JP2021518685A - データの交換のためのコンピュータ実装されたシステム及び方法 - Google Patents
データの交換のためのコンピュータ実装されたシステム及び方法 Download PDFInfo
- Publication number
- JP2021518685A JP2021518685A JP2020549555A JP2020549555A JP2021518685A JP 2021518685 A JP2021518685 A JP 2021518685A JP 2020549555 A JP2020549555 A JP 2020549555A JP 2020549555 A JP2020549555 A JP 2020549555A JP 2021518685 A JP2021518685 A JP 2021518685A
- Authority
- JP
- Japan
- Prior art keywords
- verifier
- certifier
- statement
- computer
- wire
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 88
- 238000012795 verification Methods 0.000 claims abstract description 19
- 230000006870 function Effects 0.000 claims description 93
- 238000004364 calculation method Methods 0.000 claims description 7
- 238000012546 transfer Methods 0.000 claims description 3
- 230000001419 dependent effect Effects 0.000 abstract description 7
- 150000001875 compounds Chemical class 0.000 abstract description 5
- 230000002441 reversible effect Effects 0.000 abstract description 3
- 230000002452 interceptive effect Effects 0.000 description 12
- 238000004891 communication Methods 0.000 description 8
- 238000010586 diagram Methods 0.000 description 6
- 239000002131 composite material Substances 0.000 description 4
- 238000013515 script Methods 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 238000013459 approach Methods 0.000 description 3
- 230000008901 benefit Effects 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 238000010276 construction Methods 0.000 description 2
- 238000009795 derivation Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000010200 validation analysis Methods 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 238000004422 calculation algorithm Methods 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 230000006835 compression Effects 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 239000008358 core component Substances 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000014509 gene expression Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000010348 incorporation Methods 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012946 outsourcing Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3218—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/23—Updating
- G06F16/2365—Ensuring data consistency and integrity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/23—Updating
- G06F16/2379—Updates performed during online database operations; commit processing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/245—Query processing
- G06F16/2458—Special types of queries, e.g. statistical queries, fuzzy queries or distributed queries
- G06F16/2465—Query processing support for facilitating data mining operations in structured databases
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/04—Payment circuits
- G06Q20/06—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
- G06Q20/065—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
- G06Q20/0655—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash e-cash managed centrally
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/12—Payment architectures specially adapted for electronic shopping systems
- G06Q20/123—Shopping for digital content
- G06Q20/1235—Shopping for digital content with control of digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3821—Electronic credentials
- G06Q20/38215—Use of certificates or encrypted proofs of transaction rights
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3825—Use of electronic signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3827—Use of message hashing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/389—Keeping log of transactions for guaranteeing non-repudiation of a transaction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/018—Certifying business or products
- G06Q30/0185—Product, service or business identity fraud
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/02—Marketing; Price estimation or determination; Fundraising
- G06Q30/0207—Discounts or incentives, e.g. coupons or rebates
- G06Q30/0215—Including financial accounts
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/04—Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/008—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0637—Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
- H04L9/3073—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3218—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
- H04L9/3221—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs interactive zero-knowledge proofs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3252—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2216/00—Indexing scheme relating to additional aspects of information retrieval not explicitly covered by G06F16/00 and subgroups
- G06F2216/03—Data mining
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F7/00—Methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F7/60—Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers
- G06F7/72—Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers using residue arithmetic
- G06F7/724—Finite field arithmetic
- G06F7/725—Finite field arithmetic over elliptic curves
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q2220/00—Business processing using cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Accounting & Taxation (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Databases & Information Systems (AREA)
- Development Economics (AREA)
- General Engineering & Computer Science (AREA)
- Mathematical Physics (AREA)
- Data Mining & Analysis (AREA)
- Marketing (AREA)
- Economics (AREA)
- Algebra (AREA)
- Computing Systems (AREA)
- Pure & Applied Mathematics (AREA)
- Mathematical Optimization (AREA)
- Mathematical Analysis (AREA)
- Entrepreneurship & Innovation (AREA)
- Software Systems (AREA)
- Technology Law (AREA)
- Game Theory and Decision Science (AREA)
- Fuzzy Systems (AREA)
- Probability & Statistics with Applications (AREA)
- Computational Linguistics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Bioethics (AREA)
- Storage Device Security (AREA)
Abstract
Description
− プルーフ生成が、極めて計算的要求が大きいものである。
− 証明キーが非常に大きく、回路サイズに比例する。
− それらは、強力でテストされていない暗号仮定(すなわち、エクスポーネント仮定及びペアリングベース仮定の知識)に依存する。
− 所与のプログラム(回路)に対して、それらは、設定パラメータを削除するために信頼されなければならない第三者によって共通参照文字列(common reference string;CRS)が計算されることを必要とする。設定パラメータの知識を持つ者が、偽のプルーフを作成する能力を持つ。
対話型ゼロ知識プルーフのための基本システムは、証明者と検証者との間での何度かの通信ステップを伴うΣ(シグマ)プロトコルを使用することができる。通常、Σプロトコルは三手(3ムーブ)を必要とし、すなわち、証明者が最初のコミットメント(a)を検証者に送り、次いで、検証者がランダムチャレンジ(x)で応答し、最後に証明者が最終応答すなわち‘opening’(z)で応答する。そして、検証者が、トランスクリプト(a,x,z)に基づくステートメントを受け入れる又は拒絶する。
Com(s,r)=s×G+r×F
を(楕円曲線加算/乗算によって)計算し、ここで、×は楕円曲線点乗算を表す。
(s1×G+r1×F)+(s2×G+r2×F)=(s1+s2)×G+(r1+r2)×F
である。
Wi=Com(wi,ri)
を生成し、これらを検証者に送る。
1. 証明者が、ゼロに対するコミットメント:B=Com(0,rB)を生成して検証者に送る。
2. 検証者が、ランダムチャレンジ値:x←Zpで応答する。
3. 次いで、証明者が、開ける値(オープニング値):z=x(rL+rR−rO)+rBを計算し、それを検証者に送る。
4. 検証者が、がwL+wR−wO=0であることのプルーフとして、Com(0,z)=x×(WL+WR−WO)+Bを証明する。
Bは、公開鍵と同様の曲線点を表す;B=r×F+0×G
rBは、対応するペアの秘密鍵を表す。
1. 証明者が、5つのランダムバインディング値:t1,t2,t3,t4,t5←Zpを生成する。
2. 証明者が、C1=Com(t1,t3)、C2=Com(t2,t5)、C3=t1×WR+t4×Fを計算し、これらを検証者に送る。
3. 検証者が、ランダムチャレンジ値:x←Zpで応答する。
4. 証明者が、開ける値:
e1=wLx+t1
e2=wRx+t2
z1=rLx+t3
z2=rRx+t5
z3=(rO−wLrR)x+t4
を計算し、これらを検証者に送る。
5. そして、検証者が、wL・wR=wOであることの証明として、次式:
Com(e1,z1)=x×WL+C1
Com(e2,z2)=x×WR+C2
e1×WR+z3×F=x×WO+C3
を検査する。
w1・w2=w4
w4・w5=w6
w2+w3=w5
であり、故に、従って、コミットメントW1,…,W6がワイヤ値w1,…,w6を満たすことに対応する、ことを検証する。
1. 証明者及び検証者が、グループ要素F←Gについて合意する。
2. 証明者が、n個の乱数x1,…,xn←Zpを生成する。
3. 証明者が、点Ki=xi×F(for i=1,…,n)を計算する。これらの値は、検証者に送られる証明キーPrKを形成する。
4. 証明者が、乱数:r←Zpを生成する。
5. 証明者が、コミットメント:
証明者が、第2のブロックチェーンに対する鍵ペアを生成し、該ペアのうち公開鍵(PA)を検証者に送信し、該ペアのうち秘密鍵(sA)を保持し、
証明者が、第1のブロックチェーンに対する検証者公開鍵(PB)を受信し、検証者は、第1のブロックチェーンに対する鍵ペアを生成して該ペアのうち秘密鍵(sB)を保持しており、
証明者が、検証者にデータセットを送信し、該データセットは、ゼロ知識証明ステートメント(S)、1つ以上のコミットメント、入力(Px)及び関数回路出力(h)を含み、
証明者が、第1のデータへのアクセスを共有公開鍵アドレス(Pc)に移転する第1のブロックチェーントランザクションTxAを作成して、該トランザクションを第1のブロックチェーンネットワーク上にブロードキャストし、該アドレスは、入力(Px)と検証者公開鍵(PB)との和によって定められてPC=PB+Pxであり、
証明者が、第2のブロックチェーントランザクションTxBを検証し、該トランザクションは、第1のブロックチェーンに第1のブロックチェーントランザクションTxAが含まれることを確認した後に、検証者によって作成されて第2のブロックチェーンネットワーク上にブロードキャストされており、該トランザクションは、第2のデータへのアクセスを証明者公開鍵アドレス(PA)に移転させ、該証明者公開鍵アドレス(PA)は、
該証明者公開鍵アドレス(PA)に関する有効な署名、及び
関数回路出力(h)を決定する関数回路入力である値(x)、
を用いて証明者によってアクセス可能であり、
証明者が、第2のブロックチェーントランザクションTxBが第2のブロックチェーン上に含まれることを確認し、自身の署名と、関数回路出力(h)の関数回路入力である値(x)と、を提供することによって第2のデータにアクセスし、
斯くして、検証者が、関数回路出力(h)を決定する関数回路入力である値(x)を観測し、楕円曲線点乗算の同形性からsB+xであるPCに関する秘密鍵を用いて署名を提供することによって第1のデータにアクセスすることを可能にする、
ことを含む。
Comは関数回路へのコミットメントであり、
wiはワイヤ値であり、
riは乱数であり、すなわち、これはワイヤコミットメントごとに異なり、
iはワイヤ種類であり、
Com(w,r)=w×G+r×Fとされ、
F及びGは楕円曲線点である。
koはキーオープニング入力であり、
rlは乱数であり、
Fは楕円曲線上の点である。
pkl=Com(wl,rl)−kol
を介してワイヤlに対する公開鍵を計算することができる。
rは、証明者によって生成された乱数であり、
証明者は、ワイヤ値wi(for i=1,…,n)のベクトルwへのコミットメントを計算し、
wnは、キーオープンされるものであり、
Kiは、計算された楕円曲線点であり、
wiはワイヤ値であり、
Fは楕円曲線上の点である。
証明者は、データ=pkV+i×Gであるように、提供されるデータをロック値iで保護する。
sk=skB+iであり、
pk=sk×Gである。
本発明は、算術回路充足可能性と公開鍵の妥当性に関する従属ステートメント(キーステートメントプルーフ)の両方を同時に必要とする複合ステートメントの効率的なゼロ知識検証を可能にする。公開鍵楕円曲線仕様が、回路充足可能性を証明するために、同形コミットメント関数内で採用される。これは、効率的なやり方で回路入力及び/又は出力として使用される秘密鍵に対応する公開鍵ステートメントの証明を可能にする。
この発明は、(楕円曲線点乗算に基づく)楕円曲線公開/秘密鍵ペアとの関係を含む特定のクラスの複合ステートメントの証明を可能にする方法に関する。
“ハッシュ関数(H)の出力hと楕円曲線点P(公開鍵)を所与として、ハッシュs(すなわち、h=H(s))のプリイメージが、楕円曲線点乗算器(秘密鍵、すなわち、P=s×G、ただし、Gは楕円曲線生成点)に等しい”。
int verify(h,P,s)
{
if(h == H(s) && P == s x G) {
return 1
}
else {
return 0
}
}
既知のzk‐SNARK(Zero-knowledge Succinct Non-interactive Arguments of Knowledge)は、算術回路充足可能性に関する汎用証明システムの一実装である。SNARKフレームワークにおいて、算術回路としてエンコードされるステートメントは、多項式の集合から成る二次算術プログラム(Quadratic Arithmetic Program;QAP)と呼ばれる構成へと変換される。そして、この式の集合の妥当性を単一の点で実証することによって、ステートメントを証明することができる。SNARK法の主な利点は、検証者が数少ない楕円曲線(ペアリング)演算(数ミリ秒を要する)を実行するだけでよく、プルーフが非常に小さく(288バイト)いとともに回路サイズに依存しないということである。
以下、本発明の実装を、バッチ式及び非バッチ式の両方のコミットメントベースゼロ知識証明システムについて説明する。
図4を一例として用いるに、‘キーオープニング’は、証明者によって作成されて検証者に送信される、回線内の各ワイヤに対する個々のコミットメントである。これらのキーオープニングは、算術回路充足可能性に関する既知のΣプロトコルに従う。図5は、証明者と検証者との間で交換されるデータを示している。
1. 回路の各ワイヤi(i=1,…,n)に対して、Pedersenコミットメントを用いてコミットされる:
Wi=Com(wi,ri)
ここで、
Com(w,r)=w×G+r×F
2. それが対応する公開鍵の照明(キーステートメントプルーフ)を必要とする回路ワイヤlに対して、証明者はまた、キーオープニング:
kol=rl×F
も送信する。
3. オプションで、回路ワイヤjが公然に明らかにされていること(完全に公開されたワイヤ)を必要とする場合、証明者は完全なオープニングタプル:
(wj,rj)
を送信する。
4. 次いで、Σプロトコルを用いてゼロ知識で、回路の各ゲートが満たされることが証明され、これは、証明者が、各ゲートについてΣzero及びΣprodコミットメント(すなわち、それぞれ、B、又はC1,C2,C3)を計算して送信し、検証者がチャレンジ値(x)で応答し、次いで証明者がオープニング値(z及びe値)を送信し、そして、検証者がコミットメントと照合することを含む。
5. 回路が満たされることを検証者が確認すると、次いで、検証者が、楕円曲線点減算:
pkl=Com(wl,rl)−kol
を介してワイヤlに関する公開鍵を計算する。
6. そして、検証者が、各pklがステートメント中で指定された(1つ以上の)キーと一致すること(及び完全にオープンにされたワイヤが指定値と一致すること)を確認して、検証を完了する。
図4を続けて参照して、この例の個々のコミットメント及び検証を詳述する明示的な例を提供する。これは、ワイヤのうちの1つのキーステートメントプルーフ及び他の1つのワイヤの完全な開示の両方で、単純な算術回路の充足可能性を検証することを記述するものである。
“私は、回路Cへの充足割り当て(すなわち、全てのゲートを満たすワイヤ値{wi}i=1 5を知っており、ただし、ワイヤ1は公開鍵P(すなわち、P=w1×G)を持っており、ワイヤ5は値h(すなわち、wn=h)を持っている”
である。
1. 証明者が、5つのランダムなブラインディング値(r1,…,r5)を生成し、次いで、5つのワイヤコミットメント(W1,…,W5)を計算し、それらを検証者に送信する。
2. 証明者が、ワイヤ1に対するキーオープニング:ko1=r1×Fを計算し、それを検証者に送信する。
3. 証明者が、ワイヤ5に関する完全なオープニング情報(w5,r5)を検証者に送信する。
4. 加算ゲート(g1及びg3)について、証明者が、(ランダムなナンスrB1及びrB3を用いて)ゼロに対するコミットメント:B1=Com(0,rB1)及びB3=Com(0,rB3)を生成し、それらを検証者に送信する。
5. 乗算ゲート(g2及びg4)について、証明者が、次のようにコミットメントを生成し、すなわち:
ゲート2について:
C12=Com(t12,t32)
C2=Com(t22,t52) 及び
C3=t12×W1+t42×F
ゲート4について:
C14=Com(t14,t34)
C2=Com(t24,t54) 及び
C3=t14×W3+t44×F
のようにコミットメントを生成し、ここで、txx値は、ランダムなブラインディングナンスである。証明者は、これらのコミットメントを検証者に送信する。
6. 次いで、検証者が、ランダムチャレンジ値xを生成し、それを証明者に送信する。あるいは、検証者は、フィアット−シャミアヒューリスティックを用いて、全てのコミットメントの連結をハッシュすることによって、値xを生成してもよい。
7. 加算ゲート(g1及びg3)について、証明者が、以下のオープニング:
z1=x(r1+r1−r2)+rB1
z3=x(r2+r1−r4)+rB3
を計算し、それらを検証者に送信する。
8. 乗算ゲート(g2及びg4)について、証明者が、以下のオープニング:
e12=w1x+t12
e22=w2x+t22
z12=r1x+t32
z22=r2x+t52
z32=(r3−w1r2)x+t42
e14=w3x+t14
e24=w4x+t24
z14=r3x+t34
z24=r4x+t54
z34=(r5−w3r4)x+t44
を計算し、それらを検証者に送信する。
9. 最後に、検証者が、等価性を検査する。これらが合格すると、証明が検証される。
ベクトルコミットメントのバッチ化を伴う回路充足可能性に関する圧縮証明システム(非特許文献8、非特許文献6)は、以下に記載される方法を使用し、当該方法は、バッチにされた回路ワイヤコミットメントからキーステートメントプルーフを抽出することを可能にする。
1. 証明者が、n−1個の乱数x1,…,xn−1←Zpを生成する。
2. 証明者が、楕円曲線点Ki=xi×G(for i=1,…,n−1)を計算する。これらの値にKn=Gを足したものが、検証者に送られる証明キーPrKを形成する。
3. 証明者が、ランダム値:r←Zpを生成する。
4. wnがキーオープンされるものであるとして、証明者が、ワイヤ値wi(for i=1,…,n)のベクトルwへのコミットメント:
5. 証明者がまた、ベクトルコミットのためのキーオープニング:
6. 検証者が、楕円曲線演算:
ハッシュプリイメージ及び楕円曲線秘密鍵の等価性の証明は、数多くの用途で利用されることができる。以下、利用のためのキーステートメントゼロ知識プルーフの具体例の構築を概説するものである2つの用途について説明する。
S:
“公開出力hを有するSHA−256ハッシュ関数(H)及びsecp256k1楕円曲線上の公開点Pが所与であり、ハッシュの秘密のプリイメージs(すなわち、h=H(s))が、楕円曲線点乗算器(すなわち、対応する秘密鍵、すなわち、P=s×G)に等しい。”
上の実装セクションで説明した本発明の例は、支払い又はリソースへのアクセスのために交換されるデータを表すものである、アウトソーシングされたビットコインバニティアドレスに関するZKCPに適用されることができる。
[外1]
などの、所望の(名前のような)文字列を含むアドレスを生じる秘密鍵を見つけるために、鍵空間がブルートフォース(総当たり)探索される。
1. 買い手と売り手が、必要なバニティパターン(Str)及び価格(aビットコイン)について合意し、セキュアである必要のない通信チャンネルを確立する。
2. 買い手が、セキュアなランダム秘密鍵skB及び対応する楕円曲線公開鍵を生成し、公開鍵pkB=skB×Gである。
3. 買い手が売り手にpkBを送信する。
4. 次いで、売り手が、iを変化させることによってpk=pkB+i×Gから導出されるBase58エンコードされたアドレスにおいて必要なパターンの探索を実行する。
5. 必要なパターンを持つアドレスが見つかった場合、売り手はiを保存し、買い手にシグナリングして、pks=i×G及びSHA256ハッシュH(i)を送信する。
6. 売り手はまた、上の例で説明したように、H(i)に対するプリイメージが、pksに対応する秘密鍵であることのプルーフを買い手に提供する。
7. 買い手が、プルーフを検証し、また、pk=pkB+pksに対応するアドレスが合意したパターンに一致することを確認する。この時点で(プルーフによって)、買い手は、値iを教わることで、自身がバニティアドレスに関する完全な秘密鍵(skB+i)を導出することが可能になること、及び特定の値iがh=H(i)にハッシュすることを知る。
8. 次いで、買い手が、合意した手数料(a)を含むアウトプットを含んだ、ハッシュ時間ロック契約(HTLC)トランザクションTx1を構築する。この出力は、2通りのやり方でアンロックされることができ、すなわち:
i. 任意の時に、売り手からの署名と、ハッシュプリイメージiとを用いて、
ii. 例えば、指定された時間又はブロック高さまで出力が消費されることを防ぐために使用され得るものであるCHECKLOCKTIMEVERIFY (OP_CLTV)スクリプトopコードを使用して、指定された時間の後に買い手からの署名を用いて、
アンロックされることができる。
9. 次いで、買い手が、このトランザクションに署名してブロックチェーンにブロードキャストし、それがブロックへとマイニングされる。
10. 確認されると、売り手は、自身の署名とハッシュロックを解除するための値iを供給するトランザクションTx2を提供することによって、Tx1の出力における手数料を請求することができ、そして、値iはブロックチェーン上で明らかにされる。
11. 買い手は、最終的なバニティアドレス秘密鍵sk=skB+iを計算することができ、pk=sk×Gである。
12. 買い手が指定のOP_CLTV時間の前に値iを供給しない場合、売り手は(非協力的な買い手によって手数料が失われることを防ぐために)署名を提供して手数料を再請求することができる。
上の実装セクションで説明した本発明の例は、各々がそれぞれの、異なるブロックチェーン上に記録された交換されるべきデータを持つ二者間での私的なデータ交換に適用されることができる。
1. アリスが、ボブに送信するライトコイン公開鍵PAを生成する。
2. ボブが、アリスに送信するビットコイン公開鍵PBを生成する。
3. アリスが、セキュアな乱数xを生成する。
4. アリスが、xのSHA−256ハッシュ:h=H(x)を計算する。
5. アリスが、以下であるビットコイントランザクションTxA、すなわち、
i. 有効な署名 AND hにハッシュする値を用いて、1ビットコインをPBに支払う、
ii. OR 24時間後に1ビットコインをアリスに払い戻す、
ものであるビットコイントランザクションTxAを作成する。
6. アリスが、該トランザクションをビットコインネットワークにブロードキャストする。
7. ボブが、ビットコインブロックチェーン上でTxAが確認されたことを観測すると、以下であるライトコイントランザクションTxB、すなわち、
i. 有効な署名 AND hにハッシュする値を用いて、100ライトコインをPAに支払う、
ii. OR 24時間後に100ライトコインをボブに払い戻す、
ものであるビットコイントランザクションTxBを作成する。
8. ボブが、該トランザクションをライトコインネットワークにブロードキャストする。
9. トランザクションが確認されると、アリスは、自身の署名及び値xを提供することによって、ライトコイン出力を請求することができる。
10. ボブは、ライトコインブロックチェーン上で値xを観測すると、自身の署名及び値xを提供することによって、ビットコイン出力を請求することができる。
2. アリスが、ボブに送信するライトコイン公開鍵PAを(秘密鍵sAで)を生成する。
3. ボブが、アリスに送信するビットコイン公開鍵PBを(秘密鍵sBで)生成する。
4. アリスが、セキュアな乱数x←Zpを生成する。
5. アリスが、xのSHA−256ハッシュ:h=H(x)と、xに対応する楕円曲線公開鍵:Px=x×Gとを計算する。
6. アリスが、h及びPxの両方をボブにセキュアに送信する。
7. アリスはまた、hのプリイメージがPxを生成した秘密鍵に等しいことのキーステートメントプルーフをボブに送信する。
8. アリスが、以下であるビットコイントランザクションTxA、すなわち、
i. 1ビットコインを公開鍵PC=PB+Pxに支払う、
ii. OR 24時間後に1ビットコインをアリスに払い戻す、
ものであるビットコイントランザクションTxAを作成する。
9. アリスが、該トランザクションをビットコインネットワークにブロードキャストする。
10. ボブが、ビットコインブロックチェーン上でTxAが確認されたことを観測すると、以下であるライトコイントランザクションTxB、すなわち、
i. 有効な署名 AND hにSHA−256ハッシュする値を用いて、100ライトコインをPAに支払う、
ii. OR 24時間後に100ライトコインをボブに払い戻す、
ものであるビットコイントランザクションTxBを作成する。
11. ボブが、該トランザクションをライトコインネットワークにブロードキャストする。
12. トランザクションが確認されると、アリスは、自身の署名及び値xを提供することによって、ライトコイン出力を請求することができる。
13. ボブは、ライトコインブロックチェーン上で値xを観測すると、楕円曲線点乗算の同形性からsB+xであるPCの秘密鍵を用いて署名を提供することによってビットコイン出力を要求することができる。
本発明は、証明者が、検証者に対して、ステートメントが真であることを、該ステートメントに対する証人(w)を秘密にしたまま証明するものである、ステートメント(S)のゼロ知識証明又は検証に適する。秘密は、例えばハッシュ関数などの関数によって処理されることができるが、例えば公開鍵に関するステートメントの妥当性といった、暗号楕円曲線キー操作を更に含むことができる。上の例において、本発明の方法は、バニティアドレスに関するトラストレスでのZKCPを可能にするために使用されている。これはまた、例えば、パスワードの導出、例えばパスポート又は身元証明書などの有効な機械読み取り可能文書の検証、又は他のそのような機密トランザクションにも適用されることができる。
Claims (23)
- 証明者と検証者との間でのデータの交換を可能にするための、ステートメント(S)のゼロ知識証明又は検証を可能にするためのコンピュータ実装された方法であって、前記証明者は、第1のブロックチェーン上の第1のデータへのアクセスを持ち、前記検証者は、第2のブロックチェーン上の第2のデータへのアクセスを持ち、当該方法は、
前記証明者が、前記第2のブロックチェーンに対する鍵ペアを生成し、該ペアのうち公開鍵(PA)を前記検証者に送信し、該ペアのうち秘密鍵(sA)を保持し、
前記証明者が、前記第1のブロックチェーンに対する検証者公開鍵(PB)を受信し、前記検証者は、前記第1のブロックチェーンに対する鍵ペアを生成して該ペアのうち秘密鍵(sB)を保持しており、
前記証明者が、前記検証者にデータセットを送信し、該データセットは、ゼロ知識証明ステートメント(S)、1つ以上のコミットメント、入力(Px)及び関数回路出力(h)を含み、
前記証明者が、前記第1のデータへのアクセスを共有公開鍵アドレス(Pc)に移転する第1のブロックチェーントランザクションTxAを作成して、該トランザクションを第1のブロックチェーンネットワーク上にブロードキャストし、該アドレスは、前記入力(Px)と前記検証者公開鍵(PB)との和によって定められてPC=PB+Pxであり、
前記証明者が、第2のブロックチェーントランザクションTxBを検証し、該トランザクションは、前記第1のブロックチェーンに前記第1のブロックチェーントランザクションTxAが含まれることを確認した後に、前記検証者によって作成されて第2のブロックチェーンネットワーク上にブロードキャストされており、該トランザクションは、前記第2のデータへのアクセスを証明者公開鍵アドレス(PA)に移転させ、該証明者公開鍵アドレス(PA)は、
該証明者公開鍵アドレス(PA)に関する有効な署名、及び
前記関数回路出力(h)を決定する関数回路入力である値(x)、
を用いて前記証明者によってアクセス可能であり、
前記証明者が、前記第2のブロックチェーントランザクションTxBが前記第2のブロックチェーン上に含まれることを確認し、自身の署名と、前記関数回路出力(h)の前記関数回路入力である前記値(x)と、を提供することによって前記第2のデータにアクセスし、
斯くして、前記検証者が、前記関数回路出力(h)を決定する前記関数回路入力である前記値(x)を観測し、楕円曲線点乗算の同形性からsB+xであるPCに関する秘密鍵を用いて署名を提供することによって前記第1のデータにアクセスすることを可能にする、
ことを含むコンピュータ実装された方法。 - 交換される前記データは暗号通貨であり、前記第1のデータは第1の暗号通貨の量に対応し、及び/又は前記第2のデータは第2の暗号通貨の量に対応する、請求項1に記載のコンピュータ実装された方法。
- 証明者が、検証者に対して、ステートメントが真であることを、該ステートメントに対する証人(w)を秘密にしたまま証明するものである、ステートメント(S)のゼロ知識証明又は検証を可能にするための、請求項1又は2に記載のコンピュータ実装された方法であって、当該方法は、
証明者が検証者に:
関数回路を実装して、所与の関数回路出力(h)及び楕円曲線点(P)に対して、前記関数回路のワイヤへの関数回路入力(s)が対応する楕円曲線点乗算器(s)に等しいかを判定する、ように構成されたm個のゲート及びn個のワイヤを有する算術回路によって表されるステートメント(S)と、
前記回路のワイヤについての個々のワイヤコミットメント及び/又はバッチにされたコミットメントと、
関数回路出力(h)と、
証明キー(PrK)と、
を送信することを含み、
これにより、前記検証者が、前記回路が満たされることを決定し、前記楕円曲線点(P)を計算して、前記ステートメントを検証すること、故に、前記証明者が前記ステートメントに対する前記証人(w)を保持していると決定することを可能にする、
コンピュータ実装された方法。 - 前記証明者は、前記証人(w)の知識を証明するために、個々のワイヤコミットメントを送信し、Σプロトコルを使用して前記検証者と通信する、請求項3に記載のコンピュータ実装された方法。
- 前記証明者は、前記検証者からチャレンジ値(x)を受信し、オープニングで応答する、請求項3に記載のコンピュータ実装された方法。
- 前記証明者は、前記検証者が前記ステートメントが真であると判定して前記楕円曲線点(P)を計算することを可能にするランダム値(x)を前記検証者に送信する、請求項3又は4に記載のコンピュータ実装された方法。
- 前記ランダム値(x)は、少なくとも1つのコミットメントの関数である、請求項6に記載のコンピュータ実装された方法。
- 前記ランダム値(x)は、前記証明者によって生成されて前記検証者に送信された全ての前記コミットメントの連結をハッシュすることによって計算される、請求項6又は7に記載のコンピュータ実装された方法。
- 前記コミットメントWiは、Wi=Com(wi,ri)であり、
Comは前記関数回路へのコミットメントであり、
wiはワイヤ値であり、
riは、ワイヤコミットメントごとに異なる乱数であり、
iはワイヤ種類であり、
Com(w,r)=w×G+r×Fとされ、
F及びGは楕円曲線点である、
請求項3乃至8のいずれか一項に記載のコンピュータ実装された方法。 - 前記算術回路内のワイヤlに対する入力が、ko=rl×Fであり、
koはキーオープニング入力であり、
rlは乱数であり、
Fは楕円曲線上の点である、
請求項9に記載のコンピュータ実装された方法。 - 前記検証者は、前記回路が満たされることを確認し、楕円曲線点減算:
pkl=Com(wl,rl)−kol
を介してワイヤlに対する公開鍵を計算することができる、請求項10に記載のコンピュータ実装された方法。 - 前記証明者は、ワイヤコミットメントのバッチを送信し、各ワイヤについて楕円曲線点を計算するための乱数を生成して、前記証明キー(PrK)を形成する、請求項3に記載のコンピュータ実装された方法。
- 前記証明者は更に、完全にオープンにされたコミットメントを前記関数回路の少なくとも1つのワイヤに送る、請求項1乃至15のいずれか一項に記載のコンピュータ実装された方法。
- 当該方法はPedersenコミットメントを使用する、請求項1乃至16のいずれか一項に記載のコンピュータ実装された方法。
- 前記ステートメントは、前記関数回路に対して1つの算術回路のみを使用する、請求項1乃至17のいずれか1項に記載のコンピュータ実装された方法。
- 前記関数回路は、好ましくはSHA−256ハッシュ関数であるハッシュ関数を実装する、請求項1乃至18のいずれか一項に記載のコンピュータ実装された方法。
- コンピュータ実行可能命令を有したコンピュータ読み取り可能記憶媒体であって、前記コンピュータ実行可能命令は、実行されるときに、請求項1乃至19のいずれか一項に記載の方法を実行するようにプロセッサを構成する、コンピュータ読み取り可能記憶媒体。
- インタフェース装置と、
前記インタフェース装置に結合された1つ以上のプロセッサと、
前記1つ以上のプロセッサに結合されたメモリであり、当該メモリはコンピュータ実行可能命令を格納しており、該コンピュータ実行可能命令は、実行されるときに、請求項1乃至19のいずれか一項に記載の方法を実行するように前記1つ以上のプロセッサを構成する、メモリと、
を有するエレクトロニクス装置。 - ブロックチェーンネットワークのノードであって、請求項1乃至19のいずれか一項に記載の方法を実行するように構成されたノード。
- 請求項22に記載のノードを有するブロックチェーンネットワーク。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2024012421A JP2024045359A (ja) | 2018-03-23 | 2024-01-31 | データの交換のためのコンピュータ実装されたシステム及び方法 |
Applications Claiming Priority (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GBGB1804740.7A GB201804740D0 (en) | 2018-03-23 | 2018-03-23 | Computer-implemented system and method |
GB1804742.3 | 2018-03-23 | ||
GBGB1804739.9A GB201804739D0 (en) | 2018-03-23 | 2018-03-23 | Computer-implemented system and method |
GB1804740.7 | 2018-03-23 | ||
GBGB1804742.3A GB201804742D0 (en) | 2018-03-23 | 2018-03-23 | Computer-implemented system and method |
GB1804739.9 | 2018-03-23 | ||
PCT/IB2019/052186 WO2019180590A1 (en) | 2018-03-23 | 2019-03-18 | Computer-implemented system and method for exchange of data |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2024012421A Division JP2024045359A (ja) | 2018-03-23 | 2024-01-31 | データの交換のためのコンピュータ実装されたシステム及び方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2021518685A true JP2021518685A (ja) | 2021-08-02 |
Family
ID=65991858
Family Applications (6)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020549555A Pending JP2021518685A (ja) | 2018-03-23 | 2019-03-18 | データの交換のためのコンピュータ実装されたシステム及び方法 |
JP2020549645A Pending JP2021518687A (ja) | 2018-03-23 | 2019-03-18 | トラストレスゼロ知識付帯支払のためのコンピュータ実装されたシステム及び方法 |
JP2020549646A Active JP7361706B2 (ja) | 2018-03-23 | 2019-03-18 | ゼロ知識証明を可能にするためのコンピュータ実装されたシステム及び方法 |
JP2023171811A Pending JP2023171896A (ja) | 2018-03-23 | 2023-10-03 | ゼロ知識証明を可能にするためのコンピュータ実装されたシステム及び方法 |
JP2024012421A Pending JP2024045359A (ja) | 2018-03-23 | 2024-01-31 | データの交換のためのコンピュータ実装されたシステム及び方法 |
JP2024012420A Pending JP2024045358A (ja) | 2018-03-23 | 2024-01-31 | トラストレスゼロ知識付帯支払のためのコンピュータ実装されたシステム及び方法 |
Family Applications After (5)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020549645A Pending JP2021518687A (ja) | 2018-03-23 | 2019-03-18 | トラストレスゼロ知識付帯支払のためのコンピュータ実装されたシステム及び方法 |
JP2020549646A Active JP7361706B2 (ja) | 2018-03-23 | 2019-03-18 | ゼロ知識証明を可能にするためのコンピュータ実装されたシステム及び方法 |
JP2023171811A Pending JP2023171896A (ja) | 2018-03-23 | 2023-10-03 | ゼロ知識証明を可能にするためのコンピュータ実装されたシステム及び方法 |
JP2024012421A Pending JP2024045359A (ja) | 2018-03-23 | 2024-01-31 | データの交換のためのコンピュータ実装されたシステム及び方法 |
JP2024012420A Pending JP2024045358A (ja) | 2018-03-23 | 2024-01-31 | トラストレスゼロ知識付帯支払のためのコンピュータ実装されたシステム及び方法 |
Country Status (5)
Country | Link |
---|---|
US (5) | US11797984B2 (ja) |
EP (4) | EP3769466A1 (ja) |
JP (6) | JP2021518685A (ja) |
CN (3) | CN111886830A (ja) |
WO (3) | WO2019180589A1 (ja) |
Families Citing this family (42)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2021518685A (ja) * | 2018-03-23 | 2021-08-02 | エヌチェーン ホールディングス リミテッドNchain Holdings Limited | データの交換のためのコンピュータ実装されたシステム及び方法 |
WO2019236637A1 (en) * | 2018-06-06 | 2019-12-12 | Argosoperem Llc | Blockchain structure for an intellectual property exchange including a pointer to an oracle and user interface therefor |
CN111783114B (zh) * | 2018-08-06 | 2024-04-02 | 创新先进技术有限公司 | 区块链交易方法及装置、电子设备 |
CN112651740A (zh) | 2018-08-30 | 2021-04-13 | 创新先进技术有限公司 | 区块链交易方法及装置、电子设备 |
CN110612547A (zh) | 2018-12-29 | 2019-12-24 | 阿里巴巴集团控股有限公司 | 一种用于信息保护的***和方法 |
WO2020255575A1 (ja) * | 2019-06-19 | 2020-12-24 | ソニー株式会社 | 暗号鍵生成装置、暗号鍵生成方法 |
US11556909B2 (en) | 2019-08-16 | 2023-01-17 | Visa International Service Association | Universal payment channels |
CN110795501A (zh) * | 2019-10-11 | 2020-02-14 | 支付宝(杭州)信息技术有限公司 | 基于区块链的可验证声明的创建方法、装置、设备及*** |
US11551204B2 (en) | 2019-10-30 | 2023-01-10 | Accenture Global Solutions Limited | Leading-party-initiated cryptologic coordinated symmetric conditional key release |
US11232441B2 (en) | 2019-10-30 | 2022-01-25 | Accenture Global Solutions Limited | Cryptologic coordinated symmetric conditional key release |
US11704636B2 (en) * | 2019-10-31 | 2023-07-18 | Adi Association | Proxied cross-ledger authentication |
CN111224783B (zh) * | 2019-11-26 | 2021-07-23 | 复旦大学 | 一种支持密钥刷新的两方椭圆曲线数字签名方法 |
CN113132095B (zh) * | 2019-12-31 | 2022-10-21 | 深圳市迅雷网络技术有限公司 | 一种区块链跨链监管方法、***、装置及计算机存储介质 |
US11544786B2 (en) * | 2020-01-09 | 2023-01-03 | Jpmorgan Chase Bank, N.A. | Systems and methods for provably fair atomic swaps of private digital assets |
CN111373694B (zh) * | 2020-02-21 | 2023-05-02 | 香港应用科技研究院有限公司 | 零知识证明硬件加速器及其方法 |
CN113379415B (zh) * | 2020-03-10 | 2022-09-20 | 深圳市迅雷网络技术有限公司 | 区块链***及信息处理方法、***、装置、计算机介质 |
CN111444547B (zh) * | 2020-03-20 | 2024-03-19 | 苏州链原信息科技有限公司 | 用于数据完整性证明的方法、设备及计算机存储介质 |
US11573952B2 (en) | 2020-05-04 | 2023-02-07 | International Business Machines Corporation | Private shared resource confirmations on blockchain |
US11580256B2 (en) * | 2020-05-26 | 2023-02-14 | Nec Corporation | Efficient deniable commitment of data and unlinkable proof of commitment for securing user privacy in a digital identity system |
DE102020207563A1 (de) | 2020-06-18 | 2021-12-23 | Robert Bosch Gesellschaft mit beschränkter Haftung | Verfahren und Vorrichtung zum Erteilen einer Gutschrift über einen Zahlungskanal |
SG10202006466YA (en) * | 2020-07-03 | 2021-05-28 | Alipay Labs Singapore Pte Ltd | Managing transactions in multiple blockchain networks |
DE102020210000A1 (de) | 2020-08-06 | 2022-02-10 | Robert Bosch Gesellschaft mit beschränkter Haftung | Verfahren und Vorrichtung zum Bestätigen eines Rechtsgeschäftes |
CN113095827B (zh) * | 2021-04-09 | 2023-11-28 | 杭州复杂美科技有限公司 | 匿名多重签名方法、计算机设备和存储介质 |
CN113094748B (zh) * | 2021-04-20 | 2024-01-19 | 西安交通大学 | 一种基于区块链的可认证匿名电商评价机制的实现方法 |
CN113300835B (zh) * | 2021-04-22 | 2022-05-17 | 中国科学院信息工程研究所 | 一种加密方案接收者确定方法、主动秘密分享方法 |
CN113225192A (zh) * | 2021-05-06 | 2021-08-06 | 杭州复杂美科技有限公司 | 交易存储方法、计算机设备和存储介质 |
CN113300841B (zh) * | 2021-05-25 | 2022-11-25 | 贵州大学 | 一种基于身份的协同签名方法及*** |
CN113592477B (zh) * | 2021-08-02 | 2023-05-30 | 杭州复杂美科技有限公司 | 跨链资产转移方法、计算机设备和存储介质 |
CN113794567B (zh) * | 2021-09-13 | 2024-04-05 | 上海致居信息科技有限公司 | 一种sha256哈希算法零知识证明电路的合成加速方法及装置 |
CN114399307A (zh) * | 2021-11-01 | 2022-04-26 | 上海能链众合科技有限公司 | 一种区块链隐私的计算机交易方法 |
CN114006702B (zh) * | 2021-11-01 | 2023-05-16 | 山东大学 | 一种零知识证明分割电路及信息验证方法 |
US20230206216A1 (en) * | 2021-12-23 | 2023-06-29 | Pangee, Inc. | Blockchain bridge systems, methods, and storage media for trading non- fungible token |
US20230245112A1 (en) * | 2022-02-02 | 2023-08-03 | International Business Machines Corporation | Non-interactive token certification and verification |
CN114793228A (zh) * | 2022-03-29 | 2022-07-26 | 上海万向区块链股份公司 | 基于零知识证明防止商户作恶的数据源筛选方法和*** |
GB202205173D0 (en) * | 2022-04-08 | 2022-05-25 | Nchain Licensing Ag | Statement proof and verification |
GB2620357A (en) * | 2022-04-08 | 2024-01-10 | Nchain Licensing Ag | Statement proof and verification |
CN114978545B (zh) * | 2022-05-23 | 2023-08-01 | 西安电子科技大学 | 面向异构联盟链的跨链原语生成方法以及相关装置 |
CN115499135B (zh) * | 2022-09-14 | 2024-04-12 | 山东大学 | 一种基于对称密码的环签名方法及*** |
CN115550073A (zh) * | 2022-11-30 | 2022-12-30 | 安徽中科晶格技术有限公司 | 可监管隐身地址构造方法 |
CN116562874B (zh) * | 2023-04-27 | 2024-01-02 | 北京交通大学 | 一种基于零知识证明的隐私保护跨链交易验证方法 |
CN116389164B (zh) * | 2023-05-26 | 2023-09-12 | 建信金融科技有限责任公司 | 数据的检测方法及装置 |
CN117391726A (zh) * | 2023-12-06 | 2024-01-12 | 哈尔滨工业大学(深圳)(哈尔滨工业大学深圳科技创新研究院) | 一种基于区块链的可信能源数据交易方法 |
Family Cites Families (38)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08160857A (ja) | 1994-11-30 | 1996-06-21 | Hitachi Ltd | 楕円曲線に基づく認証方法及び認証システム |
US6282295B1 (en) | 1997-10-28 | 2001-08-28 | Adam Lucas Young | Auto-recoverable and auto-certifiable cryptostem using zero-knowledge proofs for key escrow in general exponential ciphers |
US7444512B2 (en) * | 2003-04-11 | 2008-10-28 | Intel Corporation | Establishing trust without revealing identity |
WO2005034421A2 (en) | 2003-10-03 | 2005-04-14 | Matsushita Electric Industrial Co., Ltd. | Information transfer system, encryption device, and decryption device using elliptic curve |
US8112626B1 (en) | 2006-01-20 | 2012-02-07 | Symantec Corporation | Method and apparatus to provide public key authentication with low complexity devices |
WO2008022158A2 (en) * | 2006-08-14 | 2008-02-21 | The Regents Of The University Of California | System for non-interactive zero-knowledge proofs |
GB201309702D0 (en) * | 2013-05-30 | 2013-07-17 | Certivox Ltd | Security |
EP3146670B8 (en) * | 2014-05-22 | 2021-09-22 | Analog Devices, Inc. | Network authentication system with dynamic key generation |
US11055707B2 (en) | 2014-06-24 | 2021-07-06 | Visa International Service Association | Cryptocurrency infrastructure system |
WO2016200885A1 (en) | 2015-06-08 | 2016-12-15 | Blockstream Corporation | Cryptographically concealing amounts transacted on a ledger while preserving a network's ability to verify the transaction |
WO2017079652A1 (en) | 2015-11-05 | 2017-05-11 | Pulsifer Allen | Cryptographic transactions system |
US10243738B2 (en) * | 2015-12-04 | 2019-03-26 | Microsoft Technology Licensing, Llc | Adding privacy to standard credentials |
US20170243193A1 (en) * | 2016-02-18 | 2017-08-24 | Skuchain, Inc. | Hybrid blockchain |
JP6851386B2 (ja) * | 2016-02-23 | 2021-03-31 | エヌチェーン ホールディングス リミテッドNchain Holdings Limited | ブロックチェーンにおけるエンティティの効率的な移転のための方法およびシステム |
US11017388B2 (en) | 2016-03-25 | 2021-05-25 | International Business Machines Corporation | Cryptographically assured zero-knowledge cloud service for composable atomic transactions |
PT3440823T (pt) * | 2016-04-05 | 2020-12-04 | Zamna Tech Limited | Método e sistema para gestão de informações pessoais dentro de sistemas informáticos independentes e redes digitais |
GB201607476D0 (en) * | 2016-04-29 | 2016-06-15 | Eitc Holdings Ltd | Operating system for blockchain IOT devices |
CN107438002B (zh) * | 2016-05-27 | 2022-02-11 | 索尼公司 | 基于区块链的***以及***中的电子设备和方法 |
US10972448B2 (en) | 2016-06-20 | 2021-04-06 | Intel Corporation | Technologies for data broker assisted transfer of device ownership |
GB201611948D0 (en) | 2016-07-08 | 2016-08-24 | Kalypton Int Ltd | Distributed transcation processing and authentication system |
IT201600076089A1 (it) * | 2016-07-20 | 2018-01-20 | St Microelectronics Srl | Procedimento per la generazione di una firma digitale di un messaggio, corrispondenti unita' di generazione, apparato elettronico e prodotto informatico |
FR3059802B1 (fr) * | 2016-12-07 | 2018-11-09 | Safran Identity & Security | Procede de generation d'une signature electronique d'un document associe a un condensat |
CN106911470B (zh) * | 2017-01-23 | 2020-07-07 | 北京航空航天大学 | 一种比特币交易隐私增强方法 |
CN106878022B (zh) * | 2017-02-15 | 2019-12-24 | 中钞***产业发展有限公司杭州区块链技术研究院 | 在区块链上签名、验证的方法及装置 |
EP3596680A4 (en) | 2017-03-15 | 2020-12-30 | Nuid, Inc. | PROCEDURES AND SYSTEMS FOR UNIVERSAL STORAGE AND ACCESS TO USER-DEFINED ACCESS DATA FOR TRANSINSTITUTIONAL DIGITAL AUTHENTICATION |
SG11201912538QA (en) | 2017-06-30 | 2020-01-30 | Visa Int Service Ass | Method, system, and computer program product for determining solvency of a digital asset exchange |
US11030681B2 (en) * | 2017-07-21 | 2021-06-08 | International Business Machines Corporation | Intermediate blockchain system for managing transactions |
EP3662635A4 (en) * | 2017-07-31 | 2021-04-28 | Chronicled, Inc. | SYSTEM, METHOD AND DEVICE FOR SECURE AND CONFIDENTIAL DETENTION TRANSACTION USING ZERO KNOWLEDGE PROTOCOL |
US20190213584A1 (en) * | 2018-01-11 | 2019-07-11 | Mastercard International Incorporated | Method and system for tokenized replacement of crypto currency addresses |
US11049128B1 (en) * | 2018-02-07 | 2021-06-29 | Worldpay, Llc | Decentralized computer systems and methods for using a debit network as an intermediary between distributed ledgers |
US11310060B1 (en) * | 2018-02-15 | 2022-04-19 | Blockstream Corporation | Atomic cross-chain swaps using equivalent secret values |
JP2021518685A (ja) * | 2018-03-23 | 2021-08-02 | エヌチェーン ホールディングス リミテッドNchain Holdings Limited | データの交換のためのコンピュータ実装されたシステム及び方法 |
US11496309B2 (en) * | 2018-06-27 | 2022-11-08 | International Business Machines Corporation | Method for performing a disjunctive proof for two relations |
RU2735439C2 (ru) | 2018-11-27 | 2020-11-02 | Алибаба Груп Холдинг Лимитед | Система и способ для защиты информации |
US11151558B2 (en) | 2018-12-12 | 2021-10-19 | American Express Travel Related Services Company, Inc | Zero-knowledge proof payments using blockchain |
US11475444B2 (en) * | 2019-04-25 | 2022-10-18 | Consensys Software Inc. | Systems and methods for anonymous cryptocurrency transactions |
FR3097093A1 (fr) * | 2019-06-07 | 2020-12-11 | Stmicroelectronics S.R.L. | Procédé et dispositif de calcul sur courbes elliptiques par des dispositifs à ressources limitées |
US20230091686A1 (en) * | 2021-09-21 | 2023-03-23 | International Business Machines Corporation | Digital asset platform with hsm verification |
-
2019
- 2019-03-18 JP JP2020549555A patent/JP2021518685A/ja active Pending
- 2019-03-18 EP EP19714484.3A patent/EP3769466A1/en active Pending
- 2019-03-18 WO PCT/IB2019/052185 patent/WO2019180589A1/en active Application Filing
- 2019-03-18 EP EP19714801.8A patent/EP3769467B1/en active Active
- 2019-03-18 JP JP2020549645A patent/JP2021518687A/ja active Pending
- 2019-03-18 CN CN201980020781.1A patent/CN111886830A/zh active Pending
- 2019-03-18 US US17/040,484 patent/US11797984B2/en active Active
- 2019-03-18 WO PCT/IB2019/052184 patent/WO2019180588A1/en active Application Filing
- 2019-03-18 JP JP2020549646A patent/JP7361706B2/ja active Active
- 2019-03-18 CN CN201980020846.2A patent/CN111886831A/zh active Pending
- 2019-03-18 EP EP23164844.5A patent/EP4221077A1/en active Pending
- 2019-03-18 CN CN201980020768.6A patent/CN111886829A/zh active Pending
- 2019-03-18 US US17/040,482 patent/US12014364B2/en active Active
- 2019-03-18 US US17/040,480 patent/US11995648B2/en active Active
- 2019-03-18 WO PCT/IB2019/052186 patent/WO2019180590A1/en active Application Filing
- 2019-03-18 EP EP19716002.1A patent/EP3769468A1/en active Pending
-
2023
- 2023-09-14 US US18/368,473 patent/US20240078541A1/en active Pending
- 2023-10-03 JP JP2023171811A patent/JP2023171896A/ja active Pending
- 2023-11-29 US US18/523,646 patent/US20240185236A1/en active Pending
-
2024
- 2024-01-31 JP JP2024012421A patent/JP2024045359A/ja active Pending
- 2024-01-31 JP JP2024012420A patent/JP2024045358A/ja active Pending
Non-Patent Citations (2)
Title |
---|
DANEZIS, G. ET AL.: "Pinocchio Coin: Building Zerocoin from a Succinct Pairing-based Proof System", PETSHOP'13: PROCEEDINGS OF THE FIRST ACM WORKSHOP ON LANGUAGE SUPPORT FOR PRIVACY-ENHANCING TECHNOLO, JPN7023000222, November 2013 (2013-11-01), pages 27 - 30, ISSN: 0004971136 * |
WAHBY, R. S. ET AL.: "Double-efficietnt zkSNARKs without trusted setup", CRYPTOLOGY EPRINT ARCHIVE, vol. Paper 2017/1132 ver:20180209:012456, JPN6023002210, 9 February 2018 (2018-02-09), pages 1 - 29, ISSN: 0004971137 * |
Also Published As
Publication number | Publication date |
---|---|
EP3769468A1 (en) | 2021-01-27 |
EP3769467A1 (en) | 2021-01-27 |
US20240078541A1 (en) | 2024-03-07 |
WO2019180588A1 (en) | 2019-09-26 |
EP4221077A1 (en) | 2023-08-02 |
US20210028939A1 (en) | 2021-01-28 |
US12014364B2 (en) | 2024-06-18 |
WO2019180589A1 (en) | 2019-09-26 |
JP2021518688A (ja) | 2021-08-02 |
JP2024045358A (ja) | 2024-04-02 |
US11995648B2 (en) | 2024-05-28 |
US20210119769A1 (en) | 2021-04-22 |
US20240185236A1 (en) | 2024-06-06 |
JP2021518687A (ja) | 2021-08-02 |
EP3769466A1 (en) | 2021-01-27 |
CN111886829A (zh) | 2020-11-03 |
JP2024045359A (ja) | 2024-04-02 |
JP7361706B2 (ja) | 2023-10-16 |
CN111886831A (zh) | 2020-11-03 |
WO2019180590A1 (en) | 2019-09-26 |
US20210027294A1 (en) | 2021-01-28 |
JP2023171896A (ja) | 2023-12-05 |
CN111886830A (zh) | 2020-11-03 |
US11797984B2 (en) | 2023-10-24 |
EP3769467B1 (en) | 2024-02-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7361706B2 (ja) | ゼロ知識証明を可能にするためのコンピュータ実装されたシステム及び方法 | |
JPWO2019180588A5 (ja) | ||
CN107967557B (zh) | 基于区块链的可修改信誉评价***及方法、电子支付*** | |
CN109314636B (zh) | 用于从区块链中安全提取数据的密码方法和*** | |
CN111316615B (zh) | 使用调解器计算机***确保计算机程序正确执行的***和方法 | |
Partala et al. | Non-interactive zero-knowledge for blockchain: A survey | |
JP7453911B2 (ja) | 暗号材料を安全に共有するためのシステム及び方法 | |
EP3718069A1 (en) | Blockchain system for confidential and anonymous smart contracts | |
JP2021529397A (ja) | ブロックチェーンアドレスおよび所有者の検証のためのシステムおよび方法 | |
EP3966998B1 (en) | Hash function attacks | |
CN108418783A (zh) | 一种保护区块链智能合约隐私的方法、介质 | |
EP3973661B1 (en) | Knowledge proof | |
Chin et al. | A sealed-bid auction with fund binding: Preventing maximum bidding price leakage | |
KR102494873B1 (ko) | 일반 연산 검증용 영지식 증명 서킷 기반 가상머신을 구현하기 위한 거래 수행장치 | |
Xu et al. | Blockchain‐Based Trust Auction for Dynamic Virtual Machine Provisioning and Allocation in Clouds | |
Quesnelle | An analysis of anonymity in the zcash cryptocurrency | |
RU2722285C1 (ru) | Способ проверки подлинности изделий | |
Li et al. | Implementation and preliminary evaluation of an auditable confidentiality mechanism for DeFi | |
Sahu et al. | zkFi: Privacy-Preserving and Regulation Compliant Transactions using Zero Knowledge Proofs | |
Mohammad | Decision Analytics Using Permissioned Blockchain" Commledger" |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220221 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230124 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20230404 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230627 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20231003 |