JP7420890B2 - ブロックチェーンで実施されるイベントロック暗号化の方法及びシステム - Google Patents
ブロックチェーンで実施されるイベントロック暗号化の方法及びシステム Download PDFInfo
- Publication number
- JP7420890B2 JP7420890B2 JP2022157262A JP2022157262A JP7420890B2 JP 7420890 B2 JP7420890 B2 JP 7420890B2 JP 2022157262 A JP2022157262 A JP 2022157262A JP 2022157262 A JP2022157262 A JP 2022157262A JP 7420890 B2 JP7420890 B2 JP 7420890B2
- Authority
- JP
- Japan
- Prior art keywords
- congress
- blockchain
- key
- computer
- event
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 203
- 230000036961 partial effect Effects 0.000 claims description 14
- 238000003860 storage Methods 0.000 claims description 6
- 238000012546 transfer Methods 0.000 description 42
- 230000004044 response Effects 0.000 description 23
- 238000013515 script Methods 0.000 description 21
- 230000000694 effects Effects 0.000 description 16
- 238000012217 deletion Methods 0.000 description 13
- 230000037430 deletion Effects 0.000 description 13
- 238000005304 joining Methods 0.000 description 12
- 238000005065 mining Methods 0.000 description 12
- 230000009471 action Effects 0.000 description 11
- 230000008569 process Effects 0.000 description 10
- 230000006870 function Effects 0.000 description 9
- 238000010586 diagram Methods 0.000 description 8
- 238000009826 distribution Methods 0.000 description 8
- 238000005516 engineering process Methods 0.000 description 8
- 238000004422 calculation algorithm Methods 0.000 description 7
- 238000000151 deposition Methods 0.000 description 6
- 238000012795 verification Methods 0.000 description 6
- 230000008901 benefit Effects 0.000 description 5
- 230000008859 change Effects 0.000 description 5
- 238000004891 communication Methods 0.000 description 5
- 238000001514 detection method Methods 0.000 description 5
- 230000007246 mechanism Effects 0.000 description 5
- 238000013459 approach Methods 0.000 description 4
- 238000013175 transesophageal echocardiography Methods 0.000 description 4
- 238000004364 calculation method Methods 0.000 description 3
- 238000012790 confirmation Methods 0.000 description 3
- 238000009795 derivation Methods 0.000 description 3
- 238000010200 validation analysis Methods 0.000 description 3
- 230000001010 compromised effect Effects 0.000 description 2
- 230000001143 conditioned effect Effects 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 230000018109 developmental process Effects 0.000 description 2
- 230000002427 irreversible effect Effects 0.000 description 2
- 230000000670 limiting effect Effects 0.000 description 2
- 238000013507 mapping Methods 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000000717 retained effect Effects 0.000 description 2
- 101710161955 Mannitol-specific phosphotransferase enzyme IIA component Proteins 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 239000000470 constituent Substances 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 125000004122 cyclic group Chemical group 0.000 description 1
- 230000001934 delay Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- PCHJSUWPFVWCPO-UHFFFAOYSA-N gold Chemical compound [Au] PCHJSUWPFVWCPO-UHFFFAOYSA-N 0.000 description 1
- 239000010931 gold Substances 0.000 description 1
- 229910052737 gold Inorganic materials 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000011176 pooling Methods 0.000 description 1
- 230000002829 reductive effect Effects 0.000 description 1
- 230000011273 social behavior Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0847—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving identity based encryption [IBE] schemes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/389—Keeping log of transactions for guaranteeing non-repudiation of a transaction
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
- H04L9/3073—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3255—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Accounting & Taxation (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Finance (AREA)
- Algebra (AREA)
- Computing Systems (AREA)
- Pure & Applied Mathematics (AREA)
- Mathematical Physics (AREA)
- Mathematical Optimization (AREA)
- Mathematical Analysis (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Storage Device Security (AREA)
Description
i)アイデンティティベースの暗号化方式に従って、少なくともコングレス公開キーを使用して平文メッセージを暗号公開キーに暗号化して暗号化メッセージを生成するステップであって、コングレス公開キーはコングレスのメンバーに関連付けられ、コングレスの各メンバーは、しきい値復号化方式で使用可能な秘密キーシェアへのアクセスを有しており、しきい値復号化方式において、少なくともしきい値の秘密キーシェアが、コングレスに代わって(on behalf of)復号化キーへの部分的な寄与の組合せによって復号化キーを導出するのに十分である、生成するステップと;
ii)暗号公開キーに対応する暗号秘密キーを少なくとも使用して、イベントの発生時に暗号操作を行うための第1の命令セットに対するデジタル署名を生成するステップと;
iii)暗号化メッセージ、暗号公開キー、少なくとも第1の命令セット、及び第2の命令セットを含む1つ又は複数のトランザクションを、プルーフオブワーク・ブロックチェーン・ネットワークにブロードキャストするステップと;を含み、
第2の命令セットは、デジタル署名が本物であることを条件としてイベントの発生についてコンセンサスに達したことに応じて、コングレスのメンバーと協力してゴースト(ghost)チェーンを展開して第1の命令セットを実行するように命令し、第1の命令セットの実行には、しきい値を満たす複数の秘密キーシェア及び暗号キーから復号化キーを少なくとも導出することが含まれ、復号化キーは、暗号化メッセージから平文メッセージを得るのに十分な暗号化素材である。
最初に図1を参照すると、この図は、ブロックチェーンに関連する例示的なブロックチェーン・ネットワーク100をブロック図形式で示す。ブロックチェーン・ネットワークは、パブリック・ブロックチェーン・ネットワークとすることができ、このネットワークは、招待を受けずに又は他のメンバーの同意なしに、誰でも加入できるピアツーピアのオープンメンバーシップ・ネットワークである。ブロックチェーン・ネットワーク100の動作下で、ブロックチェーン・プロトコルのインスタンスを実行する分散型電子装置は、ブロックチェーン・ネットワーク100に参加することができる。そのような分散型電子装置は、ノード102と呼ばれ得る。ブロックチェーン・プロトコルは、例えば、ビットコイン・プロトコルであってもよい。
図2は、ピアツーピア・ブロックチェーン・ネットワーク100(図1)においてノード102(図1)として機能し得る例示的な電子装置200のコンポーネントを示すブロック図である。例示的な電子装置200は、処理装置とも呼ばれ得る。電子装置は、例えば、デスクトップコンピュータ、ラップトップコンピュータ、タブレットコンピュータ、サーバ、スマートフォン等のモバイル装置、スマートウォッチ等のウェアラブルコンピュータ、又は別のタイプの形式を含む様々な形態を取ることができる。
コングレス110は、許可されたグループでも許可されていないグループであってもよい。つまり、コングレス110には、ブロックチェーン・ネットワーク100(図1)内の任意のノード102(図1)が(すなわち、ブロックチェーン内の情報の少なくとも一部を監視及び格納する任意のノードが)加入することができる。コングレス110に加入するために、ノード102は、1つ又は複数のデジタル資産をコングレス110に関連するデジタル資産プールに(つまり、1つ又は複数のデジタル資産に関連付けられ、次にコングレスの他のメンバーに関連付けられた公開グループアドレスに)転送する。このデジタル資産プールは、コングレスプールと呼ばれ得る。例えば、ノード102は、そのようなデジタル資産をコングレスプールに関連するアドレス(つまり、公開グループアドレスとも呼ばれ得る「コングレスアドレス」)に転送する(すなわち、預託する)ことにより、コングレス110に加入することができる。デジタル資産は、コングレス公開キーと呼ばれる単一の公開キーを含むグループしきい値署名の管理下に置かれる。コングレス・メンバーは、分配的に生成された秘密キーシェアを保持している。保持シェア数は、プールに預託した金額に比例し得る。
ここで図3を参照すると、コングレス110を開始する方法300が示されている。方法300は、コングレス110をセットアップするために最初に信頼される関係者によって実行され得る。すなわち、最初に信頼される関係者に関連するノード102が、方法300を実行し得る。
ここで図4を参照すると、この図は、コングレスに加入する方法400を示している。図4の方法400は、図3の方法300と関連して動作し得るが、図4の方法400は、図3の方法300を実行するノードが運営する同じブロックチェーン・ネットワーク100(図1)で動作するノード102のうちの異なる1つによって実行される。図4の方法400は、動作402において、コングレス公開キーを取得するステップを含む。コングレス公開キーは、図3の方法300を実行するノード等の、コングレスを開始する関係者から直接的に取得することができる、或いは、例えばブロックチェーン・ネットワーク100(図1)の外部で動作する第三者システムを含む第三者から取得することができる。例えば、コングレス公開キーは、公衆インターネットを介してアクセス可能な公開Webサーバから取得することができる。
ここで図5を参照すると、デジタル資産を没収する例示的な方法500が示されている。図5の方法500は、ノード102によって実行してもよく、ノード102は、図4の方法400を実行するノードと同じであってもよい。方法500は、図4の方法400の動作408の後に実行され得る。そのため、ノード102は、図5の方法500が実行されたときに、秘密キーシェアに既にアクセスしている。
方法600の動作602において、ノード102は、再分配要求を検出し、これは要求であり、その履行は、キーシェアの再分配を伴う。例えば、ノード102は、新しい見込みメンバーがデジタル資産を公開グループアドレスに移転したこと、又は既存のメンバーがメンバー預託金の引出しを要求したことを検出することができる。
ここで図7を参照すると、秘密キーシェアの分配を更新する更なる例示的な方法700が示されている。方法700は、ブロックチェーン・ネットワーク100のノード102がブロックチェーン・ネットワーク100の他のノードと協力して、実行され得る。
上述したように、グループメンバーは時々コングレスからの退会を要求する場合があり、グループメンバーをコングレスから登録解除するときに、コングレスプールに預託したデジタル資産がそのグループメンバーに返却される場合がある。ここで図8を参照すると、預託金を返却する例示的な方法800がフローチャート形式で示されている。この方法は、ノード102がコングレスの他のノード102と協力して、実行され得る。
ここで図9を参照すると、図900は、ブロックチェーン902及びゴーストチェーン904を示している。ブロックチェーン902は、ブロックベースのプルーフオブワークの分散型台帳である。ゴーストチェーン904は、フラグ付きトランザクションで指定された1つ又は複数の条件に従って復号化キーを作成する、又はブロックチェーン・ネットワークのノード同士の間の紛争を仲裁する等、あらゆる目的に使用できるブロックベースの分散プルーフオブステーク(proof-of-stake)の分散型台帳である。例えば、ブロックチェーンには、あるノードが別のノードから送信された作業成果物に異議を申し立てる異議申立てを含み得る。そのような異議申立ては、図9では「C」と示されている。異議申立ては、例えば、ノード(つまり、異議申立者)が要求の履行で提案された結果が無効であることを示す場合に発生し得る。
従って、ブロックチェーン・ネットワーク(図1)のノード102は、要求者-提案者-異議申立者プロトコル及び/又はゴーストチェーンの解決プロトコルを実装できる。そのようなノードは、メモリ220(図2)に格納され、そのようなプロトコルを実装するコンピュータ実行可能命令を含み得る。そのような命令は、プロセッサ210(図2)によって実行されると、ノード102(図2を参照して説明したタイプの電子装置200等)に、プロトコルの1つ又は複数の方法を実行させる。そのような方法は、図10~図13の方法1000、1100、1200、1300のいずれか1つ又は組合せを含み得る。
method)1200が図12に示されている。異議申立者に関する方法1200は、タスクに対する解に関する異議申立者によって実行され得る。つまり、提案者によって提示された解に異議を申し立てるノード102が、図12の方法を実行し得る。ノードはブロックチェーン・ネットワーク(図1)内のノードであり、ノードは異議申立者と呼ばれ得る。
コングレス及びゴーストチェーンを使用してイベントロック暗号化を行う手法について以下に説明する。
encryption)の文脈で提示される問題を解く効率を改善できる。
[実施例1]
コンピュータで実施される方法であって、当該コンピュータで実施される方法は、
アイデンティティベースの暗号化方式に従って、少なくともコングレス公開キーを使用して平文メッセージを暗号公開キーに暗号化して暗号化メッセージを生成するステップであって、前記コングレス公開キーはコングレスのメンバーに関連付けられ、コングレスの各メンバーは、しきい値復号化方式で使用可能な秘密キーシェアへのアクセスを有しており、前記しきい値復号化方式において、少なくともしきい値の秘密キーシェアが、前記コングレスに代わって復号化キーへの部分的な寄与の組合せによって前記復号化キーを導出するのに十分である、生成するステップと、
前記暗号公開キーに対応する暗号秘密キーを少なくとも使用して、イベントの発生時に暗号操作を行うための第1の命令セットに対するデジタル署名を生成するステップと、
暗号化メッセージ、暗号公開キー、少なくとも前記第1の命令セット、第2の命令セットを含む1つ又は複数のトランザクションを、プルーフオブワーク・ブロックチェーン・ネットワークにブロードキャストするステップと、を含み、
前記第2の命令セットは、前記デジタル署名が本物であることを条件として前記イベントの発生についてコンセンサスに達したことに応じて、前記コングレスのメンバーに協力してゴーストチェーンを展開して第1の命令セットを実行するように命令し、前記第1の命令セットの実行には、前記しきい値を満たす複数の秘密キーシェア及び暗号キーから前記復号化キーを少なくとも導出することが含まれ、該復号化キーは、前記暗号化メッセージから前記平文メッセージを得るのに十分な暗号化素材である、
コンピュータで実施される方法。
[実施例2]
前記復号化キーは、楕円曲線上のペアリングに基づくスキームに少なくとも部分的に基づいて導出可能である、請求項1に記載のコンピュータで実施される方法。
[実施例3]
前記アイデンティティベースの暗号化方式は、ボン・フランクリン(Boneh-Franklin)のアイデンティティベースの暗号化方式に従う、請求項1又は2に記載のコンピュータで実施される方法。
[実施例4]
前記1つ又は複数のトランザクションは、前記コングレスに関連する公開グループアドレスへの手数料を含むトランザクションを含み、前記手数料は、前記復号化キーを導出するのに協力する、前記ゴーストチェーンのマイナーの少なくともいくつかに分配される、請求項1乃至3のいずれか一項に記載のコンピュータで実施される方法。
[実施例5]
前記ゴーストチェーンのマイナーが、前記プルーフオブワーク・ブロックチェーンから取得可能な情報に基づいて、前記イベントに関してコンセンサスに達する、請求項1乃至4のいずれか一項に記載のコンピュータで実施される方法。
[実施例6]
前記プルーフオブワーク・ブロックチェーンから取得可能な前記情報は、前記プルーフオブワーク・ブロックチェーンへのトランザクション送信のタイムスタンプである、請求項5に記載のコンピュータで実施される方法。
[実施例7]
前記プルーフオブワーク・ブロックチェーンから取得可能な前記情報は、少なくとも特定の高さの有効なブロックの検出である、請求項5に記載のコンピュータで実施される方法。
[実施例8]
前記コングレスのメンバーが、前記イベントが発生したという少なくともしきい値の証明書を発行することを少なくとも部分的に検出することに基づいて、前記コンセンサスに達し、前記イベントの発生は、前記プルーフオブワーク・ブロックチェーンの外部の情報に少なくとも部分的に基づいて決定され、さらに、前記証明書の真正性は、前記コングレスのそれぞれのメンバーに関連する暗号公開キーを使用して暗号によって検証可能である、請求項1乃至4のいずれか一項に記載のコンピュータで実施される方法。
[実施例9]
前記証明書は、所定の期間に亘って発行される、請求項8に記載のコンピュータで実施される方法。
[実施例10]
前記暗号操作には、1つ又は複数の復号化操作が含まれる、請求項1乃至9のいずれか一項に記載のコンピュータで実施される方法。
[実施例11]
前記暗号操作には、1つ又は複数の認証操作が含まれる、請求項1乃至10のいずれか一項に記載のコンピュータで実施される方法。
[実施例12]
前記コングレスのメンバーのそれぞれの秘密キーシェアが生成され、該秘密キーシェアは、前記メンバーに関連するノード内の信頼できる実行環境内で暗号操作を行うために使用される、請求項1乃至11のいずれか一項に記載のコンピュータで実施される方法。
[実施例13]
実行されると、請求項1乃至12のいずれか一項に記載の方法を実施するようにプロセッサを構成するコンピュータ実行可能命令を含むコンピュータ可読記憶媒体。
[実施例14]
電子装置であって、当該電子装置は、
インターフェイス装置と、
該インターフェイス装置に結合されたプロセッサと、
該プロセッサに結合されたメモリと、を有しており、
該メモリは、実行されると、請求項1乃至12のいずれか一項に記載の方法を実施するようにプロセッサを構成するコンピュータ実行可能命令を記憶する、
電子装置。
[実施例15]
前記プロセッサは、信頼できる実行環境を含み、前記コンピュータ実行可能命令は、前記信頼できる実行環境内で実行される、請求項14に記載の電子装置。
Claims (14)
- コンピュータで実施される方法であって、当該コンピュータで実施される方法は、
アイデンティティベースの暗号化方式に従って、暗号公開キーを使用して平文メッセージを暗号化メッセージに暗号化するステップであって、前記暗号公開キーはコングレス公開キーであり、該コングレス公開キーはコングレスの全てのメンバーに関連付けられ、前記コングレスのそれぞれのメンバーは、秘密キーシェアの少なくともしきい値が、前記コングレスに代わって復号化キーへの部分的な寄与の組合せによって前記復号化キーを導出するのに十分である、しきい値復号化方式において使用可能な秘密キーシェアへのアクセスを有する、ステップと、
前記暗号公開キーに対応する暗号秘密キーを少なくとも使用して、イベントの発生時に暗号操作を行うための第1の命令セットに対するデジタル署名を生成するステップと、
前記暗号化メッセージ、前記暗号公開キー、少なくとも前記第1の命令セット、及び第2の命令セットを含む1つ又は複数のトランザクションをプルーフオブワーク・ブロックチェーン・ネットワークにブロードキャストするステップと、を含み、
前記第2の命令セットは、(i)発生した前記イベントに関するコンセンサスに達することに応答して、及び(ii)前記デジタル署名が本物であることを条件として、前記コングレスのメンバーに協力してサイドチェーンを展開して、第1の命令セットを実行するように命令し、前記第1の命令セットの実行には、前記しきい値を満たす複数の秘密キーシェア及び前記暗号公開キーから前記復号化キーを少なくとも導出することが含まれ、該復号化キーは、前記暗号化メッセージから前記平文メッセージを取得するように動作可能であり、サイドチェーンは、継続的に実行するように構成されたプルーフオブステーク・ブロックチェーンである、
コンピュータで実施される方法。 - 前記復号化キーは、楕円曲線上のペアリングに基づくスキームに少なくとも部分的に基づいて導出可能である、請求項1に記載のコンピュータで実施される方法。
- 前記アイデンティティベースの暗号化方式は、ボン・フランクリン(Boneh-Franklin)のアイデンティティベースの暗号化方式に従う、請求項1又は2に記載のコンピュータで実施される方法。
- 前記1つ又は複数のトランザクションは、前記コングレスに関連する公開グループアドレスへの手数料を含むトランザクションを含み、前記手数料は、前記復号化キーを導出するのに協力する、前記サイドチェーンのマイナーの少なくともいくつかに分配される、請求項1乃至3のいずれか一項に記載のコンピュータで実施される方法。
- 前記サイドチェーンのマイナーが、前記プルーフオブワーク・ブロックチェーンから取得可能な情報に基づいて、前記イベントに関してコンセンサスに達する、請求項1乃至4のいずれか一項に記載のコンピュータで実施される方法。
- 前記プルーフオブワーク・ブロックチェーンから取得可能な前記情報は、前記プルーフオブワーク・ブロックチェーンへのトランザクション送信のタイムスタンプである、請求項5に記載のコンピュータで実施される方法。
- 前記コングレスのメンバーが、前記イベントが発生したという少なくともしきい値の証明書を発行することを少なくとも部分的に検出することに基づいて、前記コンセンサスに達し、前記イベントの発生は、前記プルーフオブワーク・ブロックチェーンの外部の情報に少なくとも部分的に基づいて決定され、さらに、前記証明書の真正性は、前記コングレスのそれぞれのメンバーに関連する暗号公開キーを使用して暗号によって検証可能である、請求項1乃至4のいずれか一項に記載のコンピュータで実施される方法。
- 前記証明書は、所定の期間に亘って発行される、請求項7に記載のコンピュータで実施される方法。
- 前記イベントは、前記プルーフオブワーク・ブロックチェーン又は前記サイドチェーンに対するものである、請求項1乃至8のいずれか一項に記載のコンピュータで実施される方法。
- 証明書は、前記プルーフオブワーク・ブロックチェーン又は前記サイドチェーンに送信される、請求項7乃至9のいずれか一項に記載のコンピュータで実施される方法。
- 前記証明書が前記プルーフオブワーク・ブロックチェーンに送信されるか、又は前記サイドチェーンに送信されるかは、前記ブロックチェーン又は前記サイドチェーンがより高速でより定期的なブロックを生成しているかどうかの判定に基づく、請求項10に記載のコンピュータで実施される方法。
- 実行されると、請求項1乃至11のいずれか一項に記載の方法を実施するようにプロセッサを構成するコンピュータ実行可能命令を含むコンピュータ可読記憶媒体。
- 電子装置であって、当該電子装置は、
インターフェイス装置と、
該インターフェイス装置に結合されたプロセッサと、
該プロセッサに結合されたメモリと、を有しており、
該メモリは、実行されると、請求項1乃至11のいずれか一項に記載の方法を実施するように前記プロセッサを構成するコンピュータ実行可能命令を記憶する、
電子装置。 - 前記プロセッサは、信頼できる実行環境を含み、前記コンピュータ実行可能命令は、前記信頼できる実行環境内で実行される、請求項13に記載の電子装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2024002242A JP2024038320A (ja) | 2017-07-24 | 2024-01-11 | ブロックチェーンで実施されるイベントロック暗号化の方法及びシステム |
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GBGB1711878.7A GB201711878D0 (en) | 2017-07-24 | 2017-07-24 | Computer - implemented system and method |
GB1711878.7 | 2017-07-24 | ||
PCT/IB2018/055236 WO2019021105A1 (en) | 2017-07-24 | 2018-07-16 | METHODS AND SYSTEMS FOR ENCRYPTION EVENT ENCRYPTION IMPLEMENTED BY BLOCK CHAINS |
JP2020502179A JP7153056B6 (ja) | 2017-07-24 | 2018-07-16 | ブロックチェーンで実施されるイベントロック暗号化の方法及びシステム |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020502179A Division JP7153056B6 (ja) | 2017-07-24 | 2018-07-16 | ブロックチェーンで実施されるイベントロック暗号化の方法及びシステム |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2024002242A Division JP2024038320A (ja) | 2017-07-24 | 2024-01-11 | ブロックチェーンで実施されるイベントロック暗号化の方法及びシステム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022180596A JP2022180596A (ja) | 2022-12-06 |
JP7420890B2 true JP7420890B2 (ja) | 2024-01-23 |
Family
ID=59771575
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020502179A Active JP7153056B6 (ja) | 2017-07-24 | 2018-07-16 | ブロックチェーンで実施されるイベントロック暗号化の方法及びシステム |
JP2022157262A Active JP7420890B2 (ja) | 2017-07-24 | 2022-09-30 | ブロックチェーンで実施されるイベントロック暗号化の方法及びシステム |
JP2024002242A Pending JP2024038320A (ja) | 2017-07-24 | 2024-01-11 | ブロックチェーンで実施されるイベントロック暗号化の方法及びシステム |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020502179A Active JP7153056B6 (ja) | 2017-07-24 | 2018-07-16 | ブロックチェーンで実施されるイベントロック暗号化の方法及びシステム |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2024002242A Pending JP2024038320A (ja) | 2017-07-24 | 2024-01-11 | ブロックチェーンで実施されるイベントロック暗号化の方法及びシステム |
Country Status (8)
Country | Link |
---|---|
US (3) | US11159313B2 (ja) |
EP (3) | EP3896898B1 (ja) |
JP (3) | JP7153056B6 (ja) |
KR (1) | KR102670611B1 (ja) |
CN (1) | CN110999204A (ja) |
GB (1) | GB201711878D0 (ja) |
SG (1) | SG11201912230SA (ja) |
WO (1) | WO2019021105A1 (ja) |
Families Citing this family (56)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11538031B2 (en) | 2017-03-31 | 2022-12-27 | Vijay Madisetti | Method and system for identity and access management for blockchain interoperability |
US11861619B1 (en) * | 2017-11-30 | 2024-01-02 | Worldpay, Llc | Systems and methods for payment transactions, alerts, dispute settlement, and settlement payments, using multiple blockchains |
US11271717B2 (en) | 2018-02-21 | 2022-03-08 | Thunder Token Inc. | Blockchain consensus methods and systems |
US11038676B2 (en) * | 2018-05-25 | 2021-06-15 | Incertrust Technologies Corporation | Cryptographic systems and methods using distributed ledgers |
US10409783B1 (en) * | 2018-06-06 | 2019-09-10 | Capital One Services, Llc | Distributed work data management |
US11546138B2 (en) * | 2018-09-28 | 2023-01-03 | Benjamin Allan Mord | Information integrity in blockchain and related technologies |
US20220014367A1 (en) * | 2018-12-13 | 2022-01-13 | Login Id Inc. | Decentralized computing systems and methods for performing actions using stored private data |
CN109767325A (zh) * | 2018-12-13 | 2019-05-17 | 重庆金融资产交易所有限责任公司 | 基于区块链的交易方法、装置及计算机可读存储介质 |
KR102204403B1 (ko) * | 2019-01-02 | 2021-01-18 | 라인플러스 주식회사 | 블록체인의 확장을 가능하게 하는 트랜잭션 처리 시스템 및 방법 |
CN109617699A (zh) * | 2019-01-16 | 2019-04-12 | 北京沃东天骏信息技术有限公司 | 一种密钥生成方法、区块链网络服务平台及存储介质 |
CN110009346A (zh) * | 2019-03-11 | 2019-07-12 | 巍乾全球技术有限责任公司 | 用于拆分和恢复密钥的方法、程序产品、存储介质和系统 |
CN110048851B (zh) * | 2019-03-26 | 2020-03-24 | 阿里巴巴集团控股有限公司 | 区块链中生成和验证多层可链接环签名的方法及装置 |
US11451406B2 (en) * | 2019-04-04 | 2022-09-20 | Moac Blockchain Tech Inc | Cross-chain messaging and message validation |
CN110084050B (zh) * | 2019-04-23 | 2023-03-24 | 武汉大学 | 一种基于区块链的属性基加密微网交易方法 |
CN110086804B (zh) * | 2019-04-25 | 2021-08-31 | 广州大学 | 一种基于区块链及可信硬件的物联网数据隐私保护方法 |
CN110213231B (zh) * | 2019-04-26 | 2021-11-30 | 西安电子科技大学 | 一种面向sgx的轻量级的外包数据访问控制方法及控制系统 |
KR102263325B1 (ko) * | 2019-04-26 | 2021-06-15 | 어드밴스드 뉴 테크놀로지스 씨오., 엘티디. | 신뢰 실행 환경에서 스마트 계약 동작을 안전하게 실행하는 방법 |
CN110225016B (zh) * | 2019-05-31 | 2020-05-19 | 北京理工大学 | 一种基于区块链网络的数据隐蔽传输方法 |
CN112039821B (zh) * | 2019-06-03 | 2022-09-27 | 本无链科技(深圳)有限公司 | 一种基于区块链的群组内私密消息交换方法及系统 |
US10790990B2 (en) | 2019-06-26 | 2020-09-29 | Alibaba Group Holding Limited | Ring signature-based anonymous transaction |
US11238447B2 (en) | 2019-06-26 | 2022-02-01 | Advanced New Technologies Co., Ltd. | Blockchain transactions with ring signatures |
CN110335042B (zh) * | 2019-06-26 | 2020-10-20 | 创新先进技术有限公司 | 基于环签名的匿名交易方法及装置 |
CN110189131B (zh) * | 2019-06-26 | 2020-11-06 | 创新先进技术有限公司 | 采用环签名的机密区块链交易的实现方法及装置 |
US11424916B2 (en) * | 2019-07-19 | 2022-08-23 | Fujitsu Limited | Selectively private distributed computation for blockchain |
CN110417553B (zh) * | 2019-08-07 | 2022-12-27 | 北京阿尔山区块链联盟科技有限公司 | 多方保密通信方法、装置及用户终端 |
US11436352B2 (en) | 2019-08-19 | 2022-09-06 | Red Hat, Inc. | Proof-of-work key wrapping for restricting data execution based on device capabilities |
US11424920B2 (en) | 2019-08-19 | 2022-08-23 | Red Hat, Inc. | Proof-of-work key wrapping for cryptographically controlling data access |
US11316839B2 (en) | 2019-08-19 | 2022-04-26 | Red Hat, Inc. | Proof-of-work key wrapping for temporally restricting data access |
US11411938B2 (en) | 2019-08-19 | 2022-08-09 | Red Hat, Inc. | Proof-of-work key wrapping with integrated key fragments |
US11411728B2 (en) | 2019-08-19 | 2022-08-09 | Red Hat, Inc. | Proof-of-work key wrapping with individual key fragments |
US11271734B2 (en) | 2019-08-19 | 2022-03-08 | Red Hat, Inc. | Proof-of-work key wrapping for verifying device capabilities |
US11303437B2 (en) | 2019-08-19 | 2022-04-12 | Red Hat, Inc. | Proof-of-work key wrapping with key thresholding |
CN110955909B (zh) * | 2019-10-12 | 2022-08-05 | 四川九洲电器集团有限责任公司 | 个人数据保护方法及区块链节点 |
KR102372718B1 (ko) * | 2019-11-05 | 2022-03-11 | 한국전자통신연구원 | 발행인 익명성 인증서 시스템을 위한 분산화된 그룹 서명 방법 |
CN112787837A (zh) * | 2019-11-07 | 2021-05-11 | 华为技术有限公司 | 数据共享的方法、设备及系统 |
US11263310B2 (en) | 2019-11-26 | 2022-03-01 | Red Hat, Inc. | Using a trusted execution environment for a proof-of-work key wrapping scheme that verifies remote device capabilities |
US11811933B2 (en) | 2019-11-27 | 2023-11-07 | Visa International Service Association | System and method for fair, secure n-party computation using at least one blockchain |
GB2589636A (en) * | 2019-12-06 | 2021-06-09 | Nchain Holdings Ltd | Identity-based public-key generation protocol |
US11444749B2 (en) * | 2020-01-17 | 2022-09-13 | Inveniam Capital Partners, Inc. | Separating hashing from proof-of-work in blockchain environments |
US11184339B2 (en) * | 2020-03-25 | 2021-11-23 | Wipro Limited | Method and system for secure communication |
US20210392003A1 (en) * | 2020-06-12 | 2021-12-16 | Login Id Inc. | Decentralized computing systems and methods for performing actions using stored private data |
CN113434849A (zh) * | 2020-09-04 | 2021-09-24 | 支付宝(杭州)信息技术有限公司 | 一种基于可信硬件的数据管理方法、装置及设备 |
WO2022051706A1 (en) * | 2020-09-06 | 2022-03-10 | David Chaum | Computation mixing |
KR102426078B1 (ko) * | 2020-11-10 | 2022-07-27 | 포항공과대학교 산학협력단 | 공개 검증 가능한 블록체인 지갑 키 보관 방법 및 장치 |
US11763332B2 (en) | 2020-11-16 | 2023-09-19 | Theta Labs, Inc. | Edge computing platform supported by smart contract enabled blockchain network |
CN112511309B (zh) * | 2020-11-19 | 2022-07-08 | 从法信息科技有限公司 | 区块链上面向监管的信息定向共享方法、装置和电子设备 |
US11784826B2 (en) | 2020-12-11 | 2023-10-10 | Visa International Service Association | System, method, and computer program product for secure real-time n-party computation |
CN112636929B (zh) * | 2020-12-29 | 2023-01-17 | 北京百度网讯科技有限公司 | 群组业务实现方法、装置、设备和存储介质 |
CN112751667B (zh) * | 2020-12-29 | 2023-03-14 | 北京百度网讯科技有限公司 | 密钥生成方法、签名和验签方法、装置、设备和介质 |
US20220321332A1 (en) * | 2021-03-30 | 2022-10-06 | International Business Machines Corporation | Post-quantum cryptography secured execution environments for edge devices |
CN113159769B (zh) * | 2021-04-21 | 2022-07-19 | 中国人民解放军国防科技大学 | 一种基于区块链的数据流通智能合约实现方法及系统 |
CN113378227A (zh) * | 2021-06-25 | 2021-09-10 | 山东省食品药品检验研究院 | 信息数据资源共享系统及方法 |
CN113592650B (zh) * | 2021-07-29 | 2023-10-24 | 成都质数斯达克科技有限公司 | 基于区块链智能合约的交易方法、装置和设备 |
CN113347009B (zh) * | 2021-08-05 | 2022-01-07 | 成都飞机工业(集团)有限责任公司 | 基于椭圆曲线密码体制的无证书门限签密方法 |
US11677552B2 (en) * | 2021-09-09 | 2023-06-13 | Coinbase Il Rd Ltd. | Method for preventing misuse of a cryptographic key |
CN115499135B (zh) * | 2022-09-14 | 2024-04-12 | 山东大学 | 一种基于对称密码的环签名方法及系统 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101701131B1 (ko) | 2016-04-28 | 2017-02-13 | 주식회사 라피 | 이종간 블록체인 연결을 이용한 데이터 기록/검증 방법 및 시스템 |
Family Cites Families (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3486043B2 (ja) * | 1996-03-11 | 2004-01-13 | 株式会社東芝 | ソフトウエア流通システムの動作方法及びソフトウエアシステム |
US7181017B1 (en) | 2001-03-23 | 2007-02-20 | David Felsher | System and method for secure three-party communications |
US7571471B2 (en) * | 2006-05-05 | 2009-08-04 | Tricipher, Inc. | Secure login using a multifactor split asymmetric crypto-key with persistent key security |
WO2008127446A2 (en) | 2006-12-01 | 2008-10-23 | President And Fellows Of Harvard College | A method and apparatus for time-lapse cryptography |
US10231077B2 (en) * | 2007-07-03 | 2019-03-12 | Eingot Llc | Records access and management |
US9483657B2 (en) * | 2013-01-14 | 2016-11-01 | Accenture Global Services Limited | Secure online distributed data storage services |
US9449177B1 (en) * | 2013-03-13 | 2016-09-20 | Hrl Laboratories, Llc | General protocol for proactively secure computation |
EP3084701B1 (en) * | 2013-12-19 | 2022-05-04 | Visa International Service Association | Cloud-based transactions methods and systems |
US10423961B1 (en) * | 2014-02-19 | 2019-09-24 | Hrl Laboratories, Llc | System and method for operating a proactive digital currency ledger |
FR3018378A1 (fr) | 2014-03-12 | 2015-09-11 | Enrico Maim | Systeme et procede transactionnels a architecture repartie fondees sur des transactions de transferts d'unites de compte entre adresses |
US11159318B2 (en) | 2015-01-30 | 2021-10-26 | Enrico Maim | Methods and systems implemented in a network architecture with nodes capable of performing message-based transactions |
US10812274B2 (en) | 2015-05-07 | 2020-10-20 | Blockstream Corporation | Transferring ledger assets between blockchains via pegged sidechains |
US20160378998A1 (en) | 2015-06-23 | 2016-12-29 | Erybo Incorporated | System configurations for encryption of contest data parts |
WO2017008084A1 (en) | 2015-07-09 | 2017-01-12 | Sensoriant, Inc. | Method and system for creating adaptive user interfaces using user provided and controlled data |
US20170228731A1 (en) | 2016-02-09 | 2017-08-10 | Fmr Llc | Computationally Efficient Transfer Processing and Auditing Apparatuses, Methods and Systems |
WO2017027484A1 (en) | 2015-08-09 | 2017-02-16 | Ramasamy Celambarasan | System and method for microshare based content funding and distribution |
RU2015146675A (ru) | 2015-10-29 | 2017-05-03 | Дмитрий Сергеевич Ермолаев | Способ учёта изобретений, товарных знаков, договорных отношений и иных данных, требующих удостоверения подписи и времени подписания и создания их в средах учёта вроде bitcoin |
US10108812B2 (en) | 2016-01-28 | 2018-10-23 | Nasdaq, Inc. | Systems and methods for securing and disseminating time sensitive information using a blockchain |
US10250591B2 (en) * | 2016-02-12 | 2019-04-02 | International Business Machines Corporation | Password-based authentication |
US10237259B2 (en) * | 2016-02-29 | 2019-03-19 | Securekey Technologies Inc. | Systems and methods for distributed identity verification |
CN107203368A (zh) | 2016-03-16 | 2017-09-26 | 蓝树荣 | 一种建立智能合约模型的方法 |
CN105893042A (zh) | 2016-03-31 | 2016-08-24 | 北京航空航天大学 | 一种基于区块链的智能合约的实现方法 |
EP3437002A4 (en) | 2016-03-31 | 2019-08-21 | Clause, Inc. | SYSTEM AND METHOD FOR CREATING AND EXECUTING LEGAL CONTRACTS PILOTED BY DATA |
US10529041B2 (en) | 2016-04-18 | 2020-01-07 | Rs Ltd. | System and method for managing transactions in dynamic digital documents |
KR102050129B1 (ko) * | 2016-05-03 | 2019-11-28 | 안규태 | 블록 검증을 위한 복수의 일방향 함수를 지원하는 블록 체인 |
US9967088B2 (en) * | 2016-05-23 | 2018-05-08 | Accenture Global Solutions Limited | Rewritable blockchain |
CN106982205B (zh) | 2017-03-01 | 2020-05-19 | 中钞信用卡产业发展有限公司杭州区块链技术研究院 | 基于区块链的数字资产处理方法和装置 |
CN106940854A (zh) | 2017-03-06 | 2017-07-11 | 钱德君 | 一种utxo模型与合约之间的搭桥方法 |
US10505723B1 (en) * | 2017-04-26 | 2019-12-10 | Wells Fargo Bank, N.A. | Secret sharing information management and security system |
US10747905B2 (en) * | 2017-05-11 | 2020-08-18 | Microsoft Technology Licensing, Llc | Enclave ring and pair topologies |
-
2017
- 2017-07-24 GB GBGB1711878.7A patent/GB201711878D0/en not_active Ceased
-
2018
- 2018-07-16 EP EP21168301.6A patent/EP3896898B1/en active Active
- 2018-07-16 SG SG11201912230SA patent/SG11201912230SA/en unknown
- 2018-07-16 US US16/633,556 patent/US11159313B2/en active Active
- 2018-07-16 JP JP2020502179A patent/JP7153056B6/ja active Active
- 2018-07-16 EP EP23163309.0A patent/EP4236195A3/en active Pending
- 2018-07-16 KR KR1020207002997A patent/KR102670611B1/ko active IP Right Grant
- 2018-07-16 EP EP18755310.2A patent/EP3659293B1/en active Active
- 2018-07-16 CN CN201880049950.XA patent/CN110999204A/zh active Pending
- 2018-07-16 WO PCT/IB2018/055236 patent/WO2019021105A1/en unknown
-
2021
- 2021-10-22 US US17/508,946 patent/US11799637B2/en active Active
-
2022
- 2022-09-30 JP JP2022157262A patent/JP7420890B2/ja active Active
-
2023
- 2023-09-01 US US18/241,537 patent/US20240064007A1/en active Pending
-
2024
- 2024-01-11 JP JP2024002242A patent/JP2024038320A/ja active Pending
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101701131B1 (ko) | 2016-04-28 | 2017-02-13 | 주식회사 라피 | 이종간 블록체인 연결을 이용한 데이터 기록/검증 방법 및 시스템 |
Non-Patent Citations (3)
Title |
---|
DIKSHIT PRATYUSH; ET AL,EFFICIENT WEIGHTED THRESHOLD ECDSA FOR SECURING BITCOIN WALLET,2017 ISEA ASIA SECURITY AND PRIVACY (ISEASP),IEEE,2017年01月29日,PAGE(S):1 - 9,http://dx.doi.org/10.1109/ISEASP.2017.7976994 |
Steven Goldfeder et al.,Securing Bitcoin wallets via threshold signatures,SEMANTIC SCHOLAR,Corpus ID: 16244349,[オンライン],2014年,<URL: http://diyhpl.us/~bryan/papers2/bitcoin/Securing%20Bitcoin%20wallets%20via%20threshold%20signatures.pdf>,(検索日 令和4年3月23日)、インターネット |
東角 芳樹 ほか,コンソーシアムチェーンにおける証明書管理に関する一考察,2017年 暗号と情報セキュリティシンポジウム(SCIS2017) [USB],日本,2017年 暗号と情報セキュリティシンポジウム実行,2017年01月24日,1F2-3,p.1-4 |
Also Published As
Publication number | Publication date |
---|---|
KR20200028961A (ko) | 2020-03-17 |
JP2022180596A (ja) | 2022-12-06 |
EP4236195A2 (en) | 2023-08-30 |
SG11201912230SA (en) | 2020-02-27 |
EP4236195A3 (en) | 2023-09-06 |
EP3659293A1 (en) | 2020-06-03 |
US20220123927A1 (en) | 2022-04-21 |
KR102670611B1 (ko) | 2024-05-31 |
JP7153056B2 (ja) | 2022-10-13 |
CN110999204A (zh) | 2020-04-10 |
WO2019021105A1 (en) | 2019-01-31 |
EP3659293B1 (en) | 2021-05-26 |
JP2020528689A (ja) | 2020-09-24 |
EP3896898B1 (en) | 2023-09-20 |
JP7153056B6 (ja) | 2022-11-28 |
GB201711878D0 (en) | 2017-09-06 |
US11799637B2 (en) | 2023-10-24 |
US20210091934A1 (en) | 2021-03-25 |
JP2024038320A (ja) | 2024-03-19 |
US11159313B2 (en) | 2021-10-26 |
US20240064007A1 (en) | 2024-02-22 |
EP3896898A1 (en) | 2021-10-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7420890B2 (ja) | ブロックチェーンで実施されるイベントロック暗号化の方法及びシステム | |
JP7442606B2 (ja) | 動的ノードグループのための秘密鍵のセキュアな再利用 | |
JP7407895B2 (ja) | 一般的な計算のためのブロックチェーン | |
JP7186178B2 (ja) | 安全なブロックチェーンベースのコンセンサス | |
JP2023051935A (ja) | ブロックチェーン・ネットワークに関する方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220930 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20231114 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20231213 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240111 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7420890 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |