JP2022048299A - 未決定データに基づいたブロックチェーン・トランザクションの安全性確保 - Google Patents
未決定データに基づいたブロックチェーン・トランザクションの安全性確保 Download PDFInfo
- Publication number
- JP2022048299A JP2022048299A JP2022014597A JP2022014597A JP2022048299A JP 2022048299 A JP2022048299 A JP 2022048299A JP 2022014597 A JP2022014597 A JP 2022014597A JP 2022014597 A JP2022014597 A JP 2022014597A JP 2022048299 A JP2022048299 A JP 2022048299A
- Authority
- JP
- Japan
- Prior art keywords
- script
- data
- lock
- transaction
- node
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000013515 script Methods 0.000 claims abstract description 244
- 238000000034 method Methods 0.000 claims abstract description 68
- 238000010200 validation analysis Methods 0.000 claims description 42
- 238000012795 verification Methods 0.000 claims description 15
- 230000006870 function Effects 0.000 claims description 13
- 230000009471 action Effects 0.000 claims description 7
- 238000012546 transfer Methods 0.000 description 7
- 238000007792 addition Methods 0.000 description 6
- 238000010586 diagram Methods 0.000 description 4
- 230000006399 behavior Effects 0.000 description 3
- 238000004891 communication Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 230000002427 irreversible effect Effects 0.000 description 2
- 238000005065 mining Methods 0.000 description 2
- 238000013475 authorization Methods 0.000 description 1
- 238000004422 calculation algorithm Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000037361 pathway Effects 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000013403 standard screening design Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/27—Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F7/00—Methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F7/60—Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers
- G06F7/72—Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers using residue arithmetic
- G06F7/724—Finite field arithmetic
- G06F7/725—Finite field arithmetic over elliptic curves
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/466—Transaction processing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/02—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/04—Payment circuits
- G06Q20/06—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
- G06Q20/065—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/04—Payment circuits
- G06Q20/06—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
- G06Q20/065—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
- G06Q20/0655—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash e-cash managed centrally
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3674—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3825—Use of electronic signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/389—Keeping log of transactions for guaranteeing non-repudiation of a transaction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q2220/00—Business processing using cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Accounting & Taxation (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mathematical Optimization (AREA)
- Pure & Applied Mathematics (AREA)
- Mathematical Analysis (AREA)
- Finance (AREA)
- Computing Systems (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Computational Mathematics (AREA)
- Mathematical Physics (AREA)
- General Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Algebra (AREA)
- Software Systems (AREA)
- Data Mining & Analysis (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
- Hardware Redundancy (AREA)
- Peptides Or Proteins (AREA)
Abstract
Description
i)ブロックチェーン・ネットワーク内のノードが、トランザクション(つまり、ブロックチェーン・トランザクション)に関連付けられたデジタル資産を制限する(encumber)(つまり、ロックする)ために、トランザクション(つまり、ブロックチェーン・トランザクション)にロック・スクリプトを含めるステップであって、ロック・スクリプトは、特定のデータソースの公開キーを含み、且つロック・スクリプトを実行する検証ノードに、ロック解除スクリプトで提供されるデータのソースを、a)特定のデータソースの公開キー及びロック解除スクリプト内に規定されたデータに基づいて修正された公開キーを生成すること及びb)修正された公開キーに基づいてロック解除スクリプト内の署名(つまり、暗号署名)を評価することにより、検証させる命令を含む、含めるステップと、
ii)ノードが、トランザクション(つまり、ブロックチェーン・トランザクション)をブロックチェーン・ネットワークに送信するステップと、を含む。
a)ノードが、データ及び秘密キーに基づいて修正された秘密キーを生成するステップと、
b)修正された秘密キーを使用して、ロック・スクリプトによって制限された(つまり、ロックされた)デジタル資産を参照するトランザクションの署名(つまり、暗号署名)を生成するステップと、
c)(暗号)署名及びデータを(ブロックチェーン)トランザクションに追加するステップと、
d)(ブロックチェーン)トランザクションを別のノードに通信するステップと、を含む。
・OP_GREATERTHAN:これは、スタック内の2番目のアイテムがスタックの1番上のアイテムより大きい場合に、TRUEの値を返す。
・OP_LESSTHANOREQUAL:これは、スタック内の2番目のアイテムが1番上のアイテム以下の場合に、TRUEの値を返す。
・OP_GREATERTHANOREQUAL:これは、スタック内の2番目のアイテムが一番上のアイテム以上の場合に、TRUEの値を返す。
・OP_WITHIN:これは、スタック内の3番目のアイテムが2番目のアイテムと1番目のアイテムとの間にある場合に、TRUEの値を返す。
・OP_NUMEQUAL:これは、スタック内の上位アイテムが同じ数である場合に、TRUEの値を返す。
・OP_NUMNOTEQUAL:これは、上位2つのアイテムが同じ数でない場合に、TRUEの値を返す。
・OP_LESSTHAN:これは、スタック内の2番目のアイテムが1番上のアイテムよりも小さい場合に、TRUEの値を返す。
<制約をチェックするスクリプト>OP_VERIFY
ここで、<制約をチェックするスクリプト>は、ロック解除スクリプトのデータが1つ又は複数の規定された制約を満たすかどうかを評価し、そのような評価に基づいてTRUE又はFALSEを返すスクリプトである。
D=d×G
ここで、dは秘密キーであり、Dは対応する公開キーであり、Gは楕円曲線有限フィールド発生元要素である。
d’=d×data
D’=d’×G=d×data×G=data×D
又は、修正された公開キー及び修正された秘密キーは、以下のように決定され得る:
d’=d+data
D’=d’×G=(d+data)×G=D+DATA
ここで、DATAは楕円曲線ポイントである。
・ポイントの追加(P+Q)が、楕円曲線上の新しい点をこの曲線の交点の否定(negation:交点ではない点)として計算するために使用される。これは、R=P+Qとして説明できる。
・ポイントの倍増(P+P)が、ポイントの加算を使用してPのポイントの倍を計算する。これは、R=P+P=2Pと記述できる。
x3=s2-x1-x2 mod p
y3=s(x1-x3)-y1 mod p
ここで、
<公開キーD>OP_ECPMULT OP_CHECKSIG
ここで、公開キーDは、データを提供する特定のデータソースの公開キーである。
<Sig’><Data>
ここで、<Data>はデータであり、<Sig’>は、修正された秘密キー(つまり、データに基づいて修正された秘密キー)によって生成された署名である。
<公開キーB>OP_CHECKSIG
ここで、公開キーBは、ロック・スクリプトによって制限されるデジタル資産の受信者であるノードの公開キーである。
<公開キーA>OP_CHECKSIGVERIFY
ここで、公開キーAは、ロック・スクリプトによって制限されるデジタル資産の受信者であるノードの公開キーである。OP_CHECKSIGVERIFYはOP_CHECKSIGと同様に動作するが、OP_CHECKSIGVERIFYは、OP_CHECKSIGがTRUEと評価されない場合に、OP_VERIFYを使用して停止する。
<制限時間>OP_CHECKSEQUENCEVERIFY
<公開キーA>OP_CHECKSIG
ここで、<制限時間>はロック・スクリプトに埋め込まれた期間であり、OP_CHECKSEQUENCEVERIFYは、使用されている出力が少なくとも指定された期間と同じ位期間が経過した(old)場合にのみ特定のパスウェイの実行を許可する命令コードである。例えば、<制限時間>が10日に設定された場合に、(公開キー<公開キーA(PubKey A)>に対応する秘密キーを有する)ロックノードは、ロックノードの秘密キーで署名された署名を提供することで10日経過後に出力を回収することができる。
OP_IF
<PubKeyA>OP_CHECKSIGVERIFY
OP_DUP<90>OP_GREATERTHAN OP_VERIFY
<PubKeyC>OP_ECPMULT OP_CHECKSIGVERIFY
<PubKeyB>OP_CHECKSIG
OP_ELSE
<10days>OP_CHECKSEQUENCEVERIFY
<PubKeyA>OP_CHECKSIG
OP_ENDIF
[実施例1]
コンピュータで実施される方法であって、当該方法は、
ブロックチェーン・ネットワーク内のノードが、ブロックチェーン・トランザクションに関連付けられたデジタル資産をロックするために、前記ブロックチェーン・トランザクション内にロック・スクリプトを含めるステップであって、該ロック・スクリプトは、特定のデータソースの公開キーを含み、且つ前記ロック・スクリプトを実行する検証ノードに、ロック解除スクリプトで提供されるデータのソースを、a)前記特定のデータソースの前記公開キー及び前記ロック解除スクリプト内に規定されたデータに基づいて修正された公開キーを生成すること及びb)該修正された公開キーに基づいて前記ロック解除スクリプト内の暗号署名を評価することにより、検証させる命令を含む、含めるステップと、
前記ノードが、前記ブロックチェーン・トランザクションを前記ブロックチェーン・ネットワークに送信するステップと、を含む、
コンピュータで実施される方法。
[実施例2]
前記ロック・スクリプトは、1つ又は複数のデータ制約をさらに規定し、前記ロック・スクリプトは、前記1つ又は複数のデータ制約が前記データによって満たされていない場合に、前記検証ノードに、前記ロック解除スクリプトを含むブロックチェーン・トランザクションを無効化させる命令をさらに含む、実施例1に記載のコンピュータで実施される方法。
[実施例3]
前記1つ又は複数のデータ制約は、1つ又は複数の値と、前記データ及び前記1つ又は複数の値に基づいて比較を行う比較関数とを規定する、実施例2に記載のコンピュータで実施される方法。
[実施例4]
前記検証ノードに、前記修正された公開キーに基づいて前記ロック解除スクリプト内の前記暗号署名を評価させる前記命令は、前記特定のデータソースに関連付けられた修正された秘密キーを使用して前記暗号署名が生成されていない場合に、前記検証ノードに、前記ロック解除スクリプトを含む前記ブロックチェーン・トランザクションを無効化させるように設定され、前記修正された秘密キーは、前記特定のデータソースの秘密キー及び前記データに基づいて前記特定のデータソースによって生成される、実施例1乃至3のいずれか一項に記載のコンピュータで実施される方法。
[実施例5]
前記命令は、前記修正された秘密キーを生成するために使用される演算に対応する演算を行うことにより、前記検証ノードに、前記修正された公開キーを生成させるように設定される、実施例4に記載のコンピュータで実施される方法。
[実施例6]
前記修正された秘密キーは、前記データ及び前記特定のデータソースの前記秘密キーに基づいて有限フィールド算術演算を行うことによって生成された鍵である、実施例4又は5に記載のコンピュータで実施される方法。
[実施例7]
前記命令は、前記データ及び前記特定のデータソースの前記公開キーに基づいて楕円曲線有限フィールド算術演算を行うことにより、前記ロック・スクリプトを実行する前記検証ノードに、前記修正された公開キーを生成させるように設定される、実施例6に記載のコンピュータで実施される方法。
[実施例8]
前記楕円曲線有限フィールド算術演算は、スカラーによる楕円曲線乗算を行う、実施例7に記載のコンピュータで実施される方法。
[実施例9]
前記ロック・スクリプトは、規定された期間後に、前記ノードによる前記デジタル資産のロックの解除のための命令を含むようにさらに設定される、実施例1乃至8のいずれか一項に記載のコンピュータで実施される方法。
[実施例10]
実行されると、プロセッサに実施例1乃至9のいずれか一項に記載の方法を実行させるコンピュータ実行可能命令を含むコンピュータ可読記憶媒体。
[実施例11]
電子装置であって、当該電子装置は、
インターフェイス装置と、
該インターフェイス装置に結合されるプロセッサと、
該プロセッサに結合されるメモリであって、実行されると、前記プロセッサに、実施例1乃至9のいずれか一項に記載の方法を実行させるコンピュータ実行可能命令を格納したメモリと、を有する、
電子装置。
[実施例12]
コンピュータで実施される方法であって、当該方法は、
ノードが、データ及び秘密キーに基づいて修正された秘密キーを生成するステップと、
該修正された秘密キーを使用して、ロック・スクリプトによってロックされたデジタル資産を参照するブロックチェーン・トランザクションの暗号署名を生成するステップと、
該暗号署名及び前記データを前記ブロックチェーン・トランザクションに追加するステップと、
前記ブロックチェーン・トランザクションを別のノードに通信するステップと、を含む、
コンピュータで実施される方法。
[実施例13]
修正された秘密キーを生成するステップは、前記データ及び前記秘密キーに対して有限フィールド算術演算を行うステップを含む、実施例12に記載のコンピュータで実施される方法。
[実施例14]
有限フィールド算術演算によって乗算が行われる、実施例12又は13に記載のコンピュータで実施される方法。
[実施例15]
前記ロック・スクリプトは、特定のデータソースの公開キーを指定し、且つ前記ロック・スクリプトを実行する検証ノードに、ロック解除スクリプトで提供されるデータのソースを、a)前記特定のデータソースの前記公開キー及び前記ロック解除スクリプト内に規定されたデータに基づいて修正された公開キーを生成すること及びb)該修正された公開キーに基づいて前記ロック解除スクリプト内の暗号署名を評価することにより、評価させる命令を含む、実施例12乃至14のいずれか一項に記載のコンピュータで実施される方法。
Claims (15)
- デジタル資産をブロックチェーン・ネットワークにロックするコンピュータで実施する方法であって、
未決定データに基づいてデジタル資産をロックするためのロック・スクリプトを準備するステップと、
第1のブロックチェーン・トランザクションの出力に前記ロック・スクリプトを含めて、前記第1のブロックチェーン・トランザクションを前記ブロックチェーン・ネットワークに送信するステップと、
ロックノードの秘密キーに基づいて署名を生成し、その署名を第2のトランザクションのロック解除スクリプトに含め、及び該トランザクションへの入力として、前記ロック・スクリプト内の複数の条件付き分岐のうちの特定の1つの条件付き分岐の動作をトリガーするために使用される分岐トリガー含めることにより、第1のトランザクションに出力として含まれる前記デジタル資産を使う第2のブロックチェーン・トランザクションのトランザクション入力を準備するステップと、
前記第2のトランザクションを別の当事者に提供するステップと、を含む、
コンピュータで実施する方法。 - 前記ロック・スクリプトは、ロック解除スクリプトからのデータを受け入れ、データに基づいて特定の動作を実行するように構成され、検証ノードが、前記ロック解除スクリプトによって前記ロック・スクリプトを首尾よくロック解除するかどうかを決定できるようにする、請求項1に記載のコンピュータで実施する方法。
- 前記ロック・スクリプトは、前記ロック・スクリプトを実行する検証ノードに、ロック解除スクリプトで提供されるデータをデータ制約に対して評価させる1つ又は複数のデータ制約を規定する、請求項1又は2に記載のコンピュータで実施する方法。
- 前記ロック・スクリプトの前記データ制約は、しきい値又は値を規定し、及びデータと前記規定した値又はしきい値との間の必要な関係を規定することができる、請求項3に記載のコンピュータで実施する方法。
- 前記ロック・スクリプトは、データ制約がデータによって満たされない場合に無効になるように前記ロック・スクリプトをロック解除するのを目的とするロック解除スクリプトを含むトランザクションを生じさせる検証関数のような命令を含む、請求項1乃至4のいずれか一項に記載のコンピュータで実施する方法。
- 前記ロック・スクリプトは、前記ロック・スクリプトを実行する検証ノードにデータのソースを評価させるコンピュータ実行可能命令を含む、請求項1乃至5のいずれか一項に記載のコンピュータで実施する方法。
- 前記ロック・スクリプトは、前記ロック・スクリプトを実行するノードに、前記データ及び決定された前記データソースの公開キーに基づいて楕円曲線有限フィールド算術演算を行わせるように構成され、該楕円曲線有限フィールド算術演算は、前記ロック・スクリプトで規定した前記決定されたデータソースの前記公開キーと前記ロック解除スクリプトで規定したデータとに基づいて、前記決定されたデータソースの修正された公開キーを生成するように、前記ロックノードによって前記ロック・スクリプトに含められる、請求項6に記載のコンピュータで実施する方法。
- 前記ロック・スクリプトは、前記ロック・スクリプトを実行する検証ノードに、前記データソースの前記修正された公開キーを取得することによって、対応するロック解除スクリプトで提供されるデータが前記決定されたデータソースによって提供されたかどうかをチェックさせるように構成される、請求項7に記載のコンピュータで実施する方法。
- 前記ロック・スクリプトは、前記検証ノードに、修正された秘密キーからの署名を評価させるように構成される、請求項8に記載のコンピュータで実施する方法。
- 署名チェック動作コードが前記ロック・スクリプトに含められ、前記修正された秘密キーからの前記署名が前記修正された公開キーに対応し、したがって有効な署名であるかどうかがチェックされる、請求項9に記載のコンピュータで実施する方法。
- 前記署名が、前記決定されたデータソースの秘密キー及び前記データに基づいて前記決定されたデータソースによって生成された、修正された秘密キーを用いて生成されていない場合に、前記ロック解除スクリプトと称されるものを含む前記トランザクションは、前記検証ノードによって無効化される、請求項10に記載のコンピュータで実施する方法。
- 前記ロック・スクリプトは2つの条件付き分岐を含み、第1の条件付き分岐によって、別の当事者Bが前記第1のトランザクションに関するデジタル資産を請求することが可能になり、第2の条件付き分岐によって、前記デジタル資産が指定された期間内にBによって請求されない場合に、前記ロックノードがそのようなデジタル資産を回収することが可能になる、請求項1乃至11のいずれか一項に記載のコンピュータで実施する方法。
- 前記ロックノードは、OP_IFがTRUEに評価されて、第1の分岐を実行させるように、前記トランザクションへの入力として「1」を含めることができる、請求項12に記載のコンピュータで実施する方法。
- コンピュータ実行可能命令を含むコンピュータ可読記憶媒体であって、前記命令が実行されると、請求項1乃至13のいずれか一項に記載の方法を実行するようにプロセッサを構成する、コンピュータ可読記憶媒体。
- 電子装置であって、当該電子装置は、
インターフェイス装置と、
該インターフェイス装置に結合されるプロセッサと、
該プロセッサに結合されるメモリであって、実行されると、前記プロセッサに、請求項1乃至13のいずれか一項に記載の方法を実行させるコンピュータ実行可能命令を格納したメモリと、を含む、
電子装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2023140800A JP2023155441A (ja) | 2017-04-10 | 2023-08-31 | 未決定データに基づいたブロックチェーン・トランザクションの安全性確保 |
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB1705749.8 | 2017-04-10 | ||
GBGB1705749.8A GB201705749D0 (en) | 2017-04-10 | 2017-04-10 | Computer-implemented system and method |
PCT/IB2018/052407 WO2018189634A1 (en) | 2017-04-10 | 2018-04-06 | Securing blockchain transaction based on undetermined data |
JP2019554329A JP7019717B2 (ja) | 2017-04-10 | 2018-04-06 | 未決定データに基づいたブロックチェーン・トランザクションの安全性確保 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019554329A Division JP7019717B2 (ja) | 2017-04-10 | 2018-04-06 | 未決定データに基づいたブロックチェーン・トランザクションの安全性確保 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023140800A Division JP2023155441A (ja) | 2017-04-10 | 2023-08-31 | 未決定データに基づいたブロックチェーン・トランザクションの安全性確保 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022048299A true JP2022048299A (ja) | 2022-03-25 |
JP7343630B2 JP7343630B2 (ja) | 2023-09-12 |
Family
ID=58744780
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019554329A Active JP7019717B2 (ja) | 2017-04-10 | 2018-04-06 | 未決定データに基づいたブロックチェーン・トランザクションの安全性確保 |
JP2022014597A Active JP7343630B2 (ja) | 2017-04-10 | 2022-02-02 | 未決定データに基づいたブロックチェーン・トランザクションの安全性確保 |
JP2023140800A Pending JP2023155441A (ja) | 2017-04-10 | 2023-08-31 | 未決定データに基づいたブロックチェーン・トランザクションの安全性確保 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019554329A Active JP7019717B2 (ja) | 2017-04-10 | 2018-04-06 | 未決定データに基づいたブロックチェーン・トランザクションの安全性確保 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023140800A Pending JP2023155441A (ja) | 2017-04-10 | 2023-08-31 | 未決定データに基づいたブロックチェーン・トランザクションの安全性確保 |
Country Status (9)
Country | Link |
---|---|
US (2) | US11695567B2 (ja) |
EP (1) | EP3610368A1 (ja) |
JP (3) | JP7019717B2 (ja) |
KR (2) | KR102609061B1 (ja) |
CN (1) | CN110546604A (ja) |
GB (1) | GB201705749D0 (ja) |
SG (2) | SG10202110664SA (ja) |
TW (1) | TWI782970B (ja) |
WO (1) | WO2018189634A1 (ja) |
Families Citing this family (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20210176251A1 (en) * | 2017-05-30 | 2021-06-10 | Siemens Aktiengesellschaft | Access Control Method and Industrial Network Using a Blockchain for Access Control |
US20190066205A1 (en) * | 2017-08-30 | 2019-02-28 | StartEngine Crowdfunding, Inc. | Peer-to-peer trading with blockchain technology |
JP7264878B6 (ja) * | 2017-09-08 | 2024-02-15 | エヌチェーン ライセンシング アーゲー | ブロックチェーンにおけるリソースを保護する改善された時間ロック技術 |
US10298585B1 (en) * | 2018-01-26 | 2019-05-21 | Accenture Global Solutions Limited | Blockchain interoperability |
US11315369B2 (en) | 2018-03-23 | 2022-04-26 | The Boeing Company | Blockchain configuration history for vehicle maintenance, modification, and activity tracking |
CN109377215B (zh) | 2018-08-06 | 2020-04-21 | 阿里巴巴集团控股有限公司 | 区块链交易方法及装置、电子设备 |
CN109345392B (zh) * | 2018-10-26 | 2020-06-23 | 阿里巴巴集团控股有限公司 | 编程题目发布、解答代码发布、解答代码检验方法及系统 |
CN109586912B (zh) * | 2018-11-09 | 2020-04-07 | 天津海泰方圆科技有限公司 | 一种sm2数字签名的生成方法、系统、设备及介质 |
ES2881674T3 (es) | 2018-11-27 | 2021-11-30 | Advanced New Technologies Co Ltd | Sistema y método para la protección de información |
PL3552158T3 (pl) | 2018-11-27 | 2021-07-26 | Advanced New Technologies Co., Ltd. | System i sposób ochrony informacji |
BR112019008058A2 (pt) | 2018-11-27 | 2019-11-12 | Alibaba Group Holding Ltd | sistema e método para proteção de informações |
EP3866382B1 (en) | 2018-11-27 | 2023-06-21 | Advanced New Technologies Co., Ltd. | System and method for information protection |
US10700850B2 (en) | 2018-11-27 | 2020-06-30 | Alibaba Group Holding Limited | System and method for information protection |
RU2735439C2 (ru) | 2018-11-27 | 2020-11-02 | Алибаба Груп Холдинг Лимитед | Система и способ для защиты информации |
US11151512B2 (en) * | 2018-12-14 | 2021-10-19 | The Boeing Company | Interlocking blockchains for aircraft part history and current aircraft configuration |
CN111340481B (zh) * | 2018-12-19 | 2023-05-12 | 北京沃东天骏信息技术有限公司 | 基于多链区块链网络的数据处理方法、装置和设备 |
CN116132162A (zh) | 2019-03-27 | 2023-05-16 | 创新先进技术有限公司 | 使用高可用性的可信执行环境检索区块链网络的公共数据 |
CN110999255B (zh) | 2019-03-29 | 2021-12-21 | 创新先进技术有限公司 | 检索区块链网络的访问数据的方法及装置 |
US11546350B2 (en) * | 2019-05-07 | 2023-01-03 | Qualcomm Incorporated | Data provenance |
US10937096B2 (en) | 2019-07-15 | 2021-03-02 | Advanced New Technologies Co., Ltd. | Transaction processing in a service blockchain |
CN110471984B (zh) | 2019-07-15 | 2020-08-25 | 阿里巴巴集团控股有限公司 | 基于区块链的业务处理方法及装置、电子设备 |
GB2587202A (en) * | 2019-09-17 | 2021-03-24 | Nchain Holdings Ltd | Allocation of a digital asset using blockchain transactions |
GB2592626A (en) * | 2020-03-04 | 2021-09-08 | Nchain Holdings Ltd | Method of generating a public key |
GB2592627A (en) * | 2020-03-04 | 2021-09-08 | Nchain Holdings Ltd | Method of generating a hash-based message authentication code |
US20230055584A1 (en) * | 2021-08-17 | 2023-02-23 | Darrion Vinh Nguyen | Cryptocurrency using digitally locked coins |
CN117478301B (zh) * | 2023-12-27 | 2024-04-09 | 湖南天河国云科技有限公司 | 基于有向无环图的区块链共识达成方法及装置 |
CN117892333B (zh) * | 2024-03-14 | 2024-05-14 | 快页信息技术有限公司 | 一种基于区块链的信息安全监管系统及方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002158649A (ja) * | 2000-11-21 | 2002-05-31 | Oki Electric Ind Co Ltd | 提供者確認システムおよび提供者確認方法 |
WO2016126374A1 (en) * | 2015-02-03 | 2016-08-11 | Qualcomm Incorporated | Asset accessibility with continuous authentication for mobile devices |
WO2016164310A1 (en) * | 2015-04-05 | 2016-10-13 | Digital Asset Holdings | Digital asset intermediary electronic settlement platform |
Family Cites Families (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4067818B2 (ja) * | 2001-12-10 | 2008-03-26 | 富士通株式会社 | 楕円曲線暗号装置、楕円曲線暗号プログラム及び楕円曲線暗号の演算方法 |
GB0215590D0 (en) * | 2002-07-05 | 2002-08-14 | Hewlett Packard Co | Method and apparatus for generating a cryptographic key |
US7552341B2 (en) * | 2004-09-01 | 2009-06-23 | Microsoft Corporation | Licensing the use of software on a particular CPU |
US20160085955A1 (en) | 2013-06-10 | 2016-03-24 | Doosra, Inc. | Secure Storing and Offline Transferring of Digitally Transferable Assets |
EP3140979A4 (en) | 2014-05-09 | 2017-12-27 | Veritaseum Inc. | Devices, systems, and methods for facilitating low trust and zero trust value transfers |
US20160098730A1 (en) * | 2014-10-01 | 2016-04-07 | The Filing Cabinet, LLC | System and Method for Block-Chain Verification of Goods |
US20160162897A1 (en) | 2014-12-03 | 2016-06-09 | The Filing Cabinet, LLC | System and method for user authentication using crypto-currency transactions as access tokens |
CN104463001A (zh) * | 2014-12-19 | 2015-03-25 | 比特卡国际有限公司 | 一种独立生成和保存加密数字货币私钥的方法及承载加密数字货币私钥的装置 |
US9641338B2 (en) | 2015-03-12 | 2017-05-02 | Skuchain, Inc. | Method and apparatus for providing a universal deterministically reproducible cryptographic key-pair representation for all SKUs, shipping cartons, and items |
US11062303B2 (en) | 2015-06-08 | 2021-07-13 | Blockstream Corporation | Cryptographically concealing amounts transacted on a ledger while preserving a network's ability to verify the transaction |
EP3317775B1 (en) | 2015-07-02 | 2022-02-16 | Nasdaq, Inc. | Systems and methods of secure provenance for distributed transaction databases |
GB201511963D0 (en) | 2015-07-08 | 2015-08-19 | Barclays Bank Plc | Secure digital data operations |
US20170085545A1 (en) * | 2015-07-14 | 2017-03-23 | Fmr Llc | Smart Rules and Social Aggregating, Fractionally Efficient Transfer Guidance, Conditional Triggered Transaction, Datastructures, Apparatuses, Methods and Systems |
CN105681301B (zh) * | 2016-01-16 | 2019-03-12 | 杭州复杂美科技有限公司 | 区块链上的结算方法 |
US10108812B2 (en) * | 2016-01-28 | 2018-10-23 | Nasdaq, Inc. | Systems and methods for securing and disseminating time sensitive information using a blockchain |
US10355858B2 (en) * | 2016-03-30 | 2019-07-16 | Intel Corporation | Authenticating a system to enable access to a diagnostic interface in a storage device |
CN105956923B (zh) * | 2016-04-20 | 2022-04-29 | 上海如鸽投资有限公司 | 资产交易系统以及资产的数字化认证和交易方法 |
CN106100847B (zh) * | 2016-06-14 | 2021-10-26 | 惠众商务顾问(北京)有限公司 | 非对称加密区块链身份信息验证方法及装置 |
US20180012037A1 (en) * | 2016-07-05 | 2018-01-11 | Nxp B.V. | Secure operation apparatuses and methods therefor |
CN106411506B (zh) * | 2016-08-31 | 2019-04-16 | 飞天诚信科技股份有限公司 | 适用于数字货币的密钥派生方法及装置 |
CN106385319B (zh) * | 2016-09-29 | 2020-11-27 | 江苏通付盾科技有限公司 | 区块链网络中信息的验证方法及系统 |
CN106504094B (zh) * | 2016-11-25 | 2021-06-15 | 中国银行股份有限公司 | 基于区块链技术的分布式总账系统的交易撮合方法及系统 |
US10891384B2 (en) * | 2017-10-19 | 2021-01-12 | Koninklijke Kpn N.V. | Blockchain transaction device and method |
US10250708B1 (en) * | 2017-12-26 | 2019-04-02 | Akamai Technologies, Inc. | High performance distributed system of record |
FR3076422B1 (fr) * | 2017-12-29 | 2020-09-25 | Commissariat Energie Atomique | Methode d'echange de cles authentifie par chaine de blocs |
-
2017
- 2017-04-10 GB GBGB1705749.8A patent/GB201705749D0/en not_active Ceased
-
2018
- 2018-04-03 TW TW107111791A patent/TWI782970B/zh active
- 2018-04-06 SG SG10202110664SA patent/SG10202110664SA/en unknown
- 2018-04-06 KR KR1020197030794A patent/KR102609061B1/ko active IP Right Grant
- 2018-04-06 JP JP2019554329A patent/JP7019717B2/ja active Active
- 2018-04-06 EP EP18718227.4A patent/EP3610368A1/en active Pending
- 2018-04-06 SG SG11201908732Y patent/SG11201908732YA/en unknown
- 2018-04-06 CN CN201880024000.1A patent/CN110546604A/zh active Pending
- 2018-04-06 WO PCT/IB2018/052407 patent/WO2018189634A1/en unknown
- 2018-04-06 US US16/604,534 patent/US11695567B2/en active Active
- 2018-04-06 KR KR1020237041113A patent/KR20230165886A/ko not_active Application Discontinuation
-
2022
- 2022-02-02 JP JP2022014597A patent/JP7343630B2/ja active Active
-
2023
- 2023-05-19 US US18/199,822 patent/US20230370283A1/en active Pending
- 2023-08-31 JP JP2023140800A patent/JP2023155441A/ja active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002158649A (ja) * | 2000-11-21 | 2002-05-31 | Oki Electric Ind Co Ltd | 提供者確認システムおよび提供者確認方法 |
WO2016126374A1 (en) * | 2015-02-03 | 2016-08-11 | Qualcomm Incorporated | Asset accessibility with continuous authentication for mobile devices |
WO2016164310A1 (en) * | 2015-04-05 | 2016-10-13 | Digital Asset Holdings | Digital asset intermediary electronic settlement platform |
Non-Patent Citations (1)
Title |
---|
ANTONOPOULOS, A. M., ビットコインとブロックチェーン, vol. 第1版, JPN6021050754, 21 July 2016 (2016-07-21), pages 117 - 145, ISSN: 0005029845 * |
Also Published As
Publication number | Publication date |
---|---|
KR102609061B1 (ko) | 2023-12-04 |
TWI782970B (zh) | 2022-11-11 |
EP3610368A1 (en) | 2020-02-19 |
JP2023155441A (ja) | 2023-10-20 |
KR20190137103A (ko) | 2019-12-10 |
US20200186360A1 (en) | 2020-06-11 |
US11695567B2 (en) | 2023-07-04 |
GB201705749D0 (en) | 2017-05-24 |
JP2020513178A (ja) | 2020-04-30 |
JP7343630B2 (ja) | 2023-09-12 |
JP7019717B2 (ja) | 2022-02-15 |
WO2018189634A1 (en) | 2018-10-18 |
US20230370283A1 (en) | 2023-11-16 |
CN110546604A (zh) | 2019-12-06 |
SG10202110664SA (en) | 2021-11-29 |
SG11201908732YA (en) | 2019-10-30 |
KR20230165886A (ko) | 2023-12-05 |
TW201837805A (zh) | 2018-10-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7019717B2 (ja) | 未決定データに基づいたブロックチェーン・トランザクションの安全性確保 | |
US11228447B2 (en) | Secure dynamic threshold signature scheme employing trusted hardware | |
KR101974075B1 (ko) | 분산 해시 테이블과 피어투피어 분산 원장을 사용하여 디지털 자산의 소유권을 검증하기 위한 방법 및 시스템 | |
KR102464299B1 (ko) | 블록체인 구현 방법 및 시스템 | |
JP2020522049A (ja) | スクリプトに基づくブロックチェーン相互作用 | |
CN111052165A (zh) | 使用区块链的并发状态机处理 | |
EP3934159A1 (en) | Controlled cryptographic private key release | |
TW201741956A (zh) | 使用區塊鏈實現邏輯閘功能 | |
KR20180114942A (ko) | 분산형 해시 테이블 및 블록체인을 사용하여 컴퓨터 소프트웨어를 보호하기 위한 방법 및 시스템 | |
EP3966991A1 (en) | Knowledge proof | |
JP2023530594A (ja) | 分散型データベースにおける許可されたイベント処理 | |
Swarnkar et al. | Security, privacy, trust management and performance optimization of blockchain technology | |
Najdenova et al. | Blockchain Based Approach for Preserving Car Maintenance History | |
WO2023126313A1 (en) | Htlc with proof of elapsed time | |
CN117743352A (zh) | 一种基于区块链的数据管理方法、装置、设备及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220202 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230404 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230620 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230704 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20230801 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230831 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7343630 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |