JP7381480B2 - 双線形写像アキュムレータに基づく認証のためのブロックチェーン実装方法及びシステム - Google Patents
双線形写像アキュムレータに基づく認証のためのブロックチェーン実装方法及びシステム Download PDFInfo
- Publication number
- JP7381480B2 JP7381480B2 JP2020545597A JP2020545597A JP7381480B2 JP 7381480 B2 JP7381480 B2 JP 7381480B2 JP 2020545597 A JP2020545597 A JP 2020545597A JP 2020545597 A JP2020545597 A JP 2020545597A JP 7381480 B2 JP7381480 B2 JP 7381480B2
- Authority
- JP
- Japan
- Prior art keywords
- computer
- tree
- digest
- implemented method
- cumulative
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 55
- 230000001186 cumulative effect Effects 0.000 claims description 73
- 238000013515 script Methods 0.000 claims description 45
- 238000003780 insertion Methods 0.000 claims description 2
- 230000037431 insertion Effects 0.000 claims description 2
- 230000006870 function Effects 0.000 description 15
- 238000012546 transfer Methods 0.000 description 10
- 230000008569 process Effects 0.000 description 9
- 238000004891 communication Methods 0.000 description 8
- 230000009471 action Effects 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 6
- 238000013507 mapping Methods 0.000 description 6
- 238000009825 accumulation Methods 0.000 description 5
- 230000008901 benefit Effects 0.000 description 4
- 238000004364 calculation method Methods 0.000 description 4
- 125000004122 cyclic group Chemical group 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000004422 calculation algorithm Methods 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 238000010200 validation analysis Methods 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 241000238876 Acari Species 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000002427 irreversible effect Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 230000035755 proliferation Effects 0.000 description 1
- 230000000644 propagated effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3218—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Mathematical Physics (AREA)
- Physics & Mathematics (AREA)
- Pure & Applied Mathematics (AREA)
- Mathematical Optimization (AREA)
- Computing Systems (AREA)
- Mathematical Analysis (AREA)
- General Physics & Mathematics (AREA)
- Algebra (AREA)
- Storage Device Security (AREA)
Description
y2≡x3+ax+b(mod p)
によって記述される点のセットとして記述され得る。なお、
1.各プレイヤーUiは、全員に知られているxiを割り当てられる。各xiは一意である。
2.各プレイヤーUiは、次数tのランダム多項式fi(x)を生成する。
3.各プレイヤーUiは、多項式上の各々の点fi(xj)mod nを他の全てのプレイヤーに秘密に送る。実施形態において、Uiは、受取者の公開キーによりUiを暗号化し、次いで、Uiの暗号化されたバージョンを受取者へ送信することによって、秘密に送られ得る。
4.各プレイヤーUiは、彼らが受け取った全てのf1(xi),f2(xi),・・・fp(xi)(全てmod n,nは、楕円曲線上の点Gによって生成されるグループの位数である)を足し合わせて、ki=f(xi)mod nを形成する。これは、多項式f(x)mod nに対するシェアである。
●各プレイヤーUiは、部分bi,πki×Gを計算する。
●πに含まれるプレイヤーは、彼らの部分を足し合わせ(ラグランジュ補間により秘密kを再構成し)、
ba,πka×G+bb,πkb×G+・・・+bt+1,πkt+1×G=k×G
を与える。
1.双線形性(Bilinearity):e(Pa,Qb)=e(P,Q)ab∀P∈G1、Q∈G2及びa,b∈Zp。
2.非退化形式(Non-degeneracy):(g1,g2)≠1。
3.計算可能性(Computability):e(P,Q)∀P∈G1、Q∈G2を計算するための効率的なアルゴリズムが存在する。
ψ(v)=e
レベル1<i<l(ここで、l=2)にある累積ツリーT(ε)200内の非リーフノードvごとに、累積を次のように定義する:
πi=(αi、βi),i=1,・・・,l
1<i<lとして、所与のレイヤについて、我々は:
●根ノードrへ要素xをリンクするノードのパスP(x):x→rで見つけられる前のレイヤ(レイヤi-1)におけるノードの双線形ダイジェストを表すαi。レイヤ1<i<lの場合に、αiは、レイヤi-1に存在する全ての要素について同じである。
●クエリされているノードからツリーの根へのパスの欠落ノードが信頼できることを証明するウィットネスである“ブランチウィットネス”を表すβi。
ψ(r)=g(h(ψ(d))+s)(h(Ψψ(e))+s)(h(ψ(f))+s)
であり、rは、ツリーの根(root)を示す。
1.検証者は、α1=xであることを確認する。
2.i=2,・・・,lの場合に、検証者は、e(αi,g)=e(βi-1,gs+h(αi-1))であることを検証する。
y2=x3+ax2+b
ここで、a=-7,b=10かつp=97。
h:(x,y)→x+2ky(mod p)
それにより、2k>P。上記の符号化は、大きい素数を使用するときにモジュロpを定義された楕円曲線上の各点(x,y)について
●参加者の兄弟のハッシュ、すなわち、本例ではe1’及びe2’。
●参加者の親の兄弟のハッシュ、すなわち、本例では、ψ’(e)及びψ’(f)。
α2=β1 (e3’+s)
と書き直され得る。
β2=g(h(ψ(e))+s)(h(ψ(f))+s)
であり、このとき、
ψ(e)=g(h(e4)+s)(h(e5)+s)(h(e6)+s)
及び
ψ(f)=g(h(e7)+s)(h(e8)+s)(h(e9)+s)
h:(x,y)→x+2ky(mod p)
を使用すると選択する。なお、2k>pである。図5において、k(504で示される)=2kを指示され、法(modulus)はp(506で示される)である。スクリプト500は、ψ(r)の座標x、yをハッシングすることによってψ’(r)(508で示される)が実際に求められることを検証する。上記のハッシュ関数を使用することができるよう、オペコードOP_MUL及びOP_MODが再有効化されるべきである。
●累積ツリーの構成;
●秘密共有及び秘密再構成;並びに
●ダイジェスト計算。
実施形態において、n人の参加者S={U1,U2,・・・,Un}が彼らの累積ツリーT(ε)を構成したいと望むシステムについて記載する。実施形態において、各参加者Uiは、値が参加者に固有である要素eiを所有している。参加者は、最初に、累積ツリー内のレベルの数を
実施形態において、参加者は、上記の秘密共有プロシージャを用いて共有秘密sについて合意するよう互いと協働する。秘密sは、累積ツリーのトラップドア情報として使用され、一般に、セットSのメンバーにのみ利用可能である。
参加者は、a)共通秘密sを再構成し、b)各人の個々の証明及びツリーの大域ダイジェストを計算するために使用される情報を共有する。
ψ(r)=g(e1’+s)(e2’+s)・・・(en’+s)。
この場合における値のハッシュei’は、図7の708及び710で示されるようにコミュニケーションラウンド(communication round)を最適化するよう、秘密を再構成するために必要とされる情報とともに、全ての参加者710へ送られ得る。
ψ(r)=g(h(ψ(d))+s)(h(ψ(e))+s)(h(ψ(f))+s)。
h:(x,y)→x+2ky(mod p)
なお、2k>p。図9では、同様に、k=2kが指示される点に留意されたい。スクリプトは、アンロッキングスクリプトにおいて供給される座標x、yをハッシングすることによって、結果が2つの局所ダイジェストの一方のハッシュψ’(e)又はψ’(f)に対応することを検証する。スクリプトにおける更なるパラメータには、法p910、912及び累乗(power)k908、914がある。実施形態において、残りのパラメータ904、906、及び920は、結果コードであり、スクリプトが成功したか否かを示す。
本開示で記載及び提案されている技術は、効率的にグループへのメンバーシップを証明し、ブロックチェーンネットワーク上でのデジタル資産の移転を認証することによって、コンピュータの分野、特に、ブロックチェーントランザクションの分野を改善する。更には、本開示で記載及び提案されている技術は、トランザクション出力を請求する場合に開示される情報の量を減らすことによって、そのようなトランザクションの安全性を改善する。様々な実施で、セットにおいて保持される実際の値は、他のメンバー又は当局へ伝えられる必要がなく、それらのハッシュ値のみが伝えられればよい。これは、グループの要素が公開キー又は他のタイプの仮名及び匿名クレデンシャルである場合に、それらが決して公に開示されないことを意味する。更に、本開示で記載及び提案されている技術は、グループメンバーシップを制御する中央当局の存在なしでグループメンバーシップを決定することで特に生じる問題を解決するために、必然的にコンピュータ技術に根ざしている。非中央集権的なソリューションはまた、累積ツリーの局所及び大域ダイジェストを構成するために必要とされる情報が(i)関係がある参加者へのみ、(ii)可能な場合に同じコミュニケーションラウンドで送られる必要があるので、参加者間のコミュニケーションラウンドに関して効率的である。
Claims (14)
- 累積ツリーの大域ダイジェストを生成することであり、該累積ツリーの各要素がコンピュータシステムのセットの中のコンピュータシステムを表し、前記コンピュータシステムのセットの中のサブセットは、当該サブセットのメンバーが当該サブセットの局所ダイジェストを決定することができるように、当該サブセットの情報を当該サブセットの他のメンバーと共有し、前記コンピュータシステムのセットに含まれているが前記サブセットには含まれていないコンピュータシステムは、前記情報を供給されず、前記局所ダイジェストを決定することができない、前記生成することと、
分散データ構造への挿入のために、前記大域ダイジェストに少なくとも部分的に基づく認証情報を含む記録を生成することと、
前記記録を前記分散データ構造に挿入することと
を有し、
前記認証情報のプロビジョンが、前記コンピュータシステムのサブセット内のメンバーを証明する、コンピュータにより実施される方法。 - 前記記録は、ロッキングスクリプトを含み、
前記認証情報は、前記累積ツリーの局所ダイジェストのハッシュを識別する、
請求項1に記載のコンピュータにより実施される方法。 - 前記記録は、アンロッキングスクリプトを含み、
前記認証情報は、楕円曲線上の点によって表される前記累積ツリーの局所ダイジェストから導出される数を識別する、
請求項1又は2に記載のコンピュータにより実施される方法。 - 前記記録は、アンロッキングスクリプトを含み、
前記認証情報は、楕円曲線上の点によって表される前記累積ツリーの大域ダイジェストから導出される数を識別する、
請求項1乃至3のうちいずれか一項に記載のコンピュータにより実施される方法。 - 前記累積ツリーの構造は、前記コンピュータシステムのセットに関連する組織構造に少なくとも部分的に基づいて決定される、
請求項1乃至4のうちいずれか一項に記載のコンピュータにより実施される方法。 - 前記コンピュータシステムのセットの間で、ツリーパラメータのセットがネゴシエーションされ、該ツリーパラメータのセットは、ツリー深さ及び中間ノードごとの子ノードの数を含み、
前記累積ツリーは、前記ツリーパラメータのセットに従って構築される、
請求項1乃至5のうちいずれか一項に記載のコンピュータにより実施される方法。 - 前記コンピュータシステムのセットは、各コンピュータシステムが前記累積ツリーの大域ダイジェスト及び共通の秘密を再構成することを可能にする情報を互いと共有する、
請求項1乃至6のうちいずれか一項に記載のコンピュータにより実施される方法。 - 前記コンピュータシステムのセットに含まれるが前記サブセットに含まれない前記コンピュータシステムは、前記コンピュータシステムのサブセットの親ノードの局所ダイジェストのハッシュを供給される、
請求項1乃至7のうちいずれか一項に記載のコンピュータにより実施される方法。 - 前記局所ダイジェストと組み合わせて前記コンピュータシステムのセットでのメンバーシップを証明するウィットネスを生成することを更に有する、
請求項1乃至8のうちいずれか一項に記載のコンピュータにより実施される方法。 - 前記コンピュータシステムのセットでのメンバーシップは、当局コンピュータシステムによって決定され、
前記当局コンピュータシステムは、前記コンピュータシステムのセットの間で、前記累積ツリーに関連する共有されるパラメータのセットを確立する、
請求項1乃至9のうちいずれか一項に記載のコンピュータにより実施される方法。 - 前記コンピュータシステムのセットの中の各コンピュータシステムは、前記セットの各メンバーが前記累積ツリーの大域ダイジェストを決定することができるように、当該コンピュータシステムのクレデンシャルのハッシュを前記セットの他のメンバーと共有する、
請求項1乃至10のうちいずれか一項に記載のコンピュータにより実施される方法。 - 前記分散データ構造は、ブロックチェーンであり、
前記記録は、ビットコイン取引記録である、
請求項1乃至11のうちいずれか一項に記載のコンピュータにより実施される方法。 - プロセッサ及びメモリを有するシステムであって、
前記メモリは、前記プロセッサによる実行の結果として、当該システムに、請求項1乃至12のうちいずれか一項に記載のコンピュータにより実施される方法を実行させる実行可能命令を含む、
システム。 - コンピュータシステムのプロセッサによって実行される結果として、前記コンピュータシステムに、請求項1乃至12のうちいずれか一項に記載のコンピュータにより実施される方法を少なくとも実行させる、
プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2023188109A JP2023181467A (ja) | 2018-03-08 | 2023-11-02 | 双線形写像アキュムレータに基づく認証のためのブロックチェーン実装方法及びシステム |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GBGB1803706.9A GB201803706D0 (en) | 2018-03-08 | 2018-03-08 | Computer-implemented system and method |
GB1803706.9 | 2018-03-08 | ||
PCT/IB2019/051763 WO2019171269A1 (en) | 2018-03-08 | 2019-03-05 | Blockchain-Implemented Methods And Systems For Authorisation Based On Bilinear Map Accumulators |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023188109A Division JP2023181467A (ja) | 2018-03-08 | 2023-11-02 | 双線形写像アキュムレータに基づく認証のためのブロックチェーン実装方法及びシステム |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2021517389A JP2021517389A (ja) | 2021-07-15 |
JPWO2019171269A5 JPWO2019171269A5 (ja) | 2022-02-18 |
JP7381480B2 true JP7381480B2 (ja) | 2023-11-15 |
Family
ID=61972680
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020545597A Active JP7381480B2 (ja) | 2018-03-08 | 2019-03-05 | 双線形写像アキュムレータに基づく認証のためのブロックチェーン実装方法及びシステム |
JP2023188109A Pending JP2023181467A (ja) | 2018-03-08 | 2023-11-02 | 双線形写像アキュムレータに基づく認証のためのブロックチェーン実装方法及びシステム |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023188109A Pending JP2023181467A (ja) | 2018-03-08 | 2023-11-02 | 双線形写像アキュムレータに基づく認証のためのブロックチェーン実装方法及びシステム |
Country Status (6)
Country | Link |
---|---|
US (2) | US11811942B2 (ja) |
EP (1) | EP3763077A1 (ja) |
JP (2) | JP7381480B2 (ja) |
CN (1) | CN111819817A (ja) |
GB (1) | GB201803706D0 (ja) |
WO (1) | WO2019171269A1 (ja) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11374910B2 (en) * | 2019-03-13 | 2022-06-28 | Springcoin, Inc. | Method and apparatus for effecting a data-based activity |
US11405365B2 (en) | 2019-03-13 | 2022-08-02 | Springcoin, Inc. | Method and apparatus for effecting a data-based activity |
US11838400B2 (en) * | 2019-11-19 | 2023-12-05 | International Business Machines Corporation | Image encoding for blockchain |
EP4055774A1 (en) * | 2019-12-05 | 2022-09-14 | Huawei Technologies Co., Ltd. | System and method of establishing a trusted relationship in a distributed system |
US11637817B2 (en) | 2020-03-12 | 2023-04-25 | Springcoin, Inc. | Method and apparatus for effecting a data-based activity |
CN111652615B (zh) * | 2020-06-24 | 2021-01-29 | 广西新农商供应链科技有限公司 | 基于区块链大数据的安全识别方法及人工智能云服务平台 |
CN112818384B (zh) * | 2021-01-18 | 2023-07-04 | 网易(杭州)网络有限公司 | 基于区块链的资产处理方法、装置、设备及存储介质 |
WO2022233437A1 (en) * | 2021-05-07 | 2022-11-10 | DFINITY Stiftung | Data authentication in distributed networks |
CN113591116B (zh) * | 2021-08-04 | 2023-09-05 | 天津大学 | 一种高效门限可验证多秘密分享方法 |
CN113792282B (zh) * | 2021-11-16 | 2022-03-18 | 深圳市名竹科技有限公司 | 身份数据验证方法、装置、计算机设备和存储介质 |
GB2615081A (en) * | 2022-01-26 | 2023-08-02 | Nchain Licensing Ag | Elliptic curve arithmetic in script |
CN116090016B (zh) * | 2023-04-10 | 2023-07-11 | 江苏省国信数字科技有限公司 | 区块链数据存储隐私保护方法、装置、设备及存储介质 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012216916A (ja) | 2011-03-31 | 2012-11-08 | Kddi Corp | 多重署名システム、検証システム、多重署名方法及び多重署名プログラム |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU6620000A (en) * | 1999-08-06 | 2001-03-05 | Frank W Sudia | Blocked tree authorization and status systems |
US7958356B1 (en) | 2006-09-29 | 2011-06-07 | Netapp, Inc. | System and method for establishing a shared secret among nodes of a security appliance |
KR100828125B1 (ko) * | 2007-02-15 | 2008-05-08 | 재단법인서울대학교산학협력재단 | 논리 키 계층 구조에서 효율적인 트리구조 결정 방법 및트리구조의 성능 분석 방법 |
EP2338127B1 (en) * | 2008-08-29 | 2015-07-29 | Brown University | Cryptographic accumulators for authenticated hash tables |
EP2363977B1 (en) | 2010-02-26 | 2012-10-24 | Research In Motion Limited | Methods and devices for computing a shared encryption key |
CN103380434A (zh) * | 2011-02-24 | 2013-10-30 | 卢奎洙 | 用于提供多级会员管理服务的方法 |
EP2584461A3 (en) * | 2011-10-18 | 2014-08-20 | BlackBerry Limited | Method of distributed layout negotiation in a user interface framework |
US9853819B2 (en) * | 2013-08-05 | 2017-12-26 | Guardtime Ip Holdings Ltd. | Blockchain-supported, node ID-augmented digital record signature method |
US20150213433A1 (en) | 2014-01-28 | 2015-07-30 | Apple Inc. | Secure provisioning of credentials on an electronic device using elliptic curve cryptography |
EP3326323B1 (en) * | 2015-07-17 | 2021-05-12 | Robert Bosch GmbH | Method and system for shared key and message authentication over an insecure shared communication medium |
US20170091726A1 (en) * | 2015-09-07 | 2017-03-30 | NXT-ID, Inc. | Low bandwidth crypto currency transaction execution and synchronization method and system |
US20180331832A1 (en) * | 2015-11-05 | 2018-11-15 | Allen Pulsifer | Cryptographic Transactions System |
AU2017223129A1 (en) | 2016-02-23 | 2018-07-12 | nChain Holdings Limited | Secure multiparty loss resistant storage and transfer of cryptographic keys for blockchain based systems in conjunction with a wallet management system |
CN106503994B (zh) * | 2016-11-02 | 2020-07-28 | 西安电子科技大学 | 基于属性加密的区块链隐私数据访问控制方法 |
US10230525B2 (en) * | 2016-12-23 | 2019-03-12 | Amazon Technologies, Inc. | Public key rollup for merkle tree signature scheme |
US10218511B2 (en) * | 2016-12-23 | 2019-02-26 | Amazon Technologies, Inc. | Signature delegation |
US20180232648A1 (en) * | 2017-02-14 | 2018-08-16 | Cognitive Scale, Inc. | Navigating a Hierarchical Abstraction of Topics via an Augmented Gamma Belief Network Operation |
CN110383752B (zh) * | 2017-03-10 | 2023-06-09 | 维萨国际服务协会 | 紧凑记录协议 |
CN107181765A (zh) * | 2017-07-25 | 2017-09-19 | 光载无限(北京)科技有限公司 | 基于区块链技术的网络数字身份认证方法 |
CN107682308B (zh) * | 2017-08-16 | 2019-12-13 | 北京航空航天大学 | 基于区块链潜信道技术的电子证据保存系统 |
CN107769925B (zh) * | 2017-09-15 | 2020-06-19 | 山东大学 | 基于区块链的公钥基础设施系统及其证书管理方法 |
CN107483198B (zh) * | 2017-09-25 | 2019-11-12 | 中国科学院信息工程研究所 | 一种可监管的区块链系统及方法 |
-
2018
- 2018-03-08 GB GBGB1803706.9A patent/GB201803706D0/en not_active Ceased
-
2019
- 2019-03-05 CN CN201980017279.5A patent/CN111819817A/zh active Pending
- 2019-03-05 US US16/979,145 patent/US11811942B2/en active Active
- 2019-03-05 EP EP19715558.3A patent/EP3763077A1/en active Pending
- 2019-03-05 JP JP2020545597A patent/JP7381480B2/ja active Active
- 2019-03-05 WO PCT/IB2019/051763 patent/WO2019171269A1/en active Application Filing
-
2023
- 2023-09-20 US US18/370,735 patent/US20240022425A1/en active Pending
- 2023-11-02 JP JP2023188109A patent/JP2023181467A/ja active Pending
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012216916A (ja) | 2011-03-31 | 2012-11-08 | Kddi Corp | 多重署名システム、検証システム、多重署名方法及び多重署名プログラム |
Non-Patent Citations (3)
Title |
---|
BEN SASSON, E. et al.,Zerocash: Decentralized Anonymous Payments from Bitcoin,2014 IEEE Symposium on Security and Privacy,2014年05月,pp.459-474 |
INAMURA, M. et al.,A NEW TREE-STRUCTURE-SPECIFIED MULTISIGNATURE SCHEME FOR A DOCUMENT CIRCULATION SYSTEM,SECRYPT 2011 Proceedings of the International Conference on Security and Cryptography,2011年07月,pp.1-8 |
アンドレアス・M・アントノプロス,ビットコインとブロックチェーン 暗号通貨を支える技術,NTT出版,2016年07月21日,pp.117-145 |
Also Published As
Publication number | Publication date |
---|---|
EP3763077A1 (en) | 2021-01-13 |
WO2019171269A1 (en) | 2019-09-12 |
US11811942B2 (en) | 2023-11-07 |
US20240022425A1 (en) | 2024-01-18 |
GB201803706D0 (en) | 2018-04-25 |
CN111819817A (zh) | 2020-10-23 |
JP2021517389A (ja) | 2021-07-15 |
JP2023181467A (ja) | 2023-12-21 |
US20200412542A1 (en) | 2020-12-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7381480B2 (ja) | 双線形写像アキュムレータに基づく認証のためのブロックチェーン実装方法及びシステム | |
JP7482982B2 (ja) | ブロックチェーンにおけるコンピュータ実行方法、システム及び記憶媒体 | |
JP6724249B2 (ja) | 情報保護用のシステム及び方法 | |
JP6841911B2 (ja) | 情報保護用のシステム及び方法 | |
JP7449423B2 (ja) | ブラインド化された帰結選択のためのブロックチェーンで実装されるセキュリティー・システムおよび方法 | |
JP7189953B2 (ja) | 管理者による承認を必要としない方式又はディーラーフリー方式で動作するグループ全体にわたって計算タスクを実行するためのコンピュータ実装システム及び方法 | |
US10846372B1 (en) | Systems and methods for trustless proof of possession and transmission of secured data | |
JP7428704B2 (ja) | デジタルリソースへのアクセスを移転するための、コンピュータにより実施されるシステム及び方法 | |
JP2019507510A (ja) | 情報及び階層的で決定性の暗号化鍵のセキュアな交換のための共通秘密の決定 | |
WO2018211446A1 (en) | Cryptographic key-generation with application to data deduplication | |
WO2019110399A1 (en) | Two-party signature device and method | |
CN116830523A (zh) | 阈值密钥交换 | |
CN112470423A (zh) | 用于资产混合的计算机实现的系统和方法 | |
Tiwari et al. | SecAuth-SaaS: a hierarchical certificateless aggregate signature for secure collaborative SaaS authentication in cloud computing | |
CN109902508A (zh) | 一种凭证签发者匿名的实体鉴别方法及系统 | |
US11856095B2 (en) | Apparatus and methods for validating user data by using cryptography | |
KR102354044B1 (ko) | 니모닉 코드를 이용한 개인키 복구 방법 | |
CN107360252B (zh) | 一种异构云域授权的数据安全访问方法 | |
KR20230002941A (ko) | 비밀 공유를 갖는 (ec)dsa 임계값 서명 | |
JPH09298537A (ja) | ディジタル署名方式およびそれを用いた情報通信システム | |
Chalkias et al. | HashWires: Hyperefficient credential-based range proofs | |
CN117917041A (zh) | 生成共享加密密钥 | |
CN117837123A (zh) | 生成数字签名 | |
Jiao et al. | Blockchain-Driven Searchable Privacy Preserving Data Sharing for Manufacturing Collaboration | |
CN117837127A (zh) | 生成数字签名 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220209 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220209 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230425 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230630 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20231017 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20231102 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7381480 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |