨の実装の使用として最も広く知られているが、ディジタル起業家は、新しいシステムを実装するために、ビットコインがベースとなる暗号セキュリティシステム及びブロックチェーンに格納することが可能であるデータの双方の使用の検討を開始している。暗号通貨の領域に限定されない自動化されたタスク及びプロセスのためにブロックチェーンを使用することが可能である場合には、きわめて有利であろう。そのような解決方法は、適用の際により広い用途を確保しつつ、(例えば、イベントの恒久的な改ざん防止記録(permanent, tamper proof records of events)、分散処理等の)ブロックチェーンの利点を利用することが可能であろう。
研究の1つの分野は、"スマート契約(smart contracts)"の実装のためのブロックチェーンの利用である。これらは、機械読み取り可能な契約又は合意の条件の実行を自動化するように設計されているコンピュータプログラムである。自然言語によって記述される伝統的な契約とは異なり、スマート契約は、結果を生成するために入力を処理することが可能であり、その次に、それらの結果に依存してアクションを実行させることが可能である規則を含む機械実行可能なプログラムである。
本明細書において説明されている本発明の第1の態様によれば、証明器が暗号プロトコルを実装するためのコンピュータにより実装される方法であって、当該コンピュータにより実装される方法は、
第1の公開鍵(PK1)及び第1の秘密鍵(sk1)を含む第1の暗号鍵対を生成するステップと、
第2の公開鍵(PK2)及び第2の秘密鍵(sk2)を含む第2の暗号鍵対を生成するステップと、
前記第1の秘密鍵及び第2の秘密鍵(sk1;sk2)から補償鍵(ck)を構築するステップであって、前記補償鍵(ck)は、前記第1の秘密鍵(sk1)が公開された場合に、前記第2の秘密鍵(sk2)を計算することを可能とする、ステップと、
前記第1の秘密鍵(sk1)が公開された場合に、前記補償鍵(ck)が、前記第2の秘密鍵(sk2)を計算することを可能とするという暗号証明を構築するステップであって、前記暗号証明は、前記第1の秘密鍵及び第2の秘密鍵(sk1;sk2)が公開されることを必要としない、ステップと、
前記第1の秘密鍵(sk1)が公開された場合に、前記補償鍵(ck)が前記第2の秘密鍵(sk2)を計算することを可能とするという前記暗号証明を検証器が認証するように、前記検証器に、前記第1の公開鍵及び第2の公開鍵(PK1;PK2)、前記補償鍵(ck)、及び前記暗号証明を送信するステップと、を含む、コンピュータにより実装される方法が提供される。
第1の公開鍵(PK1)及び第1の秘密鍵(sk1)を含む第1の暗号鍵対を生成するステップと、
第2の公開鍵(PK2)及び第2の秘密鍵(sk2)を含む第2の暗号鍵対を生成するステップと、
前記第1の秘密鍵及び第2の秘密鍵(sk1;sk2)から補償鍵(ck)を構築するステップであって、前記補償鍵(ck)は、前記第1の秘密鍵(sk1)が公開された場合に、前記第2の秘密鍵(sk2)を計算することを可能とする、ステップと、
前記第1の秘密鍵(sk1)が公開された場合に、前記補償鍵(ck)が、前記第2の秘密鍵(sk2)を計算することを可能とするという暗号証明を構築するステップであって、前記暗号証明は、前記第1の秘密鍵及び第2の秘密鍵(sk1;sk2)が公開されることを必要としない、ステップと、
前記第1の秘密鍵(sk1)が公開された場合に、前記補償鍵(ck)が前記第2の秘密鍵(sk2)を計算することを可能とするという前記暗号証明を検証器が認証するように、前記検証器に、前記第1の公開鍵及び第2の公開鍵(PK1;PK2)、前記補償鍵(ck)、及び前記暗号証明を送信するステップと、を含む、コンピュータにより実装される方法が提供される。
本明細書において説明されている本発明の第2の態様によれば、検証器が暗号プロトコルを実装するためのコンピュータにより実装される方法であって、当該コンピュータにより実装される方法は、
証明器から、第1の態様にしたがった前記コンピュータにより実装される方法を使用して構築された前記第1の公開鍵及び第2の公開鍵(PK1;PK2)、前記補償鍵(ck)、及び前記暗号証明を受信するステップと、
前記第1の秘密鍵(sk1)が公開された場合に、前記第2の秘密鍵(sk2)を計算することができるように、前記暗号証明が前記補償鍵(ck)を検証するということを確認するステップと、を含み、
それにより、前記第1の秘密鍵(sk1)を公開する情報が開示された場合に、前記検証器は、
前記第1の秘密鍵(sk1)及び前記補償鍵(ck)から前記第2の秘密鍵(sk2)を計算し、
前記第2の秘密鍵(sk2)を使用して、前記第2の公開鍵(PK2)と関連する暗号資産にアクセスする、コンピュータにより実装される方法が提供される。
証明器から、第1の態様にしたがった前記コンピュータにより実装される方法を使用して構築された前記第1の公開鍵及び第2の公開鍵(PK1;PK2)、前記補償鍵(ck)、及び前記暗号証明を受信するステップと、
前記第1の秘密鍵(sk1)が公開された場合に、前記第2の秘密鍵(sk2)を計算することができるように、前記暗号証明が前記補償鍵(ck)を検証するということを確認するステップと、を含み、
それにより、前記第1の秘密鍵(sk1)を公開する情報が開示された場合に、前記検証器は、
前記第1の秘密鍵(sk1)及び前記補償鍵(ck)から前記第2の秘密鍵(sk2)を計算し、
前記第2の秘密鍵(sk2)を使用して、前記第2の公開鍵(PK2)と関連する暗号資産にアクセスする、コンピュータにより実装される方法が提供される。
第2の公開鍵(PK2)と関連する暗号資産は、ロック時間Tの間、時間ロックすることが可能であり、それにより、そのロック時間Tが満了した後にのみ、その暗号資産にアクセスすることが可能である。さらに、暗号証明は、非対話型ゼロ知識証明であってもよい。そのような非対話型ゼロ知識証明は、フィアットシャミア(Fiat-Shamir)の発見的問題解決の適用によって非対話型ゼロ知識証明に変換されるゼロ知識シグマ(Σ)プロトコルに基づいていてもよい。
式: ck=sk2・sk1
-1 mod nによって、補償鍵を計算することが可能であり、
ckは、補償鍵であり、sk1は、第1の秘密鍵であり、sk2は、第2の秘密鍵であり、nは、第1の秘密鍵及び第2の秘密鍵から第1の公開鍵及び第2の公開鍵を生成するのに使用される楕円曲線基準点Gの次数であり、第1の公開鍵及び第2の公開鍵の生成は、その楕円曲線基準点Gの楕円曲線点乗算を含む。
ckは、補償鍵であり、sk1は、第1の秘密鍵であり、sk2は、第2の秘密鍵であり、nは、第1の秘密鍵及び第2の秘密鍵から第1の公開鍵及び第2の公開鍵を生成するのに使用される楕円曲線基準点Gの次数であり、第1の公開鍵及び第2の公開鍵の生成は、その楕円曲線基準点Gの楕円曲線点乗算を含む。
暗号証明は、
安全な乱数rを生成すること、
コミットメントR=r×Gを計算することであって、Rxは、点Rのx座標である、こと、
ハッシュH(Rx)を計算することであって、セットxは、H(R)のうち最も左のln個のビットであり、lnは、nのビット長さである、こと、
z=sk1x+rを計算すること、
によって構築されてもよく、
暗号証明は、タプル(tuple)π=(ck,R,x,z)である。
安全な乱数rを生成すること、
コミットメントR=r×Gを計算することであって、Rxは、点Rのx座標である、こと、
ハッシュH(Rx)を計算することであって、セットxは、H(R)のうち最も左のln個のビットであり、lnは、nのビット長さである、こと、
z=sk1x+rを計算すること、
によって構築されてもよく、
暗号証明は、タプル(tuple)π=(ck,R,x,z)である。
検証器は、
C=ck×Gを計算し、
x=最も左のln H(Rx) であり、
z×G=x×PK1+R であり、
z×G=x×PK2+ck×R である
ということを検証し、
確認される場合に、その値ckを有効であるとして受け入れる、
といったように、タプルを認証してもよい。
C=ck×Gを計算し、
x=最も左のln H(Rx) であり、
z×G=x×PK1+R であり、
z×G=x×PK2+ck×R である
ということを検証し、
確認される場合に、その値ckを有効であるとして受け入れる、
といったように、タプルを認証してもよい。
上記の暗号方法のある1つの応用は、ブロックチェーンネットワークを使用する即時オフライントランザクションのセキュリティを高めるための暗号方法である。そのような応用においては、証明器は、
資金調達トランザクションを構築し、前記資金調達トランザクションは、前記第1の公開鍵(PK1)及び前記第1の秘密鍵(sk1)と関連する支出出力と、前記第2の公開鍵(PK2)及び前記第2の秘密鍵(sk2)と関連する預金出力と、を含み、前記預金出力は、ロック時間Tの間、時間ロックされ、
前記ブロックチェーンに組み込むために、ブロックチェーンネットワークに前記資金調達トランザクションをブロードキャストし、
購入トランザクションを構築し、前記購入トランザクションは、前記ブロックチェーンネットワークを介して、前記資金調達トランザクションの前記支出出力から前記検証器の決済アドレスへと、資金を転送し、前記購入トランザクションは、前記第1の秘密鍵(sk1)を使用して署名され、
前記検証器に、前記購入トランザクション、前記第1の公開鍵及び第2の公開鍵(PK1;PK2)、前記補償鍵(ck)、及び前記暗号証明を送信する。
資金調達トランザクションを構築し、前記資金調達トランザクションは、前記第1の公開鍵(PK1)及び前記第1の秘密鍵(sk1)と関連する支出出力と、前記第2の公開鍵(PK2)及び前記第2の秘密鍵(sk2)と関連する預金出力と、を含み、前記預金出力は、ロック時間Tの間、時間ロックされ、
前記ブロックチェーンに組み込むために、ブロックチェーンネットワークに前記資金調達トランザクションをブロードキャストし、
購入トランザクションを構築し、前記購入トランザクションは、前記ブロックチェーンネットワークを介して、前記資金調達トランザクションの前記支出出力から前記検証器の決済アドレスへと、資金を転送し、前記購入トランザクションは、前記第1の秘密鍵(sk1)を使用して署名され、
前記検証器に、前記購入トランザクション、前記第1の公開鍵及び第2の公開鍵(PK1;PK2)、前記補償鍵(ck)、及び前記暗号証明を送信する。
そのような応用においては、検証器は、
前記証明器から、前記購入トランザクション、前記第1の公開鍵及び第2の公開鍵(PK1;PK2)、前記補償鍵(ck)、及び前記暗号証明を受信し、
前記購入トランザクションが、前記第1の公開鍵(PK1)と関連する前記支出出力から前記決済アドレスへと転送される前記資金を正しく指定しているということを検査し、
前記第2の公開鍵(PK2)と関連する前記預金出力が、必要とされる預金額を含んでいるということを検査し、
前記暗号証明が、前記補償鍵(ck)を検証し、それによって、前記第1の秘密鍵(sk1)が公開された場合に、前記第2の秘密鍵(sk2)を計算することが可能であるということを検査し、
前記購入トランザクションを認可し、前記ブロックチェーンネットワークに前記購入トランザクションをブロードキャストし、
第2の競合する購入トランザクションが、前記ブロックチェーンネットワークにブロードキャストされ、前記ロック時間Tが満了する前に、前記資金調達トランザクションの前記支出出力からの資金を支出する場合に、前記検証器は、
前記購入トランザクション及び第2の購入トランザクションの署名から前記第1の秘密鍵(sk1)を計算し、
前記第1の秘密鍵(sk1)及び前記補正鍵(ck)から前記第2の秘密鍵(sk2)を計算し、
前記資金調達トランザクションの前記預金出力から前記ブロックチェーンのアドレスに資金を転送するトランザクションを構築し、
前記第2の秘密鍵(sk2)を使用して前記トランザクションに署名し、
前記ブロックチェーンネットワークに前記トランザクションをブロードキャストし、それによって、前記ロック時間Tが満了した後に、前記ベンダーによって、前記資金調達トランザクションの前記預金出力における前記資金を取得することが可能である。
前記証明器から、前記購入トランザクション、前記第1の公開鍵及び第2の公開鍵(PK1;PK2)、前記補償鍵(ck)、及び前記暗号証明を受信し、
前記購入トランザクションが、前記第1の公開鍵(PK1)と関連する前記支出出力から前記決済アドレスへと転送される前記資金を正しく指定しているということを検査し、
前記第2の公開鍵(PK2)と関連する前記預金出力が、必要とされる預金額を含んでいるということを検査し、
前記暗号証明が、前記補償鍵(ck)を検証し、それによって、前記第1の秘密鍵(sk1)が公開された場合に、前記第2の秘密鍵(sk2)を計算することが可能であるということを検査し、
前記購入トランザクションを認可し、前記ブロックチェーンネットワークに前記購入トランザクションをブロードキャストし、
第2の競合する購入トランザクションが、前記ブロックチェーンネットワークにブロードキャストされ、前記ロック時間Tが満了する前に、前記資金調達トランザクションの前記支出出力からの資金を支出する場合に、前記検証器は、
前記購入トランザクション及び第2の購入トランザクションの署名から前記第1の秘密鍵(sk1)を計算し、
前記第1の秘密鍵(sk1)及び前記補正鍵(ck)から前記第2の秘密鍵(sk2)を計算し、
前記資金調達トランザクションの前記預金出力から前記ブロックチェーンのアドレスに資金を転送するトランザクションを構築し、
前記第2の秘密鍵(sk2)を使用して前記トランザクションに署名し、
前記ブロックチェーンネットワークに前記トランザクションをブロードキャストし、それによって、前記ロック時間Tが満了した後に、前記ベンダーによって、前記資金調達トランザクションの前記預金出力における前記資金を取得することが可能である。
前記支出出力は、前記支出出力から資金を転送することが、固定の一時的な鍵(k)に基づくトランザクション署名を必要とするように構成されてもよい。前記支出出力は、fixed-r-pay-to-public-key (FR-P2PK)出力であってもよく、それによって、前記支出出力から資金を転送することは、あらかじめ指定されているr値を利用するトランザクション署名を必要とする。さらに、前記預金出力は、前記支出出力よりも大きくてもよく、システムのセキュリティを向上させてもよい。
本発明の複数の実施形態は、さまざまな形態で提供されてもよい。例えば、コンピュータ読み取り可能な記憶媒体を提供することが可能であり、そのコンピュータ読み取り可能な記憶媒体は、実行されると、本明細書において説明されている方法を実行するように1つ又は複数のプロセッサを構成するコンピュータ実行可能な命令を含む。また、電子デバイスを提供することが可能であり、その電子デバイスは、インターフェイスデバイス、そのインターフェイスデバイスに結合される1つ又は複数のプロセッサ、及び、それらの1つ又は複数のプロセッサに結合されるメモリを含み、そのメモリは、実行されると、本明細書において説明されている方法を実行するようにそれらの1つ又は複数のプロセッサを構成するコンピュータ実行可能な命令を格納している。また、ブロックチェーンネットワークのノードを提供することが可能であり、そのノードは、本明細書において説明されている方法を実行するように構成される。
本発明のこれら及び他の態様は、本明細書において説明されている複数の実施形態から明らかであり、且つ、それらの複数の実施形態を参照して解明される。次に、複数の添付の図面を参照して、且つ、単なる例示として、本発明の複数の実施形態を説明する。
この明細書は、システム及び方法を説明し、それらのシステム及び方法は、トランザクションが有効なブロックの中に含まれているという確認を待つ必要なく、又は、トランザクションがネットワークによって受信されているということを確認する必要さえなく、即時に且つオフラインで(instantly and off-line)、商品及びサービスのための支払として、ビットコイン署名トランザクションを受け入れることを可能とする。ビットコインスクリプトの中に実装されている1回限りの署名(one-time signature)の概念に基づいて、この方法は、支払者(payer)が、店頭で(at the point-of-sale)支払受け取り者(payee)にある特定の補償鍵(a special compensation key)を提供することに関連しており、その支払い受取人によって、二重の支出(double-spend)が行われる場合に(及び、そのような場合にのみ)、"公開された(revealed)"秘密鍵と組み合わせられるときに、時間ロックされている預金出力(time-locked deposit output)を請求するのに、その特定の補償鍵を使用することが可能である。この補償鍵の有効性は、新しいタイプのゼロ知識証明(zero-knowledge-proof)によって保証され、そのゼロ知識証明は、非常に効率的である、すなわち、そのゼロ知識証明は、最大で5ミリ秒の範囲で生成可能であり、且つ、最大で30ミリ秒の範囲で検証可能である。小売りの場でこのシステムを使用すると、ベンダーが、集合的な損失リスクなしに、且つ、第三者サービスを信頼する必要なしに、高い価値の品目のための即時の暗号通貨の支払いをオフラインで受け入れることを可能とするであろう。
ビットコインの発明は、ネットワーク、すなわち、ブロックチェーンの中のあらゆるノードにおいて複製される唯一の変更不可能な台帳に、有効なトランザクションを追加することによって、ディジタルトークンを二重に支出するという問題に対する第1の完全に分散化された解決方法を提供してきた。一方で、この台帳に追加されるためには、ブロックの中でトランザクションを確認する必要があり、そして、不可逆的と考えられるのに十分な(ブロック深度による)作業量の証明(proof-of-work)(ブロックチェーンにおける分散型合意形成の仕組みであり、膨大な計算を通じて暗号を最初に解いた者に合意形成の権利が与えられる)を追加する必要がある。このシステムは、極めて高い安全性を有するとともに、極めて高い信頼性を有することが証明されているが、一方で、有意な時間を必要とする、すなわち、(平均で)10分ごとにのみ、ビットコインネットワークの中で新たなブロックを採掘し(マイニングし)(mined)、一方で、(特に、需要が高く、ブロックサイズが限定されている場合には)ある特定のトランザクションが次のブロックの中に含まれるという保証はない。このゆっくりとした確認時間は、多くのアプリケーションにおいて、特に、小売り設定(retail setting)において及び販売時点(point-of-sale (POS))において、ビットコインの安全な使用を妨げ、小売り設定において及びPOSにおいては、現金及びクレジットカード/デビットカードの支払いと競合するために、安全なトランザクションは、およそ数秒又はそれ以下の間に完了される必要がある。非接触型のカード決済のための仕様書は、非接触型のカード決済が、500ミリ秒よりも小さな時間で完了され及び確認される必要があるということを明記しているということに留意すべきである。
有効であり(すなわち、正しく形成され、未使用のトランザクションの出力(UTXOs)のための有効な署名を有し)、且つ、ビットコインネットワークにブロードキャストされているが、いまだにブロックに含まれてはいないトランザクションは、ゼロ確認トランザクション(zero-confirmation transactions (ZCT))として知られている。小売業者は、商品/サービスのための支払としてZCTを受け入れることを選択してもよいが、その際には、それらの小売業者は、資金が二重に支出される場合があるというリスク、すなわち、同じUTXOを支出する個別の有効なトランザクションが、最初にブロックチェーンにおいて確認されるというリスクを受け入れる必要がある。このことは、小売業者のトランザクションを無効にし、そして、それらの小売業者は、対応する資金を失うであろう。これは、二重支出攻撃(double-spending attack)(又は、レース攻撃(race attack))として知られ、顧客によって行われ、その顧客は、そのとき、顧客が店頭時の交換(point-of-sale exchange)によって受け取る商品/サービスを効果的に盗む。
この攻撃の最終的な目的は、トランザクションが小売業者に支払われる前に、二重の支出(攻撃)トランザクションが最初に確認される(confirmed first)(最初に採掘される(mined first))ようにすることである。有効なトランザクションがビットコインネットワークにブロードキャストされるときに、その有効なトランザクションは、個々のマイニングノードの(採掘者が新しいブロックに含めることを選択することが可能である未確認のトランザクション(unconfirmed transactions)のリストである)メンバープール(mempool)に追加される。マイニングノードは、それらのマイニングノードが希望するいずれかの有効なトランザクションを含めるか、又は、除外することができるが、それらのマイニングノードは、経済的なインセンティブにしたがうので、トランザクションは、通常は、それらのマイニングノードが提示する手数料に基づいて優先順位を付けられる。したがって、たとえ、矛盾するトランザクションを最初に受け取った場合であっても、攻撃者は、より高い料金を支払うことによってトランザクションに高い優先順位をつけるように、採掘者を動機づけることが可能である。このことは、ビットコインコアクライアント(Bitcoin Core client)において、料金によって置き換える(Replace-By-Fee (RBF))機能を使用して自動的に生起する。このことは、本明細書の以降の部分でより詳細に議論される。
ゼロ確認トランザクションを受け入れる際の安全性の欠如は、決済システムとしてのビットコインの使用及びより広範な経済におけるビットコインの採用に対する大きな障害である。小売業者の中には、低価格の購入によってZCTを受け入れ、二重支出攻撃のコストをビジネスモデルに吸収しているものも存在するが、これは、非常に限界があり、それらの小売業者は、(通常は、5乃至10秒必要となる)ネットワーク全体にトランザクションが伝搬していることの確認のためにオンライン動作する必要がある。複数署名のトランザクションを使用し、(GreenAddress、Bitpay Instant等の)信頼できる第三者を必要とする複数の他の技術的解決方法も提案され、そして、実装されている。Lightning Networkは、中間決済ハブを介して顧客及び小売業者を結びつける事前資金拠出型の決済チャネルを必要とし、この決済ルーティングは、未解決の技術的問題であるが、支払者及び支払い受取者の双方がオンラインで動作する必要があり、(仮に、ネットワークが機能している場合には)ネットワークを介して資金ルートを交渉し、そして、決済を確認するのに少なくとも5秒乃至10秒を要する可能性が高い。
資金拠出型の決済チャネル(funded payment channels)又は信頼できる第三者を必要としない代替的なアプローチが、最近の論文[Perez-Sola 2017]の中で説明されている。2つの異なる有効な(署名された)トランザクションが同じ出力を支出して生成されている場合に、この代替的なアプローチは、出力を制御する秘密鍵が公開されるようにすることによって、二重の支出攻撃を非インセンティブ化する(dis-incentivise)ことを目的としている、すなわち、攻撃者は、双方のトランザクションを観察する(そして、その次に、秘密鍵を決定することが可能である)いずれかのものに対する出力によって資金のすべてを失うおそれがある。このことは、一時的な署名鍵(r値)に前もってコミットするように支払者(顧客)に強制し、標準的なビットコイン署名(ECDSA)を"1回限りの署名"に変換することによって達成される。一方で、このアプローチは、重大な欠点を有する、すなわち、第1に、ビットコインネットワークの性質及びトランザクションを伝播させる方法に起因して、(手遅れとなる時点である)矛盾するトランザクションの双方のうちの一方をマイニングしてブロックに入れる前に、ネットワーク参加者のすべてによってそれらの矛盾するトランザクションの双方を観察することは困難である場合がある。第2に、だまし取られてしまった小売業者のための補償は存在しない、すなわち、二重の支出の試行の結果を請求しようとする当事者は、ネットワークを観察しているいずれかのものであってもよいが、もっとも可能性が高いのはマイナー(採掘者)である(詳細については以降の部分を参照する)。第3に、小売業者がオフラインで動作し、ネットワークに、署名されたトランザクションを送信することが不可能である(そして、また、その署名されたトランザクションがすべてのノードに伝搬されているということを確認することが不可能である)場合には、この方法は、役に立たない。
この明細書においては、これらの欠点を克服し、そして、攻撃用のトランザクションが最初に確認される場合であっても、顧客によって二重の支出の攻撃が実行されるという状況の下で、小売業者(及び、その小売業者のみ)が補償にアクセスすることを可能とする方法を提示する。このことは、顧客が、並列的な1回限りの署名出力にリンクされている時間ロックされた出力に預金を配置することに関連しているとともに、その顧客が、小売業者に、補償鍵を提供することに関連しており、1回限りの署名鍵と組み合わせられるときに、預金のロックを解除するのに、その補償鍵を使用することが可能である。補償鍵の有効性は、新しいタイプのゼロ知識証明によって強化される、すなわち、このことは、効率が非常に高く、少数の楕円曲線演算のみを必要とする新しいプロトコルによって具体化される。
楕円曲線ディジタル署名アルゴリズム
ビットコインシステム(及び、他の同様の暗号通貨システム)においては、未使用のトランザクション出力(unspent transaction outputs (UTXO))は、楕円曲線ディジタル署名アルゴリズム(elliptic curve digital signature algorithm (ECDSA))を使用して保護される。トランザクションの出力は、通常は、(公開鍵のハッシュである)アドレスに支払い、トランザクション入力によって"支出され"(ロック解除され)てもよく、そのトランザクション入力は、対応する公開鍵及び有効な署名を提供する(その有効な署名は、そのトランザクションを認可し、対応する秘密鍵を使用することによってのみ生成することが可能である)。
(楕円曲線の点である)公開鍵Pは、(次数nの楕円曲線基準点Gを有する)secp256k1楕円曲線に対する(記号×によって示される)点乗算によって秘密鍵dから導出され、P=d×Gである。これは、ビットコインにおいて使用される楕円曲線仕様である。本明細書において説明されているプロトコルは、すべて、他のいずれかのブロックチェーンシステムと互換性があり、ビットコインシステムに限定されるものではない。
(例えば、ビットコイントランザクション等の)メッセージmの署名は、以下のように生成される。
1. z=H(m)を計算する(Hは、SHA-256ハッシュ関数である)。
2. 安全なランダム整数k←Znを生成する。このランダム整数は、いわゆる一時的な鍵である。
3. 点K=k×Gを計算する。
4. r=Kx mod nを計算する(Kxは、点Kのx座標である)。
5. s=k-1(z+rd)mod nを計算する。
6. 署名は、値(r,s)の対である。
1. z=H(m)を計算する(Hは、SHA-256ハッシュ関数である)。
2. 安全なランダム整数k←Znを生成する。このランダム整数は、いわゆる一時的な鍵である。
3. 点K=k×Gを計算する。
4. r=Kx mod nを計算する(Kxは、点Kのx座標である)。
5. s=k-1(z+rd)mod nを計算する。
6. 署名は、値(r,s)の対である。
メッセージm及び公開鍵Pに対する署名の検証は、以下のように実行される。
1. z=H(m)を計算する。
2. w=s-1mod nを計算する。
3. u1=zw mod n及びu2=rw mod nを計算する。
4. 点Y=u1×G+u2×Pを計算する。
5. Yx≡r(mod n)である場合に、その署名は、有効である。
有効な署名は、秘密鍵(d)についてのいかなる情報も公開することなく、その秘密鍵(d)が、メッセージを認可するのに使用されたということを証明する。以下で説明されるように、その値kが、また、秘密に保たれる場合にのみ、このことは、真となり、複数の異なる署名が、kの複数の異なるランダム値を使用するということとなる。
1. z=H(m)を計算する。
2. w=s-1mod nを計算する。
3. u1=zw mod n及びu2=rw mod nを計算する。
4. 点Y=u1×G+u2×Pを計算する。
5. Yx≡r(mod n)である場合に、その署名は、有効である。
有効な署名は、秘密鍵(d)についてのいかなる情報も公開することなく、その秘密鍵(d)が、メッセージを認可するのに使用されたということを証明する。以下で説明されるように、その値kが、また、秘密に保たれる場合にのみ、このことは、真となり、複数の異なる署名が、kの複数の異なるランダム値を使用するということとなる。
1回限りの署名
ECDSA署名スキームは、(DSA、Schnorr、及びElGamal等のほとんどの他の一般的なスキームとも共有されている)よく知られた脆弱性を有し、同じ一時的な鍵(k)が双方の署名のために使用される場合には、秘密鍵を導出するのに、(同じ秘密鍵を使用するが、2つの異なるメッセージの)2つの異なる署名を使用することが可能である。
同じ(未知の)一時的な鍵kを使用して計算される2つの異なるメッセージ(すなわち、ハッシュz1及びz2)の2つのECDSA署名(sig1=(r1,s1)及びsig2=(r2,s2))が与えられると、sig1及びsig2を観察しているとともに、また、z1及びz2を知るいずれかの者は、以下のようにその秘密鍵を計算することが可能である。
1. rの値は、kから直接的に計算されるので、rの値は、双方の署名について同じである(すなわち、r=r1=r2)
2. ECDSAの定義から、ks1=(z1+rd)mod n及びks2=(z2+rd)mod nとなる。
3. 一時的な鍵は、そのとき、
として決定されてもよい。
4. 秘密鍵は、そのとき、
として決定されてもよい。
1. rの値は、kから直接的に計算されるので、rの値は、双方の署名について同じである(すなわち、r=r1=r2)
2. ECDSAの定義から、ks1=(z1+rd)mod n及びks2=(z2+rd)mod nとなる。
3. 一時的な鍵は、そのとき、
4. 秘密鍵は、そのとき、
この脆弱性は、いくつかの高度なプロファイルハッキングにおいて利用され、ECDSAの実装バグは、新しい署名の各々について新しい安全なkの値の生成に失敗している。一方で、その脆弱性は、また、ある1つの署名についてある1つの特定の(しかし、秘密の)k(したがって、r)の値を使用することを署名者に"強制する"ことによって、それらの署名者が、ある1つの特定の秘密鍵を使用して1つのメッセージのみに署名することが可能であるか、又は、それらの署名者が、その鍵を公開するおそれがあるといった、潜在的に有用な特徴につながる。これは、いわゆる1回限りの署名である、すなわち、その秘密鍵は、単一のメッセージに署名するのに使用することが可能であるにすぎない。
([Perez-Sola 2017]によれば)未確認のビットコイントランザクション(unconfirmed bitcoin transactions)の二重の支出の防止又は少なくとも非インセンティブ化に役立てるのにこの特性を使用してもよいということが示唆されている。その基本的な考え方は、ある顧客が、署名されたトランザクションをあるベンダーに提供し、そのベンダーは、有効なUTXOから商品/サービスの購入価格を支払う(そして、その顧客への返却代金としてそのUTXOの残りの部分を支払う)ということである。その顧客が、その次に、(顧客自体にUTXOのすべてを払い戻す)攻撃用のトランザクションを作成し、その攻撃用のトランザクションをブロードキャストする場合に、それらの2つの個別の署名は、双方のトランザクションを観察するいずれかの者にそのUTXOを制御する秘密鍵を公開するであろう。二重の支出を実行する顧客は、そのとき、第三者に対してそのUTXOの中の資金の全体を損失するリスクを負うことになる。
この非インセンティブ化メカニズムが機能するために、顧客は、同じ一時的な鍵(k)を使用して、双方の署名を生成する必要がある。ある特別のタイプのトランザクション出力、すなわち、(以下で説明される)いわゆるFixed-r Pay-to-Public-Keyを作成することによって、前もって、その署名の(rがkのみに依存する)k値にその顧客がコミットするようにさせることによって、このことを実現してもよい。その顧客は、前もってこのことを設定する必要がある、すなわち、kの値を選択し(そして、秘密鍵と共に安全にそのkの値を格納し)、そして、ある出力の中に十分な資金を支払っておく必要があり、その出力は、そのコミットされたkに対応するrの値を有する署名を必要とする。
Fixed-r Pay-to-Public-Key-Hash
([Perez-Sola 2017]によれば)ある特定のr値を有する署名によってのみFixed-r Pay-to-Public-Key (FR-P2PK)タイプのトランザクション出力をロック解除することが可能であり、その特定のr値は、トランザクションを作成するときにコミットされる。(顧客が)この資金調達トランザクションを作成するプロセスは、以下のとおりである。
1. 顧客は、ランダムな一時的な鍵k及び秘密鍵dを選択する。
2. 顧客は、自身の公開鍵P=d×Gを計算する。
3. 顧客は、r=(k×G)x mod nを計算する。
4. 顧客は、出力(ScriptPubKey)を使用して、トランザクションを作成し、その出力(ScriptPubKey)は、
ScriptPubKey (また、P2PK-Hashトランザクション又はpay-to-script hash(P2SH)トランザクションの中でこの基本フォーマットを使用することが可能である):
OP_DUP <pubKey> OP_CHECKSIGVERIFY OP_SIZE <0x47> OP_EQUALVERIFY <sigmask> OP_AND <r> OP_EQUAL
であり、<sigmask>は、(署名と同じサイズの)71バイトの配列であり、その71バイトの配列は、署名配列の中でr値が位置している複数の場所において、及び、sighash-typeフラグの場所において、1sを有するとともに、他の場所のすべてにおいて0sを有し、(sighash-typeフラグの場所において、sighash-typeフラグは、また、SIGHASH_ALL (0x01)に制約されて、複数の異なる署名が、複数の異なるトランザクション支出出力について形成されるということを保証する)。<r>は、71バイトの配列であり、その71バイトの配列は、署名配列に対応する場所においてrの値を含むとともに、それ以外の場所のすべてにおいて0sを含む(また、sighash-typeの場所において0x01を含む)。
5. 顧客は、その次に、ネットワークにこの資金調達トランザクションをブロードキャストし、POSにおいてゼロ確認トランザクションを実行することを必要とする前に、ブロックチェーンでの確認を待つ。
1. 顧客は、ランダムな一時的な鍵k及び秘密鍵dを選択する。
2. 顧客は、自身の公開鍵P=d×Gを計算する。
3. 顧客は、r=(k×G)x mod nを計算する。
4. 顧客は、出力(ScriptPubKey)を使用して、トランザクションを作成し、その出力(ScriptPubKey)は、
ScriptPubKey (また、P2PK-Hashトランザクション又はpay-to-script hash(P2SH)トランザクションの中でこの基本フォーマットを使用することが可能である):
OP_DUP <pubKey> OP_CHECKSIGVERIFY OP_SIZE <0x47> OP_EQUALVERIFY <sigmask> OP_AND <r> OP_EQUAL
であり、<sigmask>は、(署名と同じサイズの)71バイトの配列であり、その71バイトの配列は、署名配列の中でr値が位置している複数の場所において、及び、sighash-typeフラグの場所において、1sを有するとともに、他の場所のすべてにおいて0sを有し、(sighash-typeフラグの場所において、sighash-typeフラグは、また、SIGHASH_ALL (0x01)に制約されて、複数の異なる署名が、複数の異なるトランザクション支出出力について形成されるということを保証する)。<r>は、71バイトの配列であり、その71バイトの配列は、署名配列に対応する場所においてrの値を含むとともに、それ以外の場所のすべてにおいて0sを含む(また、sighash-typeの場所において0x01を含む)。
5. 顧客は、その次に、ネットワークにこの資金調達トランザクションをブロードキャストし、POSにおいてゼロ確認トランザクションを実行することを必要とする前に、ブロックチェーンでの確認を待つ。
この出力を支出するために、顧客は、資金調達トランザクションにおいてコミットしたのと同じrの値を使用する署名を作成する必要がある。その署名を生成するために、顧客は、その次に、対応するkの値及び秘密鍵dを知っている必要がある。(異なるトランザクションにおける)第2の署名の生成(及びブロードキャスト)は、その後、秘密鍵を公開することになるであろう。
課題
[Perez-Sola 2017]において提示されている理論的根拠は、FR-P2PK出力を支出して即時の購入を行うことを顧客に要求することによって、それらの顧客が、(第2の署名されたトランザクションをブロードキャストすることによって)二重の支出を試みる場合に、それらの顧客は、その出力の全体を失うリスクを負うということである。そのFR-P2PKの出力の額が、購入の価値と等しい(すなわち、その顧客に払い戻される"返却代金(change)"出力が存在しない)場合には、その顧客は、二重の支出攻撃を試みることによって、何も失うことはない立場にある。したがって、小売業者は、FR-P2PKの出力が購入額よりも有意に大きな額を含むことを要求してもよく、それによって、それらの顧客が二重の支出を試みる場合に、その顧客は、(購入額よりもより大きい場合がある)"返却代金"の出力を失うリスクを負う。この場合に、顧客は、二重の支出を試みずに、一方で、顧客が不利益を受ける可能性はどれくらいか、及び、誰が利益を得るのかについてインセンティブを有する。
この文脈における二重の支出攻撃のダイナミクスは、マイニングノードが、複数の矛盾するトランザクションを処理する(すなわち、優先順位をつけ及び/又は中継する)手法に依存し、ネットワークのコンセンサスルールとは無関係であるとともに、採掘者(マイナー)が実行しているクライアントの実装のみに依存する。クライアントは、"最初に見た(first seen)"ルールに基づいて動作する場合がある、すなわち、それらのクライアントが受信する最初の有効なトランザクションが、メンバープール(mempool)に追加され、同じ出力を参照するその後のトランザクションは無視されるにすぎない。この場合に、二重の支出攻撃の間に、2つの矛盾するトランザクションがネットワークのいたる所に伝播する手法に依拠して、複数の異なる採掘者は、メンバープールの中に複数の異なるトランザクションを有してもよい。一方で、ネットワークをモニタリングしている採掘者のすべては、依然として、ブロードキャストされた矛盾するトランザクションから秘密鍵を取得し、そして、ブロックに含まれるべき自分自身のトランザクションを作成することが可能である、すなわち、それらの採掘者は、そのようにするように動機づけられる。
((2016年2月にリリースの)現行のビットコインコアクライアントバージョン0.12以降で実装されている)異なるクライアントルールは、"料金によって置き換える(replace-by-fee)"(RBF)機能であり、そのRBF機能は、不十分な料金を有する固着したトランザクション(stuck transactions)を人々が"動かす(bump)"のを支援することを意図している。RBFマイニングクライアント(mining clients)は、自身のメンバープール(mempool)の中のいずれかのトランザクションを、同じUTXOを支出しているがより高い採掘者料金(miner fee)を含んでいる他のトランザクションと置き換えるであろう。このことは、標準的な二重の支出攻撃をはるかに容易にする、すなわち、顧客は、より高い料金を有する第2のトランザクションをブロードキャストするだけで足り、その顧客は、小売業者の決済トランザクションを最初に手数料を受信した場合であっても、採掘者のメンバープールの中の元の小売業者の決済トランザクションを置き換えるであろう。この場合に、ネットワークをモニタリングするいずれかの者は、双方のトランザクションを観察し、秘密鍵を抽出し、そして、より高い料金を提供するFR-P2PK出力の全体を支出する自分自身のトランザクションを作成することが可能である。このことは、いわゆる"焦土(scorched earth)"シナリオにつながり、その焦土シナリオにおいては、多くの観察者は、料金を前払いすることが可能であり、その料金は、出力値の100%になる傾向がある。
要約すると、FR-P2PK出力の二重の支出攻撃の可能な結果は、
1. 最初に確認された初期の小売業者のトランザクション、
2. 最初に確認された攻撃用のトランザクション、及び、
3. 最初に確認された採掘者のトランザクション、
である。
1. 最初に確認された初期の小売業者のトランザクション、
2. 最初に確認された攻撃用のトランザクション、及び、
3. 最初に確認された採掘者のトランザクション、
である。
採掘者の双方が、"正直であり"且つ"最初に見た"クライアントルールを実行する場合には、攻撃のタイミング及びネットワークトポロジーに依存して、1及び2は、同様の可能性を有する。採掘者が経済的なインセンティブにしたがって行動し、又は、RBFクライアントルールにしたがって行動する場合には、最終的な結果は、採掘者が完全なFR-P2PK出力を請求することになり、小売業者が補償を受ける可能性が全くないということになる。
小売業者が、トランザクションをブロードキャストすることが不可能である(そして、そのトランザクションがネットワークによって受信されたということを検証することが不可能である)場合に、攻撃用のトランザクションは、もちろん、最初に確認される。小売業者は、その次に、それらの小売業者が所有する署名及びブロックチェーンにおける署名から秘密鍵を取得することが可能であるが、一方で、資金が支出されてしまえば、その秘密鍵は、役に立たない。
シグマプロトコル
この明細書(の次節)において説明されている技術的解決方法のうちの1つは、シグマ(Σ)プロトコルを利用し、そのΣプロトコルは、証明器と検証器との間の複数のメッセージを伴うある1つのタイプの対話型のゼロ知識証明システムである。Σプロトコルは、通常、証明器が、検証器(α)に初期コミットメントを送信し、その検証器が、その次に、ランダムチャレンジ(x)によって応答し、そして、その次に、証明器が、最終応答(z)によって回答する、という3つの動作を含む。検証器は、その次に、複写物(α,x,z)(transcript(α,x,z))に基づいて、そのステートメントを受け入れ又は拒否する。
([Damgard 2010]によれば)Σプロトコルは、証明器のみに知られている証人(w)の知識又は陳述(statement)を証明するのに使用される。([Bootle 2015]によれば)プロトコルが、証人に関する陳述が真実であるという事実を除き、検証器にその証人に関するいかなる情報も明らかにしない場合には、そのプロトコルは、ゼロ知識である。次節において説明されているΣプロトコルは、([Schnorr 1990]によれば)離散的対数の知識を証明するための基本的なシュノール(Schnorr)プロトコル及び([Bootle 2015]によれば)2つのグループ要素の離散的対数の等価性を証明するためのシグマプロトコルから導き出され、同形特性を有する一方向性関数(実施形態においては、この一方向性関数は、楕円曲線点乗算であってもよい)を使用する。
([Fiat 1986]によれば)フィアットシャミア(Fiat-Shamir)の発見的問題解決を適用することによって、対話型Σプロトコルを非対話型スキームに変換することが可能である、すなわち、このことは、ランダムチャレンジの値(x)を、証明器が行うコミットメントのハッシュの出力と置き換えるにすぎない。(暗号ハッシュ関数の出力が、真にランダムであると考えられる)ランダムなオラクルモデルにおいては、証明器は、不正を行うことが不可能であり、検証器は、生成されたチャレンジの値の有効性を検査することが可能である。
技術的解決方法
以下の複数の節は、提案されているスキームを可能にする技術的解決方法をより詳細に説明する。それらに続く節は、その次に、完全なスキームの中で上記の革新的事項をどのようにして採用して、上記のFR-P2PK方法の欠点を克服するかについて説明する。
本質的に、"完全なスキーム(complete scheme)"は、(第2の既知の公開鍵に対応する)第2の秘密鍵が公に公開されるときに、一方の当事者(及び一方の当事者のみ)が(既知の公開鍵に対応する)有効な秘密鍵を導き出すことを可能とする方法を提供する。この方法が安全で且つトラストレス(trustless)(ブロックチェーン技術において、管理者が存在しないか、又は、管理者による承認を必要としない)となるようにするために、暗号証明(cryptographic proof)とともに(補償鍵(compensation key)と称される)情報の一意の部分を第1の当事者に提供する必要があり、その暗号証明は、情報のこの一意の部分が、公開された秘密鍵と組み合わせるときに、それらの第1の当事者が有効な秘密鍵を導き出すことを可能とするという暗号証明である。この証明は、フィアットシャミアの発見的手法の適用によって非対話型証明に変換されるゼロ知識Σプロトコルに基づいている。
2つの当事者(又は、2つのネットワークノード)が、プロトコルに関与している、すなわち、それらの2つの当事者は、証明器(P: 当事者1)及び検証器(V: 当事者2)である。P及びVの双方は、非対称暗号機能及び仕様について合意している。一般的に、これは、ある1つの生成器G(楕円曲線基準点G)を有する次数nのグループ
から構成され、離散的対数問題が扱いにくいと想定される。ビットコインプロトコルと互換性を有する構成においては、([SEC 2010]によれば)この仕様は、secp256k1楕円曲線であり、そのsecp256k1楕円曲線は、(次数nの)基本生成器点Gを含む。その楕円曲線における点乗算は、記号×によって示される。各々の当事者は、エントロピーの適切なソースを有する暗号的に安全な擬似乱数生成器(CSPRNG)を採用する。双方の当事者は、(例えば、SHA-256等の)暗号ハッシュ関数Hについて合意する。
初期セットアップ
証明器は、最初に、2つの安全な且つランダムな秘密鍵を生成する、すなわち、
sk1←Zn
sk2←Zn
である。
sk1←Zn
sk2←Zn
である。
証明器は、その次に、対応する公開鍵を計算する、すなわち、
PK1=sk1×G
PK2=sk2×G
である。
PK1=sk1×G
PK2=sk2×G
である。
ある1つの構成において、これらの鍵は、その次に、ビットコインブロックチェーンにおけるアドレスとして使用されてもよく、それらのアドレスは、(次の節で説明されているように)ディジタル資産を制御するのに使用される。
プロトコル
1つの目的は、証明器が、sk1が公開された場合に、(鍵ckを検証器に安全に送信することによって)検証器が、sk2を計算する能力を有することを可能とすること、及び、(鍵ck及び公開鍵が与えられるときに)それらの検証器がその能力を有するということを検証器が認証する(検証する)こと、である。このことは、以下の手順によって達成される。すなわち、
1. 証明器は、値
ck=sk2・sk1 -1 mod n
を計算する。
2. 証明器は、"値ckと公開鍵PK1及びPK2とが与えられる場合に、PK2についてのその秘密鍵は、ckで乗算されたPK1についての秘密鍵に等しい"という陳述(S)に対してコンパクトな非対話型のゼロ知識証明を計算し、その計算は、
(i) 安全な乱数r←Znを生成し、
(ii) コミットメントR=r×Gを計算し、Rxは、点Rのx座標であり、
(iii) ハッシュH(Rx)を計算する。H(R)の最も左のln個のビットとしてxを設定する。なお、xは、シグマプロトコルの中で検証器が生成する"チャレンジ"値である。ここでは、ハッシュH(Rx)は、Hを使用するランダムなオラクルモデルにおいて、フィアットシャミアの発見的問題解決を使用して生成される。これにより、非対話型証明が得られる。
(iv) z=sk1x+rを計算する。
(v) その証明は、タプルπ=(ck,R,x,z)である。
といった手順によって行われる。
3. 証明器は、検証器との間で安全な通信チャネルを確立し、それらの検証器に、公開鍵PK1及びPK2とともにタプルπを送信する。小売業者の設定の際に、このことは、物理的に近接させて近距離通信(NFC)デバイスを使用して実現されてもよい。オンラインの設定の際には、このことは、公開鍵暗号システムを使用して又はDiffie-Hellman鍵交換によって実現されるであろう。
4. 検証器は、
(i) C=ck×Gを計算し、
(ii) x=最も左のln個のH(Rx) (x=left-most of ln H(Rx))、
z×G=x×PK1+R、及び、
z×C=x×PK2+ck×R、であるということを検証し、
(iii) 確認した場合には、有効であるとして値ckを受け入れる、
といった手順によって、タプルπを認証するとともに、したがって、陳述(S)が真であるということを認証する。
1. 証明器は、値
ck=sk2・sk1 -1 mod n
を計算する。
2. 証明器は、"値ckと公開鍵PK1及びPK2とが与えられる場合に、PK2についてのその秘密鍵は、ckで乗算されたPK1についての秘密鍵に等しい"という陳述(S)に対してコンパクトな非対話型のゼロ知識証明を計算し、その計算は、
(i) 安全な乱数r←Znを生成し、
(ii) コミットメントR=r×Gを計算し、Rxは、点Rのx座標であり、
(iii) ハッシュH(Rx)を計算する。H(R)の最も左のln個のビットとしてxを設定する。なお、xは、シグマプロトコルの中で検証器が生成する"チャレンジ"値である。ここでは、ハッシュH(Rx)は、Hを使用するランダムなオラクルモデルにおいて、フィアットシャミアの発見的問題解決を使用して生成される。これにより、非対話型証明が得られる。
(iv) z=sk1x+rを計算する。
(v) その証明は、タプルπ=(ck,R,x,z)である。
といった手順によって行われる。
3. 証明器は、検証器との間で安全な通信チャネルを確立し、それらの検証器に、公開鍵PK1及びPK2とともにタプルπを送信する。小売業者の設定の際に、このことは、物理的に近接させて近距離通信(NFC)デバイスを使用して実現されてもよい。オンラインの設定の際には、このことは、公開鍵暗号システムを使用して又はDiffie-Hellman鍵交換によって実現されるであろう。
4. 検証器は、
(i) C=ck×Gを計算し、
(ii) x=最も左のln個のH(Rx) (x=left-most of ln H(Rx))、
z×G=x×PK1+R、及び、
z×C=x×PK2+ck×R、であるということを検証し、
(iii) 確認した場合には、有効であるとして値ckを受け入れる、
といった手順によって、タプルπを認証するとともに、したがって、陳述(S)が真であるということを認証する。
ここで、公開鍵(PK1)に対応する秘密鍵(sk1)が、(例えば、FR-P2PK出力を二重に支出した結果として)公開された場合に/ときに、検証器は、
sk2=ck・ck1
にしたがって、sk2の値を決定することが可能である。
sk2=ck・ck1
にしたがって、sk2の値を決定することが可能である。
パフォーマンス
プロトコルのプロトタイプ実装は、ビットコイン楕円曲線仕様(secp256k1)及びpyビットコインツールライブラリを採用して、パイソン(Python)(プログラミング言語の1つ)によって開発されている。この実装におけるプロトコルの各々のステップの速度性能は、インテルコアi7ラップトップに基づいて試験され、その結果は、(10回平均として)以下の表に示される。
ゼロ確認保護即時決済スキーム
既存のFR-P2PKの1回限りの署名スキームの重大な欠点を克服するとともに、二重の支出攻撃に対する小売業者の保護と関連して、販売時点において即時の且つトラストレスのゼロ確認決済を行うことを可能にする上記で説明されている方法を、より大規模なスキームにおいて使用することが可能である。
簡単に言うと、そのスキームは、FR-P2PKの出力に資金を送る"支出者(spender)"又は顧客に依存するとともに、これは、"即時の"POS購入を実行しようとするのに先立つ、同じトランザクションから、時間ロックされた出力(time-locked output)への"預金"額に依存している。その後、購入を行うときに、その顧客は、小売業者のアドレスに支払うFR-P2PK出力からのトランザクション支出に署名し、そして、FR-P2PK鍵が二重の支出の試みによって公開される場合に、並列的な時間ロックされた出力を請求するための対応する有効性証明及び補償鍵とともに、この署名されたトランザクションをその小売業者に送信する。二重の支出の試みを行う場合に(たとえ、二重の支出の試みが成功している場合であっても)、その小売業者は、ロック時間の後に、時間ロックされた出力の資金を請求することが可能である。いかなる二重の支出の試みも行われない場合には、その顧客は、時間ロックされた出力を再請求する(re-claim)ことが可能である。
この場合に、小売業者は、購入を進めることを可能とするために、オンラインで動作する必要はなく、又は、ネットワークを介してのトランザクションの伝播をモニタリングする必要もない、すなわち、たとえ二重の支出攻撃用のトランザクションが最初に確認される場合であっても、それらの小売業者は、依然として、補償を請求することが可能であるということに留意すべきである。
セットアップトランザクション
そのスキームは、即時の購入に先立って、セットアップトランザクションを実行することをその顧客に要求し、そのセットアップトランザクションは、即時購入を行うことが可能である期間の間、時間ロックされる預金出力及び(予想される購入額を取り扱うための)FR-P2PK出力の双方への資金調達に関与する。預金出力の中に閉じ込められている(locked-up in the deposit output)額は、小売業者の要件に依存することとなる、すなわち、それらの小売業者は、購入を進めるために、購入価格と等しいか又はそれよりも大きな預金額を要求してもよい。それらの小売業者は、また、(それらの小売業者がオフラインで動作している場合に)ロックされている預金に対して最小の残り時間を要求してもよい、すなわち、そのロック時間(T)は、その次に、それらの顧客が支出する計画及び個人的なキャッシュフローに基づいて、顧客によって決定されるであろう。例えば、ある個人は、週末に大量の購入を行うことを計画している場合があり、そのため、それらの個人は、48時間の間、預金資金をロックするであろう(又は、それらの個人の財布は、自身の支出習慣に基づいて、自動的に預金資金をロックするであろう)。
資金調達トランザクション(Tx0)は、そのとき、
資質出力:
額: S
固定のr値の署名(FR-P2PK)を使用してPK2に支払う
預金出力:
額: D
(OP_CHECKLOCKTIMEVERIFYを使用して)時間Tの後に、PKDに支払う、
というロック条件を有する2つの出力を含むであろう。
資質出力:
額: S
固定のr値の署名(FR-P2PK)を使用してPK2に支払う
預金出力:
額: D
(OP_CHECKLOCKTIMEVERIFYを使用して)時間Tの後に、PKDに支払う、
というロック条件を有する2つの出力を含むであろう。
対応する完全なビットコイントランザクションスクリプトは、後の節において示される。
セットアップトランザクションの作成の時点において、顧客が即時に支出する財布は、PK FR-P2PKを生成するのに使用されるksの値、(公開鍵PKsに対応する)秘密鍵sks、及び(公開鍵PKDに対応する)秘密鍵skDを安全に格納する。これは、スマートフォンアプリとして実装されてもよく、QRコード(登録商標)又はNFC無線によって小売業者と通信する。財布は、また、skD=ck・sksである対応する証明π=(ck,R,x,z)及び補償鍵ckを計算し、これらの値を安全に格納する。
販売時点のトランザクション
顧客は、その次に、時間Tの前に、小売業者を使用して購入を行う。顧客又は小売業者のいずれも、その購入の時点において、オンラインで動作している必要はないが、一方で、小売業者は、(セットアップトランザクションを含む)UTXOセットの直近のコピーを有している必要があり、また、時間Tの前に確認されたPOSトランザクションをブロードキャストすることができる必要であるとともに、そのPOSトランザクションを有することができる必要がある。
トランザクションは、その次に、NFC無線(すなわち、財布アプリを実行する顧客のスマートフォン及び小売業者のカードリーダ)によって又は何らかの他の安全な通信チャネルを介して発生する顧客と小売業者との間の通信によって、以下のように進行する。
1. 小売業者のデバイスは、顧客に決済アドレス(公開鍵のハッシュ)及び決済額を送信する。
2. 顧客のアプリは、(おそらく、承認するためのPINコードを入力した後に)額を表示し、そして、確認を要求するであろう。
3. 顧客のアプリは、その次に、標準的なビットコイントランザクションTxRを構築し、その標準的なビットコイントランザクションTxRは、セットアップトランザクション(Tx0)のFR-P2PK出力を支出し、小売業者のアドレスに決済額を支払う(及び、アプリが生成するアドレスに返却代金を支払う)。
4. 顧客のアプリは、その次に、秘密鍵sksを使用するとともに、コミットされた一時的な鍵ksを使用して、TxRに署名する。
5. 顧客のアプリは、その次に、小売業者のデバイスに署名されたTxR、PKS、PKD、ck、及びπを送信する。
6. 小売業者のデバイスは、その次に、
(i) TxRが有効であるということ(正しい額及び正しいアドレス)、
(ii) TxRがPKSを使用して正しく署名されているということ、
(iii) PKSについてのUTXOが少なくとも1つの購入額を含んでいるということ、
(iv) PKDについてのUTXOが(小売業者のポリシーにしたがって)要求された預金を含んでいるということ、
(v) PKDについてのUTXOのための時間ロックTが要求された遅延を含んでいるということ、
(vi) 証明πが補償鍵ckを有効にしているということ(ステップ4は4.2節である)、
という検査を実行する。
7. トランザクションは完了し、購入は認可される。
1. 小売業者のデバイスは、顧客に決済アドレス(公開鍵のハッシュ)及び決済額を送信する。
2. 顧客のアプリは、(おそらく、承認するためのPINコードを入力した後に)額を表示し、そして、確認を要求するであろう。
3. 顧客のアプリは、その次に、標準的なビットコイントランザクションTxRを構築し、その標準的なビットコイントランザクションTxRは、セットアップトランザクション(Tx0)のFR-P2PK出力を支出し、小売業者のアドレスに決済額を支払う(及び、アプリが生成するアドレスに返却代金を支払う)。
4. 顧客のアプリは、その次に、秘密鍵sksを使用するとともに、コミットされた一時的な鍵ksを使用して、TxRに署名する。
5. 顧客のアプリは、その次に、小売業者のデバイスに署名されたTxR、PKS、PKD、ck、及びπを送信する。
6. 小売業者のデバイスは、その次に、
(i) TxRが有効であるということ(正しい額及び正しいアドレス)、
(ii) TxRがPKSを使用して正しく署名されているということ、
(iii) PKSについてのUTXOが少なくとも1つの購入額を含んでいるということ、
(iv) PKDについてのUTXOが(小売業者のポリシーにしたがって)要求された預金を含んでいるということ、
(v) PKDについてのUTXOのための時間ロックTが要求された遅延を含んでいるということ、
(vi) 証明πが補償鍵ckを有効にしているということ(ステップ4は4.2節である)、
という検査を実行する。
7. トランザクションは完了し、購入は認可される。
トランザクション完了
小売業者は、その次に、(確認時間を可能にする)時間Tの前に、ビットコインネットワークにトランザクションTxRをブロードキャストする。時間Tの後に、顧客は、その次に、新たなアドレスに預金出力を支出することが可能である。
二重の支出攻撃
顧客が、FR-P2PK出力を支出する(POS購入の前又は後の)いずれかの時点において、第2の攻撃用のトランザクションTxAをブロードキャストする場合に、二重の支出の試みは生起する。小売業者がまだTxRブロードキャストしていない場合に、TxAは、最初にそのブロックチェーンにおいて確認される。TxR及びTxAが同じ時点でブロードキャストされる場合に、2つの署名から秘密鍵skSを計算することが可能であり、採掘者は、ブロックに含めるために自身のトランザクションを前もって実行することが可能である。攻撃用のトランザクションが、(失敗した攻撃に起因して)TxRが確認された後にブロードキャストされる場合に、小売業者は、また、(購入価格を受信するのみならず)預金を請求することが可能である。いずれにしても、小売業者が、メンバープールの中の矛盾するトランザクション又はブロックチェーンにおいて確認されている矛盾するトランザクションのいずれかを観察する場合には、時間Tの前に、それらの小売業者は、TxRの署名及びTxAの署名からskSを計算することが可能である。
小売業者は、その次に、
skD=ck・skS
を計算する。
skD=ck・skS
を計算する。
顧客は、その次に、それらの顧客が制御するアドレスに預金出力を支出するトランザクションを構築し、そして、鍵skDを使用してそのトランザクションに署名する。このトランザクションは、その後、ロック時間Tが満了した直後に、ネットワークにブロードキャストされる。顧客は、また、鍵skDを知っており(又は、自身の財布アプリからその鍵を取得することが可能であり)、そして、同時に預金出力の支出を試みてもよい。この結果、小売業者又は顧客のトランザクションが明確なレースの中で最初に確認される確率は、厳密に50対50となるであろう(他の当事者がskDを取得し、前もってトランザクションを実行することは不可能である)。このことは、以前のスキームよりも小売業者にとってはるかに優れているが、一方で、小売業者は、このリスクに対抗するために、より高い(2倍の)預金額を要求することを望んでもよい(それによって、平均的には、それらの小売業者は、トランザクションにおいて決して損失を被ることはない)。
利点
提示されているスキームは、すべてが二重の支出トランザクションに起因する損失から保護されつつ、ネットワークへのトランザクションのブロードキャスト又はいずれかのブロック確認のいずれかを要求することなく、一方の当事者が、ビットコイントランザクションを使用するいずれかの他の当事者に即時且つオフラインで決済を行う方法を提供する。2つの当事者の間には、いかなる決済チャネルも必要とされず、支払い受取人は、確信をもって決済を受け入れるのに、単純な証明を検証するだけでよい。
そのスキームは、いくつかのマイナス面を有する、すなわち、第1に、預金金額は、支払者によってある時間長の間、ロックされることを要求され、そのようなロックは、顧客の利用可能な資金及び流動性資産を一時的に減少させる。加えて、支払者は、システムをセットアップするために追加的なオンチェーントランザクション(on-chain transaction)を実行することを要求され、このトランザクションは、(署名マスクのために)比較的大きいサイズである。また、財布アプリケーションによって、及び、大量の購入を見込んで、そのスキームを自動化することが可能であるが、即時の且つオフラインのトランザクションを前もってセットアップする必要がある。
上記のスキームは、最先端の技術に対する実質的な改良であり、即時の且つオフラインの決済を可能とし、その即時の且つオフラインの決済は、信頼できるハードウェアモジュール又は信頼できる第三者に依存することなく、受取人に対する損失リスクの総計を排除することを可能とするが、そのような即時の且つオフラインの決済を可能にするいかなる他のシステムも提案されてはいない。
コアプロトコルのセキュリティ証明
本明細書においては、プロトコルの鍵妥当性部分の証明のための正当化を提供し、その正当化は、ゼロ知識証明システムの要求される特性を満足する。
検証器が、陳述が実際に真であるときに、その陳述が真であるということを常に確信している場合には、証明システムは、完全であるといわれる。
このことは、
R=r×G及びPK1=sk1×Gであるので、
z=sk1+rであり、したがって、z×G=x×(sk1×G)+r×G=x×PK1+Rであり、
また、sk2=ck・sk1であるので、
z×C=x×(sk1・ck×G)+ck×(r×G)=x×PK2+ck×Rである、
といったように、実証されてもよい。
R=r×G及びPK1=sk1×Gであるので、
z=sk1+rであり、したがって、z×G=x×(sk1×G)+r×G=x×PK1+Rであり、
また、sk2=ck・sk1であるので、
z×C=x×(sk1・ck×G)+ck×(r×G)=x×PK2+ck×Rである、
といったように、実証されてもよい。
証明器が真実ではない陳述の検証器を納得させることが不可能な場合には、証明システムは、妥当であるといわれる。不正な証明器が、誤った陳述が圧倒的な確率で真であるということを検証器に納得させることができないであろう場合には、このシステムは、統計的に妥当である。
統計的な妥当性(statistical soundness)を実証するために、同じ鍵及びブラインド化(r)値(blinding (r) values)を使用して生成されるが、複数の異なるチャレンジ(x)の値を有する(検証器がそれらのタプルを受け入れる点で有効である)2つの有効なタプルπを考慮する(この証明の場合には、複数のランダムチャレンジは、フィアットシャミア(Fiat-Shamir)のランダムオラクルモデルに基づいて、妥当であるrとは独立して生成されると仮定する)。
π1=(ck,R,x1,z1)
π2=(ck,R,x2,z2)
π1=(ck,R,x1,z1)
π2=(ck,R,x2,z2)
ここでは、タプルの対から証言(witness)(すなわち、秘密鍵)を抽出することが可能であるということを示すことを目的とし、したがって、その証言は、2つの個別のチャレンジを与えられた上で、存在する必要がある。したがって、ある1つの単一のチャレンジが検証につながる場合に、その証明器が、その陳述(statement)が真であるということを知ることなく、正しく答えることが可能である確率は、1/nである(nは、可能なチャレンジの数、すなわち、Gの次数である)。
z1×G=x1×PK1+Rからz2×G=x2×PK1+Rを減算し、
(z1-z2)×G=(x1-x2)×PK1を得る。
したがって、
となる。
また、z1×C=x1×PK1+ck×Rからz2×C=x2×PK2+ck×Rを減算し、
(z1-z2)×C=(x1-x2)×PK2を得る。
したがって、
となる。
このことは、タプルの対から値sk1及び値sk2を計算することが可能であり、そして、その証明が、統計的な妥当性を満たしているということを示している。
z1×G=x1×PK1+Rからz2×G=x2×PK1+Rを減算し、
(z1-z2)×G=(x1-x2)×PK1を得る。
したがって、
また、z1×C=x1×PK1+ck×Rからz2×C=x2×PK2+ck×Rを減算し、
(z1-z2)×C=(x1-x2)×PK2を得る。
したがって、
このことは、タプルの対から値sk1及び値sk2を計算することが可能であり、そして、その証明が、統計的な妥当性を満たしているということを示している。
プロトコルの複写物(transcripts of the protocol)(すなわち、通信)が、シミュレーションされ、情報(特に、証言sk1及び証言sk2)を漏洩させない場合には、証明システムは、ゼロ知識といわれる。このことは、Special-Honest Verifier Zero Knowledge (SHVZK)の仮定の下で行われてもよく、SHVZKにおいては、チャレンジxは、検証器によって正直に且つランダムに生成される。
その目的は、シミュレータ(S)の存在を実証することであり、そのシミュレータは、ランダムなチャレンジが与えられた場合に、(証人の知識を使用して、証明器によって作成される)現実のものと判別可能ではない複写物(transcript)を生成することが可能である。そのシミュレータは、その証人を知らないが、検証器を完全に制御する(そして、対話を"巻き戻す(re-wind)"ことが可能であり、したがって、前もってそのチャレンジを知ることが可能である)。
そのシミュレーションは、
1. Sは、入力としてチャレンジの値xを利用し、
2. Sは、ランダム値zを選択し、
3. Sは、
R=z×G-x×PK1
を計算する、
といったように、有効な複写物を生成することが可能である。
1. Sは、入力としてチャレンジの値xを利用し、
2. Sは、ランダム値zを選択し、
3. Sは、
R=z×G-x×PK1
を計算する、
といったように、有効な複写物を生成することが可能である。
結果として生じるタプルπ=(ck,R,x,z)は、検査
z×G=x×PK1+(z×G-x×PK1)
z×C=x×PK2+ck×(z×G-x×PK1)
にしたがって有効となる。したがって、
z×ck×G=x×ck×PK1+ck×z×G-ck×x×PK1
となる。
フィアットシャミア(Fiat-Shamir)を使用し、そして、チャレンジの値をハッシュ関数の出力と置き換えることによって、正直な検証器の仮定を除くことが可能である。
z×G=x×PK1+(z×G-x×PK1)
z×C=x×PK2+ck×(z×G-x×PK1)
にしたがって有効となる。したがって、
z×ck×G=x×ck×PK1+ck×z×G-ck×x×PK1
となる。
フィアットシャミア(Fiat-Shamir)を使用し、そして、チャレンジの値をハッシュ関数の出力と置き換えることによって、正直な検証器の仮定を除くことが可能である。
セットアップトランザクション
この節は、セットアップトランザクションTx0の形式のある1つの例を示している。この例においては、出力スクリプトは、公開鍵に対する支払いであるが、それらの出力スクリプトは、アドレス(公開鍵のハッシュ)に対する支払いへと容易に修正される場合があり、そのスタックにおいて公開鍵を必要とする。そのトランザクションは、また、(isStandard()規則が課される場合に)引き換えスクリプト(redeem scripts)として提供される2つの出力スクリプトを使用してpay-to-script-hash (P2SH)として構築されてもよい。
コンピューティング環境
図4は、さまざまな実施形態を実装することが可能であるコンピューティング環境を図示している概略的な図である。コンピューティングデバイス2600の例示的な且つ簡略化されたブロック図が提供され、そのコンピューティングデバイス2600は、本開示の少なくとも1つの実施形態を実現するのに使用されてもよい。さまざまな実施形態において、コンピューティングデバイス2600は、上記で解説されそして上記で説明されているシステムのうちのいずれかを実装するのに使用されてもよい。例えば、コンピューティングデバイス2600は、データサーバ、ウェブサーバ、携帯用コンピューティングデバイス、パーソナルコンピュータ、又はいずれかの電子コンピューティングデバイスとして使用するように構成されてもよい。図4に示されているように、コンピューティングデバイス2600は、1つ又は複数のレベルのキャッシュメモリ及びメモリコントローラを有する(集合的に2602の標識を付されている)1つ又は複数のプロセッサを含んでもよく、それらの1つ又は複数のプロセッサは、メインメモリ2608及び永続的な記憶装置2610を含むストレージサブシステム2606と通信するように構成されてもよい。メインメモリ2608は、示されているように、ダイナミックランダムアクセスメモリ(DRAM)2618及び読み取り専用メモリ(ROM)2620を含んでもよい。ストレージサブシステム2606及びキャッシュメモリ2602は、本開示において説明されているトランザクション及びブロックと関連する詳細等の情報の格納のために使用されてもよい。1つ又は複数のプロセッサ2602は、本開示において説明されているいずれかの実施形態のステップ又は機能を提供するのに利用されてもよい。
1つ又は複数のプロセッサ2602は、また、1つ又は複数のユーザインターフェイス入力デバイス2612、1つ又は複数のユーザインターフェイス出力デバイス2614、及びネットワークインターフェイスサブシステム2616と通信してもよい。
バスサブシステム2604は、コンピューティングデバイス2600のさまざまな構成要素及びサブシステムが、意図されるように互いに通信することを可能とするメカニズムを提供してもよい。バスサブシステム2604は、単一のバスとして概略的に示されているが、バスサブシステムの代替的な実施形態は、複数のバスを利用してもよい。
ネットワークインターフェイスサブシステム2616は、他のコンピューティングデバイス及びネットワークへのインターフェイスを提供してもよい。ネットワークインターフェイスサブシステム2616は、コンピューティングデバイス2600からデータを受信し、及び、コンピューティングデバイス2600から他のシステムにデータを送信するためのインターフェイスとして機能してもよい。例えば、ネットワークインターフェイスサブシステム2616は、データ技術者が、ネットワークにデバイスを接続することを可能としてもよく、それによって、そのデータ技術者は、データセンター等の遠隔の位置にある間に、そのデバイスにデータを送信し、及び、そのデバイスからデータを受信することを可能としてもよい。
ユーザインターフェイス入力デバイス2612は、キーボード等の1つ又は複数のユーザ入力デバイス、一体化されたマウス、トラックボール、タッチパッド、又はグラフィックスタブレット等のポインティングデバイス、スキャナ、バーコードスキャナ、ディスプレイに組み込まれているタッチスクリーン、音声認識システム、マイクロフォン等の音声入力デバイス、及び、他のタイプの入力デバイスを含んでもよい。一般的に、"入力デバイス"の語の使用は、コンピューティングデバイス2600に情報を入力するためのすべての可能なタイプのデバイス及びメカニズムを含むことを意図している。
1つ又は複数のユーザインターフェイス出力デバイス2614は、ディスプレイサブシステム、プリンター、又はオーディオ出力デバイス等の非視覚的ディスプレイ等を含んでもよい。ディスプレイサブシステムは、陰極線管(CRT)、液晶ディスプレイ(LCD)、発光ダイオード(LED)ディスプレイ等のフラットパネルデバイス、又は投影又は他のディスプレイデバイスであってもよい。一般的に、"出力デバイス"の語の使用は、コンピューティングデバイス2600から情報を出力するためのすべての可能なタイプのデバイス及びメカニズムを含むことを意図している。1つ又は複数のユーザインターフェイス出力デバイス2614は、例えば、ユーザインターフェイスを提示して、アプリケーションとの間の対話が適切であるときに、説明されているプロセス及びそれらのプロセスの変形を実行するアプリケーションとの間のそのようなユーザ対話を容易にするのに使用されてもよい。
ストレージサブシステム2606は、コンピュータ読み取り可能な記憶媒体を提供してもよく、そのコンピュータ読み取り可能な記憶媒体は、本開示の少なくとも1つの実施形態の機能を提供することが可能である基本プログラミング構成及びデータ構成を格納する。(プログラム、コードモジュール、命令等の)アプリケーションは、1つ又は複数のプロセッサによって実行されるときに、本開示の1つ又は複数の実施形態の機能を提供することが可能であり、ストレージサブシステム2606の中に格納されてもよい。これらのアプリケーションモジュール又は命令は、1つ又は複数のプロセッサ2602によって実行されてもよい。ストレージサブシステム2606は、追加的に、本開示にしたがって使用されるデータを格納するためのリポジトリを提供してもよい。例えば、メインメモリ2608及びキャッシュメモリ2602は、プログラム及びデータのための揮発性記憶装置を提供してもよい。永続的な記憶装置2610は、プログラム及びデータのための永続的な(不揮発性の)記憶装置を提供してもよく、フラッシュメモリ、1つ又は複数のソリッドステートドライブ、1つ又は複数の磁気ハードディスクドライブ、関連する取り外し可能なメディアを有する1つ又は複数のフロッピーディスクドライブ、関連する取り外し可能なメディアを有する(例えば、CD-ROM又はDVD又はブルーレイ等の)1つ又は複数の光ドライブ、及び他の同様の記憶媒体を含んでもよい。そのようなプログラム及びデータは、本開示において説明されている1つ又は複数の実施形態のステップを実行するためのプログラムのみならず本開示において説明されているトランザクション及びブロックと関連するデータを含んでもよい。
コンピューティングデバイス2600は、携帯用コンピュータデバイス、タブレットコンピュータ、ワークステーション、又は以下で説明されているいずれかの他のデバイスを含むさまざまなタイプのコンピューティングデバイスであってもよい。追加的に、コンピューティングデバイス2600は、他のデバイスを含んでもよく、そのような他のデバイスは、(例えば、USB、ヘッドフォンジャック、ライトニングコネクタ(Lightning connector)等の)1つ又は複数のポートによってコンピューティングデバイス2600に接続されてもよい。コンピューティングデバイス2600に接続されることが可能であるデバイスは、光ファイバコネクタを受け入れるように構成される複数のポートを含んでもよい。したがって、このデバイスは、複数の光信号を複数の電気信号に変換するように構成されてもよく、それらの複数の電気信号は、処理のために、そのデバイスを接続するポートを介してコンピューティングデバイス2600に送信されてもよい。コンピュータ及びネットワークの絶えず変化する性質のために、図4に示されているコンピューティングデバイス2600の説明は、そのデバイスの好ましい実施形態を解説するためのある特定の例として意図されているにすぎない。図4に示されているシステムよりもより多くの構成要素又はより少ない構成要素を有する多くの他の構成が可能である。
範囲
また、上記で言及されている複数の実施形態及び例は、本発明を限定するのではなく例示するものであり、当業者が、添付の特許請求の範囲が定義する本発明の範囲から離れることなく、多くの代替的な実施形態を設計することが可能であるということに留意すべきである。
特許請求の範囲において、括弧の中に記載されている参照符号は、請求項に記載されている発明を限定するものと解釈されるべきではない。"含んでいる"及び"含む"等の語は、いずれかの請求項又は明細書全体の中に列挙されている要素又はステップ以外の要素又はステップの存在を除外するものではない。本明細書において、"含む"は、"含む又はから構成される"を意味し、"含んでいる"は、"含んでいる又はから構成されている"を意味する。ある要素の単数形の言及は、そのような要素の複数形の言及を除外するものではなく、その逆もまた同様である。本発明は、複数の個別の要素を含むハードウェアによって実装されてもよく、また、適切にプログラムされているコンピュータによって実装されてもよい。複数の手段を列記しているデバイスの請求項においては、これらの複数の手段のうちのいくつかは、ハードウェアの1つの同じ項目によって具体化されてもよい。複数の特定の特徴が相互に異なる従属請求項に記載されているという事実のみでは、これらの手段の組み合わせを有益に利用することは不可能であるということを示すものではない。
[参考文献]
[1] [Perez-Sola 2017]: Perez-Sola, Cristina, et al. "Double-spending Prevention for Bitcoin zero-confirmation transactions" IACR Cryptology ePrint Archive 2017 (2017): 394
[2] [Damgard 2010]: Damgard, Ivan. "On Σ-protocols, 2010" (URL: www.cs.au.dk/ivan.Sigma.pdf)
[3] [Lindell 2015]: Lindell, Yehuda. "An Efficient Transform from Sigma Protocols to NIZK with a CRS and Non-Programmable Random Oracle" TCC (1). 2015.
[4] [Fiat 1986]: Amos Fiat and Adi Shamir: How to Prove Yourself: Practical Solutions to Identification and Signature Problems. CRYPTO 1986: pp. 186-194
[5] [Bootle 2015]: Bootle, Jonathan, et al. "Efficient zero-knowledge proof systems" Foundations of Security Analysis and Design VIII. Springer, Cham, 2015. 1-31.
[6] [Schnorr 1990]: C P Schnorr, Efficient identification and signatures for smart cards, in G Brassard, ed. Advances in Cryptology - Crypto '89, 239-252, Springer-Verlag, 1990. Lecture Notes in Computer Science, nr 435
[7] [SEC 2010]: Standards for Efficient Cryptography (SEC) (Certicom Research, (URL:http://www.secg.org/sec2-v2.pd)
[1] [Perez-Sola 2017]: Perez-Sola, Cristina, et al. "Double-spending Prevention for Bitcoin zero-confirmation transactions" IACR Cryptology ePrint Archive 2017 (2017): 394
[2] [Damgard 2010]: Damgard, Ivan. "On Σ-protocols, 2010" (URL: www.cs.au.dk/ivan.Sigma.pdf)
[3] [Lindell 2015]: Lindell, Yehuda. "An Efficient Transform from Sigma Protocols to NIZK with a CRS and Non-Programmable Random Oracle" TCC (1). 2015.
[4] [Fiat 1986]: Amos Fiat and Adi Shamir: How to Prove Yourself: Practical Solutions to Identification and Signature Problems. CRYPTO 1986: pp. 186-194
[5] [Bootle 2015]: Bootle, Jonathan, et al. "Efficient zero-knowledge proof systems" Foundations of Security Analysis and Design VIII. Springer, Cham, 2015. 1-31.
[6] [Schnorr 1990]: C P Schnorr, Efficient identification and signatures for smart cards, in G Brassard, ed. Advances in Cryptology - Crypto '89, 239-252, Springer-Verlag, 1990. Lecture Notes in Computer Science, nr 435
[7] [SEC 2010]: Standards for Efficient Cryptography (SEC) (Certicom Research, (URL:http://www.secg.org/sec2-v2.pd)
Claims (15)
- 暗号プロトコルを実装するためのコンピュータにより実装される方法であって、当該コンピュータにより実装される方法は、
第1の公開鍵(PK1)及び第1の秘密鍵(sk1)を含む第1の暗号鍵対を生成するステップと、
第2の公開鍵(PK2)及び第2の秘密鍵(sk2)を含む第2の暗号鍵対を生成するステップと、
前記第1の秘密鍵及び第2の秘密鍵(sk1;sk2)から補償鍵(ck)を構築するステップであって、前記補償鍵(ck)は、前記第1の秘密鍵(sk1)が公開された場合に、前記第2の秘密鍵(sk2)を計算することを可能とする、ステップと、
前記第1の秘密鍵(sk1)が公開された場合に、前記補償鍵(ck)が、前記第2の秘密鍵(sk2)を計算することを可能とするという暗号証明を構築するステップであって、前記暗号証明は、前記第1の秘密鍵及び第2の秘密鍵(sk1;sk2)が公開されることを必要としない、ステップと、
前記第1の秘密鍵(sk1)が公開された場合に、前記第2の秘密鍵(sk2)を計算することができるように、前記暗号証明が前記補償鍵(ck)を検証するということを確認するステップと、を含み、
それにより、前記第1の秘密鍵(sk1)を公開する情報が開示された場合に、
前記第1の秘密鍵(sk1)及び前記補償鍵(ck)から前記第2の秘密鍵(sk2)を計算し、
前記第2の秘密鍵(sk2)を使用して、前記第2の公開鍵(PK2)と関連する暗号資産にアクセスする、
コンピュータにより実装される方法。 - 前記第2の公開鍵(PK2)と関連する暗号資産は、ロック時間Tの間、時間ロックされ、それにより、前記ロック時間Tが満了した後にのみ、前記暗号資産にアクセスすることが可能である、請求項1に記載のコンピュータにより実装される方法。
- 前記暗号証明は、非対話型ゼロ知識証明である、請求項1又は2に記載のコンピュータにより実装される方法。
- 前記非対話型ゼロ知識証明は、フィアットシャミアの発見的問題解決の適用によって非対話型ゼロ知識証明に変換されるゼロ知識シグマ(Σ)プロトコルに基づいている、請求項3に記載のコンピュータにより実装される方法。
- 前記補償鍵は、
ck=sk2・sk1 -1 mod n
によって計算され、
ckは、前記補償鍵であり、sk1は、前記第1の秘密鍵であり、sk2は、前記第2の秘密鍵であり、nは、前記第1の秘密鍵及び第2の秘密鍵から前記第1の公開鍵及び第2の公開鍵を生成するのに使用される楕円曲線基準点Gの次数であり、前記第1の公開鍵及び第2の公開鍵の生成は、前記楕円曲線基準点Gの楕円曲線点乗算を含む、請求項1乃至4のうちのいずれか1項に記載のコンピュータにより実装される方法。 - 前記暗号証明は、
安全な乱数rを生成すること、
コミットメントR=r×Gを計算することであって、Rxは、点Rのx座標である、こと、
ハッシュH(Rx)を計算することであって、セットxは、H(R)のうち最も左のln個のビットであり、lnは、nのビット長さである、こと、
z=sk1x+rを計算すること、
によって構築され、
前記暗号証明は、タプルπ=(ck,R,x,z)である、請求項5に記載のコンピュータにより実装される方法。 - 検証器は、
C=ck×Gを計算し、
x=最も左のln H(Rx) であり、
z×G=x×PK1+R であり、
z×G=x×PK2+ck×R である
ということを検証し、
確認される場合に、値ckを有効であるとして受け入れる、
ことによって、前記タプルを認証する、請求項6に記載のコンピュータにより実装される方法。 - 資金調達トランザクションを構築するステップであって、前記資金調達トランザクションは、前記第1の公開鍵(PK1)及び前記第1の秘密鍵(sk1)と関連する支出出力と、前記第2の公開鍵(PK2)及び前記第2の秘密鍵(sk2)と関連する預金出力と、を含み、前記預金出力は、ロック時間Tの間、時間ロックされる、ステップと、
ブロックチェーンに組み込むために、ブロックチェーンネットワークに前記資金調達トランザクションをブロードキャストするステップと、
購入トランザクションを構築するステップであって、前記購入トランザクションは、前記ブロックチェーンネットワークを介して、前記資金調達トランザクションの前記支出出力から検証器の決済アドレスへと、資金を転送し、前記購入トランザクションは、前記第1の秘密鍵(sk1)を使用して署名される、ステップと、
前記検証器に、前記購入トランザクション、前記第1の公開鍵及び第2の公開鍵(PK1;PK2)、前記補償鍵(ck)、及び前記暗号証明を送信するステップと、をさらに含む、請求項1乃至7のうちのいずれか1項に記載のコンピュータにより実装される方法。 - 前記購入トランザクション、前記第1の公開鍵及び第2の公開鍵(PK1;PK2)、前記補償鍵(ck)、及び前記暗号証明を受信するステップと、
前記購入トランザクションが、前記第1の公開鍵(PK1)と関連する前記支出出力から前記決済アドレスへと転送される前記資金を正しく指定しているということを検査するステップと、
前記第2の公開鍵(PK2)と関連する前記預金出力が、必要とされる預金額を含んでいるということを検査するステップと、
前記暗号証明が、前記補償鍵(ck)を検証し、それによって、前記第1の秘密鍵(sk1)が公開された場合に、前記第2の秘密鍵(sk2)を計算することが可能であるということを検査するステップと、
前記購入トランザクションを認可し、前記ブロックチェーンネットワークに前記購入トランザクションをブロードキャストするステップと、
第2の競合する購入トランザクションが、前記ブロックチェーンネットワークにブロードキャストされ、前記ロック時間Tが満了する前に、前記資金調達トランザクションの前記支出出力からの資金を支出する場合に、
前記購入トランザクション及び第2の購入トランザクションの署名から前記第1の秘密鍵(sk1)を計算するステップと、
前記第1の秘密鍵(sk1)及び前記補償鍵(ck)から前記第2の秘密鍵(sk2)を計算するステップと、
前記資金調達トランザクションの前記預金出力から前記ブロックチェーンのアドレスに資金を転送するトランザクションを構築するステップと、
前記第2の秘密鍵(sk2)を使用して前記トランザクションに署名するステップと、
前記ブロックチェーンネットワークに前記トランザクションをブロードキャストし、それによって、前記ロック時間Tが満了した後に、ベンダーによって、前記資金調達トランザクションの前記預金出力における前記資金を取得することが可能である、ステップと、をさらに含む、請求項8に記載のコンピュータにより実装される方法。 - 前記支出出力は、前記支出出力から資金を転送することが、固定の一時的な鍵(k)に基づくトランザクション署名を必要とするように構成される、請求項8又は9に記載のコンピュータにより実装される方法。
- 前記支出出力は、fixed-r-pay-to-public-key (FR-P2PK)出力であり、それによって、前記支出出力から資金を転送することは、あらかじめ指定されているr値を利用するトランザクション署名を必要とする、請求項10に記載のコンピュータにより実装される方法。
- 前記預金出力は、前記支出出力よりも大きい、請求項8乃至11のうちのいずれか1項に記載のコンピュータにより実装される方法。
- コンピュータ実行可能な命令を含むコンピュータ読み取り可能な記憶媒体であって、前記コンピュータ実行可能な命令は、実行されるときに、請求項1乃至12のうちのいずれか1項に記載の方法を実行するように1つ又は複数のプロセッサを構成する、コンピュータ読み取り可能な記憶媒体。
- 電子デバイスであって、
インターフェイスデバイスと、
前記インターフェイスデバイスに結合される1つ又は複数のプロセッサと、
前記1つ又は複数のプロセッサに結合されるメモリと、を含み、前記メモリは、コンピュータ実行可能な命令を格納し、前記コンピュータ実行可能な命令は、実行されるときに、請求項1乃至12のうちのいずれか1項に記載の方法を実行するように前記1つ又は複数のプロセッサを構成する、
電子デバイス。 - ブロックチェーンネットワークの中のノードであって、当該ノードは、請求項1乃至12のうちのいずれか1項に記載の方法を実行するように構成される、ノード。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2024033812A JP2024073505A (ja) | 2018-04-13 | 2024-03-06 | 即時オフラインのブロックチェイントランザクションのセキュリティを高めるのに適しているコンピュータにより実装されるシステム及び方法 |
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GBGB1806112.7A GB201806112D0 (en) | 2018-04-13 | 2018-04-13 | Computer-implemented system and method |
GB1806112.7 | 2018-04-13 | ||
JP2020554473A JP7244537B2 (ja) | 2018-04-13 | 2019-03-25 | 即時オフラインのブロックチェイントランザクションのセキュリティを高めるのに適しているコンピュータにより実装されるシステム及び方法 |
PCT/IB2019/052398 WO2019197926A1 (en) | 2018-04-13 | 2019-03-25 | Computer-implemented system and method suitable for increasing the security of instant off-line blockchain transactions |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020554473A Division JP7244537B2 (ja) | 2018-04-13 | 2019-03-25 | 即時オフラインのブロックチェイントランザクションのセキュリティを高めるのに適しているコンピュータにより実装されるシステム及び方法 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2024033812A Division JP2024073505A (ja) | 2018-04-13 | 2024-03-06 | 即時オフラインのブロックチェイントランザクションのセキュリティを高めるのに適しているコンピュータにより実装されるシステム及び方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2023071977A JP2023071977A (ja) | 2023-05-23 |
JP7451797B2 true JP7451797B2 (ja) | 2024-03-18 |
Family
ID=62203416
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020554473A Active JP7244537B2 (ja) | 2018-04-13 | 2019-03-25 | 即時オフラインのブロックチェイントランザクションのセキュリティを高めるのに適しているコンピュータにより実装されるシステム及び方法 |
JP2023036708A Active JP7451797B2 (ja) | 2018-04-13 | 2023-03-09 | 即時オフラインのブロックチェイントランザクションのセキュリティを高めるのに適しているコンピュータにより実装されるシステム及び方法 |
JP2024033812A Pending JP2024073505A (ja) | 2018-04-13 | 2024-03-06 | 即時オフラインのブロックチェイントランザクションのセキュリティを高めるのに適しているコンピュータにより実装されるシステム及び方法 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020554473A Active JP7244537B2 (ja) | 2018-04-13 | 2019-03-25 | 即時オフラインのブロックチェイントランザクションのセキュリティを高めるのに適しているコンピュータにより実装されるシステム及び方法 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2024033812A Pending JP2024073505A (ja) | 2018-04-13 | 2024-03-06 | 即時オフラインのブロックチェイントランザクションのセキュリティを高めるのに適しているコンピュータにより実装されるシステム及び方法 |
Country Status (9)
Country | Link |
---|---|
US (1) | US12086798B2 (ja) |
EP (2) | EP4236188A3 (ja) |
JP (3) | JP7244537B2 (ja) |
KR (1) | KR20200141502A (ja) |
CN (1) | CN111971930B (ja) |
GB (1) | GB201806112D0 (ja) |
SG (1) | SG11202008752TA (ja) |
TW (1) | TWI818005B (ja) |
WO (1) | WO2019197926A1 (ja) |
Families Citing this family (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11151558B2 (en) * | 2018-12-12 | 2021-10-19 | American Express Travel Related Services Company, Inc | Zero-knowledge proof payments using blockchain |
CN109816422B (zh) * | 2018-12-13 | 2022-11-18 | 深圳市先河系统技术有限公司 | 区块链节点设备的补偿方法、节点设备和装置 |
CN110084050B (zh) * | 2019-04-23 | 2023-03-24 | 武汉大学 | 一种基于区块链的属性基加密微网交易方法 |
GB2588072A (en) | 2019-05-24 | 2021-04-21 | Nchain Holdings Ltd | Malleability of transactions for inclusion in a blockchain |
GB201907344D0 (en) | 2019-05-24 | 2019-07-10 | Nchain Holdings Ltd | Multi-input transactions |
GB2593779A (en) * | 2020-04-03 | 2021-10-06 | Nchain Licensing Ag | Methods and devices for double-spend relay in a blockchain network |
CN111861741A (zh) * | 2020-06-23 | 2020-10-30 | 广东贝莱蔻生物科技有限公司 | 一种基于区块链的供应链债权流转及追溯方法和系统 |
CN111865582B (zh) * | 2020-07-20 | 2023-05-09 | 陕西合友网络科技有限公司 | 基于零知识证明的私钥离线存储方法、系统及存储介质 |
CN111899007B (zh) * | 2020-08-10 | 2024-01-26 | 天翼电子商务有限公司 | 数字货币双离线支付方法及支付系统 |
TWI748627B (zh) * | 2020-09-01 | 2021-12-01 | 林庠序 | 物流資訊管理系統與相關的電腦程式產品 |
US11922404B2 (en) * | 2020-09-25 | 2024-03-05 | LINE Plus Corporation | Method and system for payment for central bank digital currency |
CN112184244A (zh) * | 2020-09-29 | 2021-01-05 | 壹链盟生态科技有限公司 | 基于区块链的共识达成方法、装置及存储介质 |
CN112288434B (zh) * | 2020-11-20 | 2023-07-25 | 网易(杭州)网络有限公司 | 隐私交易方法、装置、零知识证明系统和隐私交易架构模型 |
CN112801659B (zh) * | 2021-01-25 | 2024-09-03 | 矩阵元技术(深圳)有限公司 | 基于智能合约的隐私交易处理方法、装置及存储介质 |
WO2022162695A1 (en) * | 2021-01-27 | 2022-08-04 | Cubic Corporation | Mobility as a service (maas) platform |
CN112926967B (zh) * | 2021-03-18 | 2024-02-02 | 上海零数众合信息科技有限公司 | 一种用于区块链平台的计量与付费的方法 |
CN113393225B (zh) * | 2021-06-30 | 2022-10-28 | 杭州链网科技有限公司 | 数字货币加密支付方法及系统 |
CN113592469B (zh) * | 2021-08-02 | 2024-09-24 | 南京呗茵特互联网科技有限公司 | 基于零知识证明的红包处理方法、计算机设备和存储介质 |
CN113592651B (zh) * | 2021-08-02 | 2023-05-30 | 杭州复杂美科技有限公司 | 延时交易方法、计算机设备和存储介质 |
KR102582974B1 (ko) * | 2021-08-19 | 2023-09-25 | 한양대학교 산학협력단 | 영지식 증명 기반의 전방향 안전 서명 방법 및 서명 결합 방법 |
CN114095823A (zh) * | 2021-11-15 | 2022-02-25 | 歌尔科技有限公司 | 耳机泄露补偿方法、装置、设备及存储介质 |
CN116757849B (zh) * | 2023-08-14 | 2023-10-20 | 中资科技(江苏)有限公司 | 基于区块链的资产管理系统及方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4500440B2 (ja) | 1997-10-02 | 2010-07-14 | コンストラクション リサーチ アンド テクノロジー ゲーエムベーハー | トンネルをボーリングする方法、気泡材料およびその使用方法 |
US20170061396A1 (en) | 2014-05-19 | 2017-03-02 | OX Labs Inc. | System and method for rendering virtual currency related services |
Family Cites Families (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU3560989A (en) * | 1988-03-16 | 1989-10-05 | David Chaum | One-show blind signature systems |
JPH0752460B2 (ja) * | 1989-04-03 | 1995-06-05 | 日本電信電話株式会社 | 電子現金実施方法及びその装置 |
US6389136B1 (en) * | 1997-05-28 | 2002-05-14 | Adam Lucas Young | Auto-Recoverable and Auto-certifiable cryptosystems with RSA or factoring based keys |
US6282295B1 (en) * | 1997-10-28 | 2001-08-28 | Adam Lucas Young | Auto-recoverable and auto-certifiable cryptostem using zero-knowledge proofs for key escrow in general exponential ciphers |
US6243466B1 (en) * | 1997-08-29 | 2001-06-05 | Adam Lucas Young | Auto-escrowable and auto-certifiable cryptosystems with fast key generation |
EP0881557B1 (en) | 1997-05-28 | 2003-04-16 | Siemens Aktiengesellschaft | Computer system for protecting software and a method for protecting software |
US8924728B2 (en) * | 2004-11-30 | 2014-12-30 | Intel Corporation | Apparatus and method for establishing a secure session with a device without exposing privacy-sensitive information |
CA2592875C (en) * | 2005-01-18 | 2016-09-06 | Certicom Corp. | Accelerated verification of digital signatures and public keys |
CN102045709B (zh) * | 2009-10-13 | 2013-11-06 | 中兴通讯股份有限公司 | 移动终端应用数据的下载方法、系统及移动终端 |
EP2326041A1 (en) * | 2009-11-19 | 2011-05-25 | Gemalto SA | Countermeasures against power attacks for the randomization of the exponent |
US8667292B2 (en) * | 2011-05-19 | 2014-03-04 | Microsoft Corporation | Privacy-preserving metering with low overhead |
EP2884690A4 (en) * | 2012-08-08 | 2016-03-09 | Toshiba Kk | READY KEY GENERATING DEVICE, RECTIFYING DEVICE, ENCRYPTION DEVICE, DECRYPTION DEVICE, AND PROGRAM |
CN104717067B (zh) * | 2013-12-17 | 2018-02-23 | 中国移动通信集团辽宁有限公司 | 基于非交互式零知识的安全验证方法、设备及系统 |
US9509502B2 (en) * | 2014-03-13 | 2016-11-29 | Intel Corporation | Symmetric keying and chain of trust |
WO2015142765A1 (en) * | 2014-03-17 | 2015-09-24 | Coinbase, Inc | Bitcoin host computer system |
CN104009837B (zh) * | 2014-04-28 | 2017-12-12 | 小米科技有限责任公司 | 密钥更新方法、装置及终端 |
EP4148642A1 (en) * | 2014-05-09 | 2023-03-15 | Veritaseum, Inc. | Devices, systems, and methods for facilitating low trust and zero trust value transfers |
US20150332224A1 (en) | 2014-05-19 | 2015-11-19 | OX Labs Inc. | System and method for rendering virtual currency related services |
US9818092B2 (en) * | 2014-06-04 | 2017-11-14 | Antti Pennanen | System and method for executing financial transactions |
CN113946817A (zh) * | 2015-01-30 | 2022-01-18 | E·马伊姆 | 用于管理安全实体的连网承诺的系统和方法 |
US10257176B2 (en) * | 2015-03-04 | 2019-04-09 | Ssh Communications Security Oyj | Replacing keys in a computer system |
US9641341B2 (en) * | 2015-03-31 | 2017-05-02 | Duo Security, Inc. | Method for distributed trust authentication |
US11140171B1 (en) * | 2015-06-05 | 2021-10-05 | Apple Inc. | Establishing and verifying identity using action sequences while protecting user privacy |
US9923721B2 (en) * | 2015-06-22 | 2018-03-20 | Intel IP Corporation | Key agreement and authentication for wireless communication |
US9948467B2 (en) * | 2015-12-21 | 2018-04-17 | Mastercard International Incorporated | Method and system for blockchain variant using digital signatures |
US11057198B2 (en) * | 2016-03-04 | 2021-07-06 | Assured Enterprises, Inc. | Utilization of a proxy technique in escrow encryption key usage |
TW201810989A (zh) * | 2016-05-18 | 2018-03-16 | 納格維遜股份有限公司 | 用以保護密碼指數的方法及系統 |
CN106296138A (zh) * | 2016-08-09 | 2017-01-04 | 西安电子科技大学 | 基于部分盲签名技术的比特币支付系统及其方法 |
KR101883156B1 (ko) * | 2016-08-10 | 2018-07-30 | 삼성에스디에스 주식회사 | 인증 시스템 및 방법과 이를 수행하기 위한 사용자 단말, 인증 서버 및 서비스 서버 |
US11310060B1 (en) * | 2018-02-15 | 2022-04-19 | Blockstream Corporation | Atomic cross-chain swaps using equivalent secret values |
-
2018
- 2018-04-13 GB GBGB1806112.7A patent/GB201806112D0/en not_active Ceased
-
2019
- 2019-03-25 US US17/047,318 patent/US12086798B2/en active Active
- 2019-03-25 WO PCT/IB2019/052398 patent/WO2019197926A1/en active Application Filing
- 2019-03-25 EP EP23163310.8A patent/EP4236188A3/en active Pending
- 2019-03-25 SG SG11202008752TA patent/SG11202008752TA/en unknown
- 2019-03-25 KR KR1020207032761A patent/KR20200141502A/ko not_active Application Discontinuation
- 2019-03-25 JP JP2020554473A patent/JP7244537B2/ja active Active
- 2019-03-25 EP EP19721768.0A patent/EP3777023B1/en active Active
- 2019-03-25 CN CN201980025691.1A patent/CN111971930B/zh active Active
- 2019-04-02 TW TW108111719A patent/TWI818005B/zh active
-
2023
- 2023-03-09 JP JP2023036708A patent/JP7451797B2/ja active Active
-
2024
- 2024-03-06 JP JP2024033812A patent/JP2024073505A/ja active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4500440B2 (ja) | 1997-10-02 | 2010-07-14 | コンストラクション リサーチ アンド テクノロジー ゲーエムベーハー | トンネルをボーリングする方法、気泡材料およびその使用方法 |
US20170061396A1 (en) | 2014-05-19 | 2017-03-02 | OX Labs Inc. | System and method for rendering virtual currency related services |
Non-Patent Citations (2)
Title |
---|
PEREZ-SOLA, C. et al.,Double-spending Prevention for Bitcoin zero-confirmation transactions,Cryptology ePrint Archive,Papar 2017/394,[online],2017年05月09日,pp.1-19,https://eprint.iacr.org/2017/094 |
RUFFING, T., KATE, A. and SCHRODER, D.,Liar, Liar, Coins on Fire!: Penalizing Equivocation by Loss of Bitcoins,Proceedings of th 22nd ACM SIGSAC Conference on Computer and Communications Security,2015年10月,pp.219-230 |
Also Published As
Publication number | Publication date |
---|---|
KR20200141502A (ko) | 2020-12-18 |
US20210150522A1 (en) | 2021-05-20 |
JP2024073505A (ja) | 2024-05-29 |
WO2019197926A1 (en) | 2019-10-17 |
TW201944757A (zh) | 2019-11-16 |
EP3777023A1 (en) | 2021-02-17 |
EP3777023B1 (en) | 2023-06-07 |
SG11202008752TA (en) | 2020-10-29 |
CN111971930B (zh) | 2024-08-30 |
JP2023071977A (ja) | 2023-05-23 |
GB201806112D0 (en) | 2018-05-30 |
EP4236188A3 (en) | 2023-09-13 |
CN111971930A (zh) | 2020-11-20 |
US12086798B2 (en) | 2024-09-10 |
JP7244537B2 (ja) | 2023-03-22 |
JP2021520732A (ja) | 2021-08-19 |
TWI818005B (zh) | 2023-10-11 |
EP4236188A2 (en) | 2023-08-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7451797B2 (ja) | 即時オフラインのブロックチェイントランザクションのセキュリティを高めるのに適しているコンピュータにより実装されるシステム及び方法 | |
US11797984B2 (en) | Computer-implemented system and method for exchange of data | |
Basin et al. | The EMV standard: Break, fix, verify | |
US20190333058A1 (en) | Method for providing payment gateway service using utxo-based protocol and server using same | |
CN118041602A (zh) | 使用调解器计算机系统确保计算机程序正确执行的系统和方法 | |
CN104717067B (zh) | 基于非交互式零知识的安全验证方法、设备及系统 | |
EP1205889A1 (en) | Returning of change in an electronic payment system | |
US20240086918A1 (en) | Decentralized identity verification for payment transactions | |
KR102333811B1 (ko) | 블록체인 기반의 카드 결제 처리 시스템 및 방법 | |
KR20190084923A (ko) | 블록체인 기반의 결제 방법 및 이를 이용한 지급 결제 서버 | |
US20200242573A1 (en) | Cryptographic transactions supporting real world requirements | |
JP2023500260A (ja) | 代理相互台帳認証 | |
Yang et al. | DOPS: A Practical Dual Offline Payment Scheme of CBDC for Mobile Devices | |
US20240086917A1 (en) | Fraud mitigation using pre-authorization authentication and verification | |
Peláez et al. | Application of electronic currency on the online payment system like PayPal | |
Rahman | Sancus: Cryptographic Audits for Virtual Currency Institutions | |
Huang et al. | Practical Offline Payments Using One-Time Passcodes | |
He et al. | CrowdChain: A privacy-preserving crowdfunding system based on blockchain and PUF | |
Ismail | Permissioned blockchains for real world applications | |
Markantonakis | Tokenisation Blacklisting Using Linkable Group Signatures | |
JPH09153103A (ja) | 追跡可能な電子現金実施方法及びその装置 | |
Aigbe et al. | An Immediate Real Time Detection and Prevention of Double-Spending in Electronic Cash Payment System | |
Fan et al. | Privacy enhancement for fair PayWord‐based micropayment | |
Ohashi et al. | An Anonymous Off‐Line Credit Card System Based on ITLs |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230309 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240206 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240306 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7451797 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |