JP6663809B2 - 監査装置、監査機能付匿名送金方法及びプログラム - Google Patents

監査装置、監査機能付匿名送金方法及びプログラム Download PDF

Info

Publication number
JP6663809B2
JP6663809B2 JP2016134911A JP2016134911A JP6663809B2 JP 6663809 B2 JP6663809 B2 JP 6663809B2 JP 2016134911 A JP2016134911 A JP 2016134911A JP 2016134911 A JP2016134911 A JP 2016134911A JP 6663809 B2 JP6663809 B2 JP 6663809B2
Authority
JP
Japan
Prior art keywords
transaction
remittance
plaintext
anonymous
value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2016134911A
Other languages
English (en)
Other versions
JP2018007168A (ja
Inventor
健 長沼
健 長沼
尚宜 佐藤
尚宜 佐藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2016134911A priority Critical patent/JP6663809B2/ja
Priority to US16/313,484 priority patent/US20190228413A1/en
Priority to PCT/JP2017/011453 priority patent/WO2018008202A1/ja
Priority to SG11201900088WA priority patent/SG11201900088WA/en
Publication of JP2018007168A publication Critical patent/JP2018007168A/ja
Application granted granted Critical
Publication of JP6663809B2 publication Critical patent/JP6663809B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/407Cancellation of a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/383Anonymous user system
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3218Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3252Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Description

本発明は、分散台帳上で仮想通貨の送金情報を第3者に対して匿名化しつつ、監査者には開示するトランザクション送信方法に関する。
近年、現実の貨幣、通貨による物品の取引だけでなく、電子マネーや仮想通貨を用いた商取引が行われている。非特許文献1には、ビットコインと呼ばれる仮想通貨を用いて、銀行などの中央集権機関を必要としない低手数料で決済取引を行う技術について開示されている。
ビットコインではP2P(Peer to Peer)ネットワーク上で取引情報(以下、トランザクションとも称する)をマイナーと呼ばれるノードが正当性を判定した後、プルーフオブワークと呼ばれる特定のハッシュ値を算出する作業で確定処理を行っている。確定されたトランザクションは、1つのブロックにまとめられ、ブロックチェーンと呼ばれる分散台帳に記載される。
ビットコインのトランザクションおよび分散台帳は、P2Pネットワーク上の全ノードが参照可能であるため、どのノードからどのノードにビットコインの送金が行われたかは全ノードが参照可能である。よってユーザのビットコインアドレスが既知な場合、ユーザ間の取引情報が第3者からも容易に閲覧が可能となる。
この問題に対して、非特許文献2ではビットコインプロトコル上でゼロコインと呼ばれる匿名送金用のコインを利用する方式が提案されている。ゼロコイン方式では、ゼロコインと呼ばれるコミットメント付トランザクションを送金者ノードは受金者(受取人)ノードを指定せずにP2Pネットワークにブロードキャストする。受金者はP2Pネットワーク上のゼロコインのいずれかのコミットメントの原像を保持する事を証明するゼロ知識証明付トランザクションを、送金者を指定する事無くブロードキャストする事で送金者と受金者との繋がりを分散台帳上での切断することが可能となり、匿名送金を実現している。なお、ゼロ知識証明値の算出については、非特許文献3にも記載されている。
S. Nakamoto著、"A Peer-to-Peer Electronic Cash System"、[online]、[平成28年7月1日検索]、インターネット<URL:https://bitcoin.org/bitcoin.pdf> Ian Miers, Christina Garman, Matthew Green, Aviel D. Rubin著、"Zerocoin: Anonymous Distributed E-Cash from Bitcoin"、IEEE Computer Society Conference Publishing Services、pp. 397-411. Ronald Cramer、Ivan Damgard、Berry Schoenmakers著、"Proofs of Partial Knowledge and Simplified Design of Witness Hiding Protocols"、Advances in Cryptology - CRYPTO’94 LNCS、Volume 839、pp. 174-187
上述の非特許文献2に対して、分散台帳上でトランザクションが匿名化されているため監査が出来ない課題があげられる。この結果、非特許文献2では、マネーロンダリングなどの不正な送金が行われていても、送金履歴等をトレース出来ないという問題があった。
本発明は、プロセッサとメモリと通信装置を有する監査装置であって、前記プロセッサは、送金元の情報と、電子的価値と、暗号文Eを含む第1のトランザクションを前記通信装置から受け付け、前記プロセッサは、送金先の情報と、送金元が匿名を示す情報と、電子的価値と、第1の原像値y0を含む第2のトランザクションを前記通信装置から受け付け、前記プロセッサは、所定のパラメータgと第2のトランザクションの前記第1の原像値y0から第1の平文gy0を算出し、前記プロセッサは、前記第1のトランザクションの暗号文Eを復号して第2の平文Mを算出し、前記プロセッサは、前記第1の平文gy0と前記第2の平文Mとを比較して、前記第1の平文gy0が前記第2の平文Mと一致する場合には、前記第1のトランザクションの送金元の情報と前記第2のトランザクションの送金先の情報を対応付ける。
本発明によれば、監査装置以外の計算機はトランザクションを匿名化して送金が可能となる。一方、監査装置は匿名化を解除することで、送金履歴等をトレースすることが可能となる。また、監査装置は、既存の銀行などの中央機関のように送金自体の停止、口座の凍結といった権限を有することは無く、送金の自由度は保証される。
本発明の実施例1を示し、監査機能付匿名送金システムの一例を示すブロック図である。 本発明の実施例1を示し、ユーザ端末と、監査者端末のハードウェア構成の一示すブロック図である。 本発明の実施例1を示し、事前に鍵を配布する処理の一例を示すシーケンス図である。 本発明の実施例1を示し、送金及び受金(受け取り)の処理の一例を示すシーケンス図である。 本発明の実施例1を示し、匿名送金トランザクションデータフォーマットの一例を示す図である。 本発明の実施例1を示し、受金用トークンデータフォーマットの一例を示す図である。 本発明の実施例1を示し、匿名送金トランザクションの生成処理の一例を示すフローチャートである。 本発明の実施例1を示し、匿名受金トランザクションデータフォーマットの一例を示す図である。 本発明の実施例1を示し、匿名受金トランザクションの生成処理の一例を示すフローチャートである。 本発明の実施例1を示し、匿名解除処理の一例を示すフローチャートである。 本発明の実施例2を示し、監査機能付匿名送金システムの一例を示すブロック図である。
以下、本発明である、監査機能付匿名送金システムの一実施形態を図面に基づいて詳細に説明する。
以下、図1と図2を用いて、本実施例1の監査機能付匿名送金システムの一例構成を示す。
図1は、本発明の実施例1である監査機能付匿名送金システムの構成の一例を示すブロック図である。図示するように、本監査機能付匿名送金システムは、ユーザ端末100と、ユーザ端末101と、ユーザ端末200と、監査者端末300とがネットワーク400を介して相互に情報を送受信できる機能を含み設計されている。
図2は、ユーザ端末100のハードウェアの構成の一例を示すブロック図である。図示するように、ユーザ端末100は、CPU100−1と、補助記憶装置100−2と、メモリ100−3と、表示装置100−5と、入出力インターフェース100−6と、通信装置100−7と、が内部信号線100−4を介して接続される。
また、補助記憶装置100−2には、プログラムコードが格納されている。プログラムコードは、メモリ100−3にロードされCPU100−1によって実行される。また、ユーザ端末101と、ユーザ端末200と、監査者端末300も同様のハードウェア構成を含む。
なお、本実施例1では、ユーザ端末100、101、200、監査者端末300で鍵ペア生成プログラムが実行され、ユーザ端末100、101では送金プログラムが実行され、ユーザ端末200では、受け取りプログラムが実行され、監査者端末300では監査プログラムが実行される。
以下、本実施例1で使用する用語を定義する。
(1)離散群上の公開鍵暗号方式の公開鍵/秘密鍵ペア
本実施例1では、公開鍵暗号としてエルガマル暗号方式を用いる。エルガマル暗号とは、離散対数が計算困難な位数pの離散群Gと、その生成元fを公開システムパラメータとし、秘密鍵をランダムな整数x、公開鍵を生成元fのx乗、つまりfとし、公開鍵/秘密鍵ペア(e,x)を(f,x)とする。また、平文mの公開鍵eによる暗号文Enc(e,m)を、ランダムな整数rをとり、Enc(e,m)=(f,em)とする。
(2)離散群の3つの生成元(f,g,h)
本実施例1では、離散群Gは生成元として、上述のfに加えて、g、hを有し、3つの異なる生成元f、g、hを公開システムパラメータとする。また、f、g、hはシステム起動時にランダムに生成され、fのgに対する離散対数やhのgに対する離散対数など、お互いの離散対数は計算困難と仮定する。
図3は、ユーザ端末100と、ユーザ端末101と、ユーザ端末200と、監査者端末300との事前鍵配布処理のデータ送受信と処理の一例を示すシーケンス図である。
まず、ユーザ端末100は公開鍵/秘密鍵ペア生成プログラムを実行し、公開鍵と当該公開鍵に対応する秘密鍵を生成する(S100)。なお、公開鍵と秘密鍵のペアを生成する手法については、公知または周知の技術を適用すれば良いので、本実施例1では詳述しない。同様に、ユーザ端末101は公開鍵/秘密鍵ペア生成プログラムを実行し、公開鍵と当該公開鍵に対応する秘密鍵を生成する(S101)。同様に、ユーザ端末200は公開鍵/秘密鍵ペア生成プログラムを実行し、公開鍵と当該公開鍵に対応する秘密鍵を生成する(S200)。同様に、監査者端末300は公開鍵/秘密鍵ペア生成プログラムを実行し、公開鍵と当該公開鍵に対応する秘密鍵を生成する(S300)。
次に、ユーザ端末100はステップS100で生成した公開鍵(D100)をユーザ端末101と、ユーザ端末200と、監査者端末300に送信する。
次に、ユーザ端末101はステップS101で生成した公開鍵(D101)をユーザ端末100と、ユーザ端末200と、監査者端末300に送信する。
次に、ユーザ端末200はステップS200で生成した公開鍵(D200)をユーザ端末100と、ユーザ端末101と、監査者端末300に送信する。
次に、監査者端末300はステップS300で生成した公開鍵(D300)をユーザ端末100と、ユーザ端末101と、ユーザ端末200に送信し、事前鍵配布処理を終える。上記処理により、ユーザ端末100、101、200及び監査者端末300では、公開鍵と秘密鍵が生成されて、公開鍵が相互に配布される。
図4は、監査機能付匿名送金システムの送金及び受金(受け取り)処理におけるデータ送受信と各プログラムの処理の一例を示すシーケンス図である。なお、以下の説明では送金の受け取りを受金として表す。
本実施例1では、ユーザ端末100とユーザ端末101とが、匿名送金トランザクションを生成してブロードキャストし、ユーザ端末100が送金先となるユーザ端末200に受金用トークンを渡し、ユーザ端末200がユーザ端末100から受信した受金用トークンを利用して匿名受金する際の処理を例示する。
また、この匿名送金、受金処理の際に、監査者端末300がユーザ端末100からユーザ端末200へ送金が行われたことを把握する方法を例示する。
まず、ユーザ端末100は匿名送金トランザクション生成処理を実行し、匿名送金トランザクション(D400)と受金用(受取用)トークン(D500)を生成する(S400)。
次に、ユーザ端末101も同様に匿名送金トランザクション生成処理を実行し、匿名送金トランザクション(D401)と受金用トークン(D501)を生成する(S401)。
次に、ユーザ端末100はステップS400で生成した匿名送金トランザクション(D400)をユーザ端末101と、ユーザ端末200と、監査者端末300に送信(ブロードキャスト)する。
次に、ユーザ端末101はステップS401で生成した匿名送金トランザクション(D401)をユーザ端末100と、ユーザ端末200と、監査者端末300に送信(ブロードキャスト)する。
次に、ユーザ端末100はステップS400で生成した受金用トークン(D500)をユーザ端末200に送信する。なお、受金用トークン(D500)の送信は、送金先のユーザ端末200のみに行えば良い。
次に、ユーザ端末200は受信した受金用トークン(D500)を用いて、匿名受金トランザクション生成処理を実行し、匿名受金トランザクション(D600)を生成する(S500)。
次に、ユーザ端末200はステップS500で生成した匿名受金トランザクション(D600)をユーザ端末100と、ユーザ端末101と、監査者端末300に送信(ブロードキャスト)する。この処理により、ユーザ端末200は匿名送金トランザクション(D400)の正当な受け取り人であることを証明し、匿名送金トランザクション(D400)で指定された電子的価値(仮想通貨や電子マネー等)を取得する。なお、匿名受金トランザクション(D600)の処理は、非特許文献2と同様であるので、説明は省略する。
次に、監査者端末300は、受信した匿名送金トランザクション(D400)と匿名送金トランザクション(D401)と匿名受金トランザクション(D600)を入力とする匿名解除処理(後述)を実行し、ユーザ端末100からユーザ端末200に対して送金が行われた事を把握し(S600)、匿名送受金処理を完了する。
図5は、匿名送金トランザクション(D400)のデータフォーマットの一示す図である。図示されている通り、匿名送金トランザクション(D400)は送金トランザクションを一意に識別する識別子を格納するトランザクションID411と、送金先412と、送金元の識別子を格納する送金元413と、送金する電子的価値の値を格納する金額414と、拡張領域415の5種類のデータフィールドを含む。
図示の例では、トランザクションID411は「1234」、送金先412は匿名送金を保つため「−」(ブランク記号)、送金元413はユーザ端末100、金額414は1コインとなっている。拡張領域415には、コミット値415−1と、エルガマル暗号文415−2と、ゼロ知識証明値415−3が格納される。なお、ゼロ知識証明値415−3は、コミット値C0に対して、C0g−y0の公開システムパラメータhを底とする離散対数値を知っている事(正当性)を示す。
図示の例では、コミット値415−1として「C0」と、エルガマル暗号文415−2として、監査者端末300の公開鍵eによる平文gy0の暗号文M=(fx0,ex0y0)と、ゼロ知識証明値415−3として(r,a,b,c,S,T,U)が格納されている。拡張領域415の各値の詳細については後述する。
なおユーザ端末101が生成した匿名送金トランザクション(D401)も同じデータフォーマットであり、この匿名送金トランザクション(D401)のコミット値415−1を以下「C1」と記す。
図6は、受金用トークン(D500)のデータフォーマットの一例を示す図である。図示されている通り受金用トークン(D500)は、匿名送金トランザクション(D400)のトランザクションID411同一の値を設定したトランザクションID511と、第一コミット原像値(または第1原像値:First Pre-image)512と、第二コミット原像値(または第2原像値:Second Pre-image)513の3つのデータフィールドを有する。
図6の例では、図5の匿名送金トランザクション(D400)に対する受金用トークン(D500)は、トランザクションID511は「1234」、第一コミット原像値512が「y0」と、第二コミット原像値513が「z0」となり、gy0z0が匿名送金トランザクション(D400)のコミット値C0と一致する(C0=gy0z0)。
これにより、受金用トークン(D500)を受信して受金トランザクションを生成するユーザ端末200のみが、送金トランザクション(D400)を正当に受け取ることができるのである。
なお、受金用トークン(D500)は、匿名送金トランザクション(D400)を送信するネットワークとは異なるP2Pネットワークなどによって送金先のユーザ端末200へ伝送されるのが望ましい。
図7は、匿名送金トランザクション生成処理(S400)の詳細なフローチャートである。まず、ユーザ端末100は、過去に生成された全トランザクションと異なるユニークなトランザクションID411として「1234」を生成し、トランザクションID411:[1234]を出力する(S401)。
次に、ユーザ端末100は、自身のアドレスもしくはID等の識別子を送金元413として設定し、送金元413:[ユーザ端末100]を出力する(S402)。
次に、ユーザ端末100は、送金したい金額1コインを金額414に設定し、金額414:[1コイン]を出力する(S403)。
次に、ユーザ端末100は、ランダムな整数x0,y0,z0を生成し、公開システムパラメータg,hに対して、コミット値415−1:C0=gy0z0を計算し、コミット値415−1:[C0]を出力する。
更に、ユーザ端末100は、監査者端末300の公開鍵e=fと、上記整数x0を用いて平文gy0に対するエルガマル暗号文M=(fx0,ex0y0)を算出し、エルガマル暗号文415−2:[(fx0,ex0y0)]を出力する。
更に、ユーザ端末100は、ランダムな整数α,β,γを生成し、公開システムパラメータf,g,hに対して、S=fα,T=eαβ ,U=gβγを算出する。
更に、ユーザ端末100は、ハッシュ関数Hに対して、r=H(S,T,U)を計算し、a=rx0+α,b=ry0+β,c=rz0+γを算出し、ゼロ知識証明値415−3:[r,a,b,c,S,T,U]を出力する(S404)。
次に、ユーザ端末100は、ステップS401で出力したトランザクションID411:[1234] をトランザクションIDフィールドに入力し、ステップS402で出力した送金元413:[ユーザ端末100]を送金元フィールドに入力し、ステップS403で出力した金額414:[1コイン]を金額フィールドに入力し、ステップS404で出力したコミット値415−1:[C0]と、エルガマル暗号文415−2:[(fx0,ex0y0)]と、ゼロ知識証明値415−3:[(r,a,b,c,S,T,U)]と、を拡張領域フィールドに入力したトランザクションデータ(D400)を生成して匿名送金トランザクション生成処理(S400)を終了する(S405)。
なお、ゼロ知識証明値415−3:[(r,a,b,c,S,T,U)]の正当性の判定は以下の2つのステップからなる。
ステップ1:ゼロ知識証明値:[(r,a,b,c,S,T,U)]のr,S,T,Uとハッシュ関数Hに対して、
r=H(S,T,U)
が成立する事を判定する。
ステップ2:公開システムパラメータf,g,hと、監査者端末300の公開鍵eと、コミット値415−1:[C0]と、エルガマル暗号文415−2:[(fx0,ex0y0)]と、ゼロ知識証明値415−3:[(r,a,b,c,S,T,U)]のr,a,b,cと、に対して、
=(fx0S,
=(ex0y0T,
=(C0)
の3つの等式が成立することを判定する。
上述の2つのステップが成立した場合に限り、ゼロ知識証明値415−3:[(r,a,b,c,S,T,U)]は正当と見なされる。また、この正当性判定処理は、匿名送金トランザクション(D400)を受信した任意のユーザ端末(例えば、ユーザ端末200)が実行し、その結果を他の端末に送信してもよい。
上記処理により、ユーザ端末100(101)では、送金先をブランクとしてコミット値415−1に加えて、エルガマル暗号文415−2とゼロ知識証明値415−3を加えた匿名送金トランザクション(D400)を生成することができる。
図8は、匿名受金トランザクション(D600)のデータフォーマットの一例を示す図である。図示されている通り、匿名受金トランザクション(D600)は受金トランザクションを一意に識別するトランザクションID601と、送金先602と、送金元603と、金額604と、拡張領域605の5つの種類のデータフィールドを含む。拡張領域605には、第一コミット原像値605−1と、ゼロ知識証明値605−2が含まれる。
図示の例では、トランザクションID601には「5678」が設定され、送金先602はユーザ端末200自身の識別子が格納され、送金元603には「−」(ブランク記号)、金額604には「1コイン」が入力されている。
拡張領域605には、第一コミット原像値605−1:y0と、匿名送金トランザクション(D400)のコミット値C0と匿名送金トランザクション(D401)のコミット値C1に対して、C0g−y0もしくはC1g−y0の公開システムパラメータhを底とする離散対数値を知っている事を示すゼロ知識証明値605−2が入力されている。
なお、本実施例1では、ユーザ端末200はユーザ端末100から受金用トークン(D500)を受信しているので、匿名送金トランザクション(D400)のコミット値C0に対して、C0g−y0の公開システムパラメータhを底とする離散対数値を知っている事を示すゼロ知識証明値605−2が設定される。
図9は、匿名受金トランザクション生成処理(S500)の詳細を示すフローチャートである。この処理は、匿名送金トランザクション(D400)と、受金用トークン(D500)を受信したユーザ端末200で行われる。
まず、ユーザ端末200は、過去に生成された全トランザクションと異なるユニークなトランザクションID601として「5678」を生成し、トランザクションID:[5678]を出力する(S501)。
次に、ユーザ端末200は、自身のアドレスもしくはIDを送金先602として設定し、送金先602:[ユーザ端末200]を出力する(S502)。なお、送金元603は、匿名送金トランザクション(D400)であるので、ブランク値=「−」を設定する。また、匿名受金トランザクション(D600)の送金先602は、電子的価値を受け取るユーザ端末200自身となる。
次に、ユーザ端末200は、送金したい金額604に「1コイン」を設定し、金額604:[1コイン]を出力する(S503)。
ユーザ端末200は、受金用トークン(D500)の第一コミット原像値512:y0を第一コミット原像値605−1:[y0]として出力し、第一コミット原像値:y0と匿名送金トランザクション(D400)のコミット値C0と、匿名送金トランザクション(D401)のコミット値C1に対してC0g−y0 もしくはC1g−y0の公開システムパラメータhを底とする離散対数値を知っている事を示すゼロ知識証明値605−2:[π]を算出して出力する(S504)。
本実施の形態では、C0g−y0のhに対する離散対数値が受金用トークン(D500)の第二コミット原像値:z0と一致するため、ユーザ端末200はゼロ知識証明値:[π]を算出する事が可能である。なお、ゼロ知識証明値:[π]の算出アルゴリズムとして、前記非特許文献2や非特許文献3に記載のアルゴリズムを用いても良い。
以上の処理により、受金用トークン(D500)を受信したユーザ端末200は、受金用トークン(D500)に含まれる第一コミット原像値512=「y0」と、第二コミット原像値513=「z0」から、匿名受金トランザクション(D600)のゼロ知識証明値605−2:πを算出することができる。
図10は、匿名解除処理(S600)の詳細を示すフローチャートである。この処理は、監査者端末300で随時実行することができる。
まず、監査者端末300は、受信した匿名受金トランザクション(D600)の第一コミット原像値605−1:[y0]と、公開システムパラメータgから平文(第1の平文)gy0を計算する(S601)。
ユーザ端末101、200及び監査者端末300は、予め公開システムパラメータgを取得しておく。なお、コミット値C0=gy0z0であるので、監査者端末300は算出したgy0からコミット値C0を復元することができる。
次に、監査者端末300は、匿名送金トランザクション(D400)と(D401)の拡張領域415内のエルガマル暗号文415−2を、図3のステップS300で生成した秘密鍵で復号し、それぞれの平文(第2の平文)をM0,M1とする(S602)。
次に、監査者端末300は、ステップS601で算出した第1の平文gy0と、ステップS602で算出した第2の平文M0、M1とを比較する(S603)。監査者端末300は、第1の平文gy0が第2の平文M0に等しい場合には、ステップS604へ進んで、送金先=ユーザ端末200に対する送金元413=ユーザ端末100と出力する。
一方、監査者端末300は、第1の平文gy0が第2の平文のうちM1に等しい場合には、ステップS605へ進んで、送金先=ユーザ端末200に対する送金元413=ユーザ端末101と出力する。
以上の処理によって、監査者端末300は、自身の公開鍵eで暗号化された匿名送金トランザクションのエルガマル暗号文415−2を秘密鍵で復号して平文Mとし、匿名受金トランザクション(D600)の第一コミット原像値605−1:[y0]から平文(第1の平文)gy0を算出する。そして、監査者端末300は、平文gy0に一致する平文(第2の平文)Mの送金元413を特定し、匿名受金トランザクションの送金先602(=受け取りユーザ端末200)との関係を対応付けて、送金履歴を生成することができる。
これにより、監査者端末300は、匿名送金トランザクションD400と匿名受金トランザクションD600から、送金元413と送金先602を特定して、送金履歴を生成し、送金履歴をトレース(検証)することができる。
以上のように、本実施例1によれば、監査者端末300以外のユーザ端末200(P2Pネットワークノード)に対してはトランザクションを匿名化して送金が可能となる。一方、監査者端末300はトランザクションの匿名化を解除することで、送金履歴等を生成してトレースすることが可能となる。また、監査者端末300は、既存の銀行などの中央機関のように送金自体の停止、口座の凍結といった権限を有することは無く、送金の自由度を保証することができる。
また、匿名送金トランザクション(匿名受金トランザクション)には送金履歴のトレース用の秘密情報の正当性を示すゼロ知識証明値415−3、605−2を付加することで、全てのユーザ端末100、101、200でトレース用の秘密情報の正当性を判定可能となる。これにより、トランザクションの正当性及び完全性の検証に対して特別な権限を必要としない。したがって、送金処理の正当性及び完全性を確認するための中央集権機関等を必要としないため、低手数料での送金システムが維持可能となる。
なお、監査者端末300は、ユーザ端末間の匿名送金トランザクションの匿名化を解除して送金の履歴を監視または監査する監査装置として機能することができる。
本発明は、上述の実施例1に限定されるものではなく、その要旨の範囲内で様々な変形が可能である。
例えば、本実施例1の図4では、匿名送金トランザクション(D400、D401)をユーザ端末100とユーザ端末101の2端末が生成しているが、3つ以上の端末が匿名送金トランザクションを生成してもよい。
また、本実施例1の図5および図8では、金額として金額:[1コイン]を例示したが、金額フィールドはその他の値でもよい。
また、本実施例1の図5の匿名送金トランザクションデータフォーマットにおいて、拡張領域内のゼロ知識証明値を[(r,a,b,c,S,T,U)]としているが、必ずしもS,T,Uを含める必要は無く、
/(fx0=S,
/(ex0y0=T,g/(C0)=Uと、その他のデータから算出してもよい。
図11は、実施例2を示し、監査機能付匿名送金システムの一例を示すブロック図である。実施例2では、収集端末350をネットワーク400に接続し、ユーザ端末100、101、200間で送信された匿名送金トランザクションD400と、匿名受金トランザクションD600を収集してストレージ装置360に格納し、監査者端末300がストレージ装置360から読み出した匿名送金トランザクションD400と、匿名受金トランザクションD600から送金履歴をトレースする。
図示の例では、収集端末350と、監査者端末300及びストレージ装置360がネットワーク410に接続される。その他の構成は、前記実施例1と同様である。なお、ネットワーク400とネットワーク410が接続されていても良い。
実施例2では、監査者端末300が匿名送金トランザクションD400と匿名受金トランザクションD600を収集する必要がなくなって、匿名を解除する処理(S600)に計算機の資源を集中させることができる。これにより、監査者端末300は、ストレージ装置360から受け付けた匿名送金トランザクションD400と匿名受金トランザクションD600の匿名を迅速に解除して、送金元の情報(送金元413)と、送金先の情報(送金先602)を特定し、送金履歴を円滑にトレースすることができる。
<まとめ>
なお、本発明は上記した実施例に限定されるものではなく、様々な変形例が含まれる。例えば、上記した実施例は本発明を分かりやすく説明するために詳細に記載したものであり、必ずしも説明した全ての構成を備えるものに限定されるものではない。また、ある実施例の構成の一部を他の実施例の構成に置き換えることが可能であり、また、ある実施例の構成に他の実施例の構成を加えることも可能である。また、各実施例の構成の一部について、他の構成の追加、削除、又は置換のいずれもが、単独で、又は組み合わせても適用可能である。
また、上記の各構成、機能、処理部、及び処理手段等は、それらの一部又は全部を、例えば集積回路で設計する等によりハードウェアで実現してもよい。また、上記の各構成、及び機能等は、プロセッサがそれぞれの機能を実現するプログラムを解釈し、実行することによりソフトウェアで実現してもよい。各機能を実現するプログラム、テーブル、ファイル等の情報は、メモリや、ハードディスク、SSD(Solid State Drive)等の記録装置、または、ICカード、SDカード、DVD等の記録媒体に置くことができる。
また、制御線や情報線は説明上必要と考えられるものを示しており、製品上必ずしも全ての制御線や情報線を示しているとは限らない。実際には殆ど全ての構成が相互に接続されていると考えてもよい。
100、101、200 ユーザ端末
300 監査者端末
415−1 コミット値
415−2 エルガマル暗号文
415−3、605−2 ゼロ知識証明値605−2
512、605−1 第一コミット原像値
513 第二コミット原像値
D400、D401 匿名送金トランザクション
D500 受金用トークン
D600 匿名受金トランザクション

Claims (12)

  1. プロセッサとメモリと通信装置を有する監査装置であって、
    前記プロセッサは、送金元の情報と、電子的価値と、暗号文を含む第1のトランザクションを前記通信装置から受け付け、
    前記プロセッサは、送金先の情報と、送金元が匿名を示す情報と、電子的価値と、第1の原像値を含む第2のトランザクションを前記通信装置から受け付け、
    前記プロセッサは、所定のパラメータと第2のトランザクションの前記第1の原像値から第1の平文を算出し、
    前記プロセッサは、前記第1のトランザクションの暗号文を復号して第2の平文を算出し、
    前記プロセッサは、前記第1の平文と前記第2の平文とを比較して、前記第1の平文が前記第2の平文と一致する場合には、前記第1のトランザクションの送金元の情報と前記第2のトランザクションの送金先の情報を対応付けることを特徴とする監査装置。
  2. 請求項1に記載の監査装置であって、
    前記第1のトランザクションの暗号文は、前記第1の原像値が公開鍵で暗号化され、
    前記プロセッサは、前記公開鍵に対応する秘密鍵で前記第1のトランザクションの暗号文を復号して第2の平文を算出することを特徴とする監査装置。
  3. 請求項1に記載の監査装置であって、
    前記第1のトランザクションは、前記第1の原像値の正当性を証明するゼロ知識証明値を含むことを特徴とする監査装置。
  4. 請求項2に記載の監査装置であって、
    前記暗号文は、エルガマル暗号文であることを特徴とする監査装置。
  5. プロセッサとメモリと通信装置を有する第1の計算機から第2の計算機へ送信した送金トランザクションを監査装置で監査する監査機能付匿名送金方法であって、
    前記第1の計算機が、送金元の情報と、電子的価値と、暗号文を含む第1のトランザクションを送信する第1のステップと、
    前記第2の計算機及び前記監査装置が、前記第1のトランザクションを受信する第2のステップと、
    前記第2の計算機は、送金先の情報と、送金元が匿名を示す情報と、電子的価値と、第1の原像値を含む第2のトランザクションを送信する第3のステップと、
    前記監査装置が、前記第2のトランザクションを受信する第4のステップと、
    前記監査装置が、所定のパラメータと前記第2のトランザクションの前記第1の原像値から第1の平文を算出する第5のステップと、
    前記監査装置が、前記第1のトランザクションの暗号文を復号して第2の平文を算出する第6のステップと、
    前記監査装置が、前記第1の平文と前記第2の平文とを比較して、前記第1の平文が前記第2の平文と一致する場合には、前記第1のトランザクションの送金元の情報と前記第2のトランザクションの送金先の情報を対応付ける第7のステップと、
    を含むことを特徴とする監査機能付匿名送金方法。
  6. 請求項5に記載の監査機能付匿名送金方法であって、
    前記第1のステップは、
    前記第1の計算機が、監査装置から公開鍵を受信し、前記第1の原像値を前記公開鍵で暗号化して暗号文を生成し、
    前記第6のステップは、
    前記監査装置が、前記公開鍵に対応する秘密鍵で前記第1のトランザクションの暗号文を復号して第2の平文を算出することを特徴とする監査機能付匿名送金方法。
  7. 請求項5に記載の監査機能付匿名送金方法であって、
    前記第1のトランザクションは、前記第1の原像値の正当性を証明するゼロ知識証明値を含むことを特徴とする監査機能付匿名送金方法。
  8. 請求項6に記載の監査機能付匿名送金方法であって、
    前記暗号文は、エルガマル暗号文であることを特徴とする監査機能付匿名送金方法。
  9. プロセッサとメモリと通信装置を有する計算機を制御するプログラムであって、
    送金元の情報と、電子的価値と、暗号文を含む第1のトランザクションを前記通信装置から受け付ける第1のステップと、
    送金先の情報と、送金元が匿名を示す情報と、電子的価値と、第1の原像値を含む第2のトランザクションを前記通信装置から受け付ける第2のステップと、
    所定のパラメータと前記第2のトランザクションの前記第1の原像値から第1の平文を算出する第3のステップと、
    前記第1のトランザクションの暗号文を復号して第2の平文を算出する第4のステップと、
    前記第1の平文と前記第2の平文とを比較して、前記第1の平文が前記第2の平文と一致する場合には、前記第1のトランザクションの送金元の情報と前記第2のトランザクションの送金先の情報を対応付ける第5のステップと、
    を前記計算機に実行させることを特徴とするプログラム。
  10. 請求項9に記載のプログラムであって、
    前記第1のトランザクションの暗号文は、前記第1の原像値が公開鍵で暗号化され、
    前記第4のステップは、
    前記公開鍵に対応する秘密鍵で前記第1のトランザクションの暗号文を復号して第2の平文を算出することを特徴とするプログラム。
  11. 請求項9に記載のプログラムであって、
    前記第1のトランザクションは、前記第1の原像値の正当性を証明するゼロ知識証明値を含むことを特徴とするプログラム。
  12. 請求項10に記載のプログラムであって、
    前記暗号文は、エルガマル暗号文であることを特徴とするプログラム。
JP2016134911A 2016-07-07 2016-07-07 監査装置、監査機能付匿名送金方法及びプログラム Expired - Fee Related JP6663809B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2016134911A JP6663809B2 (ja) 2016-07-07 2016-07-07 監査装置、監査機能付匿名送金方法及びプログラム
US16/313,484 US20190228413A1 (en) 2016-07-07 2017-03-22 Auditing equipment, anonymous remittance method with audit function, and storage medium
PCT/JP2017/011453 WO2018008202A1 (ja) 2016-07-07 2017-03-22 監査装置、監査機能付匿名送金方法及び記憶媒体
SG11201900088WA SG11201900088WA (en) 2016-07-07 2017-03-22 Auditing equipment, anonymous remittance method with audit function, and storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016134911A JP6663809B2 (ja) 2016-07-07 2016-07-07 監査装置、監査機能付匿名送金方法及びプログラム

Publications (2)

Publication Number Publication Date
JP2018007168A JP2018007168A (ja) 2018-01-11
JP6663809B2 true JP6663809B2 (ja) 2020-03-13

Family

ID=60912051

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016134911A Expired - Fee Related JP6663809B2 (ja) 2016-07-07 2016-07-07 監査装置、監査機能付匿名送金方法及びプログラム

Country Status (4)

Country Link
US (1) US20190228413A1 (ja)
JP (1) JP6663809B2 (ja)
SG (1) SG11201900088WA (ja)
WO (1) WO2018008202A1 (ja)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3361672B1 (en) * 2017-02-10 2020-06-17 Nokia Technologies Oy Blockchain-based authentication method and system
CN117640099A (zh) * 2017-06-14 2024-03-01 区块链控股有限公司 用于避免或减少区块链网络上的加密滞留资源的系统和方法
SG11201913426RA (en) * 2018-05-08 2020-01-30 Visa Int Service Ass Sybil-resistant identity generation
CN109145205B (zh) * 2018-07-27 2020-09-01 阿里巴巴集团控股有限公司 一种基于区块链的跨链数据操作方法和装置
CN109167811B (zh) * 2018-07-27 2020-05-05 阿里巴巴集团控股有限公司 一种基于区块链的跨链数据访问方法和装置
CN109359971B (zh) 2018-08-06 2020-05-05 阿里巴巴集团控股有限公司 区块链交易方法及装置、电子设备
CN109359974B (zh) 2018-08-30 2020-10-30 创新先进技术有限公司 区块链交易方法及装置、电子设备
CN109584055B (zh) 2018-09-20 2020-07-03 阿里巴巴集团控股有限公司 基于区块链的交易方法、装置和汇出方设备
CN111833057A (zh) 2018-09-30 2020-10-27 创新先进技术有限公司 基于区块链的交易方法、装置和节点设备
EP3549306A4 (en) 2018-11-07 2020-01-01 Alibaba Group Holding Limited RECOVERY OF ENCRYPTED TRANSACTION INFORMATION IN CONFIDENTIAL BLOCK CHAIN TRANSACTIONS
BR112019008180A2 (pt) 2018-11-07 2019-09-10 Alibaba Group Holding Ltd método implementado por computador de um nó cliente, método implementado por computador para regulamentar transações confidenciais de protocolo de confiança, meios de armazenamento legíveis por computador não transitórios e sistemas
AU2018347190B2 (en) * 2018-11-07 2020-10-22 Advanced New Technologies Co., Ltd. Blockchain data protection based on account note model with zero-knowledge proof
US11151558B2 (en) * 2018-12-12 2021-10-19 American Express Travel Related Services Company, Inc Zero-knowledge proof payments using blockchain
AU2018347202B2 (en) * 2018-12-21 2021-01-07 Advanced New Technologies Co., Ltd. Blockchain data protection based on generic account model and homomorphic encryption
AU2018347201B2 (en) * 2018-12-21 2020-08-27 Advanced New Technologies Co., Ltd. Blockchain data protection based on generic account model and homomorphic encryption
JP6871380B2 (ja) 2018-12-29 2021-05-12 アドバンスド ニュー テクノロジーズ カンパニー リミテッド 情報保護のシステム及び方法
CN110414981B (zh) * 2019-07-04 2023-05-09 华中科技大学 一种支持ZKPs的同态加密方法和区块链交易金额加密方法
JP6880255B2 (ja) * 2020-01-14 2021-06-02 アドバンスド ニュー テクノロジーズ カンパニー リミテッド ブロックチェーン機密トランザクションの管理

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160071108A1 (en) * 2014-09-04 2016-03-10 Idm Global, Inc. Enhanced automated anti-fraud and anti-money-laundering payment system
US20160162897A1 (en) * 2014-12-03 2016-06-09 The Filing Cabinet, LLC System and method for user authentication using crypto-currency transactions as access tokens

Also Published As

Publication number Publication date
SG11201900088WA (en) 2019-02-27
US20190228413A1 (en) 2019-07-25
WO2018008202A1 (ja) 2018-01-11
JP2018007168A (ja) 2018-01-11

Similar Documents

Publication Publication Date Title
JP6663809B2 (ja) 監査装置、監査機能付匿名送金方法及びプログラム
TWI760149B (zh) 決定用於資訊的安全交換的共同私密,及階層化的決定性加密金鑰
RU2736447C1 (ru) Перекрестная торговля активами в сетях блокчейнов
US9871655B2 (en) Method for deriving a verification token from a credential
US11895231B2 (en) Adaptive attack resistant distributed symmetric encryption
CN110011781B (zh) 用于交易金额加密且支持零知识证明的同态加密方法和介质
US8566247B1 (en) System and method for secure communications involving an intermediary
JP2019537744A (ja) 情報保護用のシステム及び方法
US20160380767A1 (en) Re-encryption key generator, re-encryption apparatus, encryption apparatus, decryption apparatus, and storage medium
EP3481003B1 (en) An efficient certified email protocol
Yasin et al. Cryptography based e-commerce security: a review
US20040165728A1 (en) Limiting service provision to group members
Damgård et al. Balancing privacy and accountability in blockchain identity management
Yuen PAChain: private, authenticated & auditable consortium blockchain and its implementation
Chen et al. New and efficient conditional e-payment systems with transferability
CN112434026A (zh) 一种基于哈希链的安全知识产权质押融资方法
Mangipudi et al. Towards automatically penalizing multimedia breaches
JPWO2017149686A1 (ja) 鍵生成装置、計算機システム、および暗号統計処理方法
TW202318833A (zh) 臨界簽章方案
Yuen Pachain: Private, authenticated and auditable consortium blockchain
Rehman et al. Securing cloud storage by remote data integrity check with secured key generation
WO2021222272A1 (en) Adaptive attack resistant distributed symmetric encryption
CN114066449A (zh) 多中心协同监管的区块链用户身份匿名和追踪方法及系统
An et al. Examchain: A privacy-preserving onscreen marking system based on consortium blockchain
WO2020260151A1 (en) Zero-knowledge contingent payments protocol for granting access to encrypted assets

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20181120

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190702

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190823

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200128

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200217

R150 Certificate of patent or registration of utility model

Ref document number: 6663809

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees