JP2020501425A - 情報保護のシステム及び方法 - Google Patents

情報保護のシステム及び方法 Download PDF

Info

Publication number
JP2020501425A
JP2020501425A JP2019528571A JP2019528571A JP2020501425A JP 2020501425 A JP2020501425 A JP 2020501425A JP 2019528571 A JP2019528571 A JP 2019528571A JP 2019528571 A JP2019528571 A JP 2019528571A JP 2020501425 A JP2020501425 A JP 2020501425A
Authority
JP
Japan
Prior art keywords
transaction
proof
encrypted
thumb
nodes
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019528571A
Other languages
English (en)
Other versions
JP6871380B2 (ja
Inventor
ウェンピン チャン
ウェンピン チャン
リーチュン リー
リーチュン リー
パオリー マー
パオリー マー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Group Holding Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Publication of JP2020501425A publication Critical patent/JP2020501425A/ja
Application granted granted Critical
Publication of JP6871380B2 publication Critical patent/JP6871380B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3218Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3218Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
    • H04L9/3221Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs interactive zero-knowledge proofs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

コンピュータに実装された情報保護方法は、複数のアカウント間のトランザクションに対応する複数の暗号化されたトランザクション額を取得することを含み、前記暗号化されたトランザクション額はそれぞれ、前記トランザクション額の一つを送る又は受け取る前記アカウントの一つと関連付けられており、前記トランザクション額のそれぞれの暗号は、少なくとも、前記一つのアカウントが前記トランザクション額の一つを送る側であるか受け取る側であるかを隠匿するものであり、取得された前記暗号化されたトランザクション額に基づいてサムプルーフを生成することを含み、前記サムプルーフは少なくとも前記トランザクション額が釣り合っていることを示すものであり、前記暗号化されたトランザクション額及び前記サムプルーフを、ブロックチェーンネットワーク上の一つ以上のノードが前記トランザクションを確認できるよう、前記ノードに送信することを含む。

Description

本開示は、概略的にはコンピュータ技術に関し、より具体的には情報保護のシステム及び方法に関する。
多様なユーザー間での通信やデータ転送においては、プライバシーは重要である。例えば、送り手と受け手の情報や、両者間のトランザクション額に関する情報は、プライバシー保護の肝要な部分である。保護されていなければ、ユーザーは個人情報の盗難、不正な転送、その他潜在的な損失を被るリスクにさらされることになる。オンライン情報には自由にアクセスできるため、通信や転送がオンラインで実行される場合にはリスクはさらに大きくなる。
本開示の様々な実施形態を通じ、情報保護のシステム、方法、及び非一時的なコンピュータ可読媒体を提供する。
一つの態様において、コンピュータに実装された情報保護方法は、複数のアカウント間のトランザクションに対応する複数の暗号化されたトランザクション額を取得することを含み、前記暗号化されたトランザクション額はそれぞれ、前記トランザクション額の一つを送る又は受け取る前記アカウントの一つと関連付けられており、前記トランザクション額のそれぞれの暗号は、少なくとも、前記一つのアカウントが前記トランザクション額の一つを送る側であるか受け取る側であるかを隠匿するものであり、取得された前記暗号化されたトランザクション額に基づいてサムプルーフを生成することを含み、前記サムプルーフは少なくとも前記トランザクション額が釣り合っていることを示すものであり、前記暗号化されたトランザクション額及び前記サムプルーフを、ブロックチェーンネットワーク上の一つ以上のノードが前記トランザクションを確認できるよう、前記ノードに送信することを含む。
ある実施形態において、前記トランザクション額のそれぞれの暗号は、前記トランザクション額のそれぞれが前記一つのアカウントに流入するものあるか流出するものであるかを隠匿することにより、少なくとも、前記一つのアカウントが前記トランザクション額の一つを送る側であるか受け取る側であるかを隠匿するものである。
ある実施形態において、前記方法は、前記サムプルーフを生成する前に、前記トランザクションに関与している前記アカウントにそれぞれ対応する複数のレンジプルーフを取得することを更に含み、前記レンジプルーフは少なくとも、前記トランザクション額を送る前記アカウントはそれぞれ、充分な資産を有することを示す。
ある実施形態において、前記方法は、前記暗号化されたトランザクション額及び前記サムプルーフを前記一つ以上のノードに送信する前に、前記アカウントのそれぞれから複数の署名を取得することを更に含む。前記暗号化されたトランザクション額及び前記サムプルーフを、ブロックチェーンネットワーク上の一つ以上のノードが前記トランザクションを確認できるよう前記ノードに送信することは、前記暗号化されたトランザクション額、前記レンジプルーフ、前記サムプルーフ、及び前記署名を、前記ブロックチェーンネットワーク上の前記一つ以上のノードが前記暗号化されたトランザクション、前記レンジプルーフ、前記サムプルーフ、及び前記署名に基づいて前記トランザクションを確認できるよう、前記ノードに送信することを含む。
ある実施形態において、前記暗号化されたトランザクション額、前記レンジプルーフ、前記サムプルーフ、及び前記署名を、前記ブロックチェーンネットワーク上の前記一つ以上のノードが前記暗号化されたトランザクション、前記レンジプルーフ、前記サムプルーフ、及び前記署名に基づいて前記トランザクションを確認できるよう前記ノードに送信することは、前記暗号化されたトランザクション額、前記レンジプルーフ、前記サムプルーフ、及び前記署名を、前記ブロックチェーンネットワーク上の前記一つ以上のノードに送信することと、前記ノードに、前記暗号化されたトランザクション、前記レンジプルーフ、前記サムプルーフ、及び前記署名を認証させ、前記トランザクションを正常に確認したことを受けて前記トランザクションを実行させ、前記トランザクションを前記ブロックチェーンネットワークが保有するブロックチェーンの新規のデータブロックに追加させることを含む。
ある実施形態において、前記ノードに前記トランザクションを正常に確認したことを受けて前記トランザクションを実行させることは、前記ノードに、前記トランザクションを正常に確認したことを受けて、前記暗号化されたトランザクション額を、対応する前記アカウントの暗号化されたアカウント残高から差し引かせることを含む。
ある実施形態において、前記トランザクション額のそれぞれの前記暗号は、準同型暗号からなる。
ある実施形態において、前記トランザクション額のそれぞれの前記暗号は、ペダーセンコミットメントスキームからなる。
別の態様において、情報保護システムは、一つ以上のプロセッサと、前記一つ以上のプロセッサと結合されるとともに、前記一つ以上のプロセッサにより実行可能な指令を含むとともに前記一つ以上のプロセッサに動作を実行させるよう構成された一つ以上の非一時的なコンピュータ可読メモリーとを備え、前記動作は、複数のアカウント間のトランザクションに対応する複数の暗号化されたトランザクション額を取得することを含み、前記暗号化されたトランザクション額はそれぞれ、前記トランザクション額を送る又は受け取る前記アカウントの一つと関連付けられており、前記トランザクション額のそれぞれの暗号は、少なくとも、前記一つのアカウントが前記トランザクション額の一つを送る側であるか受け取る側であるかを隠匿するものであり、取得された前記暗号化されたトランザクション額に基づいてサムプルーフを生成することを含み、前記サムプルーフは少なくとも前記トランザクション額が釣り合っていることを示すものであり、前記暗号化されたトランザクション額及び前記サムプルーフを、ブロックチェーンネットワーク上の一つ以上のノードが前記トランザクションを確認できるよう、前記ノードに送信することを含む。
また別の態様において、非一時的なコンピュータ可読記憶媒体は、一つ以上のプロセッサにより実行可能な指令を含むとともに前記一つ以上のプロセッサに動作を実行させるよう構成され、前記動作は、複数のアカウント間のトランザクションに対応する複数の暗号化されたトランザクション額を取得することを含み、前記暗号化されたトランザクション額はそれぞれ、前記トランザクション額の一つを送る又は受け取る前記アカウントの一つと関連付けられており、前記トランザクション額のそれぞれの暗号は、少なくとも、前記一つのアカウントが前記トランザクション額の一つを送る側であるか受け取る側であるかを隠匿するものであり、取得された前記暗号化されたトランザクション額に基づいてサムプルーフを生成することを含み、前記サムプルーフは少なくとも前記トランザクション額が釣り合っていることを示すものであり、前記暗号化されたトランザクション額及び前記サムプルーフを、ブロックチェーンネットワーク上の一つ以上のノードが前記トランザクションを確認できるよう、前記ノードに送信することを含む。
ここに開示されたシステム、方法、及び非一時的なコンピュータ可読媒体の上記の特徴とさらなる特徴、並びに関連する構成要素の機能と作動方法、要素の組み合わせ及び製造の効率性は、以下の説明と添付の特許請求の範囲を添付の図面との関連において考察することにより、一層明らかとなるであろう。図面はすべ本明細書の一部をなすものであり、同様の符号は異なる図面における対応する要素を指すものとする。しかしながら、図面は単に図解と描写のためだけのものであって、本発明の範囲の定義を意図したものではないことは明確に理解されたい。
本技術の様々な実施形態の特徴は、添付の特許請求の範囲に具体的に記載されている。本技術の特徴と利点は、以下の、本発明の原理が適用された例証的な実施形態の説明及び添付の図面を通じ、よりよく理解されるであろう。
様々な実施形態に係るブロックチェーンの一例を示す図である。 様々な実施形態に係る、情報保護のためのブロックチェーンネットワークの一例を示す図である。 様々な実施形態に係る、送り手と受け手が混在する状態でのトランザクションの実行フローの一例を示す図である。 様々な実施形態に係る、情報保護方法の一例を示すフローチャートである。 様々な実施形態に係る、情報保護方法の別の例を示すフローチャートである。 様々な実施形態に係る、情報保護方法の一例を示すフローチャートである。 本明細書に記載の任意の実施形態を実現可能なコンピュータシステムの一例を示すブロック図である。
以下、好ましい実施形態について詳述する。実施形態の例は添付の図面に示されている。以下の説明は添付の図面に基づいており、各図面においては特に注釈のない限り、同じ符号は同一又は類似の要素を指す。本発明に合致する好ましい実施形態に関して以下に述べる態様は、本発明に合致する態様のすべてではない。それらは単に、本発明に関する態様に合致するシステム及び方法の例示に過ぎない。
ブロックチェーン技術は、データを認証、更新するため分散ノード合意アルゴリズムを用いて、P2P(peer)ネットワーク上に構築が可能である。ブロックチェーンはまた、データ送信とアクセスの安全確保のため暗号を用いることができ、データのプログラムと操作のため自動スクリプトコードを含むスマートコントラクトを用いることもできる。ブロックチェーンは、各々が一つ前のデータブロックにリンクされたヘッダーを有する一連のデータブロックを持つことができ、それによりデータブロックの連鎖を形成することができる。リンクを確立するため、現在のデータブロックのヘッダーは、一つ前のデータブロックのヘッダーの暗号学的ハッシュ又はチェックサムを有していてもよい。ブロックチェーンネットワークによって、トランザクションの実行が容易となる。トランザクションとは、ユーザー(コンピュータ機器などのユーザーノード)間、又はユーザーと金融機関とのあらゆるコミュニケーションを指す。トランザクションの例としては、物品やサービスの購入又は販売、物品やサービスのオファー又は返却、支払いトランザクション、クレジットトランザクション、その他類似の双方向行為が挙げられる。また、トランザクションは「通商」又は「取引行為」を指すこともある。トランザクションの対象となるものとしては、例えば、貨幣、トークン、デジタル通貨、契約、行為、医療記録、顧客情報、株式、債券、資本、その他デジタル形式で記述できるあらゆる資産が含まれる。
ブロックチェーンは、公共の又は私的なピアネットワークにおけるトランザクションを記録する、改竄不能な共有のデジタルレッジャーと考えることができる。レッジャーはネットワーク上のメンバーノードに配布され、ネットワークで行われる資産トランザクションの履歴がブロックチェーンに記録される。ブロックチェーンレッジャーは公共のものであり、且つレッジャー自体にプライバシー保護の機能はないので、レッジャーの重要なトランザクション情報は公的に開示され、無許可の又は悪意による使用のリスクにさらされる。例えば、既存のブロックチェーントランザクションの枠組みでは、トランザクションの実行時にはどの当事者が資産を送りどの当事者がその資産を受け取るのかを、そのトランザクション資産の額とともに明示する必要があるが、これらはどれ一つ保護されていない。既存の技術における問題点を少なくとも緩和し、コンピュータの情報保護機能を向上させるため、情報保護のシステムと方法を、図1から図7を参照しつつ以下開示する。
図1は様々な実施形態に係るブロックチェーンの一例を示している。図1に示すように、ブロックチェーン100は複数のデータブロック102を含む。各々のブロック102は、例えばトランザクションや領収証などのデータ104を含むデータ構造体である。各々のブロックは、一つ前のブロックと暗号学的ハッシュを介してつながっている。例えば、ブロック2はブロック1のハッシュ106を介してブロック1とつながり、ブロックnはブロックn−1の別のハッシュを介してブロックn−1とつながっている。新しいデータが提出され認証されると、その新しいデータを示す追加のブロックが生成され、ブロックチェーン100の最後のブロックに、その一つ前のブロックのハッシュを付与することにより、付加される。
図2は、様々な実施形態に係る、トランザクションを実行するためのブロックチェーンネットワーク200の一例を示している。図2に示すように、ブロックチェーンネットワーク200は複数のノード202と一つ以上のユーザーコンピュータ機器240を有し、コンピュータ機器は一つ以上の通信路を介して互いに通信可能となっている。通信路の代表例としては、データ送受信のために例えば携帯電話、WiFi、及びその他の通信プロトコルなど一つ以上の通信プロトコルを用いるネットワーク220(例えば、インターネットでの有線又は無線接続等)が挙げられる。ネットワーク220はP2P及び/又はクライアント・サーバー方式を採用してよい。ある実施形態において、複数のノード202は、一つ以上のプロセッサ204と、一つ以上のプロセッサ204に結合された一つ以上のメモリー206(例えば、指令を格納した一つ以上の非一時的なコンピュータ可読記憶媒体)とを各々が有する複数のコンピュータ機器を備えている。ノード202は、スマートコントラクトの安全性を向上させる好適なシステムとなり得る。上記の一つ以上のメモリーは、一つ以上のプロセッサが実行可能な指令を含むとともにシステム(例えば、一つ以上のプロセッサ)にここに記載の動作を実行させるよう構成されている。ある実施形態において、プロセッサ204は一つ以上の論理回路を、部分的に又は全体的に備えていてもよい。ある実施形態において、ノード202とユーザーコンピュータ機器240は他の演算資源を有し、及び/又は他の演算資源に(例えば、一つ以上の接続/ネットワークを介して)アクセス可能となっていてもよい。
ある実施形態において、ブロックチェーン100は複数のノード202に非集中的に格納されている。ある実施形態において、いくつかのノード202は、合意に基づいて受け取ったトランザクションを認証し、認証されたトランザクションを他のノード202に伝達してもよい。したがって、ノード202は認証されたトランザクションに基づいて、レッジャー208を更新できる。レッジャー208に関するデータの送受信のため、ノード202同士でネットワーク220を介して互いに通信が可能である。レッジャー208は、認証されてブロックチェーン100に付加されたデータブロック102を含む。レッジャー208に新たなデータブロックが追加されると、ノード202は新たなデータブロックを、ネットワーク220を介して通信又は共有できる。ノード202のメモリー206は、ブロックチェーン100のレッジャー208の少なくとも一部を格納することができる。
ある実施形態において、一人以上のユーザーは、ユーザーのコンピュータ機器240を通じて通信路220を介し、トランザクションを一つ以上のノード202に提出することができる。ある実施形態において、提出されたトランザクションは、ノード202のメモリー206に設けられた記憶領域に一時的に保管されるか、又はネットワーク220を通じてアクセス可能な遠隔データベースに格納される。一つ以上のノード202は、提出されたトランザクションを記憶領域から読み出して、当該トランザクションを処理することができる。説明を簡潔明瞭とするため、本開示ではノード202を単数形で表すものとする。当業者であれば、ブロックチェーンネットワークが多数のノード202を有し、且つ一つ以上のノード202がトランザクションの処理に関与することが理解できるであろう。ノード202は単数形でありながら、一つ以上のノードを意味している。
ある実施形態において、ノード202はトランザクションの結果に基づいて、ブロックチェーン100を更新してもよい。ある実施形態において、一つのトランザクションに二人以上の参加者(例えば送り手と受け手である当事者又はユーザーと表すこともある)が関与する場合がある。トランザクションとは、資産の交換のための二人の当事者間の合意と言える。例えば、一つのトランザクションには、一方の当事者が他方の当事者に資産の額を転送する又は支払うという行為が含まれ、この支払額は両社の合意により決定される。資産は、例えばビットコインやモネーロなどのデジタル通貨の形式であってよい。あるいは、資産は従来の通貨、例えばドルであってもよい。トランザクションの両当事者は各々のアカウントに対応している。当事者各々のアカウントはそのアドレスと残高がブロックチェーン100に保管されている。したがって、トランザクションが実行された後、ノード202は当事者各々のアカウントの残高を更新する。
ある実施形態において、ノード202は、どの当事者が資産を送る又は支払う送り手であり、どの当事者が資産を受け取る受け手であるのかを知ることなく、トランザクションを実行してもよい。ここに開示されたシステム及び方法によれば、どの当事者が送り手でありどの当事者が受け手であるかに関する情報を隠匿することができ、尚且つ、ブロックチェーンのトランザクションを実行することが可能である。ある実施形態において、処理対象の資産の額にプラス又はマイナスのラベルを付けることによってその資産額に関連付けられた当事者が送り手であるのか受け手であるのかが示される。例えば、当事者Aと当事者B間のあるトランザクションにおいて、Aに対する1,000ドル(プラス)という額は、当事者Aが当事者Bに1,000ドルを送ることを表し、当事者Aに対する−1,000ドル(マイナス)という額は、当事者Aが当事者Bから1,000ドル受け取ることを表す。したがって、アカウントAのトランザクション額がゼロより大きければ、当該アカウントAが他のアカウントBにトランザクション額を送ることを意味しており、ゆえにアカウントAが送り手である。一方、アカウントAのトランザクション額がゼロより少ない(マイナス)場合、アカウントAがその額を受け取ることを意味し、ゆえにアカウントAが受け手である。
ある実施形態において、トランザクション額は様々な暗号化方法によって暗号化することができる。一例では、トランザクション額は準同型暗号によって暗号化されてもよい。準同型暗号スキームの例としては、エルガマル準同型暗号、ペイエ準同型暗号、ベナロー準同型暗号、オカモト‐ウチヤマ準同型暗号、ナカッシェ−スターン準同型暗号、ダンガード−ユリック準同型暗号、ボネー−ゴー−ニッシム準同型暗号などが挙げられるが、これらに限定されない。他の例では、トランザクション額は準同型コミットメントなどのコミットメントスキームを用いて暗号化されてもよい。準同型コミットメントの例としてはペダーセンコミットメントが挙げられる。トランザクション額「t」に対するペダーセンコミットメント「T」は、次のように表すことができる。
T=PC(r,t)=rG+tH
ここでrは隠匿の働きをするランダムなブラインディングファクター(単にブラインディングファクターとも言う)であり、GとHは公的に合意されたジェネレータ又は楕円曲線のベースポイントであり、無作為に選択できるものである。例えばrはランダムな数値であってよい。GとHはノード202に既知のパラメータであってよい。コミットメントスキームはデータの秘匿性を維持するが、データの送信者によって後に変更できないように、データにコミットする。コミットメントを受ける当事者(例えば、トランザクションの受け手ノード)はコミットメント額(例えば、PC(r,t))のみを知ることができ、ランダムなブラインディングファクター(例えばr)のゆえに、どれくらいの埋め込みデータ額(例えばt)がコミットされているかを判定することはできない。しかし、コミットメントを受けるノード202はコミットメントを用いて、コミットされたデータが明らかにされたデータと合致することを確認することはできる。このように、当事者の役割(例えば、送り手であるか受け手であるか)を隠匿し、且つトランザクション額を暗号化することにより、第三者はどちらの当事者が送り手でどちらの当事者が受け手であるかを知ることはできず、それゆえトランザクションにおける当事者のプライバシーが保護される。
ペダーセンコミットメントにはさらなる特性がある。コミットメントを追加することができ、一つのコミットメントセットの合計額は(いくつかのブラインディングキーの合計が一つのブラインディングキーとして設定された)データの額に対するコミットメントと同じである。
PC(r,t)+PC(r,t)=PC(r+r,t+t
言い換えれば、コミットメントは追加の余地を保有しており、交換可能な特性が適用できる、すなわちペダーセンコミットメントは、埋め込まれたデータがあたかも暗号化されていないかの如く数学的に操作可能であるという点で、相加的に準同型のものである。したがって、トランザクション額及びトランザクションの当事者の残高にペダーセンコミットメントを適用する場合、トランザクション額及び/又は残高に対するペダーセンコミットメントを復号することなく、ペダーセンコミットメントを直接追加することにより、トランザクション額を用いて残高を更新することができる。
ある実施形態において、ノード202は上記のようなトランザクションを複数、包括的に実行することができる。例えば、当事者Aと当事者B間のトランザクションに加え、当事者Cと当事者Dが彼ら同士のトランザクションを求める可能性がある。さらには、当事者Eと当事者Fも、彼らの間で資産の移転を求めることもある。当事者Aと当事者B間のトランザクションは、当事者Cと当事者D間のトランザクション、及び当事者Eと当事者F間のトランザクションと混合することができる。ノード202は、当事者A、B、C、D、E、及びF間のトランザクションを、各々の送り手と受け手を明示することを要求することなく、一度に実行することができる。さらに複雑な状況において、ノード202は、一人の当事者(例えば、当事者A)が複数の当事者(例えば、当事者B、当事者C等)にそれぞれ異なる資産トランザクション額を送るという多重的トランザクションを実行することができる。
図3を参照すると、様々な実施形態に係る、送り手と受け手が混在する状態でのトランザクション実行フロー300の一例が示されている。トランザクション実行フロー300は、例えば図2に示すブロックチェーンネットワーク200などの、様々なシステムに導入することができる。トランザクション実行フロー300は、一つ以上のノード202とユーザーコンピュータ機器240とで実現することができる。以下に示すトランザクション実行フロー300の動作は、例証的である。実行の態様に応じて、例示的なトランザクション実行フロー300はより多くの若しくはより少ないステップ、又は代替的なステップを有することがあり、それらは様々な順序で又は並行して実行される。
図3に示す実施形態において、一つ以上のトランザクションの参加者と、対応するアカウントがブロック302に示されている。例えば、参加者はそれぞれアカウント「A_i」と対応付けられており、1≦i≦nであり、nは任意の正の整数である。ある実施形態において、nは参加者の総数を表す。他の実施形態では、iは連続した整数ではない場合があり、その場合はn参加者の総数を表していない。ブロック302に示すように、アカウント「A_i」はそれぞれ残高「s_i」、すなわち利用可能なアカウント「A_i」の資産の額を有する。ある実施形態において残高「s_1」は、例えばビットコインなどのデジタル通貨の形式をとっている。あるいは、残高「s_1」は従来の通貨であってもよい。さらに、ブロック302に示すように、残高「s_i」は、上記の一つ以上の準同型暗号又は準同型コミットメントスキームを用いて暗号化された残高「S_i」を取得するべく、暗号化されてもよい。暗号化された残高「S_i」は残高「s_i」の暗号文でもよく、その場合「HE(s_i)」と表される。したがって、S_i=HE(s_i)であり、1≦i≦nであり、nは任意の正の整数である。例えばアカウント「A_1」は、「S_1」で表される、残高「s_1」の暗号文を有し、S_1=HE(s_1)が成り立つ。ある実施形態において、暗号化された残高「S_i」はペダーセンコミットメントであり、HE(s_i)=r_i*G+s_i*Hが成り立ち、rはランダムなブラインディングファクターである。
ブロック304において、ノード202が参加者の複数のアカウント「A_i」から多重的なトランザクションを受信することがある。図3に示す実施形態において、各々のアカウントは「A_i」のようなアカウントID、トランザクション額「t_i」、レンジプルーフ「Pf_i」、及び署名「Sig_i」と対応付けられている。「署名」は実在の特定人による承認を表す。「署名」と言う場合、承認を示すものであればどのような形式でもよい。例えば、一つのアカウントからのトランザクションに対応する署名は、そのアカウントが当該トランザクションを承認していることを示す。ある実施形態において、トランザクションは、各々のトランザクションの少なくとも送り手又は受け手の身元を隠匿するために暗号化される。例えばトランザクションは、「T_i」で表される、各々のトランザクションの実際のトランザクション額の暗号文を含んでいてもよく、この場合T_i=HE(t_i)が成り立つ。トランザクション額の暗号文は、上記の準同型暗号又は準同型コミットメントスキームを用いて生成することができる。例えば、暗号化されたトランザクション額「T_i」は、実際のトランザクション額「t_i」のペダーセンコミットメントとすることができる。
レンジプルーフは、ある数が一定の範囲内にあることを証明するための証拠確保プロトコルであり、その数の実際の値などそれ以外の情報は明かさないものである。レンジプルーフは、例えばボロミアン・リング署名スキームやビュレットプルーフスキームなどのスキームを用いて生成することができる。その他のスキームを用いてレンジプルーフを生成してもよい。レンジプルーフ「Pf_i」は、アカウント「A_i」がトランザクションが可能となる充分な残高を有すること、例えばアカウント「s_i」の残高がトランザクション額「t_i」の絶対値以上であることを証明する。アカウント「A_i」のレンジプルーフ「Pf_i」は、Pf_i=Pf(s−t≧0)と表すことができる。
ある実施形態において、別のプルーフ、例えば、Pf_sum=Pf(t_1+t_2+...+t_n=0)を、トランザクションに際して生成してもよい。このプルーフは以下、サムプルーフと呼び、トランザクション額の合計が釣り合っている、例えばゼロであることを証明するのに用いられる。上記のとおり、送り手のトランザクション額をプラスの値で表し、対応する受け手のトランザクション額をマイナスの値で表すことができる。送り手とその相手の受け手にそれぞれ対応するトランザクション額の絶対値は同一である。これによりノード202は、どちらの当事者が送り手でどちらの当事者が受け手であるかを明示的に示すよう要求することなく、両者間のトランザクションを実行することができる。
当事者Aが当事者Bに1,000ドル支払うという上記の例において、当事者AがアカウントID「A_1」と対応付けられ、当事者BがアカウントID「A_2」と対応付けられているものとした場合、「A_1」に対応するトランザクション額「t_1」は+1,000ドルであり、「A_2」に対応するトランザクション額「t_2」は−1,000ドルである。サムプルーフ「Pf_sum」を生成することによって、トランザクション額「t_1」とトランザクション額「t_2」が相殺しあい、トランザクション額「t_1」と「t_2」の合計がゼロになることが証明できる。
ある実施形態において、サムプルーフ「Pf_sum」は暗号化されたトランザクション額HE(t)に基づいて証明されてもよい。例えば、トランザクション額HE(t_i)の暗号文はHE(t_i)=G{t_1}*H{r_1}と表すことができ、r_iはランダムなブラインディングファクター、GとHは公的に合意されたジェネレータ又は楕円曲線のベースポイントであり、無作為に選択できる。したがって、サムプルーフ「Pf_sum」はPf(r=r_1+r_2+...+r_n)と表すことができる。サムプルーフを認証する際、ノード202はHE(t_1)*...*HE(t_n)=Hであるか否かを確認してもよい。HE(t_1)*...*HE(t_n)=Hが成り立つのであれば、t_1+t_2+...+t_n=0が成り立つということになり、このようにしてPf_sum及びトランザクション額が釣り合っていることが証明される。上記が成り立たない場合、トランザクション額は釣り合っておらず、何らかの誤ったトランザクション額が存在する可能性がある。ある実施形態において、トランザクション額は別のスキームを用いて暗号化されてもよく、その場合はサムプルーフ及びサムプルーフの確認方法はここに記載のものとは異なる。
多数の送り手及び/又は受け手が存在する場合、トランザクション額はその組み合わせごとに釣り合いがとられる。ある実施形態において、送り手が複数の受け手に対し処理を行う場合、送り手のトランザクション額は、複数の受け手に送るべきすべてのトランザクション額の合計として設定される。例えば、アカウント「A_1」が1,000ドルのトランザクション額をアカウント「A_2」に、2,000ドルのトランザクション額をアカウント「A_3」に送ろうとする場合、アカウント「A_1」のトランザクション額は3,000ドル(すなわち、1,000ドルと2,000ドルの合計)となる。アカウント「A_1」のトランザクション額は、アカウント「A_2」のトランザクション額すなわち−1,000ドルと、アカウント「A_3」のトランザクション額すなわち−2,000ドルと釣り合いがとられる。トランザクションにおける他のトランザクション額も同様にして釣り合いがとられる。このようなプルーフを生成し、トランザクションに対応付けてもよい。
上記のとおり、各々のアカウントから署名を受け取ることができるが、その署名は図3の「Sig_i」で表されている。ある実施形態において、トランザクションにおける各々のアカウントによる署名、レンジプルーフ、及びサムプルーフはSig_i=Signature(A_1:T_1、Pf_1;...; A_n:T_n、Pf_n; Pf_sum)と表すことができる。このように、トランザクションに関与している各々のアカウントによる、Signature()のいろいろなパラメータに対する合意が表明される。ある実施形態において、署名は一つ以上のトランザクション、レンジプルーフ、又はサムプルーフに対応付けられてもよい。
ブロック306において、ノード202は、受け取るトランザクションの確認のためにトランザクション、レンジプルーフ、又はサムプルーフの少なくとも一つに対応する上記の複数のアカウント、レンジプルーフ、サムプルーフ、及び署名とに対応するトランザクションを受け取ることができる。ある実施形態において、ノード202は、トランザクション参加者間でコーディネートするオーガナイザーノードからトランザクションを受け取ってもよい。ある実施形態において、オーガナイザーノードは、コンピュータ機器(不図示であるがノード202と同様のもの)によって導入された第三者である。例えば、参加者はそれぞれユーザーコンピュータ機器240を通じて、アカウントIDを暗号化されたトランザクション額、レンジプルーフ、及び同様のものとともにオーガナイザーノードに送ることができる。オーガナイザーノードは、参加者から受け取ったトランザクション額に基づいて、サムプルーフを生成する。オーガナイザーノードは、複数のアカウントに対応するトランザクション、各々のトランザクションについてのレンジプルーフ、トランザクションについてのサムプルーフ、及びトランザクション、レンジプルーフ、又はサムプルーフの少なくとも一つに対応する複数のアカウントの各々の署名を、ノード202を含むブロックチェーンネットワーク200に提出することができる。ある実施形態においてオーガナイザーノードは、参加者の一人であって、他の参加者をコーディネートする者でもよい。あるいは、オーガナイザーはブロックチェーンネットワーク200上のノード202であってもよい。オーガナイザーノード202は、複数のアカウントIDに対応するトランザクションを、各々のトランザクションについてのレンジプルーフ、及びトランザクション、レンジプルーフ、又はサムプルーフの少なくとも一つに対応する署名とともに、参加者から受け取ってもよい。オーガナイザーノード202は、参加者から受け取ったトランザクション額に基づいて、サムプルーフを実行してもよい。
ブロック306において、ノード202はトランザクション、レンジプルーフ、サムプルーフ、及び署名を認証する。トランザクションとそれに関連する情報が認証されると、ノード202は、トランザクションに関与する各々のアカウントの残高を更新することにより、トランザクションを実行する。例えば、ノード202は各々のアカウントの署名を確認する。ある実施形態において、いずれかの署名が無効であった場合、ノード202はトランザクションを拒絶することができる。署名がすべて確認された後、ノード202はトランザクションのそれぞれについてレンジプルーフを認証する。ある実施形態において、ノード202は暗号化された残高「S_i」を読み出し、レンジプルーフ「Pf_i」と暗号化された残高「S_i」を照合する。ある実施形態において、ノード202はレンジプルーフ「Pf_i」自体の有効性を確認してもよい。いずれかのレンジプルーフが無効であった場合、ノード202はトランザクションを拒絶することができる。
ある実施形態において、レンジプルーフがそれぞれ認証された後、ノード202はトランザクションについてのサムプルーフを認証する。例えば、暗号化されたトランザクション額に基づいてサムプルーフが生成されている場合、ノード202は、ブロック304について説明したように、暗号スキームを用いてサムプルーフを確認する。サムプルーフが認証されなかった場合、ノード202はトランザクションを拒絶することができる。ある実施形態において、サムプルーフが認証されなかった場合、ノード202は各々のアカウントの残高を更新してもよい。例えば、ノード202残高「s_i」からトランザクション額「t_i」を差し引く、すなわちS_i−T_iを演算することによって残高「s_i」を更新する。アカウント「A_1」が1,000ドルのトランザクション額をアカウント「A_2」に送るという上記の例においては、ノード202はトランザクションを認証すると、アカウント「A_1」の残高「S_1」から1,000ドルを差し引き、アカウント「A_2」の残高「S_2」に1,000ドルを加算する。ある実施形態において、ノード202は、S_i−T_iで表される暗号化された残高を直接更新してもよい。上記のとおり、ペダーセンコミットメントは相加的に準同型であり、埋め込まれているデータはあたかも暗号化されていないかの如く、数学的に操作可能である。例えば、ノード202は残高についてのペダーセンコミットメントを、当該残高のペダーセンコミットメントにトランザクション額のペダーセンコミットメントを加算することにより、更新してもよい。ブロック308において、トランザクション結果が得られる。図3に示すとおり、トランザクションの実行後は、各々のアカウントの残高は「S_i−T_i」に更新される。
上記は署名、レンジプルーフ、及びサムプルーフを時系列で認証する場合の説明である。当業者は、認証はどのような順序でも可能であることを理解するであろう。例えば、ノードは署名、サムプルーフ、レンジプルーフの順、レンジプルーフ、サムプルーフ、署名の順、レンジプルーフ、署名、サムプルーフの順、サムプルーフ、レンジプルーフ、署名の順、又はサムプルーフ、署名、レンジプルーフの順のいずれでも、認証を行うことができる。さらに、認証は任意である。認証の一部、例えばレンジプルーフ及び/又は署名の認証を省略してもよい。
このように本開示によれば、強化されたプライバシー保護のもと、混在する送り手と受け手の間の多重的なトランザクションを同時に実行することが可能となる。すなわち、送り手と受け手の身元は公的な場から隠匿される。参加者それぞれのトランザクション額はゼロより多くても少なくてもよい。プラスのトランザクション額は参加者のアカウントがその金額を消費することを示し、マイナスのトランザクション額はアカウントがその金額を受け取ることを示す。加えて、本開示ではトランザクション額とトランザクションにおける各々のアカウントの残高を暗号化するため、準同型暗号、準同型コミットメント、又は他の暗号スキームが使用され、それゆえ非参加者にはトランザクション額がプラスかマイナスか、及び実際のトランザクション額又は残高を知ることは不可能となっており、したがって非参加者による誰が送り手で誰が受け手なのかを特定することが防止されている。
図4は、様々な実施形態に係るトランザクションの実行方法400の一例を示すフローチャートである。方法400は、様々なシステム、例えば図2に示すブロックチェーンネットワーク200の一つ以上の構成要素に実装することができる。例示的な方法400は、一つ以上のノード202及び/又はユーザーコンピュータ機器240によって実行される。一例では、方法400はオーガナイザーノード(例えば、ノード202の一つ)によって実行される。他の例では、方法400はトランザクションを実行する一つ以上のノード(例えば、ノード202)によって実行される。以下に示す方法400に基づく動作は、例証的なものである。実行の態様に応じて、例示的な方法400はより多くの若しくはより少ないステップ、又は代替的なステップを有することがあり、それらは様々な順序で又は並行して実行される。
ブロック401は、複数のアカウント(例えば、A_1、A_2、…A_n)間のトランザクションに対応する複数の暗号化されたトランザクション額(例えば、HE(t_1)、HE(t_2)、... 、HE(t_n))を取得することを含む。暗号化されたトランザクション額はそれぞれ、トランザクション額の一つを送る又は受け取るアカウントの一つと関連付けられており、トランザクション額のそれぞれの暗号は、少なくとも、一つのアカウントがトランザクション額の一つを送る側であるか受け取る側であるかを隠匿するものである。
ある実施形態において、暗号化はオーガナイザーノードが実行するか、又はトランザクションにおいて送り手又は受け手であるノードが実行し、オーガナイザーノードが受け取ってもよい。トランザクション額の暗号化には、様々な暗号化方法が用いられる。各々のトランザクション額の暗号には準同型暗号が含まれる。例えば、各々のトランザクション額の暗号は、準同型暗号又は準同型コミットメントスキーム(例えば、ペダーセンコミットメントスキーム)であってもよい。
ある実施形態において、二つ以上のアカウント間の資産移転は、それぞれが送り手のアカウント又は受け手のアカウントに対応した複数のトランザクションに分解することができる。各々のアカウントはノード202の一つのノードに対応している。例えば、アカウントAからBへの100ドルの資産移転は、アカウントAが100ドルを消費することを示す、アカウントAに対応するプラス100ドルの第1のトランザクションと、アカウントBが100ドルを受け取ることを示す、アカウントBに対応するマイナス100ドルの第2のトランザクションを含む。別の例として、アカウントAからBへの100ドルの資産移転と、アカウントAからCへの80ドルの別の資産移転が行われる場合、アカウントAが180ドルを消費することを示す、アカウントAに対応するプラス100ドルの第1のトランザクションと、アカウントBが100ドルを受け取ることを示す、アカウントBに対応するマイナス100ドルの第2のトランザクションと、アカウントAが80ドルを消費することを示す、アカウントAに対応するプラス80ドルの第3のトランザクションと、アカウントCが80ドルを受け取ることを示す、アカウントCに対応するマイナス80ドルの第3のトランザクションとが含まれる。「プラス」と「マイナス」の符号は、他の代替的な表現においては、逆にするか変更してもよい。加えて、図示のとおり、例えばアカウントが複数のアカウントに送金又は複数のアカウントから入金する場合、二つのアカウントは同一でもよい。
さらに、ある実施形態において、トランザクション額のそれぞれの暗号は、トランザクション額のそれぞれが一つのアカウントに流入するもの(例えば、受け取り資産)であるか流出するもの(例えば、払い出し資産)であるかを隠匿することにより、少なくとも、一つのアカウントがトランザクション額の一つを送る側であるか受け取る側であるかを隠匿する。アカウントAからBへの100ドルと、アカウントAからCへの80ドルの暗号による資産移転の例では、送り手又は受け手の身元を示す情報、例えばトランザクション額の「プラス180ドル」における「プラス」の符号やトランザクション額の「マイナス100ドル」や「マイナス80ドル」における「マイナス」の符号などは、消去してもよい。この場合、暗号化されたトランザクション額には送り手又は受け手の身元を示す情報は含まれない。暗号化されたトランザクション額が「プラス」や「マイナス」の符号を含んでいたとしても(含んでいるとは限らないが)、その符号はもはや送り手と受け手の身元を正確に示すものではない。このように、トランザクションにおける送り手と受け手の身元が公になることはない。
任意に実行されるブロック402は、トランザクションに関与しているアカウントにそれぞれ対応する複数のレンジプルーフ(例えば、Pf_1,Pf_2,…,Pf_n)を取得することを含む。レンジプルーフは少なくとも、トランザクション額を送るアカウントはそれぞれ充分な資産を有することを示している。Pf_1の詳細については上記を参照されたい。
ブロック403は、取得した暗号化されたトランザクション額に基づいてサムプルーフ(例えば、Pf_sum)を生成することを含む。このサムプルーフは少なくともトランザクション額が釣り合っていることを示す。Pf_sumの詳細については上記を参照されたい。例えば、オーガナイザーノードは暗号化されたトランザクション額を取得し、HE(t_1)*...*HE(t_n)=Hr_1*Hr_2*...*Hr_n=Hが成り立つか否かを判定する。HE(t_1)*...*HE(t_n)=Hrが成り立つのであれば、t_1+t_2+...+t_n=0が成り立つこととなり、オーガナイザーノードはトランザクション額が釣り合っていることを確認できる。上記が成り立たなければトランザクション額は釣り合っておらず、オーガナイザーノードはトランザクションを拒絶できる。暗号と、暗号の準同型特性とによって、オーガナイザーノードは、埋め込まれているトランザクション額と、その額が流入するものであるか流出するものであるかがわからなくとも、上記のような確認を行うことができる。
任意に実行されるブロック404は、アカウントのそれぞれから複数の署名(例えば、Sig_1、Sig_2、…、Sig_n)を取得することを含む。署名は暗号化されたトランザクション額、レンジプルーフ、及びサムプルーフの少なくとも一つと対応している。Sig_iの詳細については上記を参照されたい。署名は楕円曲線デジタル署名アルゴリズム(ECDSA)などのデジタル署名アルゴリズム(DSA)に従って行われ、これにより署名の受領者(例えば、トランザクションを認証するノード)は、署名者(例えば、トランザクションに参加しているノード)の公開鍵を用いて署名を確認することで認証が可能となる。
ブロック405は、暗号化されたトランザクション額及びサムプルーフを、ブロックチェーンネットワーク上の一つ以上のノード(例えば、合意ノード)がトランザクションを確認できるよう、当該ノードに送信することを含む。ある実施形態において、暗号化されたトランザクション額及びサムプルーフを、ブロックチェーンネットワーク上の一つ以上のノードがトランザクションを確認できるよう、当該ノードに送信することは、暗号化されたトランザクション額、レンジプルーフ、サムプルーフ、及び署名を、ブロックチェーンネットワーク上の前記一つ以上のノードが暗号化されたトランザクション、レンジプルーフ、サムプルーフ、及び署名に基づいてトランザクションを確認できるよう、当該ノードに送信することを含む。
ある実施形態において、暗号化されたトランザクション額、レンジプルーフ、サムプルーフ、及び署名を、ブロックチェーンネットワーク上の一つ以上のノードが暗号化されたトランザクション、レンジプルーフ、サムプルーフ、及び署名に基づいて前記トランザクションを確認できるよう当該ノードに送信することは、暗号化されたトランザクション額、レンジプルーフ、サムプルーフ、及び署名を、ブロックチェーンネットワーク上の一つ以上のノードに送信することと、当該ノードに、暗号化されたトランザクション、レンジプルーフ、サムプルーフ、及び署名を認証させ、トランザクションを正常に確認したことを受けてトランザクションを実行させ、トランザクションをブロックチェーンネットワークが保有するブロックチェーンの新規のデータブロックに追加させることを含む。暗号と、暗号の準同型特性とによって、ノードは、埋め込まれているトランザクション額と、その額が流入するものであるか流出するものであるかがわからなくとも、上記のような認証を行うことができる。
ある実施形態において、ノードにトランザクションを正常に確認したことを受けてトランザクションを実行させることは、当該ノードに、トランザクションを正常に確認したことを受けて、暗号化されたトランザクション額(T_i)を、対応するアカウントの暗号化されたアカウント残高(例えば、S_i)から差し引かせることを含む(S_i−T_i)。準同型特性によって、残高が暗号化された状態のまま、トランザクションに基づき残高を更新することが可能である。
このように、ここに開示されたシステム及び方法によれば、どのアカウントが送り手でどのアカウントが受け手であるかを開示することなく、参加アカウント間のトランザクションを実行することが可能となる。埋め込まれたトランザクション額は、送り手であるか受け手であるかを示すためにゼロより大きく又は小さくすることはできるが、送り手であるか受け手であるかを非参加者がトランザクション額を用いて特定することができないよう、目的に特化した暗号を用いてトランザクション額を隠匿することが可能である。さらに、複数のトランザクションに参加しているアカウントは、彼らが資産を送る側か受け取る側かを示すことなく、どのような順序で混合されてもよい。複数のトランザクション又は資産の移転はまとめて実行することができる。このようにして参加アカウントのプライバシー保護が達成でき、それによりコンピュータの機能性が向上し、オンライントランザクションがより安全なものとなる。
図5は、様々な実施形態に係るトランザクションの別の実行方法500の一例を示すフローチャートである。方法500は、様々なシステム、例えば図2に示すブロックチェーンネットワーク200の一つ以上の構成要素に実装することができる。例示的な方法500は、一つ以上のノード202及び/又はユーザーコンピュータ機器240によって実行される。以下に示す方法500に基づく動作は、例証的なものである。実行の態様に応じて、例示的な方法500はより多くの若しくはより少ないステップ、又は代替的なステップを有することがあり、それらは様々な順序で又は並行して実行される。
ブロック502において、複数のアカウントに対応する暗号化されたトランザクション、各々のトランザクションについてのレンジプルーフ、トランザクションについてのサムプルーフ、及び複数のアカウントそれぞれによる、トランザクション、レンジプルーフ、又はサムプルーフの少なくとも一つに対応する署名が受領される。ブロック504では、暗号化されたトランザクション、各々のトランザクションについてのレンジプルーフ、トランザクションについてのサムプルーフ、及び複数のアカウントそれぞれによる署名が認証される。ブロック506では、認証に基づき、複数のアカウントそれぞれの残高を更新することにより、トランザクションが実行される。
図6は、様々な実施形態に係るトランザクションの認証方法600の一例を示すフローチャートである。方法600は、様々なシステム、例えば図2に示すブロックチェーンネットワーク200の一つ以上の構成要素に実装することができる。例示的な方法600は、一つ以上のノード202及び/又はユーザーコンピュータ機器240によって実行される。例えば、方法600は、方法500のブロック504に対応する。以下に示す方法600に基づく動作は、例証的なものである。実行の態様に応じて、例示的な方法600はより多くの若しくはより少ないステップ、又は代替的なステップを有することがあり、それらは様々な順序で又は並行して実行される。
ブロック602において、署名が有効であるか否かが判定される。署名のうちいずれかでも有効でないと判定された場合、ブロック604において、トランザクションが拒絶される。署名がすべて有効であると判定されると、ブロック606において、各々のトランザクションについてのレンジプルーフが有効であるか否かが判定される。レンジプルーフのうちいずれかでも有効でないと判定された場合、方法600はブロック604に進み、トランザクションが拒絶される。レンジプルーフがすべて有効であると判定されると、ブロック608において、サムプルーフが有効であるか否かが判定される。サムプルーフ有効でないと判定された場合、方法600はブロック604に進み、トランザクションが拒絶される。サムプルーフが有効であると判定されると、方法600はブロック610に進み、各々のアカウントの残高が、アカウントに対応したトランザクション額に基づいて更新される。上記の説明は認証方法を順を追って述べている。当業者は、認証はいかなる順序で行われてもよいことを理解するであろう。
ここに記載の技術は、一つ以上の専用コンピュータ機器によって実現される。専用のコンピュータ機器は、デスクトップコンピュータシステム、サーバーコンピュータシステム、ポータブルコンピュータシステム、携帯機器、ネットワーク機器、又はその他の機器であってもよく、当該技術を実現可能なハード回路及び/又はプログラムロジックを搭載した機器の組みあわせであってもよい。
図7は、ここに記載の任意の実施形態を実現可能なコンピュータシステム700の一例を示すブロック図である。システム700は、図2に基づいて説明したノード202又はユーザーコンピュータ機器240に相当する。コンピュータシステム700は、情報通信のためのバス702又は他の通信メカニズムと、情報処理のためバス702と接続された一つ以上のハードウエアプロセッサ704とを備えている。ハードウエアプロセッサ704は、例えば、一つ以上の汎用マイクロプロセッサであってもよい。
コンピュータシステム700はまた、ランダムアクセスメモリー(RAM)などのメインメモリー706と、情報やプロセッサ704が実行すべき指令を格納するためバス702と接続されたキャッシュ及び/又は他のダイナミックストレージ装置を有する。メインメモリー706は、プロセッサ704が与えられた指令の実行中に、一時的な変数や他の中間情報を格納するのにも用いられる。このような指令をプロセッサ704がアクセス可能な記憶媒体に格納することにより、コンピュータシステム700を、当該指令に記載された動作を実行するようカスタマイズされた専用マシンとしてセットアップすることができる。コンピュータシステム700はさらに、プロセッサ704に対する静的情報や指令を格納するためバス702と接続された、リードオンリーメモリー(ROM)708又は他の静的記憶装置を有する。磁気ディスク、光学ディスク、又はUSBサムドライブ(フラッシュドライブ)などの記憶装置710が設けられ、情報や指令を格納するためバス702に接続されている。
コンピュータシステム700は、カスタマイズされたハード論理回路、一つ以上のASIC又はFPGA、コンピュータシステムと協働してコンピュータシステム700を専用マシンとして作動させるかプログラムするファームウエア及び/又はプログラムロジックなどを用いて、ここに記載の技術を実現することができる。一つの実施形態によれば、ここに記載の動作、方法、及びプロセスは、プロセッサ704がメモリー706に記憶された一つ以上の指令の一つ以上のシーケンスを実行することに応答して、コンピュータシステム700により実行される。この指令は、記憶装置710など他の記憶媒体から、メインメモリー706に読み込まれてもよい。メインメモリー706に記憶された指令のシーケンスを実行することにより、プロセッサ704はここに記載のプロセスを実行する。代替的な実施形態では、ソフトウエアによる指令に代えて、又はそれとの組み合わせで、ハード回路を採用してもよい。
プロセッサ704は上記のプロセッサ204に相当し、メインメモリー706、ROM708、及び/又は記憶装置710は、上記のメモリー206に相当すると言える。メインメモリー706、ROM708、及び/又は記憶装置710は、非一時的な記憶媒体を有していてもよい。「非一時的な媒体」及び類似の用語は、本明細書において、機器を特定の態様で動作させるデータ及び/又は指令を格納したあらゆる媒体を指す。このような非一時的な媒体は不揮発性及び/又は揮発性の媒体であってよい。不揮発性媒体の例としては、記憶装置710のような光学又は磁気ディスクが挙げられる。揮発性媒体の例としては、メインメモリー706のようなダイナミックメモリーが挙げられる。非一時的な媒体の一般的な形式としては、例えば、フロッピーディスク、フレキシブルディスク、ハードディスク、ソリッドステートドライブ、磁気テープ又は他のあらゆる磁気記憶媒体、CD−ROM又は他のあらゆる光学記憶媒体、パターン又は穴を有するあらゆる物理的媒体、RAM、PROM、EPROM、FLASH−EPROM、NVRAM、他のあらゆるメモリーチップ又はカートリッジ、及びこれらのネットワーク接続されたバージョンが挙げられる。
コンピュータシステム700はさらに、バス702に接続された通信インターフェース718を有する。通信インターフェース718は、一つ以上のローカルネットワークに接続された一つ以上のネットワークリンクの双方向データ通信を可能とする。通信インターフェース718は、例えば、サービス総合デジタルネットワーク(ISDN)カード、ケーブルモデム、サテライトモデム、又は対応する電話線にデータ通信のため接続できるモデムであってもよい。他の例としては、通信インターフェース718は対応するローカルエリアネットワーク(LAN)にデータ通信のため接続できるLANカード(又はWANと通信するWANコンポーネント)であってもよい。無線リンクを実装してもよい。どのような実現態様であれ、通信インターフェース718は、様々な形式の情報を表すデジタルデータストリームを搬送する電気的、電磁的、又は光学的信号の送受信を行う。
コンピュータシステム700はネットワーク、ネットワークリンク、及び通信インターフェース718を介して、メッセージを送信し、プログラムコードなどのデータを受信することができる。インターネットを例にとれば、例えばサーバーが、要求されたアプリケーションプログラムのコードを、インターネット、ISP、ローカルネットワーク及び通信インターフェース718を通じて送信することが可能である。受信されたコードは、受信の時点でプロセッサ704によって実行されてもよく、それとともに又はそれに代えて、記憶装置710又は他の不揮発性メモリーに記憶されて後刻実行されてもよい。
ここまで述べてきたスキーム、メカニズム、方策、プロセス、方法、及びアルゴリズムはそれぞれ、一つ以上のコンピュータシステム又はコンピュータハードウエアを備えるコンピュータプロセッサに実行されるコードモジュールとして実現され、また全体的又は部分的に自動化されてもよい。プロセスとアルゴリズムは部分的又は全体として、アプリケーションに特化した回路に実装されてもよい。ある実施形態において、プロセッサ704は部分的又は全体として、上記の一つ以上の論理回路として実現されてもよい。
上記の様々な特徴及びプロセスは、それぞれ別個に用いられてもよく、様々な態様で組み合わされてもよい。考え得るあらゆる組み合わせ、及び下層の組みあわせは、本開示の範囲に含まれる。さらに、実現の態様によっては、いくつかの方法やプロセスのブロックを省略してもよい。ここに記載の方法及びプロセスは、特定のシーケンスに限定されるものではなく、それらに関連するブロックや状態は適宜、他のシーケンスにより実行されてもよい。例えば、上記のブロックや状態はここに開示されたものとは異なる順序で実行されてもよく、複数のブロックや状態を組み合わせて単一のブロックや状態としてもよい。例示されたブロックや状態は順次又は並行して、あるいは他の態様で実行されてもよい。ブロックや状態は、開示された実施形態の例に追加、又はそれから除外してもよい。ここに記載のシステム及び構成要素の例は、記載した以外の方法で実現されてもよい。例えば、構成要素は開示された実施形態の例に追加、除外、又は変更されてもよい。
ここに記載の様々な方法に基づく動作は、少なくとも部分的に、アルゴリズムに基づき実行されてもよい。アルゴリズムはメモリー(例えば、上記の非一時的なコンピュータ可読記憶媒体)に格納されたプログラムコード又は指令に含まれてもよい。このようなアルゴリズムは、機械学習アルゴリズムを含んでもよい。ある実施形態において、機械学習アルゴリズムは、コンピュータを機能を実行できるように明確にプログラムすることはできないかもしれないが、トレーニングデータを通じて、機能を実行できる予測モデルを構築することは可能である。
ここに記載の様々な方法に基づく動作は、少なくとも部分的に、一時的に構成された(例えば、ソフトウエア)、又は当該動作を実行するよう定常的に構成された一つ以上のプロセッサにより、実行されてもよい。一時的であれ定常的であれこのようなプロセッサは、ここに記載の一つ以上の動作又は機能を実行する、プロセッサに実装されたエンジンを構成する。
同様に、ここに記載の方法は、少なくとも部分的に、ハードウエアの例としての特定のプロセッサ又は複数のプロセッサに実装されてもよい。例えば、方法に基づく動作の少なくとも一部は、一つ以上のプロセッサ又はプロセッサに実装されたエンジンにより実行されてもよい。さらに、一つ以上のプロセッサは、「クラウドコンピューティング」環境又は「サース」(SaaS=software as a service)により当該動作の実行をサポートするよう作動してもよい。例えば、動作の少なくとも一部は、これらの動作にネットワーク(例えばインターネット)を通じ、又は一つ以上の適切なインターフェース(例えばアプリケーションプログラムインターフェース(API))を通じてアクセス可能な状態で、コンピュータグループ(プロセッサを含むマシンの例)により実行されてもよい。
動作のうちのあるものは、単一のマシン内のプロセッサのみならず、複数のマシンに展開されたプロセッサに分配されてもよい。いくつかの実施形態の例では、プロセッサ又はプロセッサに実装されたエンジンは地理的に一ヵ所(例えば、家庭内、オフィス内、又はサーバファーム)に設置されてもよい。他の実施形態の例では、プロセッサ又はプロセッサに実装されたエンジンは地理的に離れた複数の場所にわたって設置されてもよい。
本明細書の全体において、複数で述べられた構成要素、動作、又は構造の例は、それらが単数である場合を含む。一つ以上の方法の個別の動作はそれぞれ別個の動作として説明されているが、一つ以上の個別の動作は同時に実行されてもよく、動作を記載通りの順序で実行する必要は全くない。構成例の中で別個のものとして提示された構造や機能は、構造や機能の組みあわせとして実現されてもよい。同様に、単一の要素として提示された構造や機能は、別個の要素として実現されてもよい。上記の及び他の変形例、改変例、追加、および及び改善例はここに記載の主題物の範疇に含まれる。
ここに記載の及び/又は添付の図面に示された、プロセスの説明、構成要素、又はフローチャート中のブロックはすべて、プロセス中の特定の論理機能又はステップを実行させる一つ以上の実行可能な指令を含むコードのモジュール、セグメント、又は一部分を潜在的に表すものと解すべきである。ここに記載の実施形態は代替的な実現態様も含んでおり、実施形態における構成要素や機能は、当業者であれば理解できるとおり、関連する機能の態様に応じて、除外されてもよく、また実質的に同時に又は逆の順序で実行されることも含めて、図示又は説明された順序とは異なる方法で実行されてもよい。
本開示の主題物の概略を具体的な実施形態の例に基づき説明したが、本開示の実施形態の広汎な範囲を逸脱することなく、これら実施形態に対し様々な改変や変更が可能である。主題物のこれら実施形態は、本明細書で個別的又は包括的に「発明」と称されることもあるが、これは単に便宜上の事であり、本明細書の範囲を、実際に開示されているか否かを問わず、いかなる単一の開示又は概念にも自ら限定する意図ではない。
ここに記載の実施形態は当業者が開示内容を実現できる充分な程度まで詳細に述べられている。これら実施形態から、本開示の範囲を逸脱することなく構造上または論理上の代替や変更がなされる形で、他の実施形態を使用または派生させてもよい。したがって詳細な説明は、限定的な意味と解釈すべきではなく、様々な実施形態の範囲は、添付の特許請求の範囲に包含されるあらゆる均等物とともに、当該請求の範囲によってのみ定義される。

Claims (20)

  1. コンピュータに実装された情報保護の方法であって、
    複数のアカウント間のトランザクションに対応する複数の暗号化されたトランザクション額を取得することを含み、
    前記暗号化されたトランザクション額はそれぞれ、前記トランザクション額の一つを送る又は受け取る前記アカウントの一つと関連付けられており、
    前記トランザクション額のそれぞれの暗号は、少なくとも、前記一つのアカウントが前記トランザクション額の一つを送る側であるか受け取る側であるかを隠匿するものであり、
    取得された前記暗号化されたトランザクション額に基づいてサムプルーフを生成することを含み、前記サムプルーフは少なくとも前記トランザクション額が釣り合っていることを示すものであり、
    前記暗号化されたトランザクション額及び前記サムプルーフを、ブロックチェーンネットワーク上の一つ以上のノードが前記トランザクションを確認できるよう、前記ノードに送信することを含む、方法。
  2. 前記トランザクション額のそれぞれの暗号は、前記トランザクション額のそれぞれが前記一つのアカウントに流入するものであるか流出するものであるかを隠匿することにより、少なくとも、前記一つのアカウントが前記トランザクション額の一つを送る側であるか受け取る側であるかを隠匿する、請求項1に記載の方法。
  3. 前記サムプルーフを生成する前に、前記トランザクションに関与している前記アカウントにそれぞれ対応する複数のレンジプルーフを取得することを更に含み、前記レンジプルーフは少なくとも、前記トランザクション額を送る前記アカウントはそれぞれ、充分な資産を有することを示す、請求項1に記載の方法。
  4. 前記暗号化されたトランザクション額及び前記サムプルーフを前記一つ以上のノードに送信する前に、前記アカウントのそれぞれから複数の署名を取得することを更に含み、
    前記暗号化されたトランザクション額及び前記サムプルーフを、ブロックチェーンネットワーク上の一つ以上のノードが前記トランザクションを確認できるよう前記ノードに送信することは、前記暗号化されたトランザクション額、前記レンジプルーフ、前記サムプルーフ、及び前記署名を、前記ブロックチェーンネットワーク上の前記一つ以上のノードが前記暗号化されたトランザクション、前記レンジプルーフ、前記サムプルーフ、及び前記署名に基づいて前記トランザクションを確認できるよう、前記ノードに送信することを含む、請求項3に記載の方法。
  5. 前記暗号化されたトランザクション額、前記レンジプルーフ、前記サムプルーフ、及び前記署名を、前記ブロックチェーンネットワーク上の前記一つ以上のノードが前記暗号化されたトランザクション、前記レンジプルーフ、前記サムプルーフ、及び前記署名に基づいて前記トランザクションを確認できるよう前記ノードに送信することは、
    前記暗号化されたトランザクション額、前記レンジプルーフ、前記サムプルーフ、及び前記署名を、前記ブロックチェーンネットワーク上の前記一つ以上のノードに送信することと、
    前記ノードに、
    前記暗号化されたトランザクション、前記レンジプルーフ、前記サムプルーフ、及び前記署名を認証させ、
    前記トランザクションを正常に確認したことを受けて前記トランザクションを実行させ、
    前記トランザクションを前記ブロックチェーンネットワークが保有するブロックチェーンの新規のデータブロックに追加させることを含む、請求項4に記載の方法。
  6. 前記ノードに前記トランザクションを正常に確認したことを受けて前記トランザクションを実行させることは、
    前記ノードに、前記トランザクションを正常に確認したことを受けて、前記暗号化されたトランザクション額を、対応する前記アカウントの暗号化されたアカウント残高から差し引かせることを含む、請求項5に記載の方法。
  7. 前記トランザクション額のそれぞれの前記暗号は、準同型暗号からなる、請求項1に記載の方法。
  8. 前記トランザクション額のそれぞれの前記暗号は、ペダーセンコミットメントスキームからなる、請求項1に記載の方法。
  9. 一つ以上のプロセッサと、前記一つ以上のプロセッサと結合されるとともに、前記一つ以上のプロセッサにより実行可能な指令を含むとともに前記一つ以上のプロセッサに動作を実行させるよう構成された一つ以上の非一時的なコンピュータ可読メモリーとを備え、前記動作は、
    複数のアカウント間のトランザクションに対応する複数の暗号化されたトランザクション額を取得することを含み、
    前記暗号化されたトランザクション額はそれぞれ、前記トランザクション額の一つを送る又は受け取る前記アカウントの一つと関連付けられており、
    前記トランザクション額のそれぞれの暗号は、少なくとも、前記一つのアカウントが前記トランザクション額の一つを送る側であるか受け取る側であるかを隠匿するものであり、
    取得された前記暗号化されたトランザクション額に基づいてサムプルーフを生成することを含み、前記サムプルーフは少なくとも前記トランザクション額が釣り合っていることを示すものであり、
    前記暗号化されたトランザクション額及び前記サムプルーフを、ブロックチェーンネットワーク上の一つ以上のノードが前記トランザクションを確認できるよう、前記ノードに送信することを含む、情報保護システム。
  10. 前記トランザクション額のそれぞれの暗号は、前記トランザクション額のそれぞれが前記一つのアカウントに流入するものであるか流出するものであるかを隠匿することにより、少なくとも、前記一つのアカウントが前記トランザクション額の一つを送る側であるか受け取る側であるかを隠匿する、請求項9に記載のシステム。
  11. 前記動作は、前記サムプルーフを生成する前に、前記トランザクションに関与している前記アカウントにそれぞれ対応する複数のレンジプルーフを取得することを更に含み、前記レンジプルーフは少なくとも、前記トランザクション額を送る前記アカウントはそれぞれ、充分な資産を有することを示す、請求項9に記載のシステム。
  12. 前記動作は、前記暗号化されたトランザクション額及び前記サムプルーフを前記一つ以上のノードに送信する前に、前記アカウントのそれぞれから複数の署名を取得することを更に含み、
    前記暗号化されたトランザクション額及び前記サムプルーフを、ブロックチェーンネットワーク上の一つ以上のノードが前記トランザクションを確認できるよう前記ノードに送信することは、前記暗号化されたトランザクション額、前記レンジプルーフ、前記サムプルーフ、及び前記署名を、前記ブロックチェーンネットワーク上の前記一つ以上のノードが前記暗号化されたトランザクション、前記レンジプルーフ、前記サムプルーフ、及び前記署名に基づいて前記トランザクションを確認できるよう、前記ノードに送信することを含む、請求項11に記載のシステム。
  13. 前記暗号化されたトランザクション額、前記レンジプルーフ、前記サムプルーフ、及び前記署名を、前記ブロックチェーンネットワーク上の前記一つ以上のノードが前記暗号化されたトランザクション、前記レンジプルーフ、前記サムプルーフ、及び前記署名に基づいて前記トランザクションを確認できるよう前記ノードに送信することは、
    前記暗号化されたトランザクション額、前記レンジプルーフ、前記サムプルーフ、及び前記署名を、前記ブロックチェーンネットワーク上の前記一つ以上のノードに送信することと、
    前記ノードに、
    前記暗号化されたトランザクション額、前記レンジプルーフ、前記サムプルーフ、及び前記署名を認証させ、
    前記トランザクションを正常に確認したことを受けて前記トランザクションを実行させ、
    前記トランザクションを前記ブロックチェーンネットワークが保有するブロックチェーンの新規のデータブロックに追加させることを含む、請求項12に記載のシステム。
  14. 前記ノードに前記トランザクションを正常に確認したことを受けて前記トランザクションを実行させることは、
    前記ノードに、前記トランザクションを正常に確認したことを受けて、前記暗号化されたトランザクション額を、対応する前記アカウントの暗号化されたアカウント残高から差し引かせることを含む、請求項13に記載のシステム。
  15. 前記トランザクション額のそれぞれの前記暗号は、準同型暗号からなる、請求項9に記載のシステム。
  16. 前記トランザクション額のそれぞれの前記暗号は、ペダーセンコミットメントスキームからなる、請求項9に記載のシステム。
  17. 一つ以上のプロセッサにより実行可能な指令を含むとともに前記一つ以上のプロセッサに動作を実行させるよう構成された非一時的なコンピュータ可読記憶媒体であって、前記動作は、
    複数のアカウント間のトランザクションに対応する複数の暗号化されたトランザクション額を取得することを含み、
    前記暗号化されたトランザクション額はそれぞれ、前記トランザクション額の一つを送る又は受け取る前記アカウントの一つと関連付けられており、
    前記トランザクション額のそれぞれの暗号は、少なくとも、前記一つのアカウントが前記トランザクション額の一つを送る側であるか受け取る側であるかを隠匿するものであり、
    取得された前記暗号化されたトランザクション額に基づいてサムプルーフを生成することを含み、
    前記サムプルーフは少なくとも前記トランザクション額が釣り合っていることを示すものであり、
    前記暗号化されたトランザクション額及び前記サムプルーフを、ブロックチェーンネットワーク上の一つ以上のノードが前記トランザクションを確認できるよう、前記ノードに送信することを含む、記憶媒体。
  18. 前記トランザクション額のそれぞれの暗号は、前記トランザクション額のそれぞれが前記一つのアカウントに流入するものであるか流出するものであるかを隠匿することにより、少なくとも、前記一つのアカウントが前記トランザクション額の一つを送る側であるか受け取る側であるかを隠匿する、請求項17に記載の記憶媒体。
  19. 前記動作は、前記サムプルーフを生成する前に、前記トランザクションに関与している前記アカウントにそれぞれ対応する複数のレンジプルーフを取得することを更に含み、前記レンジプルーフは少なくとも、前記トランザクション額を送る前記アカウントはそれぞれ、充分な資産を有することを示し、
    前記暗号化されたトランザクション額及び前記サムプルーフを前記一つ以上のノードに送信する前に、前記アカウントのそれぞれから複数の署名を取得することを更に含み、
    前記暗号化されたトランザクション額及び前記サムプルーフを、ブロックチェーンネットワーク上の一つ以上のノードが前記トランザクションを確認できるよう前記ノードに送信することは、前記暗号化されたトランザクション額、前記レンジプルーフ、前記サムプルーフ、及び前記署名を、前記ブロックチェーンネットワーク上の前記一つ以上のノードが前記暗号化されたトランザクション、前記レンジプルーフ、前記サムプルーフ、及び前記署名に基づいて前記トランザクションを確認できるよう、前記ノードに送信することを含む、請求項17に記載の記憶媒体。
  20. 前記暗号化されたトランザクション額、前記レンジプルーフ、前記サムプルーフ、及び前記署名を、前記ブロックチェーンネットワーク上の前記一つ以上のノードが前記暗号化されたトランザクション、前記レンジプルーフ、前記サムプルーフ、及び前記署名に基づいて前記トランザクションを確認できるよう前記ノードに送信することは、
    前記暗号化されたトランザクション額、前記レンジプルーフ、前記サムプルーフ、及び前記署名を、前記ブロックチェーンネットワーク上の前記一つ以上のノードに送信することと、
    前記ノードに、
    前記暗号化されたトランザクション、前記レンジプルーフ、前記サムプルーフ、及び前記署名を認証させ、
    前記トランザクションを正常に確認したことを受けて前記トランザクションを実行させ、
    前記トランザクションを前記ブロックチェーンネットワークが保有するブロックチェーンの新規のデータブロックに追加させることを含む、請求項19に記載の記憶媒体。
JP2019528571A 2018-12-29 2018-12-29 情報保護のシステム及び方法 Active JP6871380B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2018/125749 WO2019072313A2 (en) 2018-12-29 2018-12-29 SYSTEM AND METHOD FOR PROTECTING INFORMATION

Publications (2)

Publication Number Publication Date
JP2020501425A true JP2020501425A (ja) 2020-01-16
JP6871380B2 JP6871380B2 (ja) 2021-05-12

Family

ID=66100136

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019528571A Active JP6871380B2 (ja) 2018-12-29 2018-12-29 情報保護のシステム及び方法

Country Status (13)

Country Link
US (2) US11416854B2 (ja)
EP (1) EP3568826B1 (ja)
JP (1) JP6871380B2 (ja)
KR (1) KR102332034B1 (ja)
CN (1) CN110612547A (ja)
AU (1) AU2018349940B2 (ja)
BR (1) BR112019010751B1 (ja)
CA (1) CA3044907C (ja)
MX (1) MX2019006095A (ja)
PH (1) PH12019501158A1 (ja)
RU (1) RU2721008C1 (ja)
WO (1) WO2019072313A2 (ja)
ZA (1) ZA201903109B (ja)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111783114B (zh) 2018-08-06 2024-04-02 创新先进技术有限公司 区块链交易方法及装置、电子设备
CN109359974B (zh) 2018-08-30 2020-10-30 创新先进技术有限公司 区块链交易方法及装置、电子设备
CN111833186A (zh) 2018-09-20 2020-10-27 创新先进技术有限公司 基于区块链的交易方法、装置和节点设备
CN111833057A (zh) 2018-09-30 2020-10-27 创新先进技术有限公司 基于区块链的交易方法、装置和节点设备
CN110366738B (zh) * 2019-01-31 2023-09-26 创新先进技术有限公司 在区块链网络中的跨资产交易
GB201907396D0 (en) 2019-05-24 2019-07-10 Nchain Holdings Ltd Hash function attacks
GB201907397D0 (en) * 2019-05-24 2019-07-10 Nchain Holdings Ltd Knowledge proof
GB2584154A (en) 2019-05-24 2020-11-25 Nchain Holdings Ltd Knowledge proof
WO2021033026A1 (en) * 2019-08-19 2021-02-25 Bitfury Surround Gmbh Techniques for enhanced data privacy in smart contracts for royalty distribution via a distributed ledger network
CN113132078B (zh) * 2019-12-31 2023-07-14 航天信息股份有限公司 一种基于同态承诺的区块链隐私保护方法及区块链系统
CN111277415B (zh) * 2020-01-20 2023-12-19 布比(北京)网络技术有限公司 基于区块链智能合约的隐私保护方法及装置
CN111342962B (zh) * 2020-04-01 2020-10-30 支付宝(杭州)信息技术有限公司 一种验证密文消息范围的方法和系统
KR102389522B1 (ko) * 2020-08-26 2022-04-25 논스랩 주식회사 아스키 연산을 이용한 디지털 자산 거래 검증을 위한 영지식 증명 시스템 및 방법
NL2026713B1 (en) * 2020-10-20 2021-12-14 Shenzhen Polytechnic A Blockchain Privacy Protection System and Its Method
CN112819465B (zh) * 2021-01-28 2023-08-15 武汉天喻聚联科技有限公司 基于Elgamal的同态加密方法及应用系统
CN112785306B (zh) * 2021-01-28 2023-08-15 武汉天喻聚联科技有限公司 基于Paillier的同态加密方法及应用系统
CN113469690B (zh) * 2021-07-23 2024-03-26 佳乔(深圳)投资有限公司 一种基于区块链的交易结算方法
KR102525749B1 (ko) * 2021-09-24 2023-04-26 주식회사 스파이스웨어 인공지능 양자내성 암호화 방법 및 장치

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012067214A1 (ja) * 2010-11-15 2012-05-24 日本電気株式会社 情報処理装置、情報処理方法、及び、プログラム
JP2018007168A (ja) * 2016-07-07 2018-01-11 株式会社日立製作所 監査装置、監査機能付匿名送金方法及びプログラム
WO2018229631A1 (en) * 2017-06-14 2018-12-20 nChain Holdings Limited Systems and Methods For Avoiding Or Reducing Cryptographically Stranded Resources On A Blockchain Network

Family Cites Families (103)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2855343B1 (fr) * 2003-05-20 2005-10-07 France Telecom Procede de signature electronique de groupe avec anonymat revocable, equipements et programmes pour la mise en oeuvre du procede
US7568615B2 (en) 2005-08-24 2009-08-04 E-Cash Financial, Inc. Electronic transfer of hard currency
US8498415B2 (en) 2007-11-27 2013-07-30 Bon K. Sy Method for preserving privacy of a reputation inquiry in a peer-to-peer communication environment
US20100078471A1 (en) 2008-09-30 2010-04-01 Apple Inc. System and method for processing peer-to-peer financial transactions
US9569771B2 (en) 2011-04-29 2017-02-14 Stephen Lesavich Method and system for storage and retrieval of blockchain blocks using galois fields
AU2011213908A1 (en) 2011-08-26 2013-03-14 The Carapace Limited Improvements in or related to purchasing and/or performing financial transactions using a mobile phone
US9691056B2 (en) 2012-03-07 2017-06-27 Clearxchange, Llc System and method for transferring funds
US8676700B2 (en) 2012-03-26 2014-03-18 Depositslips Llc Methods and systems for handling currency
US10102510B2 (en) 2012-11-28 2018-10-16 Hoverkey Ltd. Method and system of conducting a cryptocurrency payment via a mobile device using a contactless token to store and protect a user's secret key
CN103903129B (zh) 2012-12-28 2017-11-24 北京握奇数据系统有限公司 一种基于短信方式实现的汇款系统及方法
JP2014220661A (ja) 2013-05-08 2014-11-20 株式会社東芝 証明装置、出力装置、検証装置、入力装置、証明方法、検証方法およびプログラム
CN105745678B (zh) 2013-09-20 2022-09-20 维萨国际服务协会 包括消费者认证的安全远程支付交易处理
KR101450013B1 (ko) 2013-12-20 2014-10-13 주식회사 시큐브 빠른 응답 코드를 이용한 인증 시스템 및 방법
WO2015123691A1 (en) 2014-02-14 2015-08-20 Boemi Andrew A Mobile device payment system and method
CN104144379B (zh) 2014-04-22 2016-04-13 腾讯科技(深圳)有限公司 业务数据处理方法、用户终端和业务终端
US9660805B2 (en) 2014-05-14 2017-05-23 Porticor Ltd. Methods and devices for securing keys when key-management processes are subverted by an adversary
US10599999B2 (en) 2014-06-02 2020-03-24 Yottamine Analytics, Inc. Digital event profile filters based on cost sensitive support vector machine for fraud detection, risk rating or electronic transaction classification
IL234613A0 (en) 2014-09-11 2014-12-02 Google Inc Exchange consolidated and encrypted transaction information with a transaction information provider
US20160162897A1 (en) * 2014-12-03 2016-06-09 The Filing Cabinet, LLC System and method for user authentication using crypto-currency transactions as access tokens
CN107408174B (zh) * 2015-01-30 2021-10-01 E·马伊姆 用于管理安全实体的连网承诺的系统和方法
WO2016175914A2 (en) 2015-02-27 2016-11-03 Visa International Service Association Transaction signing utilizing asymmetric cryptography
CA2980002A1 (en) 2015-03-20 2016-09-29 Rivetz Corp. Automated attestation of device integrity using the block chain
US20160321751A1 (en) 2015-04-28 2016-11-03 Domus Tower, Inc. Real-time settlement of securities trades over append-only ledgers
US9870562B2 (en) 2015-05-21 2018-01-16 Mastercard International Incorporated Method and system for integration of market exchange and issuer processing for blockchain-based transactions
US11062303B2 (en) * 2015-06-08 2021-07-13 Blockstream Corporation Cryptographically concealing amounts transacted on a ledger while preserving a network's ability to verify the transaction
US11080665B1 (en) 2015-06-08 2021-08-03 Blockstream Corporation Cryptographically concealing amounts and asset types for independently verifiable transactions
US10558996B2 (en) 2015-06-09 2020-02-11 Fidelity National Information Services, Llc Methods and systems for regulating operation of units using encryption techniques associated with a blockchain
US10848315B2 (en) 2015-07-13 2020-11-24 Nippon Telegraph And Telephone Corporation Contract agreement method, agreement verification method, contract agreement system, agreement verification device, contract agreement device, contract agreement program and agreement verification program
US20170048209A1 (en) 2015-07-14 2017-02-16 Fmr Llc Crypto Key Recovery and Social Aggregating, Fractionally Efficient Transfer Guidance, Conditional Triggered Transaction, Datastructures, Apparatuses, Methods and Systems
US10339523B2 (en) 2015-07-14 2019-07-02 Fmr Llc Point-to-point transaction guidance apparatuses, methods and systems
EP3323080B1 (en) 2015-07-14 2020-11-04 Fmr Llc Computationally efficient transfer processing, auditing, and search apparatuses, methods and systems
US10402792B2 (en) 2015-08-13 2019-09-03 The Toronto-Dominion Bank Systems and method for tracking enterprise events using hybrid public-private blockchain ledgers
WO2017054985A1 (en) 2015-09-30 2017-04-06 British Telecommunications Public Limited Company Access control
KR101637854B1 (ko) 2015-10-16 2016-07-08 주식회사 코인플러그 블록체인을 기반으로 하는 공인인증서 발급시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 발급방법 및 블록체인을 기반으로 하는 공인인증서 인증시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 인증방법
WO2017091530A1 (en) 2015-11-24 2017-06-01 Gartland & Mellina Group Blockchain solutions for financial services and other transaction-based industries
US10791123B2 (en) 2015-11-25 2020-09-29 Yaron Gvili Selectivity in privacy and verification with applications
WO2017095833A1 (en) 2015-11-30 2017-06-08 Erik Voorhees Systems and methods for improving security in blockchain-asset exchange
US20170236123A1 (en) 2016-02-16 2017-08-17 Blockstack Inc. Decentralized processing of global naming systems
EP3437048B1 (en) 2016-04-01 2021-06-09 ConsenSys Software Inc. Systems and methods for providing data privacy in a private distributed ledger
US10460367B2 (en) 2016-04-29 2019-10-29 Bank Of America Corporation System for user authentication based on linking a randomly generated number to the user and a physical item
US10333705B2 (en) 2016-04-30 2019-06-25 Civic Technologies, Inc. Methods and apparatus for providing attestation of information using a centralized or distributed ledger
US10022613B2 (en) 2016-05-02 2018-07-17 Bao Tran Smart device
US10046228B2 (en) 2016-05-02 2018-08-14 Bao Tran Smart device
KR101780636B1 (ko) 2016-05-16 2017-09-21 주식회사 코인플러그 인증 정보의 발급 방법 및 이를 지원하는 블록체인기반 인증 정보 관리 서버
US9967088B2 (en) 2016-05-23 2018-05-08 Accenture Global Solutions Limited Rewritable blockchain
WO2017218983A1 (en) 2016-06-16 2017-12-21 The Bank Of New York Mellon Distributed, centrally authored block chain network
US10181050B2 (en) 2016-06-21 2019-01-15 Mastercard International Incorporated Method and system for obfuscation of granular data while retaining data privacy
US10057255B2 (en) 2016-07-20 2018-08-21 Bank Of America Corporation Preventing unauthorized access to secured information systems using multi-device authentication techniques
US10148646B2 (en) 2016-07-20 2018-12-04 Bank Of America Corporation Preventing unauthorized access to secured information systems using tokenized authentication techniques
US20190228407A1 (en) 2016-07-25 2019-07-25 Tbcasoft, Inc. Digital property management on a distributed transaction consensus network
CN107666388B (zh) 2016-07-28 2019-11-01 郑珂威 基于完全同态加密方法的区块链信息加密方法
KR101914649B1 (ko) 2016-08-31 2018-11-02 주식회사 케이비저축은행 디바이스 및 자동화기기를 이용한 무선구간 인증 방법
US10769600B2 (en) 2016-09-26 2020-09-08 International Business Machines Corporation Cryptocurrency transactions using debit and credit values
CN106548330B (zh) 2016-10-27 2018-03-16 上海亿账通区块链科技有限公司 基于区块链的交易验证方法及系统
US20190386814A1 (en) 2016-11-07 2019-12-19 Sherjil Ahmed Systems and Methods for Implementing an Efficient, Scalable Homomorphic Transformation of Encrypted Data with Minimal Data Expansion and Improved Processing Efficiency
CN106549749B (zh) 2016-12-06 2019-12-24 杭州趣链科技有限公司 一种基于加法同态加密的区块链隐私保护方法
WO2018125989A2 (en) 2016-12-30 2018-07-05 Intel Corporation The internet of things
US10275739B2 (en) 2017-01-05 2019-04-30 International Business Machines Corporation Tracking assets with a blockchain
CN106845960B (zh) 2017-01-24 2018-03-20 上海壹账通区块链科技有限公司 基于区块链的安全交易方法及系统
CN106982205B (zh) 2017-03-01 2020-05-19 中钞信用卡产业发展有限公司杭州区块链技术研究院 基于区块链的数字资产处理方法和装置
US11188977B2 (en) 2017-03-08 2021-11-30 Stichting Ip-Oversight Method for creating commodity assets from unrefined commodity reserves utilizing blockchain and distributed ledger technology
CN110365491B (zh) 2017-03-30 2021-03-26 腾讯科技(深圳)有限公司 业务处理方法、装置、设备、存储介质以及数据共享系统
US10270599B2 (en) 2017-04-27 2019-04-23 Factom, Inc. Data reproducibility using blockchains
US20180349894A1 (en) 2017-05-30 2018-12-06 Christos Patrinos System of hardware and software to prevent disclosure of personally identifiable information, preserve anonymity and perform settlement of transactions between parties using created and stored secure credentials
US20180365688A1 (en) 2017-06-14 2018-12-20 International Business Machines Corporation Transaction execution and validation in a blockchain
US20180365691A1 (en) 2017-06-15 2018-12-20 KoopaCoin LLC Identity ledger in crypto currency transactions
CN107392603B (zh) * 2017-06-26 2021-03-16 中国人民银行数字货币研究所 使用数字货币的交易方法和装置
CN107294709A (zh) 2017-06-27 2017-10-24 阿里巴巴集团控股有限公司 一种区块链数据处理方法、装置及系统
AU2018300147B2 (en) 2017-07-11 2020-07-16 Hedera Hashgraph, Llc Methods and apparatus for efficiently implementing a distributed database within a network
DE102017212618B3 (de) 2017-07-21 2018-12-13 Bundesdruckerei Gmbh Hardwaresystem mit Blockchain
CN107360001B (zh) 2017-07-26 2021-12-14 创新先进技术有限公司 一种数字证书管理方法、装置和系统
AU2018309748A1 (en) 2017-08-01 2020-03-19 Digital Asset (Switzerland) GmbH Method and apparatus for automated committed settlement of digital assets
US20190044725A1 (en) 2017-08-05 2019-02-07 Proclus Technologies Limited Method and System for Securing a Blockchain with Proof-of-Transactions
WO2019040855A1 (en) 2017-08-25 2019-02-28 Token Iq, Inc. METHODS AND APPARATUS FOR TRANSFERRING VALUE
CN108418783B (zh) 2017-09-01 2021-03-19 矩阵元技术(深圳)有限公司 一种保护区块链智能合约隐私的方法、介质
CN107679976B (zh) 2017-09-28 2021-02-12 电子科技大学 一种基于区块链的拍卖方法
US11316659B2 (en) 2017-10-20 2022-04-26 Koninklijke Kpn N.V. Primary and secondary blockchain device
CN108009441B (zh) 2017-11-23 2023-05-30 创新先进技术有限公司 资源转移和资金转移的方法和装置
CN108173805B (zh) 2017-11-24 2020-12-01 西安电子科技大学 一种基于区块链的具有隐私保持的分布式匿名区协同构造方法
CN108021821A (zh) 2017-11-28 2018-05-11 北京航空航天大学 多中心区块链交易隐私保护系统及方法
CN108418689B (zh) 2017-11-30 2020-07-10 矩阵元技术(深圳)有限公司 一种适合区块链隐私保护的零知识证明方法和介质
WO2019109003A1 (en) 2017-11-30 2019-06-06 Visa International Service Association Blockchain system for confidential and anonymous smart contracts
IL256234A (en) 2017-12-10 2018-01-31 Kipnis Aviad Computation using somewhat homomorphic encryption
CN108111295B (zh) 2017-12-15 2020-08-25 河海大学 一种基于类模运算的同态加密方法
US9990504B1 (en) 2017-12-18 2018-06-05 Northern Trust Corporation Systems and methods for generating and maintaining immutable digital meeting records within distributed network nodes
CN108099411A (zh) 2017-12-28 2018-06-01 南宁远卓新能源科技有限公司 打印机可重复利用式墨盒
CN108335106A (zh) 2018-01-24 2018-07-27 深圳壹账通智能科技有限公司 基于区块链的零知识多账本兑换转账方法、装置及存储介质
KR101914650B1 (ko) 2018-03-13 2018-11-02 주식회사 케이비저축은행 디바이스 및 자동화기기를 이용한 무선구간 인증 시스템 및 방법
EP4221077A1 (en) 2018-03-23 2023-08-02 nChain Licensing AG Computer-implemented system and method for exchange of data
US10754989B2 (en) 2018-03-27 2020-08-25 International Business Machines Corporation Runtime self-correction for blockchain ledgers
CN111989891B (zh) 2018-04-26 2024-07-05 华为国际有限公司 数据处理方法、相关装置及区块链系统
CN108711105A (zh) 2018-05-16 2018-10-26 四川吉鼎科技有限公司 一种基于区块链的安全交易验证方法及系统
CN108764874B (zh) 2018-05-17 2021-09-07 深圳前海微众银行股份有限公司 基于区块链的匿名转账方法、系统及存储介质
US11374736B2 (en) 2018-06-20 2022-06-28 Clemson University System and method for homomorphic encryption
US10810586B2 (en) 2018-07-03 2020-10-20 Standard Transaction Co., Ltd. Currency information processor and currency information processing system
CN109034840B (zh) 2018-07-06 2021-04-13 北京融链科技有限公司 基于清洁能源产生的绿证交易方法和系统
US11223485B2 (en) * 2018-07-17 2022-01-11 Huawei Technologies Co., Ltd. Verifiable encryption based on trusted execution environment
CN111783114B (zh) 2018-08-06 2024-04-02 创新先进技术有限公司 区块链交易方法及装置、电子设备
CN111213134A (zh) 2018-09-19 2020-05-29 因特比有限公司 用于使用区块链执行超融合的方法和系统
CN111833186A (zh) 2018-09-20 2020-10-27 创新先进技术有限公司 基于区块链的交易方法、装置和节点设备
BR112019008151A2 (pt) 2018-11-07 2019-09-10 Alibaba Group Holding Ltd método implementado por computador, meio de armazenamento legível por computador não transitório e sistema
CN109903026A (zh) 2018-12-14 2019-06-18 阿里巴巴集团控股有限公司 基于区块链的事件处理方法及装置、电子设备
PL3560144T3 (pl) 2018-12-21 2021-10-25 Advanced New Technologies Co., Ltd. Ochrona danych łańcucha bloków oparta na ogólnym modelu konta i szyfrowaniu homomorficznym

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012067214A1 (ja) * 2010-11-15 2012-05-24 日本電気株式会社 情報処理装置、情報処理方法、及び、プログラム
US20130230168A1 (en) * 2010-11-15 2013-09-05 Nec Corporation Information processing device, information processing method, and computer readable medium
JP2018007168A (ja) * 2016-07-07 2018-01-11 株式会社日立製作所 監査装置、監査機能付匿名送金方法及びプログラム
WO2018229631A1 (en) * 2017-06-14 2018-12-20 nChain Holdings Limited Systems and Methods For Avoiding Or Reducing Cryptographically Stranded Resources On A Blockchain Network

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
NARULA, NEHA ET AL.: "zkLedger: Privacy-Preserving Auditing for Distributed Ledgers", PROC. OF THE 15TH USENIX SYMPOSIUM ON NETWORKED SYSTEMS DESIGN AND IMPLEMENTATION (NSDI '18), JPN6020033025, April 2018 (2018-04-01), pages 65 - 80, ISSN: 0004339640 *
安坂 祐紀,他: "プライバシーを考慮したブロックチェーンの取引者間事前合意プロトコル", コンピュータセキュリティシンポジウム2018論文集, JPN6020033027, 15 October 2018 (2018-10-15), pages 850 - 856, ISSN: 0004339641 *

Also Published As

Publication number Publication date
BR112019010751B1 (pt) 2022-05-24
JP6871380B2 (ja) 2021-05-12
US11341487B2 (en) 2022-05-24
ZA201903109B (en) 2021-07-28
EP3568826A2 (en) 2019-11-20
KR102332034B1 (ko) 2021-11-29
WO2019072313A2 (en) 2019-04-18
CA3044907A1 (en) 2019-04-18
EP3568826A4 (en) 2020-03-11
US20200273028A1 (en) 2020-08-27
KR20200083929A (ko) 2020-07-09
CA3044907C (en) 2022-05-03
EP3568826B1 (en) 2021-09-29
BR112019010751A2 (pt) 2019-12-31
PH12019501158A1 (en) 2019-12-16
AU2018349940B2 (en) 2020-08-20
WO2019072313A3 (en) 2019-11-14
MX2019006095A (es) 2019-08-14
US20190385162A1 (en) 2019-12-19
US11416854B2 (en) 2022-08-16
AU2018349940A1 (en) 2020-07-16
CN110612547A (zh) 2019-12-24
RU2721008C1 (ru) 2020-05-15

Similar Documents

Publication Publication Date Title
JP6871380B2 (ja) 情報保護のシステム及び方法
JP6908700B2 (ja) 情報保護のためのシステム及び方法
KR102170346B1 (ko) 정보 보호를 위한 시스템 및 방법
TWI716034B (zh) 用於資訊保護的系統和方法
CN110337665B (zh) 用于信息保护的系统和方法
RU2719311C1 (ru) Система и способ защиты информации
CN115868141A (zh) 用于数字签名的单轮多方计算的技术
AU2019101598A4 (en) System and method for information protection
AU2019101590A4 (en) System and method for information protection

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190527

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200625

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200908

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201028

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201029

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210316

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210415

R150 Certificate of patent or registration of utility model

Ref document number: 6871380

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250