Nothing Special   »   [go: up one dir, main page]

JP2023540739A - 分散型台帳上の、匿名性取消を伴う、セキュアな、トレース可能な、および、プライバシー保護の、デジタル通貨送金のための方法 - Google Patents

分散型台帳上の、匿名性取消を伴う、セキュアな、トレース可能な、および、プライバシー保護の、デジタル通貨送金のための方法 Download PDF

Info

Publication number
JP2023540739A
JP2023540739A JP2023514925A JP2023514925A JP2023540739A JP 2023540739 A JP2023540739 A JP 2023540739A JP 2023514925 A JP2023514925 A JP 2023514925A JP 2023514925 A JP2023514925 A JP 2023514925A JP 2023540739 A JP2023540739 A JP 2023540739A
Authority
JP
Japan
Prior art keywords
user
authority
public key
revocation
identity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2023514925A
Other languages
English (en)
Other versions
JP7543549B2 (ja
Inventor
グージェ,アリーヌ
バルキ,アミラ
ガストン・ギラオ,ロレンゾ
Original Assignee
タレス・ディス・フランス・エス・ア・エス
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by タレス・ディス・フランス・エス・ア・エス filed Critical タレス・ディス・フランス・エス・ア・エス
Publication of JP2023540739A publication Critical patent/JP2023540739A/ja
Application granted granted Critical
Publication of JP7543549B2 publication Critical patent/JP7543549B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/108Remote banking, e.g. home banking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3218Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本発明は、複数の台帳ノードを含む分散型台帳を使用することによる、銀行口座をもつ複数のユーザ、および、銀行口座を複数のもたないユーザの間での、少なくとも第1のユーザへの第2のユーザからの、セキュアな、トレース可能な、および、匿名性取消を伴うプライバシー保護の、デジタル通貨送金のための方法であって、前記ユーザは、前記ノードに、レジストレーション権限機関(4)に、および、取消権限機関に接続されるように構成されるユーザデバイス(31、32、…)を使用して、この台帳上にトランザクションを追加することによりデジタル通貨送金を行い、前記権限機関は、公開/プライベート鍵ペアを各々で所有する、方法であって、・前記第1のユーザのユーザデバイスにより行われる登録段階であって、- 第1のユーザのアイデンティティ(IDu1)の証拠をレジストレーション権限機関に送出すること(SE1)、- 第1のユーザ識別公開鍵と第1のユーザ識別秘密鍵とを含む第1のユーザ識別鍵ペアを生成すること(SE2)、- 前記生成された第1のユーザ識別公開鍵をレジストレーション権限機関に送出すること(SE3)、- レジストレーション権限機関が前記証拠に基づいて第1のユーザのアイデンティティを検証した後に、レジストレーション権限機関により生成された署名付きトークンをレジストレーション権限機関から受信すること(SE4)を含み、前記署名付きトークンは、前記第1のユーザ識別公開鍵と、前記取消権限機関公開鍵(pkREVA)によって暗号化された前記第1のユーザのアイデンティティとを含むトークンに、レジストレーション権限機関秘密鍵(skRA)によって署名することにより生成される、登録段階、・前記第1のユーザの前記ユーザデバイスにより行われるトランザクション段階であって:分散型台帳に追加されることになるデジタル通貨送金トランザクションに前記第2のユーザとともに参加すること(ST1)を含み、前記署名付きトークンによって、取消権限機関が、第1のユーザのアイデンティティをリトリーブすることにより第1のユーザの匿名性を取消すことが可能になる、トランザクション段階を含む、方法に関する。

Description

本発明は、デジタル通貨支払の分野に関し、より詳しくは、セキュアなデジタル通貨送金のための方法であって、その送金のユーザの匿名性、および、特別な状況のもとでこの匿名性を取消すことの両方を可能とする、方法に関する。
過去10年間にわたって、デジタル通貨を使用して、オンラインで、および/または、物理的店舗においての両方で支払を行うことを可能とするシステムへの関心が高まってきている。提案された第1の部類の解決法は、デジタル通貨送金が中央権限機関により管理される、集中型の解決法である。そのような解決法によって、効率的に、ユーザが、商品およびサービスの代金を支払うこと、ならびにまた、1人の個人から別の者に、例えば、家族成員、友人、または、職業販売者ではない売り手にデジタル通貨ユニットを送金することが可能になる。
さりながら、そのような解決法は、すべてのユーザに、中央権限機関にレジストレーションをし、口座を作成すること、および、この権限機関を通してすべてのトランザクションを提出することを必要とする。それゆえに、この中央権限機関は、すべてのユーザの、および、すべてのトランザクションのアイデンティティの完全な知識を有する。
それゆえに、ユーザおよびトランザクションを管理するための中央権限機関をもはや頼りとしない、ならびに、1人のユーザから、銀行口座をもたないユーザを含む別のユーザへのデジタル通貨の直接的な送金を可能にする、分散型台帳を主として頼りとする、より非集中型の解決法が提案された。最も有名な例は、いかなる中央銀行または権限機関によっても制御されない、bitcoinデジタル通貨である。そのような解決法は、ユーザに、権限機関にレジストレーションをすることを必要とせず、それゆえに、ユーザが匿名のままであることを可能とする。
さりながら、そのような強い匿名性は、また欠点であることがあり、なぜならば、その強い匿名性は、法執行部局が支払人または被支払人のアイデンティティを回復することを可能にすることなく、詐欺または犯罪活動からの金銭が容易に送金されることを可能にするからである。
それゆえに、匿名性、および、通貨を分け合い、その通貨をユーザどうしの間で送金するための能力などの、紙幣および物理的硬貨貨幣と同じ特性を、銀行口座をもつユーザ、および、銀行口座をもたないユーザの両方に提供し、一方で、例えば詐欺またはマネーロンダリングの疑いの事例において、事前定義された条件が満たされるときに、トランザクションに参加するユーザの匿名性を取消すことを可能にする、セキュアなデジタル通貨送金方法およびシステムに対する必要性が存在する。
この目的のために、および、第1の態様によれば、本発明は、それゆえに、複数の台帳ノードを含む分散型台帳を使用することによる、銀行口座をもつ複数のユーザ、および、銀行口座をもたない複数のユーザの間での、少なくとも第1のユーザへの第2のユーザからの、セキュアな、トレース可能な、および、匿名性取消を伴うプライバシー保護の、デジタル通貨送金のための方法であって、前記ユーザは、前記ノードに、レジストレーション権限機関に、および、取消権限機関に接続されるように構成されるユーザデバイスを使用して、この台帳上にトランザクションを追加することによりデジタル通貨(DC)送金を行い、前記権限機関は、公開/プライベート鍵ペアを各々で所有する、方法であって、
・前記第1のユーザのユーザデバイスにより行われる登録(enrollment)段階であって:
- 第1のユーザのアイデンティティの証拠をレジストレーション権限機関に送出すること、
- 第1のユーザ識別公開鍵と第1のユーザ識別秘密鍵とを含む第1のユーザ識別鍵ペアを生成すること、
- 前記生成された第1のユーザ識別公開鍵をレジストレーション権限機関に送出すること、
- レジストレーション権限機関が前記証拠に基づいて第1のユーザのアイデンティティを検証した後に、レジストレーション権限機関により生成された署名付きトークンをレジストレーション権限機関から受信することを含み、
前記署名付きトークンは、前記第1のユーザ識別公開鍵と、前記取消権限機関公開鍵によって暗号化された前記第1のユーザのアイデンティティとを含むトークンに、レジストレーション権限機関秘密鍵によって署名することにより生成される、登録段階、
・前記第1のユーザの前記ユーザデバイスにより行われるトランザクション段階であって:
- 分散型台帳に追加されることになるデジタル通貨送金トランザクションに前記第2のユーザとともに参加することを含み、
前記署名付きトークンによって、取消権限機関が、第1のユーザのアイデンティティをリトリーブすることにより第1のユーザの匿名性を取消すことが可能になる、トランザクション段階
を含む、方法に関する。
そのような方法は、取消権限機関に、いかなるトランザクションでもそれに参加するユーザの本当のアイデンティティを明らかにさせることの可能性を保ちながら、銀行口座をもつユーザ、および、銀行口座をもたないユーザの両方が、匿名でデジタル通貨トランザクションをセキュアに行うことを可能にする。
第1の実施形態によれば:
- 前記第1のユーザが、前記署名付きトークンを認証局に送出し、前記取消権限機関公開鍵によって暗号化された前記第1のユーザのアイデンティティを含む、前記第1のユーザ識別公開鍵に関する証明書を前記認証局から受信し;
- 前記第1のユーザが、彼の第1のユーザ識別公開鍵を第2のユーザに送出し、次いで彼の第1のユーザ識別公開鍵は前記デジタル通貨送金トランザクションに含められ、
- 第1のユーザの匿名性を取消すために、取消権限機関が、第1のユーザ識別公開鍵に関連付けられた証明書を入手し、第1のユーザのアイデンティティをリトリーブする。
第1の実施形態によれば、任意選択で:
第2のユーザが、第2のユーザ署名付きトークンを受信するために、第1の態様による方法の登録段階のステップを行っており、第2のユーザ識別公開鍵に関する証明書を受信するために、前記第2のユーザ署名付きトークンを認証局に送出しており、分散型台帳内に格納された以前のトランザクションに参加しており、それにより、第2のユーザが、ある額のデジタル通貨の現在の所有者と考えられ、前記以前のトランザクションが、第2のユーザ識別公開鍵を含み、前記第1のユーザと第2のユーザとの間のデジタル通貨送金トランザクションが、前記以前のトランザクションへの参照を含み、
第2のユーザの匿名性を取消すために、第2のユーザ識別公開鍵が、前記以前のトランザクションからリトリーブされ得るものであり、取消権限機関が、第2のユーザ識別公開鍵に関連付けられた証明書を入手し得るものであり、第2のユーザのアイデンティティをリトリーブし得る。
そのようにすることにより、トランザクションの、被支払人(第1のユーザ)のアイデンティティのみではなく、また支払人(第2のユーザ)のアイデンティティも、取消権限機関により明らかにされ得る。
第2の実施形態によれば:
・前記第1のユーザ識別鍵ペアが、(u,g^u)に等しく、uが第1のユーザ識別秘密鍵であり、gが位数qの巡回群Gの生成元であり、qが整数であり、
・取消権限機関が、取消権限機関および登録されたユーザにとってアクセス可能である、ユーザの識別公開鍵を含む認可されたユーザの少なくとも1つのリスト、ならびに、取消権限機関にとってのみアクセス可能な、および、各ユーザについて、その署名付きトークンと、その識別公開鍵と、ユーザのアイデンティティとを含む、プライベートユーザ識別リストにアクセスでき、
・前記第1のユーザと第2のユーザとの間のデジタル通貨送金トランザクションが、前記取消権限機関公開鍵によって第1のユーザ識別公開鍵を暗号化することにより生成された第1のユーザエルガマル暗号文を含み、
- 前記第1のユーザが、その署名付きトークンを取消権限機関に送出し、
- 前記取消権限機関が、認可されたユーザリスト内に第1のユーザ識別公開鍵を、ならびに、プライベートユーザ識別リスト内に署名付きトークン、第1のユーザ識別公開鍵、および、第1のユーザのアイデンティティを記録し、
- 第1のユーザが、知識のゼロ知識証明(zero-knowledge proof of knowledge)を第2のユーザに提供し、知識のゼロ知識証明は、第1のユーザ識別公開鍵を明らかにすることなく、第1のユーザエルガマル暗号テキストが、認可されたユーザのリストに属するユーザ識別公開鍵のエルガマル暗号テキスト値であるということ、および、第1のユーザが、対応するユーザ識別プライベート鍵を知っているということを証明し、
- 第2のユーザが、第1のユーザにより提供された知識のゼロ知識証明を検証し、分散型台帳に追加されるデジタル通貨送金トランザクション内にその知識のゼロ知識証明を付加し、
- 第1のユーザの匿名性を取消すために、取消権限機関が、第1のユーザエルガマル暗号文を入手し、そのプライベートユーザ識別リストを使用して、第1のユーザのアイデンティティをリトリーブする。
第2の実施形態によれば、任意選択で:
・第2のユーザが、第2のユーザ署名付きトークンを受信するために、請求項1に記載の登録段階のステップを行っており、前記第2のユーザ署名付きトークンを取消権限機関に送出しており、分散型台帳内に格納された以前のトランザクションに参加しており、それにより、第2のユーザが、ある額のデジタル通貨の現在の所有者と考えられ、
・前記第1のユーザと第2のユーザとの間のDC送金トランザクションが、前記以前のトランザクションへの参照を含み、前記以前のトランザクションが、前記取消権限機関公開鍵によって第2のユーザ識別公開鍵を暗号化することにより生成された第2のユーザエルガマル暗号文と、知識のゼロ知識証明とを含み、知識のゼロ知識証明は、第2のユーザ識別公開鍵を明らかにすることなく、第2のユーザエルガマル暗号文が、認可されたユーザのリストに属するユーザ識別公開鍵のエルガマル暗号文値であるということ、および、第2のユーザが、対応するユーザ識別プライベート鍵を知っているということを証明し、
第2のユーザの匿名性を取消すために、前記取消権限機関公開鍵によって第2のユーザ識別公開鍵を暗号化することにより生成された第2のユーザエルガマル暗号文が、第2のユーザのアイデンティティをリトリーブする取消権限機関により、前記以前のトランザクションからリトリーブされ、取得される。
そのようにすることにより、被支払人(第1のユーザ)は、レジストレーションをされたユーザとして認証され、被支払人の匿名性は、彼の公開識別鍵が支払人(第2のユーザ)に明らかにされないので増大されるが、取消権限機関は、任意のユーザ、支払人および被支払人の両方の本当のアイデンティティをリトリーブするための能力を保つ。
取消権限機関が、その取消権限機関が第1のユーザのアイデンティティを正しくリトリーブしたということを証明するための知識のゼロ知識証明を提供し得る。
第1の実施形態において、取消権限機関が、知識のゼロ知識証明を提供し得、知識のゼロ知識証明は、証明書に含まれる前記取消権限機関公開鍵によって暗号化された前記第1のユーザのアイデンティティの暗号文を取消権限機関が正しく復号したということを証明する。
第2の実施形態において、取消権限機関が、知識のゼロ知識証明を提供し得、知識のゼロ知識証明は、デジタル通貨送金トランザクションに含まれるエルガマル暗号文、および、署名付きトークンに含まれる前記取消権限機関公開鍵によって暗号化された前記第1のユーザのアイデンティティの暗号文の両方を取消権限機関が正しく復号したということを証明する。
第1のユーザが、所定の数のDC送金トランザクションに彼が参加した後に、第1の態様による本発明の登録段階のステップを再度実行し得る。
このことは、正当なユーザの鍵およびトークンを盗取したかもしれない攻撃者により行われ得る、悪意のあるトランザクションの危険性を制限する。
第2の実施形態において、取消権限機関が、認可されたユーザの複数個のリストにアクセスでき得る。
第2の態様によれば、本発明は、それゆえに、また、少なくとも1つのコンピュータのメモリ内へと直接的にロード可能なコンピュータプログラム製品であって、前記製品がコンピュータ上で実行されるときに、第1の態様による方法のステップを行うためのソフトウェアコード命令を含む、コンピュータプログラム製品に関する。
第3の態様によれば、本発明は、また、複数の台帳ノードを含む分散型台帳を使用することによる、銀行口座をもつ複数のユーザ、および、銀行口座をもたない複数のユーザの間での、少なくとも第1のユーザと第2のユーザとの間の、匿名性取消を伴う、セキュアな、トレース可能な、および、プライバシー保護の、デジタル通貨送金のシステムであって:第1の態様による方法のステップを行うように構成されるプロセッサおよびインターフェースを各々で含む、レジストレーション権限機関と、取消権限機関と、前記ノードに、前記レジストレーション権限機関に、前記取消権限機関に接続されるように構成されるユーザデバイスとを含む、システムに関する。
第4の態様によれば、本発明は、また、複数の台帳ノードを含む分散型台帳を使用することによる、銀行口座をもつ複数のユーザ、および、銀行口座をもたない複数のユーザの間での、少なくとも第1のユーザと第2のユーザとの間の、匿名性取消を伴う、セキュアな、トレース可能な、および、プライバシー保護の、デジタル通貨送金のシステムであって:第1の実施形態による方法のステップを実行するように構成されるプロセッサおよびインターフェースを各々で含む、レジストレーション権限機関と、取消権限機関と、認証局と、前記ノードに、前記レジストレーション権限機関に、前記取消権限機関に、および前記認証局に接続されるように構成されるユーザデバイスとを含む、システムに関する。
以下の説明、および、添付される図面は、特定の例示的な態様を詳細に提示し、実施形態の原理が用いられ得る様々な様式のうちのごく少数を指し示すものである。他の利点、および、新規の機能が、図面と連関して考察されるときに、以下の詳細な説明から明白になることになり、開示される実施形態は、すべてのそのような態様、および、それらの態様の等価物を含むことを意図される。
本発明の実施形態によるシステムの概略例示図である。 本発明の実施形態によるユーザデバイスの概略例示図である。 方法が本発明の実施形態による登録段階およびトランザクション段階を含むと方法を概略的に例示する図である。 本発明の第1の実施形態による方法を概略的に例示する図である。 本発明の第2の実施形態による方法を概略的に例示する図である。
本発明は、銀行口座をもつユーザ、および、銀行口座をもたないユーザの両方が、それらのユーザのプライバシーを保護する方法で、デジタル通貨(DC)送金をセキュアに行うことを可能にする方法に関する。同時に、マネーロンダリングなどの詐欺または犯罪のために本発明を使用することを防止するために、本発明は、行われるトランザクションをトレースすることを可能とし、究極的に、本発明は、任意のユーザの匿名性を取消すという、および、そのユーザの本当のアイデンティティを暴露するという力を中央権限機関に与える。
銀行口座をもつユーザ、および、銀行口座をもたないユーザの両方が、そのようなトランザクションに参加することを可能にするために、本発明による方法は、トランザクションの処理について銀行などの中央権限機関を頼りとしない。図1上のシステム100上で示されるように、トランザクションの非集中型の処理を可能にするために、その方法は、むしろ、トランザクションを記憶するための分散型台帳1を頼りとする。
Bitcoin、Ethereum、Algorandなどのよく知られている分散型台帳においてのように、そのような台帳1は、ネットワーク2により相互接続される台帳ノード11、12、その他を含む。台帳のユーザは、ネットワーク2を通して台帳ノードに接続されるユーザデバイス31、32、…を所有する。ユーザは、台帳ノードにトランザクションを提出するために、彼らのユーザデバイスを使用することにより、DC送金を慣行にしたがって行い、各トランザクションは、そのトランザクションが台帳ノードにより妥当性を確認される後に台帳に追加される。
そのようなユーザデバイスは、例えば、スマートカード、移動電話、タブレットPC、デスクトップまたはラップトップコンピュータであり得る。以下の段落において、別のユーザにメッセージを送信することなどの、様々なユーザ行為の説明がなされる。そのような行為は、ユーザにより、ネットワーク2を通して台帳ノードおよび他のユーザデバイスとデータを交換する、彼のユーザデバイスを使用することにより行われることが、そのことが明示的に説明されないとしても暗黙裡に行われる。
図2は、そのようなユーザデバイスの概略例示図である。そのユーザデバイスは、ランダムアクセスメモリ(RAM)203、読み出し専用メモリ(ROM)204、および/または不揮発性メモリ(NVM)205に、バス202を介して接続される、CPUまたは暗号プロセッサ201などの計算手段を含み得る。ユーザデバイスは、様々な形式のワイヤレスネットワーク、例えば、ワイドエリアネットワーク、WiFiネットワーク、または移動電話通信ネットワークにエンティティを接続するために使用されるネットワークインターフェース206をさらに含み得る。代替法として、ユーザデバイスは、Ethernetなどの有線ネットワーク接続を介してネットワークに接続し得る。ユーザデバイスは、また、1つ以上の画面、ラウドスピーカ、マウス、触覚表面、キーボード、その他…などの、デバイスのユーザに対するインターフェースを提供する入出力インターフェース207を含み得る。
本発明の主たるアイデアは、ユーザ匿名性を保証する非集中型の分散型台帳を使用することに加えて、トランザクションが台帳に追加された後のいかなる時間においても、中央権限機関がいかなるトランザクションのいかなるユーザの匿名性も取消すことを可能とする機構を提供することである。そのようにするために、レジストレーション権限機関4および取消権限機関5が、ネットワーク2に接続される。何らかのトランザクションに参加する前に、いかなるユーザも、登録ステップを最初に行わなければならず、その登録ステップ中に、そのユーザは、彼の本当のアイデンティティの証明をレジストレーション権限機関に与える。次いで、トランザクションが行われるとき、そのトランザクションは、トランザクションに関与させられるユーザのいずれかの本当のアイデンティティをリトリーブするために、取消権限機関により、任意の後の時間において必要とされる場合に使用され得る要素を含む。以下の段落において説明されるように、本発明による方法は、また、詐欺的ユーザが、取消権限機関が彼のアイデンティティをリトリーブすることを可能にする必要な情報を提供することなく、トランザクションに参加することを防止する、または、詐欺的ユーザが、取消権限機関が別のユーザのアイデンティティをリトリーブすることにつながることになる、偽造された情報を提供することを防止する、セキュリティ機能を含む。
以下の段落は、本発明による方法のステップをより詳細に説明する。
図3上で例示されるように、本発明による方法は、第1に、以下のステップを含む登録段階を含む。次の段落は、第1のユーザにより、本明細書において後で第1のユーザデバイスと呼ばれる彼のユーザデバイスを使用して、これらのステップが行われるときの、これらのステップを説明する。そのようなステップは、支払人または被支払人のいずれかとして、本発明によるDC送金トランザクションに参加することができるようになるために、いかなるユーザによっても行われなければならない。
第1の登録ステップSE1中、第1のユーザデバイス31は、第1のユーザのアイデンティティIDuの何らかの証拠をレジストレーション権限機関4に送出する。そのような証拠は、例えば、IDカードなどのアイデンティティ文書、または、パスポート、出生証明書、運転免許証、もしくは保健医療サービス文書のコピーであり得る。そのような証拠は、その証拠を提供するユーザを認証するために、レジストレーション権限機関により検証される。ユーザ写真を含む、多数の文書が必要であることがある。
第1の登録ステップと並列に行われ得る第2の登録ステップSE2中、第1のユーザデバイスは、第1のユーザ識別公開鍵pku1と第1のユーザ識別秘密鍵sku1とを含む第1のユーザ識別鍵ペア(pku1,sku1)を生成する。そして第3の登録ステップSE3中、第1のユーザデバイスは、レジストレーション権限機関に、生成された第1のユーザ識別公開鍵pku1を送出する。この公開鍵は、本明細書において後で説明されるように、第1のユーザのアイデンティティをリトリーブするための機構を設けるために、分散型台帳に追加される、および、その第1のユーザを関与させる、すべてのトランザクションにおいて使用されることが意図される。
第4の登録ステップSE4中、レジストレーション権限機関が、提供された証拠に基づいて第1のユーザのアイデンティティを検証した後、そのレジストレーション権限機関は、第1のユーザ識別公開鍵と、取消権限機関公開鍵pkREVAによって暗号化された第1のユーザのアイデンティティIDuとを含むトークンに、レジストレーション権限機関秘密鍵skRAによって署名することにより、署名付きトークンsを第1のユーザについて生成する。そのようなユーザのアイデンティティIDuは、例えば、パスポート番号または保健医療識別番号などの、ユーザに結び付けられた、すでに存在する番号であることがある。代替法として、そのユーザのアイデンティティは、レジストレーション権限機関により生成された乱数であることがある。
s=SIGNskRA(pku1,ENCpkREVA(IDu))であり、pku1は、第1のユーザ識別公開鍵である。登録プロセスに関する他のデータが、また、署名付きトークンを得るために署名されるデータに含まれることがある。
そのようなトークンは、第1のユーザ識別公開鍵pku1を、彼の本当のID IDuと、このIDそれ自体を開示することなくリンクするものであり、なぜならば、取消権限機関のみが、その取消権限機関のプライベート鍵skREVAを使用して、そのIDを復号することができるからである。下記で示されるように、そのことによって、取消権限機関が、第1のユーザのアイデンティティをリトリーブすることにより、第1のユーザの匿名性を取消すことが可能になる。
この第4の登録ステップSE4中、第1のユーザデバイスは、最終的には、レジストレーション権限機関から彼の署名付きトークンを受信する。
図3上で例示されるように、本発明による方法は、また、トランザクション段階を含み、そのトランザクション段階中、第1のユーザは、分散型台帳に追加されることになるDC送金トランザクションに第2のユーザとともに参加する。この段落、および、以下の段落において、そのトランザクション段階が第1のユーザにより彼の第1のユーザデバイスを使用して行われるときの、そのトランザクション段階が説明される。そのトランザクション段階は、第2のユーザ(支払人)または第1のユーザ(被支払人)のいずれかとして、本発明によるDC送金トランザクションに参加するために、いかなるユーザによっても同様に行われなければならない。
以下の段落は、ユーザの識別公開鍵が、分散型台帳に追加されるトランザクション内でユーザの仮名として使用される、本発明の第1の実施形態を説明する。この実施形態において、認証局CA6も、登録されたユーザに、それらのユーザの識別公開鍵についての証明書を送達するために、ネットワークに接続される。この実施形態のステップは、図4上で示される。
この実施形態において、本発明による方法は、第5の登録ステップSE5を含み、その第5の登録ステップSE5中、第1のユーザは、彼の署名付きトークンを認証局CAに送出し、彼の第1のユーザ識別公開鍵に関する証明書を認証局から受信する。この証明書は、また、取消権限機関公開鍵によって暗号化された第1のユーザのアイデンティティIDu:ENCpkREVA(IDu)を含む。
提供されたトークンは、レジストレーション権限機関により署名されているので、認証局は、そのトークンが偽造されていないということを容易に検証し得る。
そのような証明書は、公に入手可能にされる。その証明書は、例えば、認証局により要求を基に分配され得る。結果として、第1のユーザ公開鍵の知識を有する誰もが、取消権限機関によってのみ復号され得る、暗号化されたフォーマット下における、第1のユーザの本当のアイデンティティを、この証明書内に見いだし得る。
次の段落は、この第1の実施形態において、どのようにトランザクションが2人のユーザの間で生起するか、および、どのように彼らの匿名性が取消され得るかを説明する。この説明において、第1のユーザは、被支払人であることを想定され、第2のユーザと呼ばれる別のユーザは、支払人であることを想定される。第2のユーザは、第1のユーザと行われることになるトランザクションにとって十分な、ある額のデジタル通貨の所有者であることを想定される。第2のユーザは、デジタル通貨を所有する別のユーザとの以前のトランザクションにより、または、中央銀行貨幣、商業銀行貨幣、電子マネー、もしくは、別の代替的デジタル通貨との交換での、デジタル通貨発行者との以前のトランザクションにより、そのようなデジタル通貨を取得していることがある。そのような発行者は、例えば、銀行またはデジタル通貨市場であり得る。そのような以前のトランザクションは、第1のユーザとのトランザクションが本明細書において下の方で説明されるように記録されることになるのと同じ方法において、台帳内に記録されているはずである。
トランザクション段階は、第1のトランザクションステップST1を含み得るものであり、その第1のトランザクションステップST1中、第1のユーザは、彼の第1のユーザ識別公開鍵を第2のユーザに送出する。
DC送金トランザクションは、普通、送金の額、および、以前のトランザクションであって、それにより支払人が通貨を入手した、以前のトランザクションへの参照などの情報を含む。トランザクションは、秘密鍵を使用して第2のユーザにより署名される。この実施形態において、ユーザは、彼らのトランザクションに署名するために、彼らの識別プライベート鍵を使用する。
この実施形態において、第1のユーザ識別公開鍵が、また、台帳への追加のために、トランザクションが台帳ノードに提出される前に、第2のユーザによりDC送金トランザクションに含められる。そのようにすることにより、仮名として使用される第1のユーザの識別公開鍵の形式における、彼のアイデンティティが、トランザクションに埋め込まれる。
この実施形態による方法は、また、取消ステップRS1を含み、その取消ステップRS1中、取消権限機関REVAは、第1のユーザ識別公開鍵に関連付けられた証明書を入手し、次いで、第1のユーザのアイデンティティIDuをリトリーブする。証明書は、第2のユーザ自身により、または、ユーザの本当のアイデンティティを明らかにするように取消権限機関に要請する権利を付与された管理体もしくは法執行当局などの任意の他のエンティティにより、REVAに送出され得る。第1のユーザの証明書は、第1のユーザにより、トランザクションが生起する前に、例えば、彼が彼の識別公開鍵を送信するときに、第2のユーザに提供され得るものであり、または、第2のユーザは、認証局からその証明書をリトリーブし得る。代替法として、証明書は、例えばDC送金トランザクションに関連して、台帳上に格納され得るものであり、取消権限機関は、台帳からそれ自体でその証明書をリトリーブし得る。第1のユーザ証明書から第1のユーザアイデンティティをリトリーブするために、取消権限機関は、単に、その取消権限機関のプライベート鍵によって、暗号化された値ENCpkREVA(IDu)を復号すればよい。
以下の段落は、第1の実施形態の事例において、および、第1のユーザと第2のユーザとの間のトランザクションの事例において、どのように支払人、ここでは第2のユーザの匿名性が取消され得るかを説明する。
第1のユーザと第2のユーザとの間のトランザクションが生起する時間において、第2のユーザは、いくらかのデジタル通貨の所有者である。それゆえに、その第2のユーザは、第2のユーザ署名付きトークンを受信するために、上記で説明された登録段階のステップを行っている。その第2のユーザは、また、彼の第2のユーザ識別公開鍵に関する証明書を受信するために、彼の第2のユーザ署名付きトークンを認証局に送出している。デジタル通貨の所有者になるために、その第2のユーザは、分散型台帳内に格納された以前のトランザクションに参加しており、それにより、その第2のユーザは、いくらかの額のデジタル通貨の現在の所有者と考えられる。この以前のトランザクションにおいて、第2のユーザは被支払人であるので、この以前のトランザクションは、第2のユーザ識別公開鍵を含み、上記で説明した。そのような以前のトランザクションは、DC発行者とのトランザクションであって、それにより第2のユーザが発行者からDCを引き出した、DC発行者とのトランザクション、または、すでにいくらかのDCの所有者である別の登録されたユーザとのトランザクションにおける、被支払人としてのトランザクションであり得る。
加えて、第1のユーザと第2のユーザとの間のDC送金トランザクションは、この以前のトランザクションへの参照を含む。
それゆえに、第2のユーザの匿名性を取消すために、第2のユーザ識別公開鍵が、この以前のトランザクションからリトリーブされ、取消権限機関(REVA)は、第2のユーザ識別公開鍵に関連付けられた証明書を入手し、次いで、第2のユーザのアイデンティティ(IDu)をリトリーブする。
証明書は、第1のユーザ自身により、または、ユーザの本当のアイデンティティを明らかにするように取消権限機関に要請する権利を付与された管理体もしくは法執行当局などの任意の他のエンティティにより、REVAに送出され得る。第2のユーザの証明書は、また、認証局から第1のユーザによりリトリーブされ得る。代替法として、証明書は、例えばDC送金トランザクションに関連して、台帳上に格納され得るものであり、取消権限機関は、台帳からそれ自体でその証明書をリトリーブし得る。第2のユーザ証明書から第2のユーザアイデンティティをリトリーブするために、取消権限機関は、単に、その取消権限機関のプライベート鍵によって、暗号化された値ENCpkREVA(IDu)を復号すればよい。
以下の段落は、ユーザが認証局から彼らの識別公開鍵についての証明書を入手することをもはや必要としない、本発明の第2の実施形態を説明する。代わりに、取消権限機関は、登録されたユーザのリストであって、彼らの公開鍵により識別される、登録されたユーザのリストを有し、彼らの本当のアイデンティティを格納する。この実施形態において、ユーザは、彼の識別公開鍵に関する証明書がないにもかかわらず、公開鍵が取消権限機関のリストの中にあるということ、および、彼が、対応する秘密鍵を知っているということの知識のゼロ知識証明(ZKPK)を提供することにより、そのユーザが、登録されたユーザであるということ、および、公開鍵が彼自身の識別公開鍵であるということを証明し得る。
この実施形態のステップは、図5上で示される。
より精確には、この実施形態において、第1のユーザ識別鍵ペアは、(u,g^u)に等しくあり得るものであり、uは第1のユーザ識別秘密鍵であり、gは位数qの巡回群Gの生成元であり、qは整数である。同様に、ユーザiの識別鍵ペアは、(u,g^u)に等しくあり得るものであり、uはユーザ識別秘密鍵である。
取消権限機関は、ユーザの識別公開鍵を含む認可されたユーザの少なくとも1つの、任意選択で複数個のリストL1にアクセスでき得るものであり、L1=g^u、…、g^uである。リストは、取消権限機関によりセットアップおよび維持され得る。代替法として、そのリストは、別のエンティティにより取消権限機関に提供され得る。認可されたユーザのリストL1は、ユーザであって、彼の識別公開鍵により識別される、ユーザがリストの中にあるということを、取消権限機関および登録されたユーザが検証することを可能にするために、その取消権限機関にとって、および、それらの登録されたユーザにとってアクセス可能であり得る。
取消権限機関は、また、各ユーザについて、その署名付きトークンENCpkREVA(IDUi)と、その識別公開鍵g^uiと、ユーザのアイデンティティIDUiとを含むユーザ識別リストL2にアクセスできるものであり、L2={(g^ui,IDUi,SIGNskRA(g^ui,ENCpkREVA(IDUi))}である。このリストは、プライベートであり、取消権限機関によってのみアクセス可能である。
この実施形態において、各DC送金トランザクションは、取消権限機関公開鍵(pkREVA)によって暗号化された被支払人の公開鍵を含むものとする。この値は、被支払人により計算され、支払人に送信され得る。この値は、被支払人識別公開鍵、および次いで、その被支払人の本当のアイデンティティをリトリーブするために、取消権限機関により、後で使用され得る。第1のユーザと第2のユーザとの間のトランザクションの事例において、DC送金トランザクションは、取消権限機関公開鍵pkREVAによって第1のユーザ識別公開鍵を暗号化することにより生成された第1のユーザエルガマル暗号文C=(g^u)を含み得る。
この実施形態において、本発明による方法は、代替の第5の登録ステップSE5’を含み、その代替の第5の登録ステップSE5’中、第1のユーザは、その署名付きトークンs=SIGNskRA(g^u,ENCpkREVA(IDu1))を取消権限機関に送出し;取消権限機関は、認可されたユーザリストL内に第1のユーザ識別公開鍵g^uを記録し、その取消権限機関は、プライベートユーザ識別リストL内に第1のユーザ識別公開鍵g^u、および、第1のユーザのアイデンティティIDu1を記録する。その取消権限機関は、また、記録される第1のユーザ識別公開鍵g^u、および、第1のユーザのアイデンティティIDu1が単一のユーザに属するということの証明として、プライベートユーザ識別リストL内に署名付きトークンsを記録し得る。
トランザクション段階は、代替の第1のトランザクションステップST1’を含み得るものであり、その代替の第1のトランザクションステップST1’中、第1のユーザは、第1のユーザ識別公開鍵を明らかにすることなく、第1のユーザエルガマル暗号文C1が、認可されたユーザのリストL1に属するユーザ識別公開鍵のエルガマル暗号文値であるということ、および、第1のユーザが、対応するユーザ識別プライベート鍵uiを知っているということを証明する知識のゼロ知識証明ZKPKを第2のユーザに提供する。
トランザクション段階は、代替の第2のトランザクションステップST2’を含み得るものであり、その代替の第2のトランザクションステップST2’中、第2のユーザは、第1のユーザにより提供された知識のゼロ知識証明を検証する。そのような検証は、第1のユーザが別の登録されたユーザの公開識別鍵を使用していないということを確実にする。検証が成功するならば、第2のユーザは、デジタル通貨送金トランザクション内にZKPKを付加し、秘密鍵を使用してトランザクションに署名する。この実施形態において、ユーザは、彼らのトランザクションに署名するために、彼らの識別プライベート鍵以外のプライベートシグネチャ鍵を使用する。トランザクションは、次いで、分散型台帳に追加される。
この第2の実施形態による方法は、また、代替の取消ステップRS1’を含み、その代替の取消ステップRS1’中、第1のユーザの匿名性を取消すために、取消権限機関は、第1のユーザエルガマル暗号文C1を入手し、その第1のユーザエルガマル暗号文C1を復号し、その取消権限機関のプライベートユーザ識別リストLを使用して、第1のユーザのアイデンティティIDU1をリトリーブする。暗号文は、第2のユーザ自身により、または、ユーザの本当のアイデンティティを明らかにするように取消権限機関に要請する権利を付与された管理体もしくは法執行当局などの任意の他のエンティティにより、REVAに送出され得る。
以下の段落は、第2の実施形態の事例において、および、第1のユーザと第2のユーザとの間のトランザクションの事例において、どのように支払人、ここでは第2のユーザの匿名性が、また取消され得るかを説明する。
第1の実施形態においてのように、第1のユーザと第2のユーザとの間のトランザクションが生起する時間において、第2のユーザは、いくらかのデジタル通貨の所有者である。それゆえに、その第2のユーザは、第2のユーザ署名付きトークンを受信するために、上記で説明された登録段階のステップを行っている。その第2のユーザは、また、認可されたユーザリストL1およびプライベートユーザ識別リストL2に追加されることになる、彼の第2のユーザ署名付きトークンを取消権限機関に送出している。デジタル通貨の所有者になるために、その第2のユーザは、分散型台帳内に格納された以前のトランザクションに参加しており、それにより、その第2のユーザは、いくらかの額のデジタル通貨の現在の所有者と考えられる。そのような以前のトランザクションは、DC発行者とのトランザクションであって、それにより第2のユーザが発行者からDCを引き出した、DC発行者とのトランザクション、または、すでにいくらかのDCの所有者である別の登録されたユーザとのトランザクションであり得る。この以前のトランザクションにおいて、第2のユーザは被支払人であるので、この以前のトランザクションは、取消権限機関公開鍵pkREVAによって第2のユーザ識別公開鍵g^uを暗号化することにより生成された第2のユーザエルガマル暗号文C2=ENCpkREVA(g^u)と、第2のユーザ識別公開鍵を明らかにすることなく、第2のユーザエルガマル暗号文C2が、認可されたユーザのリストL1に属するユーザ識別公開鍵のエルガマル暗号文値であるということ、および、第2のユーザが、対応するユーザ識別プライベート鍵u2を知っているということを証明する知識のゼロ知識証明とを含み、上記で説明した。
加えて、第1のユーザと第2のユーザとの間のDC送金トランザクションは、この以前のトランザクションへの参照を含む。
それゆえに、第2のユーザの匿名性を取消すために、前記取消権限機関公開鍵pkREVAによって第2のユーザ識別公開鍵を暗号化することにより生成された第2のユーザエルガマル暗号文C2=ENCpkREVA(g^u)が、取消権限機関により、前記以前のトランザクションからリトリーブされ、取得され、その取消権限機関は、その第2のユーザエルガマル暗号文C2を復号し、プライベートユーザ識別リストLから第2のユーザのアイデンティティIDU2をリトリーブする。
第2のユーザエルガマル暗号文C2=(g^u)は、第1のユーザ自身により、または、ユーザの本当のアイデンティティを明らかにするように取消権限機関に要請する権利を付与された管理体もしくは法執行当局などの任意の他のエンティティにより、REVAに送出され得る。第2のユーザエルガマル暗号文C2は、台帳から第1のユーザによりリトリーブされ得る。
取消権限機関がユーザの本当のアイデンティティをリトリーブした後、取消権限機関は、その取消権限機関が受信した証明書および/またはエルガマル暗号文に含まれる、前記取消権限機関公開鍵によって暗号化された前記ユーザのアイデンティティIDuの暗号文ENC[pkREVA](IDUi)を、その取消権限機関が正しく復号したということ;ならびにそれゆえに、その取消権限機関が、要求されたアイデンティティを正しくリトリーブしたということを証明するための知識のゼロ知識証明πを、要求するエンティティに提供し得る。この証明は、取消権限機関を認証するものである。
セキュリティを増大させるために、ユーザは、第1の実施形態の事例において、彼らの鍵、彼らのトークン、および引き続いて、彼らの識別公開鍵の証明書を定期的に新しくすることを必要とすることがある。そのようにするために、第1のユーザは、所定の数のDC送金トランザクションに彼が参加した後に、登録段階のステップを再度行い得る。すべての登録されたユーザが、前述のことをしなければならないことがある。
第2の態様によれば、本発明は、また、少なくとも1つのコンピュータのメモリ内へと直接的にロード可能なコンピュータプログラム製品であって、前記製品がコンピュータ上で実行されるときに、本明細書において前に説明された方法のステップを行うためのソフトウェアコード命令を含む、コンピュータプログラム製品に関する。
第3の態様によれば、本発明は、また、本明細書において前に説明された、複数の台帳ノードを含む分散型台帳を使用することによる、銀行口座をもつ複数のユーザ、および、銀行口座をもたない複数のユーザの間での、少なくとも第1のユーザと第2のユーザとの間の、匿名性取消を伴う、セキュアな、トレース可能な、および、プライバシー保護の、デジタル通貨送金のシステム100であって:本明細書において前に説明された方法のステップを行うように構成されるプロセッサおよびインターフェースを各々で含む、レジストレーション権限機関と、取消権限機関と、前記ノードに、前記レジストレーション権限機関に、前記取消権限機関に接続されるように構成されるユーザデバイスとを含む、システム100に関する。
第4の態様によれば、本発明は、また、複数の台帳ノードを含む分散型台帳を使用することによる、銀行口座をもつ複数のユーザ、および、銀行口座をもたない複数のユーザの間での、少なくとも第1のユーザと第2のユーザとの間の、匿名性取消を伴う、セキュアな、トレース可能な、および、プライバシー保護の、デジタル通貨送金のシステム100であって:本明細書において前に説明された、および、図4上で例示される、第1の実施形態による方法のステップを行うように構成されるプロセッサおよびインターフェースを各々で含む、レジストレーション権限機関と、取消権限機関と、認証局と、前記ノードに、前記レジストレーション権限機関に、前記取消権限機関に、および前記認証局に接続されるように構成されるユーザデバイスとを含む、システム100に関する。
これらの機能に加えて、そのようなコンピュータプログラムおよびシステムは、本明細書において前に説明された任意の他の機能を行うように構成され得る、または、それらの任意の他の機能を含み得る。
結果として、そのような方法、デバイス、およびシステムは、銀行ユーザ、および、銀行口座をもたないユーザの両方が、高レベルの匿名性を伴うDCトランザクションを行うことを可能とし、一方で、トランザクションに参加するユーザの匿名性を取消すことを可能にする。

Claims (13)

  1. 複数の台帳ノードを含む分散型台帳(1)を使用することによる、銀行口座をもつ複数のユーザ、および、銀行口座をもたない複数のユーザの間での、少なくとも第1のユーザへの第2のユーザからの、セキュアな、トレース可能な、および、匿名性取消を伴うプライバシー保護の、デジタル通貨送金のための方法であって、前記ユーザは、前記ノードに、レジストレーション権限機関(4)に、および、取消権限機関(5)に接続されるように構成されるユーザデバイス(31、32、…)を使用して、この台帳上にトランザクションを追加することによりデジタル通貨送金を行い、前記権限機関は、公開/プライベート鍵ペアを各々で所有する、方法であって、
    ・前記第1のユーザのユーザデバイスにより行われる登録段階であって、
    - 第1のユーザのアイデンティティ(IDu)の証拠をレジストレーション権限機関に送出すること(SE1)、
    - 第1のユーザ識別公開鍵と第1のユーザ識別秘密鍵とを含む第1のユーザ識別鍵ペアを生成すること(SE2)、
    - 前記生成された第1のユーザ識別公開鍵をレジストレーション権限機関に送出すること(SE3)、
    - レジストレーション権限機関が前記証拠に基づいて第1のユーザのアイデンティティを検証した後に、レジストレーション権限機関により生成された署名付きトークンをレジストレーション権限機関から受信すること(SE4)を含み、
    前記署名付きトークンは、前記第1のユーザ識別公開鍵と、前記取消権限機関公開鍵(pkREVA)によって暗号化された前記第1のユーザのアイデンティティ(IDu)とを含むトークンに、レジストレーション権限機関秘密鍵(skRA)によって署名することにより生成される、登録段階、
    ・前記第1のユーザの前記ユーザデバイスにより行われるトランザクション段階であって、
    - 分散型台帳に追加されることになるデジタル通貨送金トランザクションに前記第2のユーザとともに参加すること(ST1)を含み、
    前記署名付きトークンによって、取消権限機関が、第1のユーザのアイデンティティをリトリーブすることにより第1のユーザの匿名性を取消すことが可能になる、トランザクション段階
    を含む、方法。
  2. - 前記第1のユーザが、前記署名付きトークンを認証局(6)に送出し、前記取消権限機関公開鍵(pkREVA)によって暗号化された前記第1のユーザのアイデンティティ(IDu)を含む、前記第1のユーザ識別公開鍵に関する証明書を前記認証局から受信し(SE5)、
    - 前記第1のユーザが、彼の第1のユーザ識別公開鍵を第2のユーザに送出し(ST1)、次いで彼の第1のユーザ識別公開鍵は前記デジタル通貨送金トランザクションに含められ、
    - 第1のユーザの匿名性を取消すために、取消権限機関(5)が、第1のユーザ識別公開鍵に関連付けられた証明書を入手し、第1のユーザのアイデンティティ(IDu)をリトリーブする、
    請求項1に記載の方法。
  3. ・第2のユーザ(32)が、第2のユーザ署名付きトークンを受信するために、請求項1に記載の登録段階のステップを行っており、第2のユーザ識別公開鍵に関する証明書を受信するために、前記第2のユーザ署名付きトークンを認証局(6)に送出しており、分散型台帳(1)内に格納された以前のトランザクションに参加しており、それにより、第2のユーザが、ある額のデジタル通貨の現在の所有者と考えられ、前記以前のトランザクションが、第2のユーザ識別公開鍵を含み、
    ・前記第1のユーザと第2のユーザとの間のデジタル通貨送金トランザクションが、前記以前のトランザクションへの参照を含み、
    第2のユーザの匿名性を取消すために、第2のユーザ識別公開鍵が、前記以前のトランザクションからリトリーブされ、取消権限機関(5)が、第2のユーザ識別公開鍵に関連付けられた証明書を入手し、第2のユーザのアイデンティティ(IDu)をリトリーブする、
    請求項1または2に記載の方法。
  4. ・前記第1のユーザ識別鍵ペアが、(u,g^u)に等しく、uが第1のユーザ識別秘密鍵であり、gが位数qの巡回群Gの生成元であり、qが整数であり、
    ・取消権限機関が、取消権限機関および登録されたユーザにとってアクセス可能である、ユーザの識別公開鍵を含む認可されたユーザの少なくとも1つのリスト(L)、ならびに、取消権限機関にとってのみアクセス可能な、および、各ユーザについて、その署名付きトークンと、その識別公開鍵と、ユーザのアイデンティティとを含む、プライベートユーザ識別リスト(L)にアクセスでき、
    ・前記第1のユーザと第2のユーザとの間のデジタル通貨送金トランザクションが、前記取消権限機関公開鍵(pkREVA)によって第1のユーザ識別公開鍵を暗号化することにより生成された第1のユーザエルガマル暗号文(C)を含み、
    - 前記第1のユーザが、その署名付きトークンを取消権限機関に送出し(SE5’)、
    - 前記取消権限機関が、認可されたユーザリスト(L)内に第1のユーザ識別公開鍵を、ならびに、プライベートユーザ識別リスト(L)内に署名付きトークン、第1のユーザ識別公開鍵、および、第1のユーザのアイデンティティを記録し(SE5’)、
    - 第1のユーザが、知識のゼロ知識証明(ZKPK)を第2のユーザに提供し(ST1’)、知識のゼロ知識証明は、第1のユーザ識別公開鍵を明らかにすることなく、第1のユーザエルガマル暗号文(C1)が、認可されたユーザのリストに属するユーザ識別公開鍵のエルガマル暗号文値であるということ、および、第1のユーザが、対応するユーザ識別プライベート鍵を知っているということを証明し、
    - 第2のユーザが、第1のユーザにより提供された知識のゼロ知識証明を検証し(ST2’)、分散型台帳に追加されるデジタル通貨送金トランザクション内にそれを付加し、
    - 第1のユーザの匿名性を取消すために、取消権限機関が、第1のユーザエルガマル暗号文(C1)を入手し、そのプライベートユーザ識別リスト(L)を使用して、第1のユーザのアイデンティティ(IDU1)をリトリーブする(RS1’)、
    請求項1に記載の方法。
  5. ・第2のユーザ(32)が、第2のユーザ署名付きトークンを受信するために、請求項1に記載の登録段階のステップを行っており、前記第2のユーザ署名付きトークンを取消権限機関に送出しており、分散型台帳内に格納された以前のトランザクションに参加しており、それにより、第2のユーザが、ある額のデジタル通貨の現在の所有者と考えられ、
    ・前記第1のユーザと第2のユーザとの間のDC送金トランザクションが、前記以前のトランザクションへの参照を含み、前記以前のトランザクションが、前記取消権限機関公開鍵(pkREVA)によって第2のユーザ識別公開鍵を暗号化することにより生成された第2のユーザエルガマル暗号文(C2)と、知識のゼロ知識証明とを含み、知識のゼロ知識証明は、第2のユーザ識別公開鍵を明らかにすることなく、第2のユーザエルガマル暗号文(C2)が、認可されたユーザのリストに属するユーザ識別公開鍵のエルガマル暗号文値であるということ、および、第2のユーザが、対応するユーザ識別プライベート鍵を知っているということを証明し、
    第2のユーザの匿名性を取消すために、前記取消権限機関公開鍵(pkREVA)によって第2のユーザ識別公開鍵を暗号化することにより生成された第2のユーザエルガマル暗号文(C2)が、第2のユーザのアイデンティティ(IDU2)をリトリーブする取消権限機関により、前記以前のトランザクションからリトリーブされ、取得される、
    請求項4に記載の方法。
  6. 取消権限機関が、その取消権限機関が第1のユーザのアイデンティティを正しくリトリーブしたということを証明するための知識のゼロ知識証明(ZKPK)を提供する、請求項1から5のいずれか一項に記載の方法。
  7. 取消権限機関が、証明書に含まれる前記取消権限機関公開鍵によって暗号化された前記第1のユーザのアイデンティティ(IDu)の暗号文を取消権限機関が正しく復号したということを証明する知識のゼロ知識証明を提供する、請求項1から3のいずれか一項に記載の方法。
  8. 取消権限機関が、デジタル通貨送金トランザクションに含まれるエルガマル暗号文、および、署名付きトークンに含まれる前記取消権限機関公開鍵によって暗号化された前記第1のユーザのアイデンティティ(IDu)の暗号文の両方を取消権限機関が正しく復号したということを証明する知識のゼロ知識証明を提供する、請求項4または5に記載の方法。
  9. 第1のユーザが、所定の数のデジタル通貨送金トランザクションに彼が参加した後に、請求項1に記載の登録段階のステップを再度行う、請求項1から8のいずれか一項に記載の方法。
  10. 取消権限機関が、認可されたユーザの複数個のリストにアクセスできる、請求項5から9のいずれか一項に記載の方法。
  11. 少なくとも1つのコンピュータのメモリ内へと直接的にロード可能なコンピュータプログラム製品であって、前記コンピュータプログラム製品が少なくとも1つのコンピュータ上で実行されるときに、請求項1から10のいずれか一項に記載のステップを行うためのソフトウェアコード命令を含む、コンピュータプログラム製品。
  12. 複数の台帳ノードを含む分散型台帳を使用することによる、銀行口座をもつ複数のユーザ、および、銀行口座をもたない複数のユーザの間での、少なくとも第1のユーザと第2のユーザとの間の、匿名性取消を伴う、セキュアな、トレース可能な、および、プライバシー保護の、デジタル通貨送金のシステム(100)であって、請求項1から9のいずれか一項に記載のステップを行うように構成されるプロセッサ(201)およびインターフェース(207)を各々で含む、レジストレーション権限機関と、取消権限機関と、前記ノードに、前記レジストレーション権限機関に、前記取消権限機関に接続されるように構成されるユーザデバイスとを含む、システム(100)。
  13. 複数の台帳ノードを含む分散型台帳を使用することによる、銀行口座をもつ複数のユーザ、および、銀行口座をもたない複数のユーザの間での、少なくとも第1のユーザと第2のユーザとの間の、匿名性取消を伴う、セキュアな、トレース可能な、および、プライバシー保護の、デジタル通貨送金のシステム(100)であって、請求項2または3に記載のステップを行うように構成されるプロセッサ(201)およびインターフェース(207)を各々で含む、レジストレーション権限機関と、取消権限機関と、認証局と、前記ノードに、前記レジストレーション権限機関に、前記取消権限機関に、および前記認証局に接続されるように構成されるユーザデバイスとを含む、システム(100)。
JP2023514925A 2020-09-04 2021-07-27 分散型台帳上の、匿名性取消を伴う、セキュアな、トレース可能な、および、プライバシー保護の、デジタル通貨送金のための方法 Active JP7543549B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP20315403.4A EP3965358A1 (en) 2020-09-04 2020-09-04 Method for secure, traceable and privacy-preserving digital currency transfer with anonymity revocation on a distributed ledger
EP20315403.4 2020-09-04
PCT/EP2021/070924 WO2022048826A1 (en) 2020-09-04 2021-07-27 Method for secure, traceable and privacy-preserving digital currency transfer with anonymity revocation on a distributed ledger

Publications (2)

Publication Number Publication Date
JP2023540739A true JP2023540739A (ja) 2023-09-26
JP7543549B2 JP7543549B2 (ja) 2024-09-02

Family

ID=73642771

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2023514925A Active JP7543549B2 (ja) 2020-09-04 2021-07-27 分散型台帳上の、匿名性取消を伴う、セキュアな、トレース可能な、および、プライバシー保護の、デジタル通貨送金のための方法

Country Status (5)

Country Link
US (1) US20240013170A1 (ja)
EP (2) EP3965358A1 (ja)
JP (1) JP7543549B2 (ja)
KR (1) KR20230088694A (ja)
WO (1) WO2022048826A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11102004B2 (en) * 2019-04-29 2021-08-24 Google Llc Systems and methods for distributed verification of online identity
EP4425405A1 (en) 2023-03-01 2024-09-04 Giesecke+Devrient advance52 GmbH Secure service provider, secure wallet, method for issuing one or more secure wallets

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1747639A1 (fr) 2004-05-19 2007-01-31 France Telecom Abrege descriptif procede et systeme de signature de liste
US10423961B1 (en) * 2014-02-19 2019-09-24 Hrl Laboratories, Llc System and method for operating a proactive digital currency ledger
US11277390B2 (en) * 2015-01-26 2022-03-15 Listat Ltd. Decentralized cybersecure privacy network for cloud communication, computing and global e-commerce
SG11201708295XA (en) * 2015-04-06 2017-11-29 Bitmark Inc System and method for decentralized title recordation and authentication
US20170011460A1 (en) * 2015-07-09 2017-01-12 Ouisa, LLC Systems and methods for trading, clearing and settling securities transactions using blockchain technology
US11158000B2 (en) * 2015-12-02 2021-10-26 Michael MAZIER Method and cryptographically secure peer-to-peer trading platform
JP6663809B2 (ja) 2016-07-07 2020-03-13 株式会社日立製作所 監査装置、監査機能付匿名送金方法及びプログラム
US20210342828A1 (en) * 2017-01-25 2021-11-04 State Farm Mutual Automobile Insurance Company Systems and methods for anti-money laundering compliance via blockchain
US10102526B1 (en) * 2017-03-31 2018-10-16 Vijay K. Madisetti Method and system for blockchain-based combined identity, ownership, integrity and custody management
US11538031B2 (en) * 2017-03-31 2022-12-27 Vijay Madisetti Method and system for identity and access management for blockchain interoperability
GB201705858D0 (en) * 2017-04-11 2017-05-24 Nchain Holdings Ltd Computer-implemented system and method
WO2019010392A1 (en) * 2017-07-07 2019-01-10 Symbiont.Io, Inc. SYSTEMS, METHODS AND DEVICES FOR REDUCING AND / OR ELIMINATING DATA LEAKAGE IN ELECTRONIC REGISTER TECHNOLOGIES FOR NON-TRUST ORDER MATCHING
GB201711878D0 (en) * 2017-07-24 2017-09-06 Nchain Holdings Ltd Computer - implemented system and method
US20190303886A1 (en) * 2017-08-03 2019-10-03 Liquineq AG System and method for multi-tiered distributed network transactional database
US11836717B2 (en) * 2017-12-04 2023-12-05 Vijay Madisetti System and method for processing payments in fiat currency using blockchain and tethered tokens
GB201720389D0 (en) * 2017-12-07 2018-01-24 Nchain Holdings Ltd Computer-implemented system and method
US10438290B1 (en) * 2018-03-05 2019-10-08 Winklevoss Ip, Llc System, method and program product for generating and utilizing stable value digital assets
US20200058023A1 (en) * 2018-08-14 2020-02-20 Grandata Inc. Decentralized Data Marketplace
US11153098B2 (en) * 2018-10-09 2021-10-19 Ares Technologies, Inc. Systems, devices, and methods for recording a digitally signed assertion using an authorization token
WO2020247694A1 (en) * 2019-06-04 2020-12-10 Algorand Inc. Auditing digital currency transactions
JP6880255B2 (ja) 2020-01-14 2021-06-02 アドバンスド ニュー テクノロジーズ カンパニー リミテッド ブロックチェーン機密トランザクションの管理
WO2021229275A1 (en) * 2020-05-15 2021-11-18 Gabrienne Trading Systems (Pty) Ltd Systems and processes for peer-to-peer financial instrument transactions
US12045805B2 (en) * 2020-10-14 2024-07-23 Blockchains, Inc. Multisignature key custody, key customization, and privacy service
US20230298015A1 (en) * 2022-03-21 2023-09-21 Ankr Pbc Systems and methods for verification of protected private information
US20240265355A1 (en) * 2022-06-09 2024-08-08 Precidian Investments, Llc Asset-backed digital tokens

Also Published As

Publication number Publication date
JP7543549B2 (ja) 2024-09-02
KR20230088694A (ko) 2023-06-20
EP4208980A1 (en) 2023-07-12
EP3965358A1 (en) 2022-03-09
US20240013170A1 (en) 2024-01-11
WO2022048826A1 (en) 2022-03-10

Similar Documents

Publication Publication Date Title
EP3788523B1 (en) System and method for blockchain-based cross-entity authentication
CN108781161B (zh) 用于控制和分发数字内容的区块链实现的方法
CN109845220B (zh) 用于提供区块链参与者身份绑定的方法和装置
CN108418680B (zh) 一种基于安全多方计算技术的区块链密钥恢复方法、介质
Hardjono et al. Cloud-based commissioning of constrained devices using permissioned blockchains
US20190295069A1 (en) Systems and methods for integrating cryptocurrency wallet identifiers with digital certificates
CN115699000A (zh) 通过计算机网络进行安全的多边数据交换的方法、装置和计算机可读介质
US11436597B1 (en) Biometrics-based e-signatures for pre-authorization and acceptance transfer
US10116445B2 (en) Method and system for protected exchange of data
CN109450843B (zh) 一种基于区块链的ssl证书管理方法及系统
EP3376708B1 (en) Anonymous communication system and method for subscribing to said communication system
US12033142B2 (en) Authenticator app for consent architecture
JP7327473B2 (ja) 仮想通貨システム、端末、サーバ、仮想通貨の取引方法及びプログラム
MX2012011105A (es) Autoridad de certificado.
Win et al. Privacy enabled digital rights management without trusted third party assumption
JP7543549B2 (ja) 分散型台帳上の、匿名性取消を伴う、セキュアな、トレース可能な、および、プライバシー保護の、デジタル通貨送金のための方法
CN112470423A (zh) 用于资产混合的计算机实现的系统和方法
KR20200016506A (ko) 익명 디지털 아이덴티티 수립 방법
LU93150B1 (en) Method for providing secure digital signatures
WO2017175926A1 (ko) Id 기반 공개 키 암호화를 이용한 전자 지불 방법 및 전자 디바이스
Hölzl et al. Real-world identification: towards a privacy-aware mobile eID for physical and offline verification
EP4379631A1 (en) Digital wallet device and dual offline transaction method thereof
JP2024507376A (ja) 識別情報伝達システム
WO2024231600A1 (en) Methods and arrangements for making a user device utilize a secret
CN117834151A (zh) 基于区块链的数据隐私保护方法、装置及电子设备

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230501

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20240430

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20240528

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240719

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240806

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240821

R150 Certificate of patent or registration of utility model

Ref document number: 7543549

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150