JP7553536B2 - ブロックチェーン・ネットワークに関する方法 - Google Patents
ブロックチェーン・ネットワークに関する方法 Download PDFInfo
- Publication number
- JP7553536B2 JP7553536B2 JP2022196776A JP2022196776A JP7553536B2 JP 7553536 B2 JP7553536 B2 JP 7553536B2 JP 2022196776 A JP2022196776 A JP 2022196776A JP 2022196776 A JP2022196776 A JP 2022196776A JP 7553536 B2 JP7553536 B2 JP 7553536B2
- Authority
- JP
- Japan
- Prior art keywords
- congress
- transaction
- nodes
- node
- blockchain
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 claims description 150
- 230000004913 activation Effects 0.000 claims description 143
- 230000004044 response Effects 0.000 claims description 22
- 230000000694 effects Effects 0.000 claims description 10
- 238000003860 storage Methods 0.000 claims description 8
- 230000007257 malfunction Effects 0.000 claims description 3
- 238000012546 transfer Methods 0.000 description 44
- 238000013175 transesophageal echocardiography Methods 0.000 description 13
- 238000012217 deletion Methods 0.000 description 12
- 230000037430 deletion Effects 0.000 description 12
- 230000036961 partial effect Effects 0.000 description 12
- 238000004891 communication Methods 0.000 description 10
- 230000006870 function Effects 0.000 description 10
- 230000008569 process Effects 0.000 description 7
- 230000001010 compromised effect Effects 0.000 description 6
- 238000004422 calculation algorithm Methods 0.000 description 5
- 230000008859 change Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 5
- 238000009826 distribution Methods 0.000 description 5
- 230000007246 mechanism Effects 0.000 description 5
- 238000013515 script Methods 0.000 description 5
- 230000006399 behavior Effects 0.000 description 4
- 238000000151 deposition Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 238000005304 joining Methods 0.000 description 3
- 238000005065 mining Methods 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 240000005589 Calophyllum inophyllum Species 0.000 description 2
- 230000009471 action Effects 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 2
- 238000011156 evaluation Methods 0.000 description 2
- 230000002427 irreversible effect Effects 0.000 description 2
- 230000000670 limiting effect Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 238000005067 remediation Methods 0.000 description 2
- 238000010200 validation analysis Methods 0.000 description 2
- 101710161955 Mannitol-specific phosphotransferase enzyme IIA component Proteins 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000001143 conditioned effect Effects 0.000 description 1
- 230000008094 contradictory effect Effects 0.000 description 1
- 230000001934 delay Effects 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011176 pooling Methods 0.000 description 1
- 230000011273 social behavior Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/54—Interprogram communication
- G06F9/542—Event management; Broadcasting; Multicasting; Notifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0637—Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3255—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Business, Economics & Management (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- Power Engineering (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Multimedia (AREA)
- Finance (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Description
まず、ブロックチェーンに関連する例示的なブロックチェーン・ネットワーク100をブロック図の形で示す図1を参照する。ブロックチェーン・ネットワークは、パブリック・ブロックチェーン・ネットワークであってもよく、それは、誰でも、招待されることなく、又は他のメンバからの同意なしに、参加することができるピア・ツー・ピアのオープン・メンバーシップ・ネットワークであってよい。ブロックチェーン・ネットワーク100が動作する基礎となるブロックチェーン・プロトコルのインスタンスを実行する分散電子デバイスは、ブロックチェーン・ネットワーク100に参加することができる。そのような分散電子デバイスはノード102として言及され得る。ブロックチェーン・プロトコルは例えばビットコイン・プロトコルであってもよい。
図2は、ピア・ツー・ピア・ブロックチェーン・ネットワーク100(図1)のノード102(図1)として機能し得る例示的な電子デバイス200の構成要素を示すブロック図である。例示的な電子デバイス200は、処理デバイスとも呼ばれる。電子デバイスは、例えば、デスクトップ・コンピュータ、ラップトップ・コンピュータ、タブレット・コンピュータ、サーバ、スマートフォンのようなモバイル・デバイス、スマート・ウォッチのようなウェアラブル・コンピュータ、又は他のタイプの形態を含む様々な形態をとることができる。
次に、図3を参照すると、支払チャネルに参加し、チャネル不具合に対応するための方法300が示されている。方法300は、ブロックチェーン・ネットワークのノード102によって実行されてもよい。このようなノード102は、方法300を実現するメモリ220(図2)に記憶されたコンピュータ実行可能命令を含んでもよい。このような命令は、プロセッサ210(図2)によって実行されると、(図2を参照して説明したタイプの電子デバイス200のような)ノード102に方法300を実行させる。
コングレス110は、ブロックチェーン・ネットワークで動作する許可された又は許可されていないノード102のグループであってもよい。即ち、コングレス110には、ブロックチェーン・ネットワーク100(図1)内のノード102(図1)が(例えば、ブロックチェーン内の情報の少なくとも一部を監視し格納する任意のノードが)加入し得る。コングレス110に参加するために、ノード102は、コングレス110に関連するディジタル資産プールへ(即ち、コングレスの他のメンバに関連する、1つ以上のディジタル資産に関連するパブリック・グループ・アドレスへ)1つ以上のディジタル資産を移す。このディジタル資産プールは、コングレス・プールと言及されてもよい。例えば、ノード102は、コングレス・プールに関連するアドレスへ(即ち、パブリック・グループ・アドレスと呼ばれてもよい「コングレス・アドレス」へ)そのようなディジタル資産を転送(即ち、デポジット)することによって、コングレス110に参加することができる。ディジタル資産は、コングレス・パブリック・キーと呼ばれる単一のパブリック・キーによるグループ閾値署名の管理下に置かれる。コングレス・メンバは、配布により生成されたプライベート・キー・シェア(即ち、そのようなプライベート・キー・シェアを保持するさまざまなノードで生成されるプライベート・キー・シェア)を保持する。保有されるシェア(持ち分)の数は、プールに預託された額に比例してもよい。
次にコングレスへ参加する方法400を示す図4を参照する。この方法は、既存のコングレスに参加するために実行されることができる。即ち、方法400は、以前に開始されたコングレスに参加するために使用されてもよい。
次に、図5を参照すると、ディジタル資産を没収する例示的な方法500が示されている。図5の方法500は、以前にコングレスに参加したノード102によって実行されてもよく、そのノードは図4の方法400を実行するのと同じノードであってもよい。方法500は、図4の方法400のオペレーション408の後に実行されることが可能であり、そのため、方法500を実行するノード102は、図5の方法500が実行される場合に、プライベート・キー・シェアに既にアクセスしている。
図6を参照すると、プライベート・キー・シェア配分を更新する方法例600が示されている。方法600は、ブロックチェーン・ネットワークの他のノードと協調するブロックチェーン・ネットワーク100のノード102によって実行されてもよい。
次に、図7を参照すると、プライベート・キー・シェア配分を更新する別の例示的な方法700が示されている。方法700は、ブロックチェーン・ネットワーク100の他のノードと協力して、ブロックチェーン・ネットワーク100のノード102によって実行されてもよい。
前述したように、グループ・メンバーは、時々、コングレスを立ち去ることを要求することがあり、グループ・メンバーがコングレスから退会する場合、彼らがコングレス・プールに預け入れたディジタル資産は、彼らに返却され得る。ここで図8を参照すると、デポジットを返却する例示的な方法800が、フローチャート形式で示されている。この方法は、コングレスの他のノード102と協力してノード102によって実行され得る。
次に、図9を参照すると、フェイルセーフ・モードを実施する例示的な方法900が、フローチャート形式で示されている。方法900は、コングレス110のメンバである他のノード102と協働して、コングレス110のメンバであるノード102によって実行されることができる。即ち、方法900は、上述したように、メンバ・デポジットのコングレス・プールへのデポジットにより、コングレスに既に加盟しているノード102によって実行される。従って、方法900を実行するノード102は、図9の方法900を実行する前に上述したように、プライベート・キー・シェアを取得している。
図10を次に参照すると、ブロックチェーン1002とゴースト・チェーン1004とが示されている。ブロックチェーン1002は、ブロック・ベースで分散されるプルーフ・オブ・ワーク台帳である。ゴースト・チェーン1004は、ブロック・ベースで分散されるプルーフ・オブ・ステーク分散台帳であり、支払チャネルに関連するハブが故障した場合に、支払チャネルを閉鎖することを促進するために使用されることが可能である。
ノードにおける信頼される実行環境に関連するエンクレーブからエンクレーブ・パブリック・キーをハブに提供するステップ;
第1パブリック・キー、第2パブリック・キー、及び第3パブリック・キーでディジタル資産を制限するファンディング・トランザクションをブロックチェーン・ネットワークへブロードキャストすることにより、前記ハブとのチャネルを設定するステップであって、前記ディジタル資産の制限は:1)前記第1パブリック・キーに対応する第1プライベート・キーから生成される第1署名及び前記第2パブリック・キーに対応する第2プライベート・キーから生成される第2署名の双方;又は2)前記第3パブリック・キーに対して有効な第3署名により解除されることが可能であり、前記第3パブリック・キーはグループに関連付けられている、ステップ;
前記エンクレーブにおいてコミットメント・トランザクションを前記ハブから受信するステップであって、前記コミットメント・トランザクションは前記エンクレーブ・パブリック・キーで暗号化されている、ステップ;
前記ハブの不具合を検出するステップ;及び
前記エンクレーブからのデータであって前記コミットメント・トランザクションに基づくデータを利用して前記グループに対してフェイルセーフ活性化リクエストを発行するステップ;
を有する方法。
(付記2)
前記フェイルセーフ活性化リクエストは、前記ブロックチェーン・ネットワークのブロックチェーンに追加された最近のブロックのブロック番号を指定し、前記グループは、前記フェイルセーフ活性化リクエストで指定される前記ブロック番号に基づいて、及び前記ブロックチェーンに追加された最近のブロックの現在のブロック番号に基づいて、満了したと判断されるフェイルセーフ活性化リクエストを無視するように構成される、付記1に記載の方法。
(付記3)
フェイルセーフ・モードは実行されていないこと、及び前記フェイルセーフ活性化リクエストは満了していることを決定するステップ;及び
別のフェイルセーフ活性化リクエストを前記グループに対して発行するステップであって、前記別のフェイルセーフ活性化リクエストは前記ブロックチェーンに追加された新しい最近のブロックの新しいブロック番号を含む、ステップ;
を含む付記2に記載の方法。
(付記4)
前記フェイルセーフ活性化リクエストを発行するステップは、前記ハブの不具合を検出したことに応答して、前記フェイルセーフ活性化リクエストをオンラインで自動的に送るステップを含む、付記1-3のうち何れか1項に記載の方法。
(付記5)
前記フェイルセーフ活性化リクエストは前記チャネルを閉鎖するために前記ノードにより提示される手数料を指定する、付記1-4のうち何れか1項に記載の方法。
(付記6)
前記フェイルセーフ活性化リクエストに応じて前記グループがサイドチェーンを配備した後、前記サイドチェーンにより他のノードと価値を交換するステップを更に含む付記1-5のうち何れか1項に記載の方法。
(付記7)
前記フェイルセーフ活性化リクエストは前記エンクレーブ内で生成され、前記エンクレーブ・パブリック・キーに関連するエンクレーブ・プライベート・キーを利用して署名される、付記1-6のうち何れか1項に記載の方法。
(付記8)
前記コミットメント・トランザクションを解読し、前記チャネルに関連する残高を決定し、違反救済トランザクションに関連する価値を決定するステップであって、前記価値は以前のコミットメント・トランザクションに関連する以前のシークレット値である、ステップを更に有する付記1-7のうち何れか1項に記載の方法。
(付記9)
前記フェイルセーフ活性化リクエストに応答して配備されたサイドチェーンのマイナーにサイドチェーン・トランザクションをブロードキャストするステップであって、前記サイドチェーン・トランザクションは価値を移転する、ステップを更に有する付記1-8のうち何れか1項に記載の方法。
(付記10)
ハブとの1つ以上のチャネルに参加している1つ以上のノードにより発行された1つ以上のフェイルセーフ活性化リクエストを検出するステップであって、前記チャネルは、ブロックチェーン・ネットワークに関連する価値の取引のためのコミットメントが前記ブロックチェーン・ネットワークの外部でやり取りされることを許容し、前記フェイルセーフ活性化リクエストは、グループに関連するパブリック・キーでディジタル資産を制限するファンディング・トランザクションをブロードキャストすることにより以前にチャネルを開設したノードにより発行されている、ステップ;
前記1つ以上のフェイルセーフ活性化リクエストが所定の基準を満足することを確認するステップ;及び
前記1つ以上のチャネルを閉鎖するトランザクションに対する有効な署名を、前記グループの他のノードと協力して生成するステップ;
を有する方法。
(付記11)
前記フェイルセーフ活性化リクエストが所定の基準を満足することを確認するステップが、そのリクエストを発行する個々のノードの残高により重み付けされたフェイルセーフ活性化リクエストの数が閾値を超えていることを確認するステップを含む、付記10に記載の方法。
(付記12)
前記フェイルセーフ活性化リクエストは、各々のフェイルセーフ活性化リクエストが生成されたときに前記ブロックチェーン・ネットワークの前記ブロックチェーンに追加された最近のブロックの個々のブロック番号を指定し、前記グループは、前記フェイルセーフ活性化リクエストで指定される前記ブロック番号に基づいて、及び前記ブロックチェーンに追加された最近のブロックの現在のブロック番号に基づいて、満了したと判断されるフェイルセーフ活性化リクエストを無視するように構成される、付記10又は11に記載の方法。
(付記13)
前記1つ以上のフェイルセーフ活性化リクエストが所定の基準を満足していることを確認した後であって前記有効な署名を協力して生成する前に、一時的なサイドチェーンを配備するステップであって、前記一時的なサイドチェーンは、価値が更に移転されることを許容し、1つ以上のチャネルを閉鎖する前記トランザクションはまた、前記サイドチェーンで転送される前記価値に基づいている、ステップを更に有する付記10、11又は12に記載の方法。
(付記14)
実行されると付記1-13のうち何れか1項に記載の方法を実行するようにプロセッサを構築するコンピュータ実行可能命令を有するコンピュータ読み取り可能な記憶媒体。
(付記15)
インターフェース・デバイス;
前記インターフェース・デバイスに結合されるプロセッサ;
前記プロセッサに結合されるメモリであって、前記メモリは、実行されると付記1-13のうち何れか1項に記載の方法を実行するように前記プロセッサを構築するコンピュータ実行可能命令を保存している、メモリ;
を有する電子デバイス。
(付記16)
前記プロセッサは信頼される実行環境を含み、前記コンピュータ実行可能命令は前記信頼される実行環境で実行される、付記15に記載の電子デバイス。
Claims (15)
- ハブとの1つ以上のチャネルに参加している1つ以上のノードにより発行された1つ以上のフェイルセーフ活性化リクエストを検出するステップであって、前記チャネルは、ブロックチェーン・ネットワークに関連する価値の取引のためのコミットメントが前記ブロックチェーン・ネットワークの外部でやり取りされることを許容し、前記フェイルセーフ活性化リクエストは、複数のノードのグループに関連するパブリック・キーでディジタル資産を制限するファンディング・トランザクションをブロードキャストすることにより以前にチャネルを開設した前記ノードにより発行されている、ステップ;
前記1つ以上のフェイルセーフ活性化リクエストが所定の基準を満足することを確認するステップ;及び
前記1つ以上のチャネルを閉鎖するトランザクションに対する有効な署名を、前記グループの他のノードと協力して生成するステップ;
を有する、プロセッサにより実行される方法。 - 請求項1に記載の方法において、前記フェイルセーフ活性化リクエストが所定の基準を満足することを確認するステップが、そのリクエストを発行する個々のノードの残高により重み付けされたフェイルセーフ活性化リクエストの数が閾値を超えていることを確認するステップを含む、方法。
- 請求項1に記載の方法において、前記フェイルセーフ活性化リクエストは、前記フェイルセーフ活性化リクエストのうちの各々のフェイルセーフ活性化リクエストが生成されたときに前記ブロックチェーン・ネットワークのブロックチェーンに追加された最近のブロックの個々のブロック番号を指定し、前記グループは、前記フェイルセーフ活性化リクエストで指定される前記ブロック番号に基づいて、及び前記ブロックチェーンに追加された最近のブロックの現在のブロック番号に基づいて、満了したと判断されるフェイルセーフ活性化リクエストを無視するように設定されている、方法。
- 請求項1に記載の方法において、前記1つ以上のフェイルセーフ活性化リクエストが所定の基準を満足していることを確認した後であって前記有効な署名を協力して生成する前に、一時的なサイドチェーンを配備するステップであって、前記一時的なサイドチェーンは、価値が更に移転されることを許容し、前記1つ以上のチャネルを閉鎖するトランザクションは、前記サイドチェーンで転送される前記価値にも基づいている、ステップを更に有する、方法。
- 請求項1に記載の方法において、前記フェイルセーフ活性化リクエストは、前記ブロックチェーン・ネットワークのブロックチェーンに追加された最近のブロックのブロック番号を指定し、前記グループは、前記フェイルセーフ活性化リクエストで指定される前記ブロック番号に基づいて、及び前記ブロックチェーンに追加された最近のブロックの現在のブロック番号に基づいて、満了したと判断されるフェイルセーフ活性化リクエストを無視するように設定されている、方法。
- 請求項5に記載の方法において、
フェイルセーフ・モードは実行されていないこと、及び前記フェイルセーフ活性化リクエストは、満了していることを決定するステップ;及び
別のフェイルセーフ活性化リクエストを前記グループに発行するステップであって、前記別のフェイルセーフ活性化リクエストは、前記ブロックチェーンに追加された新たな最新のブロックに対する新しいブロック番号を含む、ステップ;
を更に含む方法。 - 請求項1ないし6のうちの何れか1項に記載の方法において、前記フェイルセーフ活性化リクエストを発行することは、ハブの不具合を検出したことに応答して、フェイルセーフ活性化リクエストをオンラインで自動的に投稿するステップを含む、方法。
- 請求項1ないし7のうちの何れか1項に記載の方法において、前記フェイルセーフ活性化リクエストは、チャネルを閉鎖するために前記ノードにより提示される手数料を指定している、方法。
- 請求項1ないし8のうちの何れか1項に記載の方法において、前記フェイルセーフ活性化リクエストに応じて前記グループがサイドチェーンを配備した後に、前記サイドチェーンにより他ノードと価値を交換するステップを更に含む、方法。
- 請求項1ないし9のうちの何れか1項に記載の方法において、前記フェイルセーフ活性化リクエストはエンクレーブ内で生成され、エンクレーブ・パブリック・キーに関連するエンクレーブ・プライベート・キーを利用して署名されている、方法。
- 請求項1ないし10のうちの何れか1項に記載の方法において、前記コミットメント・トランザクションを解読し、前記チャネルに関連する残高を判定し、違反救済トランザクションに関連する価値を決定するステップであって、前記価値は以前のコミットメント・トランザクションに関連する以前のシークレット値である、ステップを更に含む、方法。
- 請求項1ないし11のうちの何れか1項に記載の方法において、前記フェイルセーフ活性化リクエストに応答して配備されたサイドチェーンのマイナーにサイドチェーン・トランザクションをブロードキャストするステップであって、前記サイドチェーン・トランザクションは価値を移転する、ステップを更に含む方法。
- 請求項1-12のうちの何れか1項に記載の方法をプロセッサに実行させるコンピュータ実行可能命令を有するコンピュータ読み取り可能な記憶媒体。
- インターフェース・デバイス;
前記インターフェース・デバイスに結合されたプロセッサ;
前記プロセッサに結合されたメモリであって、前記メモリは、実行されると請求項1-12のうちの何れか1項に記載の方法を実行するように前記プロセッサを構築するコンピュータ実行可能命令を保存している、メモリ;
を有する電子デバイス。 - 請求項14に記載の電子デバイスにおいて、前記プロセッサは信頼されている実行環境を含み、前記コンピュータ実行可能命令は前記信頼されている実行環境で実行される、電子デバイス。
Applications Claiming Priority (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB1709432.7 | 2017-06-14 | ||
GBGB1709432.7A GB201709432D0 (en) | 2017-06-14 | 2017-06-14 | Computer-implemented system and method |
GBGB1709431.9A GB201709431D0 (en) | 2017-06-14 | 2017-06-14 | Computer-implemented system and method |
GB1709431.9 | 2017-06-14 | ||
PCT/IB2018/054210 WO2018229632A1 (en) | 2017-06-14 | 2018-06-11 | Systems and methods for addressing security-related vulnerabilities arising in relation to off-blockchain channels in the event of failures in a network |
JP2019566959A JP7194127B2 (ja) | 2017-06-14 | 2018-06-11 | ネットワークの障害時におけるオフ・ブロックチェーン・チャネルに関して生じるセキュリティ関連脆弱性に対処するためのシステム及び方法 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019566959A Division JP7194127B2 (ja) | 2017-06-14 | 2018-06-11 | ネットワークの障害時におけるオフ・ブロックチェーン・チャネルに関して生じるセキュリティ関連脆弱性に対処するためのシステム及び方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2023051935A JP2023051935A (ja) | 2023-04-11 |
JP7553536B2 true JP7553536B2 (ja) | 2024-09-18 |
Family
ID=62816889
Family Applications (5)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019566966A Active JP7072587B2 (ja) | 2017-06-14 | 2018-06-11 | ブロックチェーン・ネットワークにおける暗号座礁リソースを回避又は削減するシステム及び方法 |
JP2019566959A Active JP7194127B2 (ja) | 2017-06-14 | 2018-06-11 | ネットワークの障害時におけるオフ・ブロックチェーン・チャネルに関して生じるセキュリティ関連脆弱性に対処するためのシステム及び方法 |
JP2022077414A Active JP7422806B2 (ja) | 2017-06-14 | 2022-05-10 | ブロックチェーン・ネットワークにおける暗号座礁リソースを回避又は削減する方法、電子デバイス及び記憶媒体 |
JP2022196776A Active JP7553536B2 (ja) | 2017-06-14 | 2022-12-09 | ブロックチェーン・ネットワークに関する方法 |
JP2024004246A Pending JP2024038385A (ja) | 2017-06-14 | 2024-01-16 | ブロックチェーン・ネットワークにおける処理方法、電子デバイス及び記憶媒体 |
Family Applications Before (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019566966A Active JP7072587B2 (ja) | 2017-06-14 | 2018-06-11 | ブロックチェーン・ネットワークにおける暗号座礁リソースを回避又は削減するシステム及び方法 |
JP2019566959A Active JP7194127B2 (ja) | 2017-06-14 | 2018-06-11 | ネットワークの障害時におけるオフ・ブロックチェーン・チャネルに関して生じるセキュリティ関連脆弱性に対処するためのシステム及び方法 |
JP2022077414A Active JP7422806B2 (ja) | 2017-06-14 | 2022-05-10 | ブロックチェーン・ネットワークにおける暗号座礁リソースを回避又は削減する方法、電子デバイス及び記憶媒体 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2024004246A Pending JP2024038385A (ja) | 2017-06-14 | 2024-01-16 | ブロックチェーン・ネットワークにおける処理方法、電子デバイス及び記憶媒体 |
Country Status (5)
Country | Link |
---|---|
US (3) | US11687922B2 (ja) |
EP (4) | EP4297339A3 (ja) |
JP (5) | JP7072587B2 (ja) |
CN (4) | CN110754061A (ja) |
WO (2) | WO2018229632A1 (ja) |
Families Citing this family (45)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110754061A (zh) | 2017-06-14 | 2020-02-04 | 区块链控股有限公司 | 用于避免或减少区块链网络上的加密滞留资源的系统和方法 |
CN107465505B (zh) * | 2017-08-28 | 2021-07-09 | 创新先进技术有限公司 | 一种密钥数据处理方法、装置及服务器 |
US11244309B2 (en) * | 2017-11-22 | 2022-02-08 | Cornell University | Real-time cryptocurrency exchange using trusted hardware |
EP4235479A1 (en) * | 2017-12-15 | 2023-08-30 | nChain Licensing AG | Computer-implemented systems and methods for authorising blockchain transactions with low-entropy passwords |
GB201811263D0 (en) * | 2018-07-10 | 2018-08-29 | Netmaster Solutions Ltd | A method and system for managing digital using a blockchain |
WO2020011373A1 (en) * | 2018-07-13 | 2020-01-16 | Huawei Technologies Co., Ltd. | Device and method for resolving domain names |
CN109377215B (zh) | 2018-08-06 | 2020-04-21 | 阿里巴巴集团控股有限公司 | 区块链交易方法及装置、电子设备 |
CN111783114B (zh) | 2018-08-06 | 2024-04-02 | 创新先进技术有限公司 | 区块链交易方法及装置、电子设备 |
CN112651740B (zh) | 2018-08-30 | 2024-10-29 | 蚂蚁链技术有限公司 | 区块链交易方法及装置、电子设备 |
CN111833186B (zh) | 2018-09-20 | 2024-11-01 | 蚂蚁链技术有限公司 | 基于区块链的交易方法、装置和节点设备 |
US20200106623A1 (en) * | 2018-09-28 | 2020-04-02 | NEC Laboratories Europe GmbH | Method and system for a trusted execution environment-based proof of stake protocol |
CN111833057B (zh) | 2018-09-30 | 2024-10-29 | 蚂蚁链技术有限公司 | 基于区块链的交易方法、装置和节点设备 |
US10949548B2 (en) * | 2018-10-18 | 2021-03-16 | Verizon Patent And Licensing Inc. | Systems and methods for providing multi-node resiliency for blockchain peers |
US11514540B2 (en) * | 2018-11-05 | 2022-11-29 | Wells Fargo Bank, N.A. | Systems and methods for providing notifications regarding data breaches |
CA3041168C (en) * | 2018-11-07 | 2020-03-10 | Alibaba Group Holding Limited | Regulating blockchain confidential transactions |
US10938549B2 (en) | 2018-11-27 | 2021-03-02 | Advanced New Technologies Co., Ltd. | System and method for information protection |
US10700850B2 (en) | 2018-11-27 | 2020-06-30 | Alibaba Group Holding Limited | System and method for information protection |
SG11201903419WA (en) | 2018-11-27 | 2019-05-30 | Alibaba Group Holding Ltd | System and method for information protection |
KR102150814B1 (ko) | 2018-11-27 | 2020-09-02 | 알리바바 그룹 홀딩 리미티드 | 정보 보호를 위한 시스템 및 방법 |
AU2018327218B2 (en) | 2018-11-27 | 2020-07-16 | Advanced New Technologies Co., Ltd. | System and method for information protection |
WO2019072278A2 (en) | 2018-11-27 | 2019-04-18 | Alibaba Group Holding Limited | SYSTEM AND METHOD FOR INFORMATION PROTECTION |
BR112019010751B1 (pt) | 2018-12-29 | 2022-05-24 | Advanced New Technologies Co., Ltd | Método de proteção de informação implementado por computador, sistema de proteção de informação e mídia de armazenamento não transitória legível por computador |
TWI694349B (zh) * | 2019-01-22 | 2020-05-21 | 開曼群島商現代財富控股有限公司 | 防止記憶體傾印的門檻式簽章系統及其方法 |
KR102151907B1 (ko) | 2019-04-03 | 2020-09-03 | 알리바바 그룹 홀딩 리미티드 | 신뢰 실행 환경 하에서의 블록체인 데이터의 처리 및 저장 |
JP6830552B2 (ja) * | 2019-04-26 | 2021-02-17 | アドバンスド ニュー テクノロジーズ カンパニー リミテッド | アンチリプレー攻撃認証プロトコル |
US11282052B2 (en) * | 2019-05-06 | 2022-03-22 | Advanced New Technologies Co., Ltd. | Payment channel recommendation |
US10790990B2 (en) * | 2019-06-26 | 2020-09-29 | Alibaba Group Holding Limited | Ring signature-based anonymous transaction |
US11310055B2 (en) * | 2019-07-11 | 2022-04-19 | PolySign, Inc. | Preventing an incorrect transmission of a copy of a record of data to a distributed ledger system |
US10944578B2 (en) * | 2019-07-24 | 2021-03-09 | Advanced New Technologies Co., Ltd. | Identity verification |
JP2022549624A (ja) * | 2019-09-30 | 2022-11-28 | エヌチェーン ライセンシング アーゲー | ブロックチェーントランザクションのコールバックメカニズム |
CN111064557A (zh) * | 2019-12-25 | 2020-04-24 | 杭州安司源科技有限公司 | 一种分布式托管的数字货币门限签名密钥分发方法 |
US20210342803A1 (en) * | 2020-02-17 | 2021-11-04 | Electronics And Telecommunications Research Institute | Method and apparatus for using a service through blockchain system |
CN111369307A (zh) * | 2020-02-27 | 2020-07-03 | 腾讯科技(深圳)有限公司 | 电子发票管理方法及装置 |
CN111756743B (zh) * | 2020-06-24 | 2021-12-14 | 腾讯科技(深圳)有限公司 | 基于区块链的资源转移方法、装置、计算机设备和存储介质 |
SG10202006466YA (en) * | 2020-07-03 | 2021-05-28 | Alipay Labs Singapore Pte Ltd | Managing transactions in multiple blockchain networks |
US11087016B1 (en) * | 2020-08-20 | 2021-08-10 | Spideroak, Inc. | Implementation of a file system on a block chain |
CN113159750A (zh) * | 2020-09-15 | 2021-07-23 | 裴俊伟 | 基于区块链的设备确定方法 |
JPWO2022070628A1 (ja) * | 2020-09-30 | 2022-04-07 | ||
CN112636929B (zh) * | 2020-12-29 | 2023-01-17 | 北京百度网讯科技有限公司 | 群组业务实现方法、装置、设备和存储介质 |
US11448698B1 (en) | 2021-03-30 | 2022-09-20 | Landis+Gyr Innovations, Inc. | Enabling isolated development mode in utility end points |
CN113570458B (zh) * | 2021-07-16 | 2023-09-26 | 东北大学秦皇岛分校 | 一种基于代理重加密的区块链支付通道监管方法 |
US20230122962A1 (en) * | 2021-10-15 | 2023-04-20 | Micron Technology, Inc. | Ensuring Replacement of a Memory Device Key |
US20230206218A1 (en) * | 2021-12-23 | 2023-06-29 | 12948231 Canada Inc. | Access Control Systems and Methods for On-line Services |
US12107882B2 (en) * | 2022-04-08 | 2024-10-01 | Chainalysis Inc. | Systems and methods for identifying patterns in blockchain activities |
CN115001683B (zh) * | 2022-07-01 | 2024-10-25 | 深圳市凯明杨科技有限公司 | 支付数据的安全保护方法、装置、电子设备及存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140316823A1 (en) | 2013-01-31 | 2014-10-23 | Luke Cooper | Systems and Methods To Promote Computerized Insurance Premium Quotes for losses suffered by Crowd Funding Website Subscribers |
KR101701131B1 (ko) | 2016-04-28 | 2017-02-13 | 주식회사 라피 | 이종간 블록체인 연결을 이용한 데이터 기록/검증 방법 및 시스템 |
WO2017066715A1 (en) | 2015-10-14 | 2017-04-20 | Cambridge Blockchain, LLC | Systems and methods for managing digital identities |
Family Cites Families (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8010832B2 (en) | 2008-07-25 | 2011-08-30 | International Business Machines Corporation | Transitional replacement of operations performed by a central hub |
US9130757B2 (en) * | 2008-08-11 | 2015-09-08 | International Business Machines Corporation | Method for authenticated communication in dynamic federated environments |
US8787581B2 (en) | 2009-08-07 | 2014-07-22 | Eco-Mail Development, Llc | Teired key communication system and method in support of controlled vendor message processing |
US8959034B2 (en) | 2012-02-29 | 2015-02-17 | Google Inc. | Transaction signature for offline payment processing system |
US10410212B2 (en) | 2012-05-04 | 2019-09-10 | Institutional Cash Distributors Technology, Llc | Secure transaction object creation, propagation and invocation |
US10192214B2 (en) | 2013-03-11 | 2019-01-29 | Google Llc | Pending deposit for payment processing system |
JP6813477B2 (ja) | 2014-05-09 | 2021-01-13 | ヴェリタセウム アイエヌシー. | 信頼度が低い、または信頼度が皆無の当事者間での価値転送を円滑化する装置、システム、または方法 |
SG11201708000PA (en) * | 2015-03-31 | 2017-10-30 | Nasdaq Inc | Systems and methods of blockchain transaction recordation |
AU2016246428B2 (en) | 2015-04-05 | 2017-11-09 | Digital Asset (Switzerland) GmbH | Digital asset intermediary electronic settlement platform |
US10812274B2 (en) | 2015-05-07 | 2020-10-20 | Blockstream Corporation | Transferring ledger assets between blockchains via pegged sidechains |
US11232415B2 (en) | 2015-05-28 | 2022-01-25 | OX Labs Inc. | Method for cryptographically managing title transactions |
JP6483827B2 (ja) * | 2015-07-13 | 2019-03-13 | 日本電信電話株式会社 | 契約合意方法、合意検証方法、契約合意システム、合意検証装置、契約合意装置、契約合意プログラム及び合意検証プログラム |
CN109089428B (zh) | 2015-11-30 | 2022-03-25 | 舍普施福特股份公司 | 数字资产零保管转换 |
EP3411824B1 (en) * | 2016-02-04 | 2019-10-30 | Nasdaq Technology AB | Systems and methods for storing and sharing transactional data using distributed computer systems |
US20170236104A1 (en) * | 2016-02-12 | 2017-08-17 | D+H Usa Corporation | Peer-to-Peer Financial Transactions Using A Private Distributed Ledger |
GB2561725A (en) | 2016-02-23 | 2018-10-24 | Nchain Holdings Ltd | Blockchain-implemented method for control and distribution of digital content |
US10084798B2 (en) | 2016-06-30 | 2018-09-25 | Juniper Networks, Inc. | Selective verification of signatures by network nodes |
JP6663809B2 (ja) * | 2016-07-07 | 2020-03-13 | 株式会社日立製作所 | 監査装置、監査機能付匿名送金方法及びプログラム |
US20180268386A1 (en) | 2016-09-13 | 2018-09-20 | C. Jay Wack | Identity Management Distributed Ledger and Blockchain |
US10291627B2 (en) * | 2016-10-17 | 2019-05-14 | Arm Ltd. | Blockchain mining using trusted nodes |
WO2018132108A1 (en) * | 2017-01-13 | 2018-07-19 | Visa International Service Association | Techniques for secure blockchain management |
CN106850200B (zh) | 2017-01-25 | 2019-10-22 | 中钞信用卡产业发展有限公司杭州区块链技术研究院 | 一种使用基于区块链的数字货币的安全方法、系统及终端 |
US10396987B2 (en) | 2017-01-26 | 2019-08-27 | Wickr Inc. | Securely provisioning an application with user information |
US11233656B2 (en) * | 2017-02-24 | 2022-01-25 | Nec Corporation | Method for mining a block in a decentralized blockchain consensus network |
US10102265B1 (en) * | 2017-04-12 | 2018-10-16 | Vijay K. Madisetti | Method and system for tuning blockchain scalability for fast and low-cost payment and transaction processing |
CN110754061A (zh) * | 2017-06-14 | 2020-02-04 | 区块链控股有限公司 | 用于避免或减少区块链网络上的加密滞留资源的系统和方法 |
-
2018
- 2018-06-11 CN CN201880039930.4A patent/CN110754061A/zh active Pending
- 2018-06-11 EP EP23208511.8A patent/EP4297339A3/en active Pending
- 2018-06-11 JP JP2019566966A patent/JP7072587B2/ja active Active
- 2018-06-11 JP JP2019566959A patent/JP7194127B2/ja active Active
- 2018-06-11 CN CN202410394960.4A patent/CN118449683A/zh active Pending
- 2018-06-11 CN CN201880039866.XA patent/CN110771088B/zh active Active
- 2018-06-11 CN CN202311498059.3A patent/CN117640099A/zh active Pending
- 2018-06-11 EP EP18737421.0A patent/EP3639469B1/en active Active
- 2018-06-11 EP EP18737420.2A patent/EP3639468B1/en active Active
- 2018-06-11 US US16/622,866 patent/US11687922B2/en active Active
- 2018-06-11 WO PCT/IB2018/054210 patent/WO2018229632A1/en unknown
- 2018-06-11 WO PCT/IB2018/054209 patent/WO2018229631A1/en unknown
- 2018-06-11 EP EP24157054.8A patent/EP4344130A3/en active Pending
-
2022
- 2022-05-10 JP JP2022077414A patent/JP7422806B2/ja active Active
- 2022-12-09 JP JP2022196776A patent/JP7553536B2/ja active Active
-
2023
- 2023-05-16 US US18/198,202 patent/US11983709B2/en active Active
-
2024
- 2024-01-16 JP JP2024004246A patent/JP2024038385A/ja active Pending
- 2024-04-03 US US18/626,083 patent/US20240265384A1/en active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140316823A1 (en) | 2013-01-31 | 2014-10-23 | Luke Cooper | Systems and Methods To Promote Computerized Insurance Premium Quotes for losses suffered by Crowd Funding Website Subscribers |
WO2017066715A1 (en) | 2015-10-14 | 2017-04-20 | Cambridge Blockchain, LLC | Systems and methods for managing digital identities |
KR101701131B1 (ko) | 2016-04-28 | 2017-02-13 | 주식회사 라피 | 이종간 블록체인 연결을 이용한 데이터 기록/검증 방법 및 시스템 |
Non-Patent Citations (4)
Title |
---|
IDDO BENTOV,TESSERACT: REAL-TIME CRYPTOCURRENCY EXCHANGE USING TRUSTED HARDWARE,[ONLINE],2017年11月28日,P1-24,https://pdfs.semanticscholar.org/f234/f428eb552b94435683e7e784e805c201d309.pdf |
JOSEPH POON,THE BITCOIN LIGHTNING NETWORK: SCALABLE OFF-CHAIN INSTANT PAYMENTS,[ONLINE],2016年01月14日,P1-59,https://lightning.network/lightning-network-paper.pdf,SECTIONS:3.3.4-3.3.5 & 6 |
JOSHUA LIND,TEECHAN: PAYMENT CHANNELS USING TRUSTED EXECUTION ENVIRONMENTS,ARXIV:1612.07766V2,2017年03月07日,P1-14,https://arxiv.org/pdf/1612.07766.pdf |
森 健 ほか,電子マネー管理サーバ,沖電気研究開発,日本,沖電気工業株式会社,1998年01月01日,Vol.65 No.1,p.7-10 |
Also Published As
Publication number | Publication date |
---|---|
JP2020523838A (ja) | 2020-08-06 |
JP2024038385A (ja) | 2024-03-19 |
JP7194127B2 (ja) | 2022-12-21 |
CN118449683A (zh) | 2024-08-06 |
JP7422806B2 (ja) | 2024-01-26 |
JP2022106942A (ja) | 2022-07-20 |
JP7072587B2 (ja) | 2022-05-20 |
EP4344130A2 (en) | 2024-03-27 |
CN110771088A (zh) | 2020-02-07 |
EP3639469B1 (en) | 2024-04-03 |
JP2020523839A (ja) | 2020-08-06 |
EP3639468B1 (en) | 2024-03-20 |
WO2018229631A1 (en) | 2018-12-20 |
EP4344130A3 (en) | 2024-06-12 |
EP4297339A3 (en) | 2024-03-06 |
US11983709B2 (en) | 2024-05-14 |
EP3639468A1 (en) | 2020-04-22 |
EP4297339A2 (en) | 2023-12-27 |
EP3639469A1 (en) | 2020-04-22 |
WO2018229632A1 (en) | 2018-12-20 |
US20200213085A1 (en) | 2020-07-02 |
JP2023051935A (ja) | 2023-04-11 |
CN117640099A (zh) | 2024-03-01 |
US11687922B2 (en) | 2023-06-27 |
CN110771088B (zh) | 2024-04-19 |
US20200211003A1 (en) | 2020-07-02 |
US20230289788A1 (en) | 2023-09-14 |
CN110754061A (zh) | 2020-02-04 |
US20240265384A1 (en) | 2024-08-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7553536B2 (ja) | ブロックチェーン・ネットワークに関する方法 | |
JP7442606B2 (ja) | 動的ノードグループのための秘密鍵のセキュアな再利用 | |
JP2023018116A (ja) | 安全なブロックチェーンベースのコンセンサス | |
US12141798B2 (en) | Systems and methods for avoiding or reducing cryptographically stranded resources on a blockchain network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230106 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20240305 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240531 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240806 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240905 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7553536 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |