JP2020523838A - ネットワークの障害時におけるオフ・ブロックチェーン・チャネルに関して生じるセキュリティ関連脆弱性に対処するためのシステム及び方法 - Google Patents
ネットワークの障害時におけるオフ・ブロックチェーン・チャネルに関して生じるセキュリティ関連脆弱性に対処するためのシステム及び方法 Download PDFInfo
- Publication number
- JP2020523838A JP2020523838A JP2019566959A JP2019566959A JP2020523838A JP 2020523838 A JP2020523838 A JP 2020523838A JP 2019566959 A JP2019566959 A JP 2019566959A JP 2019566959 A JP2019566959 A JP 2019566959A JP 2020523838 A JP2020523838 A JP 2020523838A
- Authority
- JP
- Japan
- Prior art keywords
- congress
- node
- public key
- transaction
- activation request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 135
- 230000004913 activation Effects 0.000 claims abstract description 121
- 230000004044 response Effects 0.000 claims description 18
- 238000003860 storage Methods 0.000 claims description 7
- 230000007547 defect Effects 0.000 abstract description 3
- 238000012546 transfer Methods 0.000 description 45
- 238000004891 communication Methods 0.000 description 10
- 230000000875 corresponding effect Effects 0.000 description 10
- 230000001010 compromised effect Effects 0.000 description 9
- 238000012217 deletion Methods 0.000 description 9
- 230000037430 deletion Effects 0.000 description 9
- 230000006870 function Effects 0.000 description 9
- 230000000694 effects Effects 0.000 description 8
- 230000008859 change Effects 0.000 description 6
- 238000009826 distribution Methods 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 6
- 230000006399 behavior Effects 0.000 description 5
- 238000004422 calculation algorithm Methods 0.000 description 5
- 238000000151 deposition Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 5
- 230000007246 mechanism Effects 0.000 description 5
- 238000013175 transesophageal echocardiography Methods 0.000 description 5
- 238000004364 calculation method Methods 0.000 description 4
- 238000012790 confirmation Methods 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 238000013515 script Methods 0.000 description 4
- 238000005304 joining Methods 0.000 description 3
- 238000005065 mining Methods 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 240000005589 Calophyllum inophyllum Species 0.000 description 2
- 230000009471 action Effects 0.000 description 2
- 238000013475 authorization Methods 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 230000032683 aging Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000002079 cooperative effect Effects 0.000 description 1
- 230000002950 deficient Effects 0.000 description 1
- 230000001934 delay Effects 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 230000008029 eradication Effects 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000002427 irreversible effect Effects 0.000 description 1
- 230000007257 malfunction Effects 0.000 description 1
- 238000011176 pooling Methods 0.000 description 1
- 238000012797 qualification Methods 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/54—Interprogram communication
- G06F9/542—Event management; Broadcasting; Multicasting; Notifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0637—Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3255—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
Abstract
Description
まず、ブロックチェーンに関連する例示的なブロックチェーン・ネットワーク100をブロック図の形で示す図1を参照する。ブロックチェーン・ネットワークは、パブリック・ブロックチェーン・ネットワークであってもよく、それは、誰でも、招待されることなく、又は他のメンバからの同意なしに、参加することができるピア・ツー・ピアのオープン・メンバーシップ・ネットワークであってよい。ブロックチェーン・ネットワーク100が動作する基礎となるブロックチェーン・プロトコルのインスタンスを実行する分散電子デバイスは、ブロックチェーン・ネットワーク100に参加することができる。そのような分散電子デバイスはノード102として言及され得る。ブロックチェーン・プロトコルは例えばビットコイン・プロトコルであってもよい。
図2は、ピア・ツー・ピア・ブロックチェーン・ネットワーク100(図1)のノード102(図1)として機能し得る例示的な電子デバイス200の構成要素を示すブロック図である。例示的な電子デバイス200は、処理デバイスとも呼ばれる。電子デバイスは、例えば、デスクトップ・コンピュータ、ラップトップ・コンピュータ、タブレット・コンピュータ、サーバ、スマートフォンのようなモバイル・デバイス、スマート・ウォッチのようなウェアラブル・コンピュータ、又は他のタイプの形態を含む様々な形態をとることができる。
次に、図3を参照すると、支払チャネルに参加し、チャネル不具合に対応するための方法300が示されている。方法300は、ブロックチェーン・ネットワークのノード102によって実行されてもよい。このようなノード102は、方法300を実現するメモリ220(図2)に記憶されたコンピュータ実行可能命令を含んでもよい。このような命令は、プロセッサ210(図2)によって実行されると、(図2を参照して説明したタイプの電子デバイス200のような)ノード102に方法300を実行させる。
コングレス110は、ブロックチェーン・ネットワークで動作する許可された又は許可されていないノード102のグループであってもよい。即ち、コングレス110には、ブロックチェーン・ネットワーク100(図1)内のノード102(図1)が(例えば、ブロックチェーン内の情報の少なくとも一部を監視し格納する任意のノードが)加入し得る。コングレス110に参加するために、ノード102は、コングレス110に関連するディジタル資産プールへ(即ち、コングレスの他のメンバに関連する、1つ以上のディジタル資産に関連するパブリック・グループ・アドレスへ)1つ以上のディジタル資産を移す。このディジタル資産プールは、コングレス・プールと言及されてもよい。例えば、ノード102は、コングレス・プールに関連するアドレスへ(即ち、パブリック・グループ・アドレスと呼ばれてもよい「コングレス・アドレス」へ)そのようなディジタル資産を転送(即ち、デポジット)することによって、コングレス110に参加することができる。ディジタル資産は、コングレス・パブリック・キーと呼ばれる単一のパブリック・キーによるグループ閾値署名の管理下に置かれる。コングレス・メンバは、配布により生成されたプライベート・キー・シェア(即ち、そのようなプライベート・キー・シェアを保持するさまざまなノードで生成されるプライベート・キー・シェア)を保持する。保有されるシェア(持ち分)の数は、プールに預託された額に比例してもよい。
次にコングレスへ参加する方法400を示す図4を参照する。この方法は、既存のコングレスに参加するために実行されることができる。即ち、方法400は、以前に開始されたコングレスに参加するために使用されてもよい。
次に、図5を参照すると、ディジタル資産を没収する例示的な方法500が示されている。図5の方法500は、以前にコングレスに参加したノード102によって実行されてもよく、そのノードは図4の方法400を実行するのと同じノードであってもよい。方法500は、図4の方法400のオペレーション408の後に実行されることが可能であり、そのため、方法500を実行するノード102は、図5の方法500が実行される場合に、プライベート・キー・シェアに既にアクセスしている。
図6を参照すると、プライベート・キー・シェア配分を更新する方法例600が示されている。方法600は、ブロックチェーン・ネットワークの他のノードと協調するブロックチェーン・ネットワーク100のノード102によって実行されてもよい。
次に、図7を参照すると、プライベート・キー・シェア配分を更新する別の例示的な方法700が示されている。方法700は、ブロックチェーン・ネットワーク100の他のノードと協力して、ブロックチェーン・ネットワーク100のノード102によって実行されてもよい。
前述したように、グループ・メンバーは、時々、コングレスを立ち去ることを要求することがあり、グループ・メンバーがコングレスから退会する場合、彼らがコングレス・プールに預け入れたディジタル資産は、彼らに返却され得る。ここで図8を参照すると、デポジットを返却する例示的な方法800が、フローチャート形式で示されている。この方法は、コングレスの他のノード102と協力してノード102によって実行され得る。
次に、図9を参照すると、フェイルセーフ・モードを実施する例示的な方法900が、フローチャート形式で示されている。方法900は、コングレス110のメンバである他のノード102と協働して、コングレス110のメンバであるノード102によって実行されることができる。即ち、方法900は、上述したように、メンバ・デポジットのコングレス・プールへのデポジットにより、コングレスに既に加盟しているノード102によって実行される。従って、方法900を実行するノード102は、図9の方法900を実行する前に上述したように、プライベート・キー・シェアを取得している。
図10を次に参照すると、ブロックチェーン1002とゴースト・チェーン1004とが示されている。ブロックチェーン1002は、ブロック・ベースで分散されるプルーフ・オブ・ワーク台帳である。ゴースト・チェーン1004は、ブロック・ベースで分散されるプルーフ・オブ・ステーク分散台帳であり、支払チャネルに関連するハブが故障した場合に、支払チャネルを閉鎖することを促進するために使用されることが可能である。
Claims (16)
- ノードにおける信頼される実行環境に関連するエンクレーブからエンクレーブ・パブリック・キーをハブに提供するステップ;
第1パブリック・キー、第2パブリック・キー、及び第3パブリック・キーでディジタル資産を制限するファンディング・トランザクションをブロックチェーン・ネットワークへブロードキャストすることにより、前記ハブとのチャネルを設定するステップであって、前記ディジタル資産の制限は:1)前記第1パブリック・キーに対応する第1プライベート・キーから生成される第1署名及び前記第2パブリック・キーに対応する第2プライベート・キーから生成される第2署名の双方;又は2)前記第3パブリック・キーに対して有効な第3署名により解除されることが可能であり、前記第3パブリック・キーはグループに関連付けられている、ステップ;
前記エンクレーブにおいてコミットメント・トランザクションを前記ハブから受信するステップであって、前記コミットメント・トランザクションは前記エンクレーブ・パブリック・キーで暗号化されている、ステップ;
前記ハブの不具合を検出するステップ;及び
前記エンクレーブからのデータであって前記コミットメント・トランザクションに基づくデータを利用して前記グループに対してフェイルセーフ活性化リクエストを発行するステップ;
を有する方法。 - 前記フェイルセーフ活性化リクエストは、前記ブロックチェーン・ネットワークのブロックチェーンに追加された最近のブロックのブロック番号を指定し、前記グループは、前記フェイルセーフ活性化リクエストで指定される前記ブロック番号に基づいて、及び前記ブロックチェーンに追加された最近のブロックの現在のブロック番号に基づいて、満了したと判断されるフェイルセーフ活性化リクエストを無視するように構成される、請求項1に記載の方法。
- フェイルセーフ・モードは実行されていないこと、及び前記フェイルセーフ活性化リクエストは満了していることを決定するステップ;及び
別のフェイルセーフ活性化リクエストを前記グループに対して発行するステップであって、前記別のフェイルセーフ活性化リクエストは前記ブロックチェーンに追加された新しい最近のブロックの新しいブロック番号を含む、ステップ;
を含む請求項2に記載の方法。 - 前記フェイルセーフ活性化リクエストを発行するステップは、前記ハブの不具合を検出したことに応答して、前記フェイルセーフ活性化リクエストをオンラインで自動的に送るステップを含む、請求項1−3のうち何れか1項に記載の方法。
- 前記フェイルセーフ活性化リクエストは前記チャネルを閉鎖するために前記ノードにより提示される手数料を指定する、請求項1−4のうち何れか1項に記載の方法。
- 前記フェイルセーフ活性化リクエストに応じて前記グループがサイドチェーンを配備した後、前記サイドチェーンにより他のノードと価値を交換するステップを更に含む請求項1−5のうち何れか1項に記載の方法。
- 前記フェイルセーフ活性化リクエストは前記エンクレーブ内で生成され、前記エンクレーブ・パブリック・キーに関連するエンクレーブ・プライベート・キーを利用して署名される、請求項1−6のうち何れか1項に記載の方法。
- 前記コミットメント・トランザクションを解読し、前記チャネルに関連する残高を決定し、違反救済トランザクションに関連する価値を決定するステップであって、前記価値は以前のコミットメント・トランザクションに関連する以前のシークレット値である、ステップを更に有する請求項1−7のうち何れか1項に記載の方法。
- 前記フェイルセーフ活性化リクエストに応答して配備されたサイドチェーンのマイナーにサイドチェーン・トランザクションをブロードキャストするステップであって、前記サイドチェーン・トランザクションは価値を移転する、ステップを更に有する請求項1−8のうち何れか1項に記載の方法。
- ハブとの1つ以上のチャネルに参加している1つ以上のノードにより発行された1つ以上のフェイルセーフ活性化リクエストを検出するステップであって、前記チャネルは、ブロックチェーン・ネットワークに関連する価値の取引のためのコミットメントが前記ブロックチェーン・ネットワークの外部でやり取りされることを許容し、前記フェイルセーフ活性化リクエストは、グループに関連するパブリック・キーでディジタル資産を制限するファンディング・トランザクションをブロードキャストすることにより以前にチャネルを開設したノードにより発行されている、ステップ;
前記1つ以上のフェイルセーフ活性化リクエストが所定の基準を満足することを確認するステップ;及び
前記1つ以上のチャネルを閉鎖するトランザクションに対する有効な署名を、前記グループの他のノードと協力して生成するステップ;
を有する方法。 - 前記フェイルセーフ活性化リクエストが所定の基準を満足することを確認するステップが、そのリクエストを発行する個々のノードの残高により重み付けされたフェイルセーフ活性化リクエストの数が閾値を超えていることを確認するステップを含む、請求項10に記載の方法。
- 前記フェイルセーフ活性化リクエストは、各々のフェイルセーフ活性化リクエストが生成されたときに前記ブロックチェーン・ネットワークの前記ブロックチェーンに追加された最近のブロックの個々のブロック番号を指定し、前記グループは、前記フェイルセーフ活性化リクエストで指定される前記ブロック番号に基づいて、及び前記ブロックチェーンに追加された最近のブロックの現在のブロック番号に基づいて、満了したと判断されるフェイルセーフ活性化リクエストを無視するように構成される、請求項10又は11に記載の方法。
- 前記1つ以上のフェイルセーフ活性化リクエストが所定の基準を満足していることを確認した後であって前記有効な署名を協力して生成する前に、一時的なサイドチェーンを配備するステップであって、前記一時的なサイドチェーンは、価値が更に移転されることを許容し、1つ以上のチャネルを閉鎖する前記トランザクションはまた、前記サイドチェーンで転送される前記価値に基づいている、ステップを更に有する請求項10、11又は12に記載の方法。
- 実行されると請求項1−13のうち何れか1項に記載の方法を実行するようにプロセッサを構築するコンピュータ実行可能命令を有するコンピュータ読み取り可能な記憶媒体。
- インターフェース・デバイス;
前記インターフェース・デバイスに結合されるプロセッサ;
前記プロセッサに結合されるメモリであって、前記メモリは、実行されると請求項1−13のうち何れか1項に記載の方法を実行するように前記プロセッサを構築するコンピュータ実行可能命令を保存している、メモリ;
を有する電子デバイス。 - 前記プロセッサは信頼される実行環境を含み、前記コンピュータ実行可能命令は前記信頼される実行環境で実行される、請求項15に記載の電子デバイス。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2022196776A JP2023051935A (ja) | 2017-06-14 | 2022-12-09 | ブロックチェーン・ネットワークに関する方法 |
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB1709432.7 | 2017-06-14 | ||
GBGB1709431.9A GB201709431D0 (en) | 2017-06-14 | 2017-06-14 | Computer-implemented system and method |
GBGB1709432.7A GB201709432D0 (en) | 2017-06-14 | 2017-06-14 | Computer-implemented system and method |
GB1709431.9 | 2017-06-14 | ||
PCT/IB2018/054210 WO2018229632A1 (en) | 2017-06-14 | 2018-06-11 | Systems and methods for addressing security-related vulnerabilities arising in relation to off-blockchain channels in the event of failures in a network |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022196776A Division JP2023051935A (ja) | 2017-06-14 | 2022-12-09 | ブロックチェーン・ネットワークに関する方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020523838A true JP2020523838A (ja) | 2020-08-06 |
JP7194127B2 JP7194127B2 (ja) | 2022-12-21 |
Family
ID=62816889
Family Applications (5)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019566959A Active JP7194127B2 (ja) | 2017-06-14 | 2018-06-11 | ネットワークの障害時におけるオフ・ブロックチェーン・チャネルに関して生じるセキュリティ関連脆弱性に対処するためのシステム及び方法 |
JP2019566966A Active JP7072587B2 (ja) | 2017-06-14 | 2018-06-11 | ブロックチェーン・ネットワークにおける暗号座礁リソースを回避又は削減するシステム及び方法 |
JP2022077414A Active JP7422806B2 (ja) | 2017-06-14 | 2022-05-10 | ブロックチェーン・ネットワークにおける暗号座礁リソースを回避又は削減する方法、電子デバイス及び記憶媒体 |
JP2022196776A Pending JP2023051935A (ja) | 2017-06-14 | 2022-12-09 | ブロックチェーン・ネットワークに関する方法 |
JP2024004246A Pending JP2024038385A (ja) | 2017-06-14 | 2024-01-16 | ブロックチェーン・ネットワークにおける処理方法、電子デバイス及び記憶媒体 |
Family Applications After (4)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019566966A Active JP7072587B2 (ja) | 2017-06-14 | 2018-06-11 | ブロックチェーン・ネットワークにおける暗号座礁リソースを回避又は削減するシステム及び方法 |
JP2022077414A Active JP7422806B2 (ja) | 2017-06-14 | 2022-05-10 | ブロックチェーン・ネットワークにおける暗号座礁リソースを回避又は削減する方法、電子デバイス及び記憶媒体 |
JP2022196776A Pending JP2023051935A (ja) | 2017-06-14 | 2022-12-09 | ブロックチェーン・ネットワークに関する方法 |
JP2024004246A Pending JP2024038385A (ja) | 2017-06-14 | 2024-01-16 | ブロックチェーン・ネットワークにおける処理方法、電子デバイス及び記憶媒体 |
Country Status (5)
Country | Link |
---|---|
US (3) | US20200211003A1 (ja) |
EP (4) | EP4297339A3 (ja) |
JP (5) | JP7194127B2 (ja) |
CN (3) | CN110771088B (ja) |
WO (2) | WO2018229632A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2022070628A1 (ja) * | 2020-09-30 | 2022-04-07 | ソニーグループ株式会社 | 情報処理装置、情報処理方法、およびプログラム |
Families Citing this family (49)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110771088B (zh) | 2017-06-14 | 2024-04-19 | 区块链控股有限公司 | 用于解决在网络故障情况下与区块链外通道相关出现的安全性相关漏洞的系统和方法 |
CN113765657B (zh) * | 2017-08-28 | 2023-10-24 | 创新先进技术有限公司 | 一种密钥数据处理方法、装置及服务器 |
US11244309B2 (en) * | 2017-11-22 | 2022-02-08 | Cornell University | Real-time cryptocurrency exchange using trusted hardware |
JP7289298B2 (ja) * | 2017-12-15 | 2023-06-09 | エヌチェーン ライセンシング アーゲー | 低エントロピーパスワードを用いてブロックチェーントランザクションを許可するためのコンピュータ実装されたシステム及び方法 |
CN112425139B (zh) * | 2018-07-13 | 2021-12-03 | 华为技术有限公司 | 用于解析域名的设备和方法 |
CN109377215B (zh) | 2018-08-06 | 2020-04-21 | 阿里巴巴集团控股有限公司 | 区块链交易方法及装置、电子设备 |
CN109359971B (zh) | 2018-08-06 | 2020-05-05 | 阿里巴巴集团控股有限公司 | 区块链交易方法及装置、电子设备 |
CN109359974B (zh) | 2018-08-30 | 2020-10-30 | 创新先进技术有限公司 | 区块链交易方法及装置、电子设备 |
CN111833186A (zh) | 2018-09-20 | 2020-10-27 | 创新先进技术有限公司 | 基于区块链的交易方法、装置和节点设备 |
US20200106623A1 (en) * | 2018-09-28 | 2020-04-02 | NEC Laboratories Europe GmbH | Method and system for a trusted execution environment-based proof of stake protocol |
CN109583886B (zh) | 2018-09-30 | 2020-07-03 | 阿里巴巴集团控股有限公司 | 基于区块链的交易方法、装置和汇出方设备 |
US10949548B2 (en) * | 2018-10-18 | 2021-03-16 | Verizon Patent And Licensing Inc. | Systems and methods for providing multi-node resiliency for blockchain peers |
US11514540B2 (en) * | 2018-11-05 | 2022-11-29 | Wells Fargo Bank, N.A. | Systems and methods for providing notifications regarding data breaches |
KR102180991B1 (ko) * | 2018-11-07 | 2020-12-17 | 어드밴스드 뉴 테크놀로지스 씨오., 엘티디. | 블록 체인 기밀 거래의 규제 |
CN110419053B (zh) | 2018-11-27 | 2023-12-01 | 创新先进技术有限公司 | 用于信息保护的系统和方法 |
US11218455B2 (en) | 2018-11-27 | 2022-01-04 | Advanced New Technologies Co., Ltd. | System and method for information protection |
US10700850B2 (en) | 2018-11-27 | 2020-06-30 | Alibaba Group Holding Limited | System and method for information protection |
CN109937557B (zh) | 2018-11-27 | 2022-02-22 | 创新先进技术有限公司 | 用于信息保护的系统和方法 |
SG11201903419WA (en) | 2018-11-27 | 2019-05-30 | Alibaba Group Holding Ltd | System and method for information protection |
EP3552158B1 (en) | 2018-11-27 | 2021-02-17 | Advanced New Technologies Co., Ltd. | INFORMATION PROTECTION SYSTEM AND PROCEDURE |
US11171774B2 (en) * | 2018-11-28 | 2021-11-09 | Intel Corporation | System for synchronizing a cryptographic key state through a blockchain |
AU2018349940B2 (en) | 2018-12-29 | 2020-08-20 | Advanced New Technologies Co., Ltd. | System and method for information protection |
US11115218B2 (en) * | 2019-01-15 | 2021-09-07 | Fisher-Rosemount Systems, Inc. | System for secure metering from systems of untrusted data derived from common sources |
US11405180B2 (en) | 2019-01-15 | 2022-08-02 | Fisher-Rosemount Systems, Inc. | Blockchain-based automation architecture cybersecurity |
US11960473B2 (en) | 2019-01-15 | 2024-04-16 | Fisher-Rosemount Systems, Inc. | Distributed ledgers in process control systems |
TWI694349B (zh) * | 2019-01-22 | 2020-05-21 | 開曼群島商現代財富控股有限公司 | 防止記憶體傾印的門檻式簽章系統及其方法 |
CN110945550B (zh) | 2019-04-03 | 2023-10-27 | 创新先进技术有限公司 | 在可信执行环境下处理和存储区块链数据 |
EP3639232B1 (en) * | 2019-04-26 | 2021-07-07 | Advanced New Technologies Co., Ltd. | Anti-replay attack authentication protocol |
EP3643041B1 (en) | 2019-04-26 | 2021-03-10 | Advanced New Technologies Co., Ltd. | Distributed key management for trusted execution environments |
US11282052B2 (en) * | 2019-05-06 | 2022-03-22 | Advanced New Technologies Co., Ltd. | Payment channel recommendation |
US10790990B2 (en) | 2019-06-26 | 2020-09-29 | Alibaba Group Holding Limited | Ring signature-based anonymous transaction |
US11310055B2 (en) * | 2019-07-11 | 2022-04-19 | PolySign, Inc. | Preventing an incorrect transmission of a copy of a record of data to a distributed ledger system |
US10944578B2 (en) * | 2019-07-24 | 2021-03-09 | Advanced New Technologies Co., Ltd. | Identity verification |
KR102182750B1 (ko) * | 2019-09-16 | 2020-11-25 | 주식회사 마크애니 | 블록체인을 이용한 데이터 유통 시스템 및 방법 |
US20220405748A1 (en) * | 2019-09-30 | 2022-12-22 | nChain Holdings Limited | Call-back mechanisms for blockchain transactions |
CN111064557A (zh) * | 2019-12-25 | 2020-04-24 | 杭州安司源科技有限公司 | 一种分布式托管的数字货币门限签名密钥分发方法 |
KR20210104604A (ko) * | 2020-02-17 | 2021-08-25 | 한국전자통신연구원 | 블록체인 시스템을 통해 서비스를 사용하는 방법 및 장치 |
CN111369307A (zh) * | 2020-02-27 | 2020-07-03 | 腾讯科技(深圳)有限公司 | 电子发票管理方法及装置 |
CN111756743B (zh) * | 2020-06-24 | 2021-12-14 | 腾讯科技(深圳)有限公司 | 基于区块链的资源转移方法、装置、计算机设备和存储介质 |
SG10202006466YA (en) * | 2020-07-03 | 2021-05-28 | Alipay Labs Singapore Pte Ltd | Managing transactions in multiple blockchain networks |
US11080412B1 (en) * | 2020-08-20 | 2021-08-03 | Spideroak, Inc. | Efficiently computing validity of a block chain |
CN112199412B (zh) * | 2020-09-15 | 2021-07-30 | 财智云享(杭州)数据信息技术有限公司 | 基于区块链的支付账单处理方法和区块链账单处理系统 |
WO2022154789A1 (en) * | 2021-01-13 | 2022-07-21 | Visa International Service Association | Token-based off-chain interaction authorization |
WO2022159105A1 (en) * | 2021-01-22 | 2022-07-28 | Visa International Service Association | Interaction channel balancing |
US11448698B1 (en) | 2021-03-30 | 2022-09-20 | Landis+Gyr Innovations, Inc. | Enabling isolated development mode in utility end points |
CN113570458B (zh) * | 2021-07-16 | 2023-09-26 | 东北大学秦皇岛分校 | 一种基于代理重加密的区块链支付通道监管方法 |
US20230122962A1 (en) * | 2021-10-15 | 2023-04-20 | Micron Technology, Inc. | Ensuring Replacement of a Memory Device Key |
US20230206218A1 (en) * | 2021-12-23 | 2023-06-29 | 12948231 Canada Inc. | Access Control Systems and Methods for On-line Services |
WO2023196656A1 (en) * | 2022-04-08 | 2023-10-12 | Chainalysis Inc. | Systems and methods for identifying patterns in blockchain activities |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160330034A1 (en) * | 2015-05-07 | 2016-11-10 | Blockstream Corporation | Transferring ledger assets between blockchains via pegged sidechains |
JP2017515252A (ja) * | 2014-05-09 | 2017-06-08 | ヴェリタセウム アイエヌシー. | 信頼度が低い、または信頼度が皆無の当事者間での価値転送を円滑化する装置、システム、または方法 |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8010832B2 (en) | 2008-07-25 | 2011-08-30 | International Business Machines Corporation | Transitional replacement of operations performed by a central hub |
US8787581B2 (en) | 2009-08-07 | 2014-07-22 | Eco-Mail Development, Llc | Teired key communication system and method in support of controlled vendor message processing |
US8959034B2 (en) | 2012-02-29 | 2015-02-17 | Google Inc. | Transaction signature for offline payment processing system |
EP2850772A4 (en) | 2012-05-04 | 2016-02-17 | Institutional Cash Distributors Technology Llc | CREATION, PROPAGATION AND INVOCATION OF SECURE TRANSACTION OBJECTS |
US10192214B2 (en) | 2013-03-11 | 2019-01-29 | Google Llc | Pending deposit for payment processing system |
CA2981511C (en) * | 2015-03-31 | 2018-08-28 | Nasdaq, Inc. | Systems and methods of blockchain transaction recordation |
JP6704985B2 (ja) | 2015-04-05 | 2020-06-03 | デジタル・アセット・ホールディングス・エルエルシー | デジタル資産仲介電子決済プラットフォーム |
US11232415B2 (en) * | 2015-05-28 | 2022-01-25 | OX Labs Inc. | Method for cryptographically managing title transactions |
CN107851253B (zh) * | 2015-07-13 | 2022-03-04 | 日本电信电话株式会社 | 合约合意方法、合意验证方法、合约合意系统、合意验证装置、合约合意装置、计算机可读记录介质 |
KR20180101355A (ko) | 2015-11-30 | 2018-09-12 | 쉐이프시프트 아게 | 블록체인 자산의 거래소에 있어서 보안을 개선하는 시스템 및 방법 |
AU2017216289A1 (en) * | 2016-02-04 | 2018-09-27 | Nasdaq Technology Ab | Systems and methods for storing and sharing transactional data using distributed computer systems |
US20170236103A1 (en) * | 2016-02-12 | 2017-08-17 | D+H Usa Corporation | Peer-to-Peer Financial Transactions Using A Private Distributed Ledger |
EP3855677A1 (en) | 2016-02-23 | 2021-07-28 | Nchain Holdings Limited | Blockchain-implemented method for control and distribution of digital content |
US10084798B2 (en) * | 2016-06-30 | 2018-09-25 | Juniper Networks, Inc. | Selective verification of signatures by network nodes |
JP6663809B2 (ja) * | 2016-07-07 | 2020-03-13 | 株式会社日立製作所 | 監査装置、監査機能付匿名送金方法及びプログラム |
US20180268386A1 (en) | 2016-09-13 | 2018-09-20 | C. Jay Wack | Identity Management Distributed Ledger and Blockchain |
US10291627B2 (en) * | 2016-10-17 | 2019-05-14 | Arm Ltd. | Blockchain mining using trusted nodes |
EP3800827A1 (en) * | 2017-01-13 | 2021-04-07 | Visa International Service Association | Techniques for secure blockchain management and secure data transfers between at least three users |
CN106850200B (zh) | 2017-01-25 | 2019-10-22 | 中钞信用卡产业发展有限公司杭州区块链技术研究院 | 一种使用基于区块链的数字货币的安全方法、系统及终端 |
US10230524B2 (en) | 2017-01-26 | 2019-03-12 | Wickr Inc. | Securely transferring user information between applications |
US11233656B2 (en) * | 2017-02-24 | 2022-01-25 | Nec Corporation | Method for mining a block in a decentralized blockchain consensus network |
US10102265B1 (en) * | 2017-04-12 | 2018-10-16 | Vijay K. Madisetti | Method and system for tuning blockchain scalability for fast and low-cost payment and transaction processing |
CN110771088B (zh) | 2017-06-14 | 2024-04-19 | 区块链控股有限公司 | 用于解决在网络故障情况下与区块链外通道相关出现的安全性相关漏洞的系统和方法 |
-
2018
- 2018-06-11 CN CN201880039866.XA patent/CN110771088B/zh active Active
- 2018-06-11 US US16/622,871 patent/US20200211003A1/en active Pending
- 2018-06-11 EP EP23208511.8A patent/EP4297339A3/en active Pending
- 2018-06-11 US US16/622,866 patent/US11687922B2/en active Active
- 2018-06-11 EP EP18737420.2A patent/EP3639468B1/en active Active
- 2018-06-11 WO PCT/IB2018/054210 patent/WO2018229632A1/en unknown
- 2018-06-11 CN CN201880039930.4A patent/CN110754061A/zh active Pending
- 2018-06-11 EP EP24157054.8A patent/EP4344130A2/en active Pending
- 2018-06-11 EP EP18737421.0A patent/EP3639469B1/en active Active
- 2018-06-11 JP JP2019566959A patent/JP7194127B2/ja active Active
- 2018-06-11 WO PCT/IB2018/054209 patent/WO2018229631A1/en unknown
- 2018-06-11 CN CN202311498059.3A patent/CN117640099A/zh active Pending
- 2018-06-11 JP JP2019566966A patent/JP7072587B2/ja active Active
-
2022
- 2022-05-10 JP JP2022077414A patent/JP7422806B2/ja active Active
- 2022-12-09 JP JP2022196776A patent/JP2023051935A/ja active Pending
-
2023
- 2023-05-16 US US18/198,202 patent/US20230289788A1/en active Pending
-
2024
- 2024-01-16 JP JP2024004246A patent/JP2024038385A/ja active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017515252A (ja) * | 2014-05-09 | 2017-06-08 | ヴェリタセウム アイエヌシー. | 信頼度が低い、または信頼度が皆無の当事者間での価値転送を円滑化する装置、システム、または方法 |
US20160330034A1 (en) * | 2015-05-07 | 2016-11-10 | Blockstream Corporation | Transferring ledger assets between blockchains via pegged sidechains |
Non-Patent Citations (5)
Title |
---|
"マイクロペイメントチャネル", この1冊でまるごとわかる ブロックチェーン&ビットコイン, JPN6022010253, 24 December 2016 (2016-12-24), JP, pages 86 - 87, ISSN: 0004727368 * |
DIKSHIT PRATYUSH; ET AL: "EFFICIENT WEIGHTED THRESHOLD ECDSA FOR SECURING BITCOIN WALLET", 2017 ISEA ASIA SECURITY AND PRIVACY (ISEASP), JPN5020004797, 29 January 2017 (2017-01-29), pages 1 - 9, XP033117504, ISSN: 0004892941, DOI: 10.1109/ISEASP.2017.7976994 * |
JOSEPH POON ET AL., THE BITCOIN LIGHTNING NETWORK: SCALABLE OFF-CHAIN INSTANT PAYMENTS, vol. DRAFT Version 0.5.9.2, JPN6022010259, 14 January 2016 (2016-01-14), pages 1 - 59, ISSN: 0004892942 * |
JOSHUA LIND ET AL.: "Teechan: Payment Channels Using Trusted Execution Environments", ARXIV, vol. arXiv:1612.07766v2 [cs.CR], JPN6022010255, 7 March 2017 (2017-03-07), ISSN: 0004892943 * |
森 健 ほか: "電子マネー管理サーバ", 沖電気研究開発, vol. 65, no. 1, JPN6009049083, 1 January 1998 (1998-01-01), JP, pages 7 - 10, ISSN: 0004727367 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2022070628A1 (ja) * | 2020-09-30 | 2022-04-07 | ソニーグループ株式会社 | 情報処理装置、情報処理方法、およびプログラム |
Also Published As
Publication number | Publication date |
---|---|
JP7194127B2 (ja) | 2022-12-21 |
EP3639469B1 (en) | 2024-04-03 |
EP3639468A1 (en) | 2020-04-22 |
CN110771088A (zh) | 2020-02-07 |
EP4344130A2 (en) | 2024-03-27 |
US20200211003A1 (en) | 2020-07-02 |
JP2024038385A (ja) | 2024-03-19 |
JP2023051935A (ja) | 2023-04-11 |
JP2020523839A (ja) | 2020-08-06 |
WO2018229632A1 (en) | 2018-12-20 |
JP7422806B2 (ja) | 2024-01-26 |
JP7072587B2 (ja) | 2022-05-20 |
EP4297339A3 (en) | 2024-03-06 |
CN110754061A (zh) | 2020-02-04 |
US11687922B2 (en) | 2023-06-27 |
EP3639468B1 (en) | 2024-03-20 |
CN110771088B (zh) | 2024-04-19 |
EP4297339A2 (en) | 2023-12-27 |
WO2018229631A1 (en) | 2018-12-20 |
CN117640099A (zh) | 2024-03-01 |
EP3639469A1 (en) | 2020-04-22 |
JP2022106942A (ja) | 2022-07-20 |
US20230289788A1 (en) | 2023-09-14 |
US20200213085A1 (en) | 2020-07-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7194127B2 (ja) | ネットワークの障害時におけるオフ・ブロックチェーン・チャネルに関して生じるセキュリティ関連脆弱性に対処するためのシステム及び方法 | |
JP7442606B2 (ja) | 動的ノードグループのための秘密鍵のセキュアな再利用 | |
JP7186178B2 (ja) | 安全なブロックチェーンベースのコンセンサス | |
JP2024056954A (ja) | 動的ノードグループのための秘密鍵のセキュアな再利用 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210514 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20220224 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220315 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20220525 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220914 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20221011 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20221020 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20221209 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7194127 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |