JP7231630B2 - ブラインド化された帰結選択のためのブロックチェーンで実装されるセキュリティー・システムおよび方法 - Google Patents
ブラインド化された帰結選択のためのブロックチェーンで実装されるセキュリティー・システムおよび方法 Download PDFInfo
- Publication number
- JP7231630B2 JP7231630B2 JP2020529414A JP2020529414A JP7231630B2 JP 7231630 B2 JP7231630 B2 JP 7231630B2 JP 2020529414 A JP2020529414 A JP 2020529414A JP 2020529414 A JP2020529414 A JP 2020529414A JP 7231630 B2 JP7231630 B2 JP 7231630B2
- Authority
- JP
- Japan
- Prior art keywords
- transaction
- user device
- secrets
- blockchain
- party
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0637—Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Algebra (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Description
第1の当事者により生成された第1の複数のn個の秘密の暗号化されたバージョンと、第2の当事者により生成された第2の複数のn個の秘密の暗号化されたバージョンとを組み合わせて、複数のn個の暗号学的ロックを生成する段階と;
第1の当事者によって生成された前記第1の複数のn個の秘密に属する1つの秘密をランダムに選択する段階と;
前記複数のn個の暗号学的ロックのうちの特定の暗号学的ロックをロック解除する暗号鍵を生成する段階であって、前記特定の暗号学的ロックは、前記第1の当事者によって生成された前記第1の複数のn個の秘密に属する前記ランダムに選択された1個の秘密に対応する、段階。
kA (1)、kA (2)、…kA (n)は前記第1の複数のn個の秘密であり;
kB (1)、kB (2)、…kB (n)は前記第2の複数のn個の秘密であり;
Gは楕円曲線上の点であり;
kA (1)G、kA (2)G、…kA (n)Gは前記第1の複数のn個の秘密の暗号化されたバージョンであり;
kB (1)G、kB (2)G、…kB (n)Gは前記第2の複数のn個の秘密の暗号化されたバージョンである。
まず、ブロックチェーンに関連するブロックチェーン・ネットワーク100の例をブロック図の形で示す図1Aを参照する。ブロックチェーン・ネットワーク100はピアツーピアのオープンメンバーシップ・ネットワークである公開ブロックチェーン・ネットワークであってもよく、誰でも、招待なしに、または他のメンバーからの同意なしに、参加することができる。ブロックチェーン・ネットワーク100が動作するもとになるブロックチェーン・プロトコルのインスタンスを実行する分散した諸電子装置は、ブロックチェーン・ネットワーク100に参加しうる。そのような分散した電子装置は、ノード102と称されてもよい。ブロックチェーン・プロトコルは、たとえば、ビットコイン・プロトコルであってもよい。
E(m+n)=E(m)+E(n) Eqn.(2)
として与えられる秘密‐公開鍵関係の準同型性に起因することを注意しておく。ここで、E(x)は暗号化関数xG、xは秘密鍵、Gは楕円曲線の基底点、xGはxについての対応する公開鍵である。
R=k×G Eqn.(4a)
S=k-1(m+xr) mod nc Eqn.(4b)
ここで、xは行為者の秘密鍵skUbであり、
k-1はmod ncでのkの乗法の逆元であり、k-1k≡1 mod ncである。
・v=S-1m×G+S-1R×yを計算
ここで、S-1はmod qでのSの乗法の逆元であり、よってS-1S≡1 mod ncであり、
yは行為者の公開鍵sKUbである。
・v==Rである場合かつその場合にのみ、2部署名(R,S)が有効であることを判別する。
R1=k×G Eqn.(6a)
S1=k-1(m+x1R1) mod nc Eqn.(6b)
ここで、x1は433の秘密鍵であり、
k-1はmod ncでのkの乗法の逆元であり、k-1k≡1 mod ncである。
S2=k-1(m+x2R2) mod nc Eqn.(7b)
ここで、x2は行為者の秘密鍵skUbであり、
k-1はmod ncでのkの乗法の逆元であり、k-1k≡1 mod ncである。
・v1=S1-1m×G+S1-1R1×y1を計算
ここで、S1-1S1≡1 mod ncであり、
y1はコミットメント・トランザクションTCのトランザクション出力オプションの公開鍵ロックである。
・v1==R1である場合かつその場合にのみ、2部署名(R1,S1)が有効であることを判別する。
・v2=S2-1m×G+S2-1R2×y2を計算
ここで、S2-1はmod qでのS2の乗法の逆元であり、よってS2-1S2≡1 mod ncであり、
y2は行為者の公開鍵sKUbである。
・v2==R2である場合かつその場合にのみ、2部署名(R2,S2)が有効であることを判別する。
・v=S-1m×G+S-1R×yを計算
ここで、S-1はmod qでのSの乗法の逆元であり、よってS-1S≡1 mod ncであり、
yは行為者の公開鍵sKUbである。
・v==Rである場合かつその場合にのみ、2部署名(R,S)が有効であることを判別する。
Claims (15)
- 第1のユーザー装置および第2のユーザー装置に関わる、ブロックチェーンで実装されたセキュリティー方法であって、当該方法は:
第1のユーザー装置により生成された第1の複数のn個の秘密の暗号化されたバージョンと、第2のユーザー装置により生成された第2の複数のn個の秘密の暗号化されたバージョンとを組み合わせて、複数のn個の暗号学的ロックを生成する段階と;
第1のユーザー装置によって生成された前記第1の複数のn個の秘密に属する1つの秘密をランダムに選択する段階と;
前記複数のn個の暗号学的ロックのうちの特定の暗号学的ロックをロック解除する暗号鍵を生成する段階であって、前記特定の暗号学的ロックは、第1のユーザー装置によって生成された前記第1の複数のn個の秘密に属する前記ランダムに選択された1つの秘密に対応する、段階とを含む、
ブロックチェーンで実装されたセキュリティー方法。 - 前記第1の複数のn個の秘密を第1のユーザー装置に明かすことなく、第1のユーザー装置によって生成された前記第1の複数のn個の秘密の前記暗号化されたバージョンが、第2のユーザー装置に伝達される;および/または
第1のユーザー装置によって生成された前記第1の複数のn個の秘密を第2のユーザー装置に明かすことなく、前記複数のn個の暗号学的ロックが第2のユーザー装置によって生成される;および/または
前記複数のn個の暗号学的ロックが、第2のユーザー装置によって生成され、第1のユーザー装置によって検証されて、前記複数のn個の暗号学的ロックが、第1のユーザー装置によって生成された前記第1の複数のn個の秘密の暗号化されたバージョンと第2のユーザー装置によって生成された前記第2の複数のn個の秘密の暗号化されたバージョンの許容される組み合わせに基づいていることを保証する;および/または
第1のユーザー装置によって生成された前記第1の複数のn個の秘密に属する前記1つの秘密が、第一のユーザー装置によってランダムに選択され、第二のユーザー装置に安全に通信される;および/または
前記暗号鍵は、第1のユーザー装置によって生成された前記第1の複数のn個の秘密を第2のユーザー装置に明かすことなく、第2のユーザー装置によって生成される、
請求項1に記載のブロックチェーンで実装されたセキュリティー方法。 - 前記複数のn個の暗号学的ロックは、第1のユーザー装置によって生成された前記第1の複数のn個の秘密の暗号化されたバージョンと、第2のユーザー装置によって生成された前記第2の複数のn個の秘密の暗号化されたバージョンとの線形結合に基づく、
請求項1または2に記載のブロックチェーンで実装されたセキュリティー方法。 - 第2のユーザー装置により、少なくとも1つのトランザクション入力と複数のn個のトランザクション出力とを含む第1のトランザクションを構築する段階であって、前記第1のトランザクションの前記少なくとも1つのトランザクション入力は、第2のユーザー装置のデジタル資産をポイントし、前記第1のトランザクションのn個のトランザクション出力は、第2のユーザー装置のデジタル資産の制御された移転のための前記複数のn個の暗号学的ロックのうちの異なるものに基づくロック・スクリプトを含む、段階と;
第2のユーザー装置によって生成された前記第2の複数のn個の秘密を第1のユーザー装置に明かすことなく、第1のユーザー装置により、前記第1の複数のn個の秘密の暗号化されたバージョンおよび前記第2の複数のn個の秘密の暗号化されたバージョンから導出されたデータを使って、前記第1のトランザクションを検証する段階とをさらに含み、
第1のユーザー装置によって生成された前記第1の複数のn個の秘密に属する前記1つの秘密は、前記第1のトランザクションの検証成功に応答して、第1のユーザー装置によってランダムに選択される、
請求項3に記載のブロックチェーンで実装されたセキュリティー方法。 - 第2のユーザー装置によって、第1のユーザー装置によってランダムに選択された前記1つの秘密に対応する前記第1のトランザクションの特定のトランザクション出力を決定する段階と;
第2のユーザー装置によって、トランザクション入力および少なくとも1つのトランザクション出力を含む第2のトランザクションを構築する段階であって、前記第2のトランザクションのトランザクション入力は、第1のユーザー装置によってランダムに選択された前記1つの秘密に対応する前記第1のトランザクションの特定のトランザクション出力をポイントし、前記第1のトランザクションの前記特定のトランザクション出力の前記暗号学的ロックをロック解除する前記暗号鍵に基づくロック解除スクリプトを含み、前記第2のトランザクションの前記少なくとも1つのトランザクション出力は、第2のユーザー装置のデジタル資産の制御された移転のための出力値およびロック・スクリプトを含む、段階とをさらに含む、
請求項4に記載のブロックチェーンで実装されたセキュリティー方法。 - 第2のユーザー装置によって、前記第1のトランザクションのn個のトランザクション出力の数nを生成する段階と;
第2のユーザー装置によって、数nを含むメッセージを第1のユーザー装置に送信する段階と;
第1のユーザー装置によって、数nを含む、第1のユーザー装置によって送信されたメッセージを受信する段階とをさらに含む、
請求項4に記載のブロックチェーンで実装されたセキュリティー方法。 - 第1のユーザー装置によって、前記第1の複数のn個の秘密を生成する段階と;
第1のユーザー装置によって、楕円曲線暗号を利用して前記第1の複数のn個の秘密を暗号化し、前記第1の複数のn個の秘密の前記暗号化されたバージョンを表わすn個の結果データ点を得る段階と;
第1のユーザー装置によって、前記n個の結果のデータ点を含むメッセージを第2のユーザー装置に送信する段階と;
前記n個の結果のデータ点を含む、第1のユーザー装置によって送信されたメッセージを、第2のユーザー装置によって受信する段階と;
第2のユーザー装置によって、前記n個の結果データ点を復元する段階と;
第2のユーザー装置によって、第2の複数のn個の秘密を生成する段階と;
第2のユーザー装置によって、楕円曲線暗号を利用して前記第2の複数のn個の秘密を暗号化し、前記第2の複数のn個の秘密の前記暗号化されたバージョンを表わすn個の結果データ点を得る段階とをさらに含み、
第2のユーザー装置は、第1のユーザー装置によって生成された前記第1の複数のn個の秘密の前記暗号化されたバージョンを表わすn個のデータ点と、第2のユーザー装置によって生成された前記第2の複数のn個の秘密の前記暗号化されたバージョンを表わすn個のデータ点との線形結合に基づいて、前記複数のn個の暗号学的ロックを生成する、
請求項4に記載のブロックチェーンで実装されたセキュリティー方法。 - 第1のユーザー装置によってランダムに選択された前記1つの秘密を含むメッセージを第1のユーザー装置によって、第2のユーザー装置に送信する段階と;
第1のユーザー装置によってランダムに選択された前記1つの秘密を含む第1のユーザー装置から送られたメッセージを第2のユーザー装置によって受信する段階と;
第1のユーザー装置から送られた前記メッセージに応答して、第1のユーザー装置によってランダムに選択された前記1つの秘密に対応する、前記第1のトランザクションの前記特定のトランザクション出力に関連するインデックスを第2のユーザー装置によって生成する段階と:
第2のユーザー装置によって、第1のユーザー装置によってランダムに選択された前記1つの特定の秘密と、前記第1のトランザクションの前記特定のトランザクション出力に関連付けられた前記インデックスとに基づいて前記暗号鍵を生成する段階とをさらに含み、
第2のユーザー装置は、前記第2のトランザクションのトランザクション入力を構築する際に、前記暗号鍵と、前記第1のトランザクションの前記特定のトランザクション出力に関連するインデックスとの両方を使用する、
請求項5に記載のブロックチェーンで実装されたセキュリティー方法。 - 前記第1のトランザクションのn個のトランザクション出力のロック・スクリプトは、前記複数のn個の暗号学的ロックのうちの異なるものに対応する署名と、可能性としては他の必要なデータ(たとえば、第2のユーザー装置に属する秘密鍵から導出された署名)を提供するそれぞれのロック解除スクリプトによって解放されることができ;
前記第2のトランザクションのトランザクション入力は、該トランザクション入力によってポイントされる前記第1のトランザクションの前記特定のトランザクション出力の前記暗号学的ロックに対応する署名と、可能性としては他の必要なデータ(たとえば、第2のユーザー装置に属する前記秘密鍵から導出された署名)とをもつロック解除スクリプトを含み、
前記特定のトランザクション出力の前記暗号学的ロックに対応する前記署名は、第1のユーザー装置によってランダムに選択された前記1つの秘密に基づいて、第2のユーザー装置によって生成された前記暗号鍵から構築される
請求項5に記載のブロックチェーンで実装されたセキュリティー方法。 - 前記第1のトランザクションをブロックチェーン・ネットワークのブロックチェーン・ブロックに格納するための検証および採掘のために、前記第1のトランザクションを前記ブロックチェーン・ネットワーク上でブロードキャストする段階、および/または
前記第2のトランザクションを前記ブロックチェーン・ネットワークのブロックチェーン・ブロックに格納するための検証および採掘のために、前記第2のトランザクションを前記ブロックチェーン・ネットワーク上でブロードキャストする段階をさらに含み、
前記ブロックチェーンは、プルーフオブワーク式ブロックチェーンまたはプルーフオブステーク式ブロックチェーンである、
請求項5に記載のブロックチェーンで実装されたセキュリティー方法。 - 第2のユーザー装置によって、前記第1のトランザクションの検証失敗に応答して少なくとも1つの第3のトランザクションを構築する段階であって、前記第3のトランザクションは、少なくとも1つのトランザクション入力および少なくとも1つのトランザクション出力を含み、前記第3のトランザクションの前記少なくとも1つのトランザクション入力は、前記第1のトランザクションのトランザクション出力をポイントし、前記第2のトランザクションの前記少なくとも1つのトランザクション出力は、前記第2のユーザー装置にデジタル資産を払い戻すための出力値およびロック・スクリプトを含む、段階をさらに含み、
前記少なくとも1つの第3のトランザクションは、前記第1のトランザクションのn個のトランザクション出力を参照する複数のトランザクション入力をもつ単一のトランザクションを含む、または
前記少なくとも1つの第3のトランザクションは、前記第1のトランザクションのn個のトランザクション出力のうちの異なるものを参照するトランザクション入力をそれぞれもつn個の別個のトランザクションを含む、
請求項5に記載のブロックチェーンで実装されたセキュリティー方法。 - 秘密鍵と公開鍵のペアが、第2のユーザー装置に関連付けられており;
前記第1のトランザクションのn個のトランザクション出力のロック・スクリプトは、第2のユーザー装置の秘密鍵から導出される署名を提供するロック解除スクリプトによって解放されることができ;
前記第3のトランザクションの前記少なくとも1つのトランザクション入力は、前記第1のトランザクションの対応するトランザクション出力をポイントし、第2のユーザー装置の秘密鍵から導出された署名を提供するロック解除スクリプトを含む、
請求項11に記載のブロックチェーンで実装されたセキュリティー方法。 - 第1ユーザー装置が、前記複数のn個の暗号学的ロックが、第1ユーザー装置によって生成された前記第1の複数のn個の秘密の暗号化されたバージョンと、第2ユーザー装置によって生成された前記第2の複数のn個の秘密の暗号化されたバージョンとの許容される線形結合に基づいていることを保証するために、前記第1のトランザクションを検証する、および/または
第2のユーザー装置によって生成された前記第2の複数のn個の秘密を第1のユーザー装置に明かすことなく、第1のユーザー装置が、第2のユーザー装置によって生成された前記第2の複数のn個の秘密の暗号化されたバージョンの組み合わせから導出されるデータを利用して前記第1のトランザクションを検証する、および/または
前記第1のトランザクションの検証が、
kA (1)、kA (2)、…kA (n)は前記第1の複数のn個の秘密であり、
kB (1)、kB (2)、…kB (n)は前記第2の複数のn個の秘密であり、
Gは楕円曲線上の点であり、
kA (1)G、kA (2)G、…kA (n)Gは前記第1の複数のn個の秘密の暗号化されたバージョンであり、
kB (1)G、kB (2)G、…kB (n)Gは前記第2の複数のn個の秘密の暗号化されたバージョンである、
請求項4に記載のブロックチェーンで実装されたセキュリティー方法。 - 実行されると、請求項1ないし13のうちいずれか一項に記載の方法を実行するようにプロセッサを構成するコンピュータ実行可能命令を備える、コンピュータ可読記憶媒体。
- インターフェース装置と;
前記インターフェース装置に結合されたプロセッサと;
前記プロセッサに結合されたメモリとを有する電子装置であって、前記メモリは、実行されると、請求項1ないし13のうちいずれか一項に記載の方法を実行するように前記プロセッサを構成するコンピュータ実行可能命令を記憶している、
電子装置。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2023022121A JP7449423B2 (ja) | 2017-12-07 | 2023-02-16 | ブラインド化された帰結選択のためのブロックチェーンで実装されるセキュリティー・システムおよび方法 |
JP2024031016A JP2024059932A (ja) | 2017-12-07 | 2024-03-01 | ブラインド化された帰結選択のためのブロックチェーンで実装されるセキュリティー・システムおよび方法 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB1720389.4 | 2017-12-07 | ||
GBGB1720389.4A GB201720389D0 (en) | 2017-12-07 | 2017-12-07 | Computer-implemented system and method |
PCT/IB2018/059555 WO2019111125A1 (en) | 2017-12-07 | 2018-12-03 | Blockchain-implemented security systems and methods for blinded outcome selection |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023022121A Division JP7449423B2 (ja) | 2017-12-07 | 2023-02-16 | ブラインド化された帰結選択のためのブロックチェーンで実装されるセキュリティー・システムおよび方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021506151A JP2021506151A (ja) | 2021-02-18 |
JP7231630B2 true JP7231630B2 (ja) | 2023-03-01 |
Family
ID=61007262
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020529414A Active JP7231630B2 (ja) | 2017-12-07 | 2018-12-03 | ブラインド化された帰結選択のためのブロックチェーンで実装されるセキュリティー・システムおよび方法 |
JP2023022121A Active JP7449423B2 (ja) | 2017-12-07 | 2023-02-16 | ブラインド化された帰結選択のためのブロックチェーンで実装されるセキュリティー・システムおよび方法 |
JP2024031016A Pending JP2024059932A (ja) | 2017-12-07 | 2024-03-01 | ブラインド化された帰結選択のためのブロックチェーンで実装されるセキュリティー・システムおよび方法 |
Family Applications After (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023022121A Active JP7449423B2 (ja) | 2017-12-07 | 2023-02-16 | ブラインド化された帰結選択のためのブロックチェーンで実装されるセキュリティー・システムおよび方法 |
JP2024031016A Pending JP2024059932A (ja) | 2017-12-07 | 2024-03-01 | ブラインド化された帰結選択のためのブロックチェーンで実装されるセキュリティー・システムおよび方法 |
Country Status (8)
Country | Link |
---|---|
US (2) | US11728969B2 (ja) |
EP (2) | EP3721582B1 (ja) |
JP (3) | JP7231630B2 (ja) |
KR (1) | KR20200096241A (ja) |
CN (2) | CN118353612A (ja) |
GB (1) | GB201720389D0 (ja) |
SG (1) | SG11202005342UA (ja) |
WO (1) | WO2019111125A1 (ja) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11989208B2 (en) * | 2018-08-06 | 2024-05-21 | Inveniam Capital Partners, Inc. | Transactional sharding of blockchain transactions |
US11356276B2 (en) * | 2018-08-28 | 2022-06-07 | R&D 3 Llc | Digital data management |
CN110197433B (zh) * | 2018-10-25 | 2021-07-27 | 腾讯科技(深圳)有限公司 | 数值转移方法、装置及系统 |
US10790990B2 (en) * | 2019-06-26 | 2020-09-29 | Alibaba Group Holding Limited | Ring signature-based anonymous transaction |
US12069089B2 (en) * | 2019-12-03 | 2024-08-20 | Microsoft Technology Licensing, Llc | System for calculating trust of client session(s) |
GB2589636A (en) * | 2019-12-06 | 2021-06-09 | Nchain Holdings Ltd | Identity-based public-key generation protocol |
KR102654541B1 (ko) * | 2022-02-15 | 2024-04-05 | 한국전력공사 | 블록체인 네트워크의 트랜잭션 합의 방법 및 블록체인 노드 |
US11538028B1 (en) * | 2022-06-22 | 2022-12-27 | Alexei Dulub | Implementing non-fungible tokens using bitcoin |
US20240095730A1 (en) * | 2022-09-20 | 2024-03-21 | Veiovia Limited | Externally validated proof of work for appending a block record to a blockchain with a data broker server |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9485254B2 (en) * | 2009-02-03 | 2016-11-01 | Inbay Technologies Inc. | Method and system for authenticating a security device |
US20100329448A1 (en) * | 2009-06-30 | 2010-12-30 | Rane Shantanu D | Method for Secure Evaluation of a Function Applied to Encrypted Signals |
US10423961B1 (en) * | 2014-02-19 | 2019-09-24 | Hrl Laboratories, Llc | System and method for operating a proactive digital currency ledger |
FR3018378A1 (fr) * | 2014-03-12 | 2015-09-11 | Enrico Maim | Systeme et procede transactionnels a architecture repartie fondees sur des transactions de transferts d'unites de compte entre adresses |
RU2710897C2 (ru) * | 2014-08-29 | 2020-01-14 | Виза Интернэшнл Сервис Ассосиэйшн | Способы безопасного генерирования криптограмм |
US20160300223A1 (en) * | 2015-04-08 | 2016-10-13 | Portable Data Corporation | Protected data transfer across disparate networks |
WO2017065209A1 (ja) * | 2015-10-16 | 2017-04-20 | 国立大学法人東北大学 | 情報処理システム、情報処理装置、情報処理方法、及び、プログラム |
GB2561729A (en) | 2016-02-23 | 2018-10-24 | Nchain Holdings Ltd | Secure multiparty loss resistant storage and transfer of cryptographic keys for blockchain based systems in conjunction with a wallet management system |
WO2017147503A1 (en) * | 2016-02-24 | 2017-08-31 | Whitewood Encryption Systems, Inc. | Techniques for confidential delivery of random data over a network |
US11176584B2 (en) * | 2016-08-03 | 2021-11-16 | Raise Marketplace, Llc | Cross-brand redemption in an exchange item marketplace network |
CN106055993A (zh) * | 2016-08-13 | 2016-10-26 | 深圳市樊溪电子有限公司 | 一种用于区块链的加密存储系统及其使用方法 |
CN106788985A (zh) | 2016-11-25 | 2017-05-31 | 中国电子科技集团公司第三十研究所 | 一种第三方可监管的隐身地址实现方法 |
CN106790253A (zh) * | 2017-01-25 | 2017-05-31 | 中钞信用卡产业发展有限公司北京智能卡技术研究院 | 基于区块链的认证方法和装置 |
CN107395349A (zh) * | 2017-08-16 | 2017-11-24 | 深圳国微技术有限公司 | 一种基于自认证公钥体制的区块链网络密钥分发方法 |
-
2017
- 2017-12-07 GB GBGB1720389.4A patent/GB201720389D0/en not_active Ceased
-
2018
- 2018-12-03 CN CN202410293040.3A patent/CN118353612A/zh active Pending
- 2018-12-03 SG SG11202005342UA patent/SG11202005342UA/en unknown
- 2018-12-03 EP EP18829482.1A patent/EP3721582B1/en active Active
- 2018-12-03 US US16/770,387 patent/US11728969B2/en active Active
- 2018-12-03 EP EP22209926.9A patent/EP4195588A1/en active Pending
- 2018-12-03 KR KR1020207017368A patent/KR20200096241A/ko not_active Application Discontinuation
- 2018-12-03 JP JP2020529414A patent/JP7231630B2/ja active Active
- 2018-12-03 WO PCT/IB2018/059555 patent/WO2019111125A1/en unknown
- 2018-12-03 CN CN201880079350.8A patent/CN111466098B/zh active Active
-
2023
- 2023-02-16 JP JP2023022121A patent/JP7449423B2/ja active Active
- 2023-06-21 US US18/212,667 patent/US20230412358A1/en active Pending
-
2024
- 2024-03-01 JP JP2024031016A patent/JP2024059932A/ja active Pending
Non-Patent Citations (4)
Title |
---|
COURTOIS, N. T. and MERCER, R.,Stealth Address and Key Management Techniques in Blockchain Systems,3rd International Conference on Information Systems Security and Privacy (ICISSP 2017),2017年02月,pp.559-566 |
RUFFING, T. et al.,CoinShuffle: Practical Decentralized Coin Mixing for Bitcoin,ESORICS 2014, Part II,LNCS, vol. 8713,Springer,2014年,pp.345-364,<DOI:https://doi.org/10.1007/978-3-319-11212-1_20> |
VALENTA, L. and ROWAN, B.,Blindcoin: Blinded, Accountable Mixes for Bitcoin,FC2015: Financial Cryptography and Data Security,Vol.8976,2015年09月05日,pp.112-126,http://dx.doi.org/10.1007/978-3-662-48051-9_9 |
ZIEGELDORF, J. H. et al.,CoinParty: Secure Multi-Party Mixing of Bitcoins,CODASPY'15: Proceedings of the 5th ACM Conference on Data and Application Security and Privacy,2015年03月,pp.75-86,http://dx.doi.org/10.1145/2699026.2699100 |
Also Published As
Publication number | Publication date |
---|---|
EP3721582A1 (en) | 2020-10-14 |
JP2023056011A (ja) | 2023-04-18 |
CN111466098B (zh) | 2024-04-02 |
JP2021506151A (ja) | 2021-02-18 |
GB201720389D0 (en) | 2018-01-24 |
KR20200096241A (ko) | 2020-08-11 |
EP4195588A1 (en) | 2023-06-14 |
CN111466098A (zh) | 2020-07-28 |
US20230412358A1 (en) | 2023-12-21 |
JP2024059932A (ja) | 2024-05-01 |
WO2019111125A1 (en) | 2019-06-13 |
EP3721582B1 (en) | 2023-01-04 |
SG11202005342UA (en) | 2020-07-29 |
US20200389292A1 (en) | 2020-12-10 |
JP7449423B2 (ja) | 2024-03-13 |
CN118353612A (zh) | 2024-07-16 |
US11728969B2 (en) | 2023-08-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7231630B2 (ja) | ブラインド化された帰結選択のためのブロックチェーンで実装されるセキュリティー・システムおよび方法 | |
EP3725029B1 (en) | Computer-implemented systems and methods for authorising blockchain transactions with low-entropy passwords | |
CN111566988B (zh) | 跨越以无信任或无交易员方式操作的群组执行计算任务的计算机实现的系统和方法 | |
US20210192498A1 (en) | Random number generation in a blockchain | |
JP7381480B2 (ja) | 双線形写像アキュムレータに基づく認証のためのブロックチェーン実装方法及びシステム | |
US10846372B1 (en) | Systems and methods for trustless proof of possession and transmission of secured data | |
CN111066283A (zh) | 对区块链网络上实体提供的数据进行通信、存储和处理的系统和方法 | |
KR20210065995A (ko) | 디지털 리소스에 대한 액세스를 전송하기 위한 컴퓨터 구현된 시스템 및 방법 | |
CN111615810A (zh) | 获取数字签名的数据的计算机实现方法和系统 | |
US11416821B1 (en) | Apparatuses and methods for determining and processing dormant user data in a job resume immutable sequential listing | |
Babel et al. | Bringing data minimization to digital wallets at scale with general-purpose zero-knowledge proofs | |
CN112470423A (zh) | 用于资产混合的计算机实现的系统和方法 | |
KR102354044B1 (ko) | 니모닉 코드를 이용한 개인키 복구 방법 | |
Sui et al. | AuxChannel: Enabling efficient bi-directional channel for scriptless blockchains | |
CN114514550A (zh) | 将请求分区成区块链的交易 | |
Xiao et al. | New digital signature algorithm based on ECC and its application in bitcoin and IoT | |
US11856095B2 (en) | Apparatus and methods for validating user data by using cryptography | |
Amujo et al. | Development of a National Identity Management System using Blockchain Technology | |
Take et al. | E-certificate generation using blockchain for p2p network: An overview | |
Taşcı | Decentralized secure multiparty computation |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20211109 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20221004 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20221209 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230110 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20230209 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230216 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7231630 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |