JP2022501887A - デジタルリソースへのアクセスを移転するための、コンピュータにより実施されるシステム及び方法 - Google Patents
デジタルリソースへのアクセスを移転するための、コンピュータにより実施されるシステム及び方法 Download PDFInfo
- Publication number
- JP2022501887A JP2022501887A JP2021513383A JP2021513383A JP2022501887A JP 2022501887 A JP2022501887 A JP 2022501887A JP 2021513383 A JP2021513383 A JP 2021513383A JP 2021513383 A JP2021513383 A JP 2021513383A JP 2022501887 A JP2022501887 A JP 2022501887A
- Authority
- JP
- Japan
- Prior art keywords
- key
- transaction
- blockchain
- bob
- alice
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 56
- 230000001052 transient effect Effects 0.000 claims description 27
- 230000008569 process Effects 0.000 claims description 5
- 238000012546 transfer Methods 0.000 abstract description 14
- 238000013515 script Methods 0.000 description 55
- 230000006870 function Effects 0.000 description 28
- 230000008901 benefit Effects 0.000 description 7
- 230000007246 mechanism Effects 0.000 description 5
- 238000004422 calculation algorithm Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 3
- 238000004590 computer program Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000001419 dependent effect Effects 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003362 replicative effect Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
- H04L9/3073—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Algebra (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Storage Device Security (AREA)
Abstract
Description
第1ブロックチェーントランザクションに少なくともデータアイテムを提供することにより第1リソースへのアクセスを可能にするために償還可能な、前記第1ブロックチェーントランザクションを提供するステップであって、前記データアイテムは、開示可能な値及び秘密値の両方の制御部によってのみ決定可能である、ステップと、
制御部が前記データアイテムを決定できるように、前記開示可能な値を前記秘密値の制御部に提供するステップと、
を含み得る。本開示の文脈では、「アクセスを可能にする」は、限定ではないが、暗号通貨の額のようなリソースの制御を移転すること、又は文書、オンラインリソース、若しくはセキュリティアクセスコードへのアクセスを可能にすることを含む。
少なくとも前記データアイテムを第2ブロックチェーントランザクションに提供することにより第2リソースへのアクセスを可能にするために償還可能な、前記第2ブロックチェーントランザクションを提供するステップであって、前記第2ブロックチェーントランザクションの償還は、前記開示可能な値を前記制御部に提供させる、ステップと、
前記第2ブロックチェーントランザクションを償還するステップと、を含んでよい。
X→H(X)
暗号通貨の文脈では、ハッシュ関数はハッシュパズル(hash puzzle)を生成するために使用できる。これは、プレイメージ(pre−image)Xが関数の入力に提供された場合、及びその場合にのみ真(TRUE)である、関数<Solve H(X)>である。つまり、
<X><Solve H(X)>=TURE
SHA−256では、このような関数は以下によりビットコインスクリプトの中で与えられる。
<Solve H(X)>=OP_HASH256<H(X)>OP_EQUALVERIFY
ハッシュパズルは、トランザクションが償還される場合に、プレイメージXがRedeemスクリプトインプットの中で開示され、従ってブロックチェーン上で可視でなければならないことを保証するために、ブロックチェーントランザクションのRedeemスクリプトのようなスクリプトの中で使用されてよい。
r=Rx, (Rx,Ry)=k・G
値rは、署名の半分を形成する。もう半分sは、次式により定義される。
s=k−1(H(m)+S1*r) mod n
組合せ(r,s)=Sig P1は、ECDSA署名である。
S1=r−1(s*k−H(m)) mod n
署名(r,s)のデータ構造は、何らかの追加符号化データと連結された及びsの整数値を含む。
P1+P2=(S1+S2)・G
これをハッシュ関数と比べると、2つの値のハッシュの和が計算される場合、対応するプレイメージが通常は個々のプレイメージの和ではない。
H(X1+X2)≠H(X1)+H(X2)
個々のプレイメージのハッシュ値の和がプレイメージの和のハッシュ値に等しいハッシュ関数が存在するが(ハーモニックハッシュ関数として知られる)、これらは通常実装するのに実用できではない。更に、公開/秘密鍵ペアは、データの暗号化/解読、及び楕円曲線デジタル署名アルゴリズム(Elliptic Curve Digital Signature Algorithm (ECDSA))を用いてメッセージの署名を可能にする。
<S1><Solve P1>=TURE
このような関数は現在存在しない。<Solve P1>をトランザクションRedeemスクリプトに含めることは、トランザクションを償還するために、Redeemスクリプトに提供されるインプットが対応する秘密鍵S1を含まなければならないことを保証する。これは、S1がブロックチェーン上で公に露出されることを意味する。しかしながら、少なくとも、RedeemスクリプトがBitcoinブロックチェーン上のブロックチェーントランザクションのRedeemスクリプトである場合、このような関数は、トランザクションが構成され使用されることを防ぐ法外に多数のオペレータを必要とし得る。この問題は、以下に詳述される。
<S1><G>OP_ECMULT=<P1>
この場合、秘密鍵パズルは以下により与えられる。
しかしながら、現在、このような楕円曲線演算子はビットコインスクリプトの中に存在しない。
OP_3 OP_SPRIT OP_NIP OP_1 OP_SPRIT SOP_SWAP OP_SPLIT OP_DROP
公開鍵P1を検討する。上述のように、対応するアンロックスクリプトが一過性の鍵の制御部に秘密鍵P1を決定するための十分な情報を露出するように、ロックスクリプトを生成する方法が開示される。
(Rx,Ry)=k0・G
一過性の鍵k0を使用するP1の署名をインプットとして要求するRedeemスクリプトが次に生成される。
・異なるブロックチェーン上の暗号通貨が交換され得る。例えば、AliceはBCHをBobへ送信し、BTCをBobから受信してよい。
・同じブロックチェーン上のカラードコイン又は他の形式のトークンが交換されてよい。
1. Aliceは、彼女自身にだけ知られているシークレットA0∈Z* nを選択する(nは、楕円曲線生成元Gの次数である)。
2. Aliceは、Bobに、Redeemスクリプトによりロックされた資金を送金する。
<CheckSig PB><Solve H(A0)>
この段階で、BobはH(A0)のプレイメージを知らないので、彼は資金を使用できない。
3. Bobは、Aliceに、Redeemスクリプトによりロックされた資金を送金する。
<CheckSig PA><Solve H(A0)>
4. AliceはA0を知っているので、彼女は資金を使用できる。これは、AliceのRedeemスクリプトのインプットとして、ブロックチェーン上でA0を開示する。
・ 共通のハッシュ関数を共有しないブロックチェーンに渡るアトミックスワップ。
・ 公開/秘密鍵ペアにより制御されるリソースの制御またはリソースへのアクセスのアトミックな交換。
1. (110)Aliceは、一過性の鍵k0を選択し、それを、適切なセキュアなチャネルを介してBobへ送信する。代替として、Alice及びBobは、k0について合意していてよい。
2. (120)Aliceは、彼女自身にのみ知られている秘密鍵S1∈Z* nを選択する。彼女は、対応する公開鍵P1=S1・Gを計算する。
3. (130)Aliceは、Redeemスクリプトを有するトランザクションTxAを生成する。
<CheckSig PB><Solve P1,r0>
PBはBobの公開鍵であり、<Solve P1,r0>は上述の秘密鍵パズルである。この段階で、Bobは、公開鍵P1に対応する秘密鍵、つまりS1を知らないので、Bobはトランザクションを償還できない。Aliceは、TxAをブロックチェーンに提出する。
4. (140)Bobは、Redeemスクリプトを有するトランザクションTxBを生成する。
<CheckSig PA><Solve P1,r0>
ここで、PAはAliceの公開鍵である。Bobは、TxBをブロックチェーンに提出する。
5. (150)AliceはS1を知っているので、彼女はTxBを償還できる。TxBのRedeemスクリプトのインプットはとして、Aliceは、特定の一過性の鍵k0を使用してP1の署名を提供しなければならない。TxBにアンロックスクリプトを提示するRedeemトランザクションのブロックチェーンへの提出によるTxBの償還は、必ずしもsの値を公にしない。彼が一過性の鍵k0の値を既に知っているならば、sのこの開示は、Bobが秘密鍵S1を計算することを可能にする。(160)TxA及びTxBの償還について、タイムロック機能を用いて時間制約が存在してよく又は存在しなくてよい。タイムロック機能は、時間が経つと、Alice及びBobが適切な返金トランザクションをブロックチェーンに提出することにより、TxA及びTxBをAlice及びBobに返すことを可能にするよう構成される。
6. (170)AliceがTxBを償還した場合、(180)Bobは、S1を計算でき、(190)RedeemトランザクションのアンロックスクリプトによりS1に対応する署名を提供することにより、Tx1を償還できる。
1. (210A、210B)Alice及びBobは、彼ら自身の一過性の鍵kA及びkBを選択し、それらを互いに通信する。
2. (220A)Aliceは、彼女自身にのみ知られている秘密鍵XA∈Z* nを選択する。彼女は、対応する公開鍵YA=XA・Gを計算する。
3. (230)Aliceは、Redeemスクリプトを有するトランザクションTx1Aを生成する。
<CheckSig PB><Solve YA,YB,rA,rB>
PBはBobの公開鍵であり、秘密鍵XA,XBに対応する署名の提供を要求する<Solve YA,YB,rA,rB>は秘密鍵パズルである。この段階で、Bobは、公開鍵YAに対応する秘密鍵、つまりXAを知らないので、Bobはトランザクションを償還できない。
4. (220B)Bobは、彼自身にのみ知られている秘密鍵XB∈Z* nを選択する。彼は、対応する公開鍵YB=XB・Gを計算する。
5. (240)Bobは、Redeemスクリプトを有するトランザクションTx1Bを生成する。
<CheckSig PA><Solve YA,YB,rA,rB>
ここで、PAはAliceの公開鍵である。
1. (310)Aliceは、一過性の鍵k0を選択し、それをBobに通信する。
2. (320)Aliceは、彼女自身にのみ知られている秘密鍵S1∈Z* nを選択する。彼女は、対応する公開鍵P1=S1・Gを計算する。この公開鍵は、リソースへのアクセスを制御し、公開的にブロードキャストされる。
3. (325)Aliceは、Bobの公開鍵PBを用いて、決定性公開鍵P’=P1+PB=P1+SB・Gを計算し、(330)リソースへのアクセスが、公開鍵P’の秘密鍵S’=SB+S1のオーナにより取得できるようにする。例えば、これは、暗号通貨の額をアドレスP’へ送信するトランザクションTx’を生成することにより、又は公開鍵P’により文書を暗号化して、該文書をオープンフォーラム上でブロードキャストすることにより、達成され得る。(本例では、Aliceは、共通アドレスへのBCH、ETH、DASHトランザクションを生成し、それぞれ共通公開鍵P’でロックされる。)
4. (340)Bobは、RedeemスクリプトでロックされたトランザクションTxBを提出する。
<CheckSig PA><Solve P1,r0>
5. (370)AliceはS1を知っているので、彼女はTxBを償還できる。本例では、これは、BCHブロックチェーン上で行われる。上述のように、これは、Bobが、AliceのRedeemスクリプトへのインプットの中で提供された情報からS1を計算できるようにする。(360)Tx’及びTxBの償還について、タイムロック機能を用いて時間制約が存在してよく又は存在しなくてよい。タイムロック機能は、時間が経つと、Tx’及びTxBをAlice及びBobに返すことを可能にするよう構成される。
6. (370)Aliceは、アンロックスクリプトの中のS1に対応する署名を提供するRedeemトランザクションを提出して、署名のs部分をBobに開示することにより、トランザクションTxBを償還する。
7. (380)Bobは、ここでS1を計算し、従って(385)P’の秘密鍵S’=SB+S1を計算できる。彼は、それにより、P’により制御されるリソースへのアクセスを獲得する。(本例では、Bobは、ここで、公開鍵P’でロックされたBCH、ETH、及びDASHの資金を使用できる。)
秘密鍵S1がブロックチェーン上で又はその他の場合に公に露出された場合でも、P’でロックされたリソースにアクセス又は制御できるのはBobだけである。これは、リソースが、S1とBobの秘密鍵との組み合わせによりロックされているからである。この意味で、S1は、決定性鍵として動作する。
Claims (9)
- コンピュータにより実施される方法であって、前記方法は、
第1ブロックチェーントランザクションに少なくともデータアイテムを提供することにより第1リソースへのアクセスを可能にするために償還可能な、前記第1ブロックチェーントランザクションを提供するステップであって、前記データアイテムは、開示可能な値及び秘密値の両方の制御部によってのみ決定可能である、ステップと、
制御部が前記データアイテムを決定できるように、前記開示可能な値を前記秘密値の制御部に提供するステップと、
を含む方法。 - 前記データアイテムは、第1暗号鍵ペアのうちの第1秘密鍵を含む、請求項1に記載の方法。
- 前記第1ブロックチェーントランザクションは、更に、償還可能になるために、第2暗号鍵ペアのうちの第2秘密鍵を提供する必要があり、前記第2暗号鍵ペアは、前記第1リソースの意図される受信側に関連付けられる、請求項2に記載の方法。
- 前記第1秘密鍵は、決定性暗号鍵ペアのうちの決定性秘密鍵であり、前記ペアのうちの決定性公開鍵は、前記第1暗号鍵ペアの第1公開鍵及び前記第2暗号鍵ペアの第2公開鍵を用いて導出される、請求項3に記載の方法。
- 前記開示可能な値を前記制御部に提供する前記ステップは、
少なくとも前記データアイテムを第2ブロックチェーントランザクションに提供することにより第2リソースへのアクセスを可能にするために償還可能な、前記第2ブロックチェーントランザクションを提供するステップであって、前記第2ブロックチェーントランザクションの償還は、前記開示可能な値を前記制御部に提供させる、ステップと、
前記第2ブロックチェーントランザクションを償還するステップと、
を含む、請求項1〜4のいずれか一項に記載の方法。 - 請求項1〜5のいずれかのブロックチェーントランザクションの償還は、前記データアイテムに対応する暗号署名を計算し、前記トランザクション内に格納された値を前記計算した署名の少なくとも一部と比較することを含む、請求項1〜5のいずれか一項に記載の方法。
- 前記秘密値は、デジタル署名処理で使用される一過性の鍵である、請求項1〜6のいずれか一項に記載の方法。
- システムであって、
プロセッサと、
前記プロセッサによる実行の結果として、前記システムに請求項1〜7のいずれか一項に記載の方法を実行させる実行可能命令を含むメモリと、
を含むシステム。 - 実行可能命令を記憶した非一時的コンピュータ可読記憶媒体であって、前記実行可能命令は、コンピュータシステムのプロセッサにより実行された結果として、前記コンピュータシステムに、請求項1〜7のいずれか一項に記載の方法を少なくとも実行させる、非一時的コンピュータ可読記憶媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2024009121A JP2024028608A (ja) | 2018-09-28 | 2024-01-25 | デジタルリソースへのアクセスを移転するための、コンピュータにより実施されるシステム及び方法 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GBGB1815816.2A GB201815816D0 (en) | 2018-09-28 | 2018-09-28 | Computer-implemented system and method |
GB1815816.2 | 2018-09-28 | ||
PCT/IB2019/057917 WO2020065460A1 (en) | 2018-09-28 | 2019-09-19 | Computer-implemented system and method for transferring access to digital resource |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2024009121A Division JP2024028608A (ja) | 2018-09-28 | 2024-01-25 | デジタルリソースへのアクセスを移転するための、コンピュータにより実施されるシステム及び方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022501887A true JP2022501887A (ja) | 2022-01-06 |
JP7428704B2 JP7428704B2 (ja) | 2024-02-06 |
Family
ID=64109009
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021513383A Active JP7428704B2 (ja) | 2018-09-28 | 2019-09-19 | デジタルリソースへのアクセスを移転するための、コンピュータにより実施されるシステム及び方法 |
JP2024009121A Pending JP2024028608A (ja) | 2018-09-28 | 2024-01-25 | デジタルリソースへのアクセスを移転するための、コンピュータにより実施されるシステム及び方法 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2024009121A Pending JP2024028608A (ja) | 2018-09-28 | 2024-01-25 | デジタルリソースへのアクセスを移転するための、コンピュータにより実施されるシステム及び方法 |
Country Status (9)
Country | Link |
---|---|
US (1) | US20210344500A1 (ja) |
EP (1) | EP3857814A1 (ja) |
JP (2) | JP7428704B2 (ja) |
KR (1) | KR20210065995A (ja) |
CN (1) | CN112789825A (ja) |
GB (1) | GB201815816D0 (ja) |
SG (1) | SG11202102277TA (ja) |
TW (1) | TW202025665A (ja) |
WO (1) | WO2020065460A1 (ja) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2578168A (en) * | 2018-10-19 | 2020-04-22 | Star Hat Solutions Ltd | Computer-implemented method and system for digital signing of transactions |
WO2019120330A2 (en) * | 2019-04-08 | 2019-06-27 | Alibaba Group Holding Limited | Product promotion using smart contracts in blockchain networks |
GB2584154A (en) | 2019-05-24 | 2020-11-25 | Nchain Holdings Ltd | Knowledge proof |
DE102019005116A1 (de) * | 2019-07-23 | 2021-01-28 | Daimler Ag | Verfahren zum Handeln von Kryptowährungen |
GB2596096A (en) | 2020-06-17 | 2021-12-22 | Nchain Holdings Ltd | Agreements on the blockchain |
US11741083B2 (en) * | 2020-07-24 | 2023-08-29 | International Business Machines Corporation | Cross-shard private atomic commit |
US11403629B2 (en) * | 2020-12-07 | 2022-08-02 | II Thomas T. Meredith | Systems and methods thereof for exchanging different digital currencies on different blockchains |
US11315113B1 (en) * | 2021-11-08 | 2022-04-26 | Tangem AG | Systems and methods for authorizing a transaction conventionally incompatible with a technical protocol |
GB2621858A (en) * | 2022-08-24 | 2024-02-28 | Nchain Licensing Ag | Blockchain transaction |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9065637B2 (en) * | 2012-01-25 | 2015-06-23 | CertiVox Ltd. | System and method for securing private keys issued from distributed private key generator (D-PKG) nodes |
GB201613176D0 (en) | 2016-07-29 | 2016-09-14 | Eitc Holdings Ltd | Computer-implemented method and system |
JP7236992B2 (ja) | 2016-07-29 | 2023-03-10 | エヌチェーン ライセンシング アーゲー | ブロックチェーンにより実現される方法及びシステム |
WO2018029324A1 (en) * | 2016-08-11 | 2018-02-15 | Sony Corporation | Authentication method, wearable device and mobile device |
US11082412B2 (en) * | 2017-07-12 | 2021-08-03 | Wickr Inc. | Sending secure communications using a local ephemeral key pool |
US11429968B2 (en) * | 2017-12-12 | 2022-08-30 | Lenovo (Singapore) Pte. Ltd. | Providing network access using blockchain payments |
-
2018
- 2018-09-28 GB GBGB1815816.2A patent/GB201815816D0/en not_active Ceased
-
2019
- 2019-09-19 CN CN201980064210.8A patent/CN112789825A/zh active Pending
- 2019-09-19 EP EP19773938.6A patent/EP3857814A1/en active Pending
- 2019-09-19 US US17/280,758 patent/US20210344500A1/en active Pending
- 2019-09-19 WO PCT/IB2019/057917 patent/WO2020065460A1/en unknown
- 2019-09-19 JP JP2021513383A patent/JP7428704B2/ja active Active
- 2019-09-19 SG SG11202102277TA patent/SG11202102277TA/en unknown
- 2019-09-19 KR KR1020217012522A patent/KR20210065995A/ko unknown
- 2019-09-20 TW TW108134022A patent/TW202025665A/zh unknown
-
2024
- 2024-01-25 JP JP2024009121A patent/JP2024028608A/ja active Pending
Also Published As
Publication number | Publication date |
---|---|
EP3857814A1 (en) | 2021-08-04 |
TW202025665A (zh) | 2020-07-01 |
SG11202102277TA (en) | 2021-04-29 |
US20210344500A1 (en) | 2021-11-04 |
JP7428704B2 (ja) | 2024-02-06 |
WO2020065460A1 (en) | 2020-04-02 |
KR20210065995A (ko) | 2021-06-04 |
CN112789825A (zh) | 2021-05-11 |
JP2024028608A (ja) | 2024-03-04 |
GB201815816D0 (en) | 2018-11-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7428704B2 (ja) | デジタルリソースへのアクセスを移転するための、コンピュータにより実施されるシステム及び方法 | |
JP7472338B2 (ja) | ブロックチェーンにおける擬似乱数生成 | |
JP7371015B2 (ja) | ブロックチェーンを使って原子的スワップを実行するためのコンピュータ実装されるシステムおよび方法 | |
US20230147842A1 (en) | Computer-implemented systems and methods for performing computational tasks across a group operating in a trust-less or dealer-free manner | |
JP7381480B2 (ja) | 双線形写像アキュムレータに基づく認証のためのブロックチェーン実装方法及びシステム | |
EP4333357A2 (en) | Hash function attacks | |
JP7231630B2 (ja) | ブラインド化された帰結選択のためのブロックチェーンで実装されるセキュリティー・システムおよび方法 | |
JP2022528925A (ja) | データを暗号化するためのコンピュータにより実施される方法及びシステム | |
JP2022549070A (ja) | ブロックチェーン上に認証済みデータを格納するコンピュータにより実施される方法及びシステム | |
JP2023184657A (ja) | 公開鍵結合検証を含む、コンピュータにより実施されるシステム及び方法 | |
CN113939821A (zh) | 用于在工作量证明区块链网络上进行非并行挖掘的系统和方法 | |
US20220278843A1 (en) | Computer implemented method and system for knowledge proof in blockchain transactions | |
CN114900334B (zh) | Nft权限控制方法、系统、计算机可读存储介质及终端设备 | |
US20220129249A1 (en) | Computer implemented method and system for pseudo-random data generator | |
TWI838514B (zh) | 區塊鏈交易中知識證明之電腦實行方法及系統 | |
Çelik | Blockchain based solution for electronic health record integrity |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220822 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230712 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230829 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20231128 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20231205 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20231227 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240125 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7428704 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |