JP7244537B2 - 即時オフラインのブロックチェイントランザクションのセキュリティを高めるのに適しているコンピュータにより実装されるシステム及び方法 - Google Patents
即時オフラインのブロックチェイントランザクションのセキュリティを高めるのに適しているコンピュータにより実装されるシステム及び方法 Download PDFInfo
- Publication number
- JP7244537B2 JP7244537B2 JP2020554473A JP2020554473A JP7244537B2 JP 7244537 B2 JP7244537 B2 JP 7244537B2 JP 2020554473 A JP2020554473 A JP 2020554473A JP 2020554473 A JP2020554473 A JP 2020554473A JP 7244537 B2 JP7244537 B2 JP 7244537B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- transaction
- computer
- public
- secret key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 50
- 230000002708 enhancing effect Effects 0.000 title 1
- 230000002452 interceptive effect Effects 0.000 claims description 12
- 238000012546 transfer Methods 0.000 claims description 3
- 238000004364 calculation method Methods 0.000 claims description 2
- 238000012937 correction Methods 0.000 claims description 2
- 238000010348 incorporation Methods 0.000 claims description 2
- 238000012790 confirmation Methods 0.000 description 12
- 238000013515 script Methods 0.000 description 11
- 230000006870 function Effects 0.000 description 8
- 238000005065 mining Methods 0.000 description 7
- 238000004891 communication Methods 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 6
- 230000008569 process Effects 0.000 description 6
- 238000010586 diagram Methods 0.000 description 5
- 230000007246 mechanism Effects 0.000 description 5
- 230000008901 benefit Effects 0.000 description 4
- 238000012795 verification Methods 0.000 description 4
- 238000013459 approach Methods 0.000 description 3
- 230000000644 propagated effect Effects 0.000 description 3
- 238000004422 calculation algorithm Methods 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 210000001061 forehead Anatomy 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 230000002427 irreversible effect Effects 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000002085 persistent effect Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 238000011160 research Methods 0.000 description 2
- 241000699670 Mus sp. Species 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000000151 deposition Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 239000007788 liquid Substances 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000012011 method of payment Methods 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 230000001902 propagating effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000004088 simulation Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
- 239000011800 void material Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/04—Payment circuits
- G06Q20/06—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
- G06Q20/065—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/10—Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
- G06Q20/105—Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems involving programming of a portable memory device, e.g. IC cards, "electronic purses"
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3678—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes e-cash details, e.g. blinded, divisible or detecting double spending
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3821—Electronic credentials
- G06Q20/38215—Use of certificates or encrypted proofs of transaction rights
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3825—Use of electronic signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/04—Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3218—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/20—Point-of-sale [POS] network systems
- G06Q20/204—Point-of-sale [POS] network systems comprising interface for record bearing medium or carrier for electronic funds transfer or payment credit
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/326—Payment applications installed on the mobile devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q2220/00—Business processing using cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3252—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Finance (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Signal Processing (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Algebra (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Computing Systems (AREA)
- Marketing (AREA)
- Technology Law (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Hardware Redundancy (AREA)
- Telephonic Communication Services (AREA)
Description
第1の公開鍵(PK1)及び第1の秘密鍵(sk1)を含む第1の暗号鍵対を生成するステップと、
第2の公開鍵(PK2)及び第2の秘密鍵(sk2)を含む第2の暗号鍵対を生成するステップと、
前記第1の秘密鍵及び第2の秘密鍵(sk1;sk2)から補償鍵(ck)を構築するステップであって、前記補償鍵(ck)は、前記第1の秘密鍵(sk1)が公開された場合に、前記第2の秘密鍵(sk2)を計算することを可能とする、ステップと、
前記第1の秘密鍵(sk1)が公開された場合に、前記補償鍵(ck)が、前記第2の秘密鍵(sk2)を計算することを可能とするという暗号証明を構築するステップであって、前記暗号証明は、前記第1の秘密鍵及び第2の秘密鍵(sk1;sk2)が公開されることを必要としない、ステップと、
前記第1の秘密鍵(sk1)が公開された場合に、前記補償鍵(ck)が前記第2の秘密鍵(sk2)を計算することを可能とするという前記暗号証明を検証器が認証するように、前記検証器に、前記第1の公開鍵及び第2の公開鍵(PK1;PK2)、前記補償鍵(ck)、及び前記暗号証明を送信するステップと、を含む、コンピュータにより実装される方法が提供される。
証明器から、第1の態様にしたがった前記コンピュータにより実装される方法を使用して構築された前記第1の公開鍵及び第2の公開鍵(PK1;PK2)、前記補償鍵(ck)、及び前記暗号証明を受信するステップと、
前記第1の秘密鍵(sk1)が公開された場合に、前記第2の秘密鍵(sk2)を計算することができるように、前記暗号証明が前記補償鍵(ck)を検証するということを確認するステップと、を含み、
それにより、前記第1の秘密鍵(sk1)を公開する情報が開示された場合に、前記検証器は、
前記第1の秘密鍵(sk1)及び前記補償鍵(ck)から前記第2の秘密鍵(sk2)を計算し、
前記第2の秘密鍵(sk2)を使用して、前記第2の公開鍵(PK2)と関連する暗号資産にアクセスする、コンピュータにより実装される方法が提供される。
ckは、補償鍵であり、sk1は、第1の秘密鍵であり、sk2は、第2の秘密鍵であり、nは、第1の秘密鍵及び第2の秘密鍵から第1の公開鍵及び第2の公開鍵を生成するのに使用される楕円曲線基準点Gの次数であり、第1の公開鍵及び第2の公開鍵の生成は、その楕円曲線基準点Gの楕円曲線点乗算を含む。
安全な乱数rを生成すること、
コミットメントR=r×Gを計算することであって、Rxは、点Rのx座標である、こと、
ハッシュH(Rx)を計算することであって、セットxは、H(R)のうち最も左のln個のビットであり、lnは、nのビット長さである、こと、
z=sk1x+rを計算すること、
によって構築されてもよく、
暗号証明は、タプル(tuple)π=(ck,R,x,z)である。
C=ck×Gを計算し、
x=最も左のln H(Rx) であり、
z×G=x×PK1+R であり、
z×G=x×PK2+ck×R である
ということを検証し、
確認される場合に、その値ckを有効であるとして受け入れる、
といったように、タプルを認証してもよい。
資金調達トランザクションを構築し、前記資金調達トランザクションは、前記第1の公開鍵(PK1)及び前記第1の秘密鍵(sk1)と関連する支出出力と、前記第2の公開鍵(PK2)及び前記第2の秘密鍵(sk2)と関連する預金出力と、を含み、前記預金出力は、ロック時間Tの間、時間ロックされ、
前記ブロックチェーンに組み込むために、ブロックチェーンネットワークに前記資金調達トランザクションをブロードキャストし、
購入トランザクションを構築し、前記購入トランザクションは、前記ブロックチェーンネットワークを介して、前記資金調達トランザクションの前記支出出力から前記検証器の決済アドレスへと、資金を転送し、前記購入トランザクションは、前記第1の秘密鍵(sk1)を使用して署名され、
前記検証器に、前記購入トランザクション、前記第1の公開鍵及び第2の公開鍵(PK1;PK2)、前記補償鍵(ck)、及び前記暗号証明を送信する。
前記証明器から、前記購入トランザクション、前記第1の公開鍵及び第2の公開鍵(PK1;PK2)、前記補償鍵(ck)、及び前記暗号証明を受信し、
前記購入トランザクションが、前記第1の公開鍵(PK1)と関連する前記支出出力から前記決済アドレスへと転送される前記資金を正しく指定しているということを検査し、
前記第2の公開鍵(PK2)と関連する前記預金出力が、必要とされる預金額を含んでいるということを検査し、
前記暗号証明が、前記補償鍵(ck)を検証し、それによって、前記第1の秘密鍵(sk1)が公開された場合に、前記第2の秘密鍵(sk2)を計算することが可能であるということを検査し、
前記購入トランザクションを認可し、前記ブロックチェーンネットワークに前記購入トランザクションをブロードキャストし、
第2の競合する購入トランザクションが、前記ブロックチェーンネットワークにブロードキャストされ、前記ロック時間Tが満了する前に、前記資金調達トランザクションの前記支出出力からの資金を支出する場合に、前記検証器は、
前記購入トランザクション及び第2の購入トランザクションの署名から前記第1の秘密鍵(sk1)を計算し、
前記第1の秘密鍵(sk1)及び前記補正鍵(ck)から前記第2の秘密鍵(sk2)を計算し、
前記資金調達トランザクションの前記預金出力から前記ブロックチェーンのアドレスに資金を転送するトランザクションを構築し、
前記第2の秘密鍵(sk2)を使用して前記トランザクションに署名し、
前記ブロックチェーンネットワークに前記トランザクションをブロードキャストし、それによって、前記ロック時間Tが満了した後に、前記ベンダーによって、前記資金調達トランザクションの前記預金出力における前記資金を取得することが可能である。
1. z=H(m)を計算する(Hは、SHA-256ハッシュ関数である)。
2. 安全なランダム整数k←Znを生成する。このランダム整数は、いわゆる一時的な鍵である。
3. 点K=k×Gを計算する。
4. r=Kx mod nを計算する(Kxは、点Kのx座標である)。
5. s=k-1(z+rd)mod nを計算する。
6. 署名は、値(r,s)の対である。
1. z=H(m)を計算する。
2. w=s-1mod nを計算する。
3. u1=zw mod n及びu2=rw mod nを計算する。
4. 点Y=u1×G+u2×Pを計算する。
5. Yx≡r(mod n)である場合に、その署名は、有効である。
有効な署名は、秘密鍵(d)についてのいかなる情報も公開することなく、その秘密鍵(d)が、メッセージを認可するのに使用されたということを証明する。以下で説明されるように、その値kが、また、秘密に保たれる場合にのみ、このことは、真となり、複数の異なる署名が、kの複数の異なるランダム値を使用するということとなる。
1. rの値は、kから直接的に計算されるので、rの値は、双方の署名について同じである(すなわち、r=r1=r2)
2. ECDSAの定義から、ks1=(z1+rd)mod n及びks2=(z2+rd)mod nとなる。
3. 一時的な鍵は、そのとき、
4. 秘密鍵は、そのとき、
1. 顧客は、ランダムな一時的な鍵k及び秘密鍵dを選択する。
2. 顧客は、自身の公開鍵P=d×Gを計算する。
3. 顧客は、r=(k×G)x mod nを計算する。
4. 顧客は、出力(ScriptPubKey)を使用して、トランザクションを作成し、その出力(ScriptPubKey)は、
ScriptPubKey (また、P2PK-Hashトランザクション又はpay-to-script hash(P2SH)トランザクションの中でこの基本フォーマットを使用することが可能である):
OP_DUP <pubKey> OP_CHECKSIGVERIFY OP_SIZE <0x47> OP_EQUALVERIFY <sigmask> OP_AND <r> OP_EQUAL
であり、<sigmask>は、(署名と同じサイズの)71バイトの配列であり、その71バイトの配列は、署名配列の中でr値が位置している複数の場所において、及び、sighash-typeフラグの場所において、1sを有するとともに、他の場所のすべてにおいて0sを有し、(sighash-typeフラグの場所において、sighash-typeフラグは、また、SIGHASH_ALL (0x01)に制約されて、複数の異なる署名が、複数の異なるトランザクション支出出力について形成されるということを保証する)。<r>は、71バイトの配列であり、その71バイトの配列は、署名配列に対応する場所においてrの値を含むとともに、それ以外の場所のすべてにおいて0sを含む(また、sighash-typeの場所において0x01を含む)。
5. 顧客は、その次に、ネットワークにこの資金調達トランザクションをブロードキャストし、POSにおいてゼロ確認トランザクションを実行することを必要とする前に、ブロックチェーンでの確認を待つ。
1. 最初に確認された初期の小売業者のトランザクション、
2. 最初に確認された攻撃用のトランザクション、及び、
3. 最初に確認された採掘者のトランザクション、
である。
sk1←Zn
sk2←Zn
である。
PK1=sk1×G
PK2=sk2×G
である。
1. 証明器は、値
ck=sk2・sk1 -1 mod n
を計算する。
2. 証明器は、"値ckと公開鍵PK1及びPK2とが与えられる場合に、PK2についてのその秘密鍵は、ckで乗算されたPK1についての秘密鍵に等しい"という陳述(S)に対してコンパクトな非対話型のゼロ知識証明を計算し、その計算は、
(i) 安全な乱数r←Znを生成し、
(ii) コミットメントR=r×Gを計算し、Rxは、点Rのx座標であり、
(iii) ハッシュH(Rx)を計算する。H(R)の最も左のln個のビットとしてxを設定する。なお、xは、シグマプロトコルの中で検証器が生成する"チャレンジ"値である。ここでは、ハッシュH(Rx)は、Hを使用するランダムなオラクルモデルにおいて、フィアットシャミアの発見的問題解決を使用して生成される。これにより、非対話型証明が得られる。
(iv) z=sk1x+rを計算する。
(v) その証明は、タプルπ=(ck,R,x,z)である。
といった手順によって行われる。
3. 証明器は、検証器との間で安全な通信チャネルを確立し、それらの検証器に、公開鍵PK1及びPK2とともにタプルπを送信する。小売業者の設定の際に、このことは、物理的に近接させて近距離通信(NFC)デバイスを使用して実現されてもよい。オンラインの設定の際には、このことは、公開鍵暗号システムを使用して又はDiffie-Hellman鍵交換によって実現されるであろう。
4. 検証器は、
(i) C=ck×Gを計算し、
(ii) x=最も左のln個のH(Rx) (x=left-most of ln H(Rx))、
z×G=x×PK1+R、及び、
z×C=x×PK2+ck×R、であるということを検証し、
(iii) 確認した場合には、有効であるとして値ckを受け入れる、
といった手順によって、タプルπを認証するとともに、したがって、陳述(S)が真であるということを認証する。
sk2=ck・ck1
にしたがって、sk2の値を決定することが可能である。
資質出力:
額: S
固定のr値の署名(FR-P2PK)を使用してPK2に支払う
預金出力:
額: D
(OP_CHECKLOCKTIMEVERIFYを使用して)時間Tの後に、PKDに支払う、
というロック条件を有する2つの出力を含むであろう。
1. 小売業者のデバイスは、顧客に決済アドレス(公開鍵のハッシュ)及び決済額を送信する。
2. 顧客のアプリは、(おそらく、承認するためのPINコードを入力した後に)額を表示し、そして、確認を要求するであろう。
3. 顧客のアプリは、その次に、標準的なビットコイントランザクションTxRを構築し、その標準的なビットコイントランザクションTxRは、セットアップトランザクション(Tx0)のFR-P2PK出力を支出し、小売業者のアドレスに決済額を支払う(及び、アプリが生成するアドレスに返却代金を支払う)。
4. 顧客のアプリは、その次に、秘密鍵sksを使用するとともに、コミットされた一時的な鍵ksを使用して、TxRに署名する。
5. 顧客のアプリは、その次に、小売業者のデバイスに署名されたTxR、PKS、PKD、ck、及びπを送信する。
6. 小売業者のデバイスは、その次に、
(i) TxRが有効であるということ(正しい額及び正しいアドレス)、
(ii) TxRがPKSを使用して正しく署名されているということ、
(iii) PKSについてのUTXOが少なくとも1つの購入額を含んでいるということ、
(iv) PKDについてのUTXOが(小売業者のポリシーにしたがって)要求された預金を含んでいるということ、
(v) PKDについてのUTXOのための時間ロックTが要求された遅延を含んでいるということ、
(vi) 証明πが補償鍵ckを有効にしているということ(ステップ4は4.2節である)、
という検査を実行する。
7. トランザクションは完了し、購入は認可される。
skD=ck・skS
を計算する。
R=r×G及びPK1=sk1×Gであるので、
z=sk1+rであり、したがって、z×G=x×(sk1×G)+r×G=x×PK1+Rであり、
また、sk2=ck・sk1であるので、
z×C=x×(sk1・ck×G)+ck×(r×G)=x×PK2+ck×Rである、
といったように、実証されてもよい。
π1=(ck,R,x1,z1)
π2=(ck,R,x2,z2)
z1×G=x1×PK1+Rからz2×G=x2×PK1+Rを減算し、
(z1-z2)×G=(x1-x2)×PK1を得る。
したがって、
また、z1×C=x1×PK1+ck×Rからz2×C=x2×PK2+ck×Rを減算し、
(z1-z2)×C=(x1-x2)×PK2を得る。
したがって、
このことは、タプルの対から値sk1及び値sk2を計算することが可能であり、そして、その証明が、統計的な妥当性を満たしているということを示している。
1. Sは、入力としてチャレンジの値xを利用し、
2. Sは、ランダム値zを選択し、
3. Sは、
R=z×G-x×PK1
を計算する、
といったように、有効な複写物を生成することが可能である。
z×G=x×PK1+(z×G-x×PK1)
z×C=x×PK2+ck×(z×G-x×PK1)
にしたがって有効となる。したがって、
z×ck×G=x×ck×PK1+ck×z×G-ck×x×PK1
となる。
フィアットシャミア(Fiat-Shamir)を使用し、そして、チャレンジの値をハッシュ関数の出力と置き換えることによって、正直な検証器の仮定を除くことが可能である。
[1] [Perez-Sola 2017]: Perez-Sola, Cristina, et al. "Double-spending Prevention for Bitcoin zero-confirmation transactions" IACR Cryptology ePrint Archive 2017 (2017): 394
[2] [Damgard 2010]: Damgard, Ivan. "On Σ-protocols, 2010" (URL: www.cs.au.dk/ivan.Sigma.pdf)
[3] [Lindell 2015]: Lindell, Yehuda. "An Efficient Transform from Sigma Protocols to NIZK with a CRS and Non-Programmable Random Oracle" TCC (1). 2015.
[4] [Fiat 1986]: Amos Fiat and Adi Shamir: How to Prove Yourself: Practical Solutions to Identification and Signature Problems. CRYPTO 1986: pp. 186-194
[5] [Bootle 2015]: Bootle, Jonathan, et al. "Efficient zero-knowledge proof systems" Foundations of Security Analysis and Design VIII. Springer, Cham, 2015. 1-31.
[6] [Schnorr 1990]: C P Schnorr, Efficient identification and signatures for smart cards, in G Brassard, ed. Advances in Cryptology - Crypto '89, 239-252, Springer-Verlag, 1990. Lecture Notes in Computer Science, nr 435
[7] [SEC 2010]: Standards for Efficient Cryptography (SEC) (Certicom Research, (URL:http://www.secg.org/sec2-v2.pd)
Claims (16)
- 証明器が暗号プロトコルを実装するためのコンピュータにより実装される方法であって、当該コンピュータにより実装される方法は、
第1の公開鍵(PK1)及び第1の秘密鍵(sk1)を含む第1の暗号鍵対を生成するステップと、
第2の公開鍵(PK2)及び第2の秘密鍵(sk2)を含む第2の暗号鍵対を生成するステップと、
前記第1の秘密鍵及び第2の秘密鍵(sk1;sk2)から補償鍵(ck)を構築するステップであって、前記補償鍵(ck)は、前記第1の秘密鍵(sk1)が公開された場合に、前記第2の秘密鍵(sk2)を計算することを可能とする、ステップと、
前記第1の秘密鍵(sk1)が公開された場合に、前記補償鍵(ck)が、前記第2の秘密鍵(sk2)を計算することを可能とするという暗号証明を構築するステップであって、前記暗号証明は、前記第1の秘密鍵及び第2の秘密鍵(sk1;sk2)が公開されることを必要としない、ステップと、
前記第1の秘密鍵(sk1)が公開された場合に、前記補償鍵(ck)が前記第2の秘密鍵(sk2)を計算することを可能とするという前記暗号証明を検証器が認証するように、前記検証器に、前記第1の公開鍵及び第2の公開鍵(PK1;PK2)、前記補償鍵(ck)、及び前記暗号証明を送信するステップと、を含む、
コンピュータにより実装される方法。 - 検証器が暗号プロトコルを実装するためのコンピュータにより実装される方法であって、当該コンピュータにより実装される方法は、
証明器から、請求項1に記載のコンピュータにより実装される方法を使用して構築された前記第1の公開鍵及び第2の公開鍵(PK1;PK2)、前記補償鍵(ck)、及び前記暗号証明を受信するステップと、
前記第1の秘密鍵(sk1)が公開された場合に、前記第2の秘密鍵(sk2)を計算することができるように、前記暗号証明が前記補償鍵(ck)を検証するということを確認するステップと、を含み、
それにより、前記第1の秘密鍵(sk1)を公開する情報が開示された場合に、前記検証器は、
前記第1の秘密鍵(sk1)及び前記補償鍵(ck)から前記第2の秘密鍵(sk2)を計算し、
前記第2の秘密鍵(sk2)を使用して、前記第2の公開鍵(PK2)と関連する暗号資産にアクセスする、
コンピュータにより実装される方法。 - 前記第2の公開鍵(PK2)と関連する暗号資産は、ロック時間Tの間、時間ロックされ、それにより、前記ロック時間Tが満了した後にのみ、前記暗号資産にアクセスすることが可能である、請求項1又は2に記載のコンピュータにより実装される方法。
- 前記暗号証明は、非対話型ゼロ知識証明である、請求項1乃至3のうちのいずれか1項に記載のコンピュータにより実装される方法。
- 前記非対話型ゼロ知識証明は、フィアットシャミアの発見的問題解決の適用によって非対話型ゼロ知識証明に変換されるゼロ知識シグマ(Σ)プロトコルに基づいている、請求項4に記載のコンピュータにより実装される方法。
- 前記補償鍵は、
ck=sk2・sk1 -1 mod n
によって計算され、
ckは、前記補償鍵であり、sk1は、前記第1の秘密鍵であり、sk2は、前記第2の秘密鍵であり、nは、前記第1の秘密鍵及び第2の秘密鍵から前記第1の公開鍵及び第2の公開鍵を生成するのに使用される楕円曲線基準点Gの次数であり、前記第1の公開鍵及び第2の公開鍵の生成は、前記楕円曲線基準点Gの楕円曲線点乗算を含む、請求項1乃至5のうちのいずれか1項に記載のコンピュータにより実装される方法。 - 前記暗号証明は、
安全な乱数rを生成すること、
コミットメントR=r×Gを計算することであって、Rxは、前記点Rのx座標である、こと、
ハッシュH(Rx)を計算することであって、セットxは、H(R)のうち最も左のln個のビットであり、lnは、nの前記ビット長さである、こと、
z=sk1x+rを計算すること、
によって構築され、
前記暗号証明は、タプルπ=(ck,R,x,z)である、請求項6に記載のコンピュータにより実装される方法。 - 前記検証器は、
C=ck×Gを計算し、
x=最も左のln H(Rx) であり、
z×G=x×PK1+R であり、
z×G=x×PK2+ck×R である
ということを検証し、
確認される場合に、前記値ckを有効であるとして受け入れる、
ことによって、前記タプルを認証する、請求項7に記載のコンピュータにより実装される方法。 - 前記証明器は、
資金調達トランザクションを構築し、前記資金調達トランザクションは、前記第1の公開鍵(PK1)及び前記第1の秘密鍵(sk1)と関連する支出出力と、前記第2の公開鍵(PK2)及び前記第2の秘密鍵(sk2)と関連する預金出力と、を含み、前記預金出力は、ロック時間Tの間、時間ロックされ、
前記ブロックチェーンに組み込むために、ブロックチェーンネットワークに前記資金調達トランザクションをブロードキャストし、
購入トランザクションを構築し、前記購入トランザクションは、前記ブロックチェーンネットワークを介して、前記資金調達トランザクションの前記支出出力から前記検証器の決済アドレスへと、資金を転送し、前記購入トランザクションは、前記第1の秘密鍵(sk1)を使用して署名され、
前記検証器に、前記購入トランザクション、前記第1の公開鍵及び第2の公開鍵(PK1;PK2)、前記補償鍵(ck)、及び前記暗号証明を送信する、請求項1乃至8のうちのいずれか1項に記載のコンピュータにより実装される方法。 - 前記検証器は、
前記証明器から、前記購入トランザクション、前記第1の公開鍵及び第2の公開鍵(PK1;PK2)、前記補償鍵(ck)、及び前記暗号証明を受信し、
前記購入トランザクションが、前記第1の公開鍵(PK1)と関連する前記支出出力から前記決済アドレスへと転送される前記資金を正しく指定しているということを検査し、
前記第2の公開鍵(PK2)と関連する前記預金出力が、必要とされる預金額を含んでいるということを検査し、
前記暗号証明が、前記補償鍵(ck)を検証し、それによって、前記第1の秘密鍵(sk1)が公開された場合に、前記第2の秘密鍵(sk2)を計算することが可能であるということを検査し、
前記購入トランザクションを認可し、前記ブロックチェーンネットワークに前記購入トランザクションをブロードキャストし、
第2の競合する購入トランザクションが、前記ブロックチェーンネットワークにブロードキャストされ、前記ロック時間Tが満了する前に、前記資金調達トランザクションの前記支出出力からの資金を支出する場合に、前記検証器は、
前記購入トランザクション及び第2の購入トランザクションの署名から前記第1の秘密鍵(sk1)を計算し、
前記第1の秘密鍵(sk1)及び前記補正鍵(ck)から前記第2の秘密鍵(sk2)を計算し、
前記資金調達トランザクションの前記預金出力から前記ブロックチェーンのアドレスに資金を転送するトランザクションを構築し、
前記第2の秘密鍵(sk2)を使用して前記トランザクションに署名し、
前記ブロックチェーンネットワークに前記トランザクションをブロードキャストし、それによって、前記ロック時間Tが満了した後に、前記ベンダーによって、前記資金調達トランザクションの前記預金出力における前記資金を取得することが可能である、請求項9に記載のコンピュータにより実装される方法。 - 前記支出出力は、前記支出出力から資金を転送することが、固定の一時的な鍵(k)に基づくトランザクション署名を必要とするように構成される、請求項9又は10に記載のコンピュータにより実装される方法。
- 前記支出出力は、fixed-r-pay-to-public-key (FR-P2PK)出力であり、それによって、前記支出出力から資金を転送することは、あらかじめ指定されているr値を利用するトランザクション署名を必要とする、請求項11に記載のコンピュータにより実装される方法。
- 前記預金出力は、前記支出出力よりも大きい、請求項9乃至12のうちのいずれか1項に記載のコンピュータにより実装される方法。
- コンピュータ実行可能な命令を含むコンピュータ読み取り可能な記憶媒体であって、前記コンピュータ実行可能な命令は、実行されるときに、請求項1乃至13のうちのいずれか1項に記載の方法を実行するように1つ又は複数のプロセッサを構成する、コンピュータ読み取り可能な記憶媒体。
- 電子デバイスであって、
インターフェイスデバイスと、
前記インターフェイスデバイスに結合される1つ又は複数のプロセッサと、
前記1つ又は複数のプロセッサに結合されるメモリと、を含み、前記メモリは、コンピュータ実行可能な命令を格納し、前記コンピュータ実行可能な命令は、実行されるときに、請求項1乃至13のうちのいずれか1項に記載の方法を実行するように前記1つ又は複数のプロセッサを構成する、
電子デバイス。 - ブロックチェーンネットワークの中のノードであって、当該ノードは、請求項1乃至13のうちのいずれか1項に記載の方法を実行するように構成される、ノード。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2023036708A JP7451797B2 (ja) | 2018-04-13 | 2023-03-09 | 即時オフラインのブロックチェイントランザクションのセキュリティを高めるのに適しているコンピュータにより実装されるシステム及び方法 |
JP2024033812A JP2024073505A (ja) | 2018-04-13 | 2024-03-06 | 即時オフラインのブロックチェイントランザクションのセキュリティを高めるのに適しているコンピュータにより実装されるシステム及び方法 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GBGB1806112.7A GB201806112D0 (en) | 2018-04-13 | 2018-04-13 | Computer-implemented system and method |
GB1806112.7 | 2018-04-13 | ||
PCT/IB2019/052398 WO2019197926A1 (en) | 2018-04-13 | 2019-03-25 | Computer-implemented system and method suitable for increasing the security of instant off-line blockchain transactions |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023036708A Division JP7451797B2 (ja) | 2018-04-13 | 2023-03-09 | 即時オフラインのブロックチェイントランザクションのセキュリティを高めるのに適しているコンピュータにより実装されるシステム及び方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021520732A JP2021520732A (ja) | 2021-08-19 |
JP7244537B2 true JP7244537B2 (ja) | 2023-03-22 |
Family
ID=62203416
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020554473A Active JP7244537B2 (ja) | 2018-04-13 | 2019-03-25 | 即時オフラインのブロックチェイントランザクションのセキュリティを高めるのに適しているコンピュータにより実装されるシステム及び方法 |
JP2023036708A Active JP7451797B2 (ja) | 2018-04-13 | 2023-03-09 | 即時オフラインのブロックチェイントランザクションのセキュリティを高めるのに適しているコンピュータにより実装されるシステム及び方法 |
JP2024033812A Pending JP2024073505A (ja) | 2018-04-13 | 2024-03-06 | 即時オフラインのブロックチェイントランザクションのセキュリティを高めるのに適しているコンピュータにより実装されるシステム及び方法 |
Family Applications After (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023036708A Active JP7451797B2 (ja) | 2018-04-13 | 2023-03-09 | 即時オフラインのブロックチェイントランザクションのセキュリティを高めるのに適しているコンピュータにより実装されるシステム及び方法 |
JP2024033812A Pending JP2024073505A (ja) | 2018-04-13 | 2024-03-06 | 即時オフラインのブロックチェイントランザクションのセキュリティを高めるのに適しているコンピュータにより実装されるシステム及び方法 |
Country Status (9)
Country | Link |
---|---|
US (1) | US12086798B2 (ja) |
EP (2) | EP3777023B1 (ja) |
JP (3) | JP7244537B2 (ja) |
KR (1) | KR20200141502A (ja) |
CN (1) | CN111971930B (ja) |
GB (1) | GB201806112D0 (ja) |
SG (1) | SG11202008752TA (ja) |
TW (1) | TWI818005B (ja) |
WO (1) | WO2019197926A1 (ja) |
Families Citing this family (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11151558B2 (en) * | 2018-12-12 | 2021-10-19 | American Express Travel Related Services Company, Inc | Zero-knowledge proof payments using blockchain |
CN109816422B (zh) * | 2018-12-13 | 2022-11-18 | 深圳市先河系统技术有限公司 | 区块链节点设备的补偿方法、节点设备和装置 |
CN110084050B (zh) * | 2019-04-23 | 2023-03-24 | 武汉大学 | 一种基于区块链的属性基加密微网交易方法 |
GB201907344D0 (en) | 2019-05-24 | 2019-07-10 | Nchain Holdings Ltd | Multi-input transactions |
GB2588072A (en) | 2019-05-24 | 2021-04-21 | Nchain Holdings Ltd | Malleability of transactions for inclusion in a blockchain |
GB2593779A (en) * | 2020-04-03 | 2021-10-06 | Nchain Licensing Ag | Methods and devices for double-spend relay in a blockchain network |
CN111861741A (zh) * | 2020-06-23 | 2020-10-30 | 广东贝莱蔻生物科技有限公司 | 一种基于区块链的供应链债权流转及追溯方法和系统 |
CN111865582B (zh) * | 2020-07-20 | 2023-05-09 | 陕西合友网络科技有限公司 | 基于零知识证明的私钥离线存储方法、系统及存储介质 |
CN111899007B (zh) * | 2020-08-10 | 2024-01-26 | 天翼电子商务有限公司 | 数字货币双离线支付方法及支付系统 |
TWI748627B (zh) * | 2020-09-01 | 2021-12-01 | 林庠序 | 物流資訊管理系統與相關的電腦程式產品 |
US11922404B2 (en) * | 2020-09-25 | 2024-03-05 | LINE Plus Corporation | Method and system for payment for central bank digital currency |
CN112184244A (zh) * | 2020-09-29 | 2021-01-05 | 壹链盟生态科技有限公司 | 基于区块链的共识达成方法、装置及存储介质 |
CN112288434B (zh) * | 2020-11-20 | 2023-07-25 | 网易(杭州)网络有限公司 | 隐私交易方法、装置、零知识证明系统和隐私交易架构模型 |
CN112801659B (zh) * | 2021-01-25 | 2024-09-03 | 矩阵元技术(深圳)有限公司 | 基于智能合约的隐私交易处理方法、装置及存储介质 |
WO2022162695A1 (en) * | 2021-01-27 | 2022-08-04 | Cubic Corporation | Mobility as a service (maas) platform |
CN112926967B (zh) * | 2021-03-18 | 2024-02-02 | 上海零数众合信息科技有限公司 | 一种用于区块链平台的计量与付费的方法 |
CN113393225B (zh) * | 2021-06-30 | 2022-10-28 | 杭州链网科技有限公司 | 数字货币加密支付方法及系统 |
CN113592469B (zh) * | 2021-08-02 | 2024-09-24 | 南京呗茵特互联网科技有限公司 | 基于零知识证明的红包处理方法、计算机设备和存储介质 |
CN113592651B (zh) * | 2021-08-02 | 2023-05-30 | 杭州复杂美科技有限公司 | 延时交易方法、计算机设备和存储介质 |
KR102582974B1 (ko) * | 2021-08-19 | 2023-09-25 | 한양대학교 산학협력단 | 영지식 증명 기반의 전방향 안전 서명 방법 및 서명 결합 방법 |
CN114095823A (zh) * | 2021-11-15 | 2022-02-25 | 歌尔科技有限公司 | 耳机泄露补偿方法、装置、设备及存储介质 |
EP4411618A1 (en) * | 2023-02-06 | 2024-08-07 | Mastercard International Incorporated | Off-line distributed transaction validation method |
CN116757849B (zh) * | 2023-08-14 | 2023-10-20 | 中资科技(江苏)有限公司 | 基于区块链的资产管理系统及方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4500440B2 (ja) | 1997-10-02 | 2010-07-14 | コンストラクション リサーチ アンド テクノロジー ゲーエムベーハー | トンネルをボーリングする方法、気泡材料およびその使用方法 |
US20170061396A1 (en) | 2014-05-19 | 2017-03-02 | OX Labs Inc. | System and method for rendering virtual currency related services |
Family Cites Families (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU3560989A (en) * | 1988-03-16 | 1989-10-05 | David Chaum | One-show blind signature systems |
JPH0752460B2 (ja) * | 1989-04-03 | 1995-06-05 | 日本電信電話株式会社 | 電子現金実施方法及びその装置 |
US6389136B1 (en) * | 1997-05-28 | 2002-05-14 | Adam Lucas Young | Auto-Recoverable and Auto-certifiable cryptosystems with RSA or factoring based keys |
EP0881557B1 (en) | 1997-05-28 | 2003-04-16 | Siemens Aktiengesellschaft | Computer system for protecting software and a method for protecting software |
US6243466B1 (en) * | 1997-08-29 | 2001-06-05 | Adam Lucas Young | Auto-escrowable and auto-certifiable cryptosystems with fast key generation |
US6282295B1 (en) * | 1997-10-28 | 2001-08-28 | Adam Lucas Young | Auto-recoverable and auto-certifiable cryptostem using zero-knowledge proofs for key escrow in general exponential ciphers |
US8924728B2 (en) * | 2004-11-30 | 2014-12-30 | Intel Corporation | Apparatus and method for establishing a secure session with a device without exposing privacy-sensitive information |
CA2935823C (en) * | 2005-01-18 | 2019-01-15 | Certicom Corp. | Accelerated verification of digital signatures and public keys |
CN102045709B (zh) * | 2009-10-13 | 2013-11-06 | 中兴通讯股份有限公司 | 移动终端应用数据的下载方法、系统及移动终端 |
EP2326041A1 (en) * | 2009-11-19 | 2011-05-25 | Gemalto SA | Countermeasures against power attacks for the randomization of the exponent |
US8667292B2 (en) * | 2011-05-19 | 2014-03-04 | Microsoft Corporation | Privacy-preserving metering with low overhead |
SG11201500786UA (en) * | 2012-08-08 | 2015-05-28 | Toshiba Kk | Re-encryption key generator, re-encryption device, encryption device, decryption device, and program |
CN104717067B (zh) * | 2013-12-17 | 2018-02-23 | 中国移动通信集团辽宁有限公司 | 基于非交互式零知识的安全验证方法、设备及系统 |
US9509502B2 (en) * | 2014-03-13 | 2016-11-29 | Intel Corporation | Symmetric keying and chain of trust |
WO2015142765A1 (en) * | 2014-03-17 | 2015-09-24 | Coinbase, Inc | Bitcoin host computer system |
CN104009837B (zh) * | 2014-04-28 | 2017-12-12 | 小米科技有限责任公司 | 密钥更新方法、装置及终端 |
EP3140979A4 (en) * | 2014-05-09 | 2017-12-27 | Veritaseum Inc. | Devices, systems, and methods for facilitating low trust and zero trust value transfers |
US20150332224A1 (en) | 2014-05-19 | 2015-11-19 | OX Labs Inc. | System and method for rendering virtual currency related services |
US9818092B2 (en) * | 2014-06-04 | 2017-11-14 | Antti Pennanen | System and method for executing financial transactions |
EP3251046B1 (fr) * | 2015-01-30 | 2021-03-24 | Enrico Maim | Systèmes et procédés pour la gestion d'engagements en réseau d'entités sécurisées |
US10257176B2 (en) * | 2015-03-04 | 2019-04-09 | Ssh Communications Security Oyj | Replacing keys in a computer system |
US9641341B2 (en) * | 2015-03-31 | 2017-05-02 | Duo Security, Inc. | Method for distributed trust authentication |
US11140171B1 (en) * | 2015-06-05 | 2021-10-05 | Apple Inc. | Establishing and verifying identity using action sequences while protecting user privacy |
US9923721B2 (en) * | 2015-06-22 | 2018-03-20 | Intel IP Corporation | Key agreement and authentication for wireless communication |
US9948467B2 (en) * | 2015-12-21 | 2018-04-17 | Mastercard International Incorporated | Method and system for blockchain variant using digital signatures |
US11057198B2 (en) * | 2016-03-04 | 2021-07-06 | Assured Enterprises, Inc. | Utilization of a proxy technique in escrow encryption key usage |
TW201810989A (zh) * | 2016-05-18 | 2018-03-16 | 納格維遜股份有限公司 | 用以保護密碼指數的方法及系統 |
CN106296138A (zh) * | 2016-08-09 | 2017-01-04 | 西安电子科技大学 | 基于部分盲签名技术的比特币支付系统及其方法 |
KR101883156B1 (ko) * | 2016-08-10 | 2018-07-30 | 삼성에스디에스 주식회사 | 인증 시스템 및 방법과 이를 수행하기 위한 사용자 단말, 인증 서버 및 서비스 서버 |
US11310060B1 (en) * | 2018-02-15 | 2022-04-19 | Blockstream Corporation | Atomic cross-chain swaps using equivalent secret values |
-
2018
- 2018-04-13 GB GBGB1806112.7A patent/GB201806112D0/en not_active Ceased
-
2019
- 2019-03-25 EP EP19721768.0A patent/EP3777023B1/en active Active
- 2019-03-25 EP EP23163310.8A patent/EP4236188A3/en active Pending
- 2019-03-25 WO PCT/IB2019/052398 patent/WO2019197926A1/en active Application Filing
- 2019-03-25 SG SG11202008752TA patent/SG11202008752TA/en unknown
- 2019-03-25 KR KR1020207032761A patent/KR20200141502A/ko not_active Application Discontinuation
- 2019-03-25 JP JP2020554473A patent/JP7244537B2/ja active Active
- 2019-03-25 US US17/047,318 patent/US12086798B2/en active Active
- 2019-03-25 CN CN201980025691.1A patent/CN111971930B/zh active Active
- 2019-04-02 TW TW108111719A patent/TWI818005B/zh active
-
2023
- 2023-03-09 JP JP2023036708A patent/JP7451797B2/ja active Active
-
2024
- 2024-03-06 JP JP2024033812A patent/JP2024073505A/ja active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4500440B2 (ja) | 1997-10-02 | 2010-07-14 | コンストラクション リサーチ アンド テクノロジー ゲーエムベーハー | トンネルをボーリングする方法、気泡材料およびその使用方法 |
US20170061396A1 (en) | 2014-05-19 | 2017-03-02 | OX Labs Inc. | System and method for rendering virtual currency related services |
Non-Patent Citations (2)
Title |
---|
PEREZ-SOLA, C. et al.,Double-spending Prevention for Bitcoin zero-confirmation transactions,Cryptology ePrint Archive,Papar 2017/394,[online],2017年05月09日,pp.1-19,https://eprint.iacr.org/2017/094 |
RUFFING, T., KATE, A. and SCHRODER, D.,Liar, Liar, Coins on Fire!: Penalizing Equivocation by Loss of Bitcoins,Proceedings of th 22nd ACM SIGSAC Conference on Computer and Communications Security,2015年10月,pp.219-230 |
Also Published As
Publication number | Publication date |
---|---|
KR20200141502A (ko) | 2020-12-18 |
EP4236188A2 (en) | 2023-08-30 |
US20210150522A1 (en) | 2021-05-20 |
SG11202008752TA (en) | 2020-10-29 |
US12086798B2 (en) | 2024-09-10 |
EP4236188A3 (en) | 2023-09-13 |
JP7451797B2 (ja) | 2024-03-18 |
TWI818005B (zh) | 2023-10-11 |
JP2021520732A (ja) | 2021-08-19 |
EP3777023A1 (en) | 2021-02-17 |
JP2024073505A (ja) | 2024-05-29 |
GB201806112D0 (en) | 2018-05-30 |
CN111971930B (zh) | 2024-08-30 |
TW201944757A (zh) | 2019-11-16 |
WO2019197926A1 (en) | 2019-10-17 |
JP2023071977A (ja) | 2023-05-23 |
CN111971930A (zh) | 2020-11-20 |
EP3777023B1 (en) | 2023-06-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7244537B2 (ja) | 即時オフラインのブロックチェイントランザクションのセキュリティを高めるのに適しているコンピュータにより実装されるシステム及び方法 | |
US11797984B2 (en) | Computer-implemented system and method for exchange of data | |
JP6841911B2 (ja) | 情報保護用のシステム及び方法 | |
CN109242675B (zh) | 基于区块链的资产发布方法及装置、电子设备 | |
KR20200066259A (ko) | 정보 보호를 위한 시스템 및 방법 | |
CN118041602A (zh) | 使用调解器计算机系统确保计算机程序正确执行的系统和方法 | |
CN104717067B (zh) | 基于非交互式零知识的安全验证方法、设备及系统 | |
US20020128983A1 (en) | Method and device for returning of change in an electronic payment system | |
WO2022020523A1 (en) | Offline interaction system and method | |
CN111062717B (zh) | 一种数据转移处理方法、装置和计算机可读存储介质 | |
Faour | Transparent voting platform based on permissioned blockchain | |
KR20200016157A (ko) | 블록체인 기반의 카드 결제 처리 시스템 및 방법 | |
Li et al. | PRI: PCH-based privacy-preserving with reusability and interoperability for enhancing blockchain scalability | |
CN108090751A (zh) | 电子现金系统 | |
JP7556464B2 (ja) | 電子通貨システム、情報処理装置、電子通貨発行方法およびプログラム | |
Yang et al. | DOPS: A Practical Dual Offline Payment Scheme of CBDC for Mobile Devices | |
Lee | Analyzing Issues of Privacy and Offline Transactions In Central Bank Digital Currencies | |
Rahman | Sancus: Cryptographic Audits for Virtual Currency Institutions | |
Androulaki et al. | Secure and Privacy-preserving CBDC Offline Payments using a Secure Element | |
Ismail | Permissioned blockchains for real world applications | |
Luvison et al. | A Low-Cost Privacy-Preserving Digital Wallet for Humanitarian Aid Distribution | |
He et al. | CrowdChain: A privacy-preserving crowdfunding system based on blockchain and PUF | |
WO2023177902A1 (en) | Offline interaction blockchain system and method | |
CN113516461A (zh) | 一种基于分布式账本的量子货币交易方法 | |
Markantonakis | Tokenisation Blacklisting Using Linkable Group Signatures |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220228 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230110 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20230208 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230309 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7244537 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |