JP7194127B2 - ネットワークの障害時におけるオフ・ブロックチェーン・チャネルに関して生じるセキュリティ関連脆弱性に対処するためのシステム及び方法 - Google Patents
ネットワークの障害時におけるオフ・ブロックチェーン・チャネルに関して生じるセキュリティ関連脆弱性に対処するためのシステム及び方法 Download PDFInfo
- Publication number
- JP7194127B2 JP7194127B2 JP2019566959A JP2019566959A JP7194127B2 JP 7194127 B2 JP7194127 B2 JP 7194127B2 JP 2019566959 A JP2019566959 A JP 2019566959A JP 2019566959 A JP2019566959 A JP 2019566959A JP 7194127 B2 JP7194127 B2 JP 7194127B2
- Authority
- JP
- Japan
- Prior art keywords
- congress
- node
- nodes
- transaction
- public key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/54—Interprogram communication
- G06F9/542—Event management; Broadcasting; Multicasting; Notifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0637—Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3255—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Business, Economics & Management (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- Computer Hardware Design (AREA)
- Power Engineering (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Multimedia (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Description
まず、ブロックチェーンに関連する例示的なブロックチェーン・ネットワーク100をブロック図の形で示す図1を参照する。ブロックチェーン・ネットワークは、パブリック・ブロックチェーン・ネットワークであってもよく、それは、誰でも、招待されることなく、又は他のメンバからの同意なしに、参加することができるピア・ツー・ピアのオープン・メンバーシップ・ネットワークであってよい。ブロックチェーン・ネットワーク100が動作する基礎となるブロックチェーン・プロトコルのインスタンスを実行する分散電子デバイスは、ブロックチェーン・ネットワーク100に参加することができる。そのような分散電子デバイスはノード102として言及され得る。ブロックチェーン・プロトコルは例えばビットコイン・プロトコルであってもよい。
図2は、ピア・ツー・ピア・ブロックチェーン・ネットワーク100(図1)のノード102(図1)として機能し得る例示的な電子デバイス200の構成要素を示すブロック図である。例示的な電子デバイス200は、処理デバイスとも呼ばれる。電子デバイスは、例えば、デスクトップ・コンピュータ、ラップトップ・コンピュータ、タブレット・コンピュータ、サーバ、スマートフォンのようなモバイル・デバイス、スマート・ウォッチのようなウェアラブル・コンピュータ、又は他のタイプの形態を含む様々な形態をとることができる。
次に、図3を参照すると、支払チャネルに参加し、チャネル不具合に対応するための方法300が示されている。方法300は、ブロックチェーン・ネットワークのノード102によって実行されてもよい。このようなノード102は、方法300を実現するメモリ220(図2)に記憶されたコンピュータ実行可能命令を含んでもよい。このような命令は、プロセッサ210(図2)によって実行されると、(図2を参照して説明したタイプの電子デバイス200のような)ノード102に方法300を実行させる。
コングレス110は、ブロックチェーン・ネットワークで動作する許可された又は許可されていないノード102のグループであってもよい。即ち、コングレス110には、ブロックチェーン・ネットワーク100(図1)内のノード102(図1)が(例えば、ブロックチェーン内の情報の少なくとも一部を監視し格納する任意のノードが)加入し得る。コングレス110に参加するために、ノード102は、コングレス110に関連するディジタル資産プールへ(即ち、コングレスの他のメンバに関連する、1つ以上のディジタル資産に関連するパブリック・グループ・アドレスへ)1つ以上のディジタル資産を移す。このディジタル資産プールは、コングレス・プールと言及されてもよい。例えば、ノード102は、コングレス・プールに関連するアドレスへ(即ち、パブリック・グループ・アドレスと呼ばれてもよい「コングレス・アドレス」へ)そのようなディジタル資産を転送(即ち、デポジット)することによって、コングレス110に参加することができる。ディジタル資産は、コングレス・パブリック・キーと呼ばれる単一のパブリック・キーによるグループ閾値署名の管理下に置かれる。コングレス・メンバは、配布により生成されたプライベート・キー・シェア(即ち、そのようなプライベート・キー・シェアを保持するさまざまなノードで生成されるプライベート・キー・シェア)を保持する。保有されるシェア(持ち分)の数は、プールに預託された額に比例してもよい。
次にコングレスへ参加する方法400を示す図4を参照する。この方法は、既存のコングレスに参加するために実行されることができる。即ち、方法400は、以前に開始されたコングレスに参加するために使用されてもよい。
次に、図5を参照すると、ディジタル資産を没収する例示的な方法500が示されている。図5の方法500は、以前にコングレスに参加したノード102によって実行されてもよく、そのノードは図4の方法400を実行するのと同じノードであってもよい。方法500は、図4の方法400のオペレーション408の後に実行されることが可能であり、そのため、方法500を実行するノード102は、図5の方法500が実行される場合に、プライベート・キー・シェアに既にアクセスしている。
図6を参照すると、プライベート・キー・シェア配分を更新する方法例600が示されている。方法600は、ブロックチェーン・ネットワークの他のノードと協調するブロックチェーン・ネットワーク100のノード102によって実行されてもよい。
次に、図7を参照すると、プライベート・キー・シェア配分を更新する別の例示的な方法700が示されている。方法700は、ブロックチェーン・ネットワーク100の他のノードと協力して、ブロックチェーン・ネットワーク100のノード102によって実行されてもよい。
前述したように、グループ・メンバーは、時々、コングレスを立ち去ることを要求することがあり、グループ・メンバーがコングレスから退会する場合、彼らがコングレス・プールに預け入れたディジタル資産は、彼らに返却され得る。ここで図8を参照すると、デポジットを返却する例示的な方法800が、フローチャート形式で示されている。この方法は、コングレスの他のノード102と協力してノード102によって実行され得る。
次に、図9を参照すると、フェイルセーフ・モードを実施する例示的な方法900が、フローチャート形式で示されている。方法900は、コングレス110のメンバである他のノード102と協働して、コングレス110のメンバであるノード102によって実行されることができる。即ち、方法900は、上述したように、メンバ・デポジットのコングレス・プールへのデポジットにより、コングレスに既に加盟しているノード102によって実行される。従って、方法900を実行するノード102は、図9の方法900を実行する前に上述したように、プライベート・キー・シェアを取得している。
図10を次に参照すると、ブロックチェーン1002とゴースト・チェーン1004とが示されている。ブロックチェーン1002は、ブロック・ベースで分散されるプルーフ・オブ・ワーク台帳である。ゴースト・チェーン1004は、ブロック・ベースで分散されるプルーフ・オブ・ステーク分散台帳であり、支払チャネルに関連するハブが故障した場合に、支払チャネルを閉鎖することを促進するために使用されることが可能である。
Claims (12)
- ノードにおける信頼される実行環境に関連するエンクレーブからエンクレーブ・パブリック・キーをハブに提供するステップ;
第1パブリック・キー、第2パブリック・キー、及び第3パブリック・キーでディジタル資産を制限するファンディング・トランザクションをブロックチェーン・ネットワークへブロードキャストすることにより、前記ハブとのチャネルを設定するステップであって、前記ディジタル資産の制限は:1)前記第1パブリック・キーに対応する第1プライベート・キーから生成される第1署名及び前記第2パブリック・キーに対応する第2プライベート・キーから生成される第2署名の双方;又は2)前記第3パブリック・キーに対して有効な第3署名により解除されることが可能であり、前記第3パブリック・キーはグループに関連付けられている、ステップ;
前記エンクレーブにおいてコミットメント・トランザクションを前記ハブから受信するステップであって、前記コミットメント・トランザクションは前記エンクレーブ・パブリック・キーで暗号化されている、ステップ;
前記ハブの不具合を検出するステップ;及び
前記エンクレーブからのデータであって前記コミットメント・トランザクションに基づくデータを利用して前記グループに対してフェイルセーフ活性化リクエストを発行するステップ;
を有する方法。 - 前記フェイルセーフ活性化リクエストは、前記ブロックチェーン・ネットワークのブロックチェーンに追加された最近のブロックのブロック番号を指定し、前記グループは、前記フェイルセーフ活性化リクエストで指定される前記ブロック番号に基づいて、及び前記ブロックチェーンに追加された最近のブロックの現在のブロック番号に基づいて、満了したと判断されるフェイルセーフ活性化リクエストを無視するように構成される、請求項1に記載の方法。
- フェイルセーフ・モードは実行されていないこと、及び前記フェイルセーフ活性化リクエストは満了していることを決定するステップ;及び
別のフェイルセーフ活性化リクエストを前記グループに対して発行するステップであって、前記別のフェイルセーフ活性化リクエストは前記ブロックチェーンに追加された新しい最近のブロックの新しいブロック番号を含む、ステップ;
を含む請求項2に記載の方法。 - 前記フェイルセーフ活性化リクエストを発行するステップは、前記ハブの不具合を検出したことに応答して、前記フェイルセーフ活性化リクエストをオンラインで自動的に送るステップを含む、請求項1-3のうち何れか1項に記載の方法。
- 前記フェイルセーフ活性化リクエストは前記チャネルを閉鎖するために前記ノードにより提示される手数料を指定する、請求項1-4のうち何れか1項に記載の方法。
- 前記フェイルセーフ活性化リクエストに応じて前記グループがサイドチェーンを配備した後、前記サイドチェーンにより他のノードと価値を交換するステップを更に含む請求項1-5のうち何れか1項に記載の方法。
- 前記フェイルセーフ活性化リクエストは前記エンクレーブ内で生成され、前記エンクレーブ・パブリック・キーに関連するエンクレーブ・プライベート・キーを利用して署名される、請求項1-6のうち何れか1項に記載の方法。
- 前記コミットメント・トランザクションを解読し、前記チャネルに関連する残高を決定し、違反救済トランザクションに関連する価値を決定するステップであって、前記価値は以前のコミットメント・トランザクションに関連する以前のシークレット値である、ステップを更に有する請求項1-7のうち何れか1項に記載の方法。
- 前記フェイルセーフ活性化リクエストに応答して配備されたサイドチェーンのマイナーにサイドチェーン・トランザクションをブロードキャストするステップであって、前記サイドチェーン・トランザクションは価値を移転する、ステップを更に有する請求項1-8のうち何れか1項に記載の方法。
- 実行されると請求項1-9のうち何れか1項に記載の方法を実行するようにプロセッサを構築するコンピュータ実行可能命令を有するコンピュータ読み取り可能な記憶媒体。
- インターフェース・デバイス;
前記インターフェース・デバイスに結合されるプロセッサ;
前記プロセッサに結合されるメモリであって、前記メモリは、実行されると請求項1-9のうち何れか1項に記載の方法を実行するように前記プロセッサを構築するコンピュータ実行可能命令を保存している、メモリ;
を有する電子デバイス。 - 前記プロセッサは信頼される実行環境を含み、前記コンピュータ実行可能命令は前記信頼される実行環境で実行される、請求項11に記載の電子デバイス。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2022196776A JP2023051935A (ja) | 2017-06-14 | 2022-12-09 | ブロックチェーン・ネットワークに関する方法 |
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB1709432.7 | 2017-06-14 | ||
GBGB1709431.9A GB201709431D0 (en) | 2017-06-14 | 2017-06-14 | Computer-implemented system and method |
GBGB1709432.7A GB201709432D0 (en) | 2017-06-14 | 2017-06-14 | Computer-implemented system and method |
GB1709431.9 | 2017-06-14 | ||
PCT/IB2018/054210 WO2018229632A1 (en) | 2017-06-14 | 2018-06-11 | Systems and methods for addressing security-related vulnerabilities arising in relation to off-blockchain channels in the event of failures in a network |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022196776A Division JP2023051935A (ja) | 2017-06-14 | 2022-12-09 | ブロックチェーン・ネットワークに関する方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020523838A JP2020523838A (ja) | 2020-08-06 |
JP7194127B2 true JP7194127B2 (ja) | 2022-12-21 |
Family
ID=62816889
Family Applications (5)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019566959A Active JP7194127B2 (ja) | 2017-06-14 | 2018-06-11 | ネットワークの障害時におけるオフ・ブロックチェーン・チャネルに関して生じるセキュリティ関連脆弱性に対処するためのシステム及び方法 |
JP2019566966A Active JP7072587B2 (ja) | 2017-06-14 | 2018-06-11 | ブロックチェーン・ネットワークにおける暗号座礁リソースを回避又は削減するシステム及び方法 |
JP2022077414A Active JP7422806B2 (ja) | 2017-06-14 | 2022-05-10 | ブロックチェーン・ネットワークにおける暗号座礁リソースを回避又は削減する方法、電子デバイス及び記憶媒体 |
JP2022196776A Pending JP2023051935A (ja) | 2017-06-14 | 2022-12-09 | ブロックチェーン・ネットワークに関する方法 |
JP2024004246A Pending JP2024038385A (ja) | 2017-06-14 | 2024-01-16 | ブロックチェーン・ネットワークにおける処理方法、電子デバイス及び記憶媒体 |
Family Applications After (4)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019566966A Active JP7072587B2 (ja) | 2017-06-14 | 2018-06-11 | ブロックチェーン・ネットワークにおける暗号座礁リソースを回避又は削減するシステム及び方法 |
JP2022077414A Active JP7422806B2 (ja) | 2017-06-14 | 2022-05-10 | ブロックチェーン・ネットワークにおける暗号座礁リソースを回避又は削減する方法、電子デバイス及び記憶媒体 |
JP2022196776A Pending JP2023051935A (ja) | 2017-06-14 | 2022-12-09 | ブロックチェーン・ネットワークに関する方法 |
JP2024004246A Pending JP2024038385A (ja) | 2017-06-14 | 2024-01-16 | ブロックチェーン・ネットワークにおける処理方法、電子デバイス及び記憶媒体 |
Country Status (5)
Country | Link |
---|---|
US (3) | US20200211003A1 (ja) |
EP (4) | EP3639469B1 (ja) |
JP (5) | JP7194127B2 (ja) |
CN (3) | CN110771088B (ja) |
WO (2) | WO2018229631A1 (ja) |
Families Citing this family (50)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018229631A1 (en) | 2017-06-14 | 2018-12-20 | nChain Holdings Limited | Systems and Methods For Avoiding Or Reducing Cryptographically Stranded Resources On A Blockchain Network |
CN107465505B (zh) * | 2017-08-28 | 2021-07-09 | 创新先进技术有限公司 | 一种密钥数据处理方法、装置及服务器 |
US11244309B2 (en) * | 2017-11-22 | 2022-02-08 | Cornell University | Real-time cryptocurrency exchange using trusted hardware |
KR20200099149A (ko) * | 2017-12-15 | 2020-08-21 | 엔체인 홀딩스 리미티드 | 낮은 엔트로피 패스워드로 블록체인 트랜잭션을 승인하기 위한 컴퓨터 구현 시스템 및 방법 |
CN112425139B (zh) * | 2018-07-13 | 2021-12-03 | 华为技术有限公司 | 用于解析域名的设备和方法 |
CN109377215B (zh) | 2018-08-06 | 2020-04-21 | 阿里巴巴集团控股有限公司 | 区块链交易方法及装置、电子设备 |
CN109359971B (zh) | 2018-08-06 | 2020-05-05 | 阿里巴巴集团控股有限公司 | 区块链交易方法及装置、电子设备 |
CN112651740A (zh) | 2018-08-30 | 2021-04-13 | 创新先进技术有限公司 | 区块链交易方法及装置、电子设备 |
CN109584055B (zh) | 2018-09-20 | 2020-07-03 | 阿里巴巴集团控股有限公司 | 基于区块链的交易方法、装置和汇出方设备 |
US20200106623A1 (en) * | 2018-09-28 | 2020-04-02 | NEC Laboratories Europe GmbH | Method and system for a trusted execution environment-based proof of stake protocol |
CN109583886B (zh) | 2018-09-30 | 2020-07-03 | 阿里巴巴集团控股有限公司 | 基于区块链的交易方法、装置和汇出方设备 |
US10949548B2 (en) * | 2018-10-18 | 2021-03-16 | Verizon Patent And Licensing Inc. | Systems and methods for providing multi-node resiliency for blockchain peers |
US11514540B2 (en) * | 2018-11-05 | 2022-11-29 | Wells Fargo Bank, N.A. | Systems and methods for providing notifications regarding data breaches |
RU2720354C1 (ru) * | 2018-11-07 | 2020-04-29 | Алибаба Груп Холдинг Лимитед | Регулирование конфиденциальных блокчейн-транзакций |
BR112019008058A2 (pt) | 2018-11-27 | 2019-11-12 | Alibaba Group Holding Ltd | sistema e método para proteção de informações |
PL3552158T3 (pl) | 2018-11-27 | 2021-07-26 | Advanced New Technologies Co., Ltd. | System i sposób ochrony informacji |
EP3866382B1 (en) | 2018-11-27 | 2023-06-21 | Advanced New Technologies Co., Ltd. | System and method for information protection |
ES2881674T3 (es) | 2018-11-27 | 2021-11-30 | Advanced New Technologies Co Ltd | Sistema y método para la protección de información |
US10700850B2 (en) | 2018-11-27 | 2020-06-30 | Alibaba Group Holding Limited | System and method for information protection |
RU2735439C2 (ru) | 2018-11-27 | 2020-11-02 | Алибаба Груп Холдинг Лимитед | Система и способ для защиты информации |
US11171774B2 (en) * | 2018-11-28 | 2021-11-09 | Intel Corporation | System for synchronizing a cryptographic key state through a blockchain |
AU2018349940B2 (en) | 2018-12-29 | 2020-08-20 | Advanced New Technologies Co., Ltd. | System and method for information protection |
US11960473B2 (en) | 2019-01-15 | 2024-04-16 | Fisher-Rosemount Systems, Inc. | Distributed ledgers in process control systems |
US11405180B2 (en) | 2019-01-15 | 2022-08-02 | Fisher-Rosemount Systems, Inc. | Blockchain-based automation architecture cybersecurity |
US11115218B2 (en) * | 2019-01-15 | 2021-09-07 | Fisher-Rosemount Systems, Inc. | System for secure metering from systems of untrusted data derived from common sources |
TWI694349B (zh) * | 2019-01-22 | 2020-05-21 | 開曼群島商現代財富控股有限公司 | 防止記憶體傾印的門檻式簽章系統及其方法 |
JP6779389B2 (ja) | 2019-04-03 | 2020-11-04 | アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited | 信頼できる実行環境下でのブロックチェーンデータの処理および保存 |
WO2019137563A2 (en) * | 2019-04-26 | 2019-07-18 | Alibaba Group Holding Limited | Anti-replay attack authentication protocol |
ES2872101T3 (es) | 2019-04-26 | 2021-11-02 | Advanced New Technologies Co Ltd | Gestión de claves distribuidas para entornos de ejecución confiables |
US11282052B2 (en) * | 2019-05-06 | 2022-03-22 | Advanced New Technologies Co., Ltd. | Payment channel recommendation |
US10790990B2 (en) * | 2019-06-26 | 2020-09-29 | Alibaba Group Holding Limited | Ring signature-based anonymous transaction |
US11310055B2 (en) * | 2019-07-11 | 2022-04-19 | PolySign, Inc. | Preventing an incorrect transmission of a copy of a record of data to a distributed ledger system |
US10944578B2 (en) * | 2019-07-24 | 2021-03-09 | Advanced New Technologies Co., Ltd. | Identity verification |
KR102182750B1 (ko) * | 2019-09-16 | 2020-11-25 | 주식회사 마크애니 | 블록체인을 이용한 데이터 유통 시스템 및 방법 |
KR20220076486A (ko) * | 2019-09-30 | 2022-06-08 | 엔체인 홀딩스 리미티드 | 블록체인 트랜잭션들을 위한 콜-백 메커니즘들 |
CN111064557A (zh) * | 2019-12-25 | 2020-04-24 | 杭州安司源科技有限公司 | 一种分布式托管的数字货币门限签名密钥分发方法 |
US20210342803A1 (en) * | 2020-02-17 | 2021-11-04 | Electronics And Telecommunications Research Institute | Method and apparatus for using a service through blockchain system |
CN111369307A (zh) * | 2020-02-27 | 2020-07-03 | 腾讯科技(深圳)有限公司 | 电子发票管理方法及装置 |
CN111756743B (zh) * | 2020-06-24 | 2021-12-14 | 腾讯科技(深圳)有限公司 | 基于区块链的资源转移方法、装置、计算机设备和存储介质 |
SG10202006466YA (en) * | 2020-07-03 | 2021-05-28 | Alipay Labs Singapore Pte Ltd | Managing transactions in multiple blockchain networks |
US11080412B1 (en) | 2020-08-20 | 2021-08-03 | Spideroak, Inc. | Efficiently computing validity of a block chain |
CN113159750A (zh) * | 2020-09-15 | 2021-07-23 | 裴俊伟 | 基于区块链的设备确定方法 |
WO2022070628A1 (ja) * | 2020-09-30 | 2022-04-07 | ソニーグループ株式会社 | 情報処理装置、情報処理方法、およびプログラム |
EP4278316A4 (en) * | 2021-01-13 | 2024-03-06 | Visa Int Service Ass | TOKEN-BASED AUTHORIZATION OF OFF-CHAIN INTERACTIONS |
US20240078522A1 (en) * | 2021-01-22 | 2024-03-07 | Visa International Service Association | Interaction channel balancing |
US11448698B1 (en) | 2021-03-30 | 2022-09-20 | Landis+Gyr Innovations, Inc. | Enabling isolated development mode in utility end points |
CN113570458B (zh) * | 2021-07-16 | 2023-09-26 | 东北大学秦皇岛分校 | 一种基于代理重加密的区块链支付通道监管方法 |
US20230122962A1 (en) * | 2021-10-15 | 2023-04-20 | Micron Technology, Inc. | Ensuring Replacement of a Memory Device Key |
US20230206218A1 (en) * | 2021-12-23 | 2023-06-29 | 12948231 Canada Inc. | Access Control Systems and Methods for On-line Services |
US20230328098A1 (en) * | 2022-04-08 | 2023-10-12 | Chainalysis Inc. | Systems and methods for identifying patterns in blockchain activities |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160330034A1 (en) | 2015-05-07 | 2016-11-10 | Blockstream Corporation | Transferring ledger assets between blockchains via pegged sidechains |
JP2017515252A (ja) | 2014-05-09 | 2017-06-08 | ヴェリタセウム アイエヌシー. | 信頼度が低い、または信頼度が皆無の当事者間での価値転送を円滑化する装置、システム、または方法 |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8010832B2 (en) | 2008-07-25 | 2011-08-30 | International Business Machines Corporation | Transitional replacement of operations performed by a central hub |
EP2462549B1 (en) | 2009-08-07 | 2019-10-02 | Eco-mail Development, LLC | Teired key communication system and method in support of controlled vendor message processing |
US8959034B2 (en) | 2012-02-29 | 2015-02-17 | Google Inc. | Transaction signature for offline payment processing system |
US10410212B2 (en) | 2012-05-04 | 2019-09-10 | Institutional Cash Distributors Technology, Llc | Secure transaction object creation, propagation and invocation |
US10192214B2 (en) | 2013-03-11 | 2019-01-29 | Google Llc | Pending deposit for payment processing system |
AU2016242888A1 (en) * | 2015-03-31 | 2017-11-16 | Nasdaq, Inc. | Systems and methods of blockchain transaction recordation |
CA2981586A1 (en) * | 2015-04-05 | 2016-10-13 | Donald R. Wilson, Jr. | Digital asset intermediary electronic settlement platform |
US11232415B2 (en) * | 2015-05-28 | 2022-01-25 | OX Labs Inc. | Method for cryptographically managing title transactions |
WO2017010455A1 (ja) * | 2015-07-13 | 2017-01-19 | 日本電信電話株式会社 | 契約合意方法、合意検証方法、契約合意システム、合意検証装置、契約合意装置、契約合意プログラム及び合意検証プログラム |
KR20180101355A (ko) | 2015-11-30 | 2018-09-12 | 쉐이프시프트 아게 | 블록체인 자산의 거래소에 있어서 보안을 개선하는 시스템 및 방법 |
US9794074B2 (en) * | 2016-02-04 | 2017-10-17 | Nasdaq Technology Ab | Systems and methods for storing and sharing transactional data using distributed computing systems |
WO2017139688A1 (en) * | 2016-02-12 | 2017-08-17 | D+H Usa Corporation | Peer-to-peer financial transactions using a private distributed ledger |
CN108781161B (zh) | 2016-02-23 | 2021-08-20 | 区块链控股有限公司 | 用于控制和分发数字内容的区块链实现的方法 |
US10084798B2 (en) * | 2016-06-30 | 2018-09-25 | Juniper Networks, Inc. | Selective verification of signatures by network nodes |
JP6663809B2 (ja) * | 2016-07-07 | 2020-03-13 | 株式会社日立製作所 | 監査装置、監査機能付匿名送金方法及びプログラム |
US20180268386A1 (en) | 2016-09-13 | 2018-09-20 | C. Jay Wack | Identity Management Distributed Ledger and Blockchain |
US10291627B2 (en) * | 2016-10-17 | 2019-05-14 | Arm Ltd. | Blockchain mining using trusted nodes |
EP3800827A1 (en) * | 2017-01-13 | 2021-04-07 | Visa International Service Association | Techniques for secure blockchain management and secure data transfers between at least three users |
CN106850200B (zh) | 2017-01-25 | 2019-10-22 | 中钞信用卡产业发展有限公司杭州区块链技术研究院 | 一种使用基于区块链的数字货币的安全方法、系统及终端 |
US10396987B2 (en) | 2017-01-26 | 2019-08-27 | Wickr Inc. | Securely provisioning an application with user information |
EP3586493B1 (en) * | 2017-02-24 | 2022-06-08 | NEC Corporation | Method for mining a block in a decentralized blockchain consensus network |
US10102265B1 (en) * | 2017-04-12 | 2018-10-16 | Vijay K. Madisetti | Method and system for tuning blockchain scalability for fast and low-cost payment and transaction processing |
WO2018229631A1 (en) | 2017-06-14 | 2018-12-20 | nChain Holdings Limited | Systems and Methods For Avoiding Or Reducing Cryptographically Stranded Resources On A Blockchain Network |
-
2018
- 2018-06-11 WO PCT/IB2018/054209 patent/WO2018229631A1/en unknown
- 2018-06-11 US US16/622,871 patent/US20200211003A1/en active Pending
- 2018-06-11 JP JP2019566959A patent/JP7194127B2/ja active Active
- 2018-06-11 EP EP18737421.0A patent/EP3639469B1/en active Active
- 2018-06-11 WO PCT/IB2018/054210 patent/WO2018229632A1/en unknown
- 2018-06-11 EP EP23208511.8A patent/EP4297339A3/en active Pending
- 2018-06-11 JP JP2019566966A patent/JP7072587B2/ja active Active
- 2018-06-11 EP EP18737420.2A patent/EP3639468B1/en active Active
- 2018-06-11 CN CN201880039866.XA patent/CN110771088B/zh active Active
- 2018-06-11 CN CN202311498059.3A patent/CN117640099A/zh active Pending
- 2018-06-11 CN CN201880039930.4A patent/CN110754061A/zh active Pending
- 2018-06-11 EP EP24157054.8A patent/EP4344130A2/en active Pending
- 2018-06-11 US US16/622,866 patent/US11687922B2/en active Active
-
2022
- 2022-05-10 JP JP2022077414A patent/JP7422806B2/ja active Active
- 2022-12-09 JP JP2022196776A patent/JP2023051935A/ja active Pending
-
2023
- 2023-05-16 US US18/198,202 patent/US11983709B2/en active Active
-
2024
- 2024-01-16 JP JP2024004246A patent/JP2024038385A/ja active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017515252A (ja) | 2014-05-09 | 2017-06-08 | ヴェリタセウム アイエヌシー. | 信頼度が低い、または信頼度が皆無の当事者間での価値転送を円滑化する装置、システム、または方法 |
US20160330034A1 (en) | 2015-05-07 | 2016-11-10 | Blockstream Corporation | Transferring ledger assets between blockchains via pegged sidechains |
Non-Patent Citations (5)
Title |
---|
DIKSHIT PRATYUSH; ET AL,EFFICIENT WEIGHTED THRESHOLD ECDSA FOR SECURING BITCOIN WALLET,2017 ISEA ASIA SECURITY AND PRIVACY (ISEASP),IEEE,2017年01月29日,PAGE(S):1 - 9,http://dx.doi.org/10.1109/ISEASP.2017.7976994 |
Joseph Poon et al.,The Bitcoin Lightning Network: Scalable Off-Chain Instant Payments,DRAFT Version 0.5.9.2,[オンライン],2016年01月14日,p. 1-59,<URL: https://lightning.network/lightning-network-paper.pdf>,(検索日 令和4年3月9日)、インターネット |
Joshua Lind et al.,Teechan: Payment Channels Using Trusted Execution Environments,arXiv,Cornell University [オンライン],2017年03月07日,arXiv:1612.07766v2 [cs.CR],<URL: https://arxiv.org/abs/1612.07766>,(検索日 令和4年3月9日)、インターネット |
マイクロペイメントチャネル,この1冊でまるごとわかる ブロックチェーン&ビットコイン ,日本,日経BP社,2016年12月24日,p.86-87 |
森 健 ほか,電子マネー管理サーバ,沖電気研究開発,日本,沖電気工業株式会社,1998年01月01日,Vol.65 No.1,p.7-10 |
Also Published As
Publication number | Publication date |
---|---|
JP2020523839A (ja) | 2020-08-06 |
CN110771088B (zh) | 2024-04-19 |
JP2022106942A (ja) | 2022-07-20 |
EP4297339A2 (en) | 2023-12-27 |
CN117640099A (zh) | 2024-03-01 |
EP3639468A1 (en) | 2020-04-22 |
JP2024038385A (ja) | 2024-03-19 |
JP2023051935A (ja) | 2023-04-11 |
CN110771088A (zh) | 2020-02-07 |
US20230289788A1 (en) | 2023-09-14 |
EP3639469B1 (en) | 2024-04-03 |
CN110754061A (zh) | 2020-02-04 |
US20200213085A1 (en) | 2020-07-02 |
WO2018229632A1 (en) | 2018-12-20 |
JP7072587B2 (ja) | 2022-05-20 |
EP3639468B1 (en) | 2024-03-20 |
US20200211003A1 (en) | 2020-07-02 |
EP4297339A3 (en) | 2024-03-06 |
EP4344130A2 (en) | 2024-03-27 |
JP2020523838A (ja) | 2020-08-06 |
US11687922B2 (en) | 2023-06-27 |
EP3639469A1 (en) | 2020-04-22 |
WO2018229631A1 (en) | 2018-12-20 |
JP7422806B2 (ja) | 2024-01-26 |
US11983709B2 (en) | 2024-05-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7194127B2 (ja) | ネットワークの障害時におけるオフ・ブロックチェーン・チャネルに関して生じるセキュリティ関連脆弱性に対処するためのシステム及び方法 | |
JP7319404B2 (ja) | ブロックチェーン上の迅速な分散型総意 | |
JP7420890B2 (ja) | ブロックチェーンで実施されるイベントロック暗号化の方法及びシステム | |
JP7186178B2 (ja) | 安全なブロックチェーンベースのコンセンサス |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210514 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20220224 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220315 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20220525 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220914 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20221011 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20221020 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20221209 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7194127 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |