JP2023500260A - 代理相互台帳認証 - Google Patents

代理相互台帳認証 Download PDF

Info

Publication number
JP2023500260A
JP2023500260A JP2022525180A JP2022525180A JP2023500260A JP 2023500260 A JP2023500260 A JP 2023500260A JP 2022525180 A JP2022525180 A JP 2022525180A JP 2022525180 A JP2022525180 A JP 2022525180A JP 2023500260 A JP2023500260 A JP 2023500260A
Authority
JP
Japan
Prior art keywords
ledger
issuer
verifier
client
market maker
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2022525180A
Other languages
English (en)
Other versions
JPWO2021086597A5 (ja
Inventor
チェン・マーク
ケサヌパリ・ラメシュ
リー・スーンヒョン
バーネット・ジェイソン・エス.
キム・テジン
キム・チャンスー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ADI Association
Original Assignee
ADI Association
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ADI Association filed Critical ADI Association
Publication of JP2023500260A publication Critical patent/JP2023500260A/ja
Publication of JPWO2021086597A5 publication Critical patent/JPWO2021086597A5/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/381Currency conversion
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/405Establishing or using transaction specific rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3218Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
    • H04L9/3221Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs interactive zero-knowledge proofs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Finance (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【解決手段】代理相互台帳認証技法を開示する。さまざまな実施形態では、クライアントを認証するためにクライアントにより提供される必要がある1組の要素を示す検証者提示要件を決定する。検証者提示要件により必要とされる要素の少なくともサブセットを含む認証契約インスタンスは、明確に検証者に関連するわけではないマーケットメーカ台帳上で作成される。検証者提示要件に関連する検証者システムは、認証契約インスタンスから情報を読み出し、クライアントに関連する発行者から認証契約インスタンスに関連する発行者取消データを得て、前記認証契約インスタンスから読み出された情報、および発行者取消データを使用してクライアントを認証するように構成される。【選択図】図1B

Description

(関連出願の相互参照)
本出願は、参照により本明細書に事実上組み込まれる、2019年10月31日に提出された、PROXIED CROSS-LEDGER AUTHENTICATION(代理相互台帳認証)と題する米国仮特許出願第62/928,943号明細書の優先権を主張する。
ブロックチェーン技術などの分散台帳技術は、分散台帳に基づく識別ネットワークを提供するために使用されてきた。分散台帳技術により、潜在的に異なる発行者から得られるユーザ識別および/または他の正当な資格(たとえば、郵便宛先、社会保障番号、パスポート番号、銀行口座など)は検証可能になり、一方、ユーザ/所有者のデータの各ユーザ/所有者によりプライバシおよび制御を保護する。
2つ以上の分散台帳に基づく識別ネットワークが存在する。認証されることを望む、および/または正当な資格を検証してもらいたい実体(本明細書でクライアントと呼ぶことがある)は、クライアントを検証することを望む実体(本明細書では検証者と呼ぶことがある)と異なる、分散台帳に基づく識別ネットワーク上にあってよい。現在、相互台帳(cross-ledger)取引(たとえば、トークン交換)を容易にするために、各ネットワークは、その台帳対のための相互台帳取引能力を含まなければならない。
以下の詳細な記述および添付図面で本発明のさまざまな実施形態について開示する。
代理相互台帳認証システムおよび環境の実施形態を例示する構成図である。
代理相互台帳認証システムの実施形態を例示する構成図である。
代理相互台帳認証を遂行する処理の実施形態を例示する流れ図である。 代理相互台帳認証を遂行する処理の実施形態を例示する流れ図である。
ゼロ知識条件付き支払い(Zero-Knowledge Contingent Payment、ZKCP)のシステム、処理、およびプロトコルの実施形態を例示する呼出シーケンス図である。
本発明は、処理、装置、システム、物質の組成、コンピュータ可読記憶媒体上に具体化されたコンピュータプログラム製品、ならびに/またはプロセッサに連結したメモリにより記憶および/もしくは提供された命令を実行するように構成されたプロセッサなどのプロセッサとして、を含むさまざまな方法で実装できる。本明細書では、これらの実装形態、または本発明が取ってよい任意の他の形態を技術と呼ぶことがある。一般に、開示する処理のステップの順序を本発明の範囲内で変えてよい。特に指定のない限り、タスクを遂行するように構成されていると記述されるプロセッサまたはメモリなどの構成要素は、所与の時間にタスクを遂行するように一時的に構成される一般的構成要素として、またはタスクを遂行するように製造された特有の構成要素として実装されてよい。本明細書で使用するとき、「プロセッサ」という用語は、コンピュータプログラム命令などのデータを処理するように構成された1つもしくは複数の機器、回路、および/または処理コアを指す。
本発明の原理を例示する添付図と共に、本発明の1つまたは複数の実施形態の詳細な記述を以下に提供する。そのような実施形態に関連して本発明について記述するが、本発明はどの実施形態にも限定されない。本発明の範囲は、特許請求の範囲だけにより限定され、本発明は、数多くの代替形態、修正形態、および均等形態を包含する。本発明を十分に理解できるようにするために、以下の記述では数多くの特有の詳細について示す。これらの詳細は、例示するために提供され、本発明は、これらの特有の詳細の一部またはすべてなしに特許請求の範囲に従って実施できる。明確にするために、本発明に関係がある技術分野で公知の技術的題材については、本発明を不必要に不明瞭にしないように、詳細には記述していない。
本明細書で「マーケットメーカ(Market Maker)」または「マーケットメーカ台帳(Market Maker Ledger)」と呼ばれることがある仲介者を通して代理相互台帳認証を提供する技術について開示する。さまざまな実施形態では、マーケットメーカは、関与するトークンタイプすべてに相互台帳流動性を提供し、台帳間のクライアント-検証者会合を可能にする。
さまざまな実施形態では、本明細書で開示する解決手段は、分散台帳に基づく識別ネットワークのユーザ(「クライアント」)が、異なる台帳上で、信頼当事者(「検証者」)に対して認証できるようにする。本明細書で開示するような解決手段は、さまざまな実施形態で以下の性質のうち1つまたは複数を有する。
1.あらゆる台帳対のために相互台帳取引能力を構築する必要をなくす。
2.相互台帳流動性が低いことに起因する取引遅延を防止する。
3.検証者に対する支出強制(spend-forcing)攻撃を思いとどまらせながら検証者-支払経済モデルを可能にする。
4.基盤となる取消機構が許可する場合(発行者-検証者共謀に対してさえ)クライアントのプライバシを守る。
本明細書で開示するような解決手段は、以下の役割のうち1つまたは複数を伴ってよい。
クライアント:検証者により認証されることを望む実体。一例は個人ユーザである。
発行者:クライアントの公開鍵に署名する実体であり、クライアントの公開鍵を1組の属性に結びつける。一例は、クライアントの国籍、生年月日などを結びつけるパスポート機関である。
マーケットメーカ:認証取引での仲介者。関与するトークンタイプすべてに相互台帳流動性を提供し、クライアント-検証者会合を可能にする。
信頼源:発行者の署名鍵の署名者。さらにまたマーケットメーカの鍵の署名者であってもよい(だが、マーケットメーカは自身の信頼源である可能性がある)。信頼源の公開鍵は、関与する台帳すべてで利用可能である。
検証者:取引での信頼当事者。一例はオンライン店舗である。
さまざまな実施形態では、本明細書で開示するような解決手段を使用して、相互台帳支払いを含むがそれに限定されない相互台帳取引を容易にしてよい。たとえば、いくつかの実施形態では、検証者は、発行者により発行/署名された正当な資格が取り消されていないことを検証するために、またはクライアントに金を払ってユーザの識別資格証明書および/もしくは他のデータを提供するために、発行者に支払うためになど、別の台帳上のクライアントおよび/もしくは発行者に支払いをしてよい。
以下の用語は、さまざまな実施形態について記述する際に使用される。
認証開始契約:認証取引を開始するためにクライアントによりマーケットメーカ台帳に書き込まれたスマートコントラクト。タイムアウトまたは契約完了時にクライアントに戻して公開される時間鎖錠認証セキュリティデポジットを誓約させる。
認証セキュリティデポジット:マーケットメーカ台帳トークンで表示され、認証開始契約でクライアントにより時間鎖錠されたセキュリティデポジット。この対象物の目的は、検証者に対する支出強制攻撃を思いとどまらせることである。
クライアント認証アドレス:相互台帳認証取引を行う目的でクライアントにより作成された、クライアント台帳上のアドレスまたは鍵対。
クライアントハンドル:クライアントに関する固有識別子。クライアント認証アドレスおよびクライアント公開鍵から構成される。
クライアント台帳トークン:クライアント台帳上の暗号通貨単位。
クライアント公開鍵:クライアントにより所有され、クライアント認証アドレスに関連する暗号鍵対の公開構成要素。
クライアント取消データ:クライアント公開鍵に関係する公的に検証可能な取消(または妥当性)データ。たとえば、双線形写像取消方式では、これは、証拠(witness)に対応する。
発行者認証契約:マーケットメーカ台帳に書き込まれた、発行者と検証者の間のスマートコントラクト。条件として(検証者により支払われる)発行手数料額を要求し、支払時に発行者取消データの公開を委任する。
発行者手数料:発行者取消データと引き換えに検証者により発行者に支払われる手数料。
発行者ハンドル:発行者に関する固有識別子。マーケットメーカ台帳上の発行者のアドレス、および発行者の公開鍵から構成される。
発行者取消データ:クライアント公開鍵に関係する公的に検証可能な取消(または妥当性)データの発行者供給構成要素。たとえば、双線形写像取消方式では、これは、アキュムレータに対応する。他の実装形態では、これは、簡単な証明書取消リストであってよい。いずれの場合も、この値は、発行者により署名される。
マーケットメーカ台帳:マーケットメーカに関連する分散台帳。さまざまな実施形態では、マーケットメーカは、自分自身の分散台帳を有してよく、および/もしくは備えてよく、ならびに/またはいくつかの実施形態では、クライアントおよび/もしくは検証者がたまたま存在している台帳を含む、別の実体により運用される分散台帳を使用してよい、および/もしくは他の方法でその分散台帳上に存在してよい、および/もしくはその分散台帳に関連づけられてよい。
マーケットメーカ台帳トークン:マーケットメーカ台帳上の暗号通貨単位。
マーケットメーカ台帳外アドレス:クライアントがマーケットメーカに接続する台帳外アドレス(たとえば、URL)。
検証要件:妥当性証明の中の発行者の構成要素を供給するための発行者の要件。最小限でこれは、クライアント台帳トークンで表現された発行者手数料を含む。
妥当性証明:クライアント公開鍵の妥当性の証明。これは、合意を得た任意の形態であってよい。たとえば、双線形写像取消方式では、これは(発行者取消データを含む)実際の妥当性証明である。他の実装形態では、これは、簡単な証明書取消リストであってよい。
検証者換算レート:認証開始契約のインスタンスが生成されたときの、検証者台帳トークンとマーケットメーカ台帳トークンの間の換算レート。
検証者ハンドル:マーケットメーカ台帳上の検証者のアカウントに関する相互台帳固有識別子。マーケットメーカ台帳識別子、マーケットメーカ台帳上の検証者のアドレス、および検証者公開鍵から構成される。
検証者台帳外アドレス:取引当事者が検証者と通信してよい台帳外アドレス(たとえば、URL)
検証者提示要件:検証者台帳上に書かれた、クライアントの認証を遂行するための検証者の要件のリスト。これは、検証者台帳外アドレス、必要とされるクライアント・セキュリティ・デポジット額、およびセキュリティデポジット目標通貨を含み、たとえば取消データに関する活性要件を含んでよい。この構造内の値は任意選択で、デフォルトで任意の台帳上または台帳外のチャネルを介してマーケットメーカにより供給された値になってよい。
検証者公開鍵:検証者により所有される暗号鍵対の公開構成要素。
上記で規定された用語のいくつかもしくはすべては、所与の実施形態で使用されよい、および/もしくは所与の実施形態と関連性があってよい、または上記で規定された用語のどれも、所与の実施形態で使用されなくてよい、および/または所与の実施形態と関連性がなくてよい。
図1Aは、代理相互台帳認証システムおよび環境の実施形態を例示する構成図である。図示する例では、システム100は、図1Aで分散台帳に基づく識別ネットワーク102、104、および106により表される複数の分散台帳に基づく識別ネットワークを含む。マーケット・メーカ・システム108、たとえば本明細書で開示するようにマーケットメーカとして動作するように構成されたコンピュータサーバは、この例では分散台帳に基づく識別ネットワーク102、104、および106など、複数の分散台帳に基づく識別ネットワークを備える分散台帳に基づく識別ネットワークの各々に1つまたは複数のネットワーク接続を介して接続される。さまざまな実施形態では、マーケット・メーカ・システム108は、異なる識別ネットワーク上にクライアントおよび検証者(または他の取引当事者)が存在するとき、関与するすべてのトークンタイプに相互台帳流動性を提供して取引を容易にすることによることを含み、本明細書で開示するように認証取引で仲介者の役割を果たす。さまざまな実施形態では、マーケット・メーカ・システム108は、クライアントおよび/または検証者がマーケット・メーカ・システム108に関連するマーケットメーカ台帳上で識別を確立できるようにする、ならびに/または取引を開始および/もしくは完了できるようにすることによるなど、クライアント-検証者会合を可能にする。
図1Aに示す例では、マーケット・メーカ・システム108は、分散台帳に基づく識別ネットワーク102、104、および106の外部にあるとして表されている。いくつかの実施形態では、マーケット・メーカ・システム108は、分散台帳に基づく識別ネットワーク102、104、および106の1つまたは複数に含まれてよい(たとえば、そこに識別当事者を有する実体であってよい、および/またはそこに関与していてよい)。
さまざまな実施形態では、クライアント、発行者、および/または検証者はそれぞれ、本明細書で開示するように、マーケットメーカ台帳を介して認証および/または他の取引を遂行する際に使用するために、マーケットメーカ台帳上の一時的なおよび/またはより恒久的なもしくは長い期間の使用アドレスを確立してよい。いくつかの実施形態では、マーケットメーカは、関与する複数の台帳の各々でアカウントを維持し、各台帳上で自身の対応するアカウントを使用して、本明細書で開示するマーケットメーカ機能を遂行する。いくつかの実施形態では、クライアント、発行者、検証者、および/またはマーケットメーカなどの当事者は、関与する各台帳により/関与する各台帳上で認識される、および/または各台帳上で使用可能なアドレスに解決できる全域アドレスを使用してよい。
図1Bは、代理相互台帳認証システムの実施形態を例示する構成図である。図示する例では、図1Aのマーケット・メーカ・システム108は、マーケットメーカ台帳120上にあるように示されている。マーケット・メーカ・システム108は、たとえば1つまたは複数のネットワークを介してクライアント台帳124上のクライアント122および検証者台帳128上の検証者126に接続される。
この例では、クライアント122、検証者126、およびマーケットメーカ108はすべて、別個の分散台帳上にあり、クライアント122および発行者130は、同じ台帳124上にある。クライアント122、発行者130、および検証者126はそれぞれ、マーケットメーカ台帳126上のアドレスを有し、マーケットメーカ台帳126上での自身の取引を監視する。さまざまな実施形態では、信頼源132の公開鍵は、関与するすべての台帳120、124、128上で利用可能である(および/またはクライアント122、発行者130、および検証者126の機器上にインストールされる)。さらに、クライアント122は、(マーケットメーカ台帳120上の検証者のアドレスおよび検証者の公開鍵から構成される)検証者126の検証者ハンドルを知っている。検証者ハンドルは、さまざまな実施形態では、検証者のウェブサイト、QRコード(登録商標)、電子メール、テキストメッセージ、または他のそのような機構を介して得られる。さまざまな実施形態では、台帳外チャネルはすべて、TLSなどの何らかの標準プロトコルを介して暗号化され、認証される。
図1Bに示す例では、クライアント122および検証者126は、異なる台帳上にあり、マーケットメーカ台帳120が仲介者の役割を果たすが、さまざまな実施形態では同じ台帳上にあってよい。いくつかの実施形態では、クライアント122および発行者126が同じ台帳上にある場合、限定することなく、検証者が発行者に取消データの代金を払うこと、検証者がクライアントにクライアント取消データおよび/または他のクライアントデータの代金を払うこと、ならびにクライアントにセキュリティデポジットを行うことを要求して検証者に対する支出強制攻撃を思いとどまらせることのうち1つまたは複数を含む、本明細書で開示する技術を遂行するために、マーケットメーカ台帳120は必要ない、または使用されない。
図1Bをさらに参照すると、さまざまな実施形態では、クライアント122などのクライアントは、マーケットメーカ台帳120を介して行われた取引を介して、検証者126などの検証する(信頼する)実体に対して認証される。たとえば、クライアント122は、検証者126の提示要件を決定して、マーケットメーカ台帳120上で取引を、たとえば認証開始契約を開始してよい。いくつかの実施形態では、クライアント122は、マーケットメーカ台帳120以外の台帳上で認証開始契約を書き込むことにより取引を開始してよい。提示要件は、クライアント公開鍵に関係するクライアント取消データを、たとえば双線形写像取消方式の場合には「証拠」データを提供する要件を含んでよい。クライアント122は、クライアントハンドル、発行者ハンドル、検証者ハンドル、いくつかの実施形態では(たとえば以下で記述するような支出強制攻撃に対して保護する)返済できるデポジット、クライアント取消データ、および検証者提示要件により必要とされる任意の他の情報などを認証開始契約情報に含んでよい。
検証者126は、マーケットメーカ台帳120から認証開始契約インスタンスを読み出す。検証者が契約条項のいずれかに不満を抱く場合、取引は停止し、クライアントは、任意の台帳上または台帳外のチャネルを介して通知される。検証者126は、クライアント122から得たクライアント公開鍵および/またはクライアント取消データに対応する発行者取消データを発行者130から得る。検証者126は、発行者取消データおよびクライアント取消データから妥当性証明を構築する。妥当性証明が妥当である場合、クライアント122の認証は、成功したと判断される。
いくつかの実施形態では、上記で記述するなどの取引は、認証処理の終わりに返済される、または他の方法で公開される、クライアント122による額面価格でのデポジットなど、1つまたは複数の支払いを含んでよい。そのようなデポジットは、認証取引を反復して開始して検証者にお金(たとえば、暗号通貨)または他の資源を費やすように強制することよるなどの「支出強制」攻撃に対して保護することがある。検証者はまた、クライアントおよび/または発行者などに支払いをしてクライアントのデータまたは発行者取消データを得てよい。さまざまな実施形態では、本明細書で開示するようなマーケットメーカおよび/またはマーケットメーカ台帳は、将来の取引を行うために使用するために、たとえばマーケットメーカ台帳の通貨で相互台帳流動性を提供することにより、たとえば暗号通貨交換の役割を果たすことにより、ならびに/またはクライアントおよび/もしくは検証者用の資金を保有することにより、相互台帳取引を容易にしてよい。
いくつかの実施形態では、上記で記述するような取引は、上記で記述するような支払いを含むが、以下のように行われてよい。
1.クライアントは、台帳外チャネルを介してマーケットメーカ台帳から、または検証者から検証者提示要件を読み出す。
2.クライアントは、認証プロトコルを行うためにマーケットメーカ台帳上のクライアント認証アドレスを作成する。適用可能である場合、このアドレス用の制御鍵は、クライアントにより所有される別の鍵により署名されてよい、またはクライアントにより制御される封入アカウント構造に属してよい。
3.クライアントは、任意の権威のある台帳上または台帳外の情報源から得られるセキュリティデポジット目標通貨にクライアント台帳トークンを換算するための換算レートを読み出す。たとえば、この情報は、マーケットメーカ台帳に周期的に書き込まれてよい、または単にウェブサイトに投稿されてよい。いくつかの実施形態では、クライアントはこの情報を、台帳外チャネルを通してマーケットメーカから直接に得る。
4.クライアントは、認証セキュリティデポジットを行うのに十分なマーケットメーカ台帳トークンにクライアント台帳トークンを交換する(これらのトークンの両方の値、すなわちセキュリティデポジット目標通貨およびセキュリティデポジットの額は、ステップ1で読み出された検証者提示要件で指定される)。これは、マーケットメーカの固有交換プロトコル(たとえば、バンコール(Bancor)プロトコルまたは他の固有プロトコル)に従って行われる。
5.クライアントは、クライアントハンドル、発行者ハンドル、検証者ハンドル、(もしあれば)クライアント取消データ、および引数として供給される(上記のステップ4で得られた)認証セキュリティデポジットを用いてマーケットメーカ台帳上で認証開始契約インスタンスを作成し、含まれるクライアント取消データが(ステップ1で受信された)検証者提示要件に従うことを確実にする。認証開始契約時間は、検証者提示要件で指定される継続期間、(たとえば検査-ロック時間-検証コマンドによって)クライアントの認証セキュリティデポジットをロックする。クライアントは任意選択で、想定される換算レート変動を補償するために、計算された必要額よりも高額のデポジットを含んでよい。さらにまた任意選択で、発行者ハンドルおよび認証セキュリティデポジットは、(認証開始契約から参照されるが)認証開始契約とは別個にマーケットメーカ台帳に書き込まれてよく、契約の残りの情報内容は、ゼロ知識条件付き支払い(以下を参照のこと)または他のエスクロウプロトコルを通して検証者に売買されてよい。これにより、クライアント用の収入モデルが可能になり、検証者は契約の作成に関係がある任意の費用をクライアントに返済できるようになる。
6.検証者は、マーケットメーカ台帳から認証開始契約インスタンスを読み出す。検証者が契約条項のいずれかに不満を抱く場合、取引は停止し、クライアントは、任意の台帳上または台帳外のチャネルを介して通知される。
7.検証者は、上記のステップ3に類似する手法で検証者台帳トークンとマーケットメーカ台帳トークンの間の換算レートを得て、次いで認証セキュリティデポジットが適切であるかどうかを判断する。適切ではない場合、取引は停止し、クライアントは、任意の台帳上または台帳外のチャネルを介して通知される。
8.検証者は、任意の台帳上または台帳外のチャネルを介して発行者に接続し、自身の検証者ハンドルを送信する。任意選択でこのステップは、発行者に対する支出強制攻撃を思いとどまらせるために台帳上にある必要があることがある。
9.発行者は、ゼロ知識条件付き支払い(以下を参照のこと)などの信頼できない任意の交換プロトコルを介して、または(マーケットメーカなどの)第三者により提供されるエスクロウサービスを通して、または多重署名方式などの任意のエスクロウプロトコルを介して、発行者手数料と交換に、検証者に発行者取消データを供給する。ゼロ知識条件付き支払いを使用する例:
a.発行者は、(前のステップで受信された検証者ハンドルから抽出された)検証者の公開鍵を用いて発行者取消データを暗号化して第1の暗号化された像E1を作成する。
b.発行者は、ランダムな対称鍵Kを生成し、それを使用してE1を暗号化し、その結果、第2の暗号化された像E2を得る。
c.発行者は、Kをハッシュしてハッシュ像Hを作成する。
d.発行者は、E2、H、(クライアント台帳トークンまたはマーケットメーカ台帳トークンで表現された)必要とされる発行者手数料額、および任意の他の関係のある項目を含む、署名された発行者認証契約インスタンスを生成し、それを任意の台帳上または台帳外のチャネルを介して検証者に送信する。
e.検証者が発行者認証契約条項のいずれか(または契約への署名)に不満を抱く場合、取引は停止し、クライアントおよび発行者は、任意の台帳上または台帳外のチャネルを介して通知される。
f.検証者は、上記のステップ3に類似する手法で、検証者台帳トークンと(上記のステップdで受信された)必要とされる発行者手数料を表示する通貨の間の現在の換算レートを探索する。
g.検証者は、(マーケットメーカを通して)(前のステップで得た換算レートから計算された)必要とされる額の検証者台帳トークンをマーケットメーカ台帳トークンで表示される発行者手数料に交換する。
h.検証者は、Hに設定されたハッシュ条件(タイムアウト条件は、検証者が選択する任意の値であってよい)を用いて(発行者に支払うことができる)発行者手数料を包含する、署名されハッシュされた時間鎖錠契約インスタンスCを生成する。
i.検証者は、マーケットメーカ台帳にCを書き込む。
j.発行者は、マーケットメーカ台帳からCを読み出す。発行者がいずれかの契約条項に不満を抱く場合、取引は停止し、発行者は、任意の台帳上または台帳外のチャネルを介して通知され、次いで今度はクライアントに通知する。
k.発行者は、(Hの事前像である)台帳にKを書き込み、その結果、Cに包含された支払いを受け取る。
l.検証者は、台帳からKを読み出し、Kを使用してE2を解読し、それによりE1を得る。
m.検証者は、自身の秘密鍵を使用してE1を解読し、それにより発行者取消データを得る。
10.検証者は、発行者取消データおよびクライアント取消データから妥当性証明を構築する。
11.認証セキュリティデポジットは、(タイムアウトによって)クライアントに戻して公開される。
さまざまな実施形態では、ステップ1~11の1つまたは複数は、本明細書で開示するように、マーケットメーカを介してクライアントを認証する動作から省略されてよい。
図2Aおよび図2Bは、代理相互台帳認証を遂行する処理の実施形態を例示する流れ図である。具体的には、図2Aは、図1Bに示す例でクライアント122などのクライアントのシステム、機器、および/またはアプリケーションにより遂行されるような認証処理200を示し、図2Bは、図1Bに示す例で検証者126などの検証者により遂行されるような認証処理200を示す。図示する例では、202で、クライアントは、検証者の提示要件を決定する。204で、クライアントは、もしあれば必要とされる任意のデポジットを提供することによることを含み、マーケットメーカ台帳上で認証取引を開始する。206で、検証者は、マーケットメーカ台帳からクライアントのデータを読み出し、データが検証者の提示要件を満足させるかどうかを判断する。満足させない場合、検証者は、取引を終結する(図示せず)。満足させる場合、208で、検証者は、クライアントのデータ(たとえば、クライアントの公開鍵)に関連する発行者から発行者取消データを得る。210で、検証者は、マーケットメーカ台帳を介してクライアントより提供されたクライアント取消データ、および発行者から得た発行者取消データを使用して妥当性証明を構築および検証する。妥当性証明が失敗する場合、検証者は、取引を終結する(図示せず)。妥当性証明が成功する場合、212で、検証者は、クライアントが認証されたと判断し、(もしあれば)クライアントのセキュリティデポジットを公開する。214で、クライアントは、認証がうまく完了したという指示を受信し、デポジットは、クライアントに戻される(または公開される)。
図3は、ゼロ知識条件付き支払い(ZKCP)のシステム、処理、およびプロトコルを例示する呼出シーケンス図である。さまざまな実施形態では、図3のシステム、処理、およびプロトコルを使用して、クライアント情報を供給するためにクライアントへ支払いをする、またはたとえば発行者取消データを提供するために発行者により支払いをするなど、本明細書で開示する認証動作に関連するゼロ知識条件付き支払いを行ってよい。
図3に示す例では、売り手302は、台帳306を介して行われたゼロ知識条件付き支払いと引き換えに買い手304に情報を提供する。いくつかの実施形態では、支払いは、本明細書で開示するように、マーケットメーカ台帳を介して行われてよい。
さまざまな実施形態では、図3のシステム、処理、およびプロトコルを売り手302が使用して、たとえば何らかの事前に合意された価格および/または動的に交渉された価格で買い手304に情報を販売してよい。買い手304は、売り手302により開示された情報が正しいと信頼してよいが、図3に例示する技術を使用する場合、他の点で売り手302を信頼する必要がない。同様に、売り手302は、買い手304を信頼する必要がない。さまざまな実施形態では、支払いは、ハッシングおよび時間鎖錠をサポートする任意の台帳上で行うことが可能であり、一方、開示は、任意の台帳(たとえば図示するような台帳306)上で、または台帳外(図3に図示せず)で行うことが可能である。プロトコルの終わりに、開示された情報は、売り手302および買い手304だけに知らされる(すなわち、公に開示されない)。
さまざまな実施形態では、図3のプロトコルを使用して、売り手302の情報を公開するときに売り手への支払いを保証し、支払いを公開するときに売り手の情報が買い手304に利用可能であることを買い手304に保証する。プロトコルは、(たとえば、正しい情報だけを売り手302が開示する動機を大いに与えられる状況で売り手302が発行者である、またはクライアントもしくは他のユーザである場合)正しい情報を明らかにすることが売り手302の関心事である状況で使用されてよい。
図3に示す例では、308で、売り手302は、買い手304の公開鍵Bpubを用いて平文データPを暗号化して、第1の暗号化された像E1を作成する。310で、売り手302は、ランダムな対称鍵Kを生成し、それを使用してE1を暗号化し、その結果、第2の暗号化された像E2を得る。312で、売り手302は、Kをハッシュしてハッシュされた鍵像Hを作成し、任意の台帳上または台帳外のチャネルを介して買い手304にE2およびHを送信する。これらの値(E2、H)を任意選択で売り手302により署名して、買い手304がこれらの値の供給源を検証できるようにしてよい。314で、買い手304は、Hに設定されたハッシュ条件(タイムアウト条件は、買い手304が選択する任意の値であってよい)を用いて、売り手302への支払いを包含する、署名されハッシュされた時間鎖錠契約インスタンスCを作成し、台帳306にCを書き込む。316で、売り手302は、台帳306からCを読み出し、台帳306に(Hの事前像である)Kを書き込み、その結果、Cに包含された支払いを受け取る。318で、買い手304は、台帳306からKを読み出し、Kを使用してE2を解読し、それによりE1を得る。320で、買い手304は、(Bpubに対応する)自身の秘密鍵を使用してE1を解読し、それにより、Pを得て、その結果、取引を完了する。
本明細書で開示するような技術を使用して容易になる小売り商取引の例が続く。この例では、「顧客」と呼ばれる小売業者の購入者は、小売店である「店舗(Store)」から、顧客の年齢が少なくとも21歳であるという満足のいく証明を店舗が得ることを要求する、「製品」と呼ばれる製品を購入する。この例では、「クライアント」は、顧客の電話または他の移動体機器上のアプリケーションであり、提示される資格証明書(たとえば、顧客の年齢が21歳以上であることを確認するが、顧客の実際の年齢または生年月日を開示しない資格証明データ)の「発行者」は、DMVであり、「検証者」は、「店舗」またはそのサービスプロバイダである。この例では、クライアントおよび発行者は、「第1の台帳」(たとえば、OmniOne(登録商標))上にあり、検証者は、「第2の台帳」(たとえば、Sovrin(登録商標))上にある。しかしながら、他の実施形態およびシナリオでは、実体は、同じ台帳および/または異なる台帳上にあってよい。
この例では、顧客は、店舗で精算所にやって来て、購入するために製品を提示する。顧客は、自分の電話機上のDMV発行デジタル資格証明書を使用して21歳以上であることを証明する。顧客は、自分の認証アプリケーション(自分のクライアント)を開始して、たとえば精算所に表示または提示されたQRコードをスキャンすることにより認証処理を開始する。クライアントは、さまざまな実施形態では、次いで以下のプロトコルを行う。
1.クライアントは、スキャンされたQRコードからURLを抽出し、URLに接続し、検証者提示要件(すなわち、この例では店舗の提示要件)をダウンロードする。
2.顧客は、第1の台帳ブロックチェーン上の分散型識別アカウントを有するが、提示要件は、店舗の検証者アカウントが第2の台帳ブロックチェーン上にあることを顧客のクライアントに知らせる。したがって、クライアントは、仲介者として使用するマーケットメーカ台帳ブロックチェーン上のアドレスを作成する。いくつかの実施形態では、クライアントは、使い捨てのアドレスを作成する。いくつかの実施形態では、クライアントは、マーケットメーカ台帳上の既存の使い捨てではないアドレスを有してもよく、既存のアドレスを使用してもよい。
3.提示要件は、店舗が、認証セキュリティデポジットとして1つの第2の台帳トークンを10分間保持することを必要とすることを顧客のクライアントに知らせる(この目的は、支出強制攻撃を思いとどまらせることである)。マーケットメーカ台帳から通貨換算レートを読み出すと、クライアントは、第2の台帳トークンとマーケットメーカ台帳トークンの間の現在の換算レートが3対2であり、かつ第1の台帳トークンとマーケットメーカ台帳トークンの間のレートが4対5であることを知る。したがって、必要とされる認証セキュリティデポジットは、第1の台帳トークンの8/15である。考えられる市場変動を補償するために、顧客のクライアントは、第1の台帳トークンの2/3がデポジット要件を満たすのに十分なはずであることを計算する。したがって、顧客のクライアントは、自分の電話器上に、「店舗が10分間、第1の台帳トークンの2/3のセキュリティデポジットを必要としています。合意しますか?」を示す画面を提示する。顧客は、「Yes」ボタンをタップする。
4.顧客のクライアントは、マーケットメーカ交換サービスを通して第1の台帳トークンの2/3をマーケットメーカ台帳トークンに変換する。この交換は、マーケットメーカの固有交換プロトコルに従って行われる。
5.顧客のクライアントは、マーケットメーカ台帳ブロックチェーン上で認証開始契約を作成する。この契約は、(上記のステップ3で条件として要求するように)顧客の2/3のマーケットメーカ台帳トークンを10分間、時間鎖錠する。契約はまた、取引の開始時にスキャンされたQRコードから抽出された固有識別子を含む。
6.店舗は、マーケットメーカ台帳ブロックチェーンから認証開始契約を読み出し、認証開始契約が店舗の精算所で現在行われている取引に対応することを識別子から理解する。
7.店舗は、マーケットメーカ台帳ブロックチェーンから現在の交換レートを読み出し、第2の台帳トークンとマーケットメーカ台帳トークンの間のレートが5対4(ステップ3以来、少し変更された)であり、かつ第1の台帳トークンとマーケットメーカ台帳トークンの間のレートが依然として4対5であることを理解し、しかしながら、第1の台帳トークンの2/3という顧客のデポジットは、依然として要件を満たすのに十分であるので、取引は継続する。
8.店舗は、(上記のステップ6で読み出された)認証開始契約から発行者ハンドルを抽出し、DMVの取消サーバに接続し、DMVの発行者取消データを要求する。
9.DMVは、発行者取消データを暗号化し、それを価格と共にマーケットメーカ台帳ブロックチェーンに書き込む。店舗は(価格に合意する場合)、ZKCPプロトコルを通して発行者取消データへの鍵を購入し(たとえば、上記の図3)、交換レートを確認し、必要に応じて第2の台帳トークンをマーケットメーカ台帳トークンに交換する(上記のステップ3およびステップ4に類似する)。交換の終わりに、DMVは、手数料を自分自身の固有トークンに、すなわち、この例では第1の台帳トークンに変換するが、第1の台帳は、任意の台帳とすることができる。
10.店舗は、顧客の鍵に関する取消アルゴリズムが双線形写像であることを(上記のステップ6で読み出された認証開始契約から抽出された)顧客のクライアント取消データから理解する。したがって、店舗は、クライアント取消データから証拠構成要素を、発行者取消データからアキュムレータ構成要素を読み出し、顧客の公開鍵(およびその結果として、顧客の公開鍵に結びつけられたDMV発行の任意の正当な資格、すなわち、この例では顧客が21歳以上であるという正当な資格)が依然として妥当であることを確証する。
11.顧客の認証セキュリティデポジットは、契約された時点に(非同期に)公開される。顧客のクライアントアプリケーションが入力を促すとき、顧客は、マーケットメーカ台帳ブロックチェーン上に自分のアカウントで公開されたトークンを残すことを決定してよく、本明細書で開示するように、次回、相互台帳認証を遂行する必要があるときの準備ができている。
今では顧客の公開鍵の取消/妥当性検査が完了したので、顧客のクライアントは、鍵、およびゼロ知識認証プロトコルでDMVに結びつけられた自身の資格証明書を使用して、顧客の年齢が少なくとも21歳であることを証明し、顧客は、製品を買う。
さまざまな実施形態では、本明細書で開示する技法を使用して、あらゆる台帳対のために相互台帳取引能力を構築する必要なしに相互台帳認証ならびに他の相互台帳取引および動作を容易にしてよい。
前述の実施形態について、理解を明確にするためにある程度詳細に記述してきたが、本発明は、提供した詳細に限定されない。本発明を実装する代替方法が多く存在する。開示する実施形態は例示的であり、制限的ではない。
前述の実施形態について、理解を明確にするためにある程度詳細に記述してきたが、本発明は、提供した詳細に限定されない。本発明を実装する代替方法が多く存在する。開示する実施形態は例示的であり、制限的ではない。本開示は、例えば、以下の形態により実現されてもよい。
[形態1]
システムであって、
通信インタフェースと、
前記通信インタフェースに連結されたプロセッサであって、
クライアントを認証するために前記クライアントにより提供される必要がある1組の要素を示す検証者提示要件を決定し、
明確に前記検証者に関連するわけではないマーケットメーカ台帳上で、前記検証者提示要件により必要とされる前記要素の少なくともサブセットを含む認証契約インスタンスを作成する
ように構成されたプロセッサと
を備え、
前記検証者提示要件に関連する検証者システムは、前記認証契約インスタンスから情報を読み出し、前記クライアントに関連する発行者から前記認証契約インスタンスに関連する発行者取消データを得て、前記認証契約インスタンスから読み出された前記情報、および前記発行者取消データを使用して前記クライアントを認証するように構成されるシステム。
[形態2]
形態1に記載のシステムであって、
前記プロセッサは、前記認証契約インスタンスの中にクライアント取消データを含むように構成され、前記検証者システムは、前記クライアント取消データおよび前記発行者取消データを使用して妥当性証明を構築するようにさらに構成されるシステム。
[形態3]
形態1に記載のシステムであって、
前記プロセッサは、前記認証契約インスタンスの中に前記発行者に関連する発行者ハンドルを含むように構成され、
前記検証者システムは、前記発行者ハンドルを使用して前記発行者取消データを得るように構成されるシステム。
[形態4]
形態1に記載のシステムであって、
前記プロセッサは、前記認証契約インスタンスで示される場所で前記マーケットメーカ台帳に前記発行者に関連する発行者ハンドルを書き込むように構成され、
前記検証者システムは、前記認証契約インスタンスを読み出すことにより前記場所を決定し、前記場所から前記発行者ハンドルを読み出し、前記発行者ハンドルを使用して前記発行者取消データを得るように構成されるシステム。
[形態5]
形態1に記載のシステムであって、
前記検証者提示要件は、前記クライアントが行う必要がある返済できるデポジットを含み、
前記プロセッサは、前記認証契約インスタンスに関連して前記デポジットを提供するようにさらに構成されるシステム。
[形態6]
形態5に記載のシステムであって、
前記クライアントは、第1の台帳トークンで表示された、関連づけられた第1の台帳暗号通貨を有する前記第1の台帳に関連づけられ、
前記マーケットメーカ台帳は、マーケットメーカ台帳トークンで表示された、関連づけられたマーケットメーカ台帳暗号通貨を有するシステム。
[形態7]
形態6に記載のシステムであって、
前記プロセッサは、少なくとも部分的に、前記マーケットメーカ台帳から第1の暗号通貨交換レートを読み出して前記マーケットメーカ台帳に関連する暗号通貨交換サービスを使用することにより前記デポジットを提供して、ある量の第1の台帳トークンを、前記デポジットを提供するために使用される、対応する量のマーケットメーカ台帳トークンに交換するように構成されるシステム。
[形態8]
形態7に記載のシステムであって、
前記検証システムは、第2の台帳トークンで表示された第2の暗号通貨を有する第2の台帳に関連づけられ、
前記検証者提示要件に含まれるような前記デポジットは、ある量の第2の台帳トークンで表現され、
前記プロセッサは、第2の暗号通貨交換レートを読み出して、前記デポジットを提供するのに必要なある量のマーケットメーカ台帳トークンを決定するように構成されるシステム。
[形態9]
形態1に記載のシステムであって、
前記クライアントは、第1の台帳トークンで表示された、関連づけられた第1の台帳暗号通貨を有する第1の台帳に関連づけられ、
前記検証者システムは、第2の台帳トークンで表示された第2の暗号通貨を有する第2の台帳に関連づけられ、
前記発行者は、第3の台帳トークンで表示された第3の暗号通貨を有する第3の台帳に関連づけられ、
前記発行者取消データを得るために、前記検証者システムは、前記マーケットメーカ台帳に関連する暗号通貨サービスを使用して、前記発行者取消データを提供するための発行者手数料のような、前記発行者により必要とされるある量の第三者トークンに値が等価なある量のマーケットメーカ台帳トークンを得るように構成されるシステム。
[形態10]
形態9に記載のシステムであって、
前記検証者システムは、前記発行者手数料を支払い、前記マーケットメーカ台帳を介して行われたゼロ知識条件付き支払取引を介して前記発行者取消データを得るように構成されるシステム。
[形態11]
システムであって、
通信インタフェースと、
前記通信インタフェースに連結されたプロセッサであって、
マーケットメーカ台帳から情報を、認証契約インスタンスを読み出し、
前記認証契約インスタンスが検証者提示要件により必要とされる1組の要素を含むことを決定し、
前記認証契約インスタンスに関連する発行者取消データを得て、
前記認証契約インスタンスから読み出された前記情報、および前記発行者取消データを使用して前記クライアントを認証する
ように構成されたプロセッサと
を備え、
前記認証契約インスタンスは、認証されることを求めるクライアントにより前記マーケットメーカ台帳に書き込まれ、前記マーケットメーカ台帳は、情報の買い手と売り手の間でゼロ知識条件付き支払いを容易にすることによることを含み、相互台帳取引を容易にするように構成されるシステム。
[形態12]
形態11に記載のシステムであって、
前記認証契約インスタンスから読み出された前記情報は、発行者ハンドルを含み、
前記プロセッサは、前記発行者ハンドルを使用して前記発行者取消データを得るように構成されるシステム。
[形態13]
形態11に記載のシステムであって、
前記検証者提示要件は、前記クライアントが行う必要がある返済できるデポジットを含み、
前記プロセッサは、前記デポジットが前記認証契約インスタンスに関連して提供されたことを検証するようにさらに構成されるシステム。
[形態14]
形態11に記載のシステムであって、
前記クライアントは、第1の台帳トークンで表示された、関連づけられた第1の台帳暗号通貨を有する第1の台帳に関連づけられ、
前記システムは、第2の台帳トークンで表示された第2の暗号通貨を有する第2の台帳に関連づけられ、
前記発行者は、第3の台帳トークンで表示された第3の暗号通貨を有する第3の台帳に関連づけられ、
前記発行者取消データを得るために、前記プロセッサは、前記マーケットメーカ台帳に関連する暗号通貨サービスを使用して、前記発行者取消データを提供するための発行者手数料のような、前記発行者により必要とされるある量の第三者トークンに値が等価なある量のマーケットメーカ台帳トークンを得るように構成されるシステム。
[形態15]
形態14に記載のシステムであって、
前記プロセッサは、前記発行者手数料を支払い、前記マーケットメーカ台帳を介して行われたゼロ知識条件付き支払取引を介して前記発行者取消データを得るように構成されるシステム。
[形態16]
方法であって、
クライアントを認証するための、前記クライアントにより提供される必要がある1組の要素を示す検証者提示要件を決定するステップと、
明確に前記検証者に関連するわけではないマーケットメーカ台帳上で、前記検証者提示要件により必要とされる前記要素の少なくともサブセットを含む認証契約インスタンスを作成するステップと
を備え、
前記検証者提示要件に関連する検証者システムは、前記認証契約インスタンスから情報を読み出し、前記クライアントに関連する発行者から前記認証契約インスタンスに関連する発行者取消データを得て、前記認証契約インスタンスから読み出された前記情報、および前記発行者取消データを使用して前記クライアントを認証するように構成される方法。
[形態17]
形態16に記載の方法であって、
前記プロセッサは、前記認証契約インスタンスの中にクライアント取消データを含むように構成され、
前記検証者システムは、前記クライアント取消データおよび前記発行者取消データを使用して妥当性証明を構築するようにさらに構成される方法。
[形態18]
形態16に記載の方法であって、
前記検証者提示要件は、前記クライアントが行う必要がある返済できるデポジットを含み、
前記プロセッサは、前記認証契約インスタンスに関連して前記デポジットを提供するようにさらに構成される方法。
[形態19]
形態16に記載の方法であって、
前記クライアントは、第1の台帳トークンで表示された、関連づけられた第1の台帳暗号通貨を有する第1の台帳に関連づけられ、
前記検証者システムは、第2の台帳トークンで表示された第2の暗号通貨を有する第2の台帳に関連づけられ、
前記発行者は、第3の台帳トークンで表示された第3の暗号通貨を有する第3の台帳に関連づけられ、
前記発行者取消データを得るために、前記検証者システムは、前記マーケットメーカ台帳に関連する暗号通貨サービスを使用して、前記発行者取消データを提供するための発行者手数料のような、前記発行者により必要とされるある量の第三者トークンに値が等価なある量のマーケットメーカ台帳トークンを得るように構成される方法。
[形態20]
非一時的コンピュータ可読媒体の中に具体化されたコンピュータプログラム製品であって、
クライアントを認証するために前記クライアントにより提供される必要がある1組の要素を示す検証者提示要件を決定し、
明確に前記検証者に関連するわけではないマーケットメーカ台帳上で、前記検証者提示要件により必要とされる前記要素の少なくともサブセットを含む認証契約インスタンスを作成する
ためのコンピュータ命令を備え、
前記検証者提示要件に関連する検証者システムは、前記認証契約インスタンスから情報を読み出し、前記クライアントに関連する発行者から前記認証契約インスタンスに関連する発行者取消データを得て、前記認証契約インスタンスから読み出された前記情報、および前記発行者取消データを使用して前記クライアントを認証するように構成されるコンピュータプログラム製品。

Claims (20)

  1. システムであって、
    通信インタフェースと、
    前記通信インタフェースに連結されたプロセッサであって、
    クライアントを認証するために前記クライアントにより提供される必要がある1組の要素を示す検証者提示要件を決定し、
    明確に前記検証者に関連するわけではないマーケットメーカ台帳上で、前記検証者提示要件により必要とされる前記要素の少なくともサブセットを含む認証契約インスタンスを作成する
    ように構成されたプロセッサと
    を備え、
    前記検証者提示要件に関連する検証者システムは、前記認証契約インスタンスから情報を読み出し、前記クライアントに関連する発行者から前記認証契約インスタンスに関連する発行者取消データを得て、前記認証契約インスタンスから読み出された前記情報、および前記発行者取消データを使用して前記クライアントを認証するように構成されるシステム。
  2. 請求項1に記載のシステムであって、
    前記プロセッサは、前記認証契約インスタンスの中にクライアント取消データを含むように構成され、前記検証者システムは、前記クライアント取消データおよび前記発行者取消データを使用して妥当性証明を構築するようにさらに構成されるシステム。
  3. 請求項1に記載のシステムであって、
    前記プロセッサは、前記認証契約インスタンスの中に前記発行者に関連する発行者ハンドルを含むように構成され、
    前記検証者システムは、前記発行者ハンドルを使用して前記発行者取消データを得るように構成されるシステム。
  4. 請求項1に記載のシステムであって、
    前記プロセッサは、前記認証契約インスタンスで示される場所で前記マーケットメーカ台帳に前記発行者に関連する発行者ハンドルを書き込むように構成され、
    前記検証者システムは、前記認証契約インスタンスを読み出すことにより前記場所を決定し、前記場所から前記発行者ハンドルを読み出し、前記発行者ハンドルを使用して前記発行者取消データを得るように構成されるシステム。
  5. 請求項1に記載のシステムであって、
    前記検証者提示要件は、前記クライアントが行う必要がある返済できるデポジットを含み、
    前記プロセッサは、前記認証契約インスタンスに関連して前記デポジットを提供するようにさらに構成されるシステム。
  6. 請求項5に記載のシステムであって、
    前記クライアントは、第1の台帳トークンで表示された、関連づけられた第1の台帳暗号通貨を有する前記第1の台帳に関連づけられ、
    前記マーケットメーカ台帳は、マーケットメーカ台帳トークンで表示された、関連づけられたマーケットメーカ台帳暗号通貨を有するシステム。
  7. 請求項6に記載のシステムであって、
    前記プロセッサは、少なくとも部分的に、前記マーケットメーカ台帳から第1の暗号通貨交換レートを読み出して前記マーケットメーカ台帳に関連する暗号通貨交換サービスを使用することにより前記デポジットを提供して、ある量の第1の台帳トークンを、前記デポジットを提供するために使用される、対応する量のマーケットメーカ台帳トークンに交換するように構成されるシステム。
  8. 請求項7に記載のシステムであって、
    前記検証システムは、第2の台帳トークンで表示された第2の暗号通貨を有する第2の台帳に関連づけられ、
    前記検証者提示要件に含まれるような前記デポジットは、ある量の第2の台帳トークンで表現され、
    前記プロセッサは、第2の暗号通貨交換レートを読み出して、前記デポジットを提供するのに必要なある量のマーケットメーカ台帳トークンを決定するように構成されるシステム。
  9. 請求項1に記載のシステムであって、
    前記クライアントは、第1の台帳トークンで表示された、関連づけられた第1の台帳暗号通貨を有する第1の台帳に関連づけられ、
    前記検証者システムは、第2の台帳トークンで表示された第2の暗号通貨を有する第2の台帳に関連づけられ、
    前記発行者は、第3の台帳トークンで表示された第3の暗号通貨を有する第3の台帳に関連づけられ、
    前記発行者取消データを得るために、前記検証者システムは、前記マーケットメーカ台帳に関連する暗号通貨サービスを使用して、前記発行者取消データを提供するための発行者手数料のような、前記発行者により必要とされるある量の第三者トークンに値が等価なある量のマーケットメーカ台帳トークンを得るように構成されるシステム。
  10. 請求項9に記載のシステムであって、
    前記検証者システムは、前記発行者手数料を支払い、前記マーケットメーカ台帳を介して行われたゼロ知識条件付き支払取引を介して前記発行者取消データを得るように構成されるシステム。
  11. システムであって、
    通信インタフェースと、
    前記通信インタフェースに連結されたプロセッサであって、
    マーケットメーカ台帳から情報を、認証契約インスタンスを読み出し、
    前記認証契約インスタンスが検証者提示要件により必要とされる1組の要素を含むことを決定し、
    前記認証契約インスタンスに関連する発行者取消データを得て、
    前記認証契約インスタンスから読み出された前記情報、および前記発行者取消データを使用して前記クライアントを認証する
    ように構成されたプロセッサと
    を備え、
    前記認証契約インスタンスは、認証されることを求めるクライアントにより前記マーケットメーカ台帳に書き込まれ、前記マーケットメーカ台帳は、情報の買い手と売り手の間でゼロ知識条件付き支払いを容易にすることによることを含み、相互台帳取引を容易にするように構成されるシステム。
  12. 請求項11に記載のシステムであって、
    前記認証契約インスタンスから読み出された前記情報は、発行者ハンドルを含み、
    前記プロセッサは、前記発行者ハンドルを使用して前記発行者取消データを得るように構成されるシステム。
  13. 請求項11に記載のシステムであって、
    前記検証者提示要件は、前記クライアントが行う必要がある返済できるデポジットを含み、
    前記プロセッサは、前記デポジットが前記認証契約インスタンスに関連して提供されたことを検証するようにさらに構成されるシステム。
  14. 請求項11に記載のシステムであって、
    前記クライアントは、第1の台帳トークンで表示された、関連づけられた第1の台帳暗号通貨を有する第1の台帳に関連づけられ、
    前記システムは、第2の台帳トークンで表示された第2の暗号通貨を有する第2の台帳に関連づけられ、
    前記発行者は、第3の台帳トークンで表示された第3の暗号通貨を有する第3の台帳に関連づけられ、
    前記発行者取消データを得るために、前記プロセッサは、前記マーケットメーカ台帳に関連する暗号通貨サービスを使用して、前記発行者取消データを提供するための発行者手数料のような、前記発行者により必要とされるある量の第三者トークンに値が等価なある量のマーケットメーカ台帳トークンを得るように構成されるシステム。
  15. 請求項14に記載のシステムであって、
    前記プロセッサは、前記発行者手数料を支払い、前記マーケットメーカ台帳を介して行われたゼロ知識条件付き支払取引を介して前記発行者取消データを得るように構成されるシステム。
  16. 方法であって、
    クライアントを認証するための、前記クライアントにより提供される必要がある1組の要素を示す検証者提示要件を決定するステップと、
    明確に前記検証者に関連するわけではないマーケットメーカ台帳上で、前記検証者提示要件により必要とされる前記要素の少なくともサブセットを含む認証契約インスタンスを作成するステップと
    を備え、
    前記検証者提示要件に関連する検証者システムは、前記認証契約インスタンスから情報を読み出し、前記クライアントに関連する発行者から前記認証契約インスタンスに関連する発行者取消データを得て、前記認証契約インスタンスから読み出された前記情報、および前記発行者取消データを使用して前記クライアントを認証するように構成される方法。
  17. 請求項16に記載の方法であって、
    前記プロセッサは、前記認証契約インスタンスの中にクライアント取消データを含むように構成され、
    前記検証者システムは、前記クライアント取消データおよび前記発行者取消データを使用して妥当性証明を構築するようにさらに構成される方法。
  18. 請求項16に記載の方法であって、
    前記検証者提示要件は、前記クライアントが行う必要がある返済できるデポジットを含み、
    前記プロセッサは、前記認証契約インスタンスに関連して前記デポジットを提供するようにさらに構成される方法。
  19. 請求項16に記載の方法であって、
    前記クライアントは、第1の台帳トークンで表示された、関連づけられた第1の台帳暗号通貨を有する第1の台帳に関連づけられ、
    前記検証者システムは、第2の台帳トークンで表示された第2の暗号通貨を有する第2の台帳に関連づけられ、
    前記発行者は、第3の台帳トークンで表示された第3の暗号通貨を有する第3の台帳に関連づけられ、
    前記発行者取消データを得るために、前記検証者システムは、前記マーケットメーカ台帳に関連する暗号通貨サービスを使用して、前記発行者取消データを提供するための発行者手数料のような、前記発行者により必要とされるある量の第三者トークンに値が等価なある量のマーケットメーカ台帳トークンを得るように構成される方法。
  20. 非一時的コンピュータ可読媒体の中に具体化されたコンピュータプログラム製品であって、
    クライアントを認証するために前記クライアントにより提供される必要がある1組の要素を示す検証者提示要件を決定し、
    明確に前記検証者に関連するわけではないマーケットメーカ台帳上で、前記検証者提示要件により必要とされる前記要素の少なくともサブセットを含む認証契約インスタンスを作成する
    ためのコンピュータ命令を備え、
    前記検証者提示要件に関連する検証者システムは、前記認証契約インスタンスから情報を読み出し、前記クライアントに関連する発行者から前記認証契約インスタンスに関連する発行者取消データを得て、前記認証契約インスタンスから読み出された前記情報、および前記発行者取消データを使用して前記クライアントを認証するように構成されるコンピュータプログラム製品。
JP2022525180A 2019-10-31 2020-10-13 代理相互台帳認証 Pending JP2023500260A (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201962928943P 2019-10-31 2019-10-31
US62/928,943 2019-10-31
US17/068,566 2020-10-12
US17/068,566 US11704636B2 (en) 2019-10-31 2020-10-12 Proxied cross-ledger authentication
PCT/US2020/055426 WO2021086597A1 (en) 2019-10-31 2020-10-13 Proxied cross-ledger authentication

Publications (2)

Publication Number Publication Date
JP2023500260A true JP2023500260A (ja) 2023-01-05
JPWO2021086597A5 JPWO2021086597A5 (ja) 2023-11-13

Family

ID=75687865

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022525180A Pending JP2023500260A (ja) 2019-10-31 2020-10-13 代理相互台帳認証

Country Status (5)

Country Link
US (2) US11704636B2 (ja)
EP (1) EP4052206A4 (ja)
JP (1) JP2023500260A (ja)
KR (1) KR20220070303A (ja)
WO (1) WO2021086597A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11669812B2 (en) * 2020-06-05 2023-06-06 Serge M Krasnyansky Contingent payments for virtual currencies
US11995210B2 (en) * 2021-10-05 2024-05-28 Bank Of America Corporation Identity vault system using distributed ledgers for event processing

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013143762A (ja) * 2012-01-13 2013-07-22 Hitachi Ltd 公開鍵証明書の検証方法、検証サーバ、中継サーバおよびプログラム
US20170180128A1 (en) * 2015-12-22 2017-06-22 Gemalto Inc. Method for managing a trusted identity
JP2018045540A (ja) * 2016-09-15 2018-03-22 健 坪井 仮想通貨アドレスを含む預金口座情報開示システム
WO2019120318A2 (en) * 2019-03-27 2019-06-27 Alibaba Group Holding Limited Retrieving public data for blockchain networks using highly available trusted execution environments
US20190251573A1 (en) * 2018-02-09 2019-08-15 Airbus (S.A.S.) Systems and methods of verifying credentials of aircraft personnel using a blockchain computer system
WO2019180589A1 (en) * 2018-03-23 2019-09-26 nChain Holdings Limited Computer-implemented system and method for trustless zero-knowledge contingent payment
WO2019195108A1 (en) * 2018-04-03 2019-10-10 Alibaba Group Holding Limited Cross-blockchain authentication method and apparatus

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5892900A (en) 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
EP2110732A3 (en) 1995-02-13 2009-12-09 Intertrust Technologies Corporation Systems and methods for secure transaction management and electronic rights protection
CA2305249A1 (en) 2000-04-14 2001-10-14 Branko Sarcanin Virtual safe
WO2013177556A1 (en) * 2012-05-25 2013-11-28 Arbor Research Holdings, Llc Biddable financial instrument, online competitive bidding platform for trading thereof and associated system and method of trading thereof
US9768962B2 (en) * 2013-03-15 2017-09-19 Microsoft Technology Licensing, Llc Minimal disclosure credential verification and revocation
US20160162897A1 (en) 2014-12-03 2016-06-09 The Filing Cabinet, LLC System and method for user authentication using crypto-currency transactions as access tokens
US9906512B2 (en) * 2015-07-28 2018-02-27 International Business Machines Corporation Flexible revocation of credentials
US10839378B1 (en) * 2016-01-12 2020-11-17 21, Inc. Systems and methods for performing device authentication operations using cryptocurrency transactions
US9849364B2 (en) 2016-02-02 2017-12-26 Bao Tran Smart device
US10546296B2 (en) * 2016-04-13 2020-01-28 Paypal, Inc. Public ledger authentication system
US10790980B2 (en) * 2017-07-14 2020-09-29 International Business Machines Corporation Establishing trust in an attribute authentication system
US20200242594A1 (en) * 2017-09-18 2020-07-30 Nth Round, Inc. Systems and methods for specialized cryptocurrency transactions
US20190385156A1 (en) * 2018-04-27 2019-12-19 Bing Liu Decentralized Crypto Token Swap Platform on Mobile Device Apps
US10819503B2 (en) * 2018-07-03 2020-10-27 International Business Machines Corporation Strengthening non-repudiation of blockchain transactions
CN110874464A (zh) * 2018-09-03 2020-03-10 巍乾全球技术有限责任公司 用户身份认证数据的管理方法和设备
WO2020181427A1 (zh) * 2019-03-08 2020-09-17 云图有限公司 一种基于安全多方计算的签名方法、装置及系统

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013143762A (ja) * 2012-01-13 2013-07-22 Hitachi Ltd 公開鍵証明書の検証方法、検証サーバ、中継サーバおよびプログラム
US20170180128A1 (en) * 2015-12-22 2017-06-22 Gemalto Inc. Method for managing a trusted identity
JP2019506103A (ja) * 2015-12-22 2019-02-28 ジェムアルト エスアー 信頼できるアイデンティティを管理する方法
JP2018045540A (ja) * 2016-09-15 2018-03-22 健 坪井 仮想通貨アドレスを含む預金口座情報開示システム
US20190251573A1 (en) * 2018-02-09 2019-08-15 Airbus (S.A.S.) Systems and methods of verifying credentials of aircraft personnel using a blockchain computer system
WO2019180589A1 (en) * 2018-03-23 2019-09-26 nChain Holdings Limited Computer-implemented system and method for trustless zero-knowledge contingent payment
WO2019195108A1 (en) * 2018-04-03 2019-10-10 Alibaba Group Holding Limited Cross-blockchain authentication method and apparatus
WO2019120318A2 (en) * 2019-03-27 2019-06-27 Alibaba Group Holding Limited Retrieving public data for blockchain networks using highly available trusted execution environments

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
藤本 真吾 ほか: "ブロックチェーンを安全につなげるセキュリティ技術「コネクションチェーン」", FUJITSU, vol. 70, no. 2, JPN6023031816, 16 April 2019 (2019-04-16), JP, pages 67 - 73, ISSN: 0005125532 *

Also Published As

Publication number Publication date
WO2021086597A1 (en) 2021-05-06
EP4052206A1 (en) 2022-09-07
KR20220070303A (ko) 2022-05-30
EP4052206A4 (en) 2023-11-22
US11704636B2 (en) 2023-07-18
US20210133701A1 (en) 2021-05-06
US20230325791A1 (en) 2023-10-12

Similar Documents

Publication Publication Date Title
TWI818005B (zh) 適於提升即時離線區塊鏈交易安全性的電腦實施系統與方法
KR100349779B1 (ko) 전자 상거래를 위한 방법, 시스템, 기록 매체, 데이터 처리 시스템
US5724424A (en) Digital active advertising
US7778934B2 (en) Authenticated payment
US6938019B1 (en) Method and apparatus for making secure electronic payments
US6236972B1 (en) Method and apparatus for facilitating transactions on a commercial network system
US6157920A (en) Executable digital cash for electronic commerce
US6102287A (en) Method and apparatus for providing product survey information in an electronic payment system
US20230325791A1 (en) Proxied cross-ledger authentication
CN114341908A (zh) 具有要约和接受的区块链交易的系统和方法
JP2009524293A (ja) ピアツーピアでのカルマおよび信頼を確立する方法ならびにその装置
US20200242573A1 (en) Cryptographic transactions supporting real world requirements
WO2022154789A1 (en) Token-based off-chain interaction authorization
KR102263220B1 (ko) 블록체인을 이용한 전자상거래 지불 방법
CN113971561A (zh) 一种智能合约处理方法、支付端、接收端、服务端及系统
JP2023524492A (ja) プライバシーを保護する分散型支払い手段ネットワーク
Hwang et al. Greater protection for credit card holders: a revised SET protocol
CN117057805B (zh) 一种区块链交易系统及基于全同态加密的交易方法
Carbonell et al. Security analysis of a new multi-party payment protocol with intermediary service.
CN116342127A (zh) 一种数据处理方法及相关装置
KR20210008235A (ko) 블록체인 기반의 핀테크 시스템
WO2002003214A1 (en) Certification system

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220706

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220627

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230621

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230808

A524 Written submission of copy of amendment under article 19 pct

Free format text: JAPANESE INTERMEDIATE CODE: A524

Effective date: 20231102

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20240123