JP2022501887A - デジタルリソースへのアクセスを移転するための、コンピュータにより実施されるシステム及び方法 - Google Patents

デジタルリソースへのアクセスを移転するための、コンピュータにより実施されるシステム及び方法 Download PDF

Info

Publication number
JP2022501887A
JP2022501887A JP2021513383A JP2021513383A JP2022501887A JP 2022501887 A JP2022501887 A JP 2022501887A JP 2021513383 A JP2021513383 A JP 2021513383A JP 2021513383 A JP2021513383 A JP 2021513383A JP 2022501887 A JP2022501887 A JP 2022501887A
Authority
JP
Japan
Prior art keywords
key
transaction
blockchain
bob
alice
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2021513383A
Other languages
English (en)
Other versions
JP7428704B2 (ja
Inventor
ヴォーン,オーウェン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nchain Holdings Ltd
Original Assignee
Nchain Holdings Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nchain Holdings Ltd filed Critical Nchain Holdings Ltd
Publication of JP2022501887A publication Critical patent/JP2022501887A/ja
Priority to JP2024009121A priority Critical patent/JP2024028608A/ja
Application granted granted Critical
Publication of JP7428704B2 publication Critical patent/JP7428704B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Algebra (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)

Abstract

リソースへのアクセス又はリソースの制御を移転するコンピュータにより実施される方法が提供される。前記方法は、第1ブロックチェーントランザクションにデータアイテム(S1)を提供することによりリソースの制御を移転するために償還可能な、ブロックチェーントランザクションを提供するステップであって、前記データアイテムは、開示可能な値(s)及び秘密値(k0)の両方の制御部によってのみ決定可能である、ステップと、制御部が前記データアイテムを決定できるように、前記開示可能な値を前記秘密値の制御部に提供するステップと、を含む。前記方法は、Bitcoinブロックチェーンを用いて、又は異なるブロックチェーンの組合せを用いて実行されてよい。

Description

本開示は、概して、リソースへのアクセス又はリソースの制御のセキュアな移転に関し、特に、1つ以上のブロックチェーントランザクションを用いて送信される暗号鍵を介する、このようなアクセス又は制御のアトミックな(atomic)移転に関する。本開示は、限定ではなく、Bitcoinプロトコルの任意の変形の中で使用することに特に適する。
本願明細書では、私たちは、全ての形式の電子的な、コンピュータに基づく、分散型台帳を包含するために用語「ブロックチェーン」を使用する。これらは、総意に基づくブロックチェーン及びトランザクションチェーン技術、許可及び未許可台帳、共有台帳、並びにこれらの変形を含む。他のブロックチェーン実装が提案され開発されているが、ブロックチェーン技術の最も広く知られているアプリケーションは、Bitcoin台帳である。Bitcoinは、ここでは、便宜上及び説明の目的で参照されることがあるが、本開示はBitcoinブロックチェーンと共に使用することに限定されず、代替のブロックチェーン実装及びプロトコルが本開示の範囲に包含されることに留意すべきである。用語「ユーザ」は、ここでは、人間またはプロセッサに基づくリソースを表してよい。
ブロックチェーンは、コンピュータに基づく非集中型の分散型システムとして実装されるピアツーピアの電子台帳であり、ブロックにより構成され、ブロックはまたトランザクションにより構成される。各トランザクションは、ブロックチェーンシステムの中の参加者間でデジタルアセットの制御の移転を符号化するデータ構造であり、少なくとも1つのインプット及び少なくとも1つのアウトプットを含む。各ブロックは前のブロックのハッシュを含み、これらのブロックは一緒に繋げられて、起源以来ブロックチェーンに書き込まれている全てのトランザクションの永久的な変更不可能な記録を生成する。トランザクションは、スクリプトとして知られている小さなプログラムを含む。スクリプトは、それらのインプット及びアウトプットを埋め込まれ、トランザクションのアウトプットがどのように及び誰によりアクセス可能であるかを指定する。Bitcoinプラットフォームでは、これらのスクリプトはスタックに基づくスクリプト言語を用いて記述される。
トランザクションがブロックチェーンに書き込まれるためには、検証されなければならない。ネットワークノード(マイナー)は、無効なトランザクションがネットワークから拒否され、各トランザクションが有効であることを保証するために作業を実行する。ノードにインストールされたソフトウェアクライアントは、未使用トランザクション(unspent transaction, UTXO)のロック及びアンロックスクリプトを実行することにより、UTXOに対してこの検証作業を実行する。ロック及びアンロックスクリプトの実行が真(TRUE)と評価する場合、トランザクションは有効であり、トランザクションはブロックチェーンに書き込まれる。したがって、トランザクションがブロックチェーンに書き込まれるためには、(i)トランザクションを受信した第1ノードにより検証され、トランザクションが有効な場合には、ノードが該トランザクションをネットワーク内の他のノードに中継する、(ii)マイナーにより構築された新しいブロックに追加される、(iii)マイニングされる、つまり過去のトランザクションのパブリック台帳に追加される、ことが必要である。
ブロックチェーン技術は、暗号通貨の実装の使用のために最も広く知られているが、デジタル事業家が、Bitcoinの基づく暗号セキュリティシステム及び新しいシステムを実装するためにブロックチェーンに格納できるデータの両方の使用を開発し始めている。ブロックチェーンが、暗号通貨の分野に限定されない自動化タスク及びプロセスのために使用できれば、非常に有利になる。このようなソリューションは、ブロックチェーンの利益(例えば、永久性、イベントの記録の耐タンパ性、分散型処理、等)を利用しながら、それらの用途をより多様化し得る。
現在の研究の一分野は、「スマートコントラクト」の実装のためのブロックチェーンに基づくコンピュータプログラムの使用である。これらは、機械可読コントラクト又は合意の条項の実行を自動化するよう設計されたコンピュータプログラムである。自然言語で記述される伝統的なコントラクトと異なり、スマートコントラクトは、結果を生成するためにインプットを処理できるルールを含む機械実行可能プログラムであり、これは次に該結果に依存して動作を実行させる。
別の領域のロックチェーンに関連する関心事項は、ブロックチェーンを介して現実世界のエンティティを表現し及び移転するための、「トークン」(又は「カラードコイン(coloured coin)」)の使用である。潜在的に極秘の又は秘密のアイテムは、識別可能な意味又は値を有しないトークンにより表すことができる。したがって、トークンは、現実世界のアイテムがブロックチェーンから参照されることを可能にする識別子として機能する。
アトミックスワップ(atomic swap)の概念は、暗号通貨のコミュニティで既に議論されている。パーティ間の交換は、全参加者が彼らの所望のリソース(例えば、暗号通貨トークン又はコイン)を受信するか又は何もしないという意味で、原子的(atomic)である。記述の時点で、Wikipediaは、アトミックスワップを「信頼される第三者を必要とすることなく、ある暗号通貨の別の暗号通貨への交換を可能にする、暗号通貨において提案された機能」として記述している。伝統的な暗号通貨では、あるパーティが通貨を受信することなく通貨を送信するのを防ぐために、暗号通貨のスワップを実行するために、暗号通貨交換所のような信頼される第三者が必要である。アトミックスワップシステムは、ハッシュ時間ロックされたスマートコントラクトを使用する。その結果、パーティは、指定された時間内にスワップされるべき通貨を供給しなければならず、さもなければ、トランザクションは取り消されるだろう。これは、スワップが行われるか、又は通貨がスワップされないという点でアトミック性を保存する。https://en.wikipedia.org/wiki/Atomic_swap。
従って、多くのセキュリティ違反又は「ハッキング」がMount Goxのような暗号通貨交換所に関して実行されているが、信頼される第三者の必要を除去することが、搾取及び悪意ある介入のリスクを除去するので、アトミックスワップは、ブロックチェーン上で行われる移転に関してセキュリティの向上を提供する。
従って、ブロックチェーン技術により提供される不変性及びトラストレス性を有する、リソースをアトミックに交換する、暗号法によるリソース交換方法を提供することが望ましい。これは、ブロックチェーンの実施されるネットワーク上で行われる交換に関してセキュリティを向上する。
このような改良されたソリューションがここで考案される。
したがって、本開示によると、添付の請求項において定められる方法が提供される。
本開示により、コンピュータにより実施される方法が提供され得る。当該方法は、リソースの制御を移転する方法として記載され得る。当該方法は、ブロックチェーンネットワークに渡り又はそれを介してリソースの移転を制御する。追加で又は代替として、当該方法は、セキュアな移転方法として記載され得る。追加又は代替として、当該方法は、いつ及び/又は誰により被制御リソースがアクセス可能であるかを制御するセキュリティ方法として記述され得る。リソースは、暗号通貨の一部又はトークン化されたアイテム/アセット/エンティティのような、ブロックチェーンに格納されたリソース又はブロックチェーンからの参照であってよい。
前記方法は、
第1ブロックチェーントランザクションに少なくともデータアイテムを提供することにより第1リソースへのアクセスを可能にするために償還可能な、前記第1ブロックチェーントランザクションを提供するステップであって、前記データアイテムは、開示可能な値及び秘密値の両方の制御部によってのみ決定可能である、ステップと、
制御部が前記データアイテムを決定できるように、前記開示可能な値を前記秘密値の制御部に提供するステップと、
を含み得る。本開示の文脈では、「アクセスを可能にする」は、限定ではないが、暗号通貨の額のようなリソースの制御を移転すること、又は文書、オンラインリソース、若しくはセキュリティアクセスコードへのアクセスを可能にすることを含む。
本方法は、1つ以上のブロックチェーンのプロトコルが1つ以上の共通ハッシュ関数を共有することを要求することなく、これらのブロックチェーンを用いてリソースへのアクセス又はリソースの制御をセキュアに転送させることを可能にする。それにより、移転が実施できるブロックチェーンの数を増大させるという利点を提供する。従って、移転の汎用性を向上しながら、このような制御又はアクセスの移転のセキュリティ及び効率が保存される。本方法は、互換性のないネットワーク/ブロックチェーンプロトコルに渡る移転も可能にする。
前記データアイテムは、第1暗号鍵ペアのうちの第1秘密鍵を含んでよい。
前記第1ブロックチェーントランザクションは、更に、償還可能になるために、第2暗号鍵ペアのうちの第2秘密鍵を提供する必要があってよく、前記第2暗号鍵ペアは、前記第1リソースの意図される受信側に関連付けられる。
これは、第1秘密鍵の望ましくない知識を有する任意のアクターが第1トランザクションを償還することを防ぐことにより、前記方法のセキュリティを向上するという利点を提供する。
前記第1秘密鍵は、決定性暗号鍵ペアのうちの決定性秘密鍵であってよく、前記ペアのうちの決定性公開鍵は、前記第1暗号鍵ペアの第1公開鍵及び前記第2暗号鍵ペアの第2公開鍵を用いて導出される。
これは、第1暗号鍵の望ましくない開示が第1トランザクションを傷つけてしまわないように、第1トランザクションを償還する意図された受信者の能力を維持しながら、あるレベルの難読化を提供することにより、本方法のセキュリティを更に向上する。
前記開示可能な値を前記制御部に提供する前記ステップは、
少なくとも前記データアイテムを第2ブロックチェーントランザクションに提供することにより第2リソースへのアクセスを可能にするために償還可能な、前記第2ブロックチェーントランザクションを提供するステップであって、前記第2ブロックチェーントランザクションの償還は、前記開示可能な値を前記制御部に提供させる、ステップと、
前記第2ブロックチェーントランザクションを償還するステップと、を含んでよい。
これは、ハッシュ関数の使用を要求することなく、リソースアクセス又は制御のアトミックスワップが実行されることを可能にする。それにより、共通のハッシュ関数を共有するブロックチェーンプロトコルに対する制限を有しないで、実行されるべきセキュアな同時デジタル交換のメカニズムを提供する。
上述のブロックチェーントランザクションの償還は、前記データアイテムに対応する暗号署名を計算し、前記トランザクション内に格納された値を前記計算した署名の少なくとも一部と比較することを含んでよい。
これは、暗号アルゴリズムの重要な部分をオフブロックで実行可能にする。それにより、ブロックチェーンから暗号セキュリティのレベルを維持するための必要なタスクを提供し、第1トランザクションのサイズを縮小する(従って、記憶要件を低減する)及び方法の効率を向上するという関連する利益を提供する。
秘密値は、デジタル署名処理において使用される一過性の鍵であってよい。
本開示は、プロセッサと、プロセッサによる実行の結果として、システムに本願明細書に記載のコンピュータにより実施される方法のいずれかの実施形態を実行させる実行可能命令を含むメモリと、を含むシステムも提供する。
本開示は、実行可能命令を記憶した非一時的コンピュータ可読記憶媒体であって、前記実行可能命令は、コンピュータシステムのプロセッサにより実行された結果として、少なくとも、前記コンピュータシステムに、本願明細書に記載のコンピュータにより実施される方法を実行させる、非一時的コンピュータ可読記憶媒体も提供する。
本開示のこれらの及び他の態様は、本願明細書に記載の実施形態から明らかであり及びそれらを参照して教示される。本開示の実施形態は、単なる例を用いて及び添付の図面を参照して以下に説明される。
従来技術の識別エンコーディングルール(Distinguished Encoding Rules)の表を示す。 署名の一部を抽出するためのスクリプトを含む表を示す。 本開示の実施形態のステップを含むフローチャートを示す。 本開示の実施形態のステップを含むフローチャートを示す。 本開示の実施形態のステップを含むフローチャートを示す。 種々の実施形態が実装できるコンピューティング環境を示す概略図である。
標準的なハッシュ関数、例えばSHA−256は、データ構造Xをとり、256ビットの数値H(X)∈Z256を出力する。これは、一方向決定的関数である。
X→H(X)
暗号通貨の文脈では、ハッシュ関数はハッシュパズル(hash puzzle)を生成するために使用できる。これは、プレイメージ(pre−image)Xが関数の入力に提供された場合、及びその場合にのみ真(TRUE)である、関数<Solve H(X)>である。つまり、
<X><Solve H(X)>=TURE
SHA−256では、このような関数は以下によりビットコインスクリプトの中で与えられる。
<Solve H(X)>=OP_HASH256<H(X)>OP_EQUALVERIFY
ハッシュパズルは、トランザクションが償還される場合に、プレイメージXがRedeemスクリプトインプットの中で開示され、従ってブロックチェーン上で可視でなければならないことを保証するために、ブロックチェーントランザクションのRedeemスクリプトのようなスクリプトの中で使用されてよい。
[表1]
Figure 2022501887
ECDSAプロトコルの下では、秘密鍵S及びメッセージハッシュH(m)の署名は、以下の方法で生成される(メッセージハッシュは誰にでも知られているが、秘密鍵はメッセージに署名する人物にだけ知られていることに留意する)。
第1のステップは、一過性の鍵(ephemeral key)として知られる乱数k∈Z を生成することである。この値から、rが導出される。これは、生成元(generator point)により乗算された一過性の鍵のx座標である。
r=R, (R,R)=k・G
値rは、署名の半分を形成する。もう半分sは、次式により定義される。
s=k−1(H(m)+S*r) mod n
組合せ(r,s)=Sig Pは、ECDSA署名である。
ECDSAの1つの重要な特徴は、一過性の鍵kが分かれば、秘密鍵が以下のように計算できることである。
=r−1(s*k−H(m)) mod n
署名(r,s)のデータ構造は、何らかの追加符号化データと連結された及びsの整数値を含む。
識別エンコーディングルール(Distinguished Encoding Rules (DER))[S. Blake−Wilson, D. Brown, P. Lambert, Use of Elliptic Curve Cryptography (ECC) Algorithms in Cryptographic Message Syntax (CMS), Network Working Group (2002); https://tools.ietf.org/html/rfc3278]によると、ECDSA署名(r,s)のデータ構造の特定の符号化は、図1に示す表により与えられる(ダミーr及びsデータ値が使用されることに留意する)。
図1を参照すると、sighashタイプを表す最後のバイトは、標準的なDER符号化ではないが、ビットコイン署名符号化で使用される。署名の4番目のバイトは、長さrを表す。これは、rのバイナリ表現の先頭ビットが0である場合に32バイトであり、先頭ビットが1である場合に33バイトである。この場合、余分なゼロ値バイトがバイト列に追加される。署名の第5バイト〜第36又は第37バイトは、値又はr自体を表す。
秘密鍵パズルを生成する方法を以下に説明する。
秘密鍵パズルは、所与の公開鍵Pの秘密鍵Sを計算可能にするインプットが提供された場合にTRUEと評価する、Redeemスクリプト内の関数である。
この形式のパズルは、楕円曲線暗号法(Elliptic Curve Cryptography (ECC))の公開/秘密鍵ペアの代数の特性が、リソースアクセス及び制御の実装で利用されることを可能にする。2つの公開鍵の和が計算されれば、対応する秘密鍵は、個々の秘密鍵の和になる。
+P=(S+S)・G
これをハッシュ関数と比べると、2つの値のハッシュの和が計算される場合、対応するプレイメージが通常は個々のプレイメージの和ではない。
H(X+X)≠H(X)+H(X
個々のプレイメージのハッシュ値の和がプレイメージの和のハッシュ値に等しいハッシュ関数が存在するが(ハーモニックハッシュ関数として知られる)、これらは通常実装するのに実用できではない。更に、公開/秘密鍵ペアは、データの暗号化/解読、及び楕円曲線デジタル署名アルゴリズム(Elliptic Curve Digital Signature Algorithm (ECDSA))を用いてメッセージの署名を可能にする。
アトミックスワップを実施する際の秘密鍵パズルの例を以下に説明する。これらの例は、ここに開示する方法のユーザが、共通のハッシュ関数を共有しないブロックチェーン上のチェーン間スワップを実行することを可能にする。例は、公開/秘密鍵ペアにより制御されるリソースの制御またはリソースへのアクセスの移転を含む。
本願を通じて、秘密鍵パズルは、ECC鍵ペア及びECDSAプロトコルの観点で定式化される。しかしながら、本開示はこれらの規格に限定されない。例えば、方法は、シャノア(Schnorr)署名、DSAプロトコルによるRSA鍵ペアにも適用可能である。
上述のように、秘密鍵パズル(private key puzzle)は、<Solve P>であり、対応する秘密鍵<S>に作用する場合にTRUEと評価する。つまり:
<S><Solve P>=TURE
このような関数は現在存在しない。<Solve P>をトランザクションRedeemスクリプトに含めることは、トランザクションを償還するために、Redeemスクリプトに提供されるインプットが対応する秘密鍵Sを含まなければならないことを保証する。これは、Sがブロックチェーン上で公に露出されることを意味する。しかしながら、少なくとも、RedeemスクリプトがBitcoinブロックチェーン上のブロックチェーントランザクションのRedeemスクリプトである場合、このような関数は、トランザクションが構成され使用されることを防ぐ法外に多数のオペレータを必要とし得る。この問題は、以下に詳述される。
楕円曲線点乗算を実行する演算子OP_ECMULTが存在するとする。これは、楕円曲線上の点、例えば生成元Gが、正整数、例えばS∈Z により乗算されることを意味する。つまり:
<S><G>OP_ECMULT=<P
この場合、秘密鍵パズルは以下により与えられる。
<Solve P>=<S><G>OP_ECMULT<P>OP_EQUALVERIFY
しかしながら、現在、このような楕円曲線演算子はビットコインスクリプトの中に存在しない。
2018年5月のビットコイン分岐(fork)で以前に廃止された幾つかのオペコード、例えばOP_MODを復元した後に、ビットコインスクリプトの中で楕円曲線乗算を実行するため、つまり他の演算子を用いてOP_ECMULTを構成するために必要な全ての演算子が技術的に揃った。しかしながら、これが可能ではない実用上の理由がある。
このような関数は、最少で256回の反復を必要とし、各反復は複雑な演算の幾つかの行を含む。最も顕著なことは、各反復は、モジュラ逆数(modular inverse)を取るために、拡張ユークリッドアルゴリズムを適用する必要があることである。従って、この必要なスクリプトのサイズは、限界である201個のオペコード又は10KBを遙かに超えるだろう。
これに対して、以下に提示される方法は、僅か数行のオペコードを使用するだけである。
秘密鍵がオフブロックで計算されることを含む、秘密鍵パズルを生成し利用する方法の実施形態が以下に開示される。実施形態では、秘密鍵自体は、Redeemスクリプトのインプットで露出されず、むしろ、署名のコンポーネントが露出される。
鍵の思想は、アンロックスクリプトが、特定の一過性の鍵に関連する署名を含むことを要求する。対応する秘密鍵は、次に、一過性の鍵を知る者なら誰によっても、署名から計算できる。
ビットコインスクリプトを参照して記載される実施形態は、任意の非標準的なスクリプト演算を使用しない。
関数<Solve P,r>が構成され、Pは公開鍵であり、rは特定の一過性の鍵kから導出される。この関数は、インプット<Sig P,r><P>に対して作用する場合、及びその場合にのみ、TRUEと評価する。ここで、<Sig P,r>は特定の一過性の鍵kを使用するPの署名を示す。知られる一過性の鍵による署名が対応する秘密鍵を露出するので、一旦<Sig P,r>が公にされると、秘密鍵は、kを知る者なら誰によっても計算され得る。
図2を参照すると、署名のr部分を抽出するビットコインスクリプトが開示される。上述の署名のDER符号化に従い、r部分を抽出するために、第36又は第37バイトまで、第5バイトの署名を分割する必要がある。これは、第4バイトの値に依存する。これは、ビットコインスクリプトにより達成される:
OP_3 OP_SPRIT OP_NIP OP_1 OP_SPRIT SOP_SWAP OP_SPLIT OP_DROP
公開鍵Pを検討する。上述のように、対応するアンロックスクリプトが一過性の鍵の制御部に秘密鍵Pを決定するための十分な情報を露出するように、ロックスクリプトを生成する方法が開示される。
方法は、kと示される一過性の鍵を使用するPの署名を、アンロックスクリプトに強制的に含めることを含む。Sと示される対応する秘密鍵は、一過性の鍵を知る者なら誰によっても、署名から計算できる。方法のユーザは、使用すべきkの値に同意している。ユーザは、知られている適切なセキュアな方法を用いて、この値を互いに通信してよい。
上述のように、ECDSA署名は、2つのコンポーネントから成る。つまり、Sig P=(r,s)であり、rは一過性の鍵kに直接関連し、それから計算可能である。
一過性の鍵kに対応するr=Rの値は、次式を通じて(オフブロックで)計算される:
(R,R)=k・G
一過性の鍵kを使用するPの署名をインプットとして要求するRedeemスクリプトが次に生成される。
[表2]
Figure 2022501887
ビットコインブロックチェーンと互換性のあるRedeemスクリプトの一例が以下に与えられる。
[表3]
Figure 2022501887
ここで鍵パズルのスクリプト<Solve P,r>=
[表4]
Figure 2022501887
上述の表で、第1行は、公開鍵Pをオルトスタック(alt−stack)に配置し、署名を複製する。第2行は、正しい一過性の鍵が使用されたことをチェックする。第3行は、オルトスタックから公開鍵を読み出し、署名が有効であることをチェックする。以上で使用したビットコインスクリプト、つまり、OP_DUP、OP_TOALTSTACK、及びOP_FROMALTSTACKは、厳格な要件ではなく、例えばインプット変数を複製し並べ替える場合には省略できる。
ビットコインスクリプト内で秘密鍵パズルを定式化する代替的方法が存在することに留意する。特に、OP_SPLITの代わりに、OP_CATを使用できる。この場合、Redeemスクリプトへのインプットは、sコンポーネント(これは、予め決定された一過性の鍵k及び秘密鍵Sを用いて計算され得る)のみを含む部分的な署名である。Redeemスクリプトは、次に、完全な署名(r,s)を生成するために、rの予め決定された値を、部分的な署名と連結し得る。この署名は、構成により、所望のrを有し得る。従って、標準的なchecksig演算が残される。
アトミックスワップは、2つのトランザクションを参照する。つまり、1つはAliceからBobへ、1つはBobからAliceへである。アトミックスワップは、両方のトランザクションが償還可能であること、又はいずれも償還可能でないことを保証する。これが生じることを可能にするメカニズムは、Redeemスクリプト内のハッシュパズルである。アトミックスワップの利点は以下を含む。
・異なるブロックチェーン上の暗号通貨が交換され得る。例えば、AliceはBCHをBobへ送信し、BTCをBobから受信してよい。
・同じブロックチェーン上のカラードコイン又は他の形式のトークンが交換されてよい。
現在、異なるブロックチェーンに渡るアトミックな交換は、両方のブロックチェーンがそれらのスクリプト言語において共通のハッシュ関数を共有することを要求することに留意する。本開示の利点は、ブロックチェーンがもはや共通のハッシュ関数を必要としないことである。それにより、多種多様なブロックチェーンに渡るリソースの制御又はリソースへのアクセスの移転を可能にする。さらに、デジタル署名に基づくアトミックな交換により、デジタル署名が対応する公開鍵と一貫性があるかを検証することが可能であり、それにより、交換のセキュリティを向上する。
知られている方法は、本開示の実施形態の後の説明のコンテキストを与えるために以下に記載される。
及びPが、それぞれAlice及びBobのECDSA公開鍵を示すとする。
1. Aliceは、彼女自身にだけ知られているシークレットA∈Z を選択する(nは、楕円曲線生成元Gの次数である)。
2. Aliceは、Bobに、Redeemスクリプトによりロックされた資金を送金する。
<CheckSig P><Solve H(A)>
この段階で、BobはH(A)のプレイメージを知らないので、彼は資金を使用できない。
3. Bobは、Aliceに、Redeemスクリプトによりロックされた資金を送金する。
<CheckSig P><Solve H(A)>
4. AliceはAを知っているので、彼女は資金を使用できる。これは、AliceのRedeemスクリプトのインプットとして、ブロックチェーン上でAを開示する。
Bobは、Aが分かり、彼の資金を使用できる。
前述の本開示の秘密鍵パズルは、共有されるハッシュ関数の要件を有しないで、1つ以上のブロックチェーンのユーザ間でアトミックスワップを実施するために使用されてよい。このようなアトミックスワップを実施する方法を以下に説明する。
ハッシュパズルを使用する代わりに、アトミックスワップでは上述の秘密鍵パズルが使用される。これは、知られているアトミックスワップの全部の機能を保持しながら、以下を含む有利な汎用性を可能にする。
・ 共通のハッシュ関数を共有しないブロックチェーンに渡るアトミックスワップ。
・ 公開/秘密鍵ペアにより制御されるリソースの制御またはリソースへのアクセスのアトミックな交換。
上述のように、ハッシュパズルではなく秘密鍵パズルを使用するとき、Aliceがトランザクションを償還するとき、ハッシュのプレイメージを開示する代わりに、彼女は、知られている公開鍵の秘密鍵を決定可能にする。この対比は以下の表に示される。
[表5]
Figure 2022501887
本開示の実施形態は、以下の方法のステップの観点で、図3を参照して説明される。
1. (110)Aliceは、一過性の鍵kを選択し、それを、適切なセキュアなチャネルを介してBobへ送信する。代替として、Alice及びBobは、kについて合意していてよい。
2. (120)Aliceは、彼女自身にのみ知られている秘密鍵S∈Z を選択する。彼女は、対応する公開鍵P1=S・Gを計算する。
3. (130)Aliceは、Redeemスクリプトを有するトランザクションTxAを生成する。
<CheckSig P><Solve P,r
はBobの公開鍵であり、<Solve P,r>は上述の秘密鍵パズルである。この段階で、Bobは、公開鍵Pに対応する秘密鍵、つまりSを知らないので、Bobはトランザクションを償還できない。Aliceは、TxAをブロックチェーンに提出する。
4. (140)Bobは、Redeemスクリプトを有するトランザクションTxBを生成する。
<CheckSig P><Solve P,r
ここで、PはAliceの公開鍵である。Bobは、TxBをブロックチェーンに提出する。
5. (150)AliceはSを知っているので、彼女はTxBを償還できる。TxBのRedeemスクリプトのインプットはとして、Aliceは、特定の一過性の鍵kを使用してPの署名を提供しなければならない。TxBにアンロックスクリプトを提示するRedeemトランザクションのブロックチェーンへの提出によるTxBの償還は、必ずしもsの値を公にしない。彼が一過性の鍵kの値を既に知っているならば、sのこの開示は、Bobが秘密鍵Sを計算することを可能にする。(160)TxA及びTxBの償還について、タイムロック機能を用いて時間制約が存在してよく又は存在しなくてよい。タイムロック機能は、時間が経つと、Alice及びBobが適切な返金トランザクションをブロックチェーンに提出することにより、TxA及びTxBをAlice及びBobに返すことを可能にするよう構成される。
6. (170)AliceがTxBを償還した場合、(180)Bobは、Sを計算でき、(190)RedeemトランザクションのアンロックスクリプトによりSに対応する署名を提供することにより、Tx1を償還できる。
この方法は、ハッシュパズルに依存しないので、スクリプト言語の中で共通のハッシュ関数を共有しないブロックチェーンに渡り、アトミックスワップを行うために使用できる。必要なことは、スクリプト言語が秘密鍵パズルを生成するための十分な機能を含むことだけである。これは、あまり限定的な要件セットではない。
図4を参照すると、更なる実施形態では、Alice及びBobは、それぞれ彼ら自身の一過性の鍵k及びk並びに彼ら自身の秘密鍵X及びXを選択する。彼らは、上述の非同期の実施形態の彼らが一過性の鍵kを通信するのと同様の方法で、彼らの一過性の鍵を交換する。Alice及びBobは、次に、署名コンポーネント、つまり、点k・Gのx成分であるrと、点k・Gのx成分であるrと計算してよい。X及びXを用いて計算される署名の残りの署名コンポーネントは、それぞれs及びsと示され、従って、Sig X=(r,s)及びSig X=(r,s)である。k及びkは、本実施形態では同じであってよく又は同じでなくてよい。つまり、共通のkが代わりに使用されてよい。
本実施形態は、以下のステップに従い実行される。
1. (210A、210B)Alice及びBobは、彼ら自身の一過性の鍵k及びkを選択し、それらを互いに通信する。
2. (220A)Aliceは、彼女自身にのみ知られている秘密鍵X∈Z を選択する。彼女は、対応する公開鍵Y=X・Gを計算する。
3. (230)Aliceは、Redeemスクリプトを有するトランザクションTx1Aを生成する。
<CheckSig P><Solve Y,Y,r,r
はBobの公開鍵であり、秘密鍵X,Xに対応する署名の提供を要求する<Solve Y,Y,r,r>は秘密鍵パズルである。この段階で、Bobは、公開鍵Yに対応する秘密鍵、つまりXを知らないので、Bobはトランザクションを償還できない。
4. (220B)Bobは、彼自身にのみ知られている秘密鍵X∈Z を選択する。彼は、対応する公開鍵Y=X・Gを計算する。
5. (240)Bobは、Redeemスクリプトを有するトランザクションTx1Bを生成する。
<CheckSig P><Solve Y,Y,r,r
ここで、PはAliceの公開鍵である。
Tx1A及びTx1Bのスクリプトの鍵パズル部分は同一であることに留意する。鍵パズル<Solve Y,Y,r,r>は、秘密鍵X,Xに対応する署名、つまり署名(r,s)及び(r,s)の提示を要求する。
(250)この時点で、AliceはXを知らないか、又はAliceはsを知らないので彼女はそれを計算できない。同様に、Bobは、X又はsを知らない。従って、AliceもBobも、Tx1A又はTx1Bを償還するための十分な情報を有しない。Alice及びBobの両者は、彼らそれぞれの署名コンポーネントs/s又は秘密鍵X/Xを互いに通信することにより、誠実に振る舞う。或いは、彼らのうちの一方のみが誠実に振る舞い、或いは、両者とも誠実に振る舞わない。従って、以下の結果のうちの1つが生じ得る。
6A.1)AliceがBobにs又はXを送信し、BobがAliceにs又はXを送信する(つまり、両パーティは誠実に振る舞う)。(295)従って、Alice及びBobの両者は、中にある鍵パズルを解くトランザクションTx1A及びTx1BのRedeemスクリプトに署名を提供するための十分な情報を有する。Tx1A及びTx1Bは、従って、Tx1A及びTx1Bにそれぞれのアンロックスクリプトを提示する支払いトランザクションの提出により、Bob及びAliceによりそれぞれ償還できる。
6B.2)Bobにs又はXを送信することにより、Aliceだけが誠実に振る舞い、Bobは、Aliceに正しいs又はXを送信しない又は何も送信しないことにより、不誠実に振る舞うと仮定する。(270)Bobは、次に、Tx1AのRedeemスクリプトに含まれる鍵パズルを解くために、Xに対応する、アンロックスクリプトの中の署名を提供するRedeemトランザクションを提出することにより、Tx1Aを償還できる。一旦、Bobが、ブロックチェーンに、Tx1Aを償還するために構成されたアンロックスクリプトを含むRedeemトランザクションを提出すると、署名(r,s)が公に利用可能にされる。(280)それにより、Aliceは、彼女が一過性の鍵kを知っているので、彼女が鍵Xを計算することを可能にする値sに気付き、従ってTx1Bを償還するための十分な情報を有することになる。(290)Aliceは、次に、Tx1BのRedeemスクリプトに含まれる鍵パズルを解くために、Xに対応する、アンロックスクリプトの中の署名を提供するRedeemトランザクションを提出する。
6C.3)Alice及びBobのいずれも、他方にs/s又はX/Xのどれも送信しないとする。(260)この場合、トランザクションTx1A及びTX1Bは、タイムロック(アクティブな場合)が終了するような時間まで、償還できないままである。タイムロックは、ブロックチェーンに適切なRedeemトランザクションを提出するそれらそれぞれのオーナにトランザクションの制御を戻すことを可能にする。
上述の実施形態で説明したようなトランザクションの対称的構成は、鍵パズルにより構成されるトランザクションを用いてアトミックスワップを行うことを可能にする。これは、必要な情報に依存するトランザクションを償還するために該必要な情報を開示するために、ブロックがマイニングされるのをパーティが待つ必要があるのではなく、両方のトランザクションTx1A及びTx1Bが、他のパーティへ同時に、それぞれのリソースへのアクセス及びリソースの制御を移転することを可能にする。
1つ以上のリソースへのアクセス又はリソースの制御のアトミックな交換を可能にする本開示の実施形態は、図5を参照して説明される。
本実施形態では、Aliceは、ECC公開/秘密鍵ペアにより、リソースへのアクセスを制御する。このリソースは、一種の暗号通貨の資金であってよく、複数種類の暗号通貨で資金供給されてよく、又は、ウェブアプリ、レンタカー、又は暗号文書へのアクセス、ウェブカメラ又はドア施錠のようなモノのインターネットのスマート装置の制御であってよい。以下に、Bitcoinプロトコルを用いて、BobがAliceからこのリソースへのアクセスを獲得するための方法が提示される。この交換はアトミックである。つまり、Aliceは、彼女がBobから受信したBCHを償還し、Bobは、リソースへのアクセス又はリソースの制御を獲得するか、又は何も起こらない。
一例として、BobがAliceへBCHの資金を送金し、AliceがBobへBCH、Ethereum(ETH)及びDASHの資金を送金することを考える。
この方法は、リソースを制御する秘密鍵を計算するために一過性の鍵の制御部により要求される情報が、アトミックスワップの完了したときに、露出されることを保証する。これは、パーティが被制御リソースへのアクセスを許可する際の信頼の必要を除去する。
方法は、以下のステップを含む。
1. (310)Aliceは、一過性の鍵kを選択し、それをBobに通信する。
2. (320)Aliceは、彼女自身にのみ知られている秘密鍵S∈Z を選択する。彼女は、対応する公開鍵P=S・Gを計算する。この公開鍵は、リソースへのアクセスを制御し、公開的にブロードキャストされる。
(本例では、リソースは、公開鍵PでロックされたBCH、ETH、及びDASHの資金である。)
3. (325)Aliceは、Bobの公開鍵Pを用いて、決定性公開鍵P’=P+P=P+S・Gを計算し、(330)リソースへのアクセスが、公開鍵P’の秘密鍵S’=S+Sのオーナにより取得できるようにする。例えば、これは、暗号通貨の額をアドレスP’へ送信するトランザクションTx’を生成することにより、又は公開鍵P’により文書を暗号化して、該文書をオープンフォーラム上でブロードキャストすることにより、達成され得る。(本例では、Aliceは、共通アドレスへのBCH、ETH、DASHトランザクションを生成し、それぞれ共通公開鍵P’でロックされる。)
4. (340)Bobは、RedeemスクリプトでロックされたトランザクションTxBを提出する。
<CheckSig P><Solve P,r
5. (370)AliceはSを知っているので、彼女はTxBを償還できる。本例では、これは、BCHブロックチェーン上で行われる。上述のように、これは、Bobが、AliceのRedeemスクリプトへのインプットの中で提供された情報からSを計算できるようにする。(360)Tx’及びTxBの償還について、タイムロック機能を用いて時間制約が存在してよく又は存在しなくてよい。タイムロック機能は、時間が経つと、Tx’及びTxBをAlice及びBobに返すことを可能にするよう構成される。
6. (370)Aliceは、アンロックスクリプトの中のS1に対応する署名を提供するRedeemトランザクションを提出して、署名のs部分をBobに開示することにより、トランザクションTxBを償還する。
7. (380)Bobは、ここでSを計算し、従って(385)P’の秘密鍵S’=S+Sを計算できる。彼は、それにより、P’により制御されるリソースへのアクセスを獲得する。(本例では、Bobは、ここで、公開鍵P’でロックされたBCH、ETH、及びDASHの資金を使用できる。)
秘密鍵Sがブロックチェーン上で又はその他の場合に公に露出された場合でも、P’でロックされたリソースにアクセス又は制御できるのはBobだけである。これは、リソースが、SとBobの秘密鍵との組み合わせによりロックされているからである。この意味で、Sは、決定性鍵として動作する。
本例では、Bobが購入している暗号通貨がそれらのスクリプト言語の特定の演算を含むことはもはや必要ないことがわかる。必要なことは、BobがBCHの暗号通貨の集合に支払うこと、トランザクションがECDSA署名を用いて制御されることだけである。
BobのリソースがAliceにより永遠にロックされることを回避するために、時間ロックされた返金が本方法に導入できる。これは、BobのAliceへの最初のトランザクション以来の、特定の相対時間、例えば24時間が経過した後に、Bobにリソースを返す、AliceからBobへのBCHトランザクションである。
同様に、Aliceは、特定の時間量が経過した後に、彼女の制御するリソースへのアクセスを彼女自身に戻してよい。複数の暗号通貨の例では、これは、Bobのものと同様に、返金トランザクションでもあり得る。
特定の時間量が経過した後に、スワップが完了していない場合に、Aliceがリソースの制御を彼女自身に戻す必要は無く又は実用的ではない。例えば、リソースが、Bobのアクセスが許可された暗号化文書である場合、Aliceがその文書を無期限に鍵P’により暗号化されたままにしておくことに不利益はない。
図6を参照すると、本開示の少なくとも一実施形態を実施するために使用され得るコンピューティング装置2600の説明のための簡略ブロック図が提供される。種々の実施形態で、コンピューティング装置2600は、上述の図示のシステムのうちのいずれかを実装するために使用されてよい。例えば、コンピューティング装置2600は、データサーバ、ウェブサーバ、ポータブルコンピューティング装置、パーソナルコンピュータ、又は任意の電子コンピューティング装置として使用するために構成されてよい。図6に示すように、コンピューティング装置2600は、主メモリ2608及び永久記憶装置2610を含む記憶サブシステム2606と通信するよう構成され得る1つ以上のレベルのキャッシュメモリ及びメモリ制御部(集合的に2602とラベル付けされる)を備える1つ以上のプロセッサを含んでよい。主メモリ2608は、図示のように、動的ランダムアクセスメモリ(DRAM)2618及び読み出し専用メモリ(ROM)2620を含み得る。記憶サブシステム2606及びキャッシュメモリ2602は、本開示で説明されたようなトランザクション及びブロックに関連付けられた詳細事項のような情報の記憶のために使用されてよい。プロセッサ2602は、本開示で説明されたような任意の実施形態のステップ又は機能を提供するために利用されてよい。
プロセッサ2602は、1つ以上のユーザインタフェース入力装置2612、1つ以上のユーザインタフェース出力装置2614、及びネットワークインタフェースサブシステム2616とも通信できる。
バスサブシステム2604は、コンピューティング装置2600の種々のコンポーネント及びサブシステムが意図した通りに互いに通信できるようにするメカニズムを提供してよい。バスサブシステム2604は、単一のバスとして概略的に示されるが、バスサブシステムの代替の実施形態は、複数のバスを利用してよい。
ネットワークインタフェースサブシステム2616は、他のコンピューティング装置及びネットワークへのインタフェースを提供してよい。ネットワークインタフェースサブシステム2616は、幾つかの実施形態では、コンピューティング装置2600の他のシステムからデータを受信し及びそれへデータを送信するインタフェースとして機能してよい。例えば、ネットワークインタフェースサブシステム2616は、データ技術者が、装置をネットワークに接続することを可能にする。その結果、データ技術者は、データセンタのような遠隔地にいがなら、データを装置へ送信し、データを装置から受信できる。
ユーザインタフェース入力装置2612は、キーボード、統合型マウス、トラックボール、タッチパッド、又はグラフィックタブレットのような指示装置、スキャナ、バーコードスキャナ、ディスプレイに組み込まれたタッチスクリーン、音声認識システム、マイクロフォンのようなオーディオ入力装置、及び他の種類の入力装置のような、1つ以上のユーザ入力装置を含んでよい。通常、用語「入力装置」の使用は、コンピューティング装置2600に情報を入力する全ての可能な種類の装置及びメカニズムを含むことを意図する。
1つ以上のユーザインタフェース出力装置2614は、ディスプレイサブシステム、プリンタ、又は音声出力装置のような非視覚ディスプレイを含んでよい。ディスプレイサブシステムは、陰極線管(CRT)、液晶ディスプレイ(LCD)、発光ダイオード(LED)ディスプレイ、又はプロジェクションのような平面装置、又は他のディスプレイ装置を含んでよい。通常、用語「出力装置」の使用は、コンピューティング装置2600から情報を出力する全ての可能な種類の装置及びメカニズムを含むことを意図する。1つ以上のユーザインタフェース出力装置2614は、例えば、ユーザインタフェースを提示して、ここに記載したプロセス及び変形を実行するアプリケーションとのユーザ相互作用が適切であるとき、そのような相互作用を実現するために使用されてよい。
記憶サブシステム2606は、本開示の少なくとも1つの実施形態の機能を提供する基本プログラミング及びデータ構造を記憶するコンピュータ可読記憶媒体を提供してよい。アプリケーション(例えば、プログラム、コードモジュール、命令)は、1つ以上のプロセッサにより実行されると、本開示の1つ以上の実施形態の機能を提供し、記憶サブシステム2606に格納されてよい。これらのアプリケーションモジュール又は命令は、1つ以上のプロセッサ2602により実行されてよい。記憶サブシステム2606は、更に、本開示に従い使用されるデータを格納するレポジトリを提供する。例えば、主メモリ2608及びキャッシュメモリ2602は、プログラム及びデータのための揮発性記憶を提供できる。永久記憶装置2610は、プログラム及びデータの永久(不揮発性)記憶を提供でき、磁気ハードディスクドライブ、取り外し可能媒体に関連付けられた1つ以上のフロッピディスクドライブ、取り外し可能媒体に関連付けられた1つ以上の光ドライブ(例えば、CD−ROM、又はDVD、又はBlue−Ray)ドライブ、及び他の同様の記憶媒体を含んでよい。このようなプログラム及びデータは、本開示に記載した1つ以上の実施形態のステップを実行するためのプログラム、及び本開示に記載したトランザクション及びブロックに関連付けられたデータを含み得る。
コンピューティング装置2600は、ポータブルコンピュータ装置、タブレットコンピュータ、ワークステーション、又は後述する任意の他の装置を含む種々のタイプのものであってよい。さらに、コンピューティング装置2600は、1つ以上のポート(例えば、USB、ヘッドフォンジャック、光コネクタ、等)を通じてコンピューティング装置2600に接続可能な別の装置を含み得る。コンピューティング装置2600に接続され得る装置は、光ファイバコネクタを受けるよう構成される複数のポートを含んでよい。したがって、この装置は、光信号を、処理のために装置を接続するポートを通じてコンピューティング装置2600に送信される電気信号に変換するよう構成されてよい。コンピュータ及びネットワークの絶えず変化する特性により、図6に示したコンピューティング装置2600の説明は、装置の好適な実施形態を説明する目的の特定の例としてのみ意図される。図6に示したシステムより多くの又は少ないコンポーネントを有する多くの他の構成が可能である。
上述の実施形態は、本開示を限定するのではなく、説明すること、及び当業者は添付の特許請求の範囲により定められる本開示の範囲から逸脱することなく多くの代替的実施形態を考案できることに留意すべきである。特許請求の範囲において、括弧内の任意の参照符号は、請求項を限定することを意図しない。用語「有する」及び「含む」(comprising、comprises)等は、任意の請求項又は明細書全体に列挙されたもの以外の要素またはステップの存在を排除しない。本願明細書では、「有する」は「有する又は構成される」を意味し、「含む」は「含む又は構成される」を意味する。要素の単数の参照は、該要素の複数の参照を排除しない。逆も同様である。本開示は、幾つかの別個の要素を含むハードウェアにより、及び適切にプログラムされたコンピュータにより、実装できる。幾つかの手段を列挙する装置クレームでは、これらの手段のうちの幾つかは、1つの同じハードウェアアイテムにより具現化されてよい。単に特定の手段が相互に異なる従属請求項に記載されるという事実は、これらの手段の組み合わせが有利に使用されないことを示さない。

Claims (9)

  1. コンピュータにより実施される方法であって、前記方法は、
    第1ブロックチェーントランザクションに少なくともデータアイテムを提供することにより第1リソースへのアクセスを可能にするために償還可能な、前記第1ブロックチェーントランザクションを提供するステップであって、前記データアイテムは、開示可能な値及び秘密値の両方の制御部によってのみ決定可能である、ステップと、
    制御部が前記データアイテムを決定できるように、前記開示可能な値を前記秘密値の制御部に提供するステップと、
    を含む方法。
  2. 前記データアイテムは、第1暗号鍵ペアのうちの第1秘密鍵を含む、請求項1に記載の方法。
  3. 前記第1ブロックチェーントランザクションは、更に、償還可能になるために、第2暗号鍵ペアのうちの第2秘密鍵を提供する必要があり、前記第2暗号鍵ペアは、前記第1リソースの意図される受信側に関連付けられる、請求項2に記載の方法。
  4. 前記第1秘密鍵は、決定性暗号鍵ペアのうちの決定性秘密鍵であり、前記ペアのうちの決定性公開鍵は、前記第1暗号鍵ペアの第1公開鍵及び前記第2暗号鍵ペアの第2公開鍵を用いて導出される、請求項3に記載の方法。
  5. 前記開示可能な値を前記制御部に提供する前記ステップは、
    少なくとも前記データアイテムを第2ブロックチェーントランザクションに提供することにより第2リソースへのアクセスを可能にするために償還可能な、前記第2ブロックチェーントランザクションを提供するステップであって、前記第2ブロックチェーントランザクションの償還は、前記開示可能な値を前記制御部に提供させる、ステップと、
    前記第2ブロックチェーントランザクションを償還するステップと、
    を含む、請求項1〜4のいずれか一項に記載の方法。
  6. 請求項1〜5のいずれかのブロックチェーントランザクションの償還は、前記データアイテムに対応する暗号署名を計算し、前記トランザクション内に格納された値を前記計算した署名の少なくとも一部と比較することを含む、請求項1〜5のいずれか一項に記載の方法。
  7. 前記秘密値は、デジタル署名処理で使用される一過性の鍵である、請求項1〜6のいずれか一項に記載の方法。
  8. システムであって、
    プロセッサと、
    前記プロセッサによる実行の結果として、前記システムに請求項1〜7のいずれか一項に記載の方法を実行させる実行可能命令を含むメモリと、
    を含むシステム。
  9. 実行可能命令を記憶した非一時的コンピュータ可読記憶媒体であって、前記実行可能命令は、コンピュータシステムのプロセッサにより実行された結果として、前記コンピュータシステムに、請求項1〜7のいずれか一項に記載の方法を少なくとも実行させる、非一時的コンピュータ可読記憶媒体。
JP2021513383A 2018-09-28 2019-09-19 デジタルリソースへのアクセスを移転するための、コンピュータにより実施されるシステム及び方法 Active JP7428704B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2024009121A JP2024028608A (ja) 2018-09-28 2024-01-25 デジタルリソースへのアクセスを移転するための、コンピュータにより実施されるシステム及び方法

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GBGB1815816.2A GB201815816D0 (en) 2018-09-28 2018-09-28 Computer-implemented system and method
GB1815816.2 2018-09-28
PCT/IB2019/057917 WO2020065460A1 (en) 2018-09-28 2019-09-19 Computer-implemented system and method for transferring access to digital resource

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2024009121A Division JP2024028608A (ja) 2018-09-28 2024-01-25 デジタルリソースへのアクセスを移転するための、コンピュータにより実施されるシステム及び方法

Publications (2)

Publication Number Publication Date
JP2022501887A true JP2022501887A (ja) 2022-01-06
JP7428704B2 JP7428704B2 (ja) 2024-02-06

Family

ID=64109009

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2021513383A Active JP7428704B2 (ja) 2018-09-28 2019-09-19 デジタルリソースへのアクセスを移転するための、コンピュータにより実施されるシステム及び方法
JP2024009121A Pending JP2024028608A (ja) 2018-09-28 2024-01-25 デジタルリソースへのアクセスを移転するための、コンピュータにより実施されるシステム及び方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2024009121A Pending JP2024028608A (ja) 2018-09-28 2024-01-25 デジタルリソースへのアクセスを移転するための、コンピュータにより実施されるシステム及び方法

Country Status (9)

Country Link
US (1) US20210344500A1 (ja)
EP (1) EP3857814A1 (ja)
JP (2) JP7428704B2 (ja)
KR (1) KR20210065995A (ja)
CN (1) CN112789825A (ja)
GB (1) GB201815816D0 (ja)
SG (1) SG11202102277TA (ja)
TW (1) TW202025665A (ja)
WO (1) WO2020065460A1 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2578168A (en) * 2018-10-19 2020-04-22 Star Hat Solutions Ltd Computer-implemented method and system for digital signing of transactions
WO2019120330A2 (en) * 2019-04-08 2019-06-27 Alibaba Group Holding Limited Product promotion using smart contracts in blockchain networks
GB2584154A (en) 2019-05-24 2020-11-25 Nchain Holdings Ltd Knowledge proof
DE102019005116A1 (de) * 2019-07-23 2021-01-28 Daimler Ag Verfahren zum Handeln von Kryptowährungen
GB2596096A (en) 2020-06-17 2021-12-22 Nchain Holdings Ltd Agreements on the blockchain
US11741083B2 (en) * 2020-07-24 2023-08-29 International Business Machines Corporation Cross-shard private atomic commit
US11403629B2 (en) * 2020-12-07 2022-08-02 II Thomas T. Meredith Systems and methods thereof for exchanging different digital currencies on different blockchains
US11315113B1 (en) * 2021-11-08 2022-04-26 Tangem AG Systems and methods for authorizing a transaction conventionally incompatible with a technical protocol
GB2621858A (en) * 2022-08-24 2024-02-28 Nchain Licensing Ag Blockchain transaction

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9065637B2 (en) * 2012-01-25 2015-06-23 CertiVox Ltd. System and method for securing private keys issued from distributed private key generator (D-PKG) nodes
GB201613176D0 (en) 2016-07-29 2016-09-14 Eitc Holdings Ltd Computer-implemented method and system
JP7236992B2 (ja) 2016-07-29 2023-03-10 エヌチェーン ライセンシング アーゲー ブロックチェーンにより実現される方法及びシステム
WO2018029324A1 (en) * 2016-08-11 2018-02-15 Sony Corporation Authentication method, wearable device and mobile device
US11082412B2 (en) * 2017-07-12 2021-08-03 Wickr Inc. Sending secure communications using a local ephemeral key pool
US11429968B2 (en) * 2017-12-12 2022-08-30 Lenovo (Singapore) Pte. Ltd. Providing network access using blockchain payments

Also Published As

Publication number Publication date
EP3857814A1 (en) 2021-08-04
TW202025665A (zh) 2020-07-01
SG11202102277TA (en) 2021-04-29
US20210344500A1 (en) 2021-11-04
JP7428704B2 (ja) 2024-02-06
WO2020065460A1 (en) 2020-04-02
KR20210065995A (ko) 2021-06-04
CN112789825A (zh) 2021-05-11
JP2024028608A (ja) 2024-03-04
GB201815816D0 (en) 2018-11-14

Similar Documents

Publication Publication Date Title
JP7428704B2 (ja) デジタルリソースへのアクセスを移転するための、コンピュータにより実施されるシステム及び方法
JP7472338B2 (ja) ブロックチェーンにおける擬似乱数生成
JP7371015B2 (ja) ブロックチェーンを使って原子的スワップを実行するためのコンピュータ実装されるシステムおよび方法
US20230147842A1 (en) Computer-implemented systems and methods for performing computational tasks across a group operating in a trust-less or dealer-free manner
JP7381480B2 (ja) 双線形写像アキュムレータに基づく認証のためのブロックチェーン実装方法及びシステム
EP4333357A2 (en) Hash function attacks
JP7231630B2 (ja) ブラインド化された帰結選択のためのブロックチェーンで実装されるセキュリティー・システムおよび方法
JP2022528925A (ja) データを暗号化するためのコンピュータにより実施される方法及びシステム
JP2022549070A (ja) ブロックチェーン上に認証済みデータを格納するコンピュータにより実施される方法及びシステム
JP2023184657A (ja) 公開鍵結合検証を含む、コンピュータにより実施されるシステム及び方法
CN113939821A (zh) 用于在工作量证明区块链网络上进行非并行挖掘的系统和方法
US20220278843A1 (en) Computer implemented method and system for knowledge proof in blockchain transactions
CN114900334B (zh) Nft权限控制方法、系统、计算机可读存储介质及终端设备
US20220129249A1 (en) Computer implemented method and system for pseudo-random data generator
TWI838514B (zh) 區塊鏈交易中知識證明之電腦實行方法及系統
Çelik Blockchain based solution for electronic health record integrity

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220822

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230712

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230829

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20231128

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20231205

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20231227

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240125

R150 Certificate of patent or registration of utility model

Ref document number: 7428704

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150