CN112166578A - 用于控制对资源的访问的令牌的存储、生成和验证的改进系统和方法 - Google Patents
用于控制对资源的访问的令牌的存储、生成和验证的改进系统和方法 Download PDFInfo
- Publication number
- CN112166578A CN112166578A CN201980032565.9A CN201980032565A CN112166578A CN 112166578 A CN112166578 A CN 112166578A CN 201980032565 A CN201980032565 A CN 201980032565A CN 112166578 A CN112166578 A CN 112166578A
- Authority
- CN
- China
- Prior art keywords
- data item
- chain
- token
- blockchain
- verification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Abstract
提供了一种计算机实现的访问方法。该方法包括以下步骤:(i)提供数据项的单向函数链的验证数据项;(ii)向区块链(例如,比特币区块链)提交包括链的数据项的访问区块链交易;(iii)将单向函数应用于数据项以提供输出;(iv)将步骤(iii)的输出与验证项进行比较以提供结果;以及(v)基于步骤(iv)的结果:(a)将输出分配为另外的验证数据项,以验证链的另外的数据项;以及(b)准许对与数据项关联的资源的访问。
Description
技术领域
本发明大体上涉及用于数字资源的转移和访问控制的安全且有效的方案,并且更具体地涉及用作访问密钥的电子/数字令牌的转移、存储、通信、生成和验证。本发明特别适合于但不限于与诸如比特币区块链等区块链一起使用。
背景技术
在本文档中,我们使用术语“区块链”用来包括所有形式的电子的、基于计算机的、分布式的账本(ledger)。这些包括基于共识的区块链和交易链技术、公共和私人账本、被许可的和未被许可的账本、共享账本及其变型。尽管已经提出并开发了其他区块链实现,但是区块链技术最广为人知的应用是比特币帐本。尽管为了方便和说明的目的在本文中可能提及比特币,但是应当注意,本发明不限于与比特币区块链一起使用,并且替代的区块链实现和协议落入本发明的范围内。术语“用户”在本文中可以人或基于处理器的资源。术语“比特币”在本文中被用于包括源自或基于比特币协议/平台的区块链实现的所有版本和变型。
区块链是一种点对点的电子帐本,其被实现为基于计算机的去中心化的、分布式系统,该系统由区块组成,该区块又由交易组成。每个交易是一个数据结构,该数据结构对区块链系统中的参与者之间的数字资产的控制权的转移进行编码,并包括至少一个输入和至少一个输出。每个区块都包含前一个区块的哈希值,以使得区块被链接在一起来创建自区块链开始以来就已经被写入到该区块链的所有交易的永久、不可更改的记录。交易包含嵌入到交易的输入和输出中的被称为脚本的小程序,这些小程序指定如何以及由谁可以访问交易的输出。在比特币平台上,这些脚本是使用基于堆栈的脚本语言编写的。
为了将交易写入区块链,必须对其进行“验证”。网络节点(矿工)执行工作以确保每笔交易均有效,而无效交易则被网络拒绝。安装在节点上的软件客户端通过执行其锁定和解锁脚本来对未花费的交易(UTXO)执行此验证工作。如果锁定和解锁脚本的执行评估为真(TRUE),则该交易有效,并将该交易写入区块链。因此,为了将交易写入区块链,必须:i)由接收交易的第一个节点验证该交易–如果交易被验证,则该节点将其中继到网络中的其他节点;ii)将该交易添加到矿工建造的新区块中;iii)该交易被挖掘,即被添加到过去交易的公共账本中。
尽管区块链技术因使用加密货币实现方式而被广泛了解,但数字企业家已经开始探索使用比特币所基于的加密安全系统以及可以存储在区块链上的数据这两者以实现新系统。如果区块链可以用于不限于加密货币领域的自动化任务和过程,那将是非常有利的。这样的方案将能够利用区块链的好处(例如,事件的永久性、防篡改记录、分布式处理等),同时在其应用中具有更多用途。
当前研究的一个领域是使用令牌来表示和转移资源或其控制,或者允许经由区块链访问这些资源。与令牌相关联的资源可以是电子资源或物理资源、虚拟世界资源或现实世界资源。潜在的敏感或秘密资源可以由没有明确含义或值的令牌表示。因此,令牌用作标识符,其允许从区块链引用真实世界的资源。
发明内容
期望提供一种在最小化计算资源的使用的同时通信、存储、生成和/或从一个用户向另一个用户转移令牌的安全且有效的方法。现在已经设计出这种改进的方案。
因此,根据本发明,提供了如所附权利要求书所限定的方法。
根据本发明,可以提供一种计算机实现的访问或控制方法,包括以下步骤:
(i)提供数据项的第一单向函数链的验证数据项或为数据项的第一单向函数链提供验证数据项;
(ii)向区块链提交包括数据项的第一链的数据项的访问区块链交易;
(iii)将单向函数应用于数据项以提供输出;
(iv)将步骤(iii)的输出与验证项进行比较以提供结果;以及
(v)基于步骤(iv)的结果:
(a)将该数据项分配为另外的验证数据项,以验证第一链的另外的数据项;以及
(b)准许对与数据项关联的资源的访问。
步骤(i)和/或(ii)可以由第一方执行。步骤(iii)至(v)可以由第二方执行。术语“用户”在本文中可以与“当事方(party)”互换使用。术语“当事方”和“用户”旨在包括人类用户、计算资源、客户端、服务器和/或网络节点。
将单向函数(例如,加密哈希函数)应用于数据项会产生另一数据项。单向函数向另一数据项的后续应用会产生又一数据项。以这种方式,可以生成数据项链,其中,该数据项链的成员经由单向函数的应用而确定性地彼此链接。这样的链可以称为数据项的单向函数链。验证数据项可以是作为单向函数链的成员并且用于验证目的的数据项,下面将详细描述。
步骤(iv)的比较可以包括至少一种测试或标准的应用。测试或标准可以包括关于输出是否与验证项匹配或相同的评估。该测试可以包括基于阈值的评估。单向函数可以是哈希函数。
这样的方法通过提供每个数据项的来源检查来提高安全性和可靠性,通过减少验证目的所需的存储空间量和存储器量来提高效率,并通过减少通信的数据量来提高安全性并降低发生错误的可能性。
该方法还可以包括使用另外的验证数据项和另外的数据项重复步骤(ii)至(v)。
这将事件记录在区块链上,从而具有使记录公开且不可变的优点。因此,区块链可以用作用于将数据项从一个用户传输或转移到另一用户的通信工具或机制。第二用户可以从区块链访问数据项。因此,避免了第一用户与第二用户之间的直接通信或最小化该直接通信。这是有利的,因为这样的通信可能引起经由未授权方的拦截。本发明提供了其中用户可能彼此不认识或具有可信赖的关系的方案。这为令牌的转移提供了改进的安全性和改进的通信方案。此外,区块链的公开和不变性可用于验证已发生的事件和第一用户已提交的数据项。
该方法还可以包括以下步骤:
(vi)提供数据项的第二单向函数链的验证数据项;以及
(vii)在提供第一链的至少一个验证项和第二链的验证数据项时,向区块链提交可解锁的交换区块链交易,其中,这种解锁使第二链的至少一个数据项与资源相关联。
这提供了在用户之间转移访问与相应的至少一个数据项相关联的至少一个资源的能力的安全且有记录的方法。
该方法还可以包括以下步骤:解锁交换区块链交易并使用第二链的数据项和第二链的验证数据项重复步骤(ii)至(v)。
这提供了使新用户能够安全地访问至少一个资源的优点。
该方法还可以包括以下步骤:向区块链提交返回区块链交易,该返回区块链交易被布置为在经过锁定时间后返回对交换区块链交易的输入的控制。
这防止了不诚实的用户无限期地锁定交换区块链交易的输入,从而提供了增加该方法的多功能性并提供更安全的方法的优点。
该方法还可以包括以下步骤:存储单向函数链的初始数据项,单向函数链的至少一个数据项是可从该初始数据项计算的。
这提供了进一步降低存储需求并相应地提高该方法的效率的优点。
步骤(v)还可以包括删除验证数据项。
这提供了进一步降低存储需求并相应地提高该方法的效率的优点。
访问区块链交易可以包括标识资源的信息。例如,区块链交易可以包括URL或其哈希值,其指向包含关于资源的信息的链下数据储存库。该URL可以存储在交易的元数据中。
这提供了可以安全地传达关于资源的信息的优点。
至少一个数据项可以以加密(公共)密钥的形式存储在访问区块链交易中。
这提供了以下优点:减小交易规模,通过能够使用标准交易而不是自定义交易来增加隐私性,以及使该方法的用户能够在实现不同协议的多个不同区块链上执行该方法。
至少一个所述公钥可以使用预定的公钥和单向函数链的数据项来生成。
这提供了能够派生公钥的简单且安全的方法,从而提供了减少存储需求的优点。
该方法可以包括提供公钥链的步骤,公钥链中的每个公钥对应于单向函数链的相应的数据项。
这将公钥一起链接在可检查的链中,提供了提高安全性的优点。
本发明还提供了一种计算机实现的方法,包括以下步骤:
(viii)提供数据项的单向函数链的验证数据项;
(ix)提供链的数据项;
(x)将单向函数应用于数据项以提供输出;
(xi)将步骤(x)的输出与验证项进行比较以提供结果;以及
(xii)基于步骤(xi)的结果:(a)将数据项分配为另外的验证数据项,以验证链的另外的数据项;(b)准许对与数据项关联的资源的访问。
步骤(x)的比较可以包括至少一种测试或标准的应用。测试可以包括关于输出是否与验证项匹配或相同的评估。该测试可以包括基于阈值的评估。单向函数可以是哈希函数。
该方法可以提供一种使对资源的访问以公开可验证的、安全的和计算有效的方式来提供的方式。本发明的实施例可以被称为安全和/或访问控制方法。
本发明还提供一种系统,包括:
处理器;以及
包括可执行指令的存储器,该可执行指令由于被处理器执行而使系统执行本文所述的计算机实现的方法的任何实施例。
本发明还提供一种非暂时性计算机可读存储介质,其上存储有可执行指令,该可执行指令由于被计算机系统的处理器执行而使计算机系统至少执行本文所述的计算机实现的方法的实施例。
附图说明
本发明的这些和其他方面将从本文描述的实施例变得显而易见并参考这些实施例而阐明。现在将仅通过示例的方式并参考附图来描述本发明的实施例,附图中:
图1是示出用于生成和激活令牌的步骤的流程图;
图2是示出用于交换令牌的控制的步骤的流程图;以及
图3是示出用于使用公钥来激活令牌的步骤的流程图。
具体实施方式
本发明使得能够使用诸如哈希链之类的密码安全的单向函数链来有效地创建和存储令牌。该方法具有性能、存储、可扩展性和可靠性方面的优点。令牌可以安全地出售给其他用户。令牌可以被可证实地链接到公钥,从而提供了一种激活和验证令牌的通用方法,该方法是私密且安全的。
令牌是一种数据结构或数据项,其可确保一个或多个不同方之间通过网络的可信任的通信。例如,令牌可以用于表示资源的控制从一方到另一方的转移,和/或用于访问诸如商品或服务之类的受控资源。例如,通过激活令牌,可以准许客户对以下的访问:诸如计算或电子资源、旅馆房间、租车或收费公路等的资源;诸如处方药、消费品或供应链中的物品等的商品;以及诸如网站或计算机应用上的会话等的服务。令牌本身可以用作解锁这些资源的密钥,或者其可以指向包含有关资源的进一步信息(例如,分布式哈希表(DHT))的外部状态。
令牌通常被表示为256位数字,并且一旦被激活就可具有时间限制(例如,如果令牌表示准许的对安全数据储存库达24小时的访问权限),并且可具有有限的使用次数(例如,一旦激活了令牌并经过了24小时,将撤消对安全数据储存库的访问权限,直到新的不同令牌发出并被激活为止)。
我们将想要激活令牌的一方称为“客户端”,将想要验证令牌已被激活的一方称为“服务器”。
角色 | 功能 | |
爱丽丝 | 客户端 | 激活令牌 |
鲍勃 | 服务器 | 验证令牌已被激活 |
客户端通过将令牌提供给服务器来激活令牌。这可以通过在区块链上公开地揭示令牌来执行。这通过完成将令牌的值记录在服务器可以验证的交易数据或元数据中的交易来实现。注意,该交易的输出不需要被花费。
所需的令牌数量可以与需要利用它们的事件数量成线性比例。例如,如果用户需要多次访问安全数据储存库,则可以生成相同数量的令牌。创建多个令牌以供将来使用的已知方法是分别生成每个令牌,例如随机生成每个令牌。然后,所有令牌被客户端和服务器这两者存储在数据库中。
然而,在本发明中,客户端和服务器中的每一个一次仅需要存储一个令牌。这是通过实施以下规则来实现的:每个令牌通过/经由诸如哈希函数之类的加密安全的单向函数的连续应用而与该令牌之前的令牌相关。例如,令牌ti根据规则与令牌ti-1相关:
ti=H(ti-1) (1)
其中,H是哈希函数,例如SHA-256。为了激活令牌ti-1,将包含ti-1的交易提交给区块链,其中,ti-1是在其之前的令牌ti的哈希问题的解,从而公开地揭示ti-1可证实地链接链中的每个令牌。
本发明的优点包括:
·客户端和服务器在任何给定时间仅需存储一个令牌,这节省了内存。如果一个令牌是256位数字,并且爱丽丝想要使用n个令牌,则与将每个令牌单独地存储在数据库中相比,使用此方法节省(n-1)*256位的空间。
·客户端和服务器之间仅需要传输少量数据,这提高了性能、安全性和可靠性。
·由于令牌是经过计算而不是存储的,因此可以防止令牌由于被破坏或数据损坏而意外丢失。
·由于每个令牌通过哈希问题的解可证实地链接到先前的令牌,因此可检查的记录对于令牌是可用的。
参考图1,现在将描述用于客户端(爱丽丝)激活服务器鲍勃可以验证的令牌的序列的方法(100)。令牌是由爱丽丝使用哈希链生成的。执行以下步骤:
1.爱丽丝和鲍勃同意需要激活令牌以访问的n个资源(105)。
2.爱丽丝生成256位数字t0(110)。这可以通过对一些输入数据进行哈希来实现,或者数字t0也可以是随机数。值t0将是她使用的最后的令牌。她对该数字进行了n次哈希以计算
tn=Hn(t0)
其中,tn是验证数据项而不是令牌。她将tn发送给鲍勃(115)。
爱丽丝存储t0,并且没有存储其他值。她将使用该值来使用规则(1)计算n个令牌tn-1,…,t1,t0。这创建了满足以下各项的令牌的访问链或哈希链:
tn-1=H(tn-2)
tn-2=H(tn-3)
t1=H(t0).
还要注意,tn=H(tn-1)。
她使用的第一令牌将是tn-1,而她使用的最后的令牌将是t0。验证数据项tn仅用于验证目的,本身不是令牌。
3.鲍勃存储tn(120),并且没有存储其他值。请注意,鲍勃无法计算t0,t1,…,tn-1。
4.爱丽丝计算她的第一令牌的值tn-1=Hn-1(t0)(125)并通过创建包含该令牌的交易来激活它(130)。令牌可以存储在例如交易元数据中或在锁定或解锁脚本中。令牌甚至可以存储在接收者地址本身的公钥中;下面结合本发明的另一实施例讨论其细节。爱丽丝将交易提交给区块链,该区块链揭示令牌(135)。
5.现在,鲍勃可以查看和读取揭示的令牌,并通过检查tn=H(tn-1)来验证爱丽丝已激活了正确的令牌(140)。如果在区块链上揭示的令牌的哈希值与鲍勃已存储的验证项不同(145),则鲍勃拒绝对资源的访问(150)。否则,鲍勃允许访问(155),存储tn-1并删除tn。tn-1成为序列中的下一个验证数据项。
6.爱丽丝通过重复步骤4但利用tn-2来激活另一个令牌。鲍勃通过重复步骤5但检查tn-1=H(tn-2)来验证此令牌。迭代地重复该过程(160),直到已经激活并验证了所有n个令牌(165)。
参考图2描述用于转移访问资源的能力的方法(200)。
假设爱丽丝已经激活了她的令牌中的m个令牌tn-1,…,tn-m,而查理(Charlie)想要获得对其余n-m个令牌tn-m-1,…,t0的控制,以满足一个或多个条件。他可以安全地执行此操作(无需信任爱丽丝),如下。
爱丽丝和查理同意将爱丽丝剩余的令牌转移给查理(205)。爱丽丝将她的下一个未花费的令牌的哈希发送给查理H(tm-n-1)。
查理创建新的令牌s0。然后,他使用以下规则生成一系列n-m个令牌sm-n-1,…,s0(210)
sm-n-1=H(sm-n-2)
sm-n-2=H(sm-n-3)
s1=H(s0).
他还计算sm-n=H(sm-n-1),这是验证数据项,用于验证目的。查理将sm-n发送给爱丽丝(215)。
查理向区块链提交满足一个或多个条件的交易(220),其中,该交易的解锁脚本具有以下形式:
LockingScript=CheckSig H(PA)AND Solve H(tn-m-1)AND Solve H(sn-m),
其中,PA是爱丽丝的公钥。该地址可以是由爱丽丝控制的支付给公钥哈希(P2PKH)或支付给脚本哈希(P2SH)地址。
爱丽丝现在通知服务器鲍勃,她已经将令牌转移给了查理。她通过将她的下一个令牌tm-n-1和验证数据项sm-n通知给鲍勃来做到这一点(225)。鲍勃可以确保只有爱丽丝可以这样做,因为只有爱丽丝知道鲍勃可以验证的tm-n-1的值是哈希到当前验证项的令牌tm-n=H(tm-n-1)的令牌(235)。
如果爱丽丝不诚实并且没有向服务器鲍勃提供此信息,则无论如何,一旦她花费了来自查理的交易,则该信息将公开地暴露在区块链上(230),因为交易解锁脚本具有以下形式
UnlockingScript=[sm-n][tn-m-1][Sig PA][PA]
如果哈希值与当前验证项相同(240),则鲍勃将令牌的控制转移给查理(245),并将替换tn-m-1替换为sn-m作为下一个验证数据项(250)。否则,鲍勃不将令牌的控制转移给查理(260)。
鲍勃现在可以通过检查sm-n=H(sm-n-1)来验证Charlie的第一令牌sm-n-1(255)。
因此,查理可以向鲍勃证明他已经从爱丽丝接收到了令牌。
也可以包括从查理到爱丽丝的交易的时间锁退还,从而查理提交的交易的输入不能被爱丽丝无限期地锁定。
上述访问链中的令牌可以可证实地链接到公钥/私钥。请注意,这种将公钥/私钥与令牌链接的方法不需要令牌通过如上所述的单向函数或哈希链来链接,并且如果每个令牌都是在不与先前令牌关联的情况下单独创建的,则该方法有效。但是,使用令牌访问链的优势会转化为链接的密钥。然后,链接的密钥形成访问链,并形成可检查的公钥/私钥的序列,这些公钥/私钥通过访问链的单向函数可证实地彼此链接。
针对此的一个应用是爱丽丝通过对这些公钥地址进行交易来激活她的令牌。鲍勃可以通过观察公钥地址本身来验证令牌已被激活。
与令牌方案有关的自定义交易相反,这有助于使交易的规模尽可能小,并提高了隐私性,因为仅需要标准交易。它也是对于在任何区块链协议或平台上有效的任何公钥/私钥系统的通用方法。
参考图3,现在将描述用于客户端爱丽丝激活服务器鲍勃可以验证的令牌的序列的方法(300)。
令P0表示爱丽丝的公钥,S0表示她的私钥。在椭圆曲线数字签名算法(ECDSA)系统中,公钥/私钥对通过下式相关:P0=S0·G,其中,G是椭圆曲线的生成点。但是,任何等效的公钥/私钥系统都可以用于执行该方法的步骤。
在同意令牌的数量(305),从初始值t0生成令牌(310),并将链的验证数据项tn发送给鲍勃(315)之后,爱丽丝与鲍勃共享她的公钥P0(320)。鲍勃将其存储为验证数据项(325)。
在生成了第一令牌tn-1(330)之后,爱丽丝使用它来创建派生的公钥
P1=(S0+tn-1)·G=P0+tn-1·G (335)
由于只有爱丽丝知道tn-1,所以只有她才能创建该公钥。公钥P1可以可证实地与爱丽丝的访问链中的第一令牌链接。
爱丽丝可以使用该公钥作为她可以向其发送交易以激活她的第一令牌的地址。爱丽丝生成寻址到该公钥的区块链交易(340),并将其提交给区块链(345),从而公开地揭示公钥。
然后,爱丽丝将tn-1发送给鲍勃(350)。然后,鲍勃可以通过检查爱丽丝已对P1=P0+tn-1·G进行交易来验证令牌tn-1已被激活(355)。如果提交的交易揭示的公钥与鲍勃使用公钥P0和令牌tn-1计算出的公钥相同(360),则鲍伯允许爱丽丝访问资源(370)。否则,鲍勃拒绝访问(365)。
该过程可以迭代地重复(375):如果尚未激活最终令牌,则鲍勃将揭示的公钥存储为下一个验证数据项(380),该过程继续;否则,过程结束(385)。
该方法创建n个公钥,每个公钥可证实地唯一地链接到访问链中的令牌,如下:
P1=P0+tn-1·G
P2=P1+tn-2·G
Pn=Pn-1+t0·G.
此过程依赖于令牌采用与私钥在同一组中的值,在比特币scep256k1协议的情况下,其为其中,n是椭圆曲线生成器G的阶数。该数字略小于2256。如果令牌不在该组中,则可以使令牌经过哈希函数(例如,SHA-256),然后相对于n取模。如果在经过此过程后任何令牌为0,则爱丽丝必须重新开始并选择不同的种子令牌t0。
应当注意,上述实施例说明而不是限制本发明,并且本领域技术人员将能够设计许多替代实施例而不脱离由所附权利要求限定的本发明的范围。在权利要求中,括号中的任何附图标记都不应解释为对权利要求的限制。单词“包括”和“包含”等不排除任何权利要求或整个说明书中列出的元素或步骤之外的元素或步骤的存在。在本说明书中,“包括(comprise)”是指“包括(include)或由……组成(consist of)”,“包括(comprising)”是指“包括(including)或由……组成(consisting of)”。元素的单数指代并不排除此类元素的复数指代,反之亦然。本发明可以通过包括几个不同元件的硬件以及通过适当编程的计算机来实现。在列举几个部件的装置权利要求中,这些部件中的几个可以由一个且相同的硬件来实施。在互不相同的从属权利要求中记载某些手段的事实并不表示不能有利地使用这些手段的组合。
Claims (17)
1.一种计算机实现的方法,包括以下步骤:
(i)提供数据项的第一单向函数链的验证数据项;
(ii)向区块链提交包括第一链的数据项的访问区块链交易;
(iii)将单向函数应用于该数据项以提供输出;
(iv)将步骤(iii)的输出与验证项进行比较以提供结果;以及
(v)基于步骤(iv)的结果:(a)将输出分配为另外的验证数据项,以验证第一链的另外的数据项;以及(b)准许对与该数据项关联的资源的访问。
2.根据权利要求1所述的方法,其中,步骤(iv)包括应用至少一个测试或标准。
3.根据权利要求2所述的方法,其中,所述测试或标准包括关于输出是否与验证项匹配或相同的评估。
4.根据权利要求2或3所述的方法,其中,所述测试包括基于阈值的评估。
5.根据前述权利要求中任一项所述的方法,还包括:使用所述另外的验证数据项和另外的数据项重复步骤(ii)至(v)。
6.根据前述权利要求中任一项所述的方法,还包括以下步骤:
(vi)提供数据项的第二单向函数链的验证数据项;以及
(vii)在提供第一链的至少一个验证项和第二链的验证数据项时,向区块链提交能够解锁的交换区块链交易,其中,这种解锁使第二链的至少一个数据项与资源相关联。
7.根据权利要求6所述的方法,还包括以下步骤:解锁交换区块链交易并使用第二链的数据项和第二链的验证数据项重复步骤(ii)至(v)。
8.根据权利要求6或7所述的方法,还包括以下步骤:向区块链提交返回区块链交易,该返回区块链交易被设置为在经过锁定时间后返回对所述交换区块链交易的输入的控制。
9.根据前述权利要求中任一项所述的方法,还包括以下步骤:存储单向函数链的初始数据项,该单向函数链的至少一个数据项能够从该初始数据项计算。
10.根据前述权利要求中任一项所述的方法,其中,步骤(v)还包括删除所述验证数据项。
11.根据前述权利要求中任一项所述的方法,其中,访问区块链交易包括标识资源的信息。
12.根据前述权利要求中任一项所述的方法,其中,至少一个数据项以公钥的形式存储在访问区块链交易中。
13.根据权利要求12所述的方法,其中,至少一个所述公钥使用预定的公钥和单向函数链的数据项来生成。
14.根据权利要求13所述的方法,包括提供公钥链的步骤,所述公钥链中的每个公钥对应于单向函数链的相应的数据项。
15.一种计算机实现的方法,包括以下步骤:
(viii)提供数据项的单向函数链的验证数据项;
(ix)提供该链的数据项;
(x)将单向函数应用于该数据项以提供输出;
(xi)将步骤(x)的输出与验证项进行比较以提供结果;以及
(xii)基于步骤(xi)的结果:(a)将所述输出分配为另外的验证数据项,以验证该链的另外的数据项;以及(b)准许对与该数据项关联的资源的访问。
16.一种系统,包括:
处理器;以及
包括可执行指令的存储器,所述可执行指令由于被处理器执行而使该系统执行根据权利要求1至15中任一项所述的计算机实现的方法。
17.一种非暂时性计算机可读存储介质,其上存储有可执行指令,所述可执行指令由于被计算机系统的处理器执行而使计算机系统至少执行根据权利要求1至15中任一项所述的计算机实现的方法。
Applications Claiming Priority (17)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GBGB1807813.9A GB201807813D0 (en) | 2018-05-14 | 2018-05-14 | Computer-implemented system and method |
IB2018053349 | 2018-05-14 | ||
IB2018053347 | 2018-05-14 | ||
IBPCT/IB2018/053349 | 2018-05-14 | ||
GB1807807.1 | 2018-05-14 | ||
GBGB1807811.3A GB201807811D0 (en) | 2018-05-14 | 2018-05-14 | Computer-implemented system and method |
GB1807816.2 | 2018-05-14 | ||
GB1807811.3 | 2018-05-14 | ||
IBPCT/IB2018/053350 | 2018-05-14 | ||
GBGB1807816.2A GB201807816D0 (en) | 2018-05-14 | 2018-05-14 | Computer-implemented system and method |
IBPCT/IB2018/053346 | 2018-05-14 | ||
GB1807813.9 | 2018-05-14 | ||
IB2018053346 | 2018-05-14 | ||
GBGB1807807.1A GB201807807D0 (en) | 2018-05-14 | 2018-05-14 | Computer-implemented system and method |
IBPCT/IB2018/053347 | 2018-05-14 | ||
IB2018053350 | 2018-05-14 | ||
PCT/IB2019/053944 WO2019220317A1 (en) | 2018-05-14 | 2019-05-13 | Improved systems and methods for storage, generation and verification of tokens used to control access to a resource |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112166578A true CN112166578A (zh) | 2021-01-01 |
Family
ID=66530378
Family Applications (4)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201980032651.XA Pending CN112119611A (zh) | 2018-05-14 | 2019-05-08 | 使用区块链执行原子交换的计算机实现的系统和方法 |
CN201980032652.4A Pending CN112154626A (zh) | 2018-05-14 | 2019-05-08 | 使用区块链执行原子交换的计算机实现的系统和方法 |
CN201980032565.9A Pending CN112166578A (zh) | 2018-05-14 | 2019-05-13 | 用于控制对资源的访问的令牌的存储、生成和验证的改进系统和方法 |
CN201980032577.1A Pending CN112119610A (zh) | 2018-05-14 | 2019-05-13 | 用于控制对资源的访问的令牌的存储、生成和验证的改进系统和方法 |
Family Applications Before (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201980032651.XA Pending CN112119611A (zh) | 2018-05-14 | 2019-05-08 | 使用区块链执行原子交换的计算机实现的系统和方法 |
CN201980032652.4A Pending CN112154626A (zh) | 2018-05-14 | 2019-05-08 | 使用区块链执行原子交换的计算机实现的系统和方法 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201980032577.1A Pending CN112119610A (zh) | 2018-05-14 | 2019-05-13 | 用于控制对资源的访问的令牌的存储、生成和验证的改进系统和方法 |
Country Status (7)
Country | Link |
---|---|
US (5) | US11431477B2 (zh) |
EP (4) | EP3794766A1 (zh) |
JP (7) | JP7372938B2 (zh) |
KR (1) | KR20210008516A (zh) |
CN (4) | CN112119611A (zh) |
SG (1) | SG11202010346TA (zh) |
WO (4) | WO2019220270A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112968772A (zh) * | 2021-01-29 | 2021-06-15 | 上海分布信息科技有限公司 | 一种区块链数据的跨链解耦方法、系统及其应用 |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB201711867D0 (en) * | 2017-07-24 | 2017-09-06 | Nchain Holdings Ltd | Computer-implemented system and method |
GB201805633D0 (en) * | 2018-04-05 | 2018-05-23 | Nchain Holdings Ltd | Computer implemented method and system |
CN112119611A (zh) | 2018-05-14 | 2020-12-22 | 区块链控股有限公司 | 使用区块链执行原子交换的计算机实现的系统和方法 |
GB202002285D0 (en) * | 2020-02-19 | 2020-04-01 | Nchain Holdings Ltd | Computer-implemented system and method |
JP7040815B2 (ja) * | 2019-12-25 | 2022-03-23 | 株式会社アクセル | 取引システム、取引装置、取引方法及び取引プログラム |
SG10202000134RA (en) * | 2020-01-07 | 2021-08-30 | Alipay Labs Singapore Pte Ltd | Methods and devices for providing atomic transaction on blockchain |
US20210258144A1 (en) * | 2020-02-13 | 2021-08-19 | Hashquin Llc | Systems and methods for marking and authenticating scarce items |
CN111464636B (zh) * | 2020-03-31 | 2021-12-07 | 中国联合网络通信集团有限公司 | 资产交易方法和系统、存储介质 |
CN111464538B (zh) * | 2020-03-31 | 2022-02-01 | 中国联合网络通信集团有限公司 | 资产交易方法和系统、存储介质、资产交易后台 |
US11544787B2 (en) | 2020-06-29 | 2023-01-03 | Hong Kong Applied Science and Technology Research Institute Company Limited | Apparatus and method for providing protocol for digital asset trading |
JP7371927B2 (ja) | 2020-12-04 | 2023-10-31 | 株式会社アクセル | 処理システム、処理装置、処理方法及び処理プログラム |
WO2022125532A1 (en) * | 2020-12-07 | 2022-06-16 | Meredith Ii Thomas T | Systems and methods thereof for exchanging different digital currencies on different blockchains |
US11689355B2 (en) * | 2021-03-04 | 2023-06-27 | Mastercard International Incorporated | Method and system for the atomic exchange of blockchain assets using transient key pairs |
GB202111189D0 (en) * | 2021-08-03 | 2021-09-15 | Nchain Licensing Ag | A computer implemented method and system |
GB2614077A (en) * | 2021-12-21 | 2023-06-28 | Nchain Licensing Ag | Signature-based atomic swap |
GB2620401A (en) * | 2022-07-05 | 2024-01-10 | Elas Holdings PTY LTD | Computer implemented systems and methods |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100329464A1 (en) * | 2009-06-29 | 2010-12-30 | Sap Ag | Systems and methods for implementing supply chain visibility policies |
US20160283920A1 (en) * | 2015-03-28 | 2016-09-29 | Justin Fisher | Authentication and verification of digital data utilizing blockchain technology |
US20170005804A1 (en) * | 2015-07-02 | 2017-01-05 | Nasdaq, Inc. | Systems and methods of secure provenance for distributed transaction databases |
CN106452785A (zh) * | 2016-09-29 | 2017-02-22 | 财付通支付科技有限公司 | 区块链网络、分支节点及区块链网络应用方法 |
US20170193464A1 (en) * | 2015-12-18 | 2017-07-06 | Justin SHER | Protocol utilizing bitcoin blockchain for maintaining independently proposed and approved set contents |
CN107169764A (zh) * | 2017-05-10 | 2017-09-15 | 山东大学 | 基于区块链的公平数据交易方法 |
CN107888384A (zh) * | 2017-11-30 | 2018-04-06 | 中链科技有限公司 | 一种身份数据管理方法、系统和计算机可读存储介质 |
CN107919954A (zh) * | 2017-10-20 | 2018-04-17 | 浙江大学 | 一种基于sgx的区块链用户密钥保护方法和装置 |
CN108009441A (zh) * | 2017-11-23 | 2018-05-08 | 阿里巴巴集团控股有限公司 | 资源转移和资金转移的方法和装置 |
KR101857223B1 (ko) * | 2017-11-13 | 2018-05-11 | 주식회사 온더 | 블록체인 토큰 기반의 사용자 식별 방법 및 시스템 |
Family Cites Families (95)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0639907B1 (en) | 1993-08-17 | 1999-12-08 | R3 Security Engineering AG | Digital signature method and key agreement method |
AU3073595A (en) | 1994-07-29 | 1996-03-04 | Certicom Corp. | Elliptic curve encryption systems |
WO1996033565A1 (en) | 1995-04-21 | 1996-10-24 | Certicom Corp. | Method for signature and session key generation |
US5761305A (en) | 1995-04-21 | 1998-06-02 | Certicom Corporation | Key agreement and transport protocol with implicit signatures |
US6785813B1 (en) | 1997-11-07 | 2004-08-31 | Certicom Corp. | Key agreement and transport protocol with implicit signatures |
CA2176972C (en) | 1995-05-17 | 2008-11-25 | Scott A. Vanstone | Key agreement and transport protocol with implicit signatures |
GB9510035D0 (en) | 1995-05-18 | 1995-08-02 | Cryptech Systems Inc | Strengthened public key protocols |
US5999626A (en) | 1996-04-16 | 1999-12-07 | Certicom Corp. | Digital signatures on a smartcard |
US6078667A (en) | 1996-10-10 | 2000-06-20 | Certicom Corp. | Generating unique and unpredictable values |
AU760742C (en) | 1997-09-22 | 2006-11-09 | Proofspace, Inc. | Method and system for transient key digital time stamps |
GB9802152D0 (en) | 1998-01-30 | 1998-04-01 | Certicom Corp | Secure one way authentication communication system |
CA2235359C (en) | 1998-03-23 | 2012-04-10 | Certicom Corp. | Implicit certificate scheme with ca chaining |
US6834272B1 (en) | 1999-08-10 | 2004-12-21 | Yeda Research And Development Company Ltd. | Privacy preserving negotiation and computation |
FI109864B (fi) | 2000-03-30 | 2002-10-15 | Nokia Corp | Tilaajan autentikaatio |
JP2002207427A (ja) * | 2001-01-10 | 2002-07-26 | Sony Corp | 公開鍵証明書発行システム、公開鍵証明書発行方法、および情報処理装置、情報記録媒体、並びにプログラム記憶媒体 |
JP2002297548A (ja) * | 2001-03-30 | 2002-10-11 | Matsushita Electric Ind Co Ltd | 端末登録システムとそれを構成する装置及び方法 |
JP2004005643A (ja) * | 2002-05-30 | 2004-01-08 | Internatl Business Mach Corp <Ibm> | 定義されたパーティにより検証可能な匿名支払方法 |
KR100940202B1 (ko) | 2002-08-29 | 2010-02-10 | 삼성전자주식회사 | 일방향 함수를 사용하여 계층적으로 암호화하는 장치 및방법 |
US7184551B2 (en) * | 2002-09-30 | 2007-02-27 | Micron Technology, Inc. | Public key cryptography using matrices |
ATE444617T1 (de) | 2003-01-07 | 2009-10-15 | Qualcomm Inc | System, vorrichtung und verfahren zum auswechseln eines kryptographischen schlüssels |
JP4527661B2 (ja) | 2003-03-11 | 2010-08-18 | パナソニック株式会社 | コンテンツ記録再生システム、配信装置、再生装置、記録装置 |
JPWO2004084483A1 (ja) * | 2003-03-20 | 2006-06-29 | 株式会社日本医療データセンター | 情報管理システム |
US7551737B2 (en) | 2003-03-31 | 2009-06-23 | International Business Machines Corporation | Cryptographic keys using random numbers instead of random primes |
KR100529594B1 (ko) | 2003-06-13 | 2006-01-09 | 학교법인 성균관대학 | 서로 다른 인증 도메인에서 공개키를 검증하기 위한 방법 |
JP2005033640A (ja) | 2003-07-09 | 2005-02-03 | Canon Inc | コンテンツ流通方法またはコンテンツ改ざん検出方法 |
DE10341096A1 (de) | 2003-09-05 | 2005-03-31 | Giesecke & Devrient Gmbh | Übergang zwischen maskierten Repräsentationen eines Wertes bei kryptographischen Berechnungen |
JP4139382B2 (ja) | 2004-12-28 | 2008-08-27 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 製品/サービスに係る所有権限を認証する装置、製品/サービスに係る所有権限を認証する方法、及び製品/サービスに係る所有権限を認証するプログラム |
US8190895B2 (en) | 2005-08-18 | 2012-05-29 | Microsoft Corporation | Authenticated key exchange with derived ephemeral keys |
US9137012B2 (en) * | 2006-02-03 | 2015-09-15 | Emc Corporation | Wireless authentication methods and apparatus |
DE602006006454D1 (de) * | 2006-10-10 | 2009-06-04 | Ntt Docomo Inc | Verfahren und Vorrichtung zur Authentifizierung |
DE602007000729D1 (de) * | 2007-06-15 | 2009-04-30 | Ntt Docomo Inc | Verfahren und Vorrichtung zur Authentifizierung |
JP2010240896A (ja) | 2009-04-02 | 2010-10-28 | Sharp Corp | 画像形成装置、画像処理端末及びそれらにより構成される画像形成システム |
JP2011023854A (ja) | 2009-07-14 | 2011-02-03 | Sony Corp | 情報処理装置、情報処理方法およびプログラム |
WO2012017612A1 (ja) | 2010-08-06 | 2012-02-09 | パナソニック株式会社 | 匿名化情報共有装置および匿名化情報共有方法 |
JP6072782B2 (ja) * | 2011-06-10 | 2017-02-01 | フィリップス ライティング ホールディング ビー ヴィ | ネットワークにおける安全なプロトコルの実行 |
US9858401B2 (en) * | 2011-08-09 | 2018-01-02 | Biogy, Inc. | Securing transactions against cyberattacks |
US9330245B2 (en) * | 2011-12-01 | 2016-05-03 | Dashlane SAS | Cloud-based data backup and sync with secure local storage of access keys |
JP2014052588A (ja) * | 2012-09-10 | 2014-03-20 | Sony Corp | 情報処理装置、情報処理方法及びコンピュータプログラム |
US9967352B2 (en) * | 2014-01-15 | 2018-05-08 | Telenav, Inc. | Communication system with location based services mechanism and method of operation thereof |
US20150213433A1 (en) | 2014-01-28 | 2015-07-30 | Apple Inc. | Secure provisioning of credentials on an electronic device using elliptic curve cryptography |
US20160162897A1 (en) * | 2014-12-03 | 2016-06-09 | The Filing Cabinet, LLC | System and method for user authentication using crypto-currency transactions as access tokens |
US9374373B1 (en) * | 2015-02-03 | 2016-06-21 | Hong Kong Applied Science And Technology Research Institute Co., Ltd. | Encryption techniques for improved sharing and distribution of encrypted content |
US9813392B2 (en) * | 2015-03-06 | 2017-11-07 | Qualcomm Incorporated | Apparatus and method for providing a public key for authenticating an integrated circuit |
US10812274B2 (en) * | 2015-05-07 | 2020-10-20 | Blockstream Corporation | Transferring ledger assets between blockchains via pegged sidechains |
US9735958B2 (en) | 2015-05-19 | 2017-08-15 | Coinbase, Inc. | Key ceremony of a security system forming part of a host computer for cryptographic transactions |
GB2539430A (en) | 2015-06-16 | 2016-12-21 | The Provost Fellows Found Scholars & The Other Members Of Board Of The College Of The Holy & Unidv T | Digital token exchange system |
US10402792B2 (en) | 2015-08-13 | 2019-09-03 | The Toronto-Dominion Bank | Systems and method for tracking enterprise events using hybrid public-private blockchain ledgers |
US20180331832A1 (en) | 2015-11-05 | 2018-11-15 | Allen Pulsifer | Cryptographic Transactions System |
US10915874B2 (en) | 2015-11-10 | 2021-02-09 | Loyyal Corporation | System and process for tokenization of digital media |
TWI593267B (zh) | 2015-12-17 | 2017-07-21 | 國立清華大學 | 具有時戳驗證的免憑證公開金鑰管理方法 |
WO2017109994A1 (ja) * | 2015-12-25 | 2017-06-29 | 日立オムロンターミナルソリューションズ株式会社 | 自動取引システム |
US10103885B2 (en) * | 2016-01-20 | 2018-10-16 | Mastercard International Incorporated | Method and system for distributed cryptographic key provisioning and storage via elliptic curve cryptography |
MX2018010054A (es) * | 2016-02-23 | 2019-01-21 | Nchain Holdings Ltd | Metodo y sistema de tokenizacion para la implementacion de cambios de moneda en una cadena de bloques. |
EA201891830A1 (ru) * | 2016-02-23 | 2019-02-28 | Нчейн Холдингс Лимитед | Система и способ управления действиями, связанными с активами, посредством блокчейна |
CN115549887A (zh) * | 2016-02-23 | 2022-12-30 | 恩链控股有限公司 | 用于信息的安全交换的公共秘密的确定和层级确定性密钥 |
GB2561729A (en) * | 2016-02-23 | 2018-10-24 | Nchain Holdings Ltd | Secure multiparty loss resistant storage and transfer of cryptographic keys for blockchain based systems in conjunction with a wallet management system |
EA201891829A1 (ru) | 2016-02-23 | 2019-02-28 | Нчейн Холдингс Лимитед | Способ и система для эффективного перевода криптовалюты, связанной с заработной платой, в блокчейне для создания способа и системы автоматизированной выплаты заработной платы на основе смарт-контрактов |
CN108885748A (zh) * | 2016-02-23 | 2018-11-23 | 区块链控股有限公司 | 用于区块链的加密货币的通用令牌化系统 |
GB2558484A (en) * | 2016-02-23 | 2018-07-11 | Nchain Holdings Ltd | A method and system for the secure transfer of entities on a blockchain |
EP3424179B1 (en) | 2016-03-04 | 2022-02-16 | Ping Identity Corporation | Method and system for authenticated login using static or dynamic codes |
EP3443517A1 (en) | 2016-04-11 | 2019-02-20 | Nchain Holdings Limited | Computer-implemented methods and systems for validating tokens for blockchain-based cryptocurrencies |
WO2017180382A1 (en) | 2016-04-12 | 2017-10-19 | Pcms Holdings, Inc. | System and method for data validation in a decentralized sensor network |
US10643203B2 (en) * | 2016-04-12 | 2020-05-05 | Digicash Pty Ltd. | Secure transaction controller for value token exchange systems |
DE102016206916B4 (de) | 2016-04-22 | 2023-07-06 | Bundesdruckerei Gmbh | Elektronisches Verfahren zur kryptographisch gesicherten Überweisung eines Betrags einer Kryptowährung |
TWI770022B (zh) * | 2016-04-29 | 2022-07-11 | 安地卡及巴布達商區塊鏈控股有限公司 | 電腦實施之控制方法、系統及控制系統 |
WO2017191472A1 (en) | 2016-05-05 | 2017-11-09 | Invasec Ltd. | A verification system and method |
EP3295350B1 (en) * | 2016-05-13 | 2018-07-11 | Nchain Holdings Limited | A method and system for verifying ownership of a digital asset using a distributed hash table and a peer-to-peer distributed ledger |
US11720688B2 (en) * | 2016-06-13 | 2023-08-08 | CloudMode, LLC | Secure initiation and transfer of a cryptographic database and/or a cryptographic unit |
CN106100847B (zh) * | 2016-06-14 | 2021-10-26 | 惠众商务顾问(北京)有限公司 | 非对称加密区块链身份信息验证方法及装置 |
GB201611698D0 (en) * | 2016-07-05 | 2016-08-17 | Eitc Holdings Ltd | Blockchain-implemented control method and system |
US11271736B2 (en) * | 2016-07-29 | 2022-03-08 | nChain Holdings Limited | Blockchain-implemented method and system |
US10025941B1 (en) | 2016-08-23 | 2018-07-17 | Wells Fargo Bank, N.A. | Data element tokenization management |
US20180089669A1 (en) | 2016-09-23 | 2018-03-29 | American Express Travel Related Services Company. Inc. | Systems and Methods for an Electronic Payment System |
US10218511B2 (en) | 2016-12-23 | 2019-02-26 | Amazon Technologies, Inc. | Signature delegation |
AU2018101669A4 (en) * | 2017-01-08 | 2018-12-13 | Rene F. Bernard | A method for checking and/ or updating information relating to assets |
CN110506409A (zh) * | 2017-01-13 | 2019-11-26 | 维萨国际服务协会 | 安全区块链管理技术 |
US10754970B2 (en) * | 2017-01-27 | 2020-08-25 | International Business Machines Corporation | Data masking |
WO2018175666A1 (en) * | 2017-03-21 | 2018-09-27 | Dappsters, LLC | Blockchain systems and methods |
KR102432356B1 (ko) | 2017-03-23 | 2022-08-16 | 삼성에스디에스 주식회사 | 키 생성 장치 및 방법, 암호화 장치 및 방법 |
GB201706132D0 (en) * | 2017-04-18 | 2017-05-31 | Nchain Holdings Ltd | Computer-implemented system and method |
EP3396608A1 (en) * | 2017-04-24 | 2018-10-31 | BlockSettle AB | Method and system for settling a blockchain transaction |
GB201707788D0 (en) | 2017-05-15 | 2017-06-28 | Nchain Holdings Ltd | Computer-implemented system and method |
US11055703B2 (en) * | 2017-06-19 | 2021-07-06 | Hitachi, Ltd. | Smart contract lifecycle management |
US10567369B2 (en) * | 2017-07-10 | 2020-02-18 | Intuit Inc. | Secure token passing via hash chains |
US11416832B2 (en) * | 2017-07-18 | 2022-08-16 | nChain Holdings Limited | Systems and methods for blockchain-dependent operation sets |
CN107592292B (zh) * | 2017-07-26 | 2019-08-09 | 阿里巴巴集团控股有限公司 | 一种区块链节点间通信方法及装置 |
EP3439233B1 (en) | 2017-07-31 | 2020-12-30 | Koninklijke Philips N.V. | Distributing a computation output |
CN108009830A (zh) | 2017-12-14 | 2018-05-08 | 上海密尔克卫化工储存有限公司 | 基于区块链的产品流通跟踪方法与系统 |
SG11202005570XA (en) * | 2017-12-15 | 2020-07-29 | Nchain Holdings Ltd | Computer-implemented systems and methods for authorising blockchain transactions with low-entropy passwords |
US11315110B2 (en) * | 2017-12-27 | 2022-04-26 | International Business Machines Corporation | Private resource discovery and subgroup formation on a blockchain |
US20190303623A1 (en) * | 2018-04-02 | 2019-10-03 | Ca, Inc. | Promotion smart contracts for software development processes |
CN108664221B (zh) * | 2018-05-11 | 2022-04-01 | 北京奇虎科技有限公司 | 一种数据持有证明方法、装置及可读存储介质 |
CN112119611A (zh) * | 2018-05-14 | 2020-12-22 | 区块链控股有限公司 | 使用区块链执行原子交换的计算机实现的系统和方法 |
GB201913704D0 (en) | 2019-09-23 | 2019-11-06 | Nchain Holdings Ltd | Computer implemented method and system for storing certified data on a blockchain |
GB2589349A (en) * | 2019-11-27 | 2021-06-02 | Nchain Holdings Ltd | Povably fair games using a blockchain |
-
2019
- 2019-05-08 CN CN201980032651.XA patent/CN112119611A/zh active Pending
- 2019-05-08 WO PCT/IB2019/053771 patent/WO2019220270A1/en unknown
- 2019-05-08 JP JP2020562187A patent/JP7372938B2/ja active Active
- 2019-05-08 US US17/055,066 patent/US11431477B2/en active Active
- 2019-05-08 JP JP2020562171A patent/JP7371015B2/ja active Active
- 2019-05-08 SG SG11202010346TA patent/SG11202010346TA/en unknown
- 2019-05-08 EP EP19725231.5A patent/EP3794766A1/en active Pending
- 2019-05-08 CN CN201980032652.4A patent/CN112154626A/zh active Pending
- 2019-05-08 WO PCT/IB2019/053772 patent/WO2019220271A1/en unknown
- 2019-05-08 KR KR1020207035665A patent/KR20210008516A/ko unknown
- 2019-05-08 EP EP19723882.7A patent/EP3794765A1/en active Pending
- 2019-05-13 WO PCT/IB2019/053944 patent/WO2019220317A1/en unknown
- 2019-05-13 US US17/055,460 patent/US11764947B2/en active Active
- 2019-05-13 CN CN201980032565.9A patent/CN112166578A/zh active Pending
- 2019-05-13 JP JP2020562172A patent/JP7414734B2/ja active Active
- 2019-05-13 CN CN201980032577.1A patent/CN112119610A/zh active Pending
- 2019-05-13 EP EP19725235.6A patent/EP3794768A1/en active Pending
- 2019-05-13 US US17/055,055 patent/US11917051B2/en active Active
- 2019-05-13 JP JP2020562184A patent/JP2021524185A/ja active Pending
- 2019-05-13 EP EP19725234.9A patent/EP3794767A1/en active Pending
- 2019-05-13 WO PCT/IB2019/053945 patent/WO2019220318A1/en unknown
-
2022
- 2022-08-29 US US17/898,158 patent/US11838407B2/en active Active
-
2023
- 2023-06-29 US US18/216,517 patent/US20230421355A1/en active Pending
- 2023-10-18 JP JP2023179223A patent/JP2023179729A/ja active Pending
- 2023-10-20 JP JP2023181196A patent/JP2023179761A/ja active Pending
- 2023-12-28 JP JP2023222093A patent/JP2024019716A/ja active Pending
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100329464A1 (en) * | 2009-06-29 | 2010-12-30 | Sap Ag | Systems and methods for implementing supply chain visibility policies |
US20160283920A1 (en) * | 2015-03-28 | 2016-09-29 | Justin Fisher | Authentication and verification of digital data utilizing blockchain technology |
US20170005804A1 (en) * | 2015-07-02 | 2017-01-05 | Nasdaq, Inc. | Systems and methods of secure provenance for distributed transaction databases |
US20170193464A1 (en) * | 2015-12-18 | 2017-07-06 | Justin SHER | Protocol utilizing bitcoin blockchain for maintaining independently proposed and approved set contents |
CN106452785A (zh) * | 2016-09-29 | 2017-02-22 | 财付通支付科技有限公司 | 区块链网络、分支节点及区块链网络应用方法 |
CN107169764A (zh) * | 2017-05-10 | 2017-09-15 | 山东大学 | 基于区块链的公平数据交易方法 |
CN107919954A (zh) * | 2017-10-20 | 2018-04-17 | 浙江大学 | 一种基于sgx的区块链用户密钥保护方法和装置 |
KR101857223B1 (ko) * | 2017-11-13 | 2018-05-11 | 주식회사 온더 | 블록체인 토큰 기반의 사용자 식별 방법 및 시스템 |
CN108009441A (zh) * | 2017-11-23 | 2018-05-08 | 阿里巴巴集团控股有限公司 | 资源转移和资金转移的方法和装置 |
CN107888384A (zh) * | 2017-11-30 | 2018-04-06 | 中链科技有限公司 | 一种身份数据管理方法、系统和计算机可读存储介质 |
Non-Patent Citations (3)
Title |
---|
ANITA K. JONES: "Password Authentication with Insecure Communication", 《COMMUNICATIONS OF THE ACM》, pages 770 * |
AVE.MENLO: "Constructing Digital Signatures from a One Way Function", 《HTTP://LAMPORT.AZUREWEBSITES.NET/PUBS/DIG-SIG.PDF》 * |
RAFAL SKOWRONSKI: "Fully Distributed GRIDNET protocol, with no trusted authorities", 《2017 INTERNATIONAL CONFERENCE ON INFORMATION NETWORKING{ICOIN}, IEEE, 11 JANUARY 2017》, pages 569 - 574 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112968772A (zh) * | 2021-01-29 | 2021-06-15 | 上海分布信息科技有限公司 | 一种区块链数据的跨链解耦方法、系统及其应用 |
CN112968772B (zh) * | 2021-01-29 | 2022-10-14 | 上海分布信息科技有限公司 | 一种区块链数据的跨链解耦方法、系统 |
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11917051B2 (en) | Systems and methods for storage, generation and verification of tokens used to control access to a resource | |
Kannengießer et al. | Trade-offs between distributed ledger technology characteristics | |
US11818269B2 (en) | Computer-implemented system and method providing a decentralised protocol for the recovery of cryptographic assets | |
KR101974060B1 (ko) | 분산 해시 테이블과 피어투피어 분산 대장을 사용하여 디지털 자산의 소유권을 검증하기 위한 방법 및 시스템 | |
CN109074579B (zh) | 使用分布式散列表和区块链保护计算机软件的方法及系统 | |
EP3966998B1 (en) | Hash function attacks | |
CN112789825A (zh) | 用于转移对数字资源的访问的计算机实现的系统和方法 | |
JP7231630B2 (ja) | ブラインド化された帰結選択のためのブロックチェーンで実装されるセキュリティー・システムおよび方法 | |
JP2021515271A (ja) | コンピュータにより実施される投票処理およびシステム | |
CN107851169B (zh) | 计算系统、计算装置、其方法及记录介质 | |
US20230316241A1 (en) | Partitioning a request into transactions for a blockchain | |
CN116263834A (zh) | 许可区块链的多发布者匿名证书 | |
Amujo et al. | Development of a National Identity Management System using Blockchain Technology | |
Careja et al. | Digital Identity Using Blockchain Technology | |
Patil et al. | Applying Public Auditability for Securing Cloud Data from Modification Attack |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |