JP2021530173A - コンピュータネットワークの間のタスクの分配のためのアキュムレータに基づくプロトコルのためのコンピュータ実施システム及び方法 - Google Patents
コンピュータネットワークの間のタスクの分配のためのアキュムレータに基づくプロトコルのためのコンピュータ実施システム及び方法 Download PDFInfo
- Publication number
- JP2021530173A JP2021530173A JP2021500695A JP2021500695A JP2021530173A JP 2021530173 A JP2021530173 A JP 2021530173A JP 2021500695 A JP2021500695 A JP 2021500695A JP 2021500695 A JP2021500695 A JP 2021500695A JP 2021530173 A JP2021530173 A JP 2021530173A
- Authority
- JP
- Japan
- Prior art keywords
- node
- worker
- public key
- nodes
- transaction
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 60
- 238000009826 distribution Methods 0.000 title description 6
- 238000009825 accumulation Methods 0.000 claims abstract description 38
- 238000003860 storage Methods 0.000 claims description 19
- 238000012546 transfer Methods 0.000 claims description 19
- 238000004364 calculation method Methods 0.000 claims description 5
- 238000001514 detection method Methods 0.000 claims description 2
- 238000013515 script Methods 0.000 description 57
- 238000004590 computer program Methods 0.000 description 24
- 230000008569 process Effects 0.000 description 22
- 230000007246 mechanism Effects 0.000 description 7
- 238000012795 verification Methods 0.000 description 7
- 238000010200 validation analysis Methods 0.000 description 6
- 230000006870 function Effects 0.000 description 5
- 238000012986 modification Methods 0.000 description 5
- 230000004048 modification Effects 0.000 description 5
- 125000004122 cyclic group Chemical group 0.000 description 4
- 238000013500 data storage Methods 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 238000004891 communication Methods 0.000 description 3
- 230000001186 cumulative effect Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000003068 static effect Effects 0.000 description 3
- 230000006399 behavior Effects 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 238000005304 joining Methods 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 230000002085 persistent effect Effects 0.000 description 2
- 241000238876 Acari Species 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 239000000872 buffer Substances 0.000 description 1
- 238000004422 calculation algorithm Methods 0.000 description 1
- 230000008094 contradictory effect Effects 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000001902 propagating effect Effects 0.000 description 1
- 238000013468 resource allocation Methods 0.000 description 1
- 238000005096 rolling process Methods 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
- H04L9/0836—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/466—Transaction processing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
- H04L9/3073—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Pure & Applied Mathematics (AREA)
- Mathematical Physics (AREA)
- Mathematical Optimization (AREA)
- Mathematical Analysis (AREA)
- Algebra (AREA)
- Computer Hardware Design (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
Description
・双線形性e(Pa,Qb)=e(P,Q)ab∀P∈G1、Q∈G2且つa,b∈Zp
・非縮退(non-degeneracy):(g1,g2)≠1
・計算可能性:∃ e(P,Q)∀P∈G1,Q∈G2を計算するための効率的なアルゴリズム
以下ではG1=G2=G且つg1=g2=gと設定し、ペアリングe:G×G→GMを検討する。双線形ペアリングに基づく双線形マップアキュムレータは、n個の要素のセットE=(e1,…,en)∈Gを累積値
Ψ(v)=e
レベル1<i<l(ここではl=2)にあるツリーT(ε)内の各非リーフノードについて、累積(accumulation)は以下のように定義される
πi=(αi,βi), i=1,…,l
したがって、所与の層i(ここで、1<i<l)について、所与の層iについて対応するプルーフの要素は、以下の2つの構成要素を含む。
・αi:これは、要素xをルートrにリンクするノードのパスP(x):x→rで見つかった、前の層(層i-1)におけるノードの双線形ダイジェストを表す。層1<i<lについて、αiは層i-1に存在する全ての要素について同じである。
・βi:これは「分岐証拠(branch witness)」を表し、クエリ照会されたノードからツリーのルートまでのパスの欠落ノードを認証する証拠を表す。
d=Ψ(r)
ここで、Ψ(r)=g(h(Ψ(d))+s)(h(Ψ(e))+s)(h(Ψ(f))+s)であり、rはツリーのルートを示す。したがって、階層は、参加者(例えば、ワーカーノード)が階層内のそれぞれの位置に少なくとも部分的に基づいて異なる役割を期待するように配置され、これは、ワーカーノードにより選択された要素の組み合わせを反映してもよい。
1.α1=xであることを検査し、
2.i=2,..,lについて、
Ri=Qi+Vi=ri×G
ここで、ri=ki+ciは公開鍵Riに関連する秘密鍵である。
OP_1 Ri Ti D OP_3 OP_CHECKMULTISIG
ここで、Riは、ワーカーノードPiにより選択された要素の組み合わせを含む公開鍵であり、Tiは、Piにより生成された第2の一時的な公開鍵であり、Dは、マネージャノードにより提供される公開鍵である。このマルチ署名スクリプトは、ワーカーノードPiが2つの公開鍵に割り当てられた空間を使用して、要素の選択された組み合わせ及び検証公開鍵を記憶することを可能にし、一方で、第3の空間は、マネージャノードが(公開鍵Dに関連する秘密鍵を提供することにより)スクリプトをロック解除するために使用される。したがって、実施形態では、ワーカーノードPiは、以下のスクリプト208を構築する。
Qi=ki×G
Ti=yi×G
ここで、Gは楕円曲線の生成子である(g=G)。2つの秘密鍵ki及びyiは、以下の関係を検証する。
ki=yi mod z
ここで、zは、マネージャノードにより選択されて公に利用可能にされている大きい数である。zは大きくなるべきであるが、楕円曲線が定義されるグループの順序を定義する素数pによってz≦pであることを検証すべきである。実施形態では、鍵ペアは、一回限りの使用の鍵である。この理由は、秘密鍵が、プログラムを実行するために選択されるワーカーノードにより明らかにされる(例えば、ブロックチェーンネットワークにブロードキャストされる)可能性があるからである。第2の一時的な公開鍵/秘密鍵ペアは、検証鍵ペアと呼ばれてもよく、いくつかの実施形態では、作業項目を実行するために選択されたと主張する特定のワーカーノードが実際に選択されたという計算的に検証可能な保証を提供するために使用される。いくつかの実施形態では、このような信頼関係が必要でないか或いは他の技術を使用して確立される場合のように、検証鍵ペアの実装は任意選択である。
図5は、公開鍵が、メンバーシップグループに参加するワーカーノードによりサブミットされたワーカーチケットから構築される計算環境500を示す。計算環境500は、図1〜図4に関連して説明したもののような、この開示のどこかに記載したものに従ってもよい。
Ci=Ri-CW=(ki+ci-cW)×G
したがって、マネージャノード504は、公開鍵R1,…,Rlから複数の楕円曲線点C1,…,Cl508を計算してもよい。したがって、ci=cWである場合にのみ、例えば、減算から生じる公開鍵/秘密鍵ペアが、ワーカーノードのワーカーチケット(ciにより表される)がマネージャノードのランダムに選択された組み合わせから導出された量cWと一致する場合(ci=cW)に、ワーカーノードにより生成された(秘密に保持される)最初の一時的な鍵ペアに対応する場合にのみ、Ci=Qiが成立する。
・1→locking_script_rollback:当該スクリプトは、マネージャノード(D)の署名及び公開鍵である2つ以上のインプットを期待する。当該スクリプトは、時間ΔTRが経過した後にロック解除できる。
・そうでない場合→locking_script_execution:2つのインプットが提供される。ワーカーノードPiは、スクリプトに含まれる公開鍵Ci及びTiに関連する2つの秘密鍵ki及びyiを使用してスクリプトを試みてロック解除することが期待される。
・a×G=Cj,∀j∈[1,l]であるか否かを検査し、すなわち、ワーカーノードが選択され、集合{C1,C2,..,Cl}内の1つの公開鍵がQiに対応する(すなわち、a=ki)か否かを検査する。
・b×G=Tj,∀j∈[1,l]であるか否かを検査し、すなわち、1つの公開鍵がTiに対応する(すなわち、b=yi)に対応しているか否かを検査する。
・a=b mod zであるか否かを検査し、選択されたワーカーノードにより提供された2つの秘密鍵がモジュラス関係を検証し、ワーカーノードが当該ラウンドについて作成された2つの元の秘密鍵を提供することを確保するki=yi mod z。
Ri=Qi+Vi=ri×G
ここで、ri=ki+ciは公開鍵Riに関連する秘密鍵である。
Claims (15)
- コンピュータ実施方法であって、
ブロックチェーン上の複数のトランザクションが条件を満たすことを検出するステップであり、前記複数のトランザクションは、第1の公開鍵及び第2の公開鍵に対応する第1のトランザクションを含み、前記第1の公開鍵は、階層データ構造の第1のセットの要素を符号化する、ステップと、
前記階層データ構造の第2のセットの要素に基づいて第3の公開鍵を生成するステップと、
前記第1の公開鍵、前記第2の公開鍵及び前記第3の公開鍵に少なくとも部分的に基づいて第2のトランザクションを生成するステップであり、前記第2のトランザクションは、計算タスクの少なくとも一部を符号化する、ステップと、
前記第1のセットの要素が前記第2のセットの要素に一致することによって、前記ブロックチェーンのノードに対して、前記ノードが第1の秘密鍵及び第2の秘密鍵へのアクセスを有することを少なくとも検証することにより、前記計算タスクを実行させるステップであり、前記第1の秘密鍵及び前記第1の公開鍵は、第1の鍵ペアを形成し、前記第2の秘密鍵及び前記第2の公開鍵は、第2の鍵ペアを形成する、ステップと
を含む方法。 - 前記ノードが前記第1の秘密鍵及び前記第2の秘密鍵へのアクセスを有することを検証することは、前記第1の秘密鍵及び前記第2の秘密鍵がモジュラス(modulus)関係を満たすことを検証することを含む、請求項1に記載の方法。
- 前記第1の公開鍵、前記第2の公開鍵及び前記第3の公開鍵は、楕円曲線上の点を参照する、請求項1又は2に記載の方法。
- 前記階層データ構造の構造を決定するのに使用可能なパラメータのセットを利用可能にするステップを更に含む、請求項1乃至3のうちいずれか1項に記載の方法。
- 前記階層データ構造は、双線形マップアキュムレーションツリーである、請求項1乃至4のうちいずれか1項に記載の方法。
- 前記条件は、閾値時間の経過であり、前記閾値時間は、前記パラメータのセットにおいて示される、請求項1乃至5のうちいずれか1項に記載の方法。
- 前記条件は、前記複数のトランザクションが最大閾値数に達することである、請求項1乃至6のうちいずれか1項に記載の方法。
- 前記階層データ構造は、アキュムレーションツリーであり、
前記アキュムレーションツリーのリーフノードの数、前記第1のセットの要素内の要素の数及び前記最大閾値数は、前記複数のトランザクションのうち2つ以上のトランザクションが同じセットの要素を符号化する確率に少なくとも部分的に基づいて、併せて決定される、請求項1乃至7のうちいずれか1項に記載の方法。 - 前記第2のトランザクションは、デジタル資産のセットを担保し、前記デジタル資産のセットは、前記複数のトランザクションのそれぞれにより担保されるデジタル資産に少なくとも部分的に基づいて決定され、
前記計算タスクは、実行された場合、前記デジタル資産のセットの少なくとも一部の制御を移転する、請求項1乃至8のうちいずれか1項に記載の方法。 - 前記条件を満たすことを検出したことに基づいて、前記第2のトランザクションを生成するための保証をブロードキャストするステップであり、前記保証は、前記複数のトランザクションのそれぞれにより担保される前記デジタル資産に基づいて第2のセットのデジタル資産を担保する、ステップを更に含む、請求項1乃至9のうちいずれか1項に記載の方法。
- 前記複数のトランザクションのトランザクションは、前記ブロックチェーンの異なるノードにより前記ブロックチェーンにブロードキャストされる、請求項1乃至10のうちいずれか1項に記載の方法。
- 前記複数のトランザクションのうち少なくとも2つのトランザクションは、前記ブロックチェーンのノードにより前記ブロックチェーンにブロードキャストされる、請求項1乃至11のうちいずれか1項に記載の方法。
- 前記計算タスクは、指定の期間内に実行される、請求項1乃至12のうちいずれか1項に記載の方法。
- システムであって、
プロセッサと、
前記プロセッサによる実行の結果として、請求項1乃至13のうちいずれか1項に記載のコンピュータ実施方法を当該システムに実行させる実行可能命令を含むメモリと
を含むシステム。 - コンピュータシステムの1つ以上のプロセッサによる実行の結果として、請求項1乃至13のうちいずれか1項に記載のコンピュータ実施方法を前記コンピュータシステムに少なくとも実行させる実行可能命令を記憶した非一時的なコンピュータ読み取り可能記憶媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2024000385A JP2024029184A (ja) | 2018-07-17 | 2024-01-05 | コンピュータネットワークの間のタスクの分配のためのアキュムレータに基づくプロトコルのためのコンピュータ実施システム及び方法 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB1811672.3 | 2018-07-17 | ||
GBGB1811672.3A GB201811672D0 (en) | 2018-07-17 | 2018-07-17 | Computer-implemented system and method |
PCT/IB2019/055800 WO2020016700A1 (en) | 2018-07-17 | 2019-07-08 | Computer-implemented systems and methods for an accumulator-based protocol for the distribution of tasks across a computer network |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2024000385A Division JP2024029184A (ja) | 2018-07-17 | 2024-01-05 | コンピュータネットワークの間のタスクの分配のためのアキュムレータに基づくプロトコルのためのコンピュータ実施システム及び方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021530173A true JP2021530173A (ja) | 2021-11-04 |
JP7417583B2 JP7417583B2 (ja) | 2024-01-18 |
Family
ID=63273277
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021500695A Active JP7417583B2 (ja) | 2018-07-17 | 2019-07-08 | コンピュータネットワークの間のタスクの分配のためのアキュムレータに基づくプロトコルのためのコンピュータ実施システム及び方法 |
JP2024000385A Pending JP2024029184A (ja) | 2018-07-17 | 2024-01-05 | コンピュータネットワークの間のタスクの分配のためのアキュムレータに基づくプロトコルのためのコンピュータ実施システム及び方法 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2024000385A Pending JP2024029184A (ja) | 2018-07-17 | 2024-01-05 | コンピュータネットワークの間のタスクの分配のためのアキュムレータに基づくプロトコルのためのコンピュータ実施システム及び方法 |
Country Status (6)
Country | Link |
---|---|
US (2) | US11831761B2 (ja) |
EP (2) | EP3824610B1 (ja) |
JP (2) | JP7417583B2 (ja) |
CN (1) | CN112567706A (ja) |
GB (1) | GB201811672D0 (ja) |
WO (1) | WO2020016700A1 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110443614B (zh) * | 2018-09-07 | 2021-04-09 | 腾讯科技(深圳)有限公司 | 节点设备删除方法、装置、计算机设备及存储介质 |
CN110517029B (zh) * | 2019-08-29 | 2024-02-23 | 深圳市迅雷网络技术有限公司 | 区块链跨链交易验证的方法、装置、设备及区块链系统 |
CN111754229A (zh) * | 2020-06-23 | 2020-10-09 | 杭州时戳信息科技有限公司 | 数字货币兑换方法、装置、存储介质及计算设备 |
US11803416B1 (en) * | 2020-12-16 | 2023-10-31 | Wells Fargo Bank, N.A. | Selection and management of devices for performing tasks within a distributed computing system |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110225429A1 (en) * | 2008-08-29 | 2011-09-15 | Charalampos Papamanthou | Cryptographic accumulators for authenticated hash tables |
US20160379212A1 (en) * | 2015-06-26 | 2016-12-29 | Intel Corporation | System, apparatus and method for performing cryptographic operations in a trusted execution environment |
JP2017157910A (ja) * | 2016-02-29 | 2017-09-07 | 日本電気株式会社 | 電子抽選システム及び電子抽選方法 |
WO2017192837A1 (en) * | 2016-05-04 | 2017-11-09 | Silvio Micali | Distributed transaction propagation and verification system |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2249282A1 (en) * | 2009-05-07 | 2010-11-10 | Sap Ag | A method and a system for a secure execution of workflow tasks of a workflow in a decentralized workflow system |
DE202015009562U1 (de) * | 2015-03-27 | 2018-04-30 | Black Gold Coin, Inc. | System zur persönlichen Identifizierung und Verifizierung |
US9900160B1 (en) * | 2015-12-03 | 2018-02-20 | Amazon Technologies, Inc. | Asymmetric session credentials |
US10652319B2 (en) * | 2015-12-16 | 2020-05-12 | Dell Products L.P. | Method and system for forming compute clusters using block chains |
CA3013185A1 (en) * | 2016-02-23 | 2017-08-31 | nChain Holdings Limited | A method and system for securing computer software using a distributed hash table and a blockchain |
CN109155036B (zh) * | 2016-02-23 | 2023-05-23 | 区块链控股有限公司 | 用于经由区块链控制资产有关的动作的系统及方法 |
AU2017240682B2 (en) * | 2016-04-01 | 2022-06-30 | Consensys Software Inc. | Systems and methods for providing data privacy in a private distributed ledger |
CN106100981B (zh) * | 2016-08-22 | 2019-08-23 | 布比(北京)网络技术有限公司 | 社交网络数据交互方法及装置 |
CN106788987A (zh) * | 2016-11-28 | 2017-05-31 | 树读(上海)信息科技有限公司 | 一种基于区块链的征信数据共享与交易系统 |
CN106899698B (zh) * | 2017-04-11 | 2020-12-18 | 张铮文 | 一种区块链之间的跨链互操作方法 |
CN107360156B (zh) * | 2017-07-10 | 2019-10-29 | 广东工业大学 | 一种大数据环境下基于区块链的p2p网络云端存储方法 |
US10841372B1 (en) * | 2018-01-11 | 2020-11-17 | Hoot Live, Inc. | Systems and methods for performing useful commissioned work using distributed networks |
-
2018
- 2018-07-17 GB GBGB1811672.3A patent/GB201811672D0/en not_active Ceased
-
2019
- 2019-07-08 US US17/260,915 patent/US11831761B2/en active Active
- 2019-07-08 EP EP19740081.5A patent/EP3824610B1/en active Active
- 2019-07-08 CN CN201980048046.1A patent/CN112567706A/zh active Pending
- 2019-07-08 EP EP24159756.6A patent/EP4383646A2/en active Pending
- 2019-07-08 JP JP2021500695A patent/JP7417583B2/ja active Active
- 2019-07-08 WO PCT/IB2019/055800 patent/WO2020016700A1/en unknown
-
2023
- 2023-10-20 US US18/382,348 patent/US20240137212A1/en active Pending
-
2024
- 2024-01-05 JP JP2024000385A patent/JP2024029184A/ja active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110225429A1 (en) * | 2008-08-29 | 2011-09-15 | Charalampos Papamanthou | Cryptographic accumulators for authenticated hash tables |
US20160379212A1 (en) * | 2015-06-26 | 2016-12-29 | Intel Corporation | System, apparatus and method for performing cryptographic operations in a trusted execution environment |
JP2017157910A (ja) * | 2016-02-29 | 2017-09-07 | 日本電気株式会社 | 電子抽選システム及び電子抽選方法 |
WO2017192837A1 (en) * | 2016-05-04 | 2017-11-09 | Silvio Micali | Distributed transaction propagation and verification system |
Also Published As
Publication number | Publication date |
---|---|
EP3824610B1 (en) | 2024-04-03 |
US20240137212A1 (en) | 2024-04-25 |
US11831761B2 (en) | 2023-11-28 |
EP3824610A1 (en) | 2021-05-26 |
CN112567706A (zh) | 2021-03-26 |
WO2020016700A1 (en) | 2020-01-23 |
JP7417583B2 (ja) | 2024-01-18 |
US20210336776A1 (en) | 2021-10-28 |
JP2024029184A (ja) | 2024-03-05 |
EP4383646A2 (en) | 2024-06-12 |
GB201811672D0 (en) | 2018-08-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7109569B2 (ja) | デジタル証明書の検証方法並びにその、装置、コンピュータ機器並びにコンピュータプログラム | |
EP3563553B1 (en) | Method for signing a new block in a decentralized blockchain consensus network | |
US11388010B2 (en) | Blockchain account migration | |
TWI782970B (zh) | 基於未判定資料保證區塊鏈交易的安全之電腦實施方法、電子裝置及電腦可讀儲存媒體 | |
US11764947B2 (en) | Systems and methods for storage, generation and verification of tokens used to control access to a resource | |
US11563574B2 (en) | Blockchain-implemented method and system | |
CN111316615B (zh) | 使用调解器计算机系统确保计算机程序正确执行的系统和方法 | |
US20200127835A1 (en) | Computer-implemented system and method providing a decentralised protocol for the recovery of cryptographic assets | |
JP7417583B2 (ja) | コンピュータネットワークの間のタスクの分配のためのアキュムレータに基づくプロトコルのためのコンピュータ実施システム及び方法 | |
US20220321360A1 (en) | Hash function attacks | |
US20230006840A1 (en) | Methods and devices for automated digital certificate verification | |
Nguyen et al. | CVSS: a blockchainized certificate verifying support system | |
CN111466098A (zh) | 用于盲性结果选择的区块链实现的安全系统和方法 | |
Xu et al. | Secure fuzzy identity-based public verification for cloud storage | |
CN111353780A (zh) | 授权验证方法、装置及存储介质 | |
CN112422294B (zh) | 基于环签名的匿名投票方法及装置、电子设备、存储介质 | |
Krenn et al. | Single-Use Delegatable Signatures Based on Smart Contracts | |
US20240214180A1 (en) | Systems and methods for storage, generation and verification of tokens used to control access to a resource | |
CN110546604B (en) | Protecting blockchain transactions based on uncertain data |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220609 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230529 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230704 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20231002 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20231107 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20231205 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240105 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7417583 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |