JP7208930B2 - 制御された暗号化秘密鍵の開放 - Google Patents
制御された暗号化秘密鍵の開放 Download PDFInfo
- Publication number
- JP7208930B2 JP7208930B2 JP2019569999A JP2019569999A JP7208930B2 JP 7208930 B2 JP7208930 B2 JP 7208930B2 JP 2019569999 A JP2019569999 A JP 2019569999A JP 2019569999 A JP2019569999 A JP 2019569999A JP 7208930 B2 JP7208930 B2 JP 7208930B2
- Authority
- JP
- Japan
- Prior art keywords
- group
- nodes
- key
- secret
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000012544 monitoring process Methods 0.000 claims description 77
- 238000000034 method Methods 0.000 claims description 76
- 230000004044 response Effects 0.000 claims description 11
- 238000013515 script Methods 0.000 claims description 10
- 238000012546 transfer Methods 0.000 claims description 8
- 238000004891 communication Methods 0.000 claims description 7
- 230000006870 function Effects 0.000 description 8
- 238000005516 engineering process Methods 0.000 description 6
- 230000011664 signaling Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 238000005065 mining Methods 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 238000004422 calculation algorithm Methods 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 238000001514 detection method Methods 0.000 description 2
- 230000002427 irreversible effect Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 230000015572 biosynthetic process Effects 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000013270 controlled release Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000010845 search algorithm Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Storage Device Security (AREA)
Description
まず、ブロックチェーンに関連付けられる例示のブロックチェーン・ネットワーク100をブロック図の形で図示する図1を参照する。ブロックチェーン・ネットワークは、公開ブロックチェーン・ネットワークであってよい。公開ブロックチェーン・ネットワークは、招待なしに又は他のメンバーからの合意なしに、誰でも参加することができるピアツーピアのオープンメンバーシップネットワークである。ブロックチェーン・ネットワーク100が動作するブロックチェーン・プロトコルのインスタンスを実行する分散型電子デバイスは、ブロックチェーン・ネットワーク100に参加することができる。そのような分散型電子デバイスをノード102と称することができる。ブロックチェーン・プロトコルは、例えばビットコイン・プロトコルであってもよい。
図2は、ピアツーピア・ブロックチェーン・ネットワーク100(図1)のノード102(図1)として機能し得る例示的な電子デバイス200のコンポーネントを示すブロック図である。例示的な電子デバイス200は、処理デバイスと呼ばれることもある。電子デバイスは、例えばデスクトップコンピュータ、ラップトップコンピュータ、タブレットコンピュータ、サーバ、スマートフォンのようなモバイルデバイス、スマートウォッチのようなウェアラブルコンピュータ又は他のタイプの形態を含む様々な形態をとることができる。
次に、図3を参照すると、イベントロック暗号化を要求して使用するための方法300が図示されている。方法300は、リクエスタノード(「リクエスタ」)によって実行されてよく、リクエスタノードは、ブロックチェーン・ネットワークのノード102であってよい。このようなノード102は、メモリ220(図2)に記憶される、方法300を実装するコンピュータ実行可能命令を含んでもよい。このような命令は、プロセッサ210(図2)によって実行されると、(図2を参照して説明したタイプの電子デバイス200のような)ノード102に方法300を実行させる。
次に、図4を参照すると、イベントロック暗号化スキームにおけるグループ内のノードとして参加するための方法400が示されている。方法400は、ブロックチェーン・ネットワークのノード102によって実行されてよい。方法400によると、ノードは、グループ110内の他のノードと協働する。したがって、ノードは、グループノード又はメンバーと呼ばれ得る。このようなノード102は、メモリ220(図2)に記憶された、方法400を実装するコンピュータ実行可能命令を含んでもよい。このような命令は、プロセッサ210(図2)によって実行されると、(図2を参照して説明したタイプの電子デバイス200のような)ノード102に方法400を実行させる。
Claims (14)
- プロセッサによって実行される方法において:
ノードのグループに関連付けられる暗号化公開鍵を記憶するステップであって、前記グループ内の各ノードは、秘密鍵共有に関連付けられ、該秘密鍵共有は、前記暗号化公開鍵に関連付けられる暗号化秘密鍵が前記秘密鍵共有の少なくとも閾値から決定されることを可能にするように、前記グループの閾値秘密鍵再構成スキームに関連付けられる、ステップと;
前記グループの複数のノードによって提供される複数のインジケータを反復的に取得するステップであって、各ノードは、前記複数のインジケータの少なくとも1つを生成するように構成され、前記インジケータの各々は、暗号化秘密鍵共有又はダミー信号のうちの一方を表し、所定のイベントが発生していないとき、インジケータはダミー信号であり、前記所定のイベントを検出したことに応答して、インジケータは暗号化秘密鍵共有である、ステップと;
前記インジケータのサブセットを選択することと、
前記インジケータのサブセットに基づいて、可能性のある共有秘密を計算することと、
各可能性のある共有秘密を前記暗号化公開鍵に対して評価して、前記可能性のある共有秘密が暗号化秘密鍵であるかどうかを判断することと、
を反復することによって、前記暗号化秘密鍵を識別するステップと;
を含む、方法。 - 前記可能性のある共有秘密が前記暗号化秘密鍵であると判断されたとき、前記暗号化公開鍵で以前に暗号化されたデータを復号するステップ、
を更に含む、請求項1に記載の方法。 - 前記可能性のある共有秘密が前記暗号化秘密鍵であると判断されたとき、
前記暗号化秘密鍵に基づいて署名を生成するステップと、
前記署名をトランザクションのアンロック・スクリプトに追加して、前記暗号化公開鍵で以前に妨害されたトークンをアンロックするステップと、
を更に含む、請求項1又は2に記載の方法。 - 定義された機会ウィンドウで暗号化秘密鍵共有を表すインジケータを提供した、前記グループのノードを識別するステップを更に含み、
1つ以上のデジタル資産を前記識別されたノードのうちの1つ以上に転送するために、前記グループの前記識別されたノードによって、トランザクションについての有効な署名が協調的に生成される、
請求項1乃至3のいずれかに記載の方法。 - 前記所定のイベントに関連付けられるモニタリング要求を発行したリクエスタによって提供された1つ以上のトークンを配布するために、前記有効な署名が協調的に生成される、
請求項4に記載の方法。 - 前記ダミー信号は、前記秘密鍵共有と同じ長さである、
請求項1に記載の方法。 - 前記ダミー信号をランダムに生成するステップを更に含む、
請求項6に記載の方法。 - グループ・ステーク秘密鍵共有を生成し、前記グループの他のノードと協力してグループ・ステーク公開鍵を生成するステップであって、前記グループ・ステーク秘密鍵共有は、複数のグループ・ステーク秘密鍵共有の少なくとも閾値を制御する前記グループのノードのサブセットが、前記グループの代わりに有効な署名を生成することを可能にする、ステップと、
前記グループ・ステーク公開鍵を使用してトークンを妨害するステップと、
を更に含む、請求項1乃至7のいずれか一項に記載の方法。 - 前記グループの前記複数のノードに提供されるインジケータは、前記グループ・ステーク秘密鍵で生成される署名を含む、
請求項8に記載の方法。 - モニタリング要求を検出するステップと、
前記モニタリング要求を検出したことに応答して、前記グループに加入する要求を送信し、前記グループ内の他のノードとのセキュアな通信チャネルを確立するステップと、
を更に含む、請求項8又は9に記載の方法。 - 前記グループ・ステーク秘密鍵共有は、閾値署名スキームの閾値を用いてディーラー・フリー秘密共有プロトコルを実行することによって生成され、前記閾値はモニタリング要求で定義される、
請求項8乃至10のいずれか一項に記載の方法。 - 前記グループの前記ノードのうちの1つのノードが、前記複数のインジケータ内の関連する秘密鍵共有を提供することによって、プロトコルに違反したと判断するステップと、
前記グループの前記ノードのうちの1つのノードが前記プロトコルに違反したと判断したことに応答して、前記グループの他のノードと協力して、前記グループの前記ノードのうちの前記1つのノードのステークを没収するステップと、
を更に含む、請求項1乃至11のいずれかに記載の方法。 - 実行されると、請求項1乃至12のいずれか一項に記載の方法を実行するようにプロセッサを構成する、コンピュータ実行可能命令を備える、コンピュータ読み取り可能記憶媒体。
- インタフェースデバイスと;
前記インタフェースデバイスに結合されるプロセッサと;
前記プロセッサに結合されるメモリであって、実行されると、請求項1乃至12のいずれか一項に記載の方法を実行するようにプロセッサを構成する、コンピュータ実行可能命令をその上に記憶している、メモリと;
を備える、電子デバイス。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2023000763A JP2023036959A (ja) | 2017-06-26 | 2023-01-06 | 制御された暗号化秘密鍵の開放 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GBGB1710176.7A GB201710176D0 (en) | 2017-06-26 | 2017-06-26 | Computer-implemented system and method |
GB1710176.7 | 2017-06-26 | ||
PCT/IB2018/054625 WO2019003071A1 (en) | 2017-06-26 | 2018-06-22 | CRYPTOGRAPHIC PRIVATE KEY RELEASE |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023000763A Division JP2023036959A (ja) | 2017-06-26 | 2023-01-06 | 制御された暗号化秘密鍵の開放 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020526069A JP2020526069A (ja) | 2020-08-27 |
JP7208930B2 true JP7208930B2 (ja) | 2023-01-19 |
Family
ID=59523471
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019569999A Active JP7208930B2 (ja) | 2017-06-26 | 2018-06-22 | 制御された暗号化秘密鍵の開放 |
JP2023000763A Pending JP2023036959A (ja) | 2017-06-26 | 2023-01-06 | 制御された暗号化秘密鍵の開放 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023000763A Pending JP2023036959A (ja) | 2017-06-26 | 2023-01-06 | 制御された暗号化秘密鍵の開放 |
Country Status (6)
Country | Link |
---|---|
US (3) | US11329807B2 (ja) |
EP (3) | EP4221074A1 (ja) |
JP (2) | JP7208930B2 (ja) |
CN (2) | CN110800250B (ja) |
GB (1) | GB201710176D0 (ja) |
WO (1) | WO2019003071A1 (ja) |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB201710176D0 (en) * | 2017-06-26 | 2017-08-09 | Nchain Holdings Ltd | Computer-implemented system and method |
US11625731B2 (en) * | 2017-06-30 | 2023-04-11 | Intel Corporation | Methods, systems and apparatus to track a provenance of goods |
CN107590738A (zh) | 2017-08-24 | 2018-01-16 | 阿里巴巴集团控股有限公司 | 选择共识节点的处理方法、装置及服务器 |
US11379832B2 (en) * | 2018-12-07 | 2022-07-05 | 0Chain, LLC | Systems and methods of blockchain for transaction rewards on token locking |
CN111368309B (zh) * | 2018-12-26 | 2024-03-29 | 阿里巴巴集团控股有限公司 | 信息处理方法、系统及设备 |
GB201901391D0 (en) * | 2019-02-01 | 2019-03-20 | Nchain Holdings Ltd | Computer-implemented system and method |
US11258593B1 (en) | 2019-03-13 | 2022-02-22 | Google Llc | Scalable security for cryptographic ledgers via dynamic and unpredictable changes to quorum memberships |
US11050822B2 (en) * | 2019-06-05 | 2021-06-29 | International Business Machines Corporation | Secure data dissemination |
CN110569666B (zh) * | 2019-09-03 | 2023-09-08 | 深圳前海微众银行股份有限公司 | 一种基于区块链的数据统计的方法及装置 |
CN111049644B (zh) * | 2019-10-22 | 2021-03-23 | 贵州财经大学 | 一种基于混淆激励机制的理性公平秘密信息共享方法 |
KR102094705B1 (ko) * | 2020-01-17 | 2020-03-30 | 주식회사 에프엔에스벨류 | 블록 체인을 기반으로 한 다중 노드 인증 방법 및 이를 위한 장치 |
CN111130808B (zh) * | 2020-03-26 | 2021-02-02 | 杭州智块网络科技有限公司 | 一种用于区块链的跨链资产映射方法及系统 |
US11424907B2 (en) * | 2020-06-24 | 2022-08-23 | Intel Corporation | Countermeasures for side-channel attacks on protected sign and key exchange operations |
CN111800261A (zh) * | 2020-06-29 | 2020-10-20 | 格尔软件股份有限公司 | 一种多节点的密钥管理方法及装置 |
US11991282B2 (en) | 2021-07-30 | 2024-05-21 | Visa International Service Association | Distributed private key recovery |
CN117134910B (zh) * | 2023-10-24 | 2024-03-15 | 深圳市纽创信安科技开发有限公司 | 一种密钥共享方法、系统及存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008099682A1 (ja) | 2007-02-16 | 2008-08-21 | Panasonic Corporation | 分散情報配布装置、保持装置、認証局装置及びシステム |
US20100215172A1 (en) | 2009-02-26 | 2010-08-26 | Red Hat, Inc. | Sharing a secret with modular inverses |
CN106504094A (zh) | 2016-11-25 | 2017-03-15 | 中国银行股份有限公司 | 基于区块链技术的分布式总账系统的交易撮合方法及系统 |
Family Cites Families (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080089519A1 (en) | 2006-10-12 | 2008-04-17 | Nokia Corporation | Secure key exchange algorithm for wireless protocols |
JP4917453B2 (ja) * | 2007-02-22 | 2012-04-18 | Kddi株式会社 | 閾値秘密分散装置、閾値秘密分散方法、秘密情報復元方法およびプログラム |
JP5284119B2 (ja) | 2009-01-16 | 2013-09-11 | 株式会社東芝 | サーバ、情報処理方法及びプログラム |
CN102238146B (zh) | 2010-04-27 | 2014-10-08 | 中国移动通信集团公司 | 认证方法、装置、认证中心及系统 |
CN102340483B (zh) * | 2010-07-15 | 2015-05-06 | 航天信息股份有限公司 | 民主群签名的生成、验证、追踪方法和民主群签名系统 |
US8775800B2 (en) * | 2010-11-02 | 2014-07-08 | Sap Ag | Event-driven provision of protected files |
US8756410B2 (en) | 2010-12-08 | 2014-06-17 | Microsoft Corporation | Polynomial evaluation delegation |
US9065637B2 (en) * | 2012-01-25 | 2015-06-23 | CertiVox Ltd. | System and method for securing private keys issued from distributed private key generator (D-PKG) nodes |
EP2865129B1 (en) | 2012-05-15 | 2018-08-01 | McAfee, LLC | Event-triggered release through third party of pre-encrypted digital data from data owner to data assignee |
US20160085955A1 (en) * | 2013-06-10 | 2016-03-24 | Doosra, Inc. | Secure Storing and Offline Transferring of Digitally Transferable Assets |
US9411982B1 (en) | 2013-08-07 | 2016-08-09 | Amazon Technologies, Inc. | Enabling transfer of digital assets |
GB2517913A (en) * | 2013-08-30 | 2015-03-11 | Ibm | Remote data storage |
GB2513260B (en) | 2014-06-27 | 2018-06-13 | PQ Solutions Ltd | System and method for quorum-based data recovery |
US20160086175A1 (en) * | 2014-09-22 | 2016-03-24 | Qualcomm Incorporated | Peer-to-peer transaction system |
WO2016049406A1 (en) | 2014-09-26 | 2016-03-31 | Technicolor Usa, Inc. | Method and apparatus for secure non-interactive threshold signatures |
WO2016115633A1 (en) * | 2015-01-21 | 2016-07-28 | FusionPipe Software Solutions Inc. | Enhanced security authentication methods, systems and media |
US20170048209A1 (en) * | 2015-07-14 | 2017-02-16 | Fmr Llc | Crypto Key Recovery and Social Aggregating, Fractionally Efficient Transfer Guidance, Conditional Triggered Transaction, Datastructures, Apparatuses, Methods and Systems |
US10841082B2 (en) | 2015-11-24 | 2020-11-17 | Adi BEN-ARI | System and method for blockchain smart contract data privacy |
US9954684B2 (en) * | 2016-02-29 | 2018-04-24 | PreVeil LLC | Secure sharing |
US11057198B2 (en) | 2016-03-04 | 2021-07-06 | Assured Enterprises, Inc. | Utilization of a proxy technique in escrow encryption key usage |
US10476672B2 (en) | 2016-03-14 | 2019-11-12 | Callware Technologies, Inc | Fragmented encryption of a secret |
US9967096B2 (en) | 2016-05-23 | 2018-05-08 | Accenture Global Solutions Limited | Rewritable blockchain |
GB2538022B (en) * | 2016-08-20 | 2018-07-11 | PQ Solutions Ltd | Multiple secrets in quorum based data processing |
WO2018127511A1 (en) * | 2017-01-03 | 2018-07-12 | University Of Stavanger | User controlled, decentralized, distributed, and secure content distribution |
WO2018209222A1 (en) * | 2017-05-12 | 2018-11-15 | Massachusetts Institute Of Technology | Systems and methods for crowdsourcing, analyzing, and/or matching personal data |
GB201710176D0 (en) * | 2017-06-26 | 2017-08-09 | Nchain Holdings Ltd | Computer-implemented system and method |
US10911431B2 (en) * | 2018-05-21 | 2021-02-02 | Wickr Inc. | Local encryption for single sign-on |
-
2017
- 2017-06-26 GB GBGB1710176.7A patent/GB201710176D0/en not_active Ceased
-
2018
- 2018-06-22 EP EP23164206.7A patent/EP4221074A1/en active Pending
- 2018-06-22 EP EP21180534.6A patent/EP3934159B1/en active Active
- 2018-06-22 CN CN201880042749.9A patent/CN110800250B/zh active Active
- 2018-06-22 EP EP18743084.8A patent/EP3646525B1/en active Active
- 2018-06-22 JP JP2019569999A patent/JP7208930B2/ja active Active
- 2018-06-22 US US16/626,294 patent/US11329807B2/en active Active
- 2018-06-22 WO PCT/IB2018/054625 patent/WO2019003071A1/en unknown
- 2018-06-22 CN CN202311055883.1A patent/CN117544296A/zh active Pending
-
2022
- 2022-05-06 US US17/738,895 patent/US11870894B2/en active Active
-
2023
- 2023-01-06 JP JP2023000763A patent/JP2023036959A/ja active Pending
- 2023-12-07 US US18/533,103 patent/US20240113868A1/en active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008099682A1 (ja) | 2007-02-16 | 2008-08-21 | Panasonic Corporation | 分散情報配布装置、保持装置、認証局装置及びシステム |
US20100215172A1 (en) | 2009-02-26 | 2010-08-26 | Red Hat, Inc. | Sharing a secret with modular inverses |
CN106504094A (zh) | 2016-11-25 | 2017-03-15 | 中国银行股份有限公司 | 基于区块链技术的分布式总账系统的交易撮合方法及系统 |
Non-Patent Citations (1)
Title |
---|
小林 桂 ほか,MANETにおける秘密分散法を用いた秘匿通信手法の提案,電気学会研究会資料,日本,一般社団法人電気学会,2015年06月11日,CMN-15-011,p.25-29 |
Also Published As
Publication number | Publication date |
---|---|
CN117544296A (zh) | 2024-02-09 |
GB201710176D0 (en) | 2017-08-09 |
CN110800250A (zh) | 2020-02-14 |
EP3934159A1 (en) | 2022-01-05 |
US20220337399A1 (en) | 2022-10-20 |
EP3646525B1 (en) | 2021-07-28 |
CN110800250B (zh) | 2023-09-08 |
US11329807B2 (en) | 2022-05-10 |
EP4221074A1 (en) | 2023-08-02 |
US20200162243A1 (en) | 2020-05-21 |
EP3934159B1 (en) | 2023-10-11 |
US20240113868A1 (en) | 2024-04-04 |
JP2023036959A (ja) | 2023-03-14 |
EP3646525A1 (en) | 2020-05-06 |
JP2020526069A (ja) | 2020-08-27 |
US11870894B2 (en) | 2024-01-09 |
WO2019003071A1 (en) | 2019-01-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7208930B2 (ja) | 制御された暗号化秘密鍵の開放 | |
US11799637B2 (en) | Methods and systems for blockchain-implemented event-lock encryption | |
US20230131970A1 (en) | Computer-implemented systems and methods for authorising blockchain transactions with low-entropy passwords | |
EP3613189B1 (en) | Secure blockchain-based consensus | |
CN110546664A (zh) | 区块链之间的安全转移 | |
CN117640099A (zh) | 用于避免或减少区块链网络上的加密滞留资源的系统和方法 | |
KR102670611B1 (ko) | 블록체인-구현 이벤트-잠금 암호화를 위한 방법 및 시스템 | |
US12010138B2 (en) | Secure blockchain-based consensus |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210525 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20220329 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220419 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220719 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20221108 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20221207 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230106 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7208930 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |