JP2023540739A - 分散型台帳上の、匿名性取消を伴う、セキュアな、トレース可能な、および、プライバシー保護の、デジタル通貨送金のための方法 - Google Patents
分散型台帳上の、匿名性取消を伴う、セキュアな、トレース可能な、および、プライバシー保護の、デジタル通貨送金のための方法 Download PDFInfo
- Publication number
- JP2023540739A JP2023540739A JP2023514925A JP2023514925A JP2023540739A JP 2023540739 A JP2023540739 A JP 2023540739A JP 2023514925 A JP2023514925 A JP 2023514925A JP 2023514925 A JP2023514925 A JP 2023514925A JP 2023540739 A JP2023540739 A JP 2023540739A
- Authority
- JP
- Japan
- Prior art keywords
- user
- authority
- public key
- revocation
- identity
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 50
- 238000004590 computer program Methods 0.000 claims description 8
- 125000004122 cyclic group Chemical group 0.000 claims description 3
- 241001247437 Cerbera odollam Species 0.000 claims 1
- 230000006870 function Effects 0.000 description 2
- 238000004900 laundering Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 241000699670 Mus sp. Species 0.000 description 1
- 230000003190 augmentative effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/10—Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/10—Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
- G06Q20/108—Remote banking, e.g. home banking
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3821—Electronic credentials
- G06Q20/38215—Use of certificates or encrypted proofs of transaction rights
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3825—Use of electronic signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3218—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q2220/00—Business processing using cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
Description
・前記第1のユーザのユーザデバイスにより行われる登録(enrollment)段階であって:
- 第1のユーザのアイデンティティの証拠をレジストレーション権限機関に送出すること、
- 第1のユーザ識別公開鍵と第1のユーザ識別秘密鍵とを含む第1のユーザ識別鍵ペアを生成すること、
- 前記生成された第1のユーザ識別公開鍵をレジストレーション権限機関に送出すること、
- レジストレーション権限機関が前記証拠に基づいて第1のユーザのアイデンティティを検証した後に、レジストレーション権限機関により生成された署名付きトークンをレジストレーション権限機関から受信することを含み、
前記署名付きトークンは、前記第1のユーザ識別公開鍵と、前記取消権限機関公開鍵によって暗号化された前記第1のユーザのアイデンティティとを含むトークンに、レジストレーション権限機関秘密鍵によって署名することにより生成される、登録段階、
・前記第1のユーザの前記ユーザデバイスにより行われるトランザクション段階であって:
- 分散型台帳に追加されることになるデジタル通貨送金トランザクションに前記第2のユーザとともに参加することを含み、
前記署名付きトークンによって、取消権限機関が、第1のユーザのアイデンティティをリトリーブすることにより第1のユーザの匿名性を取消すことが可能になる、トランザクション段階
を含む、方法に関する。
- 前記第1のユーザが、前記署名付きトークンを認証局に送出し、前記取消権限機関公開鍵によって暗号化された前記第1のユーザのアイデンティティを含む、前記第1のユーザ識別公開鍵に関する証明書を前記認証局から受信し;
- 前記第1のユーザが、彼の第1のユーザ識別公開鍵を第2のユーザに送出し、次いで彼の第1のユーザ識別公開鍵は前記デジタル通貨送金トランザクションに含められ、
- 第1のユーザの匿名性を取消すために、取消権限機関が、第1のユーザ識別公開鍵に関連付けられた証明書を入手し、第1のユーザのアイデンティティをリトリーブする。
第2のユーザが、第2のユーザ署名付きトークンを受信するために、第1の態様による方法の登録段階のステップを行っており、第2のユーザ識別公開鍵に関する証明書を受信するために、前記第2のユーザ署名付きトークンを認証局に送出しており、分散型台帳内に格納された以前のトランザクションに参加しており、それにより、第2のユーザが、ある額のデジタル通貨の現在の所有者と考えられ、前記以前のトランザクションが、第2のユーザ識別公開鍵を含み、前記第1のユーザと第2のユーザとの間のデジタル通貨送金トランザクションが、前記以前のトランザクションへの参照を含み、
第2のユーザの匿名性を取消すために、第2のユーザ識別公開鍵が、前記以前のトランザクションからリトリーブされ得るものであり、取消権限機関が、第2のユーザ識別公開鍵に関連付けられた証明書を入手し得るものであり、第2のユーザのアイデンティティをリトリーブし得る。
・前記第1のユーザ識別鍵ペアが、(u1,g^u1)に等しく、u1が第1のユーザ識別秘密鍵であり、gが位数qの巡回群Gの生成元であり、qが整数であり、
・取消権限機関が、取消権限機関および登録されたユーザにとってアクセス可能である、ユーザの識別公開鍵を含む認可されたユーザの少なくとも1つのリスト、ならびに、取消権限機関にとってのみアクセス可能な、および、各ユーザについて、その署名付きトークンと、その識別公開鍵と、ユーザのアイデンティティとを含む、プライベートユーザ識別リストにアクセスでき、
・前記第1のユーザと第2のユーザとの間のデジタル通貨送金トランザクションが、前記取消権限機関公開鍵によって第1のユーザ識別公開鍵を暗号化することにより生成された第1のユーザエルガマル暗号文を含み、
- 前記第1のユーザが、その署名付きトークンを取消権限機関に送出し、
- 前記取消権限機関が、認可されたユーザリスト内に第1のユーザ識別公開鍵を、ならびに、プライベートユーザ識別リスト内に署名付きトークン、第1のユーザ識別公開鍵、および、第1のユーザのアイデンティティを記録し、
- 第1のユーザが、知識のゼロ知識証明(zero-knowledge proof of knowledge)を第2のユーザに提供し、知識のゼロ知識証明は、第1のユーザ識別公開鍵を明らかにすることなく、第1のユーザエルガマル暗号テキストが、認可されたユーザのリストに属するユーザ識別公開鍵のエルガマル暗号テキスト値であるということ、および、第1のユーザが、対応するユーザ識別プライベート鍵を知っているということを証明し、
- 第2のユーザが、第1のユーザにより提供された知識のゼロ知識証明を検証し、分散型台帳に追加されるデジタル通貨送金トランザクション内にその知識のゼロ知識証明を付加し、
- 第1のユーザの匿名性を取消すために、取消権限機関が、第1のユーザエルガマル暗号文を入手し、そのプライベートユーザ識別リストを使用して、第1のユーザのアイデンティティをリトリーブする。
・第2のユーザが、第2のユーザ署名付きトークンを受信するために、請求項1に記載の登録段階のステップを行っており、前記第2のユーザ署名付きトークンを取消権限機関に送出しており、分散型台帳内に格納された以前のトランザクションに参加しており、それにより、第2のユーザが、ある額のデジタル通貨の現在の所有者と考えられ、
・前記第1のユーザと第2のユーザとの間のDC送金トランザクションが、前記以前のトランザクションへの参照を含み、前記以前のトランザクションが、前記取消権限機関公開鍵によって第2のユーザ識別公開鍵を暗号化することにより生成された第2のユーザエルガマル暗号文と、知識のゼロ知識証明とを含み、知識のゼロ知識証明は、第2のユーザ識別公開鍵を明らかにすることなく、第2のユーザエルガマル暗号文が、認可されたユーザのリストに属するユーザ識別公開鍵のエルガマル暗号文値であるということ、および、第2のユーザが、対応するユーザ識別プライベート鍵を知っているということを証明し、
第2のユーザの匿名性を取消すために、前記取消権限機関公開鍵によって第2のユーザ識別公開鍵を暗号化することにより生成された第2のユーザエルガマル暗号文が、第2のユーザのアイデンティティをリトリーブする取消権限機関により、前記以前のトランザクションからリトリーブされ、取得される。
Claims (13)
- 複数の台帳ノードを含む分散型台帳(1)を使用することによる、銀行口座をもつ複数のユーザ、および、銀行口座をもたない複数のユーザの間での、少なくとも第1のユーザへの第2のユーザからの、セキュアな、トレース可能な、および、匿名性取消を伴うプライバシー保護の、デジタル通貨送金のための方法であって、前記ユーザは、前記ノードに、レジストレーション権限機関(4)に、および、取消権限機関(5)に接続されるように構成されるユーザデバイス(31、32、…)を使用して、この台帳上にトランザクションを追加することによりデジタル通貨送金を行い、前記権限機関は、公開/プライベート鍵ペアを各々で所有する、方法であって、
・前記第1のユーザのユーザデバイスにより行われる登録段階であって、
- 第1のユーザのアイデンティティ(IDu1)の証拠をレジストレーション権限機関に送出すること(SE1)、
- 第1のユーザ識別公開鍵と第1のユーザ識別秘密鍵とを含む第1のユーザ識別鍵ペアを生成すること(SE2)、
- 前記生成された第1のユーザ識別公開鍵をレジストレーション権限機関に送出すること(SE3)、
- レジストレーション権限機関が前記証拠に基づいて第1のユーザのアイデンティティを検証した後に、レジストレーション権限機関により生成された署名付きトークンをレジストレーション権限機関から受信すること(SE4)を含み、
前記署名付きトークンは、前記第1のユーザ識別公開鍵と、前記取消権限機関公開鍵(pkREVA)によって暗号化された前記第1のユーザのアイデンティティ(IDu1)とを含むトークンに、レジストレーション権限機関秘密鍵(skRA)によって署名することにより生成される、登録段階、
・前記第1のユーザの前記ユーザデバイスにより行われるトランザクション段階であって、
- 分散型台帳に追加されることになるデジタル通貨送金トランザクションに前記第2のユーザとともに参加すること(ST1)を含み、
前記署名付きトークンによって、取消権限機関が、第1のユーザのアイデンティティをリトリーブすることにより第1のユーザの匿名性を取消すことが可能になる、トランザクション段階
を含む、方法。 - - 前記第1のユーザが、前記署名付きトークンを認証局(6)に送出し、前記取消権限機関公開鍵(pkREVA)によって暗号化された前記第1のユーザのアイデンティティ(IDu1)を含む、前記第1のユーザ識別公開鍵に関する証明書を前記認証局から受信し(SE5)、
- 前記第1のユーザが、彼の第1のユーザ識別公開鍵を第2のユーザに送出し(ST1)、次いで彼の第1のユーザ識別公開鍵は前記デジタル通貨送金トランザクションに含められ、
- 第1のユーザの匿名性を取消すために、取消権限機関(5)が、第1のユーザ識別公開鍵に関連付けられた証明書を入手し、第1のユーザのアイデンティティ(IDu1)をリトリーブする、
請求項1に記載の方法。 - ・第2のユーザ(32)が、第2のユーザ署名付きトークンを受信するために、請求項1に記載の登録段階のステップを行っており、第2のユーザ識別公開鍵に関する証明書を受信するために、前記第2のユーザ署名付きトークンを認証局(6)に送出しており、分散型台帳(1)内に格納された以前のトランザクションに参加しており、それにより、第2のユーザが、ある額のデジタル通貨の現在の所有者と考えられ、前記以前のトランザクションが、第2のユーザ識別公開鍵を含み、
・前記第1のユーザと第2のユーザとの間のデジタル通貨送金トランザクションが、前記以前のトランザクションへの参照を含み、
第2のユーザの匿名性を取消すために、第2のユーザ識別公開鍵が、前記以前のトランザクションからリトリーブされ、取消権限機関(5)が、第2のユーザ識別公開鍵に関連付けられた証明書を入手し、第2のユーザのアイデンティティ(IDu2)をリトリーブする、
請求項1または2に記載の方法。 - ・前記第1のユーザ識別鍵ペアが、(u1,g^u1)に等しく、u1が第1のユーザ識別秘密鍵であり、gが位数qの巡回群Gの生成元であり、qが整数であり、
・取消権限機関が、取消権限機関および登録されたユーザにとってアクセス可能である、ユーザの識別公開鍵を含む認可されたユーザの少なくとも1つのリスト(L1)、ならびに、取消権限機関にとってのみアクセス可能な、および、各ユーザについて、その署名付きトークンと、その識別公開鍵と、ユーザのアイデンティティとを含む、プライベートユーザ識別リスト(L2)にアクセスでき、
・前記第1のユーザと第2のユーザとの間のデジタル通貨送金トランザクションが、前記取消権限機関公開鍵(pkREVA)によって第1のユーザ識別公開鍵を暗号化することにより生成された第1のユーザエルガマル暗号文(C1)を含み、
- 前記第1のユーザが、その署名付きトークンを取消権限機関に送出し(SE5’)、
- 前記取消権限機関が、認可されたユーザリスト(L1)内に第1のユーザ識別公開鍵を、ならびに、プライベートユーザ識別リスト(L2)内に署名付きトークン、第1のユーザ識別公開鍵、および、第1のユーザのアイデンティティを記録し(SE5’)、
- 第1のユーザが、知識のゼロ知識証明(ZKPK)を第2のユーザに提供し(ST1’)、知識のゼロ知識証明は、第1のユーザ識別公開鍵を明らかにすることなく、第1のユーザエルガマル暗号文(C1)が、認可されたユーザのリストに属するユーザ識別公開鍵のエルガマル暗号文値であるということ、および、第1のユーザが、対応するユーザ識別プライベート鍵を知っているということを証明し、
- 第2のユーザが、第1のユーザにより提供された知識のゼロ知識証明を検証し(ST2’)、分散型台帳に追加されるデジタル通貨送金トランザクション内にそれを付加し、
- 第1のユーザの匿名性を取消すために、取消権限機関が、第1のユーザエルガマル暗号文(C1)を入手し、そのプライベートユーザ識別リスト(L2)を使用して、第1のユーザのアイデンティティ(IDU1)をリトリーブする(RS1’)、
請求項1に記載の方法。 - ・第2のユーザ(32)が、第2のユーザ署名付きトークンを受信するために、請求項1に記載の登録段階のステップを行っており、前記第2のユーザ署名付きトークンを取消権限機関に送出しており、分散型台帳内に格納された以前のトランザクションに参加しており、それにより、第2のユーザが、ある額のデジタル通貨の現在の所有者と考えられ、
・前記第1のユーザと第2のユーザとの間のDC送金トランザクションが、前記以前のトランザクションへの参照を含み、前記以前のトランザクションが、前記取消権限機関公開鍵(pkREVA)によって第2のユーザ識別公開鍵を暗号化することにより生成された第2のユーザエルガマル暗号文(C2)と、知識のゼロ知識証明とを含み、知識のゼロ知識証明は、第2のユーザ識別公開鍵を明らかにすることなく、第2のユーザエルガマル暗号文(C2)が、認可されたユーザのリストに属するユーザ識別公開鍵のエルガマル暗号文値であるということ、および、第2のユーザが、対応するユーザ識別プライベート鍵を知っているということを証明し、
第2のユーザの匿名性を取消すために、前記取消権限機関公開鍵(pkREVA)によって第2のユーザ識別公開鍵を暗号化することにより生成された第2のユーザエルガマル暗号文(C2)が、第2のユーザのアイデンティティ(IDU2)をリトリーブする取消権限機関により、前記以前のトランザクションからリトリーブされ、取得される、
請求項4に記載の方法。 - 取消権限機関が、その取消権限機関が第1のユーザのアイデンティティを正しくリトリーブしたということを証明するための知識のゼロ知識証明(ZKPK)を提供する、請求項1から5のいずれか一項に記載の方法。
- 取消権限機関が、証明書に含まれる前記取消権限機関公開鍵によって暗号化された前記第1のユーザのアイデンティティ(IDu1)の暗号文を取消権限機関が正しく復号したということを証明する知識のゼロ知識証明を提供する、請求項1から3のいずれか一項に記載の方法。
- 取消権限機関が、デジタル通貨送金トランザクションに含まれるエルガマル暗号文、および、署名付きトークンに含まれる前記取消権限機関公開鍵によって暗号化された前記第1のユーザのアイデンティティ(IDu1)の暗号文の両方を取消権限機関が正しく復号したということを証明する知識のゼロ知識証明を提供する、請求項4または5に記載の方法。
- 第1のユーザが、所定の数のデジタル通貨送金トランザクションに彼が参加した後に、請求項1に記載の登録段階のステップを再度行う、請求項1から8のいずれか一項に記載の方法。
- 取消権限機関が、認可されたユーザの複数個のリストにアクセスできる、請求項5から9のいずれか一項に記載の方法。
- 少なくとも1つのコンピュータのメモリ内へと直接的にロード可能なコンピュータプログラム製品であって、前記コンピュータプログラム製品が少なくとも1つのコンピュータ上で実行されるときに、請求項1から10のいずれか一項に記載のステップを行うためのソフトウェアコード命令を含む、コンピュータプログラム製品。
- 複数の台帳ノードを含む分散型台帳を使用することによる、銀行口座をもつ複数のユーザ、および、銀行口座をもたない複数のユーザの間での、少なくとも第1のユーザと第2のユーザとの間の、匿名性取消を伴う、セキュアな、トレース可能な、および、プライバシー保護の、デジタル通貨送金のシステム(100)であって、請求項1から9のいずれか一項に記載のステップを行うように構成されるプロセッサ(201)およびインターフェース(207)を各々で含む、レジストレーション権限機関と、取消権限機関と、前記ノードに、前記レジストレーション権限機関に、前記取消権限機関に接続されるように構成されるユーザデバイスとを含む、システム(100)。
- 複数の台帳ノードを含む分散型台帳を使用することによる、銀行口座をもつ複数のユーザ、および、銀行口座をもたない複数のユーザの間での、少なくとも第1のユーザと第2のユーザとの間の、匿名性取消を伴う、セキュアな、トレース可能な、および、プライバシー保護の、デジタル通貨送金のシステム(100)であって、請求項2または3に記載のステップを行うように構成されるプロセッサ(201)およびインターフェース(207)を各々で含む、レジストレーション権限機関と、取消権限機関と、認証局と、前記ノードに、前記レジストレーション権限機関に、前記取消権限機関に、および前記認証局に接続されるように構成されるユーザデバイスとを含む、システム(100)。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP20315403.4A EP3965358A1 (en) | 2020-09-04 | 2020-09-04 | Method for secure, traceable and privacy-preserving digital currency transfer with anonymity revocation on a distributed ledger |
EP20315403.4 | 2020-09-04 | ||
PCT/EP2021/070924 WO2022048826A1 (en) | 2020-09-04 | 2021-07-27 | Method for secure, traceable and privacy-preserving digital currency transfer with anonymity revocation on a distributed ledger |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2023540739A true JP2023540739A (ja) | 2023-09-26 |
JP7543549B2 JP7543549B2 (ja) | 2024-09-02 |
Family
ID=73642771
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023514925A Active JP7543549B2 (ja) | 2020-09-04 | 2021-07-27 | 分散型台帳上の、匿名性取消を伴う、セキュアな、トレース可能な、および、プライバシー保護の、デジタル通貨送金のための方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20240013170A1 (ja) |
EP (2) | EP3965358A1 (ja) |
JP (1) | JP7543549B2 (ja) |
KR (1) | KR20230088694A (ja) |
WO (1) | WO2022048826A1 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11102004B2 (en) * | 2019-04-29 | 2021-08-24 | Google Llc | Systems and methods for distributed verification of online identity |
EP4425405A1 (en) | 2023-03-01 | 2024-09-04 | Giesecke+Devrient advance52 GmbH | Secure service provider, secure wallet, method for issuing one or more secure wallets |
Family Cites Families (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1747639A1 (fr) | 2004-05-19 | 2007-01-31 | France Telecom | Abrege descriptif procede et systeme de signature de liste |
US10423961B1 (en) * | 2014-02-19 | 2019-09-24 | Hrl Laboratories, Llc | System and method for operating a proactive digital currency ledger |
US11277390B2 (en) * | 2015-01-26 | 2022-03-15 | Listat Ltd. | Decentralized cybersecure privacy network for cloud communication, computing and global e-commerce |
SG11201708295XA (en) * | 2015-04-06 | 2017-11-29 | Bitmark Inc | System and method for decentralized title recordation and authentication |
US20170011460A1 (en) * | 2015-07-09 | 2017-01-12 | Ouisa, LLC | Systems and methods for trading, clearing and settling securities transactions using blockchain technology |
US11158000B2 (en) * | 2015-12-02 | 2021-10-26 | Michael MAZIER | Method and cryptographically secure peer-to-peer trading platform |
JP6663809B2 (ja) | 2016-07-07 | 2020-03-13 | 株式会社日立製作所 | 監査装置、監査機能付匿名送金方法及びプログラム |
US20210342828A1 (en) * | 2017-01-25 | 2021-11-04 | State Farm Mutual Automobile Insurance Company | Systems and methods for anti-money laundering compliance via blockchain |
US10102526B1 (en) * | 2017-03-31 | 2018-10-16 | Vijay K. Madisetti | Method and system for blockchain-based combined identity, ownership, integrity and custody management |
US11538031B2 (en) * | 2017-03-31 | 2022-12-27 | Vijay Madisetti | Method and system for identity and access management for blockchain interoperability |
GB201705858D0 (en) * | 2017-04-11 | 2017-05-24 | Nchain Holdings Ltd | Computer-implemented system and method |
WO2019010392A1 (en) * | 2017-07-07 | 2019-01-10 | Symbiont.Io, Inc. | SYSTEMS, METHODS AND DEVICES FOR REDUCING AND / OR ELIMINATING DATA LEAKAGE IN ELECTRONIC REGISTER TECHNOLOGIES FOR NON-TRUST ORDER MATCHING |
GB201711878D0 (en) * | 2017-07-24 | 2017-09-06 | Nchain Holdings Ltd | Computer - implemented system and method |
US20190303886A1 (en) * | 2017-08-03 | 2019-10-03 | Liquineq AG | System and method for multi-tiered distributed network transactional database |
US11836717B2 (en) * | 2017-12-04 | 2023-12-05 | Vijay Madisetti | System and method for processing payments in fiat currency using blockchain and tethered tokens |
GB201720389D0 (en) * | 2017-12-07 | 2018-01-24 | Nchain Holdings Ltd | Computer-implemented system and method |
US10438290B1 (en) * | 2018-03-05 | 2019-10-08 | Winklevoss Ip, Llc | System, method and program product for generating and utilizing stable value digital assets |
US20200058023A1 (en) * | 2018-08-14 | 2020-02-20 | Grandata Inc. | Decentralized Data Marketplace |
US11153098B2 (en) * | 2018-10-09 | 2021-10-19 | Ares Technologies, Inc. | Systems, devices, and methods for recording a digitally signed assertion using an authorization token |
WO2020247694A1 (en) * | 2019-06-04 | 2020-12-10 | Algorand Inc. | Auditing digital currency transactions |
JP6880255B2 (ja) | 2020-01-14 | 2021-06-02 | アドバンスド ニュー テクノロジーズ カンパニー リミテッド | ブロックチェーン機密トランザクションの管理 |
WO2021229275A1 (en) * | 2020-05-15 | 2021-11-18 | Gabrienne Trading Systems (Pty) Ltd | Systems and processes for peer-to-peer financial instrument transactions |
US12045805B2 (en) * | 2020-10-14 | 2024-07-23 | Blockchains, Inc. | Multisignature key custody, key customization, and privacy service |
US20230298015A1 (en) * | 2022-03-21 | 2023-09-21 | Ankr Pbc | Systems and methods for verification of protected private information |
US20240265355A1 (en) * | 2022-06-09 | 2024-08-08 | Precidian Investments, Llc | Asset-backed digital tokens |
-
2020
- 2020-09-04 EP EP20315403.4A patent/EP3965358A1/en not_active Withdrawn
-
2021
- 2021-07-27 WO PCT/EP2021/070924 patent/WO2022048826A1/en active Application Filing
- 2021-07-27 EP EP21749608.2A patent/EP4208980A1/en active Pending
- 2021-07-27 KR KR1020237011528A patent/KR20230088694A/ko unknown
- 2021-07-27 US US18/024,586 patent/US20240013170A1/en active Pending
- 2021-07-27 JP JP2023514925A patent/JP7543549B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP7543549B2 (ja) | 2024-09-02 |
KR20230088694A (ko) | 2023-06-20 |
EP4208980A1 (en) | 2023-07-12 |
EP3965358A1 (en) | 2022-03-09 |
US20240013170A1 (en) | 2024-01-11 |
WO2022048826A1 (en) | 2022-03-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3788523B1 (en) | System and method for blockchain-based cross-entity authentication | |
CN108781161B (zh) | 用于控制和分发数字内容的区块链实现的方法 | |
CN109845220B (zh) | 用于提供区块链参与者身份绑定的方法和装置 | |
CN108418680B (zh) | 一种基于安全多方计算技术的区块链密钥恢复方法、介质 | |
Hardjono et al. | Cloud-based commissioning of constrained devices using permissioned blockchains | |
US20190295069A1 (en) | Systems and methods for integrating cryptocurrency wallet identifiers with digital certificates | |
CN115699000A (zh) | 通过计算机网络进行安全的多边数据交换的方法、装置和计算机可读介质 | |
US11436597B1 (en) | Biometrics-based e-signatures for pre-authorization and acceptance transfer | |
US10116445B2 (en) | Method and system for protected exchange of data | |
CN109450843B (zh) | 一种基于区块链的ssl证书管理方法及系统 | |
EP3376708B1 (en) | Anonymous communication system and method for subscribing to said communication system | |
US12033142B2 (en) | Authenticator app for consent architecture | |
JP7327473B2 (ja) | 仮想通貨システム、端末、サーバ、仮想通貨の取引方法及びプログラム | |
MX2012011105A (es) | Autoridad de certificado. | |
Win et al. | Privacy enabled digital rights management without trusted third party assumption | |
JP7543549B2 (ja) | 分散型台帳上の、匿名性取消を伴う、セキュアな、トレース可能な、および、プライバシー保護の、デジタル通貨送金のための方法 | |
CN112470423A (zh) | 用于资产混合的计算机实现的系统和方法 | |
KR20200016506A (ko) | 익명 디지털 아이덴티티 수립 방법 | |
LU93150B1 (en) | Method for providing secure digital signatures | |
WO2017175926A1 (ko) | Id 기반 공개 키 암호화를 이용한 전자 지불 방법 및 전자 디바이스 | |
Hölzl et al. | Real-world identification: towards a privacy-aware mobile eID for physical and offline verification | |
EP4379631A1 (en) | Digital wallet device and dual offline transaction method thereof | |
JP2024507376A (ja) | 識別情報伝達システム | |
WO2024231600A1 (en) | Methods and arrangements for making a user device utilize a secret | |
CN117834151A (zh) | 基于区块链的数据隐私保护方法、装置及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230501 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20240430 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20240528 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240719 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240806 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240821 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7543549 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |