JP2021524185A - 資源へのアクセスを制御するために使用されるトークンの格納、生成および検証のための改善されたシステムおよび方法 - Google Patents

資源へのアクセスを制御するために使用されるトークンの格納、生成および検証のための改善されたシステムおよび方法 Download PDF

Info

Publication number
JP2021524185A
JP2021524185A JP2020562184A JP2020562184A JP2021524185A JP 2021524185 A JP2021524185 A JP 2021524185A JP 2020562184 A JP2020562184 A JP 2020562184A JP 2020562184 A JP2020562184 A JP 2020562184A JP 2021524185 A JP2021524185 A JP 2021524185A
Authority
JP
Japan
Prior art keywords
public key
data item
blockchain
chain
token
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2020562184A
Other languages
English (en)
Inventor
スティーヴン ライト,クレイグ
スティーヴン ライト,クレイグ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nchain Holdings Ltd
Original Assignee
Nchain Holdings Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from GBGB1807813.9A external-priority patent/GB201807813D0/en
Priority claimed from GBGB1807811.3A external-priority patent/GB201807811D0/en
Priority claimed from GBGB1807816.2A external-priority patent/GB201807816D0/en
Priority claimed from GBGB1807807.1A external-priority patent/GB201807807D0/en
Application filed by Nchain Holdings Ltd filed Critical Nchain Holdings Ltd
Publication of JP2021524185A publication Critical patent/JP2021524185A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Abstract

コンピュータ実装されるアクセス方法が提供される。本方法は:(i)少なくとも部分的に秘密値および公開鍵から導出された派生公開鍵に宛てられたアクセス・ブロックチェーン・トランザクションを(ビットコイン・ブロックチェーンのような)ブロックチェーンに提出する段階と;(ii)少なくとも部分的に前記秘密値および前記公開鍵に基づいて検証公開鍵を生成する段階と;(iii)前記派生公開鍵と前記検証公開鍵を比較する段階と;(iv)段階(iii)の比較に基づいて:(a)前記派生公開鍵および前記検証公開鍵の前記少なくとも一方を、さらなる派生公開鍵を検証するためのさらなる公開鍵として割り当て;(b)前記秘密値および前記派生公開鍵の少なくとも一方に関連する資源へのアクセスを承認する段階とを含む。

Description

本発明は、概括的には、デジタル資源の移転およびアクセスの制御のための安全で効率的な解決策に、より詳細にはアクセス鍵のはたらきをする電子/デジタル・トークンの移転、格納、通信、生成および検証に関する。本発明は、限定されるものではないが、たとえばビットチェーン・ブロックチェーンのようなブロックチェーンと一緒の使用に特に好適である。
本稿では、「ブロックチェーン」という用語を、電子的、コンピュータベース、分散型のあらゆる形態の台帳を含むものとして使う。これらは、コンセンサスに基づくブロックチェーンおよびトランザクションチェーン技術、公開および私的な台帳、許可式および非許可式の台帳、共有される台帳、およびそれらの変形を含む。ブロックチェーン技術の最も広く知られている応用はビットコイン台帳であるが、他のブロックチェーン実装が提案され、開発されている。本明細書では、便宜上、説明のためにビットコインに言及することがあるが、本発明は、ビットコイン・ブロックチェーンと一緒に使用することに限定されず、代替的なブロックチェーン実装およびプロトコルが、本発明の範囲内にはいることに注意しておくべきである。用語「ユーザー」は、本明細書中では、人間またはプロセッサ・ベースの資源を指しうる。また、用語「ビットコイン」は、本明細書中では、ビットコイン・プロトコル/プラットフォームから派生するまたはそれに基づくプロトコル/プラットフォームのすべてのバージョンおよび変形を含むものとして使用される。
ブロックチェーンは、ピアツーピアの電子台帳であり、これは、ブロックから構成される、コンピュータベースの脱中心化された分散型のシステムとして実装され、ブロックはトランザクションから構成される。各トランザクションは、ブロックチェーン・システムにおける参加者間のデジタル資産の制御〔コントロール〕の移転をエンコードするデータ構造であり、少なくとも1つの入力および少なくとも1つの出力を含む。各ブロックは、前のブロックのハッシュを含み、それにより諸ブロックがチェーン化されて、ブロックチェーンの端緒以来、そのブロックチェーンに書き込まれたすべてのトランザクションの永続的で変更不可能なレコードを作成する。トランザクションは、その入力および出力に埋め込まれた、スクリプトとして知られる小さなプログラムを含んでおり、それが、トランザクションの出力に誰がどのようにアクセスできるかを指定する。ビットコイン・プラットフォームでは、これらのスクリプトはスタック・ベースのスクリプト言語を使用して書かれる。
トランザクションがブロックチェーンに書き込まれるためには、トランザクションは「有効確認」される必要がある。ネットワーク・ノード(採鉱者)が、各トランザクションが有効であることを保証するために作業を実行し、無効なトランザクションはネットワークから拒否される。ノードにインストールされているソフトウェア・クライアントが、そのロック・スクリプトおよびアンロック・スクリプトを実行することによって、未使用トランザクション(unspent transaction、UTXO)に対してこの有効確認(validation)作業を実行する。ロックおよびアンロック・スクリプトの実行が真と評価される場合、そのトランザクションは有効であり、そのトランザクションはブロックチェーンに書き込まれる。このように、トランザクションがブロックチェーンに書き込まれるためには、トランザクションは、i)そのトランザクションを受け取る最初のノードによって有効確認されなければならない。もし、トランザクションが有効確認されれば、ノードはそれをネットワーク内の他のノードに中継する。トランザクションは、ii)採鉱者によって構築された新しいブロックに追加され、iii)採掘されなければならない。すなわち、過去のトランザクションの公開台帳に追加される。
ブロックチェーン技術は、暗号通貨実装の使用について最も広く知られているが、デジタル起業家は、ビットコインのベースとなる暗号セキュリティ・システムと、ブロックチェーンに格納できるデータの両方を使用して、新しいシステムを実装することを検討し始めている。ブロックチェーンが、暗号通貨の領域に限定されない自動化されたタスクおよびプロセスに使用できれば、非常に有利であろう。そのような解決策は、応用がより多様でありながら、ブロックチェーンの恩恵(たとえば、イベントの恒久的な、改竄不能な記録、分散処理など)を利用することができるであろう。
現在の研究の1つの分野は、ブロックチェーンを介して、資源またはその制御を表現および移転し、またはそれらの資源へのアクセスを許容するためのトークンの使用である。トークンに関連付けられた資源は、電子的な資源または物理的な資源、仮想的な資源または現実世界の資源でありうる。潜在的に機微なまたは秘密の資源は、見分けられる意味や値をもたないトークンによって表現できる。このように、トークンは、現実世界の資源がブロックチェーンから参照されることを許容する識別子として機能する。
コンピューティング資源の使用を最小限にしながら、トークンを通信、格納、生成、および/またはあるユーザーから別のユーザーに移転する安全で効率的な仕方を提供することが望ましい。そのような改善された解決策がこのたび考案された。
そこで、本発明によれば、添付の特許請求の範囲に定義される方法が提供される。
本発明によれば、以下の段階を含むコンピュータ実装されるアクセスまたは制御方法が提供されてもよい。
(i)少なくとも部分的に秘密値および公開鍵から導出された派生公開鍵に宛てられたアクセス・ブロックチェーン・トランザクションをブロックチェーンに提出する;
(ii)少なくとも部分的に前記秘密値および前記公開鍵に基づいて検証公開鍵を生成する;
(iii)前記派生公開鍵と前記検証公開鍵を比較する;
(iv)段階(iv)の比較に基づいて:(a)前記派生公開鍵および/または前記検証公開鍵を、さらなる派生公開鍵を検証するためのさらなる公開鍵として割り当てるまたは指定し;(b)前記秘密値および/または前記派生公開鍵の少なくとも一方に関連する資源へのアクセスを承認する。
段階(i)および(ii)は、第1の当事者によって実行されてもよい。段階(iii)および(iv)は、第2の当事者によって実行されてもよい。用語「ユーザー」は、本明細書において「当事者」と交換可能に使用されることがある。用語「当事者」および「ユーザー」は、人間のユーザー、コンピューティング資源、クライアント、サーバーおよび/またはネットワーク・ノードを含むことが意図されている。
本方法は、前記秘密値を第1のユーザーから第2のユーザーに送信するステップを含んでいてもよい。
本方法は、前記秘密値を生成する段階を含んでいてもよい。前記秘密値は、トークンであってもよい。これは、第1のユーザーによって実行されてもよい。
段階(iii)の比較は、少なくとも1つの試験または基準の適用を含んでいてもよい。試験または基準は、派生公開鍵が検証公開鍵と一致する、または同一であるかどうかについての評価を含んでいてもよい。この試験または基準は、閾値に基づく評価を含んでいてもよい。
そのような方法は、各データ項目の出所のチェックを提供することによって安全性および信頼性を向上させ、検証目的のために必要とされる記憶スペースおよびメモリの量を減らすことによって効率を向上させ、通信されるデータの量を減らすことによって安全性を向上させるとともに、誤りが発生する可能性を低下させる。
本方法は、さらなる秘密値および前記さらなる公開鍵を用いて段階(ii)〜(iv)を繰り返すことをさらに含んでいてもよい。
これは、イベントをブロックチェーン上に記録し、それにより記録が公開され、変更不能になるという利点を提供する。よって、ブロックチェーンは、あるユーザーから別のユーザーに公開鍵を共有、伝送または移転するための通信媒体または機構として機能しうる。第2のユーザーは、ブロックチェーンから公開鍵を見ることができる。このことは、第1のユーザーと第2のユーザーとの間の鍵の直接的な通信を回避または最小化する。そのような通信は、認可されていない当事者による傍受を引き起こす可能性がある。本発明は、ユーザーどうしが互いに知られていない、または信頼関係を有していないことがありうる場合の解決策を提供する。これは、データ項目の移転のための改善された安全性および改善された通信解決策を提供する。さらに、ブロックチェーンの公開性および変更不能性は、発生したイベント(単数または複数)および第1のユーザーが使用した公開鍵(単数または複数)を検証するために使用できる。
前記秘密値は、データ項目の第1の一方向性関数チェーンのデータ項目であってもよく、本方法はさらに次の段階を含んでいてもよい:
(v)第1の一方向性関数チェーンの検証データ項目を提供する;
(vi)そのデータ項目に第1の一方向性関数を適用する;
(vii)段階(vi)の出力を前記検証項目と比較する;
(viii)段階(vii)の帰結にも基づいて段階(iv)を実行する。
データ項目に暗号学的ハッシュ関数などの一方向性関数を適用する結果として、さらなるデータ項目が生じる。該さらなるデータ項目に前記一方向性関数をその後適用する結果として、さらにさらなるデータ項目が生じる。このようにして、データ項目のチェーンが生成され、ここで、データ項目のチェーンのメンバーは、一方向性関数の適用を介して互いに決定論的にリンクされる。そのようなチェーンは、データ項目の一方向性関数チェーンと呼ばれる。検証データ項目は、一方向性関数チェーンのメンバーであり、検証目的のために使用されるデータ項目であり、のちに詳細に記載される。
これは、それぞれ少なくとも1つのデータ項目に関連する少なくとも1つの資源にアクセスする能力をユーザー間で移転する安全で、記録される方法を提供する。
本方法は、以下の段階をさらに含んでいてもよい:
(ix)データ項目の第2の一方向性関数チェーンの検証データ項目を提供する;
(x)第1のチェーンの少なくとも1つの検証項目および第2のチェーンの前記検証データ項目の提供に際してロック解除可能な交換ブロックチェーン・トランザクションをブロックチェーンに提出する。ここで、そのようなロック解除は、第2のチェーンの少なくとも1つのデータ項目を資源に関連付けさせる。
これは、ユーザー間で、それぞれの少なくとも1つのデータ項目に関連する少なくとも1つの資源にアクセスする能力を移転する、安全で記録される方法を提供する。
本方法は、さらに、交換ブロックチェーン・トランザクションをロックを解除する段階と、第2のチェーンのデータ項目および第2のチェーンの前記検証データ項目を用いて段階(ii)〜(iv)を繰り返すことを含んでいてもよい。
これは、新規ユーザーが少なくとも1つの資源に安全にアクセスできるようにするという利点を提供する。
本方法は、ロック時間経過後に交換ブロックチェーン・トランザクションの入力の制御を返すように構成された、返還ブロックチェーン・トランザクションをブロックチェーンに提出することをさらに含んでいてもよい。
これは、不正直なユーザーが交換ブロックチェーン・トランザクションの入力を無期限にロックすることを防止し、それにより、本方法の多用途性を増すという利点を提供する。
本方法は、一方向性関数チェーンの初期データ項目を格納する段階をさらに含んでいてもよく、該データ項目から、一方向性関数チェーンの少なくとも1つのデータ項目が計算可能である。
これは、記憶要件をさらに低減し、対応して方法の効率を向上させるという利点を提供する。
段階(vii)は、検証データ項目を削除することをさらに含んでいてもよい。
これは、記憶要件をさらに低減し、対応して方法の効率を向上させるという利点を提供する。
アクセス・ブロックチェーン・トランザクションは、資源を識別する情報を含んでいてもよい。たとえば、ブロックチェーン・トランザクションは、資源に関する情報を含むオフチェーン・データ・リポジトリをポイントするURLまたはそのハッシュを含み得る。URLはトランザクションのメタデータに格納されてもよい。
これは、資源に関する情報が安全に通信されうるという利点を提供する。
本発明は、システムであって:
プロセッサと;
プロセッサによる実行の結果として、当該システムに本明細書に記載されるコンピュータ実装される方法の任意の実施形態を実行させる実行可能命令を含むメモリと
を有するシステムをも提供する。
本発明は、コンピュータ・システムのプロセッサによって実行される結果として、該コンピュータ・システムに本明細書に記載されるコンピュータ実装される方法の実施形態を少なくとも実行させる実行可能命令が記憶されている非一時的コンピュータ読取可能記憶媒体をも提供する。
本発明のこれらおよび他の側面は、本明細書に記載される実施形態から明白となり、それを参照して解明されるであろう。本発明の実施形態を、ここで、単なる例として、添付の図面を参照して説明する。
トークンを生成し、アクティブ化するための段階を示すフローチャートである。 トークンの制御を交換するための段階を示すフローチャートである。 公開鍵を使用してトークンをアクティブ化するための段階を示すフローチャートである。
本発明は、ハッシュ・チェーンのような暗号的に安全な一方向性関数チェーンを用いてトークンを効率的に生成し、記憶することを可能にする。本方法は、パフォーマンス、記憶、スケーラビリティ、および信頼性の利点を有する。トークンは他のユーザーに安全に販売されることができる。トークンは、証明可能に公開鍵にリンクされることができ、それにより、プライベートで安全な、トークンをアクティブ化し検証する普遍的な方法を提供する。
トークンとは、ネットワークを通じた、一または複数の異なる当事者間での信頼される通信を保証するデータ構造またはデータ項目である。たとえば、トークンは、一の当事者から別の当事者への資源の制御の移転を表わすため、および/または商品またはサービスのような制御される資源にアクセスするために使用できる。たとえば、トークンをアクティブ化することによって、顧客は、コンピューティングまたは電子資源、ホテルの部屋、ハイヤーまたは有料道路;処方箋薬、消費者製品、またはサプライチェーン内のアイテムのような商品;およびウェブサイトまたはコンピュータ・アプリケーション上のセッションのようなサービスのような資源へのアクセスを承認されうる。トークン自体は、これらの資源をロック解除するための鍵として使用されてもよく、あるいは分散ハッシュテーブル(Distributed Hash Table、DHT)のような前記資源に関するさらなる情報を含む外部状態をポイントしてもよい。
トークンは、典型的には256ビットの数として表現され、いったんアクティブ化されると、時間的な制限をもつことがあり(たとえば、トークンが安全なデータ・リポジトリへのアクセスを24時間許可される場合)、有限の使用回数をもつことがある(たとえば、ひとたびトークンがアクティブ化されて24時間が経過したら、安全なデータ・リポジトリへのアクセスは、新しい、異なるトークンが発行され、アクティブ化されるまで撤回される)。
トークンをアクティブ化したい当事者を「クライアント」と称し、トークンがアクティブ化されたことを検証したい当事者を「サーバー」と称する。
Figure 2021524185
クライアントは、トークンをサーバーに提供することによって、トークンをアクティブ化する。これは、ブロックチェーン上でトークンを公に開示することによって実行されうる。これは、トークンの値を記録するトランザクションを、サーバーが検証しうるトランザクション・データまたはメタデータ内で完成させることによって達成される。このトランザクションの出力は、使用される必要がないことを注意しておく。
必要とされるトークンの量は、その利用を必要とするイベントの量とともに線形にスケーリングすることができる。たとえば、ユーザーがある回数、安全なデータ・リポジトリへのアクセスを要求する場合、同じ数のトークンが生成されてもよい。将来の使用のために複数のトークンを作成するための既知の方法は、各トークンが別々に生成されるというものである。たとえば各トークンがランダムに生成される。その際、すべてのトークンが、クライアントとサーバーの両方によってデータベースに記憶される。
しかしながら、本発明では、クライアントとサーバーのそれぞれによって一度に記憶される必要があるのは、1つのトークンのみである。これは、各トークンが、ハッシュ関数のような、暗号学的に安全な一方向性関数の逐次の適用を通じて/介して、直前のトークンに関連するという規則を実装することによって達成される。たとえば、トークンtiは規則:
ti=H(ti-1) (1)
に従ってトークンti-1に関係付けられる。ここで、HはSHA-256などのハッシュ関数である。
トークンti-1をアクティブ化するために、ti-1を含むトランザクションがブロックチェーンに提出される。ここでti-1は、その前のトークンtiのハッシュ・パズルに対する解であり、それにより、ti-1を公に明かすことが、チェーン内の各トークンを証明可能にリンクする。
本発明の利点は、下記を含む:
・クライアントとサーバーは、任意の所与の時刻においてトークンを1つ記憶している必要があるだけであり、これはメモリを節約する。1つのトークンが256ビットの数であり、アリスがn個のトークンを使用したい場合、各トークンをデータベースに個別に格納するのと比較して、この方法を使用すれば、アリスは(n−1)*256ビットのスペースを節約する。
・クライアントとサーバーの間で通信される必要のあるデータは少量のみであり、これはパフォーマンス、安全性および信頼性を改善する。
・トークンは記憶されるのではなく計算されるため、破壊やデータの破損を通じたトークンの偶発的な損失を防ぐ。
・各トークンがハッシュ・パズルへの解を通じて前のトークンに証明可能にリンクされているため、トークンについて、検査可能なレコードが利用可能である。
図1を参照して、ここで、クライアント(アリス)がサーバー(ボブ)が検証できるトークンのシーケンスをアクティブ化する方法(100)について説明する。トークンは、ハッシュ・チェーンを使用してアリスによって生成される。以下の段階が実行される。
1.アリスとボブが、アクセスするためにトークンのアクティブ化を要求する資源の数nについて合意する(105)。
2.アリスが256ビットの数t0を生成する(110)。これは、何らかの入力データをハッシュすることによって達成することができ、あるいはランダムな数であってもよい。値t0は、アリスが使用する最後のトークンになる。アリスはこの数をn回ハッシュして、
tn=Hn(t0)
を計算する。ここで、tnはトークンではなく検証データ項目である。アリスはtnをボブに送る(115)。
アリスは、t0を記憶し、他の値は記憶しない。アリスは、規則(1)を使ってn個のトークンtn-1,…,t1,t0を計算するためにこの値を使用する。これは、次を満たすトークンのアクセス・チェーンまたはハッシュ・チェーンを生成する:
tn-1=H(tn-2)
tn-2=H(tn-3)

t1=H(t0)
また、tn=H(tn-1)であることにも注意。
アリスが最初に使うトークンはtn-1であり、最後に使うトークンはt0である。検証データ項目tnは検証目的のためにのみ使用され、それ自体はトークンではない。
3.ボブはtnを記憶し(120)、他の値は記憶しない。ボブはt0,t1,…,tn-1を計算できないことに注意。
4.アリスが、最初のトークンtn-1=Hn-1(t0)の値を計算し(125)、そのトークンを含むトランザクションを生成する(130)ことによって、それをアクティブ化する。トークンは、たとえば、トランザクション・メタデータ内に、またはロックまたはロック解除スクリプト内に格納されてもよい。それは、受信者のアドレス自体の公開鍵に格納されてもよい;この詳細は、以下の本発明のさらなる実施形態に関連して議論される。アリスはトランザクションをブロックチェーンに提出し、そのことがトークンを明かす(135)。
5.ボブは今や、明かされたトークンを見て、読むことができ、tn=H(tn-1)となることをチェックすることによって、アリスが正しいトークンをアクティブ化したことを検証する(140)。ブロックチェーン上で明かされたトークンのハッシュが、ボブが格納した検証項目と同一でない場合(145)、ボブは資源へのアクセスを拒否する(150)。それ以外の場合は、ボブはアクセスを許容し(155)、tn-1を記憶し、tnを削除する。tn-1がシーケンスにおける次の検証データ項目となる。
6.アリスは、tn-2を用いて段階4を繰り返すことによって別のトークンをアクティブ化する。ボブは、段階5を繰り返すことによってこのトークンを検証する。ただし、チェックするのはtn-1=H(tn-2)である。このプロセスは、n個のトークンがアクティブ化され、検証される(165)まで、逐次反復的に繰り返される(160)。
資源にアクセスする能力を移転するための方法(200)が、図2を参照して説明される。
アリスが自分のトークンのうちのm個tn-1,…,tn-mをすでにアクティブ化しており、チャーリーが一つまたは複数の条件を満たすために残りのn−m個のトークンtn-m-1,…,t0の制御を得ることを望むとする。チャーリーは次のようにして、(アリスを信頼することなく)これを行なうことができる。
アリスとチャーリーは、アリスの残りのトークンをチャーリーに譲渡することに合意する(205)。アリスは、チャーリーに次の未使用トークンのハッシュH(tm-n-1)を送る。
チャーリーは新しいトークンs0を作成する。次いで、チャーリーは、規則
sm-n-1=H(sm-n-2)
sm-n-2=H(sm-n-3)

s1=H(s0)
を使用してn−m個のトークンの系列sm-n-1,…,s0を生成する(210)。
チャーリーはまた、検証目的のために使用される検証データ項目sm-n=H(sm-n-1)も計算する。チャーリーはsm-nをアリスに送る(215)。
チャーリーは、前記一つまたは複数の条件を満たすトランザクションをブロックチェーンに提出する(220)。ここで、このトランザクションのロック解除スクリプトは
LockingScript=CheckSigH(PA) AND SolveH(tn-m-1) AND SolveH(sn-m)
の形である。ここで、PAはアリスの公開鍵である。このアドレスは、アリスによって制御される、公開鍵ハッシュへの支払い(Pay To Public Key Hash、P2PKH)アドレスまたはスクリプト・ハッシュへの支払い(Pay To Script Hash、P2SH)アドレスであることができる。
ここで、アリスはサーバー、ボブに、トークンをチャーリーに移転したことを通知する。アリスは、次のトークンtm-n-1および検証データ項目sm-nをボブに知らせる(225)ことによってこれを行なう。ボブは、アリスのみがこれを行なうことができると確信することができる。なぜなら、ハッシュされて現在の検証項目tm-n=H(tm-n-1)になるトークンであることをボブが検証できるtm-n-1の値を知っているのはアリスだけであるからである。
アリスが不正直であり、サーバー、ボブにこの情報を与えない場合、ひとたびアリスがチャーリーからのトランザクションを使用すれば(230)、この情報はいずれにせよブロックチェーン上で公に開示される。なぜなら、トランザクション・ロック解除スクリプトは
UnlockingScript=[sm-n][tn-m-1][SigPA][PA]
の形をもつからである。
ハッシュが現在の検証項目と同一の場合(240)、ボブはトークンの制御をチャーリーに移転し(245)、次の検証データ項目としてtn-m-1をsn-mで置き換える(250)。それ以外の場合、ボブはトークンの制御をチャーリーに移転しない(260)。
これで、ボブはsm-n=H(sm-n-1)をチェックすることによってチャーリーの最初のトークンsm-n-1を有効確認することができる(255)。
したがって、チャーリーはアリスからトークンを受け取ったことをボブに証明することができる。
また、チャーリーからアリスへのトランザクションの時間ロック〔タイムロック〕返金を含めることも可能である。それにより、アリスはチャーリーが提出したトランザクションの入力を無期限にロックすることはできない。
上述のアクセス・チェーン内のトークンは、証明可能に公開鍵/秘密鍵にリンクされることができる。公開鍵/秘密鍵をトークンとリンクするこの方法は、前述のようにトークンが一方向性関数またはハッシュ・チェーンを通じてリンクされることを要求せず、各トークンが前のトークンとの関連なしに個別に作成される場合に機能することを注意しておく。しかしながら、トークン・アクセス・チェーンを使用する利点は、リンクされた鍵に移行される。その際、リンクされた鍵がアクセス・チェーンを形成し、アクセス・チェーンの前記一方向性関数を通じて互いに証明可能にリンクされた、公開鍵/秘密鍵の検査可能なシーケンスを形成する。
これのための一つの適用は、アリスが、これらの公開鍵アドレスへのトランザクションを行なうことによって、自分のトークンをアクティブ化することである。ボブは、公開鍵アドレス自体を観察することによって、トークンがアクティブ化されていることを検証できる。
これは、トークン・スキームに関係するカスタム・トランザクションではなく標準的なトランザクションが必要とされるだけなので、トランザクションのサイズを可能な限り小さく保つことを助け、プライバシーを改善する。それは、任意のブロックチェーン・プロトコルまたはプラットフォーム上で有効な任意の公開鍵/秘密鍵システムのための普遍的な方法でもある。
図3を参照して、ここで、クライアント、アリスが、サーバー、ボブが検証できるトークンのシーケンスをアクティブ化する方法(300)が説明される。
P0がアリスの公開鍵を表わし、S0がアリスの秘密鍵を表わすとする。楕円曲線デジタル署名アルゴリズム(elliptic curve digital signature algorithm、ECDSA)システムでは、公開鍵/秘密鍵ペアはP0=S0・Gによって関係付けられる。ここで、Gは楕円曲線の生成点である。しかしながら、本方法の段階を実行するためには、任意の同等の公開鍵/秘密鍵システムが使用されうる。
トークンの数について合意し(305)、初期値t0から諸トークンを生成し(310)、チェーンの検証データ項目tnをボブに送信(315)した後、アリスは自分の公開鍵P0をボブと共有する(320)。ボブはこれを検証データ項目として記憶する(325)。
最初のトークンtn-1を生成した(330)アリスは、それを派生公開鍵
P1=(S0+tn-1)・G=P0+tn-1・G
を作成するために使用する(335)。
アリスだけがtn-1を知っているので、この公開鍵を作成できるのはアリスだけである。公開鍵P1は、アリスのアクセス・チェーンにおいて最初のトークンと証明可能にリンクされることができる。
アリスは、この公開鍵を、自分の最初のトークンをアクティブ化するためにトランザクションを送信できる送信先のアドレスとして使用することができる。アリスは、この公開鍵に宛てたブロックチェーン・トランザクションを生成し(340)、それをブロックチェーンに提出し(345)、それにより、公開鍵を公に開示する。
その後、アリスはtn-1をボブに送信する(350)。次いで、ボブは、アリスがP1=P0+tn-1・Gに対してトランザクションを行なったことを確認する(355)ことにより、トークンtn-1がアクティブ化されたことを検証できる。提出されたトランザクションによって明かされた公開鍵が、公開鍵P0およびトークンtn-1を使用してボブによって計算されたものと同一である場合(360)、ボブは、資源へのアクセスをアリスに許可する(370)。それ以外の場合、ボブはアクセスを拒否する(365)。
このプロセスは、逐次反復的に繰り返されることができる(375):最終トークンがまだアクティブ化されていない場合、ボブは、次の検証データ項目(380)として、開示された公開鍵を記憶し、プロセスは継続される;それ以外の場合は、プロセスは終了する(385)。
この方法は、アクセス・チェーン内のトークンにそれぞれ一意的に証明可能にリンクされているn個の公開鍵を、次のように作成する:
P1=P0+tn-1・G
P2=P1+tn-2・G

Pn=Pn-1+t0・G
このプロセスは、トークンが秘密鍵と同じグループ内の値をとることに頼っている。該グループは、ビットコインscep256k1プロトコルの場合、Zn *である。ここで、nは楕円曲線生成子Gの位数である。この数は2256よりわずかに小さい。トークンがこのグループ内でない場合、SHA-256のようなハッシュ関数に通して、nに関するモジュラスをとることができる。このプロセスにかけた後、トークンのいずれかが0の場合、アリスはやりなおし、異なるシード・トークンt0を選ぶ必要がある。
上述の実施形態は、本発明を限定するのではなく、例解するものであり、当業者は、添付の特許請求の範囲によって定義される本発明の範囲から逸脱することなく、多くの代替実施形態を設計することができることに注意しておくべきである。特許請求の範囲においては、括弧内に付した参照符号があったとしても、請求項を限定するものと解釈してはならない。「含む」および「有する」等の語は、いずれかの請求項または明細書全体に列挙されたもの以外の要素または段階の存在を除外するものではない。本明細書において、「含む」は「…を含むまたは…からなる」ことを意味し、「有する」は「…を含むまたは…からなる」を意味する。要素の単数形での言及は、そのような要素の複数形での言及を除外するものではなく、その逆もまた同様である。本発明は、いくつかの別個の要素を有するハードウェアによって、および好適にプログラムされたコンピュータによって実装されうる。いくつかの手段を列挙する装置請求項においては、これらの手段のいくつかは、同一のハードウェア項目によって具現されてもよい。ある種の措置が相互に異なる従属請求項に記載されているというだけの事実が、これらの措置の組み合わせが有利に利用できないことを示すものではない。

Claims (14)

  1. (i)少なくとも部分的に秘密値および公開鍵から導出された派生公開鍵に宛てられたアクセス・ブロックチェーン・トランザクションをブロックチェーンに提出する段階と;
    (ii)少なくとも部分的に前記秘密値および前記公開鍵に基づいて検証公開鍵を生成する段階と;
    (iii)前記派生公開鍵と前記検証公開鍵を比較する段階と;
    (iv)段階(iii)の比較に基づいて:(a)前記派生公開鍵および前記検証公開鍵の前記少なくとも一方を、さらなる派生公開鍵を検証するためのさらなる公開鍵として割り当て;(b)前記秘密値および前記派生公開鍵の少なくとも一方に関連する資源へのアクセスを承認する段階とを含む、
    コンピュータ実装されるアクセス方法。
  2. 段階(iii)は、少なくとも1つの試験または基準の適用を含む、請求項1に記載の方法。
  3. 前記試験または基準は、前記派生公開鍵が前記検証公開鍵と一致する、または同一であるかどうかについての評価を含む、請求項2に記載の方法。
  4. 前記試験または基準は、閾値に基づく評価を含む、請求項2または3に記載の方法。
  5. さらなる秘密値および前記さらなる公開鍵を用いて段階(ii)〜(iv)を繰り返すことをさらに含む、請求項1ないし4のうちいずれか一項に記載の方法。
  6. 前記秘密値は、データ項目の第1の一方向性関数チェーンのデータ項目であり、当該方法はさらに:
    (v)前記第1の一方向性関数チェーンの検証データ項目を提供する段階と;
    (vi)そのデータ項目に前記第1の一方向性関数を適用する段階と;
    (vii)段階(vi)の出力を前記検証項目と比較する段階と;
    (viii)段階(vii)の帰結にも基づいて段階(iv)を実行する段階とを含む、
    請求項1ないし5のうちいずれか一項に記載の方法。
  7. (ix)データ項目の第2の一方向性関数チェーンの検証データ項目を提供する段階と;
    (x)前記第1のチェーンの少なくとも1つの検証項目および前記第2のチェーンの前記検証データ項目の提供に際してロック解除可能な交換ブロックチェーン・トランザクションをブロックチェーンに提出する段階であって、そのようなロック解除は、前記第2のチェーンの少なくとも1つのデータ項目を資源に関連付けさせる、段階とをさらに含む、
    請求項6に記載の方法。
  8. 前記交換ブロックチェーン・トランザクションをロックを解除する段階と、前記第2のチェーンのデータ項目および前記第2のチェーンの前記検証データ項目を用いて段階(ii)〜(iv)を繰り返すこととをさらに含む、請求項7に記載の方法。
  9. ロック時間経過後に前記交換ブロックチェーン・トランザクションの入力の制御を返すように構成された、返還ブロックチェーン・トランザクションをブロックチェーンに提出する段階をさらに含む、請求項7または8に記載の方法。
  10. 一方向性関数チェーンの初期データ項目を格納する段階をさらに含み、該初期データ項目から、前記一方向性関数チェーンの少なくとも1つのデータ項目が計算可能である、請求項6ないし9のうちいずれか一項に記載の方法。
  11. 段階(viii)は、前記検証データ項目を削除することをさらに含む、請求項5ないし10のうちいずれか一項に記載の方法。
  12. アクセス・ブロックチェーン・トランザクションが、前記資源を識別する情報を含む、請求項1ないし11のうちいずれか一項に記載の方法。
  13. システムであって:
    プロセッサと;
    前記プロセッサによる実行の結果として、当該システムに請求項1ないし12のうちいずれか一項に記載されるコンピュータ実装される方法を実行させる実行可能命令を含むメモリと
    を有するシステム。
  14. コンピュータ・システムのプロセッサによって実行される結果として、該コンピュータ・システムに請求項1ないし12のうちいずれか一項に記載のコンピュータ実装される方法の実施形態を少なくとも実行させる実行可能命令が記憶されている非一時的コンピュータ読取可能記憶媒体。
JP2020562184A 2018-05-14 2019-05-13 資源へのアクセスを制御するために使用されるトークンの格納、生成および検証のための改善されたシステムおよび方法 Pending JP2021524185A (ja)

Applications Claiming Priority (17)

Application Number Priority Date Filing Date Title
GBGB1807813.9A GB201807813D0 (en) 2018-05-14 2018-05-14 Computer-implemented system and method
IB2018053349 2018-05-14
IB2018053347 2018-05-14
IBPCT/IB2018/053349 2018-05-14
GB1807807.1 2018-05-14
GBGB1807811.3A GB201807811D0 (en) 2018-05-14 2018-05-14 Computer-implemented system and method
GB1807816.2 2018-05-14
GB1807811.3 2018-05-14
IBPCT/IB2018/053350 2018-05-14
GBGB1807816.2A GB201807816D0 (en) 2018-05-14 2018-05-14 Computer-implemented system and method
IBPCT/IB2018/053346 2018-05-14
GB1807813.9 2018-05-14
IB2018053346 2018-05-14
GBGB1807807.1A GB201807807D0 (en) 2018-05-14 2018-05-14 Computer-implemented system and method
IBPCT/IB2018/053347 2018-05-14
IB2018053350 2018-05-14
PCT/IB2019/053945 WO2019220318A1 (en) 2018-05-14 2019-05-13 Improved systems and methods for storage, generation and verification of tokens used to control access to a resource

Publications (1)

Publication Number Publication Date
JP2021524185A true JP2021524185A (ja) 2021-09-09

Family

ID=66530378

Family Applications (7)

Application Number Title Priority Date Filing Date
JP2020562187A Active JP7372938B2 (ja) 2018-05-14 2019-05-08 ブロックチェーンを使って原子的スワップを実行するためのコンピュータ実装されるシステムおよび方法
JP2020562171A Active JP7371015B2 (ja) 2018-05-14 2019-05-08 ブロックチェーンを使って原子的スワップを実行するためのコンピュータ実装されるシステムおよび方法
JP2020562172A Active JP7414734B2 (ja) 2018-05-14 2019-05-13 資源へのアクセスを制御するために使用されるトークンの格納、生成および検証のための改善されたシステムおよび方法
JP2020562184A Pending JP2021524185A (ja) 2018-05-14 2019-05-13 資源へのアクセスを制御するために使用されるトークンの格納、生成および検証のための改善されたシステムおよび方法
JP2023179223A Pending JP2023179729A (ja) 2018-05-14 2023-10-18 コンピュータ実装されるシステムおよび方法
JP2023181196A Pending JP2023179761A (ja) 2018-05-14 2023-10-20 ブロックチェーンを使って原子的スワップを実行するためのコンピュータ実装されるシステムおよび方法
JP2023222093A Pending JP2024019716A (ja) 2018-05-14 2023-12-28 資源へのアクセスを制御するために使用されるトークンの格納、生成および検証のための改善されたシステムおよび方法

Family Applications Before (3)

Application Number Title Priority Date Filing Date
JP2020562187A Active JP7372938B2 (ja) 2018-05-14 2019-05-08 ブロックチェーンを使って原子的スワップを実行するためのコンピュータ実装されるシステムおよび方法
JP2020562171A Active JP7371015B2 (ja) 2018-05-14 2019-05-08 ブロックチェーンを使って原子的スワップを実行するためのコンピュータ実装されるシステムおよび方法
JP2020562172A Active JP7414734B2 (ja) 2018-05-14 2019-05-13 資源へのアクセスを制御するために使用されるトークンの格納、生成および検証のための改善されたシステムおよび方法

Family Applications After (3)

Application Number Title Priority Date Filing Date
JP2023179223A Pending JP2023179729A (ja) 2018-05-14 2023-10-18 コンピュータ実装されるシステムおよび方法
JP2023181196A Pending JP2023179761A (ja) 2018-05-14 2023-10-20 ブロックチェーンを使って原子的スワップを実行するためのコンピュータ実装されるシステムおよび方法
JP2023222093A Pending JP2024019716A (ja) 2018-05-14 2023-12-28 資源へのアクセスを制御するために使用されるトークンの格納、生成および検証のための改善されたシステムおよび方法

Country Status (7)

Country Link
US (5) US11431477B2 (ja)
EP (4) EP3794766A1 (ja)
JP (7) JP7372938B2 (ja)
KR (1) KR20210008516A (ja)
CN (4) CN112119611A (ja)
SG (1) SG11202010346TA (ja)
WO (4) WO2019220270A1 (ja)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB201711867D0 (en) * 2017-07-24 2017-09-06 Nchain Holdings Ltd Computer-implemented system and method
GB201805633D0 (en) * 2018-04-05 2018-05-23 Nchain Holdings Ltd Computer implemented method and system
CN112119611A (zh) 2018-05-14 2020-12-22 区块链控股有限公司 使用区块链执行原子交换的计算机实现的系统和方法
GB202002285D0 (en) * 2020-02-19 2020-04-01 Nchain Holdings Ltd Computer-implemented system and method
JP7040815B2 (ja) * 2019-12-25 2022-03-23 株式会社アクセル 取引システム、取引装置、取引方法及び取引プログラム
SG10202000134RA (en) * 2020-01-07 2021-08-30 Alipay Labs Singapore Pte Ltd Methods and devices for providing atomic transaction on blockchain
US20210258144A1 (en) * 2020-02-13 2021-08-19 Hashquin Llc Systems and methods for marking and authenticating scarce items
CN111464636B (zh) * 2020-03-31 2021-12-07 中国联合网络通信集团有限公司 资产交易方法和系统、存储介质
CN111464538B (zh) * 2020-03-31 2022-02-01 中国联合网络通信集团有限公司 资产交易方法和系统、存储介质、资产交易后台
US11544787B2 (en) 2020-06-29 2023-01-03 Hong Kong Applied Science and Technology Research Institute Company Limited Apparatus and method for providing protocol for digital asset trading
JP7371927B2 (ja) 2020-12-04 2023-10-31 株式会社アクセル 処理システム、処理装置、処理方法及び処理プログラム
WO2022125532A1 (en) * 2020-12-07 2022-06-16 Meredith Ii Thomas T Systems and methods thereof for exchanging different digital currencies on different blockchains
CN112968772B (zh) * 2021-01-29 2022-10-14 上海分布信息科技有限公司 一种区块链数据的跨链解耦方法、系统
US11689355B2 (en) * 2021-03-04 2023-06-27 Mastercard International Incorporated Method and system for the atomic exchange of blockchain assets using transient key pairs
GB202111189D0 (en) * 2021-08-03 2021-09-15 Nchain Licensing Ag A computer implemented method and system
GB2614077A (en) * 2021-12-21 2023-06-28 Nchain Licensing Ag Signature-based atomic swap
GB2620401A (en) * 2022-07-05 2024-01-10 Elas Holdings PTY LTD Computer implemented systems and methods

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070186105A1 (en) * 2006-02-03 2007-08-09 Bailey Daniel V Wireless Authentication Methods and Apparatus
JP2008113426A (ja) * 2006-10-10 2008-05-15 Ntt Docomo Inc 認証方法および装置
JP2014526155A (ja) * 2011-06-10 2014-10-02 コーニンクレッカ フィリップス エヌ ヴェ ネットワークにおける安全なプロトコルの実行
US20170207917A1 (en) * 2016-01-20 2017-07-20 Mastercard International Incorporated Method and system for distributed cryptographic key provisioning and storage via elliptic curve cryptography

Family Cites Families (101)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0639907B1 (en) 1993-08-17 1999-12-08 R3 Security Engineering AG Digital signature method and key agreement method
AU3073595A (en) 1994-07-29 1996-03-04 Certicom Corp. Elliptic curve encryption systems
WO1996033565A1 (en) 1995-04-21 1996-10-24 Certicom Corp. Method for signature and session key generation
US5761305A (en) 1995-04-21 1998-06-02 Certicom Corporation Key agreement and transport protocol with implicit signatures
US6785813B1 (en) 1997-11-07 2004-08-31 Certicom Corp. Key agreement and transport protocol with implicit signatures
CA2176972C (en) 1995-05-17 2008-11-25 Scott A. Vanstone Key agreement and transport protocol with implicit signatures
GB9510035D0 (en) 1995-05-18 1995-08-02 Cryptech Systems Inc Strengthened public key protocols
US5999626A (en) 1996-04-16 1999-12-07 Certicom Corp. Digital signatures on a smartcard
US6078667A (en) 1996-10-10 2000-06-20 Certicom Corp. Generating unique and unpredictable values
AU760742C (en) 1997-09-22 2006-11-09 Proofspace, Inc. Method and system for transient key digital time stamps
GB9802152D0 (en) 1998-01-30 1998-04-01 Certicom Corp Secure one way authentication communication system
CA2235359C (en) 1998-03-23 2012-04-10 Certicom Corp. Implicit certificate scheme with ca chaining
US6834272B1 (en) 1999-08-10 2004-12-21 Yeda Research And Development Company Ltd. Privacy preserving negotiation and computation
FI109864B (fi) 2000-03-30 2002-10-15 Nokia Corp Tilaajan autentikaatio
JP2002207427A (ja) * 2001-01-10 2002-07-26 Sony Corp 公開鍵証明書発行システム、公開鍵証明書発行方法、および情報処理装置、情報記録媒体、並びにプログラム記憶媒体
JP2002297548A (ja) * 2001-03-30 2002-10-11 Matsushita Electric Ind Co Ltd 端末登録システムとそれを構成する装置及び方法
JP2004005643A (ja) * 2002-05-30 2004-01-08 Internatl Business Mach Corp <Ibm> 定義されたパーティにより検証可能な匿名支払方法
KR100940202B1 (ko) 2002-08-29 2010-02-10 삼성전자주식회사 일방향 함수를 사용하여 계층적으로 암호화하는 장치 및방법
US7184551B2 (en) * 2002-09-30 2007-02-27 Micron Technology, Inc. Public key cryptography using matrices
ATE444617T1 (de) 2003-01-07 2009-10-15 Qualcomm Inc System, vorrichtung und verfahren zum auswechseln eines kryptographischen schlüssels
JP4527661B2 (ja) 2003-03-11 2010-08-18 パナソニック株式会社 コンテンツ記録再生システム、配信装置、再生装置、記録装置
JPWO2004084483A1 (ja) * 2003-03-20 2006-06-29 株式会社日本医療データセンター 情報管理システム
US7551737B2 (en) 2003-03-31 2009-06-23 International Business Machines Corporation Cryptographic keys using random numbers instead of random primes
KR100529594B1 (ko) 2003-06-13 2006-01-09 학교법인 성균관대학 서로 다른 인증 도메인에서 공개키를 검증하기 위한 방법
JP2005033640A (ja) 2003-07-09 2005-02-03 Canon Inc コンテンツ流通方法またはコンテンツ改ざん検出方法
DE10341096A1 (de) 2003-09-05 2005-03-31 Giesecke & Devrient Gmbh Übergang zwischen maskierten Repräsentationen eines Wertes bei kryptographischen Berechnungen
JP4139382B2 (ja) 2004-12-28 2008-08-27 インターナショナル・ビジネス・マシーンズ・コーポレーション 製品/サービスに係る所有権限を認証する装置、製品/サービスに係る所有権限を認証する方法、及び製品/サービスに係る所有権限を認証するプログラム
US8190895B2 (en) 2005-08-18 2012-05-29 Microsoft Corporation Authenticated key exchange with derived ephemeral keys
DE602007000729D1 (de) * 2007-06-15 2009-04-30 Ntt Docomo Inc Verfahren und Vorrichtung zur Authentifizierung
JP2010240896A (ja) 2009-04-02 2010-10-28 Sharp Corp 画像形成装置、画像処理端末及びそれらにより構成される画像形成システム
US9159046B2 (en) * 2009-06-29 2015-10-13 Sap Se Systems and methods for implementing supply chain visibility policies
JP2011023854A (ja) 2009-07-14 2011-02-03 Sony Corp 情報処理装置、情報処理方法およびプログラム
WO2012017612A1 (ja) 2010-08-06 2012-02-09 パナソニック株式会社 匿名化情報共有装置および匿名化情報共有方法
US9858401B2 (en) * 2011-08-09 2018-01-02 Biogy, Inc. Securing transactions against cyberattacks
US9330245B2 (en) * 2011-12-01 2016-05-03 Dashlane SAS Cloud-based data backup and sync with secure local storage of access keys
JP2014052588A (ja) * 2012-09-10 2014-03-20 Sony Corp 情報処理装置、情報処理方法及びコンピュータプログラム
US9967352B2 (en) * 2014-01-15 2018-05-08 Telenav, Inc. Communication system with location based services mechanism and method of operation thereof
US20150213433A1 (en) 2014-01-28 2015-07-30 Apple Inc. Secure provisioning of credentials on an electronic device using elliptic curve cryptography
US20160162897A1 (en) * 2014-12-03 2016-06-09 The Filing Cabinet, LLC System and method for user authentication using crypto-currency transactions as access tokens
US9374373B1 (en) * 2015-02-03 2016-06-21 Hong Kong Applied Science And Technology Research Institute Co., Ltd. Encryption techniques for improved sharing and distribution of encrypted content
US9813392B2 (en) * 2015-03-06 2017-11-07 Qualcomm Incorporated Apparatus and method for providing a public key for authenticating an integrated circuit
US20160283920A1 (en) * 2015-03-28 2016-09-29 Justin Fisher Authentication and verification of digital data utilizing blockchain technology
US10812274B2 (en) * 2015-05-07 2020-10-20 Blockstream Corporation Transferring ledger assets between blockchains via pegged sidechains
US9735958B2 (en) 2015-05-19 2017-08-15 Coinbase, Inc. Key ceremony of a security system forming part of a host computer for cryptographic transactions
GB2539430A (en) 2015-06-16 2016-12-21 The Provost Fellows Found Scholars & The Other Members Of Board Of The College Of The Holy & Unidv T Digital token exchange system
WO2017004527A1 (en) * 2015-07-02 2017-01-05 Nasdaq, Inc. Systems and methods of secure provenance for distributed transaction databases
US10402792B2 (en) 2015-08-13 2019-09-03 The Toronto-Dominion Bank Systems and method for tracking enterprise events using hybrid public-private blockchain ledgers
US20180331832A1 (en) 2015-11-05 2018-11-15 Allen Pulsifer Cryptographic Transactions System
US10915874B2 (en) 2015-11-10 2021-02-09 Loyyal Corporation System and process for tokenization of digital media
TWI593267B (zh) 2015-12-17 2017-07-21 國立清華大學 具有時戳驗證的免憑證公開金鑰管理方法
US20170193464A1 (en) * 2015-12-18 2017-07-06 Justin SHER Protocol utilizing bitcoin blockchain for maintaining independently proposed and approved set contents
WO2017109994A1 (ja) * 2015-12-25 2017-06-29 日立オムロンターミナルソリューションズ株式会社 自動取引システム
MX2018010054A (es) * 2016-02-23 2019-01-21 Nchain Holdings Ltd Metodo y sistema de tokenizacion para la implementacion de cambios de moneda en una cadena de bloques.
EA201891830A1 (ru) * 2016-02-23 2019-02-28 Нчейн Холдингс Лимитед Система и способ управления действиями, связанными с активами, посредством блокчейна
CN115549887A (zh) * 2016-02-23 2022-12-30 恩链控股有限公司 用于信息的安全交换的公共秘密的确定和层级确定性密钥
GB2561729A (en) * 2016-02-23 2018-10-24 Nchain Holdings Ltd Secure multiparty loss resistant storage and transfer of cryptographic keys for blockchain based systems in conjunction with a wallet management system
EA201891829A1 (ru) 2016-02-23 2019-02-28 Нчейн Холдингс Лимитед Способ и система для эффективного перевода криптовалюты, связанной с заработной платой, в блокчейне для создания способа и системы автоматизированной выплаты заработной платы на основе смарт-контрактов
CN108885748A (zh) * 2016-02-23 2018-11-23 区块链控股有限公司 用于区块链的加密货币的通用令牌化系统
GB2558484A (en) * 2016-02-23 2018-07-11 Nchain Holdings Ltd A method and system for the secure transfer of entities on a blockchain
EP3424179B1 (en) 2016-03-04 2022-02-16 Ping Identity Corporation Method and system for authenticated login using static or dynamic codes
EP3443517A1 (en) 2016-04-11 2019-02-20 Nchain Holdings Limited Computer-implemented methods and systems for validating tokens for blockchain-based cryptocurrencies
WO2017180382A1 (en) 2016-04-12 2017-10-19 Pcms Holdings, Inc. System and method for data validation in a decentralized sensor network
US10643203B2 (en) * 2016-04-12 2020-05-05 Digicash Pty Ltd. Secure transaction controller for value token exchange systems
DE102016206916B4 (de) 2016-04-22 2023-07-06 Bundesdruckerei Gmbh Elektronisches Verfahren zur kryptographisch gesicherten Überweisung eines Betrags einer Kryptowährung
TWI770022B (zh) * 2016-04-29 2022-07-11 安地卡及巴布達商區塊鏈控股有限公司 電腦實施之控制方法、系統及控制系統
WO2017191472A1 (en) 2016-05-05 2017-11-09 Invasec Ltd. A verification system and method
EP3295350B1 (en) * 2016-05-13 2018-07-11 Nchain Holdings Limited A method and system for verifying ownership of a digital asset using a distributed hash table and a peer-to-peer distributed ledger
US11720688B2 (en) * 2016-06-13 2023-08-08 CloudMode, LLC Secure initiation and transfer of a cryptographic database and/or a cryptographic unit
CN106100847B (zh) * 2016-06-14 2021-10-26 惠众商务顾问(北京)有限公司 非对称加密区块链身份信息验证方法及装置
GB201611698D0 (en) * 2016-07-05 2016-08-17 Eitc Holdings Ltd Blockchain-implemented control method and system
US11271736B2 (en) * 2016-07-29 2022-03-08 nChain Holdings Limited Blockchain-implemented method and system
US10025941B1 (en) 2016-08-23 2018-07-17 Wells Fargo Bank, N.A. Data element tokenization management
US20180089669A1 (en) 2016-09-23 2018-03-29 American Express Travel Related Services Company. Inc. Systems and Methods for an Electronic Payment System
CN106452785B (zh) * 2016-09-29 2019-05-17 财付通支付科技有限公司 区块链网络、分支节点及区块链网络应用方法
US10218511B2 (en) 2016-12-23 2019-02-26 Amazon Technologies, Inc. Signature delegation
AU2018101669A4 (en) * 2017-01-08 2018-12-13 Rene F. Bernard A method for checking and/ or updating information relating to assets
CN110506409A (zh) * 2017-01-13 2019-11-26 维萨国际服务协会 安全区块链管理技术
US10754970B2 (en) * 2017-01-27 2020-08-25 International Business Machines Corporation Data masking
WO2018175666A1 (en) * 2017-03-21 2018-09-27 Dappsters, LLC Blockchain systems and methods
KR102432356B1 (ko) 2017-03-23 2022-08-16 삼성에스디에스 주식회사 키 생성 장치 및 방법, 암호화 장치 및 방법
GB201706132D0 (en) * 2017-04-18 2017-05-31 Nchain Holdings Ltd Computer-implemented system and method
EP3396608A1 (en) * 2017-04-24 2018-10-31 BlockSettle AB Method and system for settling a blockchain transaction
CN107169764A (zh) * 2017-05-10 2017-09-15 山东大学 基于区块链的公平数据交易方法
GB201707788D0 (en) 2017-05-15 2017-06-28 Nchain Holdings Ltd Computer-implemented system and method
US11055703B2 (en) * 2017-06-19 2021-07-06 Hitachi, Ltd. Smart contract lifecycle management
US10567369B2 (en) * 2017-07-10 2020-02-18 Intuit Inc. Secure token passing via hash chains
US11416832B2 (en) * 2017-07-18 2022-08-16 nChain Holdings Limited Systems and methods for blockchain-dependent operation sets
CN107592292B (zh) * 2017-07-26 2019-08-09 阿里巴巴集团控股有限公司 一种区块链节点间通信方法及装置
EP3439233B1 (en) 2017-07-31 2020-12-30 Koninklijke Philips N.V. Distributing a computation output
CN107919954B (zh) * 2017-10-20 2019-05-14 浙江大学 一种基于sgx软件防护扩展指令的区块链用户密钥保护方法和装置
KR101857223B1 (ko) * 2017-11-13 2018-05-11 주식회사 온더 블록체인 토큰 기반의 사용자 식별 방법 및 시스템
CN108009441B (zh) * 2017-11-23 2023-05-30 创新先进技术有限公司 资源转移和资金转移的方法和装置
CN107888384B (zh) * 2017-11-30 2020-11-27 中链科技有限公司 一种身份数据管理方法、系统和计算机可读存储介质
CN108009830A (zh) 2017-12-14 2018-05-08 上海密尔克卫化工储存有限公司 基于区块链的产品流通跟踪方法与系统
SG11202005570XA (en) * 2017-12-15 2020-07-29 Nchain Holdings Ltd Computer-implemented systems and methods for authorising blockchain transactions with low-entropy passwords
US11315110B2 (en) * 2017-12-27 2022-04-26 International Business Machines Corporation Private resource discovery and subgroup formation on a blockchain
US20190303623A1 (en) * 2018-04-02 2019-10-03 Ca, Inc. Promotion smart contracts for software development processes
CN108664221B (zh) * 2018-05-11 2022-04-01 北京奇虎科技有限公司 一种数据持有证明方法、装置及可读存储介质
CN112119611A (zh) * 2018-05-14 2020-12-22 区块链控股有限公司 使用区块链执行原子交换的计算机实现的系统和方法
GB201913704D0 (en) 2019-09-23 2019-11-06 Nchain Holdings Ltd Computer implemented method and system for storing certified data on a blockchain
GB2589349A (en) * 2019-11-27 2021-06-02 Nchain Holdings Ltd Povably fair games using a blockchain

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070186105A1 (en) * 2006-02-03 2007-08-09 Bailey Daniel V Wireless Authentication Methods and Apparatus
JP2008113426A (ja) * 2006-10-10 2008-05-15 Ntt Docomo Inc 認証方法および装置
JP2014526155A (ja) * 2011-06-10 2014-10-02 コーニンクレッカ フィリップス エヌ ヴェ ネットワークにおける安全なプロトコルの実行
US20170207917A1 (en) * 2016-01-20 2017-07-20 Mastercard International Incorporated Method and system for distributed cryptographic key provisioning and storage via elliptic curve cryptography
WO2017127238A1 (en) * 2016-01-20 2017-07-27 Mastercard International Incorporated Method and system for distributed cryptographic key provisioning and storage via elliptic curve cryptography

Also Published As

Publication number Publication date
WO2019220318A1 (en) 2019-11-21
CN112119611A (zh) 2020-12-22
CN112166578A (zh) 2021-01-01
US20210203481A1 (en) 2021-07-01
JP7372938B2 (ja) 2023-11-01
JP7414734B2 (ja) 2024-01-16
US20210226787A1 (en) 2021-07-22
JP2021523609A (ja) 2021-09-02
SG11202010346TA (en) 2020-11-27
JP2021524186A (ja) 2021-09-09
JP2021523610A (ja) 2021-09-02
EP3794765A1 (en) 2021-03-24
US20210218575A1 (en) 2021-07-15
EP3794766A1 (en) 2021-03-24
US11917051B2 (en) 2024-02-27
WO2019220270A1 (en) 2019-11-21
WO2019220317A1 (en) 2019-11-21
JP2023179729A (ja) 2023-12-19
US20230421355A1 (en) 2023-12-28
WO2019220271A1 (en) 2019-11-21
TW201947482A (zh) 2019-12-16
JP7371015B2 (ja) 2023-10-30
US20210218552A1 (en) 2021-07-15
JP2023179761A (ja) 2023-12-19
US11838407B2 (en) 2023-12-05
EP3794767A1 (en) 2021-03-24
CN112119610A (zh) 2020-12-22
JP2024019716A (ja) 2024-02-09
EP3794768A1 (en) 2021-03-24
CN112154626A (zh) 2020-12-29
KR20210008516A (ko) 2021-01-22
US20230137104A1 (en) 2023-05-04
US11764947B2 (en) 2023-09-19
US11431477B2 (en) 2022-08-30

Similar Documents

Publication Publication Date Title
JP7414734B2 (ja) 資源へのアクセスを制御するために使用されるトークンの格納、生成および検証のための改善されたシステムおよび方法
US11356263B2 (en) Computer-implemented system and method providing a decentralized protocol for the recovery of cryptographic assets
KR101974060B1 (ko) 분산 해시 테이블과 피어투피어 분산 대장을 사용하여 디지털 자산의 소유권을 검증하기 위한 방법 및 시스템
JP6877448B2 (ja) 分散ハッシュテーブル及びブロックチェーンを用いてコンピュータソフトウェアを保証する方法及びシステム
CN108885741B (zh) 一种实现区块链上交换的令牌化方法及系统
Robinson et al. Atomic crosschain transactions for ethereum private sidechains
US10846372B1 (en) Systems and methods for trustless proof of possession and transmission of secured data
EP4333357A2 (en) Hash function attacks
KR20200096784A (ko) 트러스트 레스 또는 무 딜러 방식으로 동작하는 그룹에 걸쳐 계산 작업을 수행하기 위한 컴퓨터 구현 시스템 및 방법
Shafeeq et al. Curbing address reuse in the iota distributed ledger: A cuckoo-filter-based approach
JP2023056011A (ja) ブラインド化された帰結選択のためのブロックチェーンで実装されるセキュリティー・システムおよび方法
EP3824610A1 (en) Computer-implemented systems and methods for an accumulator-based protocol for the distribution of tasks across a computer network
Cha et al. A blockchain-based privacy preserving ticketing service
CN115885497A (zh) 数字签名
WO2021059098A1 (en) Partitioning a request into transactions for a blockchain
Zhang et al. Improved publicly verifiable auditing protocol for cloud storage
US11856095B2 (en) Apparatus and methods for validating user data by using cryptography
Tian et al. An arbitrable multi‐replica data auditing scheme based on smart contracts
CN112653557A (zh) 数字身份处理方法、装置、电子设备和可读存储介质

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220415

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230428

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230606

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20230817

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20231020

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20240116

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240327

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240402

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20240501