JP2023500260A - 代理相互台帳認証 - Google Patents
代理相互台帳認証 Download PDFInfo
- Publication number
- JP2023500260A JP2023500260A JP2022525180A JP2022525180A JP2023500260A JP 2023500260 A JP2023500260 A JP 2023500260A JP 2022525180 A JP2022525180 A JP 2022525180A JP 2022525180 A JP2022525180 A JP 2022525180A JP 2023500260 A JP2023500260 A JP 2023500260A
- Authority
- JP
- Japan
- Prior art keywords
- ledger
- issuer
- verifier
- client
- market maker
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 claims abstract description 39
- 238000010200 validation analysis Methods 0.000 claims description 13
- 238000013475 authorization Methods 0.000 claims description 11
- 238000004891 communication Methods 0.000 claims description 8
- 238000004590 computer program Methods 0.000 claims description 6
- 238000012795 verification Methods 0.000 claims description 4
- 230000000977 initiatory effect Effects 0.000 description 19
- 238000010586 diagram Methods 0.000 description 9
- 238000006243 chemical reaction Methods 0.000 description 6
- 238000013507 mapping Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 239000000284 extract Substances 0.000 description 2
- 230000001934 delay Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 239000004557 technical material Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/04—Payment circuits
- G06Q20/06—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
- G06Q20/065—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/381—Currency conversion
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3821—Electronic credentials
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/405—Establishing or using transaction specific rules
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3218—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
- H04L9/3221—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs interactive zero-knowledge proofs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q2220/00—Business processing using cryptography
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Accounting & Taxation (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Finance (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Strategic Management (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Economics (AREA)
- Development Economics (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
Description
本出願は、参照により本明細書に事実上組み込まれる、2019年10月31日に提出された、PROXIED CROSS-LEDGER AUTHENTICATION(代理相互台帳認証)と題する米国仮特許出願第62/928,943号明細書の優先権を主張する。
1.あらゆる台帳対のために相互台帳取引能力を構築する必要をなくす。
2.相互台帳流動性が低いことに起因する取引遅延を防止する。
3.検証者に対する支出強制(spend-forcing)攻撃を思いとどまらせながら検証者-支払経済モデルを可能にする。
4.基盤となる取消機構が許可する場合(発行者-検証者共謀に対してさえ)クライアントのプライバシを守る。
1.クライアントは、台帳外チャネルを介してマーケットメーカ台帳から、または検証者から検証者提示要件を読み出す。
2.クライアントは、認証プロトコルを行うためにマーケットメーカ台帳上のクライアント認証アドレスを作成する。適用可能である場合、このアドレス用の制御鍵は、クライアントにより所有される別の鍵により署名されてよい、またはクライアントにより制御される封入アカウント構造に属してよい。
3.クライアントは、任意の権威のある台帳上または台帳外の情報源から得られるセキュリティデポジット目標通貨にクライアント台帳トークンを換算するための換算レートを読み出す。たとえば、この情報は、マーケットメーカ台帳に周期的に書き込まれてよい、または単にウェブサイトに投稿されてよい。いくつかの実施形態では、クライアントはこの情報を、台帳外チャネルを通してマーケットメーカから直接に得る。
4.クライアントは、認証セキュリティデポジットを行うのに十分なマーケットメーカ台帳トークンにクライアント台帳トークンを交換する(これらのトークンの両方の値、すなわちセキュリティデポジット目標通貨およびセキュリティデポジットの額は、ステップ1で読み出された検証者提示要件で指定される)。これは、マーケットメーカの固有交換プロトコル(たとえば、バンコール(Bancor)プロトコルまたは他の固有プロトコル)に従って行われる。
5.クライアントは、クライアントハンドル、発行者ハンドル、検証者ハンドル、(もしあれば)クライアント取消データ、および引数として供給される(上記のステップ4で得られた)認証セキュリティデポジットを用いてマーケットメーカ台帳上で認証開始契約インスタンスを作成し、含まれるクライアント取消データが(ステップ1で受信された)検証者提示要件に従うことを確実にする。認証開始契約時間は、検証者提示要件で指定される継続期間、(たとえば検査-ロック時間-検証コマンドによって)クライアントの認証セキュリティデポジットをロックする。クライアントは任意選択で、想定される換算レート変動を補償するために、計算された必要額よりも高額のデポジットを含んでよい。さらにまた任意選択で、発行者ハンドルおよび認証セキュリティデポジットは、(認証開始契約から参照されるが)認証開始契約とは別個にマーケットメーカ台帳に書き込まれてよく、契約の残りの情報内容は、ゼロ知識条件付き支払い(以下を参照のこと)または他のエスクロウプロトコルを通して検証者に売買されてよい。これにより、クライアント用の収入モデルが可能になり、検証者は契約の作成に関係がある任意の費用をクライアントに返済できるようになる。
6.検証者は、マーケットメーカ台帳から認証開始契約インスタンスを読み出す。検証者が契約条項のいずれかに不満を抱く場合、取引は停止し、クライアントは、任意の台帳上または台帳外のチャネルを介して通知される。
7.検証者は、上記のステップ3に類似する手法で検証者台帳トークンとマーケットメーカ台帳トークンの間の換算レートを得て、次いで認証セキュリティデポジットが適切であるかどうかを判断する。適切ではない場合、取引は停止し、クライアントは、任意の台帳上または台帳外のチャネルを介して通知される。
8.検証者は、任意の台帳上または台帳外のチャネルを介して発行者に接続し、自身の検証者ハンドルを送信する。任意選択でこのステップは、発行者に対する支出強制攻撃を思いとどまらせるために台帳上にある必要があることがある。
9.発行者は、ゼロ知識条件付き支払い(以下を参照のこと)などの信頼できない任意の交換プロトコルを介して、または(マーケットメーカなどの)第三者により提供されるエスクロウサービスを通して、または多重署名方式などの任意のエスクロウプロトコルを介して、発行者手数料と交換に、検証者に発行者取消データを供給する。ゼロ知識条件付き支払いを使用する例:
a.発行者は、(前のステップで受信された検証者ハンドルから抽出された)検証者の公開鍵を用いて発行者取消データを暗号化して第1の暗号化された像E1を作成する。
b.発行者は、ランダムな対称鍵Kを生成し、それを使用してE1を暗号化し、その結果、第2の暗号化された像E2を得る。
c.発行者は、Kをハッシュしてハッシュ像Hを作成する。
d.発行者は、E2、H、(クライアント台帳トークンまたはマーケットメーカ台帳トークンで表現された)必要とされる発行者手数料額、および任意の他の関係のある項目を含む、署名された発行者認証契約インスタンスを生成し、それを任意の台帳上または台帳外のチャネルを介して検証者に送信する。
e.検証者が発行者認証契約条項のいずれか(または契約への署名)に不満を抱く場合、取引は停止し、クライアントおよび発行者は、任意の台帳上または台帳外のチャネルを介して通知される。
f.検証者は、上記のステップ3に類似する手法で、検証者台帳トークンと(上記のステップdで受信された)必要とされる発行者手数料を表示する通貨の間の現在の換算レートを探索する。
g.検証者は、(マーケットメーカを通して)(前のステップで得た換算レートから計算された)必要とされる額の検証者台帳トークンをマーケットメーカ台帳トークンで表示される発行者手数料に交換する。
h.検証者は、Hに設定されたハッシュ条件(タイムアウト条件は、検証者が選択する任意の値であってよい)を用いて(発行者に支払うことができる)発行者手数料を包含する、署名されハッシュされた時間鎖錠契約インスタンスCを生成する。
i.検証者は、マーケットメーカ台帳にCを書き込む。
j.発行者は、マーケットメーカ台帳からCを読み出す。発行者がいずれかの契約条項に不満を抱く場合、取引は停止し、発行者は、任意の台帳上または台帳外のチャネルを介して通知され、次いで今度はクライアントに通知する。
k.発行者は、(Hの事前像である)台帳にKを書き込み、その結果、Cに包含された支払いを受け取る。
l.検証者は、台帳からKを読み出し、Kを使用してE2を解読し、それによりE1を得る。
m.検証者は、自身の秘密鍵を使用してE1を解読し、それにより発行者取消データを得る。
10.検証者は、発行者取消データおよびクライアント取消データから妥当性証明を構築する。
11.認証セキュリティデポジットは、(タイムアウトによって)クライアントに戻して公開される。
1.クライアントは、スキャンされたQRコードからURLを抽出し、URLに接続し、検証者提示要件(すなわち、この例では店舗の提示要件)をダウンロードする。
2.顧客は、第1の台帳ブロックチェーン上の分散型識別アカウントを有するが、提示要件は、店舗の検証者アカウントが第2の台帳ブロックチェーン上にあることを顧客のクライアントに知らせる。したがって、クライアントは、仲介者として使用するマーケットメーカ台帳ブロックチェーン上のアドレスを作成する。いくつかの実施形態では、クライアントは、使い捨てのアドレスを作成する。いくつかの実施形態では、クライアントは、マーケットメーカ台帳上の既存の使い捨てではないアドレスを有してもよく、既存のアドレスを使用してもよい。
3.提示要件は、店舗が、認証セキュリティデポジットとして1つの第2の台帳トークンを10分間保持することを必要とすることを顧客のクライアントに知らせる(この目的は、支出強制攻撃を思いとどまらせることである)。マーケットメーカ台帳から通貨換算レートを読み出すと、クライアントは、第2の台帳トークンとマーケットメーカ台帳トークンの間の現在の換算レートが3対2であり、かつ第1の台帳トークンとマーケットメーカ台帳トークンの間のレートが4対5であることを知る。したがって、必要とされる認証セキュリティデポジットは、第1の台帳トークンの8/15である。考えられる市場変動を補償するために、顧客のクライアントは、第1の台帳トークンの2/3がデポジット要件を満たすのに十分なはずであることを計算する。したがって、顧客のクライアントは、自分の電話器上に、「店舗が10分間、第1の台帳トークンの2/3のセキュリティデポジットを必要としています。合意しますか?」を示す画面を提示する。顧客は、「Yes」ボタンをタップする。
4.顧客のクライアントは、マーケットメーカ交換サービスを通して第1の台帳トークンの2/3をマーケットメーカ台帳トークンに変換する。この交換は、マーケットメーカの固有交換プロトコルに従って行われる。
5.顧客のクライアントは、マーケットメーカ台帳ブロックチェーン上で認証開始契約を作成する。この契約は、(上記のステップ3で条件として要求するように)顧客の2/3のマーケットメーカ台帳トークンを10分間、時間鎖錠する。契約はまた、取引の開始時にスキャンされたQRコードから抽出された固有識別子を含む。
6.店舗は、マーケットメーカ台帳ブロックチェーンから認証開始契約を読み出し、認証開始契約が店舗の精算所で現在行われている取引に対応することを識別子から理解する。
7.店舗は、マーケットメーカ台帳ブロックチェーンから現在の交換レートを読み出し、第2の台帳トークンとマーケットメーカ台帳トークンの間のレートが5対4(ステップ3以来、少し変更された)であり、かつ第1の台帳トークンとマーケットメーカ台帳トークンの間のレートが依然として4対5であることを理解し、しかしながら、第1の台帳トークンの2/3という顧客のデポジットは、依然として要件を満たすのに十分であるので、取引は継続する。
8.店舗は、(上記のステップ6で読み出された)認証開始契約から発行者ハンドルを抽出し、DMVの取消サーバに接続し、DMVの発行者取消データを要求する。
9.DMVは、発行者取消データを暗号化し、それを価格と共にマーケットメーカ台帳ブロックチェーンに書き込む。店舗は(価格に合意する場合)、ZKCPプロトコルを通して発行者取消データへの鍵を購入し(たとえば、上記の図3)、交換レートを確認し、必要に応じて第2の台帳トークンをマーケットメーカ台帳トークンに交換する(上記のステップ3およびステップ4に類似する)。交換の終わりに、DMVは、手数料を自分自身の固有トークンに、すなわち、この例では第1の台帳トークンに変換するが、第1の台帳は、任意の台帳とすることができる。
10.店舗は、顧客の鍵に関する取消アルゴリズムが双線形写像であることを(上記のステップ6で読み出された認証開始契約から抽出された)顧客のクライアント取消データから理解する。したがって、店舗は、クライアント取消データから証拠構成要素を、発行者取消データからアキュムレータ構成要素を読み出し、顧客の公開鍵(およびその結果として、顧客の公開鍵に結びつけられたDMV発行の任意の正当な資格、すなわち、この例では顧客が21歳以上であるという正当な資格)が依然として妥当であることを確証する。
11.顧客の認証セキュリティデポジットは、契約された時点に(非同期に)公開される。顧客のクライアントアプリケーションが入力を促すとき、顧客は、マーケットメーカ台帳ブロックチェーン上に自分のアカウントで公開されたトークンを残すことを決定してよく、本明細書で開示するように、次回、相互台帳認証を遂行する必要があるときの準備ができている。
[形態1]
システムであって、
通信インタフェースと、
前記通信インタフェースに連結されたプロセッサであって、
クライアントを認証するために前記クライアントにより提供される必要がある1組の要素を示す検証者提示要件を決定し、
明確に前記検証者に関連するわけではないマーケットメーカ台帳上で、前記検証者提示要件により必要とされる前記要素の少なくともサブセットを含む認証契約インスタンスを作成する
ように構成されたプロセッサと
を備え、
前記検証者提示要件に関連する検証者システムは、前記認証契約インスタンスから情報を読み出し、前記クライアントに関連する発行者から前記認証契約インスタンスに関連する発行者取消データを得て、前記認証契約インスタンスから読み出された前記情報、および前記発行者取消データを使用して前記クライアントを認証するように構成されるシステム。
[形態2]
形態1に記載のシステムであって、
前記プロセッサは、前記認証契約インスタンスの中にクライアント取消データを含むように構成され、前記検証者システムは、前記クライアント取消データおよび前記発行者取消データを使用して妥当性証明を構築するようにさらに構成されるシステム。
[形態3]
形態1に記載のシステムであって、
前記プロセッサは、前記認証契約インスタンスの中に前記発行者に関連する発行者ハンドルを含むように構成され、
前記検証者システムは、前記発行者ハンドルを使用して前記発行者取消データを得るように構成されるシステム。
[形態4]
形態1に記載のシステムであって、
前記プロセッサは、前記認証契約インスタンスで示される場所で前記マーケットメーカ台帳に前記発行者に関連する発行者ハンドルを書き込むように構成され、
前記検証者システムは、前記認証契約インスタンスを読み出すことにより前記場所を決定し、前記場所から前記発行者ハンドルを読み出し、前記発行者ハンドルを使用して前記発行者取消データを得るように構成されるシステム。
[形態5]
形態1に記載のシステムであって、
前記検証者提示要件は、前記クライアントが行う必要がある返済できるデポジットを含み、
前記プロセッサは、前記認証契約インスタンスに関連して前記デポジットを提供するようにさらに構成されるシステム。
[形態6]
形態5に記載のシステムであって、
前記クライアントは、第1の台帳トークンで表示された、関連づけられた第1の台帳暗号通貨を有する前記第1の台帳に関連づけられ、
前記マーケットメーカ台帳は、マーケットメーカ台帳トークンで表示された、関連づけられたマーケットメーカ台帳暗号通貨を有するシステム。
[形態7]
形態6に記載のシステムであって、
前記プロセッサは、少なくとも部分的に、前記マーケットメーカ台帳から第1の暗号通貨交換レートを読み出して前記マーケットメーカ台帳に関連する暗号通貨交換サービスを使用することにより前記デポジットを提供して、ある量の第1の台帳トークンを、前記デポジットを提供するために使用される、対応する量のマーケットメーカ台帳トークンに交換するように構成されるシステム。
[形態8]
形態7に記載のシステムであって、
前記検証システムは、第2の台帳トークンで表示された第2の暗号通貨を有する第2の台帳に関連づけられ、
前記検証者提示要件に含まれるような前記デポジットは、ある量の第2の台帳トークンで表現され、
前記プロセッサは、第2の暗号通貨交換レートを読み出して、前記デポジットを提供するのに必要なある量のマーケットメーカ台帳トークンを決定するように構成されるシステム。
[形態9]
形態1に記載のシステムであって、
前記クライアントは、第1の台帳トークンで表示された、関連づけられた第1の台帳暗号通貨を有する第1の台帳に関連づけられ、
前記検証者システムは、第2の台帳トークンで表示された第2の暗号通貨を有する第2の台帳に関連づけられ、
前記発行者は、第3の台帳トークンで表示された第3の暗号通貨を有する第3の台帳に関連づけられ、
前記発行者取消データを得るために、前記検証者システムは、前記マーケットメーカ台帳に関連する暗号通貨サービスを使用して、前記発行者取消データを提供するための発行者手数料のような、前記発行者により必要とされるある量の第三者トークンに値が等価なある量のマーケットメーカ台帳トークンを得るように構成されるシステム。
[形態10]
形態9に記載のシステムであって、
前記検証者システムは、前記発行者手数料を支払い、前記マーケットメーカ台帳を介して行われたゼロ知識条件付き支払取引を介して前記発行者取消データを得るように構成されるシステム。
[形態11]
システムであって、
通信インタフェースと、
前記通信インタフェースに連結されたプロセッサであって、
マーケットメーカ台帳から情報を、認証契約インスタンスを読み出し、
前記認証契約インスタンスが検証者提示要件により必要とされる1組の要素を含むことを決定し、
前記認証契約インスタンスに関連する発行者取消データを得て、
前記認証契約インスタンスから読み出された前記情報、および前記発行者取消データを使用して前記クライアントを認証する
ように構成されたプロセッサと
を備え、
前記認証契約インスタンスは、認証されることを求めるクライアントにより前記マーケットメーカ台帳に書き込まれ、前記マーケットメーカ台帳は、情報の買い手と売り手の間でゼロ知識条件付き支払いを容易にすることによることを含み、相互台帳取引を容易にするように構成されるシステム。
[形態12]
形態11に記載のシステムであって、
前記認証契約インスタンスから読み出された前記情報は、発行者ハンドルを含み、
前記プロセッサは、前記発行者ハンドルを使用して前記発行者取消データを得るように構成されるシステム。
[形態13]
形態11に記載のシステムであって、
前記検証者提示要件は、前記クライアントが行う必要がある返済できるデポジットを含み、
前記プロセッサは、前記デポジットが前記認証契約インスタンスに関連して提供されたことを検証するようにさらに構成されるシステム。
[形態14]
形態11に記載のシステムであって、
前記クライアントは、第1の台帳トークンで表示された、関連づけられた第1の台帳暗号通貨を有する第1の台帳に関連づけられ、
前記システムは、第2の台帳トークンで表示された第2の暗号通貨を有する第2の台帳に関連づけられ、
前記発行者は、第3の台帳トークンで表示された第3の暗号通貨を有する第3の台帳に関連づけられ、
前記発行者取消データを得るために、前記プロセッサは、前記マーケットメーカ台帳に関連する暗号通貨サービスを使用して、前記発行者取消データを提供するための発行者手数料のような、前記発行者により必要とされるある量の第三者トークンに値が等価なある量のマーケットメーカ台帳トークンを得るように構成されるシステム。
[形態15]
形態14に記載のシステムであって、
前記プロセッサは、前記発行者手数料を支払い、前記マーケットメーカ台帳を介して行われたゼロ知識条件付き支払取引を介して前記発行者取消データを得るように構成されるシステム。
[形態16]
方法であって、
クライアントを認証するための、前記クライアントにより提供される必要がある1組の要素を示す検証者提示要件を決定するステップと、
明確に前記検証者に関連するわけではないマーケットメーカ台帳上で、前記検証者提示要件により必要とされる前記要素の少なくともサブセットを含む認証契約インスタンスを作成するステップと
を備え、
前記検証者提示要件に関連する検証者システムは、前記認証契約インスタンスから情報を読み出し、前記クライアントに関連する発行者から前記認証契約インスタンスに関連する発行者取消データを得て、前記認証契約インスタンスから読み出された前記情報、および前記発行者取消データを使用して前記クライアントを認証するように構成される方法。
[形態17]
形態16に記載の方法であって、
前記プロセッサは、前記認証契約インスタンスの中にクライアント取消データを含むように構成され、
前記検証者システムは、前記クライアント取消データおよび前記発行者取消データを使用して妥当性証明を構築するようにさらに構成される方法。
[形態18]
形態16に記載の方法であって、
前記検証者提示要件は、前記クライアントが行う必要がある返済できるデポジットを含み、
前記プロセッサは、前記認証契約インスタンスに関連して前記デポジットを提供するようにさらに構成される方法。
[形態19]
形態16に記載の方法であって、
前記クライアントは、第1の台帳トークンで表示された、関連づけられた第1の台帳暗号通貨を有する第1の台帳に関連づけられ、
前記検証者システムは、第2の台帳トークンで表示された第2の暗号通貨を有する第2の台帳に関連づけられ、
前記発行者は、第3の台帳トークンで表示された第3の暗号通貨を有する第3の台帳に関連づけられ、
前記発行者取消データを得るために、前記検証者システムは、前記マーケットメーカ台帳に関連する暗号通貨サービスを使用して、前記発行者取消データを提供するための発行者手数料のような、前記発行者により必要とされるある量の第三者トークンに値が等価なある量のマーケットメーカ台帳トークンを得るように構成される方法。
[形態20]
非一時的コンピュータ可読媒体の中に具体化されたコンピュータプログラム製品であって、
クライアントを認証するために前記クライアントにより提供される必要がある1組の要素を示す検証者提示要件を決定し、
明確に前記検証者に関連するわけではないマーケットメーカ台帳上で、前記検証者提示要件により必要とされる前記要素の少なくともサブセットを含む認証契約インスタンスを作成する
ためのコンピュータ命令を備え、
前記検証者提示要件に関連する検証者システムは、前記認証契約インスタンスから情報を読み出し、前記クライアントに関連する発行者から前記認証契約インスタンスに関連する発行者取消データを得て、前記認証契約インスタンスから読み出された前記情報、および前記発行者取消データを使用して前記クライアントを認証するように構成されるコンピュータプログラム製品。
Claims (20)
- システムであって、
通信インタフェースと、
前記通信インタフェースに連結されたプロセッサであって、
クライアントを認証するために前記クライアントにより提供される必要がある1組の要素を示す検証者提示要件を決定し、
明確に前記検証者に関連するわけではないマーケットメーカ台帳上で、前記検証者提示要件により必要とされる前記要素の少なくともサブセットを含む認証契約インスタンスを作成する
ように構成されたプロセッサと
を備え、
前記検証者提示要件に関連する検証者システムは、前記認証契約インスタンスから情報を読み出し、前記クライアントに関連する発行者から前記認証契約インスタンスに関連する発行者取消データを得て、前記認証契約インスタンスから読み出された前記情報、および前記発行者取消データを使用して前記クライアントを認証するように構成されるシステム。 - 請求項1に記載のシステムであって、
前記プロセッサは、前記認証契約インスタンスの中にクライアント取消データを含むように構成され、前記検証者システムは、前記クライアント取消データおよび前記発行者取消データを使用して妥当性証明を構築するようにさらに構成されるシステム。 - 請求項1に記載のシステムであって、
前記プロセッサは、前記認証契約インスタンスの中に前記発行者に関連する発行者ハンドルを含むように構成され、
前記検証者システムは、前記発行者ハンドルを使用して前記発行者取消データを得るように構成されるシステム。 - 請求項1に記載のシステムであって、
前記プロセッサは、前記認証契約インスタンスで示される場所で前記マーケットメーカ台帳に前記発行者に関連する発行者ハンドルを書き込むように構成され、
前記検証者システムは、前記認証契約インスタンスを読み出すことにより前記場所を決定し、前記場所から前記発行者ハンドルを読み出し、前記発行者ハンドルを使用して前記発行者取消データを得るように構成されるシステム。 - 請求項1に記載のシステムであって、
前記検証者提示要件は、前記クライアントが行う必要がある返済できるデポジットを含み、
前記プロセッサは、前記認証契約インスタンスに関連して前記デポジットを提供するようにさらに構成されるシステム。 - 請求項5に記載のシステムであって、
前記クライアントは、第1の台帳トークンで表示された、関連づけられた第1の台帳暗号通貨を有する前記第1の台帳に関連づけられ、
前記マーケットメーカ台帳は、マーケットメーカ台帳トークンで表示された、関連づけられたマーケットメーカ台帳暗号通貨を有するシステム。 - 請求項6に記載のシステムであって、
前記プロセッサは、少なくとも部分的に、前記マーケットメーカ台帳から第1の暗号通貨交換レートを読み出して前記マーケットメーカ台帳に関連する暗号通貨交換サービスを使用することにより前記デポジットを提供して、ある量の第1の台帳トークンを、前記デポジットを提供するために使用される、対応する量のマーケットメーカ台帳トークンに交換するように構成されるシステム。 - 請求項7に記載のシステムであって、
前記検証システムは、第2の台帳トークンで表示された第2の暗号通貨を有する第2の台帳に関連づけられ、
前記検証者提示要件に含まれるような前記デポジットは、ある量の第2の台帳トークンで表現され、
前記プロセッサは、第2の暗号通貨交換レートを読み出して、前記デポジットを提供するのに必要なある量のマーケットメーカ台帳トークンを決定するように構成されるシステム。 - 請求項1に記載のシステムであって、
前記クライアントは、第1の台帳トークンで表示された、関連づけられた第1の台帳暗号通貨を有する第1の台帳に関連づけられ、
前記検証者システムは、第2の台帳トークンで表示された第2の暗号通貨を有する第2の台帳に関連づけられ、
前記発行者は、第3の台帳トークンで表示された第3の暗号通貨を有する第3の台帳に関連づけられ、
前記発行者取消データを得るために、前記検証者システムは、前記マーケットメーカ台帳に関連する暗号通貨サービスを使用して、前記発行者取消データを提供するための発行者手数料のような、前記発行者により必要とされるある量の第三者トークンに値が等価なある量のマーケットメーカ台帳トークンを得るように構成されるシステム。 - 請求項9に記載のシステムであって、
前記検証者システムは、前記発行者手数料を支払い、前記マーケットメーカ台帳を介して行われたゼロ知識条件付き支払取引を介して前記発行者取消データを得るように構成されるシステム。 - システムであって、
通信インタフェースと、
前記通信インタフェースに連結されたプロセッサであって、
マーケットメーカ台帳から情報を、認証契約インスタンスを読み出し、
前記認証契約インスタンスが検証者提示要件により必要とされる1組の要素を含むことを決定し、
前記認証契約インスタンスに関連する発行者取消データを得て、
前記認証契約インスタンスから読み出された前記情報、および前記発行者取消データを使用して前記クライアントを認証する
ように構成されたプロセッサと
を備え、
前記認証契約インスタンスは、認証されることを求めるクライアントにより前記マーケットメーカ台帳に書き込まれ、前記マーケットメーカ台帳は、情報の買い手と売り手の間でゼロ知識条件付き支払いを容易にすることによることを含み、相互台帳取引を容易にするように構成されるシステム。 - 請求項11に記載のシステムであって、
前記認証契約インスタンスから読み出された前記情報は、発行者ハンドルを含み、
前記プロセッサは、前記発行者ハンドルを使用して前記発行者取消データを得るように構成されるシステム。 - 請求項11に記載のシステムであって、
前記検証者提示要件は、前記クライアントが行う必要がある返済できるデポジットを含み、
前記プロセッサは、前記デポジットが前記認証契約インスタンスに関連して提供されたことを検証するようにさらに構成されるシステム。 - 請求項11に記載のシステムであって、
前記クライアントは、第1の台帳トークンで表示された、関連づけられた第1の台帳暗号通貨を有する第1の台帳に関連づけられ、
前記システムは、第2の台帳トークンで表示された第2の暗号通貨を有する第2の台帳に関連づけられ、
前記発行者は、第3の台帳トークンで表示された第3の暗号通貨を有する第3の台帳に関連づけられ、
前記発行者取消データを得るために、前記プロセッサは、前記マーケットメーカ台帳に関連する暗号通貨サービスを使用して、前記発行者取消データを提供するための発行者手数料のような、前記発行者により必要とされるある量の第三者トークンに値が等価なある量のマーケットメーカ台帳トークンを得るように構成されるシステム。 - 請求項14に記載のシステムであって、
前記プロセッサは、前記発行者手数料を支払い、前記マーケットメーカ台帳を介して行われたゼロ知識条件付き支払取引を介して前記発行者取消データを得るように構成されるシステム。 - 方法であって、
クライアントを認証するための、前記クライアントにより提供される必要がある1組の要素を示す検証者提示要件を決定するステップと、
明確に前記検証者に関連するわけではないマーケットメーカ台帳上で、前記検証者提示要件により必要とされる前記要素の少なくともサブセットを含む認証契約インスタンスを作成するステップと
を備え、
前記検証者提示要件に関連する検証者システムは、前記認証契約インスタンスから情報を読み出し、前記クライアントに関連する発行者から前記認証契約インスタンスに関連する発行者取消データを得て、前記認証契約インスタンスから読み出された前記情報、および前記発行者取消データを使用して前記クライアントを認証するように構成される方法。 - 請求項16に記載の方法であって、
前記プロセッサは、前記認証契約インスタンスの中にクライアント取消データを含むように構成され、
前記検証者システムは、前記クライアント取消データおよび前記発行者取消データを使用して妥当性証明を構築するようにさらに構成される方法。 - 請求項16に記載の方法であって、
前記検証者提示要件は、前記クライアントが行う必要がある返済できるデポジットを含み、
前記プロセッサは、前記認証契約インスタンスに関連して前記デポジットを提供するようにさらに構成される方法。 - 請求項16に記載の方法であって、
前記クライアントは、第1の台帳トークンで表示された、関連づけられた第1の台帳暗号通貨を有する第1の台帳に関連づけられ、
前記検証者システムは、第2の台帳トークンで表示された第2の暗号通貨を有する第2の台帳に関連づけられ、
前記発行者は、第3の台帳トークンで表示された第3の暗号通貨を有する第3の台帳に関連づけられ、
前記発行者取消データを得るために、前記検証者システムは、前記マーケットメーカ台帳に関連する暗号通貨サービスを使用して、前記発行者取消データを提供するための発行者手数料のような、前記発行者により必要とされるある量の第三者トークンに値が等価なある量のマーケットメーカ台帳トークンを得るように構成される方法。 - 非一時的コンピュータ可読媒体の中に具体化されたコンピュータプログラム製品であって、
クライアントを認証するために前記クライアントにより提供される必要がある1組の要素を示す検証者提示要件を決定し、
明確に前記検証者に関連するわけではないマーケットメーカ台帳上で、前記検証者提示要件により必要とされる前記要素の少なくともサブセットを含む認証契約インスタンスを作成する
ためのコンピュータ命令を備え、
前記検証者提示要件に関連する検証者システムは、前記認証契約インスタンスから情報を読み出し、前記クライアントに関連する発行者から前記認証契約インスタンスに関連する発行者取消データを得て、前記認証契約インスタンスから読み出された前記情報、および前記発行者取消データを使用して前記クライアントを認証するように構成されるコンピュータプログラム製品。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201962928943P | 2019-10-31 | 2019-10-31 | |
US62/928,943 | 2019-10-31 | ||
US17/068,566 | 2020-10-12 | ||
US17/068,566 US11704636B2 (en) | 2019-10-31 | 2020-10-12 | Proxied cross-ledger authentication |
PCT/US2020/055426 WO2021086597A1 (en) | 2019-10-31 | 2020-10-13 | Proxied cross-ledger authentication |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2023500260A true JP2023500260A (ja) | 2023-01-05 |
JPWO2021086597A5 JPWO2021086597A5 (ja) | 2023-11-13 |
Family
ID=75687865
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022525180A Pending JP2023500260A (ja) | 2019-10-31 | 2020-10-13 | 代理相互台帳認証 |
Country Status (5)
Country | Link |
---|---|
US (2) | US11704636B2 (ja) |
EP (1) | EP4052206A4 (ja) |
JP (1) | JP2023500260A (ja) |
KR (1) | KR20220070303A (ja) |
WO (1) | WO2021086597A1 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11669812B2 (en) * | 2020-06-05 | 2023-06-06 | Serge M Krasnyansky | Contingent payments for virtual currencies |
US11995210B2 (en) * | 2021-10-05 | 2024-05-28 | Bank Of America Corporation | Identity vault system using distributed ledgers for event processing |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013143762A (ja) * | 2012-01-13 | 2013-07-22 | Hitachi Ltd | 公開鍵証明書の検証方法、検証サーバ、中継サーバおよびプログラム |
US20170180128A1 (en) * | 2015-12-22 | 2017-06-22 | Gemalto Inc. | Method for managing a trusted identity |
JP2018045540A (ja) * | 2016-09-15 | 2018-03-22 | 健 坪井 | 仮想通貨アドレスを含む預金口座情報開示システム |
WO2019120318A2 (en) * | 2019-03-27 | 2019-06-27 | Alibaba Group Holding Limited | Retrieving public data for blockchain networks using highly available trusted execution environments |
US20190251573A1 (en) * | 2018-02-09 | 2019-08-15 | Airbus (S.A.S.) | Systems and methods of verifying credentials of aircraft personnel using a blockchain computer system |
WO2019180589A1 (en) * | 2018-03-23 | 2019-09-26 | nChain Holdings Limited | Computer-implemented system and method for trustless zero-knowledge contingent payment |
WO2019195108A1 (en) * | 2018-04-03 | 2019-10-10 | Alibaba Group Holding Limited | Cross-blockchain authentication method and apparatus |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5892900A (en) | 1996-08-30 | 1999-04-06 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
EP2110732A3 (en) | 1995-02-13 | 2009-12-09 | Intertrust Technologies Corporation | Systems and methods for secure transaction management and electronic rights protection |
CA2305249A1 (en) | 2000-04-14 | 2001-10-14 | Branko Sarcanin | Virtual safe |
WO2013177556A1 (en) * | 2012-05-25 | 2013-11-28 | Arbor Research Holdings, Llc | Biddable financial instrument, online competitive bidding platform for trading thereof and associated system and method of trading thereof |
US9768962B2 (en) * | 2013-03-15 | 2017-09-19 | Microsoft Technology Licensing, Llc | Minimal disclosure credential verification and revocation |
US20160162897A1 (en) | 2014-12-03 | 2016-06-09 | The Filing Cabinet, LLC | System and method for user authentication using crypto-currency transactions as access tokens |
US9906512B2 (en) * | 2015-07-28 | 2018-02-27 | International Business Machines Corporation | Flexible revocation of credentials |
US10839378B1 (en) * | 2016-01-12 | 2020-11-17 | 21, Inc. | Systems and methods for performing device authentication operations using cryptocurrency transactions |
US9849364B2 (en) | 2016-02-02 | 2017-12-26 | Bao Tran | Smart device |
US10546296B2 (en) * | 2016-04-13 | 2020-01-28 | Paypal, Inc. | Public ledger authentication system |
US10790980B2 (en) * | 2017-07-14 | 2020-09-29 | International Business Machines Corporation | Establishing trust in an attribute authentication system |
US20200242594A1 (en) * | 2017-09-18 | 2020-07-30 | Nth Round, Inc. | Systems and methods for specialized cryptocurrency transactions |
US20190385156A1 (en) * | 2018-04-27 | 2019-12-19 | Bing Liu | Decentralized Crypto Token Swap Platform on Mobile Device Apps |
US10819503B2 (en) * | 2018-07-03 | 2020-10-27 | International Business Machines Corporation | Strengthening non-repudiation of blockchain transactions |
CN110874464A (zh) * | 2018-09-03 | 2020-03-10 | 巍乾全球技术有限责任公司 | 用户身份认证数据的管理方法和设备 |
WO2020181427A1 (zh) * | 2019-03-08 | 2020-09-17 | 云图有限公司 | 一种基于安全多方计算的签名方法、装置及系统 |
-
2020
- 2020-10-12 US US17/068,566 patent/US11704636B2/en active Active
- 2020-10-13 EP EP20880816.2A patent/EP4052206A4/en not_active Withdrawn
- 2020-10-13 KR KR1020227014549A patent/KR20220070303A/ko not_active Application Discontinuation
- 2020-10-13 JP JP2022525180A patent/JP2023500260A/ja active Pending
- 2020-10-13 WO PCT/US2020/055426 patent/WO2021086597A1/en unknown
-
2023
- 2023-05-31 US US18/204,082 patent/US20230325791A1/en active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013143762A (ja) * | 2012-01-13 | 2013-07-22 | Hitachi Ltd | 公開鍵証明書の検証方法、検証サーバ、中継サーバおよびプログラム |
US20170180128A1 (en) * | 2015-12-22 | 2017-06-22 | Gemalto Inc. | Method for managing a trusted identity |
JP2019506103A (ja) * | 2015-12-22 | 2019-02-28 | ジェムアルト エスアー | 信頼できるアイデンティティを管理する方法 |
JP2018045540A (ja) * | 2016-09-15 | 2018-03-22 | 健 坪井 | 仮想通貨アドレスを含む預金口座情報開示システム |
US20190251573A1 (en) * | 2018-02-09 | 2019-08-15 | Airbus (S.A.S.) | Systems and methods of verifying credentials of aircraft personnel using a blockchain computer system |
WO2019180589A1 (en) * | 2018-03-23 | 2019-09-26 | nChain Holdings Limited | Computer-implemented system and method for trustless zero-knowledge contingent payment |
WO2019195108A1 (en) * | 2018-04-03 | 2019-10-10 | Alibaba Group Holding Limited | Cross-blockchain authentication method and apparatus |
WO2019120318A2 (en) * | 2019-03-27 | 2019-06-27 | Alibaba Group Holding Limited | Retrieving public data for blockchain networks using highly available trusted execution environments |
Non-Patent Citations (1)
Title |
---|
藤本 真吾 ほか: "ブロックチェーンを安全につなげるセキュリティ技術「コネクションチェーン」", FUJITSU, vol. 70, no. 2, JPN6023031816, 16 April 2019 (2019-04-16), JP, pages 67 - 73, ISSN: 0005125532 * |
Also Published As
Publication number | Publication date |
---|---|
WO2021086597A1 (en) | 2021-05-06 |
EP4052206A1 (en) | 2022-09-07 |
KR20220070303A (ko) | 2022-05-30 |
EP4052206A4 (en) | 2023-11-22 |
US11704636B2 (en) | 2023-07-18 |
US20210133701A1 (en) | 2021-05-06 |
US20230325791A1 (en) | 2023-10-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI818005B (zh) | 適於提升即時離線區塊鏈交易安全性的電腦實施系統與方法 | |
KR100349779B1 (ko) | 전자 상거래를 위한 방법, 시스템, 기록 매체, 데이터 처리 시스템 | |
US5724424A (en) | Digital active advertising | |
US7778934B2 (en) | Authenticated payment | |
US6938019B1 (en) | Method and apparatus for making secure electronic payments | |
US6236972B1 (en) | Method and apparatus for facilitating transactions on a commercial network system | |
US6157920A (en) | Executable digital cash for electronic commerce | |
US6102287A (en) | Method and apparatus for providing product survey information in an electronic payment system | |
US20230325791A1 (en) | Proxied cross-ledger authentication | |
CN114341908A (zh) | 具有要约和接受的区块链交易的系统和方法 | |
JP2009524293A (ja) | ピアツーピアでのカルマおよび信頼を確立する方法ならびにその装置 | |
US20200242573A1 (en) | Cryptographic transactions supporting real world requirements | |
WO2022154789A1 (en) | Token-based off-chain interaction authorization | |
KR102263220B1 (ko) | 블록체인을 이용한 전자상거래 지불 방법 | |
CN113971561A (zh) | 一种智能合约处理方法、支付端、接收端、服务端及系统 | |
JP2023524492A (ja) | プライバシーを保護する分散型支払い手段ネットワーク | |
Hwang et al. | Greater protection for credit card holders: a revised SET protocol | |
CN117057805B (zh) | 一种区块链交易系统及基于全同态加密的交易方法 | |
Carbonell et al. | Security analysis of a new multi-party payment protocol with intermediary service. | |
CN116342127A (zh) | 一种数据处理方法及相关装置 | |
KR20210008235A (ko) | 블록체인 기반의 핀테크 시스템 | |
WO2002003214A1 (en) | Certification system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220706 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220627 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230621 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230808 |
|
A524 | Written submission of copy of amendment under article 19 pct |
Free format text: JAPANESE INTERMEDIATE CODE: A524 Effective date: 20231102 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20240123 |