JP7537721B2 - 安全なブロックチェーンベースのコンセンサス - Google Patents
安全なブロックチェーンベースのコンセンサス Download PDFInfo
- Publication number
- JP7537721B2 JP7537721B2 JP2022188992A JP2022188992A JP7537721B2 JP 7537721 B2 JP7537721 B2 JP 7537721B2 JP 2022188992 A JP2022188992 A JP 2022188992A JP 2022188992 A JP2022188992 A JP 2022188992A JP 7537721 B2 JP7537721 B2 JP 7537721B2
- Authority
- JP
- Japan
- Prior art keywords
- congress
- nodes
- node
- transaction
- computer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 claims description 142
- 238000013515 script Methods 0.000 claims description 50
- 238000012546 transfer Methods 0.000 claims description 39
- 230000000694 effects Effects 0.000 claims description 12
- 238000004422 calculation algorithm Methods 0.000 claims description 6
- 238000003860 storage Methods 0.000 claims description 6
- 238000012217 deletion Methods 0.000 description 12
- 230000037430 deletion Effects 0.000 description 12
- 150000003839 salts Chemical class 0.000 description 11
- 230000006870 function Effects 0.000 description 9
- 238000009826 distribution Methods 0.000 description 7
- 230000000977 initiatory effect Effects 0.000 description 7
- 230000036961 partial effect Effects 0.000 description 7
- 238000004891 communication Methods 0.000 description 6
- 238000010586 diagram Methods 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 6
- 238000005065 mining Methods 0.000 description 6
- 238000013175 transesophageal echocardiography Methods 0.000 description 6
- 230000004913 activation Effects 0.000 description 5
- 238000005304 joining Methods 0.000 description 5
- 238000012795 verification Methods 0.000 description 5
- 230000009471 action Effects 0.000 description 4
- 230000008901 benefit Effects 0.000 description 4
- 230000008859 change Effects 0.000 description 4
- 230000001010 compromised effect Effects 0.000 description 4
- 238000000151 deposition Methods 0.000 description 4
- 230000004044 response Effects 0.000 description 4
- 238000013459 approach Methods 0.000 description 3
- 230000000875 corresponding effect Effects 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 240000007643 Phytolacca americana Species 0.000 description 2
- 230000000903 blocking effect Effects 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 2
- 230000002427 irreversible effect Effects 0.000 description 2
- 230000000670 limiting effect Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 101710161955 Mannitol-specific phosphotransferase enzyme IIA component Proteins 0.000 description 1
- 230000003213 activating effect Effects 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000001143 conditioned effect Effects 0.000 description 1
- 230000002079 cooperative effect Effects 0.000 description 1
- 230000001934 delay Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000011176 pooling Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0637—Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3252—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3255—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Virology (AREA)
- General Health & Medical Sciences (AREA)
- Power Engineering (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Storage Device Security (AREA)
Description
最初に図1を参照すると、この図は、ブロックチェーンに関連する例示的なブロックチェーン・ネットワーク100をブロック図形式で示す。ブロックチェーン・ネットワークは、パブリック・ブロックチェーン・ネットワークとすることができ、このネットワークは、招待を受けずに又は他のメンバーの同意なしに、誰でも参加できるピアツーピアのオープンメンバーシップ・ネットワークである。ブロックチェーン・ネットワーク100が動作するブロックチェーン・プロトコルのインスタンスを実行する分散型電子装置は、ブロックチェーン・ネットワーク100に参加することができる。そのような分散型電子装置は、ノード102と呼ばれ得る。ブロックチェーン・プロトコルは、例えば、ビットコイン・プロトコルであってもよい。
図2は、ピアツーピア・ブロックチェーン・ネットワーク100(図1)においてノード102(図1)として機能し得る例示的な電子装置200のコンポーネントを示すブロック図である。例示的な電子装置200は、処理装置とも呼ばれ得る。電子装置は、例えば、デスクトップコンピュータ、ラップトップコンピュータ、タブレットコンピュータ、サーバ、スマートフォン等のモバイル装置、スマートウォッチ等のウェアラブルコンピュータ、又は別のタイプの形式を含む様々な形態を取ることができる。
コングレス110は、認可されたグループでも認可されていないグループでもよい。つまり、コングレス110には、ブロックチェーン・ネットワーク100(図1)内の任意のノード102(図1)が(すなわち、ブロックチェーン内の情報の少なくとも一部を監視及び格納する任意のノードが)参加することができる。コングレス110に参加するために、ノード102は、1つ又は複数のデジタル資産をコングレス110に関連するデジタル資産プールに(すなわち、1つ又は複数のデジタル資産に関連付けられ、次にコングレスの他のメンバーに関連付けられた公開グループアドレスに)転送する。このデジタル資産プールは、コングレスプールと呼ばれ得る。例えば、ノード102は、そのようなデジタル資産をコングレスプールに関連するアドレス(すなわち、公開グループアドレスとも呼ばれ得る「コングレスアドレス」)に転送する(すなわち、預け入れる)ことにより、コングレス110に参加することができる。デジタル資産は、コングレス公開キーと呼ばれる単一の公開キーを有するグループしきい値署名の管理下に置かれる。コングレス・メンバーは、分配的に生成された秘密キーシェアを保持している。保持シェア数は、プールに預け入れられた金額に比例し得る。
ここで図3を参照すると、コングレス110を開始する方法300が示されている。方法300は、コングレス110をセットアップするために最初に信頼される関係者によって実行され得る。すなわち、最初に信頼される関係者に関連するノード102が、方法300を実行し得る。
ここで図4を参照すると、この図は、コングレスに参加する方法400を示している。図4の方法400は、図3の方法300と関連して動作し得るが、図4の方法400は、図3の方法300を実行するノードが運営する同じブロックチェーン・ネットワーク100(図1)で動作するノード102のうちの異なる1つによって実行される。図4の方法400は、動作402において、コングレス公開キーを取得するステップを含む。コングレス公開キーは、図3の方法300を実行するノード等の、コングレスを開始する関係者から直接的に取得することができる、或いは、例えばブロックチェーン・ネットワーク100(図1)の外部で動作する第三者システムを含む第三者から取得することができる。例えば、コングレス公開キーは、公衆インターネットを介してアクセス可能な公開Webサーバから取得することができる。
ここで図5を参照すると、デジタル資産を没収する例示的な方法500が示されている。図5の方法500は、ノード102によって実行してもよく、ノード102は、図4の方法400を実行するノードと同じであってもよい。方法500は、図4の方法400の動作408の後に実行され得る。そのため、ノード102は、図5の方法500が実行されたときに、秘密キーシェアに既にアクセスしている。
方法600の動作602において、ノード102は、再配信要求を検出し、これは要求であり、その履行は、キーシェアの再配信を伴う。例えば、ノード102は、新しい見込みメンバーがデジタル資産を公開グループアドレスに移転したこと、又は既存のメンバーがメンバー預入金の引出しを要求したことを検出することができる。
ここで図7を参照すると、秘密キーシェアの配信を更新する更なる例示的な方法700が示されている。方法700は、ブロックチェーン・ネットワーク100の他のノードと協力して、ブロックチェーン・ネットワーク100のノード102によって実行され得る。
上述したように、グループメンバーは時々コングレスからの退会を要求する場合があり、グループメンバーをコングレスから登録解除するときに、コングレスプールに預け入れたデジタル資産がそのグループメンバーに返却される場合がある。ここで図8を参照すると、預入金を返却する例示的な方法800がフローチャート形式で示されている。この方法は、コングレスの他のノード102と協力して、ノード102によって実行され得る。
コングレスは、様々な機能を実行するための安全なメカニズムを提供し、コングレス・プロトコルは様々な目的に使用することができる。一般的に、コングレスは、トラストレスの運営を行い、デジタル資産の所有権を管理する。
[実施例1]
コンピュータで実施される方法であって、当該コンピュータで実施される方法は、
ブロックチェーン・ネットワーク内のノードによって、トランザクションをコングレス(congress)プールにブロードキャストして、ノードのグループで形成されるコングレスに参加するステップと、
前記コングレスが要求者からのスクリプトを起動する要求を受け入れた後に、前記ノードによって、前記コングレスプールに関連する公開キーで暗号ロックされたブロックチェーン・トランザクションを準備するステップであって、前記ブロックチェーン・トランザクションは、複数の情報提供システムが前記ブロックチェーン・トランザクションに入力を追加できるように構成される、準備するステップと、
前記入力が前記ブロックチェーン・トランザクションに追加された後に、前記グループの他のノードと協力する前記ノードによって、前記ブロックチェーン・トランザクションの有効な暗号署名を協力して生成し、前記ブロックチェーン・トランザクションをロック解除するステップと、
前記トランザクションがロック解除された後に、前記複数の情報提供システムからデータを受信するステップと、
前記複数の情報提供システムから受信した前記データの中心点を決定するステップと、
前記コングレスの他のノードと協力する前記ノードによって、前記中心点に基づいて前記スクリプトを起動するステップと、を含む、
コンピュータで実施される方法。
[実施例2]
前記中心点に基づいて、前記ノードによって、前記中心点付近のデータを提供した前記情報提供システムのサブセットを特定するステップと、
前記グループの他のノードと協力する前記ノードによって、前記サブセット内の各情報提供システムへのトークンの転送を許可するステップと、をさらに含む、請求項1に記載のコンピュータで実施される方法。
[実施例3]
前記転送に含まれる前記トークンには、前記要求者から前記コングレスプールに受け取られた1つ又は複数のトークンが含まれる、請求項2に記載のコンピュータで実施される方法。
[実施例4]
前記要求にはしきい値インジケータが含まれ、前記サブセットは、前記しきい値インジケータに基づいて特定される、請求項2又は3に記載のコンピュータで実施される方法。
[実施例5]
前記しきい値インジケータは前記要求者から受信される、請求項4に記載のコンピュータで実施される方法。
[実施例6]
前記入力には、それぞれのプルーフオブソリューションデータ(proof of solution data)が含まれ、
当該方法は、前記プルーフオブソリューションデータに基づいて、前記情報提供システムの少なくとも1つから受信した前記データが、コミットされたソリューションに対応することを判定するステップをさらに含む、請求項1乃至5のいずれか一項に記載のコンピュータで実施される方法。
[実施例7]
前記入力には、それぞれのプルーフオブソリューションデータが含まれ、
当該方法は、
前記情報提供システムの少なくとも1つから受信した前記データが、その情報提供システムから受信した前記プルーフオブソリューションデータと対応していないと判定するステップと、
前記情報提供システムの前記少なくとも1つから受信した前記データが、前記プルーフオブソリューションデータに基づいて、コミットされたソリューションに対応していないと判定された場合に、前記データを破棄するステップと、をさらに含む、請求項1乃至5のいずれか一項に記載のコンピュータで実施される方法。
[実施例8]
前記入力には、保証のためにロックされるトークンが含まれる、請求項1乃至7のいずれか一項に記載のコンピュータで実施される方法。
[実施例9]
前記情報提供システムは、前記ブロックチェーン・トランザクションに、公開キー、前記要求に対するソリューション、及びソルト(salt)に基づくハッシュを含む、請求項1乃至8のいずれか一項に記載のコンピュータで実施される方法。
[実施例10]
前記複数の情報提供システムから受信した前記データには、公開キー、前記要求に対するソリューション、及びソルトが含まれ、
当該方法は、
前記公開キー、前記要求に対するソリューション、及び前記ソルトに基づいて、ハッシュを生成するステップと、
該生成されたハッシュと、前記ブロックチェーン・トランザクションに含まれる前記ハッシュとを比較するステップと、をさらに含む、請求項9に記載のコンピュータで実施される方法。
[実施例11]
悪意のある関係者による悪意のある活動を検出するステップであって、前記悪意のある関係者は前記コングレスの前記ノードのうちの1つである、検出するステップと、
秘密キーシェアを使用して、前記悪意のある関係者によって前記コングレスプールに以前に転送されたトークンの少なくとも一部を没収するステップと、をさらに含む、請求項1乃至10のいずれか一項に記載のコンピュータで実施される方法。
[実施例12]
前記没収するステップには、支出不能アカウントに転送するステップが含まれる、請求項11に記載のコンピュータで実施される方法。
[実施例13]
実行されると、請求項1乃至12のいずれか一項に記載の方法を実行するようにプロセッサを構成するコンピュータ実行可能命令を含む、コンピュータ可読記憶媒体。
[実施例14]
電子装置であって、当該電子装置は、
インターフェイス装置と、
該インターフェイス装置に結合されたプロセッサと、
該プロセッサに結合されたメモリであって、実行されると、請求項1乃至12のいずれか一項に記載の方法を実行するようにプロセッサを構成するコンピュータ実行可能命令を格納したメモリと、を有する、
電子装置。
[実施例15]
前記プロセッサは、信頼できる実行環境を含み、前記コンピュータ実行可能命令は、前記信頼できる実行環境内で実行される、請求項14に記載の電子装置。
Claims (14)
- コンピュータで実施される方法であって、当該コンピュータで実施される方法は、
ブロックチェーン・ネットワーク内のノードが、ノードのグループで形成されるコングレス(congress)に参加するために、トランザクションをコングレスプールにブロードキャストするステップと、
前記コングレスが要求者からのスクリプトを起動する要求を受け入れた後に、前記ノードが、前記コングレスプールに関連する公開キーで暗号ロックされたブロックチェーン・トランザクションを準備するステップであって、前記ブロックチェーン・トランザクションは、複数の情報提供システムが前記ブロックチェーン・トランザクションに入力を追加できるように構成される、ステップと、
前記入力が前記ブロックチェーン・トランザクションに追加された後に、前記ノードが前記グループの他のノードと協力して、前記ブロックチェーン・トランザクションの有効な暗号署名を協力して生成して、前記ブロックチェーン・トランザクションをロック解除するステップと、
前記トランザクションがロック解除された後に、前記複数の情報提供システムからデータを受信するステップと、
前記複数の情報提供システムから受信した前記データの中心点を決定するステップと、
前記ノードが前記コングレスの他のノードと協力して、前記中心点に基づいて前記スクリプトを起動するステップと、を含む、
コンピュータで実施される方法。 - 前記コングレスプールに関連する前記公開キーは、複数のコングレス・メンバーの間で複数の秘密キーシェアとして配信された秘密キーに関連付けられる、請求項1に記載のコンピュータで実施される方法。
- 前記有効な暗号署名は、しきい値数の前記秘密キーシェアによって生成される、請求項2に記載のコンピュータで実施される方法。
- 前記秘密キーシェアは、楕円曲線デジタル署名アルゴリズムを使用して生成される、請求項3に記載のコンピュータで実施される方法。
- 各秘密キーシェアは、信頼できる実行環境に格納される、請求項2乃至4のいずれか一項に記載のコンピュータで実施される方法。
- 前記中心点に基づいて、前記ノードが、前記中心点に近接するデータを提供した情報提供システムのサブセットを特定するステップと、
前記ノードが前記グループの他のノードと協力して、前記サブセット内の各情報提供システムへのトークンの転送を許可するステップと、をさらに含む、請求項1に記載のコンピュータで実施される方法。 - 前記中心点は、ノードのコングレスのコンセンサスによって決定される、請求項6に記載のコンピュータで実施される方法。
- 前記中心点の決定はサイドチェーンで行われる、請求項7に記載のコンピュータで実施される方法。
- 前記入力は、セキュリティのためにロックされるトークンを含む、請求項1乃至8のいずれか一項に記載のコンピュータで実施される方法。
- 悪意のある関係者による悪意のある活動を検出するステップであって、前記悪意のある関係者は前記コングレスの前記ノードのうちの1つである、ステップと、
秘密キーシェアを使用して、前記悪意のある関係者によって前記コングレスプールに以前に転送されたトークンの少なくとも一部を没収するステップと、をさらに含む、請求項1乃至8のいずれか一項に記載のコンピュータで実施される方法。 - 前記没収するステップには、支出不能アカウントに転送するステップが含まれる、請求項10に記載のコンピュータで実施される方法。
- 実行されると、請求項1乃至11のいずれか一項に記載の方法を実行するようにプロセッサを構成するコンピュータ実行可能命令を含む、コンピュータ可読記憶媒体。
- 電子装置であって、当該電子装置は、
インターフェイス装置と、
該インターフェイス装置に結合されたプロセッサと、
該プロセッサに結合されたメモリであって、実行されると、請求項1乃至11のいずれか一項に記載の方法を実行するようにプロセッサを構成するコンピュータ実行可能命令を格納したメモリと、を有する、
電子装置。 - 前記プロセッサは信頼できる実行環境を含み、前記コンピュータ実行可能命令は前記信頼できる実行環境内で実行される、請求項13に記載の電子装置。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB1706132.6 | 2017-04-18 | ||
GBGB1706132.6A GB201706132D0 (en) | 2017-04-18 | 2017-04-18 | Computer-implemented system and method |
JP2019555565A JP7186178B2 (ja) | 2017-04-18 | 2018-04-16 | 安全なブロックチェーンベースのコンセンサス |
PCT/IB2018/052619 WO2018193355A1 (en) | 2017-04-18 | 2018-04-16 | Secure blockchain-based consensus |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019555565A Division JP7186178B2 (ja) | 2017-04-18 | 2018-04-16 | 安全なブロックチェーンベースのコンセンサス |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2023018116A JP2023018116A (ja) | 2023-02-07 |
JP7537721B2 true JP7537721B2 (ja) | 2024-08-21 |
Family
ID=58744497
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019555565A Active JP7186178B2 (ja) | 2017-04-18 | 2018-04-16 | 安全なブロックチェーンベースのコンセンサス |
JP2022188992A Active JP7537721B2 (ja) | 2017-04-18 | 2022-11-28 | 安全なブロックチェーンベースのコンセンサス |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019555565A Active JP7186178B2 (ja) | 2017-04-18 | 2018-04-16 | 安全なブロックチェーンベースのコンセンサス |
Country Status (6)
Country | Link |
---|---|
US (3) | US11483338B2 (ja) |
EP (2) | EP3855700A1 (ja) |
JP (2) | JP7186178B2 (ja) |
CN (2) | CN110537355B (ja) |
GB (1) | GB201706132D0 (ja) |
WO (1) | WO2018193355A1 (ja) |
Families Citing this family (47)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3632037B1 (en) * | 2017-05-22 | 2024-10-16 | Visa International Service Association | Network for improved verification speed with tamper resistant data |
WO2019092508A2 (en) * | 2017-11-07 | 2019-05-16 | Khalil Ramy Abdelmageed Ebrahim | System and method for scaling blockchain networks with secure off-chain payment hubs |
US11315369B2 (en) | 2018-03-23 | 2022-04-26 | The Boeing Company | Blockchain configuration history for vehicle maintenance, modification, and activity tracking |
CN112166619A (zh) * | 2018-04-16 | 2021-01-01 | 斯洛克It有限公司 | 使用最小检验客户端的去信任、无状态激励远程节点网络 |
WO2019200461A1 (en) * | 2018-04-21 | 2019-10-24 | Interbit Ltd. | Method and system for performing an action requested by a blockchain |
US10855448B2 (en) * | 2018-05-03 | 2020-12-01 | Honeywell International Inc. | Apparatus and method for using blockchains to establish trust between nodes in industrial control systems or other systems |
US11431477B2 (en) | 2018-05-14 | 2022-08-30 | nChain Holdings Limited | Computer-implemented systems and methods for using a blockchain to perform an atomic swap |
CN109377215B (zh) | 2018-08-06 | 2020-04-21 | 阿里巴巴集团控股有限公司 | 区块链交易方法及装置、电子设备 |
CN112805694A (zh) * | 2018-08-30 | 2021-05-14 | 神经技术有限公司 | 用于改进的实施区块链的智能合约的系统和方法 |
WO2020079492A1 (en) * | 2018-10-19 | 2020-04-23 | Longenesis Ltd. | Systems and methods for blockchain-based health data validation and access management |
US20200134719A1 (en) * | 2018-10-30 | 2020-04-30 | ZenBusiness PBC | Distributed ledger implementation for entity formation and monitoring system |
US10887100B2 (en) | 2018-11-09 | 2021-01-05 | Ares Technologies, Inc. | Systems and methods for distributed key storage |
CA3040601C (en) | 2018-11-27 | 2021-03-30 | Alibaba Group Holding Limited | System and method for information protection |
MX2019004357A (es) | 2018-11-27 | 2019-08-05 | Alibaba Group Holding Ltd | Sistema y método para protección de la información. |
CA3040791C (en) | 2018-11-27 | 2020-12-15 | Alibaba Group Holding Limited | System and method for information protection |
US10700850B2 (en) | 2018-11-27 | 2020-06-30 | Alibaba Group Holding Limited | System and method for information protection |
CA3037833C (en) | 2018-11-27 | 2022-04-19 | Alibaba Group Holding Limited | System and method for information protection |
US11127002B2 (en) | 2018-11-27 | 2021-09-21 | Advanced New Technologies Co., Ltd. | System and method for information protection |
US11151512B2 (en) * | 2018-12-14 | 2021-10-19 | The Boeing Company | Interlocking blockchains for aircraft part history and current aircraft configuration |
US20220147995A1 (en) * | 2019-03-06 | 2022-05-12 | NEC Laboratories Europe GmbH | Turing-complete smart contracts for cryptocurrencies |
KR102572834B1 (ko) * | 2019-03-15 | 2023-08-30 | 라인플러스 주식회사 | 서명 가능 컨트랙트를 이용하여 블록체인에서 생성된 데이터를 인증하는 방법 및 시스템 |
EP3673617B1 (en) | 2019-03-27 | 2021-11-17 | Advanced New Technologies Co., Ltd. | Retrieving public data for blockchain networks using trusted execution environments |
CA3058236C (en) | 2019-03-27 | 2020-08-25 | Alibaba Group Holding Limited | Retrieving public data for blockchain networks using highly available trusted execution environments |
EP3910907B1 (en) * | 2019-03-29 | 2023-08-02 | Advanced New Technologies Co., Ltd. | Retrieving access data for blockchain networks using highly available trusted execution environments |
KR20200124369A (ko) * | 2019-04-23 | 2020-11-03 | 주식회사 커먼컴퓨터 | 전자 장치의 디스플레이 상의 사용자 인터페이스를 통해 보상을 제공하는 방법 및 시스템 |
US12010236B2 (en) * | 2019-04-24 | 2024-06-11 | Sony Group Corporation | Blockchain-based crowdsourcing |
US11245663B1 (en) * | 2019-05-03 | 2022-02-08 | Pixalate, Inc. | Systems and methods for detecting the IPv4 address and the IPv6 address of a purported end user device over a network |
CN110324149B (zh) * | 2019-05-17 | 2021-12-07 | 杭州亦笔科技有限公司 | 一种多方共识签名后的证据固定验证方法 |
CN110543757B (zh) * | 2019-08-01 | 2023-06-06 | 立旃(上海)科技有限公司 | 基于区块链的认证激励方法及系统 |
CN110708163B (zh) * | 2019-09-10 | 2022-08-02 | 杭州秘猿科技有限公司 | 一种区块链的共识方法、装置、系统和电子设备 |
CN111327426B (zh) * | 2020-01-21 | 2021-06-25 | 腾讯科技(深圳)有限公司 | 数据共享方法及相关装置、设备及系统 |
CN111431728B (zh) * | 2020-03-30 | 2024-02-09 | 腾讯科技(深圳)有限公司 | 一种分布式应用程序的用户群组管理方法 |
US11374744B2 (en) * | 2020-05-15 | 2022-06-28 | The Boeing Company | Threshold scheme enabled symmetric key member deletion |
CN111478775B (zh) * | 2020-06-22 | 2020-10-23 | 杭州趣链科技有限公司 | 一种交互式聚合签名方法、设备及存储介质 |
CN112637315A (zh) * | 2020-12-17 | 2021-04-09 | 苏州中科先进技术研究院有限公司 | 区块链会务管理方法、系统、电子设备和计算机存储介质 |
CN112733204B (zh) * | 2021-01-16 | 2023-01-20 | 阳江市链点创新科技发展有限公司 | 一种基于区块链和多重签名技术的防伪溯源方法 |
CN112884968B (zh) * | 2021-01-26 | 2022-05-17 | 浙江工商大学 | 基于区块链和同态时间锁谜题的电子投票方法 |
CN112862490B (zh) * | 2021-04-26 | 2022-05-24 | 北京连琪科技有限公司 | 一种异步网络下的输出共识方法 |
US11836714B2 (en) | 2021-07-07 | 2023-12-05 | Ava Labs, Inc. | Secure and trustworthy bridge for transferring assets across networks with different data architecture |
US20230043731A1 (en) * | 2021-08-06 | 2023-02-09 | Salesforce.Com, Inc. | Database system public trust ledger architecture |
US11989726B2 (en) | 2021-09-13 | 2024-05-21 | Salesforce, Inc. | Database system public trust ledger token creation and exchange |
CN114861233B (zh) * | 2022-04-19 | 2023-12-19 | 湖南天河国云科技有限公司 | 一种无需可信第三方的分片异步拜占庭容错共识方法和装置 |
US11880372B2 (en) | 2022-05-10 | 2024-01-23 | Salesforce, Inc. | Distributed metadata definition and storage in a database system for public trust ledger smart contracts |
WO2023233029A1 (en) * | 2022-06-02 | 2023-12-07 | Nchain Licensing Ag | Methods and systems for distributing and validating alerts in a distributed computing system |
CN115412263B (zh) * | 2022-09-06 | 2024-06-11 | 西南交通大学 | 一种基于双重盲化的拜占庭容错共识方法 |
KR102636987B1 (ko) | 2022-10-12 | 2024-02-16 | 주식회사 씨피랩스 | 영지식증명을 이용한 블록체인 네트워크의 오라클 서비스를 제공하는 방법 및 이를 이용한 어그리게이터 단말 |
WO2024102357A1 (en) * | 2022-11-08 | 2024-05-16 | Unity Chain, Inc. | Distributed oracle agreement system and method |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016517091A (ja) | 2013-03-15 | 2016-06-09 | シーエフピーエイチ, エル.エル.シー. | ドル預託証券、電子的会員取引、及びレポ取引 |
US20160357550A1 (en) | 2015-06-08 | 2016-12-08 | 402 Technologies S.A. | System and method for executing software |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8874477B2 (en) | 2005-10-04 | 2014-10-28 | Steven Mark Hoffberg | Multifactorial optimization system and method |
US8706801B2 (en) * | 2009-07-20 | 2014-04-22 | Facebook, Inc. | Rendering a web page using content communicated to a browser application from a process running on a client |
EP4148642A1 (en) * | 2014-05-09 | 2023-03-15 | Veritaseum, Inc. | Devices, systems, and methods for facilitating low trust and zero trust value transfers |
US20160217532A1 (en) * | 2015-01-23 | 2016-07-28 | Sure, Inc. | Securing Claim Data via Block-Chains for a Peer to Peer Platform |
US10484168B2 (en) * | 2015-03-02 | 2019-11-19 | Dell Products L.P. | Methods and systems for obfuscating data and computations defined in a secure distributed transaction ledger |
US9729562B2 (en) * | 2015-03-02 | 2017-08-08 | Harris Corporation | Cross-layer correlation in secure cognitive network |
AU2016242888A1 (en) * | 2015-03-31 | 2017-11-16 | Nasdaq, Inc. | Systems and methods of blockchain transaction recordation |
US11704733B2 (en) * | 2015-05-01 | 2023-07-18 | Tzero Ip, Llc | Crypto multiple security asset creation and redemption platform |
US10812274B2 (en) | 2015-05-07 | 2020-10-20 | Blockstream Corporation | Transferring ledger assets between blockchains via pegged sidechains |
US10635471B2 (en) | 2015-05-15 | 2020-04-28 | Joshua Paul Davis | System and method for an autonomous entity |
US20170085545A1 (en) | 2015-07-14 | 2017-03-23 | Fmr Llc | Smart Rules and Social Aggregating, Fractionally Efficient Transfer Guidance, Conditional Triggered Transaction, Datastructures, Apparatuses, Methods and Systems |
US10402792B2 (en) | 2015-08-13 | 2019-09-03 | The Toronto-Dominion Bank | Systems and method for tracking enterprise events using hybrid public-private blockchain ledgers |
CN105719185B (zh) * | 2016-01-22 | 2019-02-15 | 杭州复杂美科技有限公司 | 区块链的数据对比及共识方法 |
EP3424177B1 (en) * | 2016-02-29 | 2021-10-13 | SecureKey Technologies Inc. | Systems and methods for distributed identity verification |
CN105809062B (zh) | 2016-03-01 | 2019-01-25 | 布比(北京)网络技术有限公司 | 一种合约构建、执行方法及装置 |
US10417217B2 (en) * | 2016-08-05 | 2019-09-17 | Chicago Mercantile Exchange Inc. | Systems and methods for blockchain rule synchronization |
CN106385319B (zh) * | 2016-09-29 | 2020-11-27 | 江苏通付盾科技有限公司 | 区块链网络中信息的验证方法及系统 |
CN106548091A (zh) * | 2016-10-14 | 2017-03-29 | 北京爱接力科技发展有限公司 | 一种数据存证、验证的方法及装置 |
CN106534097B (zh) * | 2016-10-27 | 2018-05-18 | 上海亿账通区块链科技有限公司 | 基于区块链交易的权限管制方法及系统 |
US20180130034A1 (en) * | 2016-11-07 | 2018-05-10 | LedgerDomain, LLC | Extended blockchains for event tracking and management |
US20200082361A1 (en) * | 2017-03-16 | 2020-03-12 | Hong Kong R&D Centre for Logistics and Supply Chain Management Enabling Technologies Limited | System and method for controlling a ledger of transactions |
-
2017
- 2017-04-18 GB GBGB1706132.6A patent/GB201706132D0/en not_active Ceased
-
2018
- 2018-04-16 EP EP21155519.8A patent/EP3855700A1/en active Pending
- 2018-04-16 US US16/606,204 patent/US11483338B2/en active Active
- 2018-04-16 CN CN201880026072.XA patent/CN110537355B/zh active Active
- 2018-04-16 WO PCT/IB2018/052619 patent/WO2018193355A1/en unknown
- 2018-04-16 JP JP2019555565A patent/JP7186178B2/ja active Active
- 2018-04-16 CN CN202210592246.7A patent/CN115001706A/zh active Pending
- 2018-04-16 EP EP18721481.2A patent/EP3613189B1/en active Active
-
2022
- 2022-10-24 US US17/972,436 patent/US12010138B2/en active Active
- 2022-11-28 JP JP2022188992A patent/JP7537721B2/ja active Active
-
2024
- 2024-05-08 US US18/658,943 patent/US20240291856A1/en active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016517091A (ja) | 2013-03-15 | 2016-06-09 | シーエフピーエイチ, エル.エル.シー. | ドル預託証券、電子的会員取引、及びレポ取引 |
US20160357550A1 (en) | 2015-06-08 | 2016-12-08 | 402 Technologies S.A. | System and method for executing software |
Non-Patent Citations (4)
Title |
---|
DIKSHIT PRATYUSH; ET AL,EFFICIENT WEIGHTED THRESHOLD ECDSA FOR SECURING BITCOIN WALLET,2017 ISEA ASIA SECURITY AND PRIVACY (ISEASP),IEEE,2017年01月29日,PAGE(S):1 - 9,http://dx.doi.org/10.1109/ISEASP.2017.7976994 |
Steven Goldfeder et al.,Securing Bitcoin wallets via threshold signatures,SEMANTIC SCHOLAR,Corpus ID: 16244349,[オンライン],2014年,<URL: http://diyhpl.us/~bryan/papers2/bitcoin/Securing%20Bitcoin%20wallets%20via%20threshold%20signatures.pdf>,(検索日 令和4年3月23日)、インターネット |
佐古 和恵,透明性と公平性を実現するブロックチェーン技術,情報処理,日本,一般社団法人情報処理学会,2016年08月15日,第57巻 第9号,p.864-869 |
東角 芳樹 ほか,コンソーシアムチェーンにおける証明書管理に関する一考察,2017年 暗号と情報セキュリティシンポジウム(SCIS2017) [USB],日本,2017年 暗号と情報セキュリティシンポジウム実行,2017年01月24日,1F2-3,p.1-4 |
Also Published As
Publication number | Publication date |
---|---|
US20230120854A1 (en) | 2023-04-20 |
EP3613189A1 (en) | 2020-02-26 |
US12010138B2 (en) | 2024-06-11 |
JP7186178B2 (ja) | 2022-12-08 |
GB201706132D0 (en) | 2017-05-31 |
EP3613189B1 (en) | 2021-03-17 |
US11483338B2 (en) | 2022-10-25 |
EP3855700A1 (en) | 2021-07-28 |
JP2023018116A (ja) | 2023-02-07 |
CN110537355B (zh) | 2022-06-17 |
JP2020517169A (ja) | 2020-06-11 |
US20240291856A1 (en) | 2024-08-29 |
CN110537355A (zh) | 2019-12-03 |
CN115001706A (zh) | 2022-09-02 |
WO2018193355A1 (en) | 2018-10-25 |
US20200137082A1 (en) | 2020-04-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7537721B2 (ja) | 安全なブロックチェーンベースのコンセンサス | |
JP7319404B2 (ja) | ブロックチェーン上の迅速な分散型総意 | |
JP7420890B2 (ja) | ブロックチェーンで実施されるイベントロック暗号化の方法及びシステム | |
JP2023051935A (ja) | ブロックチェーン・ネットワークに関する方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20221128 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20240123 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240411 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240709 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240731 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7537721 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |