Movatterモバイル変換


[0]ホーム

URL:


JP2025096331A - ブロックチェーンベースのスマートコントラクトの複数当事者生成のためのシステム及び方法 - Google Patents

ブロックチェーンベースのスマートコントラクトの複数当事者生成のためのシステム及び方法
Download PDF

Info

Publication number
JP2025096331A
JP2025096331AJP2025060886AJP2025060886AJP2025096331AJP 2025096331 AJP2025096331 AJP 2025096331AJP 2025060886 AJP2025060886 AJP 2025060886AJP 2025060886 AJP2025060886 AJP 2025060886AJP 2025096331 AJP2025096331 AJP 2025096331A
Authority
JP
Japan
Prior art keywords
computing entity
elliptic curve
smart contract
curve points
parameters
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2025060886A
Other languages
English (en)
Inventor
コヴァチ,アレクサンドラ
Covaci Alexandra
マデオ,シモーネ
madeO Simone
モティリンスキ,パトリック
Motylinski Patrick
ヴィンセント,ステファヌ
Vincent Stephane
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nchain Licensing AG
Original Assignee
Nchain Licensing AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from GBGB1720768.9Aexternal-prioritypatent/GB201720768D0/en
Priority claimed from GBGB1813770.3Aexternal-prioritypatent/GB201813770D0/en
Priority claimed from GBGB1813772.9Aexternal-prioritypatent/GB201813772D0/en
Application filed by Nchain Licensing AGfiledCriticalNchain Licensing AG
Publication of JP2025096331ApublicationCriticalpatent/JP2025096331A/ja
Pendinglegal-statusCriticalCurrent

Links

Images

Classifications

Landscapes

Abstract

Figure 2025096331000001
【課題】複数当事者が、検証鍵のようなスマートコントラクトの生成のためのパラメータを共同で生成するか、そのようなパラメータに共同で合意することを可能にする技術に関するシステム及び方法を説明する。
【解決手段】スマートコントラクトの実行は、第三者、例えばブロックチェーンネットワーク上の作業者ノードによって実行されてよい。本明細書で説明される技術は、各当事者が同一の共通参照文字列を決定し、スマートコントラクトのためのパラメータに合意し、かつ/又は比例的寄与をスマートコントラクトにすること及びその組合せを可能にする方法で、スマートコントラクトの当事者が秘密のべき乗を共有する、プロトコルの一部として利用されてよい。スマートコントラクトは、ブロックチェーンネットワーク(例えばビットコインキャッシュ)に公開されてよい。プロトコルは、ゼロ知識プロトコルであってよい。
【選択図】図1

Description

本発明は、一般に、複数の(例えば2人より多くの)当事者間でのスマートコントラクトの実行に関し、より具体的には、スマートコントラクトのための検証鍵が、スマートコントラクトの2以上の当事者によって集合的に生成され、第三者(例えばブロックチェーンネットワークの作業者ノード)を利用して、計算的に検証可能な方法でスマートコントラクトを実行する実装に関する。第3コンピューティングエンティティは、第1コンピューティングエンティティ及び第2コンピューティングエンティティによって妨害されているデジタル資産をアンロックするために使用できる、スマートコントラクトの正しい実行のプルーフ(proof of correct execution)を生成し得る。本発明は、ビットコインベースのブロックチェーンネットワークのようなブロックチェーンネットワークでの使用に特に適しているが、これに限定されない。
ブロックチェーンは、ブロックにより構成される、コンピュータベースの非集中型の分散システムとして実装されるピアツーピア電子台帳を指すことがあり、ブロックはトランザクション及び他の情報により構成され得る。いくつかの例において、「ブロックチェーントランザクション」は、データ及び条件のセットを含むフィールド値の構造化されたコレクションを符号化する入力メッセージを指し、この場合、条件のセットを満たすことは、フィールドのセットがブロックチェーンデータ構造に書き込まれるための前提条件である。例えばビットコインでは、各トランザクションは、ブロックチェーンシステムの参加者間のデジタル資産の制御の移転を符号化し、少なくとも1つの入力及び少なくとも1つの出力を含む、データ構造である。いくつかの実施形態において、「デジタル資産」は、使用権に関連付けられるバイナリデータを指す。デジタル資産の例は、ビットコイン、イーサ、ライトコインを含む。いくつかの実装において、デジタル資産の制御を移転することは、デジタル資産の少なくとも一部を第1エンティティから第2エンティティに再関連付け(reassociating)することによって実行され得る。ブロックチェーンの各ブロックは、ブロックが一緒にチェーン化されることになり、その始めからブロックチェーンに書き込まれたすべてのトランザクションの永続的で変更不能なレコードを作成するように、以前のブロックのハッシュを含んでよい。トランザクションは、それらの入力及び出力に組み込まれるスクリプトとして知られる小さなプログラムを含み、トランザクションの出力が、どのように何によってアクセスされ得るかを指定する。ビットコインプラットフォームでは、これらのスクリプトは、スタックベースのスクリプト言語を使用して書かれる。
ブロックチェーン技術は、暗号通貨実装の使用について最も広く知られているが、デジタル起業家達は、新たなシステムを実装するために、ビットコインが基づいている暗号通貨セキュリティシステムと、ブロックチェーン上に格納することができるデータとの双方の使用を探求し始めている。暗号通貨の領域に限定されない自動化タスク及びプロセスにブロックチェーンを使用することができれば非常に有利であろう。そのようなソリューションは、それらの用途はより多方面にわたるが、ブロックチェーンの利点(例えば永続性、イベントの改ざん防止レコード、分散処理等)を利用することができるであろう。
本開示は、1つ以上のブロックチェーンベースのコンピュータプログラムの技術的側面を説明する。ブロックチェーンベースのコンピュータプログラムは、ブロックチェーントランザクション内に記録される機械読取可能で実行可能なプログラムであってよい。ブロックチェーンベースのコンピュータプログラムは、結果を生成するために入力を処理することができ、次いで、それらの結果に依存してアクションを実行させることができるルールを含んでよい。現在の研究の1つの分野は、「スマートコントラクト」の実装のためのブロックチェーンベースのコンピュータプログラムの使用である。自然言語で書かれる伝統的な契約とは異なり、スマートコントラクトは、機械読み取り可能な契約又は合意の条件の実行を自動化するように設計されるコンピュータプログラムであってよい。
したがって、2以上の当事者間で共有秘密のべき乗を決定するために使用することができる数量を交換することによって、ブロックチェーン上に複数当事者の検証鍵を記録するためのプロトコルを提供することが望まれる。様々な実施形態において、スマートコントラクトの2以上の当事者が、検証鍵及び評価鍵を含む共通参照文字列を決定するために使用可能な数量を交換することが望ましいことがある。様々な実施形態において、本明細書で説明される技術は、2以上の当事者が、暗号化のような暗号技術を使用することなく、共有秘密のべき乗を交換することを可能にし、さらに、それらの当事者が、通信チャネルを介して交換されるデータの暗号的に検証可能な保証の機密性を必要とする通信チャネルを確立することを必要としない。
そのような改善されたソリューションが考案されている。
したがって、本明細書によると、添付の特許請求の範囲で定義されるシステム及び方法が提供される。
本発明によると、ブロックチェーンネットワークのノードのためのコンピュータ実施方法が提供され得る。コンピュータ実施方法は、第1コンピューティングエンティティにおいて、第1多項式及び少なくとも2つの楕円曲線点(elliptic curve points)に少なくとも部分的に基づいて、第2コンピューティングエンティティのための楕円曲線点のセットを決定するステップと;楕円曲線点のセットのサブセットを第2コンピューティングエンティティに利用可能にするステップと;第2多項式を使用して生成された楕円曲線点の第2セットを受け取るステップと;第1及び第2セットに少なくとも部分的に基づいて、秘密の累乗(a power of a secret)を決定するステップと;秘密の累乗に少なくとも部分的に基づいて、検証鍵と評価鍵を含む共通参照文字列を決定するステップであって、共通参照文字列はまた、第1コンピューティングエンティティがサブセットを第2コンピューティングエンティティに提供した結果として第2コンピューティングエンティティによっても決定可能である、ステップと;第1コンピューティングエンティティによって提供された第1トランザクション入力と、第2コンピューティングエンティティによって提供された第2トランザクション入力とを含むスマートコントラクトを生成するステップであって、第3コンピューティングエンティティによるスマートコントラクトの正しい実行の結果、第3コンピューティングエンティティが、スマートコントラクトの出力を使用してブロックチェーントランザクションを生成することができる、ステップと;を含む。
上述の楕円曲線点のセットは、第1多項式のべき乗(powers)のための対応する楕円曲線点を含んでよい(例えば各多項式累乗(polynomial power)のための楕円曲線点)。
好ましくは、第1多項式は、少なくとも2次数のものであってよい。
好ましくは、上述のサブセットは、楕円曲線点のセットである。さらに、特段の記載がない限り又は文脈上矛盾しない限り、対応するセットの「サブセット」という用語は、必ずしも対応するセットの正確なサブセットを示さないが、サブセット及び対応するセットは等しくてもよい。
秘密は、暗号的に保護された通信チャネルを使用することなく、第1コンピューティングエンティティと第2コンピューティングエンティティとの間で共有されてよい。
第1コンピューティングエンティティ及び第2コンピューティングエンティティは、集合的に第1デジタル資産及び第2デジタル資産の双方を決定してよい。
好ましくは、本明細書で説明される方法の一部又はすべては、第3多項式及び少なくとも2つの楕円曲線点に基づいて、第2コンピューティングエンティティのための楕円曲線点の第3セットを決定するステップと;楕円曲線点の第3セットの第2サブセットを第2コンピューティングエンティティに利用可能にするステップと;楕円曲線点の第4セットを受け取るステップと;第3及び第4セットに少なくとも部分的に基づいて、パラメータを決定するステップであって、パラメータはまた、第1コンピューティングエンティティが第2サブセットを第2コンピューティングエンティティに提供した結果として第2コンピューティングエンティティによっても決定可能である、ステップと;を更に含んでよく、共通参照文字列の決定は、少なくとも部分的にパラメータに更に基づく。
好ましくは、本明細書で説明される方法の一部又はすべては、シャミアの秘密分散法(Shamir’s Secret Sharing Scheme)を使用して第1コンピューティングエンティティと第2コンピューティングエンティティとの間で楕円曲線パラメータを共有するステップを更に含んでよい。
好ましくは、本明細書で説明される方法の一部又はすべては、ディフィー・ヘルマン法(Diffie-ellman cheme)を使用して(例えばディフィー・ヘルマン鍵交換アルゴリズムを使用して)第1コンピューティングエンティティと第2コンピューティングエンティティとの間でスカラーパラメータを交換するステップを更に含んでよい。
スマートコントラクトは、正しい実行の有効なプルーフを提供したことに応答して、第3コンピューティングエンティティが第1デジタル資産及び第2デジタル資産の双方をアンロックすることを可能にする、P2SH(Pay-To-Script-Hash)タイプのアンロッキングスクリプトを含んでよい。
第1コンピューティングエンティティは、オフチェーン通信チャネルを介して、楕円曲線点のセットのサブセットを第2コンピューティングエンティティに利用可能にしてよい。
第2多項式は第1コンピューティングエンティティにアクセス可能でなくてよい。
好ましくは、少なくとも2つの楕円曲線点は、2つの異なる楕円曲線点である。
また、プロセッサと、該プロセッサによる実行の結果として、システムに、特許請求に係る方法のいずれかを実行させる実行可能命令を含むメモリとを備えるシステムを提供することが望ましい。
また、コンピュータシステムの1つ以上のプロセッサによる実行の結果として、コンピュータシステムに、特許請求に係る方法のいずれかを少なくとも実行させる実行可能命令を格納している非一時的コンピュータ読取可能記憶媒体を提供することが望ましい。
本発明のこれら及び他の態様は、本明細書で説明される実施形態から明らかになり、実施形態に関連して解明されるであろう。本発明の実施形態は、次に単なる例示として、添付の図面に関連して説明される:
スマートコントラクトの複数当事者が、スマートコントラクトを実行するために第3当事者と合意する、コンピューティング環境を示す図である。第1コンピューティングエンティティと第2コンピューティングエンティティが、2以上の当事者間で共有秘密のべき乗を決定するため使用することができる数量を交換する、コンピューティング環境を示す図である。第1コンピューティングエンティティと第2コンピューティングエンティティが、ゼロ知識(zero-knowledge)を提示(render)するパラメータのセットを交換する、コンピューティング環境を示す図である。2当事者共通参照文字列(CRS:common reference string)と、対応する正当性のプルーフ(POC:proof-of-correctness)又は正しい実行のプルーフとに基づく、プロトコルの図である。一実施形態に従って、検証鍵及び評価鍵を含む2当事者共通参照文字列を生成するためのプロセスを示す図である。少なくとも一実施形態に従って、複数当事者間で共有秘密のべき乗を共有するためのプロセスを示す図である。本開示の少なくとも一実施形態を実施するために使用することができるコンピューティングデバイスの簡略化されたブロック図である。
図1は、様々な実施形態を実装することができるブロックチェーン環境を図示している。
本開示は、指数(exponent)又は乗算係数(multiplicative coefficient)が共有秘密のべき乗(powers of a shared secret)に依存するグループの要素を、複数の当事者が安全に共有することを可能にする、システム及び方法を実装するために利用され得る技術を説明する。複数の当事者が、共有秘密を公開することなく、共有秘密(例えば共有秘密のべき乗)に基づく数量(quantities)を交換するように、数量が共有されてよい。したがって、様々な実施形態において。複数のn参加者は、共有秘密のべき乗の表現(例えば乗算的ケースでは〈Sを確立する。
実施形態において、本明細書で説明されるプロトコル利用技術及び方法は、スマートコントラクトの2当事者によって、秘密自体を共有せず、かつ別のコンピューティングエンティティ(例えばスマートコントラクトへの当事者でないコンピューティングエンティティ)がその秘密を決定することを可能にする情報を明らかにせずに、これらの当事者によって使用され得る数量を共有し、共有秘密のべき乗を決定するために使用される。一実施形態において、プロトコルは、スマートコントラクトの第1当事者が、スマートコントラクトの第2当事者に送信されるパラメータの第1セットを計算することと、第2当事者が、パラメータの第2セットを計算し、これらのパラメータを第1当事者に提示することを含み、ここで上述のようなパラメータの交換時に、両当事者は、検証鍵を含む同一の共通参照文字列を計算することができる。当事者は、次いで、トランザクションに合意してよく、そのようなトランザクションでは、当事者は、アドレス(例えばブロックチェーンネットワークの作業者ノードのアドレス)に対してロックされ、アンロック(例えば使用)することができる、スマートコントラクトに対してデジタル資産の比例的寄与(proportionate contributions)を行う。一実施形態において、スマートコントラクトの当事者間のオフチェーン通信は、共通参照文字列を生成するために使用されるパラメータの交換に限定されるが、セキュリティ保証は維持される(例えばスマートコントラクトに対する当事者ではない、相手(adversary)又は他のコンピューティングエンティティによって交換されたパラメータに基づいて、秘密鍵は開かされず又は他の方法で決定可能でない)。一実施形態において、2当事者(又はより一般的な場合では、2以上の当事者)は、本明細書の他の箇所、例えば図1~図7に関連して説明されるような方法で、共有秘密のべき乗を共有する技術を利用する。
本開示の様々な実施形態が実施され得る例示のコンピューティング環境を図示している図1を参照することができる。本明細書で説明されるシステム及び方法は、第1及び第2コンピューティングエンティティが同一の共通参照文字列を計算するために使用することができる数量を、スマートコントラクトの当事者が交換するためのプロトコルに関連し得る。図1は、パラメータのセットを交換する第1コンピューティングエンティティ102と第2コンピューティングエンティティ104を含む、コンピューティング環境100を図示している。そのようなパラメータのセットは、第1コンピューティングエンティティと第2コンピューティングエンティティの双方が、共通参照文字列108を決定することを可能にする。共通参照文字列は、コンピューティングエンティティのいずれか又は双方がトランザクション入力として寄与するデジタル資産をロックするスマートコントラクト110を生成するために、当事者によって使用されてよい。共通参照文字列は、評価鍵112と検証鍵114を含んでよい。スマートコントラクト110は、図1に図示されるブロックチェーン118のようなブロックチェーンに対して発行されてよい。スマートコントラクト110は、該スマートコントラクト110に対する当事者ではない、第3コンピューティングエンティティ106によって実行されてよい。スマートコントラクトの実行の一部として又はそれに関連して、第3コンピューティングエンティティ(例えば作業者(worker))は、共通参照文字列の評価鍵に少なくとも部分的に基づいて、スマートコントラクトの正しい実行のプルーフ(proof of correct execution)116を生成してよい。正しい実行のプルーフ116は、任意の適切なコンピューティングシステム(例えばスマートコントラクトの当事者、あるいは検証者ノードとして動作するブロックチェーンネットワークのノード)によって計算的に検証可能であり得る。実施形態において、検証鍵114は、第4コンピューティングエンティティ(例えば検証者コンピュータシステム)によって、ブロックチェーンネットワーク118に発行されたプルーフが正しいことを検証するために使用される。
第1コンピューティングエンティティ102及び第2コンピューティングエンティティ104は、少なくとも1つの実施形態によると、スマートコントラクトに対する当事者であるコンピュータシステムである。スマートコントラクトの当事者は、スマートコントラクトの実行に対する条件に(例えば関連するユーザ入力デバイスを通して提供されるユーザ入力に従って)合意する2つ以上のコンピューティングエンティティを指してよい。第1コンピューティングエンティティ102及び第2コンピューティングエンティティ104は双方ともスマートコントラクトに合意し、スマートコントラクトにトランザクション入力を寄与してよく、これにより、スマートコントラクトのそれぞれのトランザクション入力は、作業者ノードがスマートコントラクトの正しい実行のプルーフを提供した結果としてアンロック(例えば使用)できる、ロッキングスクリプトによって妨害される。本明細書で説明されるシステム及び方法は、ロッキングスクリプトが検証鍵Vを変更から保護することを可能にし、プルーフπの妥当性をチェックし、それにより、トランザクション検証中にブロックチェーンに対するゼロ知識プロトコルの実行を可能にすることに関する。
様々な実施形態において、第1コンピューティングエンティティ102及び第2コンピューティングエンティティ104は、一実施形態では、スマートコントラクトの実行を制御するために使用される、日付、時間、条件及びアクション(例えばデジタル資産の制御の移転)のようなスマートコントラクトのパラメータを符号化するメッセージのセットを交換することによって、スマートコントラクトに合意する。例えばスマートコントラクト(例えば実行可能プログラム)は、特定のフライトの遅延に対する当事者の保険を引き受けることがあり、プログラムの実行は、特定の日における特定の商用フライトのフライト情報のような外部データを使用して、その特定のフライトが遅れたかどうかを判断することを含んでよい。フライトが遅れた場合、プログラムの当事者は、資産の移転を受け取ってよい(例えば遅延に対する旅行保険を提供するスマートコントラクト)。
一実施形態において、スマートコントラクト110は、C、C++又はJava(登録商標)のような高レベルのプログラミング言語でソースコードとして符号化される。これらは単に説明的な例であり、スマートコントラクトは、他の適切なプログラミング言語を使用して符号化されてよい。一実施形態では、コンパイラ、インタプリタ及び/又はアセンブラのようなソフトウェアを使用して、スマートコントラクト110を、フィールド
Figure 2025096331000002
からの値を担持し、かつ加算ゲートと乗算ゲートを接続する、「ワイヤ」からなる演算回路に変換してよい。演算回路は、(例えば7400シリーズゲート、フリップフロップ、バッファ、デコーダ、マルチプレクサ等のトランジスタ-トランジスタロジック(TTL)集積回路を使用して)物理ワイヤによって接続される一連の物理ゲートを含む物理回路によって実装され得る論理回路を指してもよいことに留意されたい。スマートコントラクト110の実行が図1の文脈又は他の箇所で説明されるが、スマートコントラクトの使用は、算術回路に変換することができるソースコードの非限定的な一例にすぎない。一実施形態では、クライアントは(例えば第1コンピューティングエンティティ102単独で、あるいは第2コンピューティングエンティティ104とともに)、オペレーションのセットによって定義されるタスクを実行するためのソースコードを決定し、ここで、タスクの実行は、第3コンピューティングエンティティ106(作業者又は証明者(prover)と呼ばれる)に委任される。一般的に言うと、検証者は、証明者によって生成された正しい実行のプルーフ116の妥当性を確かめること等によって、証明者がタスクを正しく実行したことを決定することに関連するタスクを実行してよい。
検証可能な計算は、計算のプルーフの生成を可能にする技術である。一実施形態において、そのような技術は、クライアントによって、本明細書で証明者と呼ばれる別のコンピューティングエンティティに、入力xに対する関数fの評価をアウトソースするために利用される。場合によっては、クライアントは計算的に制限されるため、クライアントが関数の評価を実行することは不可能であるが(例えばクライアントに利用可能なコンピューティングリソースを用いる計算の予測されるランタイムが、許容可能な最大閾値を超える)、必ずしもそうである必要はなく、クライアントは、一般的に言うと、計算ランタイム、計算コスト(例えば関数の評価を実行するためにコンピューティングリソースを割り当てる金融コスト)等のような任意の適切な基準に基づいて入力xに対する関数fの評価を委任してよい。
証明者は、一実施形態では、本開示の他の箇所で更に詳細に説明されるブロックチェーンノードのような、任意の適切なコンピューティングエンティティである。一実施形態において、証明者(例えばブロックチェーンノード)は、入力xに対して関数fを評価し、出力yと、上述のようなクライアント及び/又はブロックチェーンネットワークの他のノードのような他のコンピューティングエンティティによって検証できる出力yの正しさのプルーフπとを生成する。プルーフは、引数とも呼ばれることがあるが、実際の計算を行うよりも早く検証することができ、したがって、上述の証明者によって生成された出力の正しさを判断するために、入力xに対して関数fを再計算する代わりにプルーフの正しさを検証することにより、計算的オーバーヘッドを低減することができる(例えば電力オーバーヘッドと、コンピューティングリソースの電力供給(powering)及び実行に関連付けられるコストを低減する)。ゼロ知識検証可能な計算において、証明者は、該証明者が、特定の特性を有する入力を知っていることの証明をクライアントに提供する。
知識のゼロ知識プルーフ(zero-knowledge proof of knowledge)の有効な変形はzk_SNARK(Succinct Non-interactive ARgument of Knowledge)である。一実施形態において、全ペアリングベースのzk_SNARKs(all pairings-based zk-SNARKs)は、証明者が、一般的なグループオペレーションを使用して複数のグループ要素を計算し、検証者が、複数のペアリング積の方程式(pairing product equations)を使用してプルーフをチェックするプロセスを含む。一実施形態において、線形対話型プルーフは有限フィールドに対して機能し、証明者の及び検証者のメッセージは、フィールド要素のベクトルを決定するために使用可能な情報を含むか、符号化し、参照し、あるいは他の方法で含む。
一実施形態において、第1コンピューティングエンティティ及び/又は第2コンピューティングエンティティは、メッセージのセットを交換することによって、スマートコントラクトの実行の条項について合意する。そのようなメッセージは、例えば満たされている条件に基づいて、実行すべきスマートコントラクト及びオペレーションのセットを実施するかどうか及び/又はどのように実施するかを決定する、条件のセットを符号化する1つ以上のブール式のようなスマートコントラクトの実行のための提案されるパラメータを符号化する。一実施形態において、あるコンピューティングエンティティは、パラメータのセットをプロトコルの一部として第2コンピューティングエンティティに送信し、第2コンピューティングエンティティは、それらのパラメータがスマートコントラクトにとって受け入れ可能であるかどうかを判断する。パラメータが受け入れられない場合、第2コンピューティングエンティティは、スマートコントラクトの実行のための提案されるパラメータの第2セットとして、異なるパラメータのセットを第1コンピューティングエンティティに提供してよい。また、第2コンピューティングエンティティは、パラメータの第1セットが受け入れ可能でなかったという信号を提供してよく、第1コンピューティングエンティティは、提供すべきパラメータの第2セットを決定する。いずれかの場合において、すべての当事者がパラメータに対する合意を信号伝達すると、いずれかのコンピューティングエンティティは、一実施形態において、ロッキングトランザクションを生成することができ、ここで、出力のうちの1つがプログラム(例えばスマートコントラクトスクリプト)によってロックされ、それを、スマートコントラクトの相手方に送信する。ロッキングトランザクションは、アンロッキングトランザクションを有効にすることができる制約を初期化するトランザクションを指してよい。いくつかの例において、「アンロッキングトランザクション」は、以前のトランザクションのUTXOによって示されるデジタル資産の少なくとも一部を、ブロックチェーンアドレスに関連付けられるエンティティに再関連付けする(例えば所有権及び制御を移転する)、ブロックチェーントランザクションを指す。
一実施形態において、第1コンピューティングエンティティは、ロッキングトランザクションを生成し、作業者フリー(worker fee)の部分を網羅するトランザクション入力を追加する。この時点では、ロッキングトランザクションはまだ有効ではないことに留意されたい。なぜなら、トランザクション入力の値は、ロッキングトランザクションのトランザクション出力の値に等しくないからである。例を続けると、第2コンピューティングエンティティがロッキングトランザクションを受け取ると、第2コンピューティングエンティティは、スマートコントラクトを確認(例えば共通参照文字列及びスマートコントラクトの実行のためのパラメータを確認)し、入力をロッキングトランザクションに追加し、UTXOをアンロックして、デジタル資産に合意し、かつプログラム(例えばスマートコントラクト)の実行のために作業者に支払われるべき報酬及び該作業者に対する報酬の値を有する出力にも合意した発行者に転送する。第1コンピューティングエンティティと第2コンピューティングエンティティの双方がトランザクション入力をスマートコントラクトに寄与する場合、スマートコントラクトは、両当事者によって共同で所有されることがあり、スマートコントラクトの移転(例えば交換又は販売)は、両当事者からの証明書を必要とすることがある。
スマートコントラクト110は、ブロックチェーンネットワークのノードのような第3コンピューティングエンティティ106によって実行されてよい。第3コンピューティングエンティティ106は、作業者又は証明者と呼ばれることがある。一実施形態において、作業者は、入力に対する関数の計算を伴う計算タスクを少なくとも実行することによって、スマートコントラクトを実行する。一実施形態において、作業者は、スマートコントラクトの所有者が計算タスクを委任し得る任意の適切なコンピュータシステムである。入力は、一実施形態では、作業者の身元を証明する情報、例えば作業者に関連付けられる秘密鍵を使用して生成されたデジタル署名等を含む。一実施形態において、作業者は、第1及び第2コンピューティングエンティティが、計算タスクを成功裏に完了した見返りにデジタル資産を移転するよう合意したコンピューティングエンティティである。スマートコントラクトの所有者は、一実施形態では、入力x及び評価鍵E112を証明者に提供し、証明者は、計算ルーチンに対して評価モジュールを使用して出力yを計算し(すなわち、y=f(x)、ここで、入力はx、関数はfである)、評価鍵Eを使用して、正しい実行のプルーフ116を生成する。正しい実行のプルーフ116は、本明細書の他の箇所では、正当性のプルーフと呼ばれることもある。実施形態において、作業者は、コンピュータシステムの1つ以上のプロセッサによって実行されると、コンピュータシステムにQAPの内部回路ワイヤの値を評価させ、QAPの出力yを生成させる命令を含む、ハードウェア及び/又はソフトウェアを備えるコンピュータシステムである。
実施形態において、出力y、内部回路ワイヤの値(又はそのサブセット)及び評価鍵Eは、正当性のプルーフを生成するために使用される。プルーフπをブロックチェーンに格納することができ、作業者が複数の当事者と別個に対話する必要なく、複数の当事者によって確認することができる。このようにして、第4コンピューティングエンティティ(例えば検証者コンピュータシステム)は、公開検証鍵V114及びプルーフπを使用して、ブロードキャストされたトランザクションを検証することができ、それにより、スマートコントラクトを検証することができる。場合によっては、スマートコントラクトの所有者は、検証が失敗した場合に、ブロードキャストされたトランザクションによって妨害されているデジタル資産を取り戻してもよい。場合によっては、スマートコントラクトの所有者は、プルーフの検証を実行することができる。
一実施形態において、検証鍵114及び対応するプルーフ116は、上記及び/又は下記で説明される技術に従って生成される。したがって、検証者は、該検証者が、複数の楕円曲線乗算(elliptic curve multiplications)(例えば各公開入力変数に対して1つ)及び5つのペアチェックを計算し、5つのペアチェックのうちの1つが、追加のペアリング乗算を含むように、次の検証鍵V及びプルーフπを与えられる:
Figure 2025096331000003
検証鍵V、プルーフπ及び(a,a,...,a)を所与として、t(x)がp(x)を割ること、したがって、(xN+1,...,x)=f(x,...,x)であることを確認するために、検証者は次のように進む。まず、すべての3つのα項をチェックする:
e(αmid(s)P,Q)=e(rmid(s)P,αQ)
e(αmid(s)P,Q)=e(αP,rmid(s)Q)
e(αmid(s)P,Q)=e(rmid(s)P,αQ)
ここで、
Figure 2025096331000004
Figure 2025096331000005
Figure 2025096331000006
である。次いで、検証者は、項βをチェックする:
e(rmid(s)P+rmid(s)P,βQ)・e(βP,rmid(s)Q)=e(Zmid(s)P,Q)及び
Figure 2025096331000007
である。最後に、検証者は、可分性要件をチェックする:
e(rV(s)P,rW(s)Q)=e(rY(s)P,Q)・e(rt(s)P,h(s)Q)
ここで、
Figure 2025096331000008
Figure 2025096331000009
Figure 2025096331000010
Figure 2025096331000011
である。
したがって、上述のセクションからの表記及び本開示で説明される例を考えると、検証は、一実施形態によると、以下の要素のペアチェックのセットを含む:
Figure 2025096331000012
図2は、第1コンピューティングエンティティ202と第2コンピューティングエンティティ204が、2以上の当事者間で共有秘密のべき乗を決定するために使用できる数量を交換するコンピューティング環境200を図示している。第1コンピューティングエンティティと第2コンピューティングエンティティ204は、(図2に図示される水平の矢印の下に図示されるように)同一の共通参照文字列を計算するために使用される数量を交換してよい。一実施形態において、第1コンピューティングエンティティ及び第2コンピューティングエンティティは、図1に関連して説明されたものに従うブロックチェーンネットワークのノードである。少なくとも一実施形態によると、
Figure 2025096331000013
をフィールドにおける関数であるとし、Cを対応する演算回路とし、Q=(t(x)、V,W,Y)、サイズmの対応するQAP(quadratic arithmetic program、二次算術プログラム)、次数dとする。さらに、
Figure 2025096331000014
を双線形マッピングであるとし、Gを
Figure 2025096331000015
のジェネレータとする。一実施形態では、(指数表現とは反対に)加法表現が選択される。一実施形態では、評価鍵及び検証鍵は、ランダムな
Figure 2025096331000016
を選択し、r=r・r,r・G=〈g〉(一般に:〈a〉=a・G)及び対応して〈g〉〈g〉を設定して鍵を再構築することによって、選択される:
Figure 2025096331000017
ここで、N=Nin+Nout、すなわち、入力と出力の数である。非対称のペアリングを検討する一実施形態では、ペアリングマッピングは、次のように定義される:
Figure 2025096331000018

Figure 2025096331000019
のジェネレータであり、i=1、2である。そのような場合、CRSはわずかに変化し、VKは以下のようになる:
Figure 2025096331000020
ここで、r=r・rであり、〈a〉=a・Gである。
示されるように、回路は多項式v、wによって記述され、これらの多項式は、それらの回路及び対応するQAPを所有/作成する当事者(例えばスマートコントラクトの所有者)にのみ知られている秘密sで評価される。
より正確には、上述のように、クライアントは要素を生成する:
Figure 2025096331000021
一方、提案されるソリューションのセキュリティは、パラメータsに依拠し、いくつかの実施形態では、残りの(r,r,α,α,α,β,γ)を公開することは、システムにゼロ知識を提示しない情報及び/又はクライアントが他のエンティティに知らせたくない情報を明らかにする可能性がある。
一実施形態では、作業者が正当性のプルーフを提供することを必要とするソリューションでは、検証鍵に対して正当性のプルーフを確認するためのオペコード(又は同等のもの)が存在してよい。
本開示全体を通して、別段の記載がない限り、本明細書における多項式は、フィールド
Figure 2025096331000022
に対して定義される。したがって、
Figure 2025096331000023
をフィールドとする。したがって、
Figure 2025096331000024
に対する多項式は、
Figure 2025096331000025
によって与えられる:
Figure 2025096331000026
ここで、
Figure 2025096331000027
である。
一実施形態では、共通参照文字列は、形式:
v(s)=a+as+a+・・・+a
w(s)=b+bs+b+・・・+b
で表される、秘密sで評価される多項式v(x)、w(x)によって表される。
一実施形態において、本明細書で説明される技術は、関連するグループ(例えば楕円曲線点)のジェネレータについて、形式:〈v(s)〉=〈a+〈as〉+〈a+・・・の楕円曲線点を決定して共有するために利用される。したがって、一実施形態では、本明細書で説明されるシステム及び方法は、任意の整数べき乗rについて、sG=〈sを決定して分配するために利用される。
少なくとも一実施形態による、〈sを共有して分配するための技術が図2に図示されている。一例として、n=2の場合が、図2に関連して以下で更に詳細に説明されており、スマートコントラクトの当事者間で秘密のべき乗を共有する非限定的な例と見なされるべきである。さらに、本明細書で説明される様々な実施形態では、閾値に相当するものが予め与えられ、必要な数の参加者が最初に合意すると想定されることに留意されたい。
図2は、少なくとも一実施形態による、2参加者間の場合に共有秘密のべき乗を共有及び分配するための技術を図示している。図2に図示されるように、少なくとも一実施形態によると、正確に2人の当事者が、共有秘密のべき乗を共有する参加者である(すなわち、n=2の場合)。第1及び第2コンピューティングエンティティは、それぞれ、A及びBと呼ばれることがある。一実施形態において、A及びBは、以下の情報を交換してよい:Aは〈p(x)〉をBに送信し、代わりに〈p(x)〉を受け取る(i∈{1,2})。このようにして、双方が計算することができる:
〈p(x)〉=〈p(x)+p(x)〉
ラグランジュ補間(ラグランジュ多項式、n.d.)を使用して、pを、p(x1)及びp(x2)に関して、そして〈p(x)〉によって、拡張〈p(x)〉により表すことができる(WP0559を参照されたい):
Figure 2025096331000028
参加者は、p(x)を再構築することはできないが、交換された点〈p(x)〉によって、〈p(x)〉(特に〈p(0)〉)を再構築することができる。これは、同様に、〈p(x)〉のより高いべき乗についても当てはまる。多項方程式(多項定理、n.d.)の結果として、
Figure 2025096331000029
である。m=2について、これは次のようになる:
Figure 2025096331000030
次に、以下の項の「タワー」(tower)が得られる(ここで、i=1、2):
Figure 2025096331000031
模式的に、交換は(何らかのxについて)以下のように見えることがある:
Figure 2025096331000032
この交換の後(特定の予め予定された変換に続いて)、両当事者は〈p(x)〉、特に〈p(0)〉=〈sを計算することができる。
図3は、第1コンピューティングエンティティ302と第2コンピューティングエンティティ304が、図1に関連して説明されるもののようなプロトコルにゼロ知識を提示するパラメータのセットを交換する、コンピューティング環境300を図示している。様々な実施形態によると、公開検証鍵は、以下の形式を持ってよい:
Figure 2025096331000033
一方、提案されるソリューションのセキュリティは、パラメータsに依拠し、いくつかの実施形態では、残りの(r,r,α,α,α,β,γ)を公開することは、システムにゼロ知識を提示しない情報及び/又はクライアントが他のエンティティに知らせたくない情報を明らかにする可能性がある。したがって、一実施形態では、検証鍵306を生成するために使用される残りのパラメータの一部又はすべてが、図3に関連して説明される技術を使用して共有される。
一実施形態において、多項式は、例えば図1、図2及び図4に関連して説明されるもののような、本開示の他の箇所で説明される技術に従って、第1コンピューティングエンティティ302と第2コンピューティングエンティティ304(それぞれA及びBと呼ばれることもある)との間で交換される。したがって、一実施形態において、第1コンピューティングエンティティ302は、楕円曲線点のセット
Figure 2025096331000034
を計算して第2コンピューティングエンティティ304に共有し、第2コンピューティングエンティティ304は、楕円共有点のセット
Figure 2025096331000035
を計算して第1コンピューティングエンティティ302に共有する。加えて、検証鍵306を生成するために使用される他のパラメータは、平文フォーマットでは通信チャネルを介して明らかにされず、代わりに、以下で説明される技術を使用して伝送されてよい。
一実施形態によると、G
Figure 2025096331000036
のジェネレータ、i=1,2であるとし、p=v,w,yについて、〈p(s)〉=r・p(s)・Gとする。さらに、一実施形態では、
Figure 2025096331000037
が共有され、他のパラメータは、該パラメータの秘密性(例えば暗号化又は他の隠蔽技術)を保証する方法で伝搬される。参加者のいずれかは、反対に、パラメータ
Figure 2025096331000038
を生成し、それらを、他のオフライン又はオンライン(例えばオンチェーン)のものに転送してよいことに留意されたい。前者、すなわち、他のパラメータの秘密性を保証することに関して、様々な技術が利用されてよい。例えばシャミアの秘密分散法(Shamir’s Secret Sharing Scheme:4S)を使用することによって、要素〈α,〈α,〈α,〈α(及び場合によっては、実装/プロトコルに依存して〈β〉,〈β〉)を共有し、かつ/又はr,r,β,γについてディフィー・ヘルマンのような秘密生成を使用する。
一実施形態において、要素〈α,〈α,〈α,〈α,〈β〉,〈β〉又はこれらの何らかの組合せは、〈a〉=a・Gの形式のものである。sの場合と同様に、iは、多項式qを生成し、それをx、j∈{1,...,m}で評価し、参加者jと対応するq(x)を共有する。各参加者は、
Figure 2025096331000039
特にq(0)・G=〈q(0)〉
を決定することができ、ここで、q(0)は、α,α,α,β又はその何らかの組合せとすることができ、その特定の組合せは、zk_SNARKsプロトコルのようなプロトコル/変換に基づいてよい。
一実施形態において、αパラメータは、楕円曲線点によって共有され、一方、他のパラメータはスカラー値によってなされる。そのような値について、少なくとも一実施形態によると、パラメータ自体を共有する必要なく、ディフィー・ヘルマン法(Diffie-Hellman scheme)を使用して2つのコンピューティングエンティティ間でスカラーパラメータを共有する。したがって、一実施形態によると、P={t,...,t}をNパラメータのセットとする。一実施形態では、A及びBが、法(modulus)μ及びジェネレータγの乗法群Γを使用して合意しており、参加者(A及びB)は以下のステップに続くと想定する(ここでは指数表現が説明的例として使用されるが、他の適切な表現が利用されてよい):各i∈{1,...,N}について、第1及び第2コンピューティングエンティティは、それぞれ、(秘密の)ランダム数vA,i、vB,iを作成し、双方が(公開)要素:
Figure 2025096331000040
を導出する。コンピューティングエンティティは、次いで
Figure 2025096331000041
を交換し、
Figure 2025096331000042
をそれぞれ計算する。したがって、パラメータは、
Figure 2025096331000043
を設定される。
したがって、上記技術は、第1及び第2コンピューティングエンティティが、パラメータを交換する必要なく、代わりに、
Figure 2025096331000044
を交換することによって、パラメータtを共有することを証明した。少なくとも一実施形態によると、参加者の数は、少なくとも1つのパラメータが前述の方法で交換された結果として、n=2に限定されることに留意されたい。
図4は、2当事者の共通参照文字列(CRS)と、対応する正当性のプルーフ(POC)又は正しい実行のプルーフに基づくプロトコルの図400を図示している。図400は、第1コンピューティングエンティティ402、第2コンピューティングエンティティ404及び第3コンピューティングエンティティ406を図示しており、第1コンピューティングエンティティ402及び第2コンピューティングエンティティ404は一緒に、スマートコントラクトの実行後に第3コンピューティングエンティティ406によってアンロックできるスマートコントラクトに対する寄与を行う。一実施形態において、プロトコルは、少なくとも部分的にブロックチェーンネットワークを使用して実装される。
本開示によると、(例えば図4に関連して)更に詳細に説明されるように、2参加者A及びBのためのスキーム及びプロトコルが、共有秘密を生成し、したがって、関連する回路の正しい実行を確認するために使用できる共有の共通参照文字列(CRS)を生成するために利用されてよい。一実施形態において、スキームは、最初にAとBの間で、次に、A+B(又はいずれか)と、A又はCの少なくとも一方の代わりに計算タスクを実行する作業者Cとの間でのデータのオフチェーン交換を想定している。作業者Cに計算タスク(例えばスマートコントラクトの実行)を実行させるために、A及びBは双方、作業者Cが正当性のプルーフを提供し、資金をアンロックするために正しい検証鍵(VK)の所持を証明することを要するトランザクション(特定のP2SHタイプのリディームスクリプト(redeem script)を含んでも含まなくてもよい)に署名する。
本開示で提示されるプロトコルを実装するための技術は、いくつかの実施形態では、(例えば既にサポートされている既存のコマンドを使用して、ビットコインベースのブロックチェーン上に実装され得る)既存のブロックチェーンネットワークに対するいかなるプロトコルの変更も必要としない。いくつかの実施形態では、ビットコインプロトコルによってサポートされる既存のコマンドのセットに対する拡張も本明細書で議論される-拡張は、スマートコントラクトの実行の効率を改善することや、スマートコントラクトのサイズを減らすこと(正しく動作するためにブロックチェーンネットワークのノードによって必要とされるストレージ空間の量を減らすことができる)等といった、様々な利点を有し得る新たなコマンド(例えば新たなオペコード)を含んでもよい。いくつかの実施形態において、ブロックチェーンに対してスマートトランザクションを確認するコストは、スマートコントラクトのサイズに少なくとも部分的に基づく。
一実施形態において、楕円曲線点及び共通参照文字列に関連する他のデータの交換及び移転は、オフチェーンで転送される。一実施形態において、検証鍵は最終的に、作業者Cとスマートコントラクトの評価を望んでいる2当事者(A及びB)によって実行される作業(例えばスマートコントラクトの実行)のために、デジタル資産の交換を介してブロードキャストされるか、他の方法でオンチェーンに利用可能にされる。本明細書で説明されるように、いくつかのスキームが可能である。例えばA及びBは、ロッキングトランザクションを準備するときに、双方がVK又はVKのハッシュを供給しても、しなくてもよい。言い換えると、一実施形態では、キャパシティ集中型のワークロードの大部分はオフチェーンで行われる。
一実施形態において、プロトコルは、図4に図示される点線によって示されるように、オフチェーンとオンチェーンコンポーネントの双方を含む。オフチェーンコンポーネントは、ブロックチェーン台帳にデータを格納することなく起こり得る、データ及び情報の通信及び交換を含んでよい。例えばプロトコルのオフチェーンコンポーネントは、ソースと宛先との間でのIPパケットの交換を含んでよい(例えば第1コンピューティングエンティティ402は、第1パラメータのセットを宛先、すなわち第2コンピューティングエンティティ404に送信するソースである)。例えばプロトコルのオンチェーンプロトコルは、ブロックチェーンネットワークのノードに利用可能にされるブロックチェーン台帳にデータをボロードキャストすることを含んでよい。
一実施形態において、第1コンピューティングエンティティ402は、第1多項式に少なくとも部分的に基づいて、楕円曲線点のセット
Figure 2025096331000045
を計算する。第1コンピューティングエンティティ402は、楕円曲線点のセットの少なくとも一部を含む第2コンピューティングエンティティ404にデータを送信してよい。例えば第1コンピューティングエンティティ402は、楕円曲線点の完全なセットを送信してもよい。第2の例として、第1コンピューティングエンティティ402は、楕円曲線点のサブセット
Figure 2025096331000046
を送信してもよい。
いくつかの実施形態において、共有秘密sの秘密性を維持するためには必要とされないが、システムにゼロ知識を提示するために必要とされる可能性がある、追加のデータが送信される。例えば
Figure 2025096331000047
又はその何らかの組合せも計算され(例えば図3に関連して上述したように)、共通参照文字列を決定することの一部として使用することができる追加のパラメータを生成してもよい。一実施形態において、
Figure 2025096331000048
は、スカラー値のセットである。一実施形態において、q1,I(I=v,w,y)は楕円曲線点のセットを指す。
一実施形態において、第2コンピューティングエンティティ404は同様に、第1コンピューティングエンティティ402によって使用されたものとは異なり得る多項式に基づいて、楕円曲線点のセット
Figure 2025096331000049
を計算する。第2コンピューティングエンティティ404は、生成された楕円曲線点のサブセット
Figure 2025096331000050
を第1コンピューティングエンティティ402に送信してよい。加えて、一実施形態では、
Figure 2025096331000051
又はその何らかの組合せのようなオプションのパラメータが交換されてよい。このようなオプションのパラメータは、共有秘密sの秘密性を維持するために必ずしも必要ではないが、プロトコルがゼロ知識であることを保証するため利用され得る。
一実施形態において、交換された数量を、第1コンピューティングエンティティ402と第2コンピューティングエンティティ404の双方により、同一の共通参照文字列を計算するために利用することができる。第3コンピューティングエンティティ406は、後に正しい検証鍵の所有を証明しなければならないので、それらは、第3コンピューティングエンティティ(例えば作業者)に共通参照文字列を提供しても、しなくてもよい。第1及び第2コンピューティングエンティティによる同じ共通参照文字列の決定は、オフチェーンで実行されてよい。
プロトコルを続けると、一実施形態によると、第1及び第2コンピューティングエンティティは、それらがスマートコントラクトの実行のために比例する寄与を行うトランザクションに合意する。一実施形態において、第1及び第2コンピューティングエンティティは寄与の割合に合意し、各々、スマートコントラクトに対して妨害され、かつスマートコントラクトの実行時に第3コンピューティングエンティティによってアンロックできる、トランザクション入力を提供する。これは、第1及び第2コンピューティングエンティティが両方とも同じアドレス(Cのアドレス)に資金を転送する場合、P2SH(pay-to-script-hash)タイプの合意であってよく、そうでなくてもよい。P2SHタイプのスクリプトは、検証鍵の要素又は検証鍵のハッシュ値、すなわち、h=HASH(VK)を含んでもよく、含まなくてもよい。一実施形態において、鍵はチャンクに分割されている。スマートコントラクトは、第1及び第2コンピューティングエンティティによって合意された比で支払われる作業者報酬として機能する、第1コンピューティングエンティティ402によって寄与される第1トランザクション入力と第2コンピューティングエンティティ404によって寄与される第2トランザクション入力とを有する第1トランザクション410として、ブロックチェーンにブロードキャストされてよい。
一実施形態において、作業者とも呼ばれる第3コンピューティングエンティティ406は、英国特許出願第1719998.5号及び/又は英国特許出願第1720768.9号におけるプロトコルに従って、第2トランザクション410内の報酬をアンロックし、第3コンピューティングエンティティ406は、作業(回路の正しい実行)のため報酬をアンロックし、そのようにする際に、(a)正しい検証鍵と、(b)正当性の有効なプルーフを所有していることを証明する。検証は、別のコンピュータシステム(例えば検証者であるブロックチェーンのノード)によって及び/又はスマートコントラクトへの参加者であるコンピューティングエンティティの双方又はいずれかによって実行されてよい。
図5は、一実施形態に従って、検証鍵と評価鍵を含む2当事者の共通参照文字列を生成するためのプロセス500の説明的例を示している。プロセス500の一部又はすべて(あるいは本明細書で説明される任意の他のプロセス又はその変形及び/又は組合せ)が、コンピュータ実行可能命令を用いて構成される1つ以上のコンピュータシステムの制御下で実行されてよく、ハードウェア、ソフトウェア又はその組合せによって1つ以上のプロセッサ上で一緒に動作するコード(例えばコンピュータ実行可能命令、1つ以上のコンピュータプログラム又は1つ以上のアプリケーション)として実装されてよい。コードは、例えば1つ以上のプロセッサによって実行可能な複数のコンピュータ読取可能命令を含むコンピュータプログラムの形式で、コンピュータ読取可能記憶媒体上に格納されてよい。コンピュータ読取可能記憶媒体は、非一時的コンピュータ読取可能媒体であってよい。いくつかの実施形態において、プロセス500を実行するために使用可能なコンピュータ読取可能命令の少なくとも一部は、単に一時的信号(例えば伝搬する一時的電気又は電磁気伝送)を使用して格納されない。非一時的コンピュータ読取可能媒体は、一時的信号のトランシーバ内部に非一時的データ記憶回路(例えばバッファ、キャッシュ及びキュー)を含んでよい。
一実施形態において、プロセス500を実行するシステムは、システム及びスマートコントラクトの当事者によって同一の共通参照文字列を計算するために使用できる情報を少なくとも確立するために、プロセスを実行するスマートコントラクトに対する当事者であるコンピューティングエンティティである。プロセス500に関連して説明される共通参照文字列は、例えば図1~図4に関連して議論されるものに従うものであってよい。一実施形態において、共通参照文字列は:
v(s)=a+as+a+・・・+a
w(s)=b+bs+b+・・・+b
の形式の秘密sで評価される多項式v(x)、w(x)によって表される。
一実施形態において、第1コンピューティングエンティティは、楕円曲線値の第1セットを生成するために、第1多項式を決定する502。一実施形態において、システムは、関連するグループの(例えば楕円曲線点の)何らかのジェネレータGについて、〈v(s)〉=〈a+〈as〉+〈a+・・・,の形式の楕円曲線点を生成する。特段の記載がない限り、このプロセス500における多項式は、フィールド
Figure 2025096331000052
に対して定義される。したがって、
Figure 2025096331000053
をフィールドであるとする。次いで、
Figure 2025096331000054
に対する多項式が、
Figure 2025096331000055
及び
Figure 2025096331000056
によって与えられ、ここで、
Figure 2025096331000057
である。楕円曲線点のセットは、
Figure 2025096331000058
として表されてよい。
第1コンピューティングエンティティは、楕円曲線点のセットを第2コンピューティングエンティティに利用可能にしてよい504。一実施形態において、システムは、楕円曲線点のセット全体を第2コンピューティングエンティティに利用可能にする必要はなく、むしろ一実施形態では、システムは、楕円曲線点のサブセット
Figure 2025096331000059
を伝送する。
例えば少なくとも一実施形態によると、n=2の場合、第1コンピューティングエンティティは、
Figure 2025096331000060
を計算し、第2コンピューティングエンティティと
Figure 2025096331000061
を共有する。残りの数量
Figure 2025096331000062
は、第1コンピューティングエンティティによって、共通参照文字列を計算するために利用されてよい。
第2コンピューティングエンティティもスマートコントラクトに対する当事者であるが、同じ入力点に対する楕円曲線点のセットを別個に生成(例えば楕円曲線点
Figure 2025096331000063
を生成)し、生成された点のすべて又は一部を第1コンピューティングエンティティに提供してよい。第1コンピューティングエンティティは、第2コンピューティングエンティティから、該第2コンピューティングエンティティによって生成された楕円曲線点の一部又はすべてに対応する楕円曲線点の第2セットを受け取ってよく506、ここで、サブセットは、本開示の他の箇所で(例えば図2及び図6に関連して)説明される技術に基づいて決定されてよい。
一実施形態において、システムは、楕円曲線点の第1及び第2セットの少なくとも一部に基づいて、同一の共通参照文字列を決定する508。例えば楕円曲線点の交換後、ラグランジュ補間を利用して、p(x)及びp(x)に関してpを表してよい。一実施形態において、スマートコントラクトの両当事者は、交換された点〈p(x)〉によって、べき乗〈p(x)〉(特に、〈p(0)〉=〈s)を再構築することができる。べき乗〈p(x)〉について、上述の多項方程式が利用されてよい:
Figure 2025096331000064
例えばm=2では、これは次のようになる:
Figure 2025096331000065
一実施形態では、追加のパラメータ(例えばスカラー値及び/又は楕円曲線点)が、例えば図3に関連して説明された方法等で第1コンピューティングエンティティと第2コンピューティングエンティティとの間で交換され、それらのパラメータは、共有秘密の累乗〈sとともに、検証鍵及び/又は評価鍵を計算するために利用される。一実施形態では、パラメータは、暗号化に対する依存なしに、かつ/又は機密性の暗号的に検証可能な保証を提供する通信チャネルに対する依存なしに交換される。
一実施形態において、第1及び第2コンピューティングエンティティはトランザクションに合意し、スマートコントラクトを正しく実行する第3コンピューティングエンティティ(例えば作業者)によってアンロックできる、スマートコントラクトのそれぞれのトランザクション入力に対する寄与を各々作成する510。一実施形態において、コンピューティングエンティティのいずれかが、比例作業者フリー(proportionate worker fee)を提供する。P2SHタイプの合意が存在することも、存在しないこともあるが、この合意では、その双方が、同じアドレス(例えば作業者用のアドレス)に寄与する。一実施形態において、P2SHスクリプトは、検証鍵の要素又は検証鍵のハッシュ値を含む。例えば英国特許出願第1719998.5及び/又は英国特許出願第1720768.9に関連して説明される技術を使用することにより、作業者(例えば第3コンピューティングエンティティ)は、該作業者が正しい検証(correct verification)を有しており、かつ正当性の有効なプルーフを提供することの計算的に検証可能な証明書を提供することによって、寄与をアンロック(例えばアンロック)してよい。
図6は、少なくとも一実施形態に従って、n当事者(例えばn>2)の間で共有秘密のべき乗を共有するためのプロセス600の説明的例を示している。プロセス600の一部又はすべて(あるいは本明細書で説明される任意の他のプロセス又はその変形及び/又は組合せ)が、コンピュータ実行可能命令を用いて構成される1つ以上のコンピュータシステムの制御下で実行されてよく、ハードウェア、ソフトウェア又はその組合せによって1つ以上のプロセッサ上で一緒に動作するコード(例えばコンピュータ実行可能命令、1つ以上のコンピュータプログラム又は1つ以上のアプリケーション)として実装されてよい。コードは、例えば1つ以上のプロセッサによって実行可能な複数のコンピュータ読取可能命令を含むコンピュータプログラムの形式で、コンピュータ読取可能記憶媒体上に格納されてよい。コンピュータ読取可能記憶媒体は、非一時的コンピュータ読取可能媒体であってよい。いくつかの実施形態において、プロセス600を実行するために使用可能なコンピュータ読取可能命令の少なくとも一部は、単に一時的信号(例えば伝搬する一時的電気又は電磁気伝送)を使用して格納されない。非一時的コンピュータ読取可能媒体は、一時的信号のトランシーバ内部に非一時的データ記憶回路(例えばバッファ、キャッシュ及びキュー)を含んでよい。一実施形態では、閾値に相当するもの(equivalent)が事前に与えられ、必要な数の参加者が最初に合意すると想定される。これは、シャミアの秘密分散法(4S)で説明されるような様々な既存の技術とは異なり、秘密の共有は、所与の閾値に到達する制限下でのみ機能する。
秘密の共有は、様々な実施形態によると、任意の数の当事者に対して有効である。一実施形態において、本開示で説明される形式主義(formalism)の大部分を、複数当事者(n>2)シナリオに適用することができる。いくつかの実施形態において、複数当事者システム(n>2)は、特定の他のパラメータ(例えば以下の非楕円曲線(例えばスカラー)パラメータ:r、r、α、α、α、β、γの一部又はすべて)を隠す必要がない。しかしながら、これらのパラメータが、プロトコルに従ってプライベートのままである場合、例えば図3に関連して説明されるもののような異なるアプローチを利用して、r、rのようなパラメータを隠してもよい。
一実施形態において、すべての参加者は、有限フィールド要素を他の有限フィールド要素にマップする関数
Figure 2025096331000066
に合意602し、かつ/又はこれに対するアクセスを有する。関数は、一実施形態では、グループのジェネレータの係数/指数として機能する。例示の目的のために、我々が関心のある関数を、テイラー級数の一般化によって多項式で表すことができるので、以下で説明される実施形態は多項式に焦点を当てる。特に、様々な実施形態において、関与する当事者は、それらの周囲の間で値を渡すことなく、同じ値で関数を評価する。例えば次数1の多項式の場合、これは、シャミアの秘密分散法を使用することになる。より高い次数(n>1)では、当事者は、
f(s)=a+as+a+・・・+a
の形式の表現を取り扱っている。
したがって、本明細書で説明される技術を利用して、すべての参加者が同じ〈f(s)〉を有することを保証することができる。例えば少なくとも一実施形態に従って説明されるプロトコルでは、〈f(s)〉=〈a+〈as〉+〈a+・・・,なので、任意の整数べき乗rについて、〈sの形式で点を公的に分配することによって、同じEQ_FSGを、2人以上の参加者(すなわち、n>1)の間で共有することができ、ここで、Gは、議論されているグループの(例えば楕円曲線点の)ジェネレータである。
一実施形態において、各参加者は、x≠0∀iの点のセット(x,x,...)で評価される多項式を生成することができ604、点はすべての当事者に知られ得る。一実施形態において、各参加者の多項式の和は、(マスター)多項式を構成し、そのy軸との交差は秘密であり、すなわち、
Figure 2025096331000067
ただし、P(0)=sであり、ここで、mは参加者の数である。上述のy軸との交差は、交点と呼ばれてよい。
sを確立するために、各参加者は、異なる点(x,x,...)で評価された、対応する多項式を共有する606。より具体的には、参加者iは、i,j∈{1,...,m}についてp(x)を作成/計算し、〈p(x)〉をjに送り出す。これらの数量が共有されると、各参加者は、共有秘密の累乗sを計算するか、他の方法で決定することができる608。
を検討するとき、これは、
Figure 2025096331000068
の表現を共有することになるので、もう少し精査する必要がある。
〈p(x)〉のべき乗を計算することができない可能性がある。なぜなら、ジェネレータのべき乗は一般的に定義されていないからである。しかしながら、すべての参加者は、交換された〈p(x)〉によって〈s〉を推論することができるので、(マスター多項式は、一般に、ラグランジュ補間(ラグランジュ多項式、n.d.)によって構築できるので)ラグランジュ補間多項式L(x)のべき乗を検査することによって開始することが可能である。ラグランジュ補間を
Figure 2025096331000069
と書くことができ、ここで、
Figure 2025096331000070
であり、したがって、
Figure 2025096331000071
であり、ここで、
Figure 2025096331000072
は、多項係数(多項定理、n.d.)である。したがって、l(x)多項式を、各参加者によって独立に計算することができる。次に、各参加者は、
Figure 2025096331000073
を計算することができるので、
Figure 2025096331000074
となり、これは、(多項拡張を使用して)
Figure 2025096331000075
と書き直すことができる。
これは、(多項式piの所有者/作成者である)参加者iが、参加者jに〈p(x)〉のべき乗、すなわち、セット:
Figure 2025096331000076
を提供することができることを意味する。
これは、参加者jが、
Figure 2025096331000077
(及び同様に、
Figure 2025096331000078
)等を計算することを可能にする。一実施形態において、参加者は、
Figure 2025096331000079
の形式における表現を計算する。
少なくとも一実施形態による、参加者が楕円曲線を使用し、Gが、対応する掛け算表現におけるジェネレータである例を考える。2参加者A及びBの場合、Aは〈p(x)〉をBに送信し、代わりに〈p(x)〉を受け取る。したがって、参加者Aは、
〈p(x)〉=〈p(x)+p(x)〉
を計算することができ、同様に、参加者Bは、
〈p(x)〉=〈p(x)+p(x)〉
を計算することができる。
ラグランジュ補間を使用して、p(x)及びp(x)に関してpを表現することができる:
Figure 2025096331000080
各参加者は、交換された点〈p(x)〉によって、〈p(x)〉(特に〈p(0)〉)を再構築することができる。〈p(x)〉のより高いべき乗について、以前のセクションからの多項方程式が利用されてよい:
Figure 2025096331000081
m=2について、これは次のようになる:
Figure 2025096331000082
この交換の後(特定の予め予定された変換に続いて)、両当事者は〈p(x)〉、特に〈p(0)〉=〈sを計算することができる。
プロセス600によるプロトコルが、以下で説明される。各参加者は、
Figure 2025096331000083
の形式の式を取得できる必要があるので、点を交換するときに、順序付け(ordering)が必要となることがある。ここで、我々はそのようなソリューションを説明する。
一般性を失うことなく、少なくとも一実施形態によると、参加者1は、第1楕円曲線点を提示するものである。プロトコルは、一実施形態では、以下のステップに従う:
1.参加者1は、
Figure 2025096331000084
をi≠1のすべての参加者に分配し、ここで、k=1,...,n及びj=1,...,mであり、mは、ここでは参加者の数である。
2.参加者2は、k=0,...,n-1、k=1,...,n及びj=1,...,mについて、
Figure 2025096331000085
をi≠2のすべての参加者に分配する。
3.参加者3は、k=0,...,n-1、k=0,...,n-1、k=1,...,n及びj=1,...,mについて、
Figure 2025096331000086
をi≠3のすべての参加者に分配する。
4. ...(各参加者について同様である)。
シーケンス内のl番目の参加者は、i∈{1,...,l-1}に対するk=0,...,n-1、k=1,...,n及びj=1,...,mについて、
Figure 2025096331000087
をすべてのi≠lに分配する。最後の参加者mが、彼/彼女の点を分配するとき、すべての参加者は、〈s=〈p(0)〉を計算するために、必要なコンポーネントを有する。
一実施形態において、プロセス600は、形式
Figure 2025096331000088
の点のセットを交換する複数のm参加者(例えば2人より多くの参加者)を含み、ここで、点は、各参加者によって〈p(x)〉を計算するために使用される。参加者は、次いで〈p(x)〉をラグランジュ補間とともに使用して、〈p(x)〉及び特に〈s=〈p(0)〉を取得し得る。一実施形態において、点は、楕円曲線点であり、x≠0∀jである。
本明細書及び図面は、したがって、限定的な意味ではなく、例示的なもの見なされるべきである。しかしながら、特許請求の範囲に記載される本発明の範囲から逸脱することなく、様々な修正及び変更がそれに行われてもよいことは明らかである。同様に、他の変形も本開示の範囲内である。したがって、開示される技術は、様々な修正及び代替的構造の影響を受けやすいが、その特定の例示的実施形態が図面に示され、上記に詳細に説明されている。しかしながら、開示される1つ又は複数の特定の実施形態に本発明を限定する意図はなく、反対に、添付の特許請求の範囲内で定義される本発明の範囲内にある、すべての修正、代替的構造及び均等物を網羅するよう意図されることを理解されたい。
「セット」(例えば「アイテムのセット」)又は「サブセット」という用語の使用は、特段の記載がない限り又は文脈によって矛盾しない限り、1つ以上のメンバを含む、空でない集合として解釈されるべきである。さらに、特段の記載がない限り又は文脈によって矛盾しない限り、対応するセットの「サブセット」という用語は、必ずしも、対応するセットの正確なサブセットを示さないが、サブセット及び対応するサブセットは等しくてもよい。
「A、B、及びCのうちの少なくとも1つ」又は「A、B及びCのうちの少なくとも1つ」という形の句のような連結語は、特段の記載がない限り又は文脈によって明らかに矛盾しない限り、アイテム、用語等がA又はB又はCのいずれか、あるいはA及びB及びCのセットのうちの任意の空でないサブセットであり得ることを示すために、一般的に使用されるような文脈で理解される。例えば3つのメンバを有するセットの説明的例では、「A、B、及びCのうちの少なくとも1つ」及び「A、B及びCのうちの少なくとも1つ」という連結句は、以下のセット:すなわち、{A}、{B}、{C}、{A,B}、{A,C}、{B,C}、{A,B,C}のいずれかを指す。したがって、そのような連結語は、一般に、特定の実施形態が、Aのうちの少なくとも1つ、Bのうちの少なくとも1つ及びCのうちの少なくとも1つが各々提示されること要することを暗示するように意図されていない。さらに、特段の記載がない限り又は文脈から明らかでない限り、「基づいて」という句は、「のみに基づいて」ではなく、「少なくとも部分的に基づいて」を意味する。
説明されるプロセスのオペレーションは、特段の記載がない限り又は文脈によって明らかに矛盾しない限り、任意の適切な順序で実行され得る。説明されるプロセス(又はその変形及び/又は組合せ)を、実行可能命令とともに構成される1つ以上のコンピュータシステムの制御下で実行することができ、ハードウェア又はその組合せによって1つ以上のプロセッサ上で集合的に動作するコード(例えば実行可能命令、1つ以上のコンピュータプログラム又は1つ以上のアプリケーション)として実装することができる。いくつかの実施形態において、コードを、例えば1つ以上のプロセッサによって実行可能な複数の命令を含むコンピュータプログラムの形で、コンピュータ読取可能記憶媒体上に格納することができる。いくつかの実施形態において、コンピュータ読取可能記憶媒体は非一時的である。
提供される任意の及びすべての例又は例示的言語(例えば「のような」)の使用は単に、本発明の実施形態をよりよく説明するように意図されるものにすぎず、別段の請求がない限り、本発明の範囲に対する限定を課するものではない。本明細書におけるいかなる言語も、いずれかの特許請求されていない要素を、本発明の実施に必須であるものとして示すように解釈されるべきではない。
本発明を実行するために本発明者らに知られているベストモードを含め、本開示の実施形態が説明されている。これらの実施形態の変形は、前述の説明を読むと、当業者に明らかになるであろう。本発明者らは、当業者がそのような変形を適切に使用することを期待し、本発明者らは、本発明の実施形態が、具体的に説明されるもの以外の他の方法で実施されることを意図している。したがって、本開示の範囲は、適用可能な法律で許容されるように、添付の特許請求の範囲に記載される主題のすべての修正及び均等物を含む。さらに、そのすべての可能な変形における上述の要素の任意の組合せは、特段の記載がない限り又は文脈によって明らかに矛盾しない限り、本開示の範囲によって包含される。
引用された刊行物、特許出願及び特許を含むすべての参照文献は、各参照文献が、参照によって個々に具体的に組み込まれることが示され、その全体が説明されている場合と同程度に、参照によって組み込まれる。
上述の実施形態は、本発明を限定するものではなく例示するものであり、当業者は、添付の特許請求の範囲によって定義される本発明の範囲から逸脱することなく、多くの代替的な実施形態を設計することができることに留意されたい。特定の手段が相互に異なる従属請求項に記載されているという単なる事実は、それらの手段の組合せを有利に使用することができないことを示すものではない。

Claims (15)

  1. コンピュータ実施方法であって、第1コンピューティングエンティティにおいて、
    第1多項式及び少なくとも2つの楕円曲線点に少なくとも部分的に基づいて、第2コンピューティングエンティティのための楕円曲線点のセットを決定するステップと、
    前記楕円曲線点のセットのサブセットを前記第2コンピューティングエンティティに利用可能にするステップと、
    第2多項式を使用して生成された楕円曲線点の第2セットを受け取るステップと、
    検証鍵と評価鍵を含む共通参照文字列を決定するステップであって、前記共通参照文字列はまた、前記第1コンピューティングエンティティが前記サブセットを前記第2コンピューティングエンティティに提供した結果として前記第2コンピューティングエンティティによっても決定可能である、ステップと、
    前記第1コンピューティングエンティティによって提供された第1トランザクション入力と、前記第2コンピューティングエンティティによって提供された第2トランザクション入力とを含むスマートコントラクトを生成するステップであって、第3コンピューティングエンティティによる前記スマートコントラクトの正しい実行により、前記第3コンピューティングエンティティは、前記スマートコントラクトの出力を使用してブロックチェーントランザクションを生成することができるようになる、ステップと、
    を含む、方法。
  2. 前記楕円曲線点のセットは、前記第1多項式のべき乗のための対応する楕円曲線点を含む、
    請求項1に記載の方法。
  3. 前記第1多項式は、少なくとも2次数のものである、
    請求項1又は2に記載の方法。
  4. 前記サブセットは、前記楕円曲線点のセットである、
    請求項1乃至3のいずれかに記載の方法。
  5. 暗号的に保護された通信チャネルを使用することなく、前記第1コンピューティングエンティティと前記第2コンピューティングエンティティとの間で秘密が共有される、
    請求項1乃至4のいずれかに記載の方法。
  6. 前記第1コンピューティングエンティティ及び前記第2コンピューティングエンティティは、集合的に第1デジタル資産及び第2デジタル資産を決定する、
    請求項1乃至5のいずれかに記載の方法。
  7. 第3多項式及び前記少なくとも2つの楕円曲線点に基づいて、前記第2コンピューティングエンティティのための楕円曲線点の第3セットを決定するステップと、
    前記楕円曲線点の第3セットの第2サブセットを前記第2コンピューティングエンティティに利用可能にするステップと、
    前記楕円曲線点の第4セットを受け取るステップと、
    前記第3セット及び前記第4セットに少なくとも部分的に基づいて、パラメータを決定するステップであって、前記パラメータはまた、前記第1コンピューティングエンティティが前記第2サブセットを前記第2コンピューティングエンティティに提供した結果として前記第2コンピューティングエンティティによっても決定可能である、ステップと、
    を更に含み、前記共通参照文字列を決定することは、少なくとも部分的に前記パラメータに更に基づく、
    請求項1乃至6のいずれかに記載の方法。
  8. シャミアの秘密分散法を使用して前記第1コンピューティングエンティティと前記第2コンピューティングエンティティとの間で楕円曲線パラメータを共有するステップ、
    を更に含む、請求項1乃至7のいずれかに記載の方法。
  9. ディフィー・ヘルマン法を使用して前記第1コンピューティングエンティティと前記第2コンピューティングエンティティとの間でスカラーパラメータを交換するステップ、
    を更に含む、請求項1乃至8のいずれかに記載の方法。
  10. 前記スマートコントラクトは、正しい実行の有効なプルーフを提供したことに応答して、前記第3コンピューティングエンティティが第1デジタル資産及び第2デジタル資産をアンロックすることを可能にする、P2SHタイプのアンロッキングスクリプトを含む、
    請求項1乃至9のいずれかに記載の方法。
  11. 前記第1コンピューティングエンティティは、オフチェーン通信チャネルを介して、前記サブセットを前記第2コンピューティングエンティティに利用可能にする、
    請求項1乃至10のいずれかに記載の方法。
  12. 前記第2多項式は前記第1コンピューティングエンティティにアクセス可能でない、
    請求項1乃至11のいずれかに記載の方法。
  13. 前記少なくとも2つの楕円曲線点は、2つの異なる楕円曲線点である、
    請求項1乃至12のいずれかに記載の方法。
  14. システムであって、
    プロセッサと、
    前記プロセッサによる実行の結果として、当該システムに請求項1乃至13のいずれかに記載のコンピュータ実施方法を実行させる実行可能命令を含む、メモリと、
    を含む、システム。
  15. コンピュータシステムのプロセッサによって実行されている結果として、前記コンピュータシステムに請求項1乃至13のいずれかに記載のコンピュータ実施方法を少なくとも実行させる実行可能命令を格納する、非一時的コンピュータ読取可能記憶媒体。
JP2025060886A2017-12-132025-04-02ブロックチェーンベースのスマートコントラクトの複数当事者生成のためのシステム及び方法PendingJP2025096331A (ja)

Applications Claiming Priority (9)

Application NumberPriority DateFiling DateTitle
GB1720768.92017-12-13
GBGB1720768.9AGB201720768D0 (en)2017-12-132017-12-13Computer-implemented system and method
GB1813770.32018-08-23
GBGB1813770.3AGB201813770D0 (en)2018-08-232018-08-23Computer-Implemented system and method
GB1813772.92018-08-23
GBGB1813772.9AGB201813772D0 (en)2018-08-232018-08-23Computer-Implemented system and method
JP2020531061AJP7252233B2 (ja)2017-12-132018-12-12ブロックチェーンベースのスマートコントラクトの複数当事者生成のためのシステム及び方法
PCT/IB2018/059918WO2019116246A1 (en)2017-12-132018-12-12System and method for multi-party generation of blockchain-based smart contract
JP2023046632AJP2023068139A (ja)2017-12-132023-03-23ブロックチェーンベースのスマートコントラクトの複数当事者生成のためのシステム及び方法

Related Parent Applications (1)

Application NumberTitlePriority DateFiling Date
JP2023046632ADivisionJP2023068139A (ja)2017-12-132023-03-23ブロックチェーンベースのスマートコントラクトの複数当事者生成のためのシステム及び方法

Publications (1)

Publication NumberPublication Date
JP2025096331Atrue JP2025096331A (ja)2025-06-26

Family

ID=65013743

Family Applications (5)

Application NumberTitlePriority DateFiling Date
JP2020531060AActiveJP7453911B2 (ja)2017-12-132018-12-07暗号材料を安全に共有するためのシステム及び方法
JP2020531061AActiveJP7252233B2 (ja)2017-12-132018-12-12ブロックチェーンベースのスマートコントラクトの複数当事者生成のためのシステム及び方法
JP2023046632APendingJP2023068139A (ja)2017-12-132023-03-23ブロックチェーンベースのスマートコントラクトの複数当事者生成のためのシステム及び方法
JP2024035452APendingJP2024063228A (ja)2017-12-132024-03-08暗号材料を安全に共有するためのシステム及び方法
JP2025060886APendingJP2025096331A (ja)2017-12-132025-04-02ブロックチェーンベースのスマートコントラクトの複数当事者生成のためのシステム及び方法

Family Applications Before (4)

Application NumberTitlePriority DateFiling Date
JP2020531060AActiveJP7453911B2 (ja)2017-12-132018-12-07暗号材料を安全に共有するためのシステム及び方法
JP2020531061AActiveJP7252233B2 (ja)2017-12-132018-12-12ブロックチェーンベースのスマートコントラクトの複数当事者生成のためのシステム及び方法
JP2023046632APendingJP2023068139A (ja)2017-12-132023-03-23ブロックチェーンベースのスマートコントラクトの複数当事者生成のためのシステム及び方法
JP2024035452APendingJP2024063228A (ja)2017-12-132024-03-08暗号材料を安全に共有するためのシステム及び方法

Country Status (9)

CountryLink
US (8)US11683164B2 (ja)
EP (3)EP3725028A1 (ja)
JP (5)JP7453911B2 (ja)
KR (4)KR20250095647A (ja)
CN (4)CN118449685A (ja)
SG (2)SG11202005567QA (ja)
TW (1)TWI794366B (ja)
WO (2)WO2019116187A1 (ja)
ZA (2)ZA202004256B (ja)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication numberPriority datePublication dateAssigneeTitle
US11265155B2 (en)*2017-08-222022-03-01Nippon Telegraph And Telephone CorporationAgreement system, agreement apparatus, program, and recording medium
GB201805633D0 (en)*2018-04-052018-05-23Nchain Holdings LtdComputer implemented method and system
US12184799B2 (en)*2019-07-242024-12-31Koninklijke Philips N.V.Summarizing a genomic data entry
CN110535916B (zh)*2019-08-092022-04-15江苏科技大学一种基于区块链的供应保障管理方法
CN111427958A (zh)*2020-03-262020-07-17北京链化未来科技有限公司基于区块链的去中心化数据数据共享方法
TWI790450B (zh)*2020-06-152023-01-21台灣灣谷科技股份有限公司智能合約上鏈方法及其系統
WO2022006361A1 (en)*2020-06-302022-01-06Interdigital Patent Holdings, Inc.Methods, architectures, apparatuses and systems directed to messaging through blockchain networks
US12395552B2 (en)2020-06-302025-08-19Interdigital Patent Holdings, Inc.Methods, architectures, apparatuses and systems directed to enablers for blockchain-enabled wireless systems
US11991284B1 (en)*2020-07-022024-05-21Steven Ali GhabelBlockchain-based authentication system and method
KR102346880B1 (ko)2020-09-012022-01-03김바올블록체인에 기반한 성인인증정보 관리 방법 및 장치
CN112653550A (zh)*2020-10-112021-04-13黑龙江头雁科技有限公司一种基于BlockChain的多项密钥管理方法
EP4050839A1 (de)*2021-02-242022-08-31Siemens AktiengesellschaftVerfahren zur vereinbarung eines gemeinsamen kryptographischen schlüssels und verfahren zur verschlüsselten kommunikation sowie computerprogrammprodukt und gerät
JP7649678B2 (ja)2021-04-022025-03-21株式会社野村総合研究所マルチパーティ計算で行われるゼロ知識証明のためのシステム
US12301725B2 (en)*2021-04-162025-05-13Portable Data CorporationApparatuses and methods for facilitating cryptographically mediated organizations and tokens and related interactions
WO2023055582A1 (en)*2021-09-302023-04-06Visa International Service AssociationRound optimal oblivious transfers from isogenies
KR20230077838A (ko)2021-11-262023-06-02(주) 이노트리다자간 계약의 개인정보 보호를 위한 온라인 전자 계약 플랫폼 시스템
US12086630B2 (en)*2022-04-072024-09-10Piamond Corp.Method and system for generating and managing smart contract
JP7717672B2 (ja)*2022-10-242025-08-04株式会社東芝暗号通信システム、暗号通信装置、暗号通信方法および暗号通信プログラム
GB2627757A (en)*2023-02-282024-09-04Nchain Licensing AgVerification of scalar multiplication of elliptic curve points in script
GB2627758A (en)*2023-02-282024-09-04Nchain Licensing AgVerification of scalar multiplication of elliptic curve points in script

Family Cites Families (157)

* Cited by examiner, † Cited by third party
Publication numberPriority datePublication dateAssigneeTitle
US4667290A (en)1984-09-101987-05-19501 Philon, Inc.Compilers using a universal intermediate language
JPH03126133A (ja)1989-10-111991-05-29Matsushita Electric Ind Co Ltdコンパイラ処理方法
US5499191A (en)1992-06-151996-03-12Minc IncorporatedMulti-level logic optimization in programmable logic devices
US5297150A (en)1992-06-171994-03-22International Business Machines CorporationRule-based method for testing of programming segments
JPH08305547A (ja)1995-05-111996-11-22Oki Electric Ind Co LtdPldによるコンピュータおよびコンパイラおよびオペレーティングシステム
US6064928A (en)1997-04-242000-05-16Automation Systems Laboratory, Inc.Mechanical sensor diagnostic method and system
US5920830A (en)1997-07-091999-07-06General Electric CompanyMethods and apparatus for generating test vectors and validating ASIC designs
US6161180A (en)1997-08-292000-12-12International Business Machines CorporationAuthentication for secure devices with limited cryptography
US6519754B1 (en)1999-05-172003-02-11Synplicity, Inc.Methods and apparatuses for designing integrated circuits
US7181017B1 (en)*2001-03-232007-02-20David FelsherSystem and method for secure three-party communications
EP1283422A1 (en)2001-08-072003-02-12Lucent Technologies Inc.Testbench for the validation of a device under test
US7209555B2 (en)2001-10-252007-04-24Matsushita Electric Industrial Co., Ltd.Elliptic curve converting device, elliptic curve converting method, elliptic curve utilization device and elliptic curve generating device
US7085701B2 (en)2002-01-022006-08-01International Business Machines CorporationSize reduction techniques for vital compliant VHDL simulation models
CN1643840A (zh)*2002-03-132005-07-20皇家飞利浦电子股份有限公司基于多项式的多用户密钥生成验证方法和系统
US7281017B2 (en)2002-06-212007-10-09Sumisho Computer Systems CorporationViews for software atomization
EP1540875A4 (en)*2002-08-282011-01-26Ntt Docomo Inc ENCRYPTION ON THE BASIS OF CERTIFICATES AND PUBLIC KEY INFRASTRUCTURE
US6983456B2 (en)2002-10-312006-01-03Src Computers, Inc.Process for converting programs in high-level programming languages to a unified executable for hybrid computing platforms
US20050004899A1 (en)2003-04-292005-01-06Adrian BaldwinAuditing method and service
US20060149962A1 (en)*2003-07-112006-07-06Ingrian Networks, Inc.Network attached encryption
US7059517B2 (en)*2003-12-312006-06-13Hewlett-Packard Development Company, L.P.On-line PIN verification using polynomials
US7664957B2 (en)2004-05-202010-02-16Ntt Docomo, Inc.Digital signatures including identity-based aggregate signatures
US7590236B1 (en)*2004-06-042009-09-15Voltage Security, Inc.Identity-based-encryption system
US20160004820A1 (en)2005-02-012016-01-07Newsilike Media Group, Inc.Security facility for maintaining health care data pools
US8200700B2 (en)2005-02-012012-06-12Newsilike Media Group, IncSystems and methods for use of structured and unstructured distributed data
US8874477B2 (en)*2005-10-042014-10-28Steven Mark HoffbergMultifactorial optimization system and method
TW200725415A (en)2005-12-302007-07-01Tatung Co LtdMethod for automatically translating high level programming language into hardware description language
WO2007149527A2 (en)2006-06-212007-12-27Element Cxi, LlcFault tolerant integrated circuit architecture
US7926040B2 (en)2006-09-062011-04-12International Business Machines CorporationMethod and system for timing code execution in a korn shell script
US20100067686A1 (en)*2006-10-302010-03-18Kazuhiro MinematsuShared key block cipher apparatus, its method, its program and recording medium
FR2918525A1 (fr)*2007-07-062009-01-09France TelecomProcede asymetrique de chiffrement ou de verification de signature.
US8543885B2 (en)2007-11-182013-09-24Lg Electronics Inc.Methods of joint coding in mobile communication system
US8923510B2 (en)*2007-12-282014-12-30Intel CorporationMethod and apparatus for efficiently implementing the advanced encryption standard
JP2010096787A (ja)2008-10-142010-04-30Tokyo Metropolitan Univ秘密情報分散装置、秘密情報分散プログラム、秘密情報分散方法、秘密情報復元装置、秘密情報復元プログラム、秘密情報復元方法、及び秘密情報分散復元システム
US8336036B2 (en)2008-11-212012-12-18Korea University Industrial & Academic Collaboration FoundationSystem and method for translating high programming level languages code into hardware description language code
JP5329676B2 (ja)*2008-12-162013-10-30サーティコム コーポレーション鍵合意プロトコルの加速
US8165287B2 (en)*2008-12-302012-04-24King Fahd University Of Petroleum & MineralsCryptographic hash functions using elliptic polynomial cryptography
US8189771B2 (en)*2009-01-122012-05-29King Fahd University Of Petroleum & MineralsHash functions with elliptic polynomial hopping
US8713329B2 (en)*2009-02-262014-04-29Red Hat, Inc.Authenticated secret sharing
FR2947404B1 (fr)2009-06-302011-12-16Sagem SecuriteCryptographie par parametrisation sur une courbe elliptique
FR2948661B1 (fr)2009-07-312011-07-29Arkema FranceComposition a base de sulfure organique a odeur masquee
JP5159752B2 (ja)2009-12-032013-03-13セイコープレシジョン株式会社通信データの検証装置及びそのコンピュータプログラム
US8189775B2 (en)*2010-02-182012-05-29King Fahd University Of Petroleum & MineralsMethod of performing cipher block chaining using elliptic polynomial cryptography
WO2011136089A1 (ja)*2010-04-272011-11-03日本電気株式会社符号化装置、誤り訂正符号構成方法およびそのプログラム
US10515567B2 (en)*2010-06-012019-12-24Ternarylogic LlcCryptographic machines with N-state lab-transformed switching devices
US20120002811A1 (en)*2010-06-302012-01-05The University Of BristolSecure outsourced computation
US8972746B2 (en)*2010-12-172015-03-03Intel CorporationTechnique for supporting multiple secure enclaves
WO2012126086A1 (en)*2011-03-182012-09-27Certicom Corp.Secure financial transactions
US9569771B2 (en)*2011-04-292017-02-14Stephen LesavichMethod and system for storage and retrieval of blockchain blocks using galois fields
EP2705479A4 (en)2011-05-032014-12-24Panther Payments Llc METHOD AND SYSTEM FOR FACILITATING PERSON-TO-PERSON PAYMENTS
US8607129B2 (en)*2011-07-012013-12-10Intel CorporationEfficient and scalable cyclic redundancy check circuit using Galois-field arithmetic
JP5697153B2 (ja)2011-08-042015-04-08キヤノンマーケティングジャパン株式会社情報処理システム、携帯端末、制御方法、及びプログラム
US8745376B2 (en)2011-10-142014-06-03Certicom Corp.Verifying implicit certificates and digital signatures
IL216162A0 (en)*2011-11-062012-02-29Nds LtdElectronic content distribution based on secret sharing
US20150379510A1 (en)2012-07-102015-12-31Stanley Benjamin SmithMethod and system to use a block chain infrastructure and Smart Contracts to monetize data transactions involving changes to data included into a data supply chain.
MX345371B (es)*2012-12-212017-01-27Koninklijke Philips NvDispositivo de red de claves compartidas y su configuracion.
CN105074717A (zh)2013-01-162015-11-18迈克菲公司在网络环境中的恶意脚本语言代码的检测
US8683193B1 (en)2013-03-012014-03-25Robert HansenStrict communications transport security
WO2014174045A1 (en)2013-04-242014-10-30Nec Europe Ltd.Method and system for enforcing access control policies on data
US20140321644A1 (en)2013-04-292014-10-30Her Majesty The Queen In Right Of Canada, As Represented By The Minister Of National DefenceMethod and system for calculations on encrypted data
US11127001B2 (en)2013-05-092021-09-21Wayne Fueling Systems LlcSystems and methods for secure communication
US9553982B2 (en)2013-07-062017-01-24Newvoicemedia, Ltd.System and methods for tamper proof interaction recording and timestamping
EP2860905A1 (en)*2013-10-092015-04-15Thomson LicensingMethod for ciphering a message via a keyed homomorphic encryption function, corresponding electronic device and computer program product
US9026978B1 (en)2013-10-242015-05-05Cadence Design Systems, Inc.Reverse interface logic model for optimizing physical hierarchy under full chip constraint
JP6095584B2 (ja)2014-01-152017-03-15日本電信電話株式会社マルチパーティ計算システム、秘匿計算装置、マルチパーティ計算方法及びプログラム
FR3018378A1 (fr)2014-03-122015-09-11Enrico MaimSysteme et procede transactionnels a architecture repartie fondees sur des transactions de transferts d'unites de compte entre adresses
US10320781B2 (en)2016-12-082019-06-11Sensoriant, Inc.System and methods for sharing and trading user data and preferences between computer programs and other entities while preserving user privacy
US9645794B2 (en)2014-09-232017-05-09Texas Instruments IncorporatedHomogeneous atomic pattern for double, add, and subtract operations for digital authentication using elliptic curve cryptography
FR3027177B1 (fr)*2014-10-132016-11-04MorphoProcede d'authentification d'un dispositif client aupres d'un serveur a l'aide d'un element secret
US10025926B2 (en)2014-11-192018-07-17The Mitre CorporationSide-channel leakage evaluator and analysis kit
US20160162897A1 (en)2014-12-032016-06-09The Filing Cabinet, LLCSystem and method for user authentication using crypto-currency transactions as access tokens
CN104580240A (zh)2015-01-222015-04-29杭州安存网络科技有限公司聊天证据固定方法及装置
EP3259871B1 (en)2015-02-202020-09-16Telefonaktiebolaget LM Ericsson (publ)Method of providing a hash value for a piece of data, electronic device and computer program
EP3073670B1 (en)2015-03-272020-09-02Black Gold Coin, Inc.A system and a method for personal identification and verification
WO2016155804A1 (en)2015-03-312016-10-06Nec Europe Ltd.Method for verifying information
JP2017004044A (ja)2015-06-042017-01-05富士通株式会社ライセンス管理プログラム、ライセンス管理方法、およびライセンス管理システム
CN106293892B (zh)2015-06-262019-03-19阿里巴巴集团控股有限公司分布式流计算系统、方法和装置
US10936720B2 (en)2015-07-102021-03-02Nec CorporationMethod and system for reliable computation of a program
US20170048209A1 (en)*2015-07-142017-02-16Fmr LlcCrypto Key Recovery and Social Aggregating, Fractionally Efficient Transfer Guidance, Conditional Triggered Transaction, Datastructures, Apparatuses, Methods and Systems
US10339523B2 (en)*2015-07-142019-07-02Fmr LlcPoint-to-point transaction guidance apparatuses, methods and systems
US20170085545A1 (en)*2015-07-142017-03-23Fmr LlcSmart Rules and Social Aggregating, Fractionally Efficient Transfer Guidance, Conditional Triggered Transaction, Datastructures, Apparatuses, Methods and Systems
US11488147B2 (en)*2015-07-142022-11-01Fmr LlcComputationally efficient transfer processing and auditing apparatuses, methods and systems
US20170091756A1 (en)*2015-07-142017-03-30Fmr LlcPoint-to-Point Transaction Guidance Apparatuses, Methods and Systems
US10366204B2 (en)2015-08-032019-07-30Change Healthcare Holdings, LlcSystem and method for decentralized autonomous healthcare economy platform
DE102015114215A1 (de)2015-08-272017-03-02Rwe AgVersorgungssystem und verfahren zum betreiben eines versorgungssystems
US20180331832A1 (en)2015-11-052018-11-15Allen PulsiferCryptographic Transactions System
US20170132621A1 (en)2015-11-062017-05-11SWFL, Inc., d/b/a "Filament"Systems and methods for autonomous device transacting
US10048952B2 (en)2015-11-112018-08-14Oracle International CorporationCompiler optimized data model evaluation
FR3043811B1 (fr)2015-11-162017-11-10MorphoProcede d'identification d'une entite
CN108352277B (zh)*2015-11-162021-02-26卡文迪什动力有限公司用于esd保护的自然闭合的mems开关
US20170140408A1 (en)2015-11-162017-05-18Bank Of America CorporationTransparent self-managing rewards program using blockchain and smart contracts
US9992028B2 (en)*2015-11-262018-06-05International Business Machines CorporationSystem, method, and computer program product for privacy-preserving transaction validation mechanisms for smart contracts that are included in a ledger
US11423498B2 (en)2015-12-162022-08-23International Business Machines CorporationMultimedia content player with digital rights management while maintaining privacy of users
JP2017111591A (ja)2015-12-162017-06-22株式会社ソシオネクスト設計方法、設計プログラム及び設計装置
US9715373B2 (en)2015-12-182017-07-25International Business Machines CorporationDynamic recompilation techniques for machine learning programs
US10044696B2 (en)2015-12-222018-08-07Mcafee, LlcSimplified sensor integrity
WO2017111973A1 (en)2015-12-222017-06-29Intel CorporationEfficient and secure sharing of large data repositories
US9483596B1 (en)2016-01-082016-11-01International Business Machines CorporationMulti power synthesis in digital circuit design
US9960920B2 (en)2016-01-262018-05-01Stampery Inc.Systems and methods for certification of data units and/or certification verification
US10108812B2 (en)*2016-01-282018-10-23Nasdaq, Inc.Systems and methods for securing and disseminating time sensitive information using a blockchain
BR112018016234A2 (pt)2016-02-232019-01-02Nchain Holdings Ltdmétodo implementado por computador para controlar o acesso a um recurso, sistemas baseados em computador e método para controle de acesso a uma carteira digital
US10387988B2 (en)2016-02-262019-08-20Google LlcCompiler techniques for mapping program code to a high performance, power efficient, programmable image processing hardware platform
CA3015697C (en)*2016-02-292022-11-22Securekey Technologies Inc.Systems and methods for distributed identity verification
EP3862947A1 (en)2016-03-032021-08-11NEC Laboratories Europe GmbHMethod for managing data in a network of nodes
WO2017161417A1 (en)*2016-03-212017-09-28National Ict Australia LimitedBusiness process execution on a blockchain platform
US11017387B2 (en)2016-03-242021-05-25International Business Machines CorporationCryptographically assured zero-knowledge cloud services for elemental transactions
US11017388B2 (en)2016-03-252021-05-25International Business Machines CorporationCryptographically assured zero-knowledge cloud service for composable atomic transactions
US10839096B2 (en)2016-03-282020-11-17International Business Machines CorporationCryptographically provable zero-knowledge content distribution network
AU2017240796A1 (en)2016-03-312018-10-25Clause, Inc.System and method for creating and executing data-driven legal contracts
US10545739B2 (en)2016-04-052020-01-28International Business Machines CorporationLLVM-based system C compiler for architecture synthesis
ES2835784T3 (es)2016-04-052021-06-23Zamna Tech LimitedMétodo y sistema para gestionar información personal dentro de sistemas informáticos independientes y redes digitales
KR102859519B1 (ko)2016-04-112025-09-17엔체인 라이센싱 아게블록체인에서 안전한 피어-투-피어 통신을 위한 방법
US11341484B2 (en)*2016-04-292022-05-24Nchain Holdings Ltd.Implementing logic gate functionality using a blockchain
US10333705B2 (en)2016-04-302019-06-25Civic Technologies, Inc.Methods and apparatus for providing attestation of information using a centralized or distributed ledger
US10046228B2 (en)2016-05-022018-08-14Bao TranSmart device
WO2017190795A1 (en)2016-05-062017-11-09Rwe International SeSystem for evaluating telemetry data
US20170337319A1 (en)2016-05-202017-11-23Ecole polytechnique fédérale de Lausanne (EPFL)System and Method for Optimization of Digital Circuits with Timing and Behavior Co-Designed by Introduction and Exploitation of False Paths
US9967088B2 (en)*2016-05-232018-05-08Accenture Global Solutions LimitedRewritable blockchain
US20170344988A1 (en)*2016-05-242017-11-30Ubs AgSystem and method for facilitating blockchain-based validation
CN107438002B (zh)2016-05-272022-02-11索尼公司基于区块链的系统以及系统中的电子设备和方法
US10447478B2 (en)2016-06-062019-10-15Microsoft Technology Licensing, LlcCryptographic applications for a blockchain system
FR3052286B1 (fr)2016-06-062018-06-15MorphoProcede de verification d'un droit d'acces d'un individu
KR101796690B1 (ko)2016-06-282017-11-10상명대학교 천안산학협력단블록체인 기반의 펌웨어 무결성 검증 시스템 및 그 방법
US20180018738A1 (en)2016-07-142018-01-18Digital Asset HoldingsDigital asset platform
KR101795696B1 (ko)2016-07-142017-11-09주식회사 코인플러그메신저 서비스를 통하여 송수신되는 데이터에 대한 기록 및 검증 서비스를 제공하는 방법, 및 이를 이용한 서버
US10417217B2 (en)2016-08-052019-09-17Chicago Mercantile Exchange Inc.Systems and methods for blockchain rule synchronization
US10832247B2 (en)2016-09-152020-11-10American Express Travel Related Services Company, Inc.Systems and methods for blockchain based payment networks
US20180091316A1 (en)*2016-09-262018-03-29Shapeshift AgSystem and method of providing a multi-validator oracle
US10326596B2 (en)*2016-10-012019-06-18Intel CorporationTechniques for secure authentication
CN106506146A (zh)2016-10-262017-03-15北京瑞卓喜投科技发展有限公司基于区块链技术的交易信息校验方法、装置及系统
CN106534317B (zh)2016-11-172019-09-03杭州云象网络技术有限公司一种基于区块链技术的灾备云存储系统构建方法
CN106559211B (zh)*2016-11-222019-12-13中国电子科技集团公司第三十研究所一种区块链中隐私保护智能合约方法
US11362829B2 (en)2017-01-062022-06-14Koninklijke Philips N.V.Distributed privacy-preserving verifiable computation
CN110383751B (zh)2017-01-062023-05-09皇家飞利浦有限公司关于证实的数据的pinocchio/trinocchio
CN106846666B (zh)*2017-01-182019-05-07北京云知科技有限公司一种基于区块链的存取款方法
US10880089B2 (en)2017-03-152020-12-29NuID, Inc.Methods and systems for universal storage and access to user-owned credentials for trans-institutional digital authentication
KR101882802B1 (ko)2017-04-172018-07-27주식회사 코인플러그Utxo 기반 프로토콜을 이용한 블록체인 기반의 문서 관리 방법 및 이를 이용한 문서 관리 서버
US10419209B1 (en)*2017-04-262019-09-17Wells Fargo Bank, N.A.Parallel assurance of blockchain signatures
CN107274184A (zh)2017-05-112017-10-20上海点融信息科技有限责任公司基于零知识证明的区块链数据处理
CN107040545B (zh)2017-05-262019-05-31中国人民解放军信息工程大学工程文件全生命周期安全保护方法
CN107179932A (zh)2017-05-262017-09-19福建师范大学基于fpga高层次综合指令的优化方法及其系统
CN107425967B (zh)*2017-06-152019-08-27武汉理工大学一种理论安全的灵活多秘密共享方法
CN107426234A (zh)2017-08-082017-12-01武汉协鑫新能源电力设计有限公司一种基于区块链技术的绿色电力认证机制
US10268829B2 (en)2017-08-112019-04-23Dragonchain, Inc.Security systems and methods based on cryptographic utility token inventory tenure
US10135607B1 (en)2017-08-112018-11-20Dragonchain, Inc.Distributed ledger interaction systems and methods
US10333710B2 (en)2017-09-122019-06-25Qed-It Systems Ltd.Method and system for determining desired size of private randomness using Tsallis entropy
US10521616B2 (en)2017-11-082019-12-31Analog Devices, Inc.Remote re-enrollment of physical unclonable functions
JP7221954B2 (ja)2017-11-092023-02-14エヌチェーン ライセンシング アーゲー変更から検証鍵を保護し、正当性のプルーフの有効性を確かめるためのシステム
GB201720946D0 (en)2017-12-152018-01-31Nchain Holdings LtdComputer-implemented system and method
CN108009441B (zh)*2017-11-232023-05-30创新先进技术有限公司资源转移和资金转移的方法和装置
US10949511B2 (en)*2017-11-302021-03-16Bank Of America CorporationMulticomputer processing for data authentication using a blockchain approach
US20190180276A1 (en)*2017-12-072019-06-13Bank Of America CorporationAutomated Event Processing Computing Platform for Handling and Enriching Blockchain Data
US10715317B2 (en)2017-12-122020-07-14International Business Machines CorporationProtection of confidentiality, privacy and financial fairness in a blockchain based decentralized identity management system
FR3075534B1 (fr)2017-12-142020-01-10CopSonicDispositif de stockage de cles numeriques pour signer des transactions sur une chaine de blocs
FR3098947B1 (fr)2019-07-192021-09-10Idemia Identity & Security FranceProcédé de traitement d’une transaction émise depuis une entité de preuve
US20210342490A1 (en)2020-05-042021-11-04Cerebri AI Inc.Auditable secure reverse engineering proof machine learning pipeline and methods
US11226799B1 (en)2020-08-312022-01-18International Business Machines CorporationDeriving profile data for compiler optimization
CN113779578B (zh)2021-09-132024-01-19支付宝(杭州)信息技术有限公司移动端应用的智能混淆方法和系统

Also Published As

Publication numberPublication date
CN111466100A (zh)2020-07-28
JP2021507563A (ja)2021-02-22
KR20200094173A (ko)2020-08-06
US20240195611A1 (en)2024-06-13
US11888976B2 (en)2024-01-30
JP7252233B2 (ja)2023-04-04
KR102827634B1 (ko)2025-07-01
EP3725032A1 (en)2020-10-21
US11271729B2 (en)2022-03-08
CN118449685A (zh)2024-08-06
US11683164B2 (en)2023-06-20
CN111466095A (zh)2020-07-28
US20210075610A1 (en)2021-03-11
JP2024063228A (ja)2024-05-10
WO2019116187A1 (en)2019-06-20
US20240348429A1 (en)2024-10-17
TWI794366B (zh)2023-03-01
US12238206B2 (en)2025-02-25
KR102810891B1 (ko)2025-05-20
KR20200096248A (ko)2020-08-11
CN111466100B (zh)2023-10-31
US20230370253A1 (en)2023-11-16
CN111466095B (zh)2024-05-14
EP4009577A1 (en)2022-06-08
SG11202005567QA (en)2020-07-29
ZA202004255B (en)2023-12-20
JP2021507562A (ja)2021-02-22
JP2023068139A (ja)2023-05-16
US20250293862A1 (en)2025-09-18
US12294644B2 (en)2025-05-06
KR20250096889A (ko)2025-06-27
SG11202005564WA (en)2020-07-29
CN117478315A (zh)2024-01-30
EP3725032B1 (en)2021-11-17
US20210075597A1 (en)2021-03-11
TW201928755A (zh)2019-07-16
KR20250095647A (ko)2025-06-26
WO2019116246A1 (en)2019-06-20
US20220271919A1 (en)2022-08-25
ZA202004256B (en)2023-01-25
US20250097020A1 (en)2025-03-20
EP3725028A1 (en)2020-10-21
JP7453911B2 (ja)2024-03-21

Similar Documents

PublicationPublication DateTitle
JP7453911B2 (ja)暗号材料を安全に共有するためのシステム及び方法
US11645658B2 (en)Method, system, and computer program product for determining solvency of a digital asset exchange
JP2024147682A (ja)ブロックチェーンを介して資産関連活動を制御するシステム及び方法
KR20200020736A (ko)블록체인 네트워크를 이용한 멀티 라운드 토큰 분배 시스템 및 방법
Scala et al.Zero-knowledge multi-transfer based on range proofs and homomorphic encryption
HK40069629A (en)System and method for multi-party generation of blockchain-based smart contract
HK40029739A (en)System and method for multi-party generation of blockchain-based smart contract
HK40029739B (en)System and method for multi-party generation of blockchain-based smart contract
Shin et al.Decentralized Fair Data Trading Scheme based on mCL-ME Primitive.
Jiang et al.A fair multi-party contract signing scheme based on off-chain protocols and on-chain smart contracts

Legal Events

DateCodeTitleDescription
A621Written request for application examination

Free format text:JAPANESE INTERMEDIATE CODE: A621

Effective date:20250402


[8]ページ先頭

©2009-2025 Movatter.jp