JP7428704B2 - デジタルリソースへのアクセスを移転するための、コンピュータにより実施されるシステム及び方法 - Google Patents
デジタルリソースへのアクセスを移転するための、コンピュータにより実施されるシステム及び方法 Download PDFInfo
- Publication number
- JP7428704B2 JP7428704B2 JP2021513383A JP2021513383A JP7428704B2 JP 7428704 B2 JP7428704 B2 JP 7428704B2 JP 2021513383 A JP2021513383 A JP 2021513383A JP 2021513383 A JP2021513383 A JP 2021513383A JP 7428704 B2 JP7428704 B2 JP 7428704B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- transaction
- signature
- bob
- blockchain
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 51
- 238000013515 script Methods 0.000 description 56
- 230000006870 function Effects 0.000 description 26
- 238000012546 transfer Methods 0.000 description 18
- 230000008901 benefit Effects 0.000 description 8
- 230000007246 mechanism Effects 0.000 description 5
- 238000004422 calculation algorithm Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 238000004590 computer program Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 241001025261 Neoraja caerulea Species 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 238000000844 transformation Methods 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
- H04L9/3073—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Algebra (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Storage Device Security (AREA)
Description
第1ブロックチェーントランザクションに少なくともデータアイテムを提供することにより第1リソースへのアクセスを可能にするために償還可能な、前記第1ブロックチェーントランザクションを提供するステップであって、前記データアイテムは、開示可能な値及び秘密値の両方の制御部によってのみ決定可能である、ステップと、
制御部が前記データアイテムを決定できるように、前記開示可能な値を前記秘密値の制御部に提供するステップと、
を含み得る。本開示の文脈では、「アクセスを可能にする」は、限定ではないが、暗号通貨の額のようなリソースの制御を移転すること、又は文書、オンラインリソース、若しくはセキュリティアクセスコードへのアクセスを可能にすることを含む。
少なくとも前記データアイテムを第2ブロックチェーントランザクションに提供することにより第2リソースへのアクセスを可能にするために償還可能な、前記第2ブロックチェーントランザクションを提供するステップであって、前記第2ブロックチェーントランザクションの償還は、前記開示可能な値を前記制御部に提供させる、ステップと、
前記第2ブロックチェーントランザクションを償還するステップと、を含んでよい。
X→H(X)
暗号通貨の文脈では、ハッシュ関数はハッシュパズル(hash puzzle)を生成するために使用できる。これは、プレイメージ(pre-image)Xが関数の入力に提供された場合、及びその場合にのみ真(TRUE)である、関数<Solve H(X)>である。つまり、
<X><Solve H(X)>=TURE
SHA-256では、このような関数は以下によりビットコインスクリプトの中で与えられる。
<Solve H(X)>=OP_HASH256<H(X)>OP_EQUALVERIFY
ハッシュパズルは、トランザクションが償還される場合に、プレイメージXがRedeemスクリプトインプットの中で開示され、従ってブロックチェーン上で可視でなければならないことを保証するために、ブロックチェーントランザクションのRedeemスクリプトのようなスクリプトの中で使用されてよい。
r=Rx, (Rx,Ry)=k・G
値rは、署名の半分を形成する。もう半分sは、次式により定義される。
s=k-1(H(m)+S1*r) mod n
組合せ(r,s)=Sig P1は、ECDSA署名である。
S1=r-1(s*k-H(m)) mod n
署名(r,s)のデータ構造は、何らかの追加符号化データと連結された及びsの整数値を含む。
P1+P2=(S1+S2)・G
これをハッシュ関数と比べると、2つの値のハッシュの和が計算される場合、対応するプレイメージが通常は個々のプレイメージの和ではない。
H(X1+X2)≠H(X1)+H(X2)
個々のプレイメージのハッシュ値の和がプレイメージの和のハッシュ値に等しいハッシュ関数が存在するが(ハーモニックハッシュ関数として知られる)、これらは通常実装するのに実用できではない。更に、公開/秘密鍵ペアは、データの暗号化/解読、及び楕円曲線デジタル署名アルゴリズム(Elliptic Curve Digital Signature Algorithm (ECDSA))を用いてメッセージの署名を可能にする。
<S1><Solve P1>=TURE
このような関数は現在存在しない。<Solve P1>をトランザクションRedeemスクリプトに含めることは、トランザクションを償還するために、Redeemスクリプトに提供されるインプットが対応する秘密鍵S1を含まなければならないことを保証する。これは、S1がブロックチェーン上で公に露出されることを意味する。しかしながら、少なくとも、RedeemスクリプトがBitcoinブロックチェーン上のブロックチェーントランザクションのRedeemスクリプトである場合、このような関数は、トランザクションが構成され使用されることを防ぐ法外に多数のオペレータを必要とし得る。この問題は、以下に詳述される。
<S1><G>OP_ECMULT=<P1>
この場合、秘密鍵パズルは以下により与えられる。
しかしながら、現在、このような楕円曲線演算子はビットコインスクリプトの中に存在しない。
OP_3 OP_SPRIT OP_NIP OP_1 OP_SPRIT SOP_SWAP OP_SPLIT OP_DROP
公開鍵P1を検討する。上述のように、対応するアンロックスクリプトが一過性の鍵の制御部に秘密鍵P1を決定するための十分な情報を露出するように、ロックスクリプトを生成する方法が開示される。
(Rx,Ry)=k0・G
一過性の鍵k0を使用するP1の署名をインプットとして要求するRedeemスクリプトが次に生成される。
・異なるブロックチェーン上の暗号通貨が交換され得る。例えば、AliceはBCHをBobへ送信し、BTCをBobから受信してよい。
・同じブロックチェーン上のカラードコイン又は他の形式のトークンが交換されてよい。
1. Aliceは、彼女自身にだけ知られているシークレットA0∈Z* nを選択する(nは、楕円曲線生成元Gの次数である)。
2. Aliceは、Bobに、Redeemスクリプトによりロックされた資金を送金する。
<CheckSig PB><Solve H(A0)>
この段階で、BobはH(A0)のプレイメージを知らないので、彼は資金を使用できない。
3. Bobは、Aliceに、Redeemスクリプトによりロックされた資金を送金する。
<CheckSig PA><Solve H(A0)>
4. AliceはA0を知っているので、彼女は資金を使用できる。これは、AliceのRedeemスクリプトのインプットとして、ブロックチェーン上でA0を開示する。
・ 共通のハッシュ関数を共有しないブロックチェーンに渡るアトミックスワップ。
・ 公開/秘密鍵ペアにより制御されるリソースの制御またはリソースへのアクセスのアトミックな交換。
1. (110)Aliceは、一過性の鍵k0を選択し、それを、適切なセキュアなチャネルを介してBobへ送信する。代替として、Alice及びBobは、k0について合意していてよい。
2. (120)Aliceは、彼女自身にのみ知られている秘密鍵S1∈Z* nを選択する。彼女は、対応する公開鍵P1=S1・Gを計算する。
3. (130)Aliceは、Redeemスクリプトを有するトランザクションTxAを生成する。
<CheckSig PB><Solve P1,r0>
PBはBobの公開鍵であり、<Solve P1,r0>は上述の秘密鍵パズルである。この段階で、Bobは、公開鍵P1に対応する秘密鍵、つまりS1を知らないので、Bobはトランザクションを償還できない。Aliceは、TxAをブロックチェーンに提出する。
4. (140)Bobは、Redeemスクリプトを有するトランザクションTxBを生成する。
<CheckSig PA><Solve P1,r0>
ここで、PAはAliceの公開鍵である。Bobは、TxBをブロックチェーンに提出する。
5. (150)AliceはS1を知っているので、彼女はTxBを償還できる。TxBのRedeemスクリプトのインプットはとして、Aliceは、特定の一過性の鍵k0を使用してP1の署名を提供しなければならない。TxBにアンロックスクリプトを提示するRedeemトランザクションのブロックチェーンへの提出によるTxBの償還は、必ずしもsの値を公にしない。彼が一過性の鍵k0の値を既に知っているならば、sのこの開示は、Bobが秘密鍵S1を計算することを可能にする。(160)TxA及びTxBの償還について、タイムロック機能を用いて時間制約が存在してよく又は存在しなくてよい。タイムロック機能は、時間が経つと、Alice及びBobが適切な返金トランザクションをブロックチェーンに提出することにより、TxA及びTxBをAlice及びBobに返すことを可能にするよう構成される。
6. (170)AliceがTxBを償還した場合、(180)Bobは、S1を計算でき、(190)RedeemトランザクションのアンロックスクリプトによりS1に対応する署名を提供することにより、Tx1を償還できる。
1. (210A、210B)Alice及びBobは、彼ら自身の一過性の鍵kA及びkBを選択し、それらを互いに通信する。
2. (220A)Aliceは、彼女自身にのみ知られている秘密鍵XA∈Z* nを選択する。彼女は、対応する公開鍵YA=XA・Gを計算する。
3. (230)Aliceは、Redeemスクリプトを有するトランザクションTx1Aを生成する。
<CheckSig PB><Solve YA,YB,rA,rB>
PBはBobの公開鍵であり、秘密鍵XA,XBに対応する署名の提供を要求する<Solve YA,YB,rA,rB>は秘密鍵パズルである。この段階で、Bobは、公開鍵YAに対応する秘密鍵、つまりXAを知らないので、Bobはトランザクションを償還できない。
4. (220B)Bobは、彼自身にのみ知られている秘密鍵XB∈Z* nを選択する。彼は、対応する公開鍵YB=XB・Gを計算する。
5. (240)Bobは、Redeemスクリプトを有するトランザクションTx1Bを生成する。
<CheckSig PA><Solve YA,YB,rA,rB>
ここで、PAはAliceの公開鍵である。
1. (310)Aliceは、一過性の鍵k0を選択し、それをBobに通信する。
2. (320)Aliceは、彼女自身にのみ知られている秘密鍵S1∈Z* nを選択する。彼女は、対応する公開鍵P1=S1・Gを計算する。この公開鍵は、リソースへのアクセスを制御し、公開的にブロードキャストされる。
3. (325)Aliceは、Bobの公開鍵PBを用いて、決定性公開鍵P’=P1+PB=P1+SB・Gを計算し、(330)リソースへのアクセスが、公開鍵P’の秘密鍵S’=SB+S1のオーナにより取得できるようにする。例えば、これは、暗号通貨の額をアドレスP’へ送信するトランザクションTx’を生成することにより、又は公開鍵P’により文書を暗号化して、該文書をオープンフォーラム上でブロードキャストすることにより、達成され得る。(本例では、Aliceは、共通アドレスへのBCH、ETH、DASHトランザクションを生成し、それぞれ共通公開鍵P’でロックされる。)
4. (340)Bobは、RedeemスクリプトでロックされたトランザクションTxBを提出する。
<CheckSig PA><Solve P1,r0>
5. (370)AliceはS1を知っているので、彼女はTxBを償還できる。本例では、これは、BCHブロックチェーン上で行われる。上述のように、これは、Bobが、AliceのRedeemスクリプトへのインプットの中で提供された情報からS1を計算できるようにする。(360)Tx’及びTxBの償還について、タイムロック機能を用いて時間制約が存在してよく又は存在しなくてよい。タイムロック機能は、時間が経つと、Tx’及びTxBをAlice及びBobに返すことを可能にするよう構成される。
6. (370)Aliceは、アンロックスクリプトの中のS1に対応する署名を提供するRedeemトランザクションを提出して、署名のs部分をBobに開示することにより、トランザクションTxBを償還する。
7. (380)Bobは、ここでS1を計算し、従って(385)P’の秘密鍵S’=SB+S1を計算できる。彼は、それにより、P’により制御されるリソースへのアクセスを獲得する。(本例では、Bobは、ここで、公開鍵P’でロックされたBCH、ETH、及びDASHの資金を使用できる。)
秘密鍵S1がブロックチェーン上で又はその他の場合に公に露出された場合でも、P’でロックされたリソースにアクセス又は制御できるのはBobだけである。これは、リソースが、S1とBobの秘密鍵との組み合わせによりロックされているからである。この意味で、S1は、決定性鍵として動作する。
Claims (8)
- コンピュータにより実施される方法であって、前記方法は、
第1ブロックチェーントランザクションに少なくともデータアイテムに対応する署名を提供することにより第1リソースへのアクセスを可能にするために償還可能な、前記第1ブロックチェーントランザクションを提供するステップであって、前記データアイテムは、開示可能な値及び秘密値の両方の制御部によってのみ決定可能であり、前記秘密値は前記署名を生成するために使用される一過性の鍵である、ステップと、
制御部が前記データアイテムを決定できるように、前記開示可能な値を前記秘密値の制御部に提供するステップと、
を含む方法。 - 前記データアイテムは、第1暗号鍵ペアのうちの第1秘密鍵を含む、請求項1に記載の方法。
- 前記第1ブロックチェーントランザクションは、更に、償還可能になるために、第2暗号鍵ペアのうちの第2秘密鍵に対応する署名を提供する必要があり、前記第2暗号鍵ペアは、前記第1リソースの意図される受信側に関連付けられる、請求項2に記載の方法。
- 前記データアイテムは、決定性暗号鍵ペアのうちの決定性秘密鍵を含み、前記ペアのうちの決定性公開鍵は、第1暗号鍵ペアの第1公開鍵及び第2暗号鍵ペアの第2公開鍵を用いて導出される、請求項1に記載の方法。
- 前記開示可能な値を前記制御部に提供する前記ステップは、
少なくとも前記データアイテムに対応する署名を第2ブロックチェーントランザクションに提供することにより第2リソースへのアクセスを可能にするために償還可能な、前記第2ブロックチェーントランザクションを提供するステップであって、前記第2ブロックチェーントランザクションの償還は、前記開示可能な値を前記制御部に提供させる、ステップと、
前記第2ブロックチェーントランザクションを償還するステップと、
を含む、請求項1~4のいずれか一項に記載の方法。 - 請求項1~5のいずれかのブロックチェーントランザクションの償還は、前記データアイテムに対応する暗号署名を計算し、前記トランザクション内に格納された値を前記計算した署名の少なくとも一部と比較することを含む、請求項1~5のいずれか一項に記載の方法。
- システムであって、
プロセッサと、
前記プロセッサによる実行の結果として、前記システムに請求項1~6のいずれか一項に記載の方法を実行させる実行可能命令を含むメモリと、
を含むシステム。 - 実行可能命令を記憶した非一時的コンピュータ可読記憶媒体であって、前記実行可能命令は、コンピュータシステムのプロセッサにより実行された結果として、前記コンピュータシステムに、請求項1~6のいずれか一項に記載の方法を少なくとも実行させる、非一時的コンピュータ可読記憶媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2024009121A JP2024028608A (ja) | 2018-09-28 | 2024-01-25 | デジタルリソースへのアクセスを移転するための、コンピュータにより実施されるシステム及び方法 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB1815816.2 | 2018-09-28 | ||
GBGB1815816.2A GB201815816D0 (en) | 2018-09-28 | 2018-09-28 | Computer-implemented system and method |
PCT/IB2019/057917 WO2020065460A1 (en) | 2018-09-28 | 2019-09-19 | Computer-implemented system and method for transferring access to digital resource |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2024009121A Division JP2024028608A (ja) | 2018-09-28 | 2024-01-25 | デジタルリソースへのアクセスを移転するための、コンピュータにより実施されるシステム及び方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022501887A JP2022501887A (ja) | 2022-01-06 |
JP7428704B2 true JP7428704B2 (ja) | 2024-02-06 |
Family
ID=64109009
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021513383A Active JP7428704B2 (ja) | 2018-09-28 | 2019-09-19 | デジタルリソースへのアクセスを移転するための、コンピュータにより実施されるシステム及び方法 |
JP2024009121A Pending JP2024028608A (ja) | 2018-09-28 | 2024-01-25 | デジタルリソースへのアクセスを移転するための、コンピュータにより実施されるシステム及び方法 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2024009121A Pending JP2024028608A (ja) | 2018-09-28 | 2024-01-25 | デジタルリソースへのアクセスを移転するための、コンピュータにより実施されるシステム及び方法 |
Country Status (9)
Country | Link |
---|---|
US (1) | US20210344500A1 (ja) |
EP (1) | EP3857814A1 (ja) |
JP (2) | JP7428704B2 (ja) |
KR (1) | KR20210065995A (ja) |
CN (1) | CN112789825A (ja) |
GB (1) | GB201815816D0 (ja) |
SG (1) | SG11202102277TA (ja) |
TW (1) | TW202025665A (ja) |
WO (1) | WO2020065460A1 (ja) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2578168A (en) * | 2018-10-19 | 2020-04-22 | Star Hat Solutions Ltd | Computer-implemented method and system for digital signing of transactions |
CN117557309A (zh) * | 2019-04-08 | 2024-02-13 | 创新先进技术有限公司 | 在区块链网络中使用智能合约进行产品促销 |
GB2584154A (en) | 2019-05-24 | 2020-11-25 | Nchain Holdings Ltd | Knowledge proof |
GB201907396D0 (en) | 2019-05-24 | 2019-07-10 | Nchain Holdings Ltd | Hash function attacks |
DE102019005116A1 (de) * | 2019-07-23 | 2021-01-28 | Daimler Ag | Verfahren zum Handeln von Kryptowährungen |
GB2596096A (en) | 2020-06-17 | 2021-12-22 | Nchain Holdings Ltd | Agreements on the blockchain |
US11741083B2 (en) * | 2020-07-24 | 2023-08-29 | International Business Machines Corporation | Cross-shard private atomic commit |
WO2022125532A1 (en) * | 2020-12-07 | 2022-06-16 | Meredith Ii Thomas T | Systems and methods thereof for exchanging different digital currencies on different blockchains |
US11315113B1 (en) * | 2021-11-08 | 2022-04-26 | Tangem AG | Systems and methods for authorizing a transaction conventionally incompatible with a technical protocol |
GB2621858A (en) * | 2022-08-24 | 2024-02-28 | Nchain Licensing Ag | Blockchain transaction |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018020375A1 (en) | 2016-07-29 | 2018-02-01 | nChain Holdings Limited | Blockchain-implemented method and system |
WO2018020377A1 (en) | 2016-07-29 | 2018-02-01 | nChain Holdings Limited | Blockchain-implemented method and system |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9065637B2 (en) * | 2012-01-25 | 2015-06-23 | CertiVox Ltd. | System and method for securing private keys issued from distributed private key generator (D-PKG) nodes |
US11704733B2 (en) * | 2015-05-01 | 2023-07-18 | Tzero Ip, Llc | Crypto multiple security asset creation and redemption platform |
US11270299B2 (en) * | 2015-12-07 | 2022-03-08 | Visa International Service Association | Methods and systems of using a cryptocurrency system to manage payments and payment alternatives |
GB201605032D0 (en) * | 2016-03-24 | 2016-05-11 | Eitc Holdings Ltd | Recording multiple transactions on a peer-to-peer distributed ledger |
US10643203B2 (en) * | 2016-04-12 | 2020-05-05 | Digicash Pty Ltd. | Secure transaction controller for value token exchange systems |
EP3497952B1 (en) * | 2016-08-11 | 2021-12-22 | Sony Group Corporation | Authentication method, wearable device and mobile device |
US11082412B2 (en) * | 2017-07-12 | 2021-08-03 | Wickr Inc. | Sending secure communications using a local ephemeral key pool |
KR102535674B1 (ko) * | 2017-12-12 | 2023-05-22 | 레노보 (싱가포르) 피티이. 엘티디. | 블록체인 결제들을 이용한 네트워크 액세스의 제공 |
CN108305074B (zh) * | 2018-01-30 | 2020-06-02 | 深圳壹账通智能科技有限公司 | 交易处理方法、装置、计算机设备和存储介质 |
-
2018
- 2018-09-28 GB GBGB1815816.2A patent/GB201815816D0/en not_active Ceased
-
2019
- 2019-09-19 CN CN201980064210.8A patent/CN112789825A/zh active Pending
- 2019-09-19 EP EP19773938.6A patent/EP3857814A1/en active Pending
- 2019-09-19 WO PCT/IB2019/057917 patent/WO2020065460A1/en unknown
- 2019-09-19 SG SG11202102277TA patent/SG11202102277TA/en unknown
- 2019-09-19 KR KR1020217012522A patent/KR20210065995A/ko unknown
- 2019-09-19 US US17/280,758 patent/US20210344500A1/en active Pending
- 2019-09-19 JP JP2021513383A patent/JP7428704B2/ja active Active
- 2019-09-20 TW TW108134022A patent/TW202025665A/zh unknown
-
2024
- 2024-01-25 JP JP2024009121A patent/JP2024028608A/ja active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018020375A1 (en) | 2016-07-29 | 2018-02-01 | nChain Holdings Limited | Blockchain-implemented method and system |
WO2018020377A1 (en) | 2016-07-29 | 2018-02-01 | nChain Holdings Limited | Blockchain-implemented method and system |
Non-Patent Citations (2)
Title |
---|
techmedia-think,Scriptless Scriptで実現するAtomic Swap,[online] online (2017-11-11) url=https://techmedia-think.hatenablog.com/entry/2017/11/11/134311,2017年11月11日,pp.1-5,<URL:https://techmedia-think.hatenablog.com/entry/2017/11/11/13431>,[2023年8月21日検索] |
安土茂亨,Scriptless Scriptの仕組みとポテンシャル,[online],2018年07月21日,pp.1-18,<URL:https://speakerdeck.com/azuchi/scriptless-scriptfalseshi-zu-mitopotensiyaru>,[2023年8月21日検索] |
Also Published As
Publication number | Publication date |
---|---|
GB201815816D0 (en) | 2018-11-14 |
WO2020065460A1 (en) | 2020-04-02 |
TW202025665A (zh) | 2020-07-01 |
EP3857814A1 (en) | 2021-08-04 |
JP2022501887A (ja) | 2022-01-06 |
SG11202102277TA (en) | 2021-04-29 |
KR20210065995A (ko) | 2021-06-04 |
US20210344500A1 (en) | 2021-11-04 |
JP2024028608A (ja) | 2024-03-04 |
CN112789825A (zh) | 2021-05-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7428704B2 (ja) | デジタルリソースへのアクセスを移転するための、コンピュータにより実施されるシステム及び方法 | |
JP7512294B2 (ja) | ブロックチェーンネットワークを介した移転を実施するためのコンピュータで実施されるシステムおよび方法 | |
CN108833081B (zh) | 一种基于区块链的设备组网认证方法 | |
CN108781161B (zh) | 用于控制和分发数字内容的区块链实现的方法 | |
JP7449423B2 (ja) | ブラインド化された帰結選択のためのブロックチェーンで実装されるセキュリティー・システムおよび方法 | |
CN111066283A (zh) | 对区块链网络上实体提供的数据进行通信、存储和处理的系统和方法 | |
Chen et al. | A blockchain-based signature exchange protocol for metaverse | |
JP2021517389A (ja) | 双線形写像アキュムレータに基づく認証のためのブロックチェーン実装方法及びシステム | |
JP7240402B2 (ja) | コンピュータにより実施される意思決定システム及び方法 | |
JP7383017B2 (ja) | 公開鍵結合検証を含む、コンピュータにより実施されるシステム及び方法 | |
TW202105283A (zh) | 用以控制或執行區塊鏈上處理轉移之效率的電腦實施系統及方法 | |
CN113939821A (zh) | 用于在工作量证明区块链网络上进行非并行挖掘的系统和方法 | |
TWI838514B (zh) | 區塊鏈交易中知識證明之電腦實行方法及系統 | |
CN112384939B (zh) | 用于分布式分类账相关交易的链外交换的计算机实现的系统和方法 | |
US20220129249A1 (en) | Computer implemented method and system for pseudo-random data generator | |
He et al. | CrowdChain: A privacy-preserving crowdfunding system based on blockchain and PUF | |
You et al. | A Multi-Party, Multi-Blockchain Atomic Swap Protocol with Universal Adaptor Secret |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220822 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230712 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230829 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20231128 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20231205 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20231227 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240125 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7428704 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |