JP2022069474A - ブロックチェーンを使用した安全なデータレコード配信のための方法及びシステム - Google Patents
ブロックチェーンを使用した安全なデータレコード配信のための方法及びシステム Download PDFInfo
- Publication number
- JP2022069474A JP2022069474A JP2022023355A JP2022023355A JP2022069474A JP 2022069474 A JP2022069474 A JP 2022069474A JP 2022023355 A JP2022023355 A JP 2022023355A JP 2022023355 A JP2022023355 A JP 2022023355A JP 2022069474 A JP2022069474 A JP 2022069474A
- Authority
- JP
- Japan
- Prior art keywords
- group
- transaction
- blockchain
- nodes
- share
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 123
- 230000008569 process Effects 0.000 claims abstract description 52
- 238000012795 verification Methods 0.000 claims description 11
- 238000012360 testing method Methods 0.000 claims description 7
- 238000010200 validation analysis Methods 0.000 claims description 4
- 230000010354 integration Effects 0.000 claims 4
- 239000000284 extract Substances 0.000 abstract description 2
- 238000012546 transfer Methods 0.000 description 8
- 238000004364 calculation method Methods 0.000 description 7
- 230000006870 function Effects 0.000 description 7
- 238000004422 calculation algorithm Methods 0.000 description 6
- 238000013515 script Methods 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 5
- 230000008901 benefit Effects 0.000 description 3
- 238000004891 communication Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 230000002085 persistent effect Effects 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 238000013459 approach Methods 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 2
- 238000011156 evaluation Methods 0.000 description 2
- 238000011835 investigation Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 241001659321 ANME-2 cluster Species 0.000 description 1
- 230000002411 adverse Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000002716 delivery method Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000009795 derivation Methods 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 238000005065 mining Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3678—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes e-cash details, e.g. blinded, divisible or detecting double spending
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/04—Payment circuits
- G06Q20/06—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
- G06Q20/065—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/04—Payment circuits
- G06Q20/06—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
- G06Q20/065—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
- G06Q20/0658—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash e-cash managed locally
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3825—Use of electronic signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/3026—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters details relating to polynomials generation, e.g. generation of irreducible polynomials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3265—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Finance (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Computing Systems (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Algebra (AREA)
- Storage Device Security (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
Description
出力ノードに関連付けられた第1の公開キーを取得するステップと;
入力ノードに関連付けられた第2の秘密キーのキーシェアを取得するステップであって、第2の秘密キーはどの入力ノードにも知られていない、取得するステップと;
シークレット・シェア参加を使用して、第2の秘密キーに対応する第2の公開キーを導出する際に協力するステップと;
第1の公開キー、キーシェア、及びシークレット・シェア参加を使用してシェア・シークレットを導出する際に協力するステップと;
複数の入力アドレスからデータレコードを受け取り、且つ出力アドレスとしてステルスアドレスを有する第1のブロックチェーン・トランザクションを生成するステップであって、ステルスアドレスは、第1の公開キー及びシェア・シークレットに基づく、生成するステップと;を含む。
出力ノードに関連付けられた第1の秘密キーのキーシェアを取得するステップであって、第1の秘密キーはどの出力ノードにも知られておらず、第1の秘密キーは第1の公開キーに関連付けられる、取得するステップと;
入力ノードに関連付けられた第2の公開キーを含む第1のブロックチェーン・トランザクションに関するブロックチェーンを検索するステップであって、第1のブロックチェーン・トランザクションは、複数の入力アドレスを特定し、出力アドレスとしてステルスアドレスを有する、検索するステップと;
第1のブロックチェーン・トランザクションから抽出された第2の公開キー、キーシェア、及びシークレット・シェア参加を使用して、シェア・シークレットを導出する際に協力するステップと;
第1の公開キー及びシェア・シークレットを使用してステルスアドレスを決定し、決定したステルスアドレスを第1のブロックチェーン・トランザクションの出力アドレスと比較して、それらアドレスが一致することを確認するステップと;
ステルスアドレスに関連してプールされたデータレコードを複数の出力アドレスに配信するために、第2のブロックチェーン・トランザクションに署名する際に協力するステップであって、署名には、シェア・シークレット及びキーシェアを使用する楕円曲線デジタル署名アルゴリズムの使用が含まれる、協力するステップと;を含む。
ビットコインのようないくつかのブロックチェーン技術は、デジタル署名のための数学的スキームとして楕円曲線デジタル署名アルゴリズム(ECDSA)を使用する。ECDSAは、UXTOに関連付けられた値を正当な所有者のみが使うことができるように保証するために使用される暗号化デジタル署名である。ECDSA署名に必要なパラメーターには、
E-楕円曲線関数
G-位数n(n×G=0)を含む楕円曲線上のベースポイント
n-大きな素数
q-サブグループの位数が含まれる。
「しきい値署名分散(threshold signature sharing)」と呼ばれる手法が開発され、シークレットキー(secret key)をシェア(shares)に分割し、それらのシェアを参加者のセットに配信できるようになった。この手法では、参加者のセットの任意のサブセットは、このサブセットの基数が指定された値t以上である限り、シークレットを再構築できる。サブセットの基数がt未満の場合に、シークレットに関する情報は明らかにされない。これは、シェア・シークレット(shared secret)を使用して署名するために、少なくともt人の参加者が協力する必要があることを意味する。参加者の間でのキーシェアの配信は、キーシェアを割り当てる中央ディーラーを使用して、又はディーラーなしの配信システムによって行われ得る。各ソリューションには長所と短所があり、配信方法を選択する際に実装するシステムの要件を慎重に検討する必要がある。
bi,p(xi)=1、及びbi,p(xj)=0に留意されたい。
任意のシークレットxは、多項式f(x)上の点f(0)であり、
(キーxの)シェアx1,x2,・・・,xnは、f(x1),f(x2),・・・,f(xn)に対応し、
f(x)がt次多項式の場合に、シークレットxは、
πは、個々のxiシェアを明らかにせずに、x×Gを計算するために協力するt+1人の参加者のグループであり、xは、t次多項式のx=0点である。
・各参加者iは、部分bi,πxi×Gを計算する。
・πの全ての参加者は、それぞれの部分を一緒に追加し(ラグランジュ補間を介してシークレットxを再構築し)、
ba,πxa×G+bb,πxb×G+・・・+bt+1,πxt+1×G=x×Gを与える。
・各参加者iは、部分bi,πxiyi mod nを計算する。
・πの全ての参加者は、それぞれの部分を一緒に追加し、
((ba,πxaya mod n)+(bb,πxbyb mod n)+・・・+(b2t+1,πx2t+1y2t+1 mod n)) mod n=xy mod
nを与える。
r=k×G
s=k-1(m+xr) mod nに留意されたい。
・グループは、ディーラーなしのシークレット配信を使用して、乱数であるシェアciを計算する。
・各参加者iは、部分bi,πkici mod nを計算する。
・πの全ての参加者は、それぞれの部分を一緒に追加し、
((ba,πkaca mod n)+(bb,πkbcb mod n)+・・・+(b2t+1,πk2t+1c2t+1 mod n)) mod n=kc mod nを与える。
全ての参加者が、逆数(kc mod n)-1 mod n=k-1c-1 mod nを計算する。
・各参加者iは、第2の部分k-1c-1×ci mod nを計算する。これは、k-1でのシェアである。
・π’は、k-1でのシェアの多項式がt次のみである場合に、t+1人のプレーヤのグループである。
・cは、t次多項式のシークレットであり、再構築するためにt+1個のシェアが必要である。そして、今示したように、k-1 mod nの計算にはcの再構築のみが必要である。
・((k-1c-1×ba,π’ca mod n)+(k-1c-1×bb,π’cb mod n)+・・・+(k-1c-1×bt+1,π’ct+1 mod n))
mod n=k-1c-1×c mod n=k-1 mod n
・シークレットcは決して明らかにされないことに留意されたい。
・グループπは、ディーラーなしのシークレット配信を使用して、参加者毎にシェアkiを計算する。グループπには、少なくとも2t+1人の参加者がいる。
・t人の参加者のサブグループπ’が協力して、Secure Share Joiningを使用してr=k×Gを生成する。この値はグループ全体にブロードキャストされる。
・グループは、Secure Inverseを使用して、k-1 mod nのシェアを計算する。このシェアは、ここではki -1と呼ばれる。
・各参加者iは、部分bi,πki -1(m+xir) mod nを計算し、ここで、mは、署名されるメッセージ(トランザクション)である。
・グループは、それぞれの部分を追加するために協力し、
((ba,πka -1(m+xar) mod n)+(bb,πkb -1(m+xbr) mod n)+・・・+(b2t+1,πk2t+1 -1(m+x2t+1r) mod n)) mod n=k-1(m+xr) mod nを与える。
・これは、k-1とm+xr(xは、シークレットである)との安全な乗算に相当し、2t+1シェアが必要である。
・グループは、秘密キーを明らかにすることなく且つ個々のメンバーがそれぞれの秘密キーシェアを明らかにすることなく、署名を首尾よく計算した。
r=k×G
s=k-1(m+xr) mod n
上述したように、本願は、入力のセットから出力のセットへの安全なデータレコード配信のための方法及び装置を提案する。つまり、第1のグループであるグループAの参加者はそれぞれ入力データレコードを供給し、第2のグループであるグループBの参加者はそれぞれ出力データレコードを受け取る。これらの方法及び装置は、外部の関係者がどの入力アドレスがどのデータレコードをどの出力アドレスに転送したかを特定するのを困難にするように動作する。グループAのメンバーはグループBのメンバーでもないことが想定され得る。
・受信グループ、グループBは、公開キーQ=d×Gを作成し、ここで、dは、グループの個々のメンバーが知らない秘密キーである。ただし、グループBのnB人のメンバーのそれぞれは、秘密キーdのキーシェアdiを有しているため、グループBのmB人のメンバーはQを計算するために協力する必要がある。これはSecret Share Joiningを使用して計算される。得られた公開キーQは、利害関係者、特にグループAが利用できるようにされる。
・送信グループ、グループAはまた、グループのnAメンバーのうちのmA人の間でSecret Share Joiningを使用して、公開キーP=e×Gを生成し、ここで、グループの各メンバーがキーシェアeiを有している。
・両方のグループの間で共有されるシークレットは、c=H(e×Q)=H(d×P)になり、ここで、Hは暗号化ハッシュ関数である。グループAは、グループのnAメンバーのうちのmA人の間でSecret Share Joiningを使用してe×Qを決定し、最終的にc=H(e×Q)を計算する。
・この時点で、受信グループ、グループBは、グループAの公開キー値Pが未だグループに通信されていないため、シークレット値cを認識しておらず、この値cを決定できないことに留意されたい。
・グループAのメンバーは、式Q+(c×G)から導出したステルスアドレスApoolに個々のデータレコードを送信する第1のトランザクションを作成する。つまり、ステルスアドレスは、シェア・シークレットc及びグループBの公開キーQに基づいている。このステルスアドレスの導出例では、アドレスは、公開キーQと、(c×G)によって与えられるシークレット公開キーとの追加に基づいており、ここで、シェア・シークレットcはシークレット公開キーに対応する秘密キーである。
・トランザクションには、値Pが配置されるOP_RETURN出力も含まれる。
・受信グループ、グループBは、OP_RETURNコードを含むトランザクションに関するブロックチェーンを検索する。
・グループBは、これらのトランザクションの各OP_RETURN出力に含まれるデータがPであると想定し、その値を使用してc=H(d×P)(シェア・シークレット)を計算する。この計算は、d×Pの計算でmB参加者のキーシェアdiを使用する、さらに別の共同的なSecret Share Joining手順である。値が実際にPである場合に、適切なシェア・シークレットcが生成され、グループBは、出力がQ+(c×G)で与えられたステルスアドレスかどうかを評価することにより、そのシェア・シークレットcをテストできる。
・ステルスアドレスが確認された(つまり、適切なシェア・シークレットcが決定された)場合に、そのアドレスApoolの秘密キーはd+cである。Q=d×G、従ってQ+(c×G)=(d×G)+(c×G)=(d+c)×Gであることに留意されたい。
r=k×G
s=k-1(m+xr) mod n
ここで、kは、0<k<qとなるような乱数であり、qはサブグループの位数である。
従って、
s=k-1(m+(d+c)r) mod n
s=k-1(m+dr+cr) mod n
((ba,πka -1(m+dar+cr) mod n)+(bb,πkb -1(m+db+cr) mod n)+・・・+(b2t+1,πk2t+1 -1(m+d2t+1r+cr) mod n)) mod n=k-1(m+dr+cr) mod nを与える。
[実施例1]
ブロックチェーンを使用したデータレコード配信プロセスに参加するためのコンピュータで実施される方法であって、前記データレコード配信プロセスには、複数の入力アドレスと複数の出力アドレスとが含まれ、各アドレスはそれぞれの入力ノード又は出力ノードによって制御され、前記入力ノードのうちの1つで実施される当該方法は、
前記出力ノードに関連付けられた第1の公開キーを取得するステップと、
前記入力ノードに関連付けられた第2の秘密キーのキーシェアを取得するステップであって、前記第2の秘密キーはどの前記入力ノードにも知られていない、取得するステップと、
シークレット・シェア参加を使用して、前記第2の秘密キーに対応する第2の公開キーを導出する際に協力するステップと、
前記第1の公開キー、前記キーシェア、及びシークレット・シェア参加を使用して、シェア・シークレットを導出する際に協力するステップと、
前記複数の入力アドレスからデータレコードを受け取り、且つ出力アドレスとしてステルスアドレスを有する第1のブロックチェーン・トランザクションを生成するステップであって、前記ステルスアドレスは、前記第1の公開キー及び前記シェア・シークレットに基づく、生成するステップと、を含む、
方法。
[実施例2]
前記第1のブロックチェーン・トランザクションには、非トランザクション・コード及び前記第2の公開キーのコピーが含まれる、実施例1に記載の方法。
[実施例3]
前記非トランザクション・コードは、OP_RETURN又は機能的に同等のコードであり、前記第2の公開キーの前記コピーは、前記第1のブロックチェーン・トランザクションにおいて前記OP_RETURNの後に続く、実施例2に記載の方法。
[実施例4]
前記第2の公開キーを導出する際に協力するステップは、前記キーシェアを含む、第1のラグランジュ多項式補間の項を計算するステップと、該項を、他の入力ノードによって提供される前記第1のラグランジュ多項式の項と合計するステップとを含む、実施例1乃至3のいずれか一項に記載の方法。
[実施例5]
前記シェア・シークレットを導出する際に協力するステップは、前記キーシェア及び前記第1の公開キーを含む、第2のラグランジュ多項式補間の項を計算するステップと、該項を、他の入力ノードからの前記第2のラグランジュ多項式の項と合計するステップとを含む、実施例1乃至3のいずれか一項に記載の方法。
[実施例6]
前記第1のブロックチェーン・トランザクションを生成するステップは、前記ステルスアドレスを、前記第1の公開キーと、対応する秘密キーとして前記シェア・シークレットを有するシークレット公開キーとの合計として決定するステップを含む、実施例1乃至5のいずれか一項に記載の方法。
[実施例7]
ブロックチェーンを使用したデータレコード配信プロセスに参加するためのコンピュータで実施される方法であって、前記データレコード配信プロセスには、複数の入力アドレスと複数の出力アドレスとが含まれ、各アドレスはそれぞれの入力ノード又は出力ノードによって制御され、前記出力ノードのうちの1つで実施される当該方法は、
前記出力ノードに関連付けられた第1の秘密キーのキーシェアを取得するステップであって、前記第1の秘密キーはどの前記出力ノードにも知られておらず、前記第1の秘密キーは第1の公開キーに関連付けられる、取得するステップと、
前記入力ノードに関連付けられた第2の公開キーを含む第1のブロックチェーン・トランザクションに関するブロックチェーンを検索するステップであって、前記第1のブロックチェーン・トランザクションは、前記複数の入力アドレスを特定し、且つ出力アドレスとしてステルスアドレスを有する、検索するステップと、
第1のブロックチェーン・トランザクションから抽出された前記第2の公開キー、前記キーシェア、及びシークレット・シェア参加を使用して、シェア・シークレットを導出する際に協力するステップと、
前記第1の公開キー及び前記シェア・シークレットを使用して前記ステルスアドレスを決定し、該決定したステルスアドレスを前記第1のブロックチェーン・トランザクションの前記出力アドレスと比較して、それらアドレスが一致することを確認するステップと、
前記ステルスアドレスに関連してプールされたデータレコードを前記複数の出力アドレスに配信するために、第2のブロックチェーン・トランザクションに署名する際に協力するステップであって、前記署名には、前記シェア・シークレット及び前記キーシェアを使用する楕円曲線デジタル署名アルゴリズムの使用が含まれる、協力するステップと、を含む、
方法。
[実施例8]
前記ブロックチェーンを検索するステップは、非トランザクション・コードを含むトランザクションを特定するステップを含む、実施例7に記載の方法。
[実施例9]
前記非トランザクション・コードは、OP_RETURNを含み、前記第2の公開キーは、前記第1のブロックチェーン・トランザクションにおいて前記OP_RETURNの後に続く、実施例8に記載の方法。
[実施例10]
シークレット・シェア参加を使用して、前記第1の秘密キーに対応する前記第1の公開キーを導出する際に協力するステップをさらに含む、実施例7乃至9のいずれか一項に記載の方法。
[実施例11]
前記第1の公開キーを導出する際に協力するステップは、前記キーシェアを含む、第1のラグランジュ多項式補間の項を計算するステップと、該項を、他の出力ノードによって提供される前記第1のラグランジュ多項式の項と合計するステップと、を含む、実施例10に記載の方法。
[実施例12]
前記シェア・シークレットを導出する際に協力するステップは、前記キーシェア及び前記第2の公開キーを含む、第2のラグランジュ多項式補間の項を計算するステップと、該項を、他の出力ノードからの前記第2のラグランジュ多項式の項と合計するステップと、を含む、実施例7乃至9のいずれか一項に記載の方法。
[実施例13]
前記ステルスアドレスを決定するステップは、該ステルスアドレスを、前記第1の公開キーと、対応する秘密キーとして前記シェア・シークレットを有するシークレット公開キーとの合計として決定するステップを含む、実施例7乃至12のいずれか一項に記載の方法。
[実施例14]
楕円曲線デジタル署名アルゴリズムを使用することは、しきい値署名方式で安全な逆数及び安全な乗算を使用することを含み、前記ステルスアドレスに対応する秘密キーが、前記第1の秘密キーを前記シェア・シークレットに加えたキーとして共同して決定される、実施例7乃至13のいずれか一項に記載の方法。
[実施例15]
複数の参加ノードの間でブロックチェーンを使用してデータレコード配信プロセスに参加するためのコンピュータ装置であって、当該コンピュータ装置は参加ノードのうちの1つであり、当該コンピュータ装置は、
プロセッサと、
メモリと、
ネットワーク接続を提供するネットワークインターフェイスと、
前記プロセッサによって実行されると、該プロセッサに実施例1乃至14のいずれか一項に記載の方法を実行させるコンピュータ実行可能命令を含むブロックチェーン・アプリケーションと、を含む、
コンピュータ装置。
[実施例16]
複数の参加ノードの間でブロックチェーンを使用してデータレコード配信プロセスに参加するためのプロセッサ実行可能命令を格納する非一時的なプロセッサ可読媒体であって、前記プロセッサ実行可能命令は、前記参加ノードのうちの1つのノードのプロセッサによって実行されると、該プロセッサに実施例1乃至14のいずれか一項に記載の方法を実行させる、非一時的なプロセッサ可読媒体。
Claims (15)
- ブロックチェーンを使用したデータレコード配信プロセスに参加するためのコンピュータで実施される方法であって、前記データレコード配信プロセスには、複数の入力アドレスと複数の出力アドレスとが含まれ、各アドレスは、入力ノードのグループに属するそれぞれの入力ノード又は出力ノードのグループに属する出力ノードによって制御され、当該方法は、
前記入力ノードのグループの1つ又は複数のノードによって以下のステップを実行し、該ステップには、
ステルスアドレスを決定するために協力するステップと、
前記ステルスアドレスに転送されるデータレコードをプールする第1のトランザクションを形成するステップと、
検証及び前記ブロックチェーンへの組込みのために、前記第1のトランザクションを前記ブロックチェーンに送信するステップと、が含まれ、
前記出力ノードのグループの1つ又は複数のノードによって以下のステップを実行し、該ステップには、
前記ブロックチェーンを検索して前記第1のトランザクションを見つけ、前記ステルスアドレスを特定するステップと、
プールしたデータレコードを配信する第2のトランザクションを形成するステップと、
しきい値署名方式を使用して前記第2のトランザクションに署名するために協力するステップと、
検証及び前記ブロックチェーンへの組込みのために、前記第2のトランザクションを前記ブロックチェーンに送信するステップと、を含む、
コンピュータで実施される方法。 - 各ノードで、前記ノードのグループメンバーシップに関連付けられたグループ秘密キーのキーシェアを取得するステップをさらに含む、請求項1に記載のコンピュータで実施される方法。
- 各グループ内のノードが前記関連付けられたグループ秘密キーを知らない、請求項2に記載のコンピュータで実施される方法。
- 前記キーシェアは、キーシェアを割り当てる中央ディーラーから取得される、請求項2又は3に記載のコンピュータで実施される方法。
- 前記キーシェアは、ディーラーなしのシステムを介して取得される、請求項2又は3に記載のコンピュータで実施される方法。
- 前記入力ノードのグループにおいて、前記出力ノードのグループに関連付けられた公開キー、前記入力ノードのグループのキーシェア、及びシークレット・シェア参加(secret share joining)を使用してシェア・シークレットを導出するステップをさらに含み、前記ステルスアドレスは、前記シェア・シークレット及び前記入力ノードのグループのキーシェアに基づいている、請求項2乃至5のいずれか一項に記載のコンピュータで実施される方法。
- 前記第1のトランザクションは、複数の入力を含み、各入力は、前記入力ノードのグループのノードによって提供される、請求項1乃至6のいずれか一項に記載のコンピュータで実施される方法。
- 前記第2のトランザクションは、複数の出力を含み、各出力は、前記出力ノードのグループのノードによって指定される、請求項1乃至7のいずれか一項に記載のコンピュータで実施される方法。
- 前記第1のトランザクションは、非トランザクションコードと、前記入力ノードのグループに関連付けられた公開キーのコピーとを含む、請求項1乃至8のいずれか一項に記載のコンピュータで実施される方法。
- 前記非トランザクションコードは、OP_RETURN又は機能的に同等のコードであり、前記入力ノードのグループに関連付けられた前記公開キーの前記コピーは、第1のブロックチェーン・トランザクションにおいて前記OP_RETURNの後に続く、請求項9に記載のコンピュータで実施される方法。
- 前記ブロックチェーンを検索し、前記ステルスアドレスを特定するステップは、
前記非トランザクションコードを含むトランザクションを特定するステップを含む、請求項9又は10に記載のコンピュータで実施される方法。 - 前記ブロックチェーンを検索し、前記ステルスアドレスを特定するステップは、
前記入力ノードのグループに関連付けられた前記公開キー、前記出力ノードのグループに関連付けられた秘密キーシェア、及びシークレット・シェア参加を含む数学演でテストするステップを含む、請求項9乃至11のいずれか一項に記載のコンピュータで実施される方法。 - 前記出力ノードのグループにおいて、前記入力ノードのグループに関連付けられた前記公開キー、キーシェア、及びシークレット・シェア参加を使用してシェア・シークレットを導出するステップをさらに含む、請求項9乃至12のいずれか一項に記載のコンピュータで実施される方法。
- 前記データレコードは文書である、請求項1乃至13のいずれか一項に記載のコンピュータで実施される方法。
- 複数のノードがブロックチェーンを使用してデータレコード配信プロセスに参加できるようにするシステムであって、前記データレコード配信プロセスには、複数の入力アドレスと複数の出力アドレスとが含まれ、各アドレスは、それぞれの入力ノード又は出力ノードによって制御され、当該システムは、
入力ノードのグループと、
出力ノードのグループと、を含み、
1つ又は複数の前記入力ノードは、
ステルスアドレスを決定する際に協力し、
前記ステルスアドレスに転送されるデータレコードをプールする第1のトランザクションを形成し、及び
検証及び前記ブロックチェーンへの組込みのために、前記第1のトランザクションを前記ブロックチェーンに送信する、ように構成され、
1つ又は複数の前記出力ノードは、
前記ブロックチェーンを検索して前記第1のトランザクションを見つけ、前記ステルスアドレスを特定し、
プールしたデータレコードを配信する第2のトランザクションを形成し、
しきい値署名方式を使用して前記第2のトランザクションに署名するために協力し、及び
前記出力ノードのグループで、検証及び前記ブロックチェーンへの組込みのために、前記第2のトランザクションを前記ブロックチェーンに送信する、ように構成される、
システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2023112027A JP2023118955A (ja) | 2017-04-07 | 2023-07-07 | ブロックチェーンを使用した安全なデータレコード配信のための方法及びシステム |
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB1705621.9 | 2017-04-07 | ||
GBGB1705621.9A GB201705621D0 (en) | 2017-04-07 | 2017-04-07 | Computer-implemented system and method |
JP2019553098A JP7029468B2 (ja) | 2017-04-07 | 2018-04-06 | ブロックチェーンを使用した安全なデータレコード配信のための方法及びシステム |
PCT/IB2018/052406 WO2018185724A1 (en) | 2017-04-07 | 2018-04-06 | Method and system for secure data record distribution using a blockchain |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019553098A Division JP7029468B2 (ja) | 2017-04-07 | 2018-04-06 | ブロックチェーンを使用した安全なデータレコード配信のための方法及びシステム |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023112027A Division JP2023118955A (ja) | 2017-04-07 | 2023-07-07 | ブロックチェーンを使用した安全なデータレコード配信のための方法及びシステム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022069474A true JP2022069474A (ja) | 2022-05-11 |
JP7320092B2 JP7320092B2 (ja) | 2023-08-02 |
Family
ID=58744811
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019553098A Active JP7029468B2 (ja) | 2017-04-07 | 2018-04-06 | ブロックチェーンを使用した安全なデータレコード配信のための方法及びシステム |
JP2022023355A Active JP7320092B2 (ja) | 2017-04-07 | 2022-02-18 | ブロックチェーンを使用した安全なデータレコード配信のための方法及びシステム |
JP2023112027A Pending JP2023118955A (ja) | 2017-04-07 | 2023-07-07 | ブロックチェーンを使用した安全なデータレコード配信のための方法及びシステム |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019553098A Active JP7029468B2 (ja) | 2017-04-07 | 2018-04-06 | ブロックチェーンを使用した安全なデータレコード配信のための方法及びシステム |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023112027A Pending JP2023118955A (ja) | 2017-04-07 | 2023-07-07 | ブロックチェーンを使用した安全なデータレコード配信のための方法及びシステム |
Country Status (9)
Country | Link |
---|---|
US (2) | US11875340B2 (ja) |
EP (2) | EP3607516B1 (ja) |
JP (3) | JP7029468B2 (ja) |
KR (1) | KR102599183B1 (ja) |
CN (1) | CN110520881A (ja) |
GB (1) | GB201705621D0 (ja) |
SG (2) | SG11201908511PA (ja) |
TW (1) | TWI751320B (ja) |
WO (1) | WO2018185724A1 (ja) |
Families Citing this family (56)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018211675A1 (en) * | 2017-05-18 | 2018-11-22 | Nec Corporation | Bit decomposition secure computation apparatus, bit combining secure computation apparatus, method and program |
SG11201910769WA (en) * | 2017-06-20 | 2020-01-30 | Nchain Holdings Ltd | System and method of multi-round token distribution using a blockchain network |
CN107465505B (zh) * | 2017-08-28 | 2021-07-09 | 创新先进技术有限公司 | 一种密钥数据处理方法、装置及服务器 |
GB201720753D0 (en) * | 2017-12-13 | 2018-01-24 | Nchain Holdings Ltd | Computer-implemented system and method |
US11392940B2 (en) * | 2018-01-17 | 2022-07-19 | Tzero Ip, Llc | Multi-approval system using M of N keys to perform an action at a customer device |
GB201805633D0 (en) * | 2018-04-05 | 2018-05-23 | Nchain Holdings Ltd | Computer implemented method and system |
US11481761B2 (en) * | 2018-06-03 | 2022-10-25 | VVOW Company Limited | Peer-to-peer cryptocurrency and crypto asset trading platform |
CN109377215B (zh) | 2018-08-06 | 2020-04-21 | 阿里巴巴集团控股有限公司 | 区块链交易方法及装置、电子设备 |
GB201816936D0 (en) | 2018-10-17 | 2018-11-28 | Nchain Holdings Ltd | Computer-implemented system and method |
GB201817507D0 (en) * | 2018-10-27 | 2018-12-12 | Nchain Holdings Ltd | Computer implemented system and method |
JP6756041B2 (ja) * | 2018-11-27 | 2020-09-16 | アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited | 情報保護用のシステム及び方法 |
EP3545644B8 (en) | 2018-11-27 | 2021-03-10 | Advanced New Technologies Co., Ltd. | System and method for information protection |
US10700850B2 (en) | 2018-11-27 | 2020-06-30 | Alibaba Group Holding Limited | System and method for information protection |
CN109937557B (zh) | 2018-11-27 | 2022-02-22 | 创新先进技术有限公司 | 用于信息保护的系统和方法 |
AU2018347196B2 (en) | 2018-11-27 | 2020-05-14 | Advanced New Technologies Co., Ltd. | System and method for information protection |
JP6841911B2 (ja) | 2018-11-27 | 2021-03-10 | アドバンスド ニュー テクノロジーズ カンパニー リミテッド | 情報保護用のシステム及び方法 |
CN110032880B (zh) * | 2018-12-13 | 2021-10-29 | 创新先进技术有限公司 | 基于区块链的录屏取证方法、系统和电子设备 |
CN109685657B (zh) * | 2018-12-25 | 2023-07-21 | 众安信息技术服务有限公司 | 在区块链网络中处理交易的方法和节点设备以及存储介质 |
TWI694349B (zh) * | 2019-01-22 | 2020-05-21 | 開曼群島商現代財富控股有限公司 | 防止記憶體傾印的門檻式簽章系統及其方法 |
TWI689194B (zh) * | 2019-01-22 | 2020-03-21 | 開曼群島商現代財富控股有限公司 | 基於無分派者秘密共享的門檻式簽章系統及其方法 |
AU2019203863B2 (en) * | 2019-03-18 | 2021-01-28 | Advanced New Technologies Co., Ltd. | Preventing misrepresentation of input data by participants in a secure multi-party computation |
CN110011813A (zh) * | 2019-04-12 | 2019-07-12 | 湘潭大学 | 一种基于区块链的数据隐蔽传输方法 |
CN110009499B (zh) * | 2019-04-17 | 2021-05-11 | 北京八分量信息科技有限公司 | 一种基于区块链和隐藏地址的交易方法及系统 |
GB2584154A (en) * | 2019-05-24 | 2020-11-25 | Nchain Holdings Ltd | Knowledge proof |
US10937096B2 (en) | 2019-07-15 | 2021-03-02 | Advanced New Technologies Co., Ltd. | Transaction processing in a service blockchain |
CN110471984B (zh) | 2019-07-15 | 2020-08-25 | 阿里巴巴集团控股有限公司 | 基于区块链的业务处理方法及装置、电子设备 |
CN110555783B (zh) * | 2019-07-18 | 2023-08-29 | 中国南方电网有限责任公司 | 一种基于区块链的电力营销数据保护方法及系统 |
CN110675265B (zh) * | 2019-09-29 | 2022-07-08 | 四川师范大学 | 无临时密钥泄露的区块链双密钥隐匿地址协议的实现方法 |
US20210135855A1 (en) * | 2019-10-30 | 2021-05-06 | EMC IP Holding Company LLC | Threshold-Based Override of Data Privacy Using Distributed Ledgers and Key Shares |
WO2021137391A1 (ko) * | 2019-12-30 | 2021-07-08 | 재단법인 경주스마트미디어센터 | 비밀 공유를 이용한 블록 체인 생성 방법 |
CN111047448A (zh) * | 2019-12-30 | 2020-04-21 | 国家计算机网络与信息安全管理中心 | 多通道数据融合的分析方法及装置 |
KR102234542B1 (ko) * | 2019-12-30 | 2021-03-31 | 재단법인 경주스마트미디어센터 | 블록 체인 기반 영상 저작물 관리 방법 |
CN111340494B (zh) * | 2020-05-15 | 2020-08-28 | 支付宝(杭州)信息技术有限公司 | 资产类型一致性证据生成、交易、交易验证方法及系统 |
CN111709740B (zh) * | 2020-05-18 | 2023-06-06 | 杜晓楠 | 区块链系统中隐藏交易地址的方法、计算机可读存储介质和区块链系统 |
CN111598701B (zh) * | 2020-05-22 | 2023-09-19 | 深圳市迅雷网络技术有限公司 | 一种信息监控方法、系统、设备及存储介质 |
CN112199382B (zh) * | 2020-05-28 | 2023-12-15 | 支付宝(杭州)信息技术有限公司 | 在联盟链网络中创建节点组、基于节点组的交易方法 |
CN112070496B (zh) * | 2020-08-06 | 2024-03-19 | 中国科学院信息工程研究所 | 一种基于动态标记的区块链隐蔽信息传输方法及系统 |
CN112260834B (zh) * | 2020-10-12 | 2023-01-20 | 南京邮电大学 | Ad Hoc网络中基于区块链的密钥生成和管理方法 |
CN112532613B (zh) * | 2020-11-25 | 2024-02-02 | 山东师范大学 | 一种基于区块链地址的隐蔽通信方法 |
KR102531929B1 (ko) * | 2020-12-15 | 2023-05-11 | 포항공과대학교 산학협력단 | 개인 정보 보안 강화된 블록체인 기반 의료 정보 제공 방법 및 시스템 |
CN112636929B (zh) * | 2020-12-29 | 2023-01-17 | 北京百度网讯科技有限公司 | 群组业务实现方法、装置、设备和存储介质 |
CN112910870B (zh) * | 2021-01-22 | 2021-11-09 | 西安电子科技大学 | 基于区块链的协同隐私计算数据通信方法 |
KR102546762B1 (ko) * | 2021-04-14 | 2023-06-23 | 하이파이브랩 주식회사 | 블룸 필터를 이용한 블록체인에서의 다중 서명 지갑 시스템 |
CN113364576B (zh) * | 2021-05-28 | 2022-07-22 | 湘潭大学 | 一种基于区块链的数据加密存证与共享方法 |
CN113067707B (zh) * | 2021-06-02 | 2021-08-31 | 腾讯科技(深圳)有限公司 | 基于区块链的数据处理方法、装置、设备及可读存储介质 |
CN113364769B (zh) * | 2021-06-03 | 2022-04-15 | 浙江大学 | 一种区块链网络中的隐蔽信道构造方法 |
TWI761243B (zh) * | 2021-06-29 | 2022-04-11 | 中華電信股份有限公司 | 群組即時通訊的加密系統和加密方法 |
CN113660088A (zh) * | 2021-07-12 | 2021-11-16 | 北京理工大学 | 一种基于动态地址的区块链交易筛选方法 |
CN113656828B (zh) * | 2021-07-20 | 2023-04-07 | 北京理工大学 | 面向金融系统交易的基于格密码的区块链隐私保护方法 |
CN113726517A (zh) * | 2021-08-10 | 2021-11-30 | 北京信安世纪科技股份有限公司 | 一种信息共享方法及装置 |
CN114095214B (zh) * | 2021-10-29 | 2023-12-12 | 上海热线信息网络有限公司 | 一种基于区块链nft技术的加、解密方法及装置、设备及介质 |
CN114640462B (zh) * | 2022-02-17 | 2024-05-17 | 北京邮电大学 | 区块链隐私保护方法、装置、电子设备及存储介质 |
CN114567433B (zh) * | 2022-03-04 | 2024-03-26 | 浪潮云信息技术股份公司 | 一种基于Shamir秘密共享的多方AOS环签名方法及系统 |
CN115225337B (zh) * | 2022-06-24 | 2023-11-28 | 北京天融信网络安全技术有限公司 | 一种基于区块链的隐蔽通信方法、终端、系统及存储介质 |
CN115021946B (zh) * | 2022-08-09 | 2022-10-21 | 西南石油大学 | 一种基于环签名的去中心化混币方法 |
CN115378616B (zh) * | 2022-10-21 | 2023-01-10 | 三未信安科技股份有限公司 | 一种基于Ed25519的门限签名方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001166687A (ja) * | 1999-09-29 | 2001-06-22 | Hitachi Software Eng Co Ltd | グループ署名生成方法及びシステム |
US20100037055A1 (en) * | 2008-08-11 | 2010-02-11 | International Business Machines Corporation | Method For Authenticated Communication In Dynamic Federated Environments |
WO2017010455A1 (ja) * | 2015-07-13 | 2017-01-19 | 日本電信電話株式会社 | 契約合意方法、合意検証方法、契約合意システム、合意検証装置、契約合意装置、契約合意プログラム及び合意検証プログラム |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100283376B1 (ko) * | 1998-11-23 | 2001-03-02 | 정선종 | 타원 곡선을 이용한 내용 은닉 서명 방법 |
GB2464125A (en) * | 2008-10-04 | 2010-04-07 | Ibm | Topology discovery comprising partitioning network nodes into groups and using multiple discovery agents operating concurrently in each group. |
US8713329B2 (en) * | 2009-02-26 | 2014-04-29 | Red Hat, Inc. | Authenticated secret sharing |
US9311487B2 (en) * | 2011-03-15 | 2016-04-12 | Panasonic Corporation | Tampering monitoring system, management device, protection control module, and detection module |
US20150120569A1 (en) | 2013-10-31 | 2015-04-30 | Bitgo, Inc. | Virtual currency address security |
KR101673073B1 (ko) | 2015-02-25 | 2016-11-04 | 이진희 | 블록체인 구조를 사용하는 암호화화폐 거래방법 |
US10158480B1 (en) * | 2015-03-16 | 2018-12-18 | Winklevoss Ip, Llc | Autonomous devices |
US20160321435A1 (en) * | 2015-05-01 | 2016-11-03 | Monegraph, Inc. | Managing digital content via block chain registers |
US20160342977A1 (en) * | 2015-05-20 | 2016-11-24 | Vennd.io Pty Ltd | Device, method and system for virtual asset transactions |
JP6636058B2 (ja) | 2015-07-02 | 2020-01-29 | ナスダック, インコーポレイテッドNasdaq, Inc. | 分散トランザクションデータベースにおける出所保証のシステムおよび方法 |
US10778439B2 (en) * | 2015-07-14 | 2020-09-15 | Fmr Llc | Seed splitting and firmware extension for secure cryptocurrency key backup, restore, and transaction signing platform apparatuses, methods and systems |
WO2017145010A1 (en) * | 2016-02-23 | 2017-08-31 | nChain Holdings Limited | Secure multiparty loss resistant storage and transfer of cryptographic keys for blockchain based systems in conjunction with a wallet management system |
GB201607476D0 (en) * | 2016-04-29 | 2016-06-15 | Eitc Holdings Ltd | Operating system for blockchain IOT devices |
GB2538022B (en) * | 2016-08-20 | 2018-07-11 | PQ Solutions Ltd | Multiple secrets in quorum based data processing |
US20180247191A1 (en) * | 2017-02-03 | 2018-08-30 | Milestone Entertainment Llc | Architectures, systems and methods for program defined entertainment state system, decentralized cryptocurrency system and system with segregated secure functions and public functions |
GB2561256A (en) * | 2017-04-05 | 2018-10-10 | Stmicroelectronics Grenoble2 Sas | Apparatus for use in a can system |
-
2017
- 2017-04-07 GB GBGB1705621.9A patent/GB201705621D0/en not_active Ceased
-
2018
- 2018-04-03 TW TW107111792A patent/TWI751320B/zh active
- 2018-04-06 SG SG11201908511P patent/SG11201908511PA/en unknown
- 2018-04-06 CN CN201880023826.6A patent/CN110520881A/zh active Pending
- 2018-04-06 EP EP18719304.0A patent/EP3607516B1/en active Active
- 2018-04-06 WO PCT/IB2018/052406 patent/WO2018185724A1/en active Application Filing
- 2018-04-06 EP EP23210208.7A patent/EP4300399A3/en active Pending
- 2018-04-06 SG SG10202110580RA patent/SG10202110580RA/en unknown
- 2018-04-06 US US16/603,550 patent/US11875340B2/en active Active
- 2018-04-06 JP JP2019553098A patent/JP7029468B2/ja active Active
- 2018-04-06 KR KR1020197030446A patent/KR102599183B1/ko active IP Right Grant
-
2022
- 2022-02-18 JP JP2022023355A patent/JP7320092B2/ja active Active
-
2023
- 2023-07-07 JP JP2023112027A patent/JP2023118955A/ja active Pending
- 2023-11-09 US US18/388,481 patent/US20240152913A1/en active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001166687A (ja) * | 1999-09-29 | 2001-06-22 | Hitachi Software Eng Co Ltd | グループ署名生成方法及びシステム |
US20100037055A1 (en) * | 2008-08-11 | 2010-02-11 | International Business Machines Corporation | Method For Authenticated Communication In Dynamic Federated Environments |
WO2017010455A1 (ja) * | 2015-07-13 | 2017-01-19 | 日本電信電話株式会社 | 契約合意方法、合意検証方法、契約合意システム、合意検証装置、契約合意装置、契約合意プログラム及び合意検証プログラム |
Non-Patent Citations (3)
Title |
---|
COURTOIS, N. T. AND MERCER, R.: "Stealth Address and Key Management Techniques in Blockchain Systems", PROCEEDINGS OF THE 3RD INTERNATIONAL CONFERENCE ON INFORMATION SYSTEMS SECURITY AND PRIVACY (ICISSP, JPN6021050751, 2017, pages 559 - 566, XP055479613, ISSN: 0005064754, DOI: 10.5220/0006270005590566 * |
NARAYANAN, A., 仮想通貨の教科書, vol. 第1版, JPN6021050752, 9 December 2016 (2016-12-09), pages 255 - 256, ISSN: 0005064756 * |
ビットバンク株式会社ほか, ブロックチェーンの衝撃, vol. 第1版, JPN6021050749, 13 June 2016 (2016-06-13), JP, pages 111 - 114, ISSN: 0005064755 * |
Also Published As
Publication number | Publication date |
---|---|
TWI751320B (zh) | 2022-01-01 |
JP7029468B2 (ja) | 2022-03-03 |
US20210090072A1 (en) | 2021-03-25 |
EP3607516A1 (en) | 2020-02-12 |
SG10202110580RA (en) | 2021-11-29 |
EP3607516B1 (en) | 2024-01-03 |
JP2023118955A (ja) | 2023-08-25 |
SG11201908511PA (en) | 2019-10-30 |
EP4300399A3 (en) | 2024-01-17 |
WO2018185724A1 (en) | 2018-10-11 |
GB201705621D0 (en) | 2017-05-24 |
TW201840159A (zh) | 2018-11-01 |
CN110520881A (zh) | 2019-11-29 |
JP2020516164A (ja) | 2020-05-28 |
EP4300399A2 (en) | 2024-01-03 |
KR20190138645A (ko) | 2019-12-13 |
US11875340B2 (en) | 2024-01-16 |
JP7320092B2 (ja) | 2023-08-02 |
KR102599183B1 (ko) | 2023-11-08 |
US20240152913A1 (en) | 2024-05-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7029468B2 (ja) | ブロックチェーンを使用した安全なデータレコード配信のための方法及びシステム | |
US11799637B2 (en) | Methods and systems for blockchain-implemented event-lock encryption | |
US11477032B2 (en) | System and method for decentralized-identifier creation | |
US11429956B2 (en) | Computer-implemented systems and methods for authorising blockchain transactions with low-entropy passwords | |
US11212081B2 (en) | Method for signing a new block in a decentralized blockchain consensus network | |
JP6756041B2 (ja) | 情報保護用のシステム及び方法 | |
JP2020502856A (ja) | 情報保護のためのシステム及び方法 | |
JP7231630B2 (ja) | ブラインド化された帰結選択のためのブロックチェーンで実装されるセキュリティー・システムおよび方法 | |
WO2020016700A1 (en) | Computer-implemented systems and methods for an accumulator-based protocol for the distribution of tasks across a computer network | |
Veeraragavan et al. | Decansec: A decentralized architecture for secure statistical computations on distributed health registry data | |
Goswami et al. | Stub Signature-Based Efficient Public Data Auditing System using Dynamic Procedures in Cloud Computing | |
Sun et al. | An Ownership Verification Mechanism Against Encrypted Forwarding Attacks in Data-Driven Social Computing |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220317 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230523 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20230621 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230721 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7320092 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |