JP7189953B2 - 管理者による承認を必要としない方式又はディーラーフリー方式で動作するグループ全体にわたって計算タスクを実行するためのコンピュータ実装システム及び方法 - Google Patents
管理者による承認を必要としない方式又はディーラーフリー方式で動作するグループ全体にわたって計算タスクを実行するためのコンピュータ実装システム及び方法 Download PDFInfo
- Publication number
- JP7189953B2 JP7189953B2 JP2020530968A JP2020530968A JP7189953B2 JP 7189953 B2 JP7189953 B2 JP 7189953B2 JP 2020530968 A JP2020530968 A JP 2020530968A JP 2020530968 A JP2020530968 A JP 2020530968A JP 7189953 B2 JP7189953 B2 JP 7189953B2
- Authority
- JP
- Japan
- Prior art keywords
- public key
- group
- key
- shared
- solution
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/04—Payment circuits
- G06Q20/06—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
- G06Q20/065—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q2220/00—Business processing using cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/46—Secure multiparty computation, e.g. millionaire problem
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- Algebra (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Computing Systems (AREA)
- Strategic Management (AREA)
- Finance (AREA)
- General Business, Economics & Management (AREA)
- Storage Device Security (AREA)
Description
本明細書において、安全であり、効率的であり、そしてディーラーフリーの又はトラストレスのシステムにおける計算タスクを共有する問題に対する解法を説明する。その方法及びその方法を実装するためのシステムは、入力を受け取り、そして、出力を決定する。
図1は、本発明にしたがったシステムの最も簡単な説明図であり、入力又は要求が設定され、タスクを実行して、出力を提供する必要がある。
例として、ディーラーフリーのしきい値署名グループによるバニティーアドレスの決定を使用して、その方法及びその方法を実装するためのシステムを説明する。このタスクは、図1に示され、そのタスクの安全な割り当て及び第三者(又は、いずれかの他のプロセス)からの結果の配信から独立して説明される。
グループの中の複数の参加者(P)のプールされているリソースを使用して、共同してタスクを実行することは、ブロックチェーンマイニングから知られている。マイニングプールの場合に、ディーラーは、それらの複数の参加者を調整し、秘密鍵及び公開鍵の対を確立する。秘密鍵の持ち分は、その後、ディーラーがそれらの複数の参加者に分配する。さらに、コングレス(congress)又は参加者グループは、単一の公開鍵又はアドレスによって参加者の資金が集合的に保護されるようにすることが可能である。マイニングプール及びコングレスシナリオにおいては、しきい値署名スキームによって、その共有されている公開鍵に対応する署名を生成してもよく、したがって、グループ及びそのグループの一部が、資金又は報酬に集合的にアクセスすることを可能とする。
本発明は、トラストレスのシステムにおける共同的な作業に関する。ディーラーを使用しない場合に、そのグループは、設定されたタスクに対する解法及び/又は回答を安全に共有するためのメカニズムを確立する必要がある。このことを達成するために、ディーラーフリーのしきい値グループを確立する。
例として、処理されたときにビットコインアドレスを生成する秘密鍵の発見に関連して、トラストレスの方式で参加者のグループによる解法の決定を説明する。英数字アドレスフォーマット及び指数関数ベースの公開鍵署名によるいずれかの暗号通貨に、或いは、いずれかの計算プロセス又はタスクに、トラストレスの方式で安全な且つ効率的な協調を維持するのに要するステップを適用することが可能である。
図6(a)は、上記のように、共有されている多項式及び関連する共有されている公開鍵を最初に生成するグループを表している。選択的な追加の検証ステップを実行して、個々の持ち分の有効性を保証してもよい。
実行されるタスクは、図5に示されており、上記で説明されている。グループは、その次に、図6(b)に示されている順序で、指定されたパターンの探索を並列的に実行する。
各々の参加者Piは、現在、自身の初期の秘密の持ち分s0 i、共有されている公開鍵pkO、及びri 0を有し、ri 0は、望ましいテキストストリングを含むアドレスにつながる。自身の秘密の持ち分を更新するために、各々の参加者は、
新たな秘密鍵を確認し及び検証するために、グループは、対応する共有されている公開鍵(pkO)に関連して、上記で説明されているように、自身の新たな秘密の持ち分(sv i)を使用して新たな共有されている公開鍵pkvを生成する手順を実行し、その対応する共有されている公開鍵(pkO)は、ラグランジュ補間を使用してすべての参加者によって計算され及び検証され、その公開鍵の持ち分は、すべての参加者にブロードキャストされており、その共有されている公開鍵(pkv)は、その次に、
複数の参加者は、グループ及び共有されている公開鍵(pkO)を形成し、その共有されている公開鍵(pkO)は、"元の"共有されている公開鍵である。その元の共有されている公開鍵は、対応する共有されている秘密鍵の各々の参加者の持ち分及び元の共有されている公開鍵の各々の参加者の持ち分から確立される。共有されている秘密鍵は、確立されておらず、また、確立する必要はないということに留意すべきである。
トラストレスの協調は、フリーライディングの形態の不正な行為の影響を受けやすく、1つ又は複数の参加者は、意図的に、タスクの解法の決定にほとんど寄与しないか又は全く寄与することなく、割り当てられる報酬の均等な配分又は公正な配分を取得することを期待する。その報酬は、金銭的な報酬であってもよく、計算処理リソース又はエネルギー供給等の以降のリソースの割り当てであってもよい。
図8は、さまざまな実施形態を実装することが可能であるコンピューティング環境を図示している概略的な図である。コンピューティングデバイス2600の例示的な且つ簡略化されたブロック図が提供され、そのコンピューティングデバイス2600は、本開示の少なくとも1つの実施形態を実現するのに使用されてもよい。さまざまな実施形態において、コンピューティングデバイス2600は、上記で解説されているシステムのうちのいずれかを実装するのに使用されてもよい。例えば、コンピューティングデバイス2600は、データサーバ、ウェブサーバ、携帯用コンピューティングデバイス、パーソナルコンピュータ、又はいずれかの電子コンピューティングデバイスとして使用するように構成されてもよい。図8に示されているように、コンピューティングデバイス2600は、1つ又は複数のレベルのキャッシュメモリ及びメモリコントローラを有する(集合的に2602の標識を付されている)1つ又は複数のプロセッサを含んでもよく、それらの1つ又は複数のプロセッサは、メインメモリ2608及び永続的な記憶装置2610を含むストレージサブシステム2606と通信するように構成されてもよい。メインメモリ2608は、示されているように、ダイナミックランダムアクセスメモリ(DRAM)2618及び読み取り専用メモリ(ROM)2620を含んでもよい。ストレージサブシステム2606及びキャッシュメモリ2602は、本開示において説明されているトランザクション及びブロックと関連する詳細等の情報の格納のために使用されてもよい。1つ又は複数のプロセッサ2602は、本開示において説明されているいずれかの実施形態のステップ又は機能を提供するのに利用されてもよい。
今日のブロックチェーンは、マイニングのためであるか又はバニティーアドレスの決定のためであるかにかかわらず、計算量に大きく依存している。グループにわたってそれらの計算タスクを分散させて、グループの集合的な計算処理能力を利用することは有益である場合がある。
[1] [Vanitygen 2016]
(URL: https://en.bitcoin.it/wiki/Vanitygen)
[2] [Addr 2016]
(URL: https://en.bitcoin.it/wiki/Technical_background_of_version_1_Bitcoin_addresses)
[3] [Base58 2016]
(URL: https://en.bitcoin.it/wiki/Base58Check_encoding)
[4] [Shamir 1979]
Shamir, Adi. "How to share a secret." Communications of the ACM 22.11 (1979): 612-613.
[5] [Nojourmian 2013]
Nojoumian, Mehrdad, and Douglas R. Stinson. "On dealer-free dynamic threshold schemes." Adv. in Math. of Comm. 7.1 (2013): 39-56
[6] [Goldfeder 2015]
Goldfeder, Steven, et al. "Securing Bitcoin wallets via a new DSA/ECDSA threshold signature scheme."
[7] [SEC 2010]
Standards for Efficient Cryptography (SEC) - Certicom Research,
(URL: http://www.secg.org/sec2-v2.pd)
[8] [JoelKatz 2012]
(URL: https://bitcointalk.org/index.php?topic=81865.msg901491#msg901491)
ビットコイン開発者の参考文献は、http://bitcoin.org/en/developer-reference から取得される。
Claims (19)
- 複数の参加者(P)を有するグループ又はプールされているリソースによるタスクに対する解法(S)の安全な決定のためのコンピュータにより実装される方法であって、前記グループは、トラストレスの又はディーラーフリーのシステム又は方式によって動作し、当該コンピュータにより実装される方法は、
n個の参加者(P1…n)を有するグループ(P)を確立するか又は前記グループ(P)に参加するステップであって、n≧2である、ステップと、
初期の秘密鍵の持ち分(sn 0)及び初期の公開鍵の持ち分(pk1)を生成し、そして、前記グループとの初期の共有されている公開鍵(pkO)を確立するステップと、
前記タスクを実行し、そして、前記解法(S)を探索するステップであって、前記解法(S)は、中間秘密鍵(rn 0)及び前記グループの前記共有されている公開鍵(pkO)を使用して、前記タスクに対する回答(Ac)を決定する、ステップと、
前記解法(S)を発見し、そして、前記グループとの間で前記解法(S)を共有するか、又は、他の参加者から前記解法(S)を受信し、それにより、前記グループが、前記タスクに対する前記解法(S)を検証することを可能とする、ステップと、
前記解法(S)を提供した前記中間秘密鍵(rn 0)及び前記初期の共有されている公開鍵(pk0)を使用して、検証されるとともに共有される公開鍵(pkv)を前記グループで計算するステップと、
前記解法(S)を提供した前記中間秘密鍵(rn 0)及び前記初期の秘密鍵(so n)の総和をとることによって、検証されている秘密鍵の持ち分(sv 0)を構築するステップと、
前記他の参加者のすべて又は参加者のしきい値数と協調して、検証されている秘密鍵の持ち分(sv 0)を使用することによって、前記検証されるとともに共有される公開鍵(pkv)に対する検証されるとともに共有される秘密鍵(skv)を構築するステップと、を含み、前記検証されるとともに共有される秘密鍵(skv)は、前記グループが、プロセスのリソース又はステージのロック解除又はアクセスのために集合的に動作することを可能とするコードとして使用される、
コンピュータにより実装される方法。 - クライアント(C)又は参加者(P)から、クライアントの秘密鍵(skc)から導き出されるクライアントの公開鍵(pkc)及び前記タスクを受信するステップをさらに含み、前記クライアントの公開鍵(pk c )は、前記タスクに対する前記解法の前記決定の際に使用される、請求項1に記載のコンピュータにより実装される方法。
- 前記タスクを実行し、そして、前記解法(S)を探索するステップは、
前記中間秘密鍵(rn 0)を使用して、前記初期の共有されている公開鍵(pkO)に追加される中間公開鍵(Rn 0)を作成し、そして、前記中間秘密鍵(rn 0)が探索された前記回答(Ac)を決定した解法であったか否かを決定するように処理される一時的な公開鍵(pkn R)を作成するステップと、
前記回答(Ac)が決定されない場合に、前記中間秘密鍵(rn 0)の値を増加させ、そして、前記解法(S)が決定され、且つ、前記回答(Ac)が証明されるまで前記処理を繰り返すステップと、を含む、請求項1及び2のうちのいずれか1項に記載のコンピュータにより実装される方法。 - 前記初期の共有されている公開鍵(pk0)及び前記検証されるとともに共有される公開鍵(pkv)は、一度だけ生成される、請求項1乃至3のうちのいずれか1項に記載のコンピュータにより実装される方法。
- 前記タスクは、少なくとも1つのグループメンバーが解法を発見することを必要とし、前記解法は、処理されると、特定のパターンを有する暗号通貨アドレスを生成する、請求項1乃至3のうちのいずれか1項に記載の方法。
- 前記タスクは、セットパターン(A)の前記決定を必要とし、前記セットパターン(A)は、第三者又は他の参加者に由来し、前記第三者は、第三者秘密鍵(skc)を生成し、そして、前記グループに、対応する第三者公開鍵(pkc)を提供し、pkc=skc×Gであり、Gは、楕円曲線基準点であり、前記第三者公開鍵(pkc)を受信し、前記セットパターンを決定するときに、pk=pkc+i×Gとなるように、増加変数(i)とともに前記第三者公開鍵(pkc)を使用して前記セットパターンを決定し、前記第三者に、前記解法の決定を可能とする前記増加変数(i)を送信し、それによって、前記第三者は、楕円曲線点乗算の同形特性に起因して、前記第三者のランダムな秘密鍵(skc)を使用して、前記解法を検証することが可能であり、sk=skc+iであり、pk=sk×Gである、請求項1乃至5のうちのいずれか1項に記載の方法。
- n個の参加者の前記グループは、安全な複数当事者の計算(MPC)によって、前記初期の共有されている公開鍵(pk O )及び/又は前記検証されるとともに共有される公開鍵(pk v )を生成する、請求項1乃至6のうちのいずれか1項に記載の方法。
- 前記初期の共有されている公開鍵(pkO)は、シャミアの秘密共有スキームを使用して前記グループの間で確立される、請求項1乃至7のうちのいずれか1項に記載の方法。
- 前記共有されている秘密鍵(skv,sko)は、シャミアの秘密共有スキームを使用して前記グループの間で確立され、参加者自身のランダム次数tの多項式fi(x)を生成し、そして、その次に、各々の他の参加者Pjにfi(j)を安全に送信することによって、各々の参加者Piの間で、トラストレスの関係を確立し、各々の参加者は、前記受信したすべての点の総和f1(i)+f2(i)+…+fn(i)をとって、前記共有されている多項式f(x)の前記Pi点である参加者の秘密の持ち分si=f(i)を取得する、請求項1乃至8のうちのいずれか1項に記載の方法。
- 前記タスクは、クライアント(C)又は参加者(P)から受信され、前記タスクは、指定されたパターンを有する暗号通貨アドレスのための秘密鍵を発見することであり、
前記中間秘密鍵(rn 0)は、ランダムに生成され、中間公開鍵(Rn 0)は、(rn 0)によるシード番号の楕円曲線基準点(G)との倍数であり、
前記中間公開鍵(Rn 0)は、前記共有されている公開鍵(pkO)に加算され、そして、処理されて、暗号通貨アドレスを生成する、請求項1乃至10のうちのいずれか1項に記載の方法。 - 当該方法は、前記グループとの間で、前記タスクに適用される計算リソースを実証可能である中間結果を周期的に共有するステップをさらに含む、請求項1乃至12のうちのいずれか1項に記載の方法。
- 前記中間結果は、前記タスクに対する前記回答(Ac)の一部に対応する、請求項13に記載の方法。
- 前記中間結果は、困難さに比例するレベルを有し、1つ又は複数の参加者は、提示される中間結果の頻度及び/又は困難さに基づいて、他の参加者が適用する前記計算リソースを評価する、請求項13又は14に記載の方法。
- コンピュータ実行可能な命令を含むコンピュータ読み取り可能な記憶媒体であって、前記コンピュータ実行可能な命令が実行されるときに、請求項1乃至15のうちのいずれか1項に記載の方法を実行するようにプロセッサを構成する、コンピュータ読み取り可能な記憶媒体。
- 電子デバイスであって、インターフェイスデバイス、前記インターフェイスデバイスに接続される1つ又は複数のプロセッサ、及び前記1つ又は複数のプロセッサに接続されるメモリを含み、前記メモリは、コンピュータ実行可能な命令を格納し、前記コンピュータ実行可能な命令が実行されるときに、請求項1乃至15のうちのいずれか1項に記載の方法を実行するように前記1つ又は複数のプロセッサを構成する、電子デバイス。
- ブロックチェーンネットワークのノードであって、当該ノードは、請求項1乃至15のうちのいずれか1項に記載の方法を実行するように構成される、ノード。
- 請求項18に記載のノードを有するブロックチェーンネットワーク。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2022193610A JP7430238B2 (ja) | 2017-12-13 | 2022-12-02 | 管理者による承認を必要としない方式又はディーラーフリー方式で動作するグループ全体にわたって計算タスクを実行するためのコンピュータ実装システム及び方法 |
JP2024011482A JP2024045351A (ja) | 2017-12-13 | 2024-01-30 | 管理者による承認を必要としない方式又はディーラーフリー方式で動作するグループ全体にわたって計算タスクを実行するためのコンピュータ実装システム及び方法 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GBGB1720753.1A GB201720753D0 (en) | 2017-12-13 | 2017-12-13 | Computer-implemented system and method |
GB1720753.1 | 2017-12-13 | ||
PCT/IB2018/059604 WO2019116157A1 (en) | 2017-12-13 | 2018-12-04 | Computer-implemented systems and methods for performing computational tasks across a group operating in a trust-less or dealer-free manner |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022193610A Division JP7430238B2 (ja) | 2017-12-13 | 2022-12-02 | 管理者による承認を必要としない方式又はディーラーフリー方式で動作するグループ全体にわたって計算タスクを実行するためのコンピュータ実装システム及び方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021507276A JP2021507276A (ja) | 2021-02-22 |
JP7189953B2 true JP7189953B2 (ja) | 2022-12-14 |
Family
ID=61007266
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020530968A Active JP7189953B2 (ja) | 2017-12-13 | 2018-12-04 | 管理者による承認を必要としない方式又はディーラーフリー方式で動作するグループ全体にわたって計算タスクを実行するためのコンピュータ実装システム及び方法 |
JP2022193610A Active JP7430238B2 (ja) | 2017-12-13 | 2022-12-02 | 管理者による承認を必要としない方式又はディーラーフリー方式で動作するグループ全体にわたって計算タスクを実行するためのコンピュータ実装システム及び方法 |
JP2024011482A Pending JP2024045351A (ja) | 2017-12-13 | 2024-01-30 | 管理者による承認を必要としない方式又はディーラーフリー方式で動作するグループ全体にわたって計算タスクを実行するためのコンピュータ実装システム及び方法 |
Family Applications After (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022193610A Active JP7430238B2 (ja) | 2017-12-13 | 2022-12-02 | 管理者による承認を必要としない方式又はディーラーフリー方式で動作するグループ全体にわたって計算タスクを実行するためのコンピュータ実装システム及び方法 |
JP2024011482A Pending JP2024045351A (ja) | 2017-12-13 | 2024-01-30 | 管理者による承認を必要としない方式又はディーラーフリー方式で動作するグループ全体にわたって計算タスクを実行するためのコンピュータ実装システム及び方法 |
Country Status (9)
Country | Link |
---|---|
US (2) | US11438144B2 (ja) |
EP (2) | EP3998740A1 (ja) |
JP (3) | JP7189953B2 (ja) |
KR (1) | KR20200096784A (ja) |
CN (1) | CN111566988A (ja) |
GB (1) | GB201720753D0 (ja) |
SG (1) | SG11202005566PA (ja) |
WO (1) | WO2019116157A1 (ja) |
ZA (1) | ZA202004254B (ja) |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3503012A1 (en) * | 2017-12-20 | 2019-06-26 | Accenture Global Solutions Limited | Analytics engine for multiple blockchain nodes |
JP7101031B2 (ja) * | 2018-04-13 | 2022-07-14 | 株式会社bitFlyer Blockchain | ブロックチェーン・ネットワーク及びそのための確定方法 |
CN109067522B (zh) * | 2018-07-27 | 2023-07-25 | 深圳市汇尊区块链技术有限公司 | 一种随机数可验证秘密共享方法 |
EP3696670A1 (en) * | 2019-02-13 | 2020-08-19 | UVUE Limited | Distributed computation system and method of operation thereof |
US11271755B2 (en) * | 2019-03-25 | 2022-03-08 | Micron Technology, Inc. | Verifying vehicular identity |
US11646877B2 (en) * | 2019-05-14 | 2023-05-09 | Samsung Sds Co., Ltd. | Apparatus and method for generating secret key, apparatus and method for generating evaluation key |
GB2584154A (en) * | 2019-05-24 | 2020-11-25 | Nchain Holdings Ltd | Knowledge proof |
US20210143987A1 (en) * | 2019-11-13 | 2021-05-13 | International Business Machines Corporation | Privacy-preserving federated learning |
CN111445242B (zh) * | 2020-03-11 | 2024-04-16 | 陈健 | 基于区块链的账户地址信息的发布方法和装置 |
US11374740B2 (en) * | 2020-03-13 | 2022-06-28 | Infineon Technologies Ag | Controller area network key exchange |
EP3955110A1 (en) * | 2020-08-12 | 2022-02-16 | UVUE Limited | Distributed computing system and method of operation thereof |
CN112039661A (zh) * | 2020-08-20 | 2020-12-04 | 上海简苏网络科技有限公司 | 携带指定信息的地址编码方法及装置 |
GB2601998A (en) * | 2020-12-10 | 2022-06-22 | Taal Dit Gmbh | Delivering hash valves |
GB2615081A (en) * | 2022-01-26 | 2023-08-02 | Nchain Licensing Ag | Elliptic curve arithmetic in script |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001524285A (ja) | 1997-04-28 | 2001-11-27 | サートコ・インコーポレーテッド | 最適復元力、予防公開鍵暗号作成システム及び方法 |
US9486552B1 (en) | 2015-10-20 | 2016-11-08 | Prolitec Inc. | Air treatment appliance |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7181014B1 (en) * | 1999-09-10 | 2007-02-20 | Cisco Technology, Inc. | Processing method for key exchange among broadcast or multicast groups that provides a more efficient substitute for Diffie-Hellman key exchange |
US8935528B2 (en) * | 2008-06-26 | 2015-01-13 | Microsoft Corporation | Techniques for ensuring authentication and integrity of communications |
US20120002811A1 (en) * | 2010-06-30 | 2012-01-05 | The University Of Bristol | Secure outsourced computation |
US9489522B1 (en) | 2013-03-13 | 2016-11-08 | Hrl Laboratories, Llc | Method for secure and resilient distributed generation of elliptic curve digital signature algorithm (ECDSA) based digital signatures with proactive security |
CN103259650B (zh) * | 2013-04-25 | 2015-12-09 | 河海大学 | 一种对诚实参与者公平的理性多秘密分享方法 |
US9350550B2 (en) | 2013-09-10 | 2016-05-24 | M2M And Iot Technologies, Llc | Power management and security for wireless modules in “machine-to-machine” communications |
US10002547B2 (en) | 2014-01-17 | 2018-06-19 | Nippon Telegraph And Telephone Corporation | Secret calculation method, secret calculation system, random permutation device, and program |
EP3132560A4 (en) * | 2014-04-17 | 2017-12-20 | Hrl Laboratories, Llc | A method for secure and resilient distributed generation of elliptic curve digital signature algorithm (ecdsa) based digital signatures with proactive security |
CN106603236A (zh) * | 2015-10-15 | 2017-04-26 | 收付宝科技有限公司 | 一种用于生成签名的方法和装置 |
CN105491006B (zh) * | 2015-11-13 | 2018-11-13 | 河南师范大学 | 云外包密钥共享装置及方法 |
AU2017223129A1 (en) * | 2016-02-23 | 2018-07-12 | nChain Holdings Limited | Secure multiparty loss resistant storage and transfer of cryptographic keys for blockchain based systems in conjunction with a wallet management system |
US10069631B2 (en) | 2016-03-17 | 2018-09-04 | Palo Alto Research Center Incorporated | Fault-tolerant aggregation of encrypted data in a star network |
EP3449450B1 (en) | 2016-04-29 | 2022-06-15 | Nchain Holdings Limited | Implementing logic gate functionality using a blockchain |
JP6973385B2 (ja) * | 2016-05-13 | 2021-11-24 | 日本電気株式会社 | 認証システム、認証方法およびプログラム |
GB201705621D0 (en) * | 2017-04-07 | 2017-05-24 | Nchain Holdings Ltd | Computer-implemented system and method |
CN107453865B (zh) * | 2017-07-18 | 2020-09-11 | 众安信息技术服务有限公司 | 一种保护数据发送源隐私的多方数据共享方法及系统 |
-
2017
- 2017-12-13 GB GBGB1720753.1A patent/GB201720753D0/en not_active Ceased
-
2018
- 2018-12-04 EP EP21205002.5A patent/EP3998740A1/en active Pending
- 2018-12-04 WO PCT/IB2018/059604 patent/WO2019116157A1/en unknown
- 2018-12-04 CN CN201880081043.3A patent/CN111566988A/zh active Pending
- 2018-12-04 KR KR1020207018038A patent/KR20200096784A/ko active IP Right Grant
- 2018-12-04 JP JP2020530968A patent/JP7189953B2/ja active Active
- 2018-12-04 EP EP18829491.2A patent/EP3725026B1/en active Active
- 2018-12-04 US US16/772,143 patent/US11438144B2/en active Active
- 2018-12-04 SG SG11202005566PA patent/SG11202005566PA/en unknown
-
2020
- 2020-07-10 ZA ZA2020/04254A patent/ZA202004254B/en unknown
-
2022
- 2022-09-01 US US17/901,794 patent/US20230147842A1/en active Pending
- 2022-12-02 JP JP2022193610A patent/JP7430238B2/ja active Active
-
2024
- 2024-01-30 JP JP2024011482A patent/JP2024045351A/ja active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001524285A (ja) | 1997-04-28 | 2001-11-27 | サートコ・インコーポレーテッド | 最適復元力、予防公開鍵暗号作成システム及び方法 |
US9486552B1 (en) | 2015-10-20 | 2016-11-08 | Prolitec Inc. | Air treatment appliance |
Non-Patent Citations (2)
Title |
---|
JAIN, S. et al.,How to verify computation with a rational network,arXiv:1606.05917v1,[online],2016年06月19日,pp.1-15,https://arxi.org/abs/1606.05917 |
TEUTSCH, J. and REITWIEBNER, C.,A scalable verification solution for blockchain,TrueBit whitepaper,[online],2017年03月07日,pp.1-44,https://allquantor.at/blockchainbib/pdf/teutsch2017scalable.pdf |
Also Published As
Publication number | Publication date |
---|---|
JP2023025181A (ja) | 2023-02-21 |
JP7430238B2 (ja) | 2024-02-09 |
EP3725026A1 (en) | 2020-10-21 |
SG11202005566PA (en) | 2020-07-29 |
CN111566988A (zh) | 2020-08-21 |
KR20200096784A (ko) | 2020-08-13 |
US11438144B2 (en) | 2022-09-06 |
JP2024045351A (ja) | 2024-04-02 |
ZA202004254B (en) | 2023-02-22 |
US20210075600A1 (en) | 2021-03-11 |
WO2019116157A1 (en) | 2019-06-20 |
GB201720753D0 (en) | 2018-01-24 |
US20230147842A1 (en) | 2023-05-11 |
EP3725026B1 (en) | 2022-01-05 |
EP3998740A1 (en) | 2022-05-18 |
JP2021507276A (ja) | 2021-02-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7189953B2 (ja) | 管理者による承認を必要としない方式又はディーラーフリー方式で動作するグループ全体にわたって計算タスクを実行するためのコンピュータ実装システム及び方法 | |
CN110832825B (zh) | 通过防篡改数据提高验证速度的网络的方法和节点 | |
Li et al. | OPoR: Enabling proof of retrievability in cloud computing with resource-constrained devices | |
Wang et al. | Certificateless public auditing for data integrity in the cloud | |
JP7381480B2 (ja) | 双線形写像アキュムレータに基づく認証のためのブロックチェーン実装方法及びシステム | |
US10819505B2 (en) | System and method for information protection | |
CN111448579A (zh) | 量子证明区块链 | |
JP2020532168A (ja) | 閾ボールトを生成する、コンピュータにより実施される方法 | |
CN111819815B (zh) | 用于转移对数字资产的控制的计算机实现的方法和系统 | |
US10846372B1 (en) | Systems and methods for trustless proof of possession and transmission of secured data | |
TWI813616B (zh) | 用以獲取數位簽署資料之電腦實行方法及系統 | |
US20100217986A1 (en) | Authenticated secret sharing | |
JP7449423B2 (ja) | ブラインド化された帰結選択のためのブロックチェーンで実装されるセキュリティー・システムおよび方法 | |
WO2019072275A2 (en) | SYSTEM AND METHOD FOR INFORMATION PROTECTION | |
JP2022532762A (ja) | プルーフオブワーク・ブロックチェーンネットワーク上のマイニングのためのシステムおよび方法 | |
KR20220065049A (ko) | 블록체인 상의 보증된 데이터를 저장하기 위한 컴퓨터 구현 방법 및 시스템 | |
US20220278843A1 (en) | Computer implemented method and system for knowledge proof in blockchain transactions | |
KR102439195B1 (ko) | 다중 서명 생성 방법 및 시스템과 이를 수행하기 위한 컴퓨팅 장치 | |
CN117837127A (zh) | 生成数字签名 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200917 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20211105 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20221004 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20221102 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20221202 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7189953 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |