JP7116090B2 - ブロックチェーンネットワーク上のタイムリリース暗号化のためのコンピュータにより実施されるシステム及び方法 - Google Patents
ブロックチェーンネットワーク上のタイムリリース暗号化のためのコンピュータにより実施されるシステム及び方法 Download PDFInfo
- Publication number
- JP7116090B2 JP7116090B2 JP2019564821A JP2019564821A JP7116090B2 JP 7116090 B2 JP7116090 B2 JP 7116090B2 JP 2019564821 A JP2019564821 A JP 2019564821A JP 2019564821 A JP2019564821 A JP 2019564821A JP 7116090 B2 JP7116090 B2 JP 7116090B2
- Authority
- JP
- Japan
- Prior art keywords
- time
- agent
- computer
- client
- implemented method
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 45
- 238000005065 mining Methods 0.000 claims description 3
- 238000009795 derivation Methods 0.000 claims description 2
- 239000003795 chemical substances by application Substances 0.000 description 126
- 238000013515 script Methods 0.000 description 14
- 238000004891 communication Methods 0.000 description 5
- 230000008569 process Effects 0.000 description 5
- 238000013459 approach Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 238000012546 transfer Methods 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 230000008901 benefit Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000001010 compromised effect Effects 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 1
- 239000002775 capsule Substances 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 230000002427 irreversible effect Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
- Telephonic Communication Services (AREA)
Description
・秘密ビッドオークション
・鍵エスクロー方式
・受理証不要の投票
・機密データのタイムリリース
・政治的に慎重を期する情報の「デッドマン装置」
1.「タイムロックパズル」の使用。復号するために時間の掛かる計算作業を必要とする情報の暗号化。
2.将来の指定時間まで、秘密情報を漏らさないことを約束する信頼できるエージェントの使用。
前記ブロックチェーンネットワーク上のエージェントとクライアントとの間のデジタルタイムロックコントラクトを構成するステップであって、前記エージェントは前記ブロックチェーンネットワーク上のエージェントアドレスと関連するエージェント署名とを有し、前記クライアントは前記ブロックチェーンネットワーク上のクライアントアドレスと関連するクライアント署名とを有し、前記デジタルタイムロックコントラクトは、
(i)前記エージェントが、前記ブロックチェーンネットワーク上の前記公開暗号鍵に対応する前記秘密暗号鍵を保持し、次に前記暗号秘密を前記ブロックチェーンネットワークへ指定時間ウインドウ内に公開すること、
(ii)前記エージェントが、保持するために第1暗号化アセット(例えばデポジット)を提供し、次に前記暗号秘密鍵を前記ブロックチェーンネットワークに前記指定時間ウインドウ内に公開し、前記第1暗号化アセットは、前記暗号秘密鍵が前記ブロックチェーンネットワーク上に前記指定時間ウインドウ内に公開されるとき、前記ブロックチェーンネットワーク上の前記エージェントアドレスへ転送可能であること、
(iii)前記クライアントは、保持するために第2暗号化アセット(例えば料金)を前記エージェントに提供し、次に前記暗号秘密鍵を前記ブロックチェーンネットワークに前記指定時間ウインドウ内に公開し、前記第2暗号化アセットは、前記暗号秘密鍵が前記ブロックチェーンネットワークに前記指定時間ウインドウ内に公開されるとき、前記ブロックチェーンネットワーク上の前記エージェントアドレスへ転送可能であること、
(iv)前記暗号秘密鍵が前記時間ウインドウの始まる前に公開される場合、前記第2暗号化アセットは、前記ブロックチェーンネットワーク上の前記クライアントアドレスへ転送可能であること(前記クライアント又は他の誰かが、前記エージェントの前記第1暗号化アセットを取り込むために前記秘密鍵を使用してよい)、
(v)前記暗号秘密鍵が前記時間ウインドウの終わる前に公開されない場合、前記第2暗号化アセットは前記ブロックチェーンネットワーク上の前記クライアントアドレスへ転送可能であること(前記第1暗号化アセットは、前記ブロックチェーンネットワーク上の前記クライアントアドレスへも転送可能であってよい)、
を指定する、ステップ、
前記ブロックチェーン上でのマイニングのために、前記デジタルタイムロックコントラクトを前記ブロックチェーンネットワークへブロードキャストするステップ、
のうちの一方又は両方を含む、コンピュータにより実施される方法が提供される。
前記第2暗号化アセットは、任意の時間に、前記暗号秘密鍵、前記暗号秘密鍵から導出可能なタイムロックパズル値、及び前記クライアント署名により、前記クライアントアドレスへ転送可能である、
前記第2暗号化アセットは、時間tの後に、前記暗号秘密鍵及び前記エージェント署名により、前記エージェントアドレスへ転送可能である、
前記第2暗号化アセットは、時間t+Δtの後に、前記クライアント署名により、前記クライアントアドレスへ転送可能である、
前記第1暗号化アセットは、任意の時間に、前記暗号秘密鍵及び前記暗号秘密鍵から導出可能なタイムロックパズル値を提供することにより、任意のアドレスへ転送可能である、
前記第1暗号化アセットは、時間tの後に、前記暗号秘密鍵及び前記エージェント署名により、前記エージェントアドレスへ転送可能である、
前記第1暗号化アセットは、時間t+Δtの後に、前記クライアント署名により、前記クライアントアドレスへ転送可能である。
前記ブロックチェーンネットワーク上のエージェントとクライアントとの間のデジタルタイムロックコントラクトを構成するステップであって、前記エージェントは前記ブロックチェーンネットワーク上のエージェントアドレスと関連するエージェント署名とを有し、前記クライアントは前記ブロックチェーンネットワーク上のクライアントアドレスと関連するクライアント署名とを有し、前記デジタルタイムロックコントラクトは、
前記エージェントからの第1暗号化アセット(例えばデポジット)、
前記クライアントからの第2暗号化アセット(例えば料金)、
暗号公開鍵、及び、
前記エージェントが前記暗号公開鍵に対応する暗号秘密鍵を公開すべき時間ウインドウであって、前記時間ウインドウは前記時間ウインドウが始まる時間tと時間期間Δtとにより定められ、前記時間期間Δtの後に前記時間ウインドウが終わる、時間ウインドウ、
を指定し、前記デジタルタイムロックコントラクトは、以下の転送が可能になるよう構成される:
前記第2暗号化アセットは、任意の時間に、前記暗号秘密鍵及び前記暗号鍵から導出可能なタイムロックパズル値、及び前記クライアント署名により、前記クライアントアドレスへ転送可能である、
前記第2暗号化アセットは、時間tの後に、前記暗号秘密鍵及び前記エージェント署名により、前記エージェントアドレスへ転送可能である、
前記第2暗号化アセットは、時間t+Δtの後に、前記クライアント署名により、前記クライアントアドレスへ転送可能である、
前記第1暗号化アセットは、任意の時間に、前記暗号秘密鍵及び前記暗号秘密鍵から導出可能なタイムロックパズル値を提供することにより、任意のアドレスへ転送可能である、
前記第1暗号化アセットは、時間tの後に、前記暗号秘密鍵及び前記エージェント署名により、前記エージェントアドレスへ転送可能である、及び、
前記第1暗号化アセットは、時間t+Δtの後に、前記クライアント署名により、前記クライアントアドレスへ転送可能である、ステップと、
前記デジタルタイムロックコントラクトを、前記ブロックチェーン上でのマイニングのために、前記ブロックチェーンネットワークへブロードキャストするステップと、のうちの一方又は両方を含む。
本章は、単一エージェントが時間公開暗号化サービスを提供する場合の構成を記載する。プロトコルは、ビットコイントランザクション及びその生来のスクリプト言語(Script)に関連して記載され、一般性を失わないが、パブリックブロックチェーン及び等価なスクリプト機能を有する任意の暗号化システムに適用可能である。
・クライアントは、必要なロックタイム暗号化サービスのパラメータを指定し、そのための料金(F)を支払う。クライアントは、アドレスCAddrを制御する。
・エージェントは、タイムロック暗号化サービスを実行し、正常終了すると料金を受け取る。エージェントは、サービスが適正に実行されない場合に没収されるデポジット(D)を提供する。エージェントは、アドレスAAddrを制御する。
アウトプット1(Output1):
任意の時間における、EPrivK、tlpEPrivK、及びクライアント署名による、クライアントアドレスへの支払い(F)。
時間Tの後の、EPrivK、及びエージェント署名による、エージェントアドレスへの支払い(F)。
時間T+ΔTの後の、クライアント署名による、クライアントアドレスへの支払い(F)。
アウトプット2(Output2):
任意の時間における、EPrivK、及びtlpEPrivKによる、任意のアドレスへの支払い(D)。
時間Tの後の、EPrivK、及びエージェント署名による、エージェントアドレスへの支払い(D)。
時間T+ΔTの後の、クライアント署名による、クライアントアドレスへの支払い(D)。
アウトプット3(Output3):
メタデータとして暗号化公開鍵(EPubK)を含むOP_RETURN。
上述のスマートコントラクトプロトコルは、閾値秘密鍵による複数エージェントの場合に格納可能である。この場合、各エージェントは、彼ら自身のデポジット及び個別料金により、彼ら自身のTx0バージョンを生成する。唯一の違いは、秘密鍵(EPrivK)ハッシュ及び公開鍵(EPubK)が秘密鍵シェアのハッシュ及び共有公開鍵でそれぞれ置き換えられることである。各コントラクトは、独立に実行され、鍵シェアは時間Tの後にブロックチェーン上で明らかにされる。秘密鍵全体を再構成するためには閾数の鍵シェアが必要なので、システムは、サブ閾数のエージェントが機能不全であることに耐え、より重要な及び重大なアプリケーションに対して単一障害点(単一エージェント)を除去する。この拡張プロトコルのために必要な主要な技術的相違点は、ディーラー不要の共有鍵生成、エージェントのグループが彼らの秘密鍵シェアのハッシュのプレイメージが公開された共有公開鍵に対応することを協力して証明することを可能にする、複数パーティゼロ知識証明システム、に関連することである。
・必要なロックタイム暗号化サービスのパラメータを指定し、そのための合計料金(F)を支払う(n個のUTXOの間で分割する)クライアント。クライアントは、アドレスCAddrを制御する。
・n個の独立したエージェントが、サービスを協力して実行し、彼らがプロトコルを正しく実行した場合に、それぞれが料金の一部(F/n)を受け取る。各エージェントは、プロトコルが適正に実行されなかった場合に没収されるデポジット(D)を提供する。各エージェント(i=1,2,...,n)は、アドレスAAddriを制御する。
Tx0iアウトプット1(Output1):
sEPrivKi、tlpEPrivK、及びクライアント署名による、任意の時間における、クライアントアドレスへの支払い(F/n)。
時間Tの後の、sEPrivKi、及びエージェント署名による、エージェントアドレスへの支払い(F/n)。
時間T+ΔTの後の、クライアント署名による、クライアントアドレスへの支払い(F/n)。
Tx0iアウトプット2(Output2):
任意の時間における、sEPrivKi、及びtlpsEPrivKiによる、任意のアドレスへの支払い(D)。
時間Tの後の、sEPrivKi、及びエージェント署名による、エージェントアドレスへの支払い(D)。
時間T+ΔTの後の、クライアント署名による、クライアントアドレスへの支払い(D)。
Tx0iアウトプット3(Output3):
メタデータとして暗号化公開鍵(EPubK)を含むOP_RETURN。
[Abliz200]: Abliz,Mehmud,andTaiebZnati."Aguidedtourpuzzlefordenialofserviceprevention."ComputerSecurityApplicationsConference,2009.ACSAC'09.Annual.IEEE,2009.
[Fuchsbauer2008]: Fuchsbauer,Georg,andDavidPointcheval."EncryptingProofsonPairingsandItsApplicationtoAnonymityforSignatures."IACRCryptologyePrintArchive2008(2008):528.
[Lundkvist2017]: https://media.consensys.net/introduction-to-zksnarks-with-examples-3283b554fc3b
[Crepeau2011]: Crepeau,Claude."Cut-and-chooseprotocol."EncyclopediaofCryptographyandSecurity.SpringerUS,2011.290-291.
[Maxwell2016]: https://bitcoincore.org/en/2016/02/26/zero-knowledge-contingent-payments-announcement/
[Todd2014]: https://github.com/bitcoin/bips/blob/master/bip-0065.mediawiki
Claims (23)
- ブロックチェーンネットワーク上で公開暗号鍵を生成し及び指定時間期間の後に対応する秘密暗号鍵へのアクセスを可能にする、コンピュータにより実施される方法であって、前記方法は、
前記ブロックチェーンネットワーク上のエージェントとクライアントとの間のデジタルタイムロックコントラクトを構成するステップであって、前記エージェントは前記ブロックチェーンネットワーク上のエージェントアドレスと関連するエージェント署名とを有し、前記クライアントは前記ブロックチェーンネットワーク上のクライアントアドレスと関連するクライアント署名とを有し、前記デジタルタイムロックコントラクトは、
(i)前記エージェントが、前記ブロックチェーンネットワーク上の前記公開暗号鍵に対応する前記秘密暗号鍵を保持し、次に前記秘密暗号鍵を前記ブロックチェーンネットワークへ指定時間ウインドウ内に公開すること、
(ii)前記エージェントが、保持するために第1暗号化アセットを提供し、次に前記秘密暗号鍵を前記ブロックチェーンネットワークに前記指定時間ウインドウ内に公開し、前記第1暗号化アセットは、前記秘密暗号鍵が前記ブロックチェーンネットワーク上に前記指定時間ウインドウ内に公開されるとき、前記ブロックチェーンネットワーク上の前記エージェントアドレスへ転送可能であること、
(iii)前記クライアントは、保持するために第2暗号化アセットを前記エージェントに提供し、次に前記秘密暗号鍵を前記ブロックチェーンネットワークに前記指定時間ウインドウ内に公開し、前記第2暗号化アセットは、前記秘密暗号鍵が前記ブロックチェーンネットワークに前記指定時間ウインドウ内に公開されるとき、前記ブロックチェーンネットワーク上の前記エージェントアドレスへ転送可能であること、
(iv)前記秘密暗号鍵が前記時間ウインドウの始まる前に公開される場合、前記第2暗号化アセットは、前記ブロックチェーンネットワーク上の前記クライアントアドレスへ転送可能であり、前記秘密暗号鍵が前記時間ウインドウの終わる前に公開されない場合、前記第2暗号化アセットは前記ブロックチェーンネットワーク上の前記クライアントアドレスへ転送可能であること、
を指定する、ステップ、
を含む、コンピュータにより実施される方法。 - ステップ(iv)で、前記クライアント又は他人は、前記エージェントの前記第1暗号化アセットを取るために前記秘密暗号鍵を使用できる、請求項1に記載のコンピュータにより実施される方法。
- ステップ(v)で、前記第1暗号化アセットは、前記ブロックチェーンネットワーク上の前記クライアントアドレスへも転送可能である、請求項1又は2に記載のコンピュータにより実施される方法。
- 前記コンピュータにより実施される方法は、前記クライアントが、デジタルタイムロックコントラクトを設定する要望を示す要求を送信することにより、開始される、請求項1乃至3のいずれかに記載のコンピュータにより実施される方法。
- 前記クライアントは、前記第2暗号化アセット及び前記時間ウインドウを指定する、請求項4に記載のコンピュータにより実施される方法。
- 前記エージェントは、前記公開暗号鍵及び秘密暗号鍵ペアを構成する、請求項1乃至5のいずれかに記載のコンピュータにより実施される方法。
- 前記エージェントは、前記デジタルタイムロックコントラクトを構成する、請求項1乃至6のいずれかに記載のコンピュータにより実施される方法。
- 前記デジタルタイムロックコントラクトは、前記ブロックチェーンに埋め込まれた後にアクティブになり、前記公開暗号鍵は、データを暗号化するために使用されるよう公に利用可能であり、該データは前記秘密暗号鍵が公開されるまで復号できない、請求項1乃至7のいずれかに記載のコンピュータにより実施される方法。
- 前記時間ウインドウは、前記時間ウインドウが始まる時間t及び時間期間Δtとして指定され、Δtの後に前記時間ウインドウが終わる、請求項1乃至8のいずれかに記載のコンピュータにより実施される方法。
- 前記第2暗号化アセットは、前記秘密暗号鍵、前記秘密暗号鍵から導出可能なタイムロックパズル値、及び前記クライアント署名により、前記クライアントアドレスへ任意の時間に転送可能である、請求項9に記載のコンピュータにより実施される方法。
- 前記第2暗号化アセットは、前記秘密暗号鍵及び前記エージェント署名により、時間tの後に前記エージェントアドレスへ転送可能である、請求項9又は10に記載のコンピュータにより実施される方法。
- 前記第2暗号化アセットは、前記クライアント署名により、時間t+Δtの後に前記クライアントアドレスへ転送可能である、請求項9乃至11のいずれか一項に記載のコンピュータにより実施される方法。
- 前記第1暗号化アセットは、前記秘密暗号鍵と前記秘密暗号鍵から導出可能なタイムロックパズル値とを提供することにより、任意のアドレスへ任意の時間に転送可能である、請求項9乃至12のいずれか一項に記載のコンピュータにより実施される方法。
- 前記第1暗号化アセットは、前記秘密暗号鍵及び前記エージェント署名により、時間tの後に前記エージェントアドレスへ転送可能である、請求項9乃至13のいずれか一項に記載のコンピュータにより実施される方法。
- 前記第1暗号化アセットは、前記クライアント署名により、時間t+Δtの後に前記クライアントアドレスへ転送可能である、請求項9乃至14のいずれか一項に記載のコンピュータにより実施される方法。
- 前記エージェントは、複数のクライアントを共に複数の前記デジタルタイムロックコントラクトに参加する、請求項1乃至15のいずれかに記載のコンピュータにより実施される方法。
- 前記エージェントは、前記秘密暗号鍵を保持する単一のエージェントである、請求項1乃至16のいずれか一項に記載のコンピュータにより実施される方法。
- 前記エージェントは、それぞれ前記秘密暗号鍵のシェアを保持する複数のエージェントを含み、
前記秘密暗号鍵の導出は、閾数の秘密鍵シェアが前記複数のエージェントにより提供されることにより有効にされ、
前記第1暗号化アセット及び前記第2暗号化アセットは前記エージェントの間で分割される、請求項1乃至16のいずれか一項に記載のコンピュータにより実施される方法。 - 前記クライアントは、前記デジタルタイムロックコントラクトに基づき、複数のエンドユーザにサービスを提供する、請求項1乃至18のいずれかに記載のコンピュータにより実施される方法。
- 前記サービスは、秘密ビッドオークション、鍵エスクロー方式、投票方式、機密データのタイムリリース、のうちの1つ以上である、請求項19に記載のコンピュータにより実施される方法。
- 前記ブロックチェーン上でのマイニングのために、前記デジタルタイムロックコントラクトを前記ブロックチェーンネットワークへブロードキャストするステップ、を更に含む請求項1乃至20のいずれか一項に記載のコンピュータにより実施される方法。
- 実行されると、請求項1乃至21のいずれか一項に記載の方法を実行するようプロセッサを構成するコンピュータ実行可能命令を含むコンピュータ可読記憶媒体。
- 電子装置であって、
インタフェース装置と、
前記インタフェース装置に結合されたプロセッサと、
前記プロセッサに結合されたメモリであって、前記メモリは、実行されると、請求項1乃至21のいずれか一項に記載の方法を実行するよう前記プロセッサを構成するコンピュータ実行可能命令を格納している、メモリと、
を含む電子装置。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2022120410A JP7436580B2 (ja) | 2017-06-19 | 2022-07-28 | ブロックチェーンネットワーク上のタイムリリース暗号化のためのコンピュータにより実施されるシステム及び方法 |
JP2024017554A JP2024050855A (ja) | 2017-06-19 | 2024-02-08 | ブロックチェーンネットワーク上のタイムリリース暗号化のためのコンピュータにより実施されるシステム及び方法 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB1709760.1 | 2017-06-19 | ||
GBGB1709760.1A GB201709760D0 (en) | 2017-06-19 | 2017-06-19 | Computer-Implemented system and method |
PCT/IB2018/054202 WO2018234922A1 (en) | 2017-06-19 | 2018-06-11 | COMPUTER-IMPLEMENTED SYSTEM AND METHOD FOR TEMPORAL RELEASE ENCRYPTION ON A BLOCK CHAINS NETWORK |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022120410A Division JP7436580B2 (ja) | 2017-06-19 | 2022-07-28 | ブロックチェーンネットワーク上のタイムリリース暗号化のためのコンピュータにより実施されるシステム及び方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020524425A JP2020524425A (ja) | 2020-08-13 |
JP7116090B2 true JP7116090B2 (ja) | 2022-08-09 |
Family
ID=59462448
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019564821A Active JP7116090B2 (ja) | 2017-06-19 | 2018-06-11 | ブロックチェーンネットワーク上のタイムリリース暗号化のためのコンピュータにより実施されるシステム及び方法 |
JP2022120410A Active JP7436580B2 (ja) | 2017-06-19 | 2022-07-28 | ブロックチェーンネットワーク上のタイムリリース暗号化のためのコンピュータにより実施されるシステム及び方法 |
JP2024017554A Pending JP2024050855A (ja) | 2017-06-19 | 2024-02-08 | ブロックチェーンネットワーク上のタイムリリース暗号化のためのコンピュータにより実施されるシステム及び方法 |
Family Applications After (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022120410A Active JP7436580B2 (ja) | 2017-06-19 | 2022-07-28 | ブロックチェーンネットワーク上のタイムリリース暗号化のためのコンピュータにより実施されるシステム及び方法 |
JP2024017554A Pending JP2024050855A (ja) | 2017-06-19 | 2024-02-08 | ブロックチェーンネットワーク上のタイムリリース暗号化のためのコンピュータにより実施されるシステム及び方法 |
Country Status (7)
Country | Link |
---|---|
US (2) | US11496300B2 (ja) |
EP (2) | EP4087183A1 (ja) |
JP (3) | JP7116090B2 (ja) |
CN (2) | CN110771094B (ja) |
GB (1) | GB201709760D0 (ja) |
TW (2) | TWI810118B (ja) |
WO (1) | WO2018234922A1 (ja) |
Families Citing this family (42)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN118569851A (zh) * | 2017-05-22 | 2024-08-30 | 区块链控股有限公司 | 将未确定来源的未确定数据安全地提供到区块链交易的锁定脚本中 |
GB201709760D0 (en) * | 2017-06-19 | 2017-08-02 | Nchain Holdings Ltd | Computer-Implemented system and method |
CN107862215B (zh) * | 2017-09-29 | 2020-10-16 | 创新先进技术有限公司 | 一种数据存储方法、数据查询方法及装置 |
GB201721021D0 (en) * | 2017-12-15 | 2018-01-31 | Nchain Holdings Ltd | Computer-implemented methods and systems |
CN109241016B (zh) * | 2018-08-14 | 2020-07-07 | 阿里巴巴集团控股有限公司 | 多方安全计算方法及装置、电子设备 |
US11048689B2 (en) * | 2018-11-08 | 2021-06-29 | International Business Machines Corporation | Consensus transaction scheduler |
WO2020123538A1 (en) * | 2018-12-10 | 2020-06-18 | Silvio Micali | Using virtual blockchain protocols to implement a fair electronic exchange |
US11924524B2 (en) * | 2018-12-20 | 2024-03-05 | Rovi Guides, Inc. | Metadata distribution and management via transactional blockchain technology |
GB201820947D0 (en) * | 2018-12-21 | 2019-02-06 | Nchain Holdings Ltd | Computer-implemented system and method |
CN110011959B (zh) * | 2019-01-07 | 2021-09-10 | 诚镌科技有限公司 | 数据存储方法、数据查询方法和系统 |
US20200226677A1 (en) * | 2019-01-11 | 2020-07-16 | Bank Of America Corporation | Syndicated loan distributed ledger pass-through processing |
CN109768866B (zh) * | 2019-03-05 | 2021-03-30 | 同济大学 | 基于椭圆曲线数字签名的区块链智能合约不可拆分签名方法 |
EP3948475A4 (en) * | 2019-04-02 | 2022-11-16 | Data Boiler Technologies LLC | TRANSFORMATION AND COMPARISON OF TRADE DATA TO MUSIC REPRESENTATION AND METRIC TREES |
GB201905198D0 (en) | 2019-04-12 | 2019-05-29 | Nchain Holdings Ltd | Computer implemented method and system for knowledge proof in blockchain transactions |
CN109981690B (zh) * | 2019-04-29 | 2021-06-11 | 河南大学 | 一种基于区块链智能合约的防篡改定时数据保密传输方法 |
CN110166220B (zh) * | 2019-05-06 | 2022-05-06 | 山东公链信息科技有限公司 | 一种根据分区键的散列值进行切分的分片方法 |
GB201907396D0 (en) | 2019-05-24 | 2019-07-10 | Nchain Holdings Ltd | Hash function attacks |
CN110266687B (zh) * | 2019-06-21 | 2021-08-17 | 杭州云象网络技术有限公司 | 一种采用区块链技术的物联网安全代理数据共享模块设计方法 |
US11424916B2 (en) * | 2019-07-19 | 2022-08-23 | Fujitsu Limited | Selectively private distributed computation for blockchain |
US11303437B2 (en) | 2019-08-19 | 2022-04-12 | Red Hat, Inc. | Proof-of-work key wrapping with key thresholding |
US11316839B2 (en) | 2019-08-19 | 2022-04-26 | Red Hat, Inc. | Proof-of-work key wrapping for temporally restricting data access |
US11411938B2 (en) | 2019-08-19 | 2022-08-09 | Red Hat, Inc. | Proof-of-work key wrapping with integrated key fragments |
US11271734B2 (en) | 2019-08-19 | 2022-03-08 | Red Hat, Inc. | Proof-of-work key wrapping for verifying device capabilities |
US11411728B2 (en) | 2019-08-19 | 2022-08-09 | Red Hat, Inc. | Proof-of-work key wrapping with individual key fragments |
US11436352B2 (en) | 2019-08-19 | 2022-09-06 | Red Hat, Inc. | Proof-of-work key wrapping for restricting data execution based on device capabilities |
US11424920B2 (en) | 2019-08-19 | 2022-08-23 | Red Hat, Inc. | Proof-of-work key wrapping for cryptographically controlling data access |
US11232441B2 (en) * | 2019-10-30 | 2022-01-25 | Accenture Global Solutions Limited | Cryptologic coordinated symmetric conditional key release |
US11323269B2 (en) * | 2020-01-20 | 2022-05-03 | International Business Machines Corporation | Preserving privacy of linked cross-network transactions |
US11424911B2 (en) * | 2020-03-03 | 2022-08-23 | International Business Machines Corporation | Storage and communication environment for cryptographic tags |
US11669812B2 (en) * | 2020-06-05 | 2023-06-06 | Serge M Krasnyansky | Contingent payments for virtual currencies |
AU2021316961B2 (en) * | 2020-07-30 | 2023-04-13 | Dapper Labs Inc. | Systems and methods providing specialized proof of confidential knowledge |
CN111901108B (zh) * | 2020-08-03 | 2023-02-10 | 东莞盟大集团有限公司 | 基于区块链的业务处理方法、装置和计算机设备 |
CN114078007A (zh) * | 2020-08-19 | 2022-02-22 | 富泰华工业(深圳)有限公司 | 基于区块链的交易方法、装置及可读存储介质 |
CN112650734B (zh) * | 2020-12-29 | 2023-03-24 | 杭州趣链科技有限公司 | 一种区块修复方法及相关装置 |
CN112950338B (zh) * | 2021-02-26 | 2024-08-06 | 浙江工商大学 | 基于区块链的密封竞价域名拍卖方法 |
CN112804260B (zh) * | 2021-03-17 | 2023-04-07 | 中国工商银行股份有限公司 | 基于区块链的信息传递方法和节点 |
US11538027B1 (en) | 2021-07-07 | 2022-12-27 | Ava Labs, Inc. | Secure and trustworthy bridge for transferring assets across different networks with an updating pool of wardens |
US11836714B2 (en) * | 2021-07-07 | 2023-12-05 | Ava Labs, Inc. | Secure and trustworthy bridge for transferring assets across networks with different data architecture |
US20230208648A1 (en) * | 2021-12-29 | 2023-06-29 | International Business Machines Corporation | Htlc with proof of elapsed time |
CN114785516B (zh) * | 2022-03-31 | 2024-04-05 | 浙江数秦科技有限公司 | 基于区块链的限时加解密系统 |
GB2622357A (en) * | 2022-09-08 | 2024-03-20 | Nchain Licensing Ag | Determining shared secrets using a blockchain |
CN115204856B (zh) * | 2022-09-13 | 2023-05-09 | 北京邮电大学 | 区块链跨链方法及相关设备 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006129340A (ja) | 2004-11-01 | 2006-05-18 | Oki Electric Ind Co Ltd | 秘密情報管理装置、秘密情報管理システム、及び秘密情報管理方法 |
US20080310627A1 (en) | 2007-06-15 | 2008-12-18 | Microsoft Corporation | Asynchronous download |
JP2013506388A (ja) | 2010-12-22 | 2013-02-21 | インテル コーポレイション | Ibeを有する効率的なnemoセキュリティ |
Family Cites Families (35)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9398018B2 (en) * | 2014-03-18 | 2016-07-19 | nTrust Technology Solutions Corp. | Virtual currency system |
EP4148642A1 (en) | 2014-05-09 | 2023-03-15 | Veritaseum, Inc. | Devices, systems, and methods for facilitating low trust and zero trust value transfers |
US9853812B2 (en) * | 2014-09-17 | 2017-12-26 | Microsoft Technology Licensing, Llc | Secure key management for roaming protected content |
US20160086175A1 (en) | 2014-09-22 | 2016-03-24 | Qualcomm Incorporated | Peer-to-peer transaction system |
CN105469510B (zh) * | 2014-10-12 | 2018-01-09 | 吴思进 | 可预告延时支付或找回的加密货币钱包 |
CN113946817A (zh) * | 2015-01-30 | 2022-01-18 | E·马伊姆 | 用于管理安全实体的连网承诺的系统和方法 |
US10592985B2 (en) | 2015-03-02 | 2020-03-17 | Dell Products L.P. | Systems and methods for a commodity contracts market using a secure distributed transaction ledger |
AU2016246428B2 (en) * | 2015-04-05 | 2017-11-09 | Digital Asset (Switzerland) GmbH | Digital asset intermediary electronic settlement platform |
WO2016164496A1 (en) * | 2015-04-06 | 2016-10-13 | Bitmark, Inc. | System and method for decentralized title recordation and authentication |
US11069000B1 (en) * | 2015-06-16 | 2021-07-20 | BitPagos, Inc. | Payment processing service utilizing a distributed ledger digital asset |
US11073960B2 (en) | 2015-07-09 | 2021-07-27 | Sensoriant, Inc. | Method and system for creating adaptive user interfaces using user provided and controlled data |
US20170048209A1 (en) * | 2015-07-14 | 2017-02-16 | Fmr Llc | Crypto Key Recovery and Social Aggregating, Fractionally Efficient Transfer Guidance, Conditional Triggered Transaction, Datastructures, Apparatuses, Methods and Systems |
US20170046689A1 (en) * | 2015-07-14 | 2017-02-16 | Fmr Llc | Crypto Voting and Social Aggregating, Fractionally Efficient Transfer Guidance, Conditional Triggered Transaction, Datastructures, Apparatuses, Methods and Systems |
US11488147B2 (en) * | 2015-07-14 | 2022-11-01 | Fmr Llc | Computationally efficient transfer processing and auditing apparatuses, methods and systems |
AU2015403302A1 (en) * | 2015-07-28 | 2018-02-22 | Razer (Asia-Pacific) Pte. Ltd. | Servers for a reward-generating distributed digital resource farm and methods for controlling a server for a reward-generating distributed digital resource farm |
US10504080B2 (en) | 2015-09-14 | 2019-12-10 | OX Labs Inc. | Cryptographically managingtelecommunications settlement |
WO2017079652A1 (en) * | 2015-11-05 | 2017-05-11 | Pulsifer Allen | Cryptographic transactions system |
US10269012B2 (en) * | 2015-11-06 | 2019-04-23 | Swfl, Inc. | Systems and methods for secure and private communications |
WO2017090041A1 (en) * | 2015-11-24 | 2017-06-01 | Ben-Ari Adi | A system and method for blockchain smart contract data privacy |
JP2018536957A (ja) * | 2015-11-30 | 2018-12-13 | シェイプシフト・アーゲーShapeShift AG | ブロックチェーン資産取引におけるセキュリティを向上させるためのシステム及び方法 |
US20170214664A1 (en) * | 2016-01-26 | 2017-07-27 | Google Inc. | Secure connections for low power devices |
US10108812B2 (en) | 2016-01-28 | 2018-10-23 | Nasdaq, Inc. | Systems and methods for securing and disseminating time sensitive information using a blockchain |
EP3411824B1 (en) * | 2016-02-04 | 2019-10-30 | Nasdaq Technology AB | Systems and methods for storing and sharing transactional data using distributed computer systems |
US11120437B2 (en) * | 2016-02-23 | 2021-09-14 | nChain Holdings Limited | Registry and automated management method for blockchain-enforced smart contracts |
US11593792B1 (en) * | 2016-05-03 | 2023-02-28 | Citibank, N.A. | Distributed database methods and systems |
CN107808288B (zh) * | 2016-09-08 | 2024-05-28 | 立旃(上海)科技有限公司 | 金融供应链支付方法和系统 |
CN106682528B (zh) | 2016-12-31 | 2019-06-11 | 杭州复杂美科技有限公司 | 区块链加密检索方法 |
CN106850654B (zh) * | 2017-02-23 | 2020-08-21 | 布比(北京)网络技术有限公司 | 一种分布式信息的授权访问方法及系统 |
CN106960165B (zh) * | 2017-03-13 | 2020-12-22 | 广东网金控股股份有限公司 | 一种基于区块链智能合约实现电子合同多方会签的方法 |
US10541886B2 (en) * | 2017-05-24 | 2020-01-21 | International Business Machines Corporation | Decentralized change management based on peer devices using a blockchain |
GB201709760D0 (en) * | 2017-06-19 | 2017-08-02 | Nchain Holdings Ltd | Computer-Implemented system and method |
GB201715423D0 (en) * | 2017-09-22 | 2017-11-08 | Nchain Holdings Ltd | Computer-implemented system and method |
WO2019148210A1 (en) * | 2018-01-29 | 2019-08-01 | Krnc, Inc. | Cryptographic and fiat currency mechanics |
US10373129B1 (en) * | 2018-03-05 | 2019-08-06 | Winklevoss Ip, Llc | System, method and program product for generating and utilizing stable value digital assets |
GB2576081A (en) * | 2018-06-03 | 2020-02-05 | Vvow Company Ltd | Peer-to-peer cryptocurrency and crypto asset trading platform |
-
2017
- 2017-06-19 GB GBGB1709760.1A patent/GB201709760D0/en not_active Ceased
-
2018
- 2018-06-11 EP EP22172398.4A patent/EP4087183A1/en active Pending
- 2018-06-11 CN CN201880040787.0A patent/CN110771094B/zh active Active
- 2018-06-11 JP JP2019564821A patent/JP7116090B2/ja active Active
- 2018-06-11 TW TW111145452A patent/TWI810118B/zh active
- 2018-06-11 CN CN202410164518.2A patent/CN118018175A/zh active Pending
- 2018-06-11 US US16/624,809 patent/US11496300B2/en active Active
- 2018-06-11 EP EP18737988.8A patent/EP3643000B1/en active Active
- 2018-06-11 TW TW107120030A patent/TWI788368B/zh active
- 2018-06-11 WO PCT/IB2018/054202 patent/WO2018234922A1/en unknown
-
2022
- 2022-07-28 JP JP2022120410A patent/JP7436580B2/ja active Active
- 2022-11-07 US US17/982,484 patent/US20230171098A1/en active Pending
-
2024
- 2024-02-08 JP JP2024017554A patent/JP2024050855A/ja active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006129340A (ja) | 2004-11-01 | 2006-05-18 | Oki Electric Ind Co Ltd | 秘密情報管理装置、秘密情報管理システム、及び秘密情報管理方法 |
US20080310627A1 (en) | 2007-06-15 | 2008-12-18 | Microsoft Corporation | Asynchronous download |
JP2013506388A (ja) | 2010-12-22 | 2013-02-21 | インテル コーポレイション | Ibeを有する効率的なnemoセキュリティ |
Non-Patent Citations (2)
Title |
---|
PUDDU, I. et al.,μchain: How to Forget without Hard Forks,2017年02月10日,pp.1-21,Cryptology ePrint Archive: Report 2017/106,[令和4年2月8日検索],インターネット<URL:https://eprint.iacr.org/2017/106/20170214:155656> |
三島 貴務,ブロックチェーンを用いた電子契約プロトコル,電子情報通信学会技術研究報告,日本,一般社団法人電子情報通信学会,2017年06月01日,第117巻,第79号,pp.31-35 |
Also Published As
Publication number | Publication date |
---|---|
GB201709760D0 (en) | 2017-08-02 |
JP2024050855A (ja) | 2024-04-10 |
JP2020524425A (ja) | 2020-08-13 |
CN110771094B (zh) | 2024-03-01 |
JP7436580B2 (ja) | 2024-02-21 |
TW201905791A (zh) | 2019-02-01 |
WO2018234922A1 (en) | 2018-12-27 |
TWI810118B (zh) | 2023-07-21 |
EP3643000A1 (en) | 2020-04-29 |
CN118018175A (zh) | 2024-05-10 |
EP4087183A1 (en) | 2022-11-09 |
US20200136815A1 (en) | 2020-04-30 |
US20230171098A1 (en) | 2023-06-01 |
EP3643000B1 (en) | 2022-06-22 |
CN110771094A (zh) | 2020-02-07 |
JP2022141947A (ja) | 2022-09-29 |
TW202314615A (zh) | 2023-04-01 |
TWI788368B (zh) | 2023-01-01 |
US11496300B2 (en) | 2022-11-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7116090B2 (ja) | ブロックチェーンネットワーク上のタイムリリース暗号化のためのコンピュータにより実施されるシステム及び方法 | |
TWI809080B (zh) | 用以移轉數位資產存取權之電腦實施方法及系統 | |
Zaghloul et al. | Bitcoin and blockchain: Security and privacy | |
Chen et al. | Blockchain-based dynamic provable data possession for smart cities | |
JP7289298B2 (ja) | 低エントロピーパスワードを用いてブロックチェーントランザクションを許可するためのコンピュータ実装されたシステム及び方法 | |
Bentov et al. | Tesseract: Real-time cryptocurrency exchange using trusted hardware | |
RU2735730C1 (ru) | Способы и устройство эффективной реализации распределенной базы данных в сети | |
CN115660675A (zh) | 由计算机设备执行的方法及相应系统和存储介质 | |
JP2019511147A (ja) | デジタルコンテンツの制御及び配信のためのブロックチェーンにより実施される方法 | |
JP7414795B2 (ja) | アセット混合のための、コンピュータにより実施されるシステム及び方法 | |
Mohanty et al. | n-htlc: Neo hashed time-lock commitment to defend against wormhole attack in payment channel networks | |
Vishwakarma et al. | Crossledger: A pioneer cross-chain asset transfer protocol | |
WO2021185905A1 (en) | Apparatus and method to produce notarized append-only memory | |
EhabZaghloul et al. | Bitcoin and blockchain: Security and privacy | |
Zhao et al. | Blockchain-Based Key Management Scheme Using Rational Secret Sharing. | |
Shams et al. | MPC as a service using Ethereum Registry Smart Contracts-dCommon CIP |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210513 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20220209 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220215 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220512 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220607 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20220706 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220728 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7116090 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |