JP2022183325A - ウォレット管理システムと併せたブロックチェーンベースのシステムのための暗号鍵のセキュアなマルチパーティ損失耐性のある記憶及び転送 - Google Patents
ウォレット管理システムと併せたブロックチェーンベースのシステムのための暗号鍵のセキュアなマルチパーティ損失耐性のある記憶及び転送 Download PDFInfo
- Publication number
- JP2022183325A JP2022183325A JP2022168202A JP2022168202A JP2022183325A JP 2022183325 A JP2022183325 A JP 2022183325A JP 2022168202 A JP2022168202 A JP 2022168202A JP 2022168202 A JP2022168202 A JP 2022168202A JP 2022183325 A JP2022183325 A JP 2022183325A
- Authority
- JP
- Japan
- Prior art keywords
- node
- shares
- key
- secret
- nodes
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 claims abstract description 100
- 238000012795 verification Methods 0.000 claims abstract description 41
- 238000004891 communication Methods 0.000 claims description 42
- 230000005540 biological transmission Effects 0.000 description 17
- 230000008901 benefit Effects 0.000 description 7
- 230000001343 mnemonic effect Effects 0.000 description 7
- 230000008569 process Effects 0.000 description 5
- 238000007726 management method Methods 0.000 description 4
- 230000007246 mechanism Effects 0.000 description 3
- 230000001010 compromised effect Effects 0.000 description 2
- 238000010295 mobile communication Methods 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 238000010200 validation analysis Methods 0.000 description 2
- 230000001413 cellular effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 238000009877 rendering Methods 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3678—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes e-cash details, e.g. blinded, divisible or detecting double spending
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/389—Keeping log of transactions for guaranteeing non-repudiation of a transaction
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3252—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q2220/00—Business processing using cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Accounting & Taxation (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Finance (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Computing Systems (AREA)
- Algebra (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
【課題】 本発明は、リソースへのアクセスを制御するためのコンピュータ実施解決法を提供する。【解決手段】 1つ又は複数の実施形態において、方法は、前記検証要素を複数のシェアに分割するステップと、ネットワーク内の2つ以上のノードにおいて、共通シークレットを決定するステップと、前記共通シークレットを用いて、前記2つ以上のノードの間で前記検証要素の少なくとも1つのシェアを送信するステップと、前記検証要素の少なくとも3つのシェアを互いに異なる位置に格納するステップと、を含む。【選択図】 図1
Description
本発明は、包括的には、コンピュータ及びデータセキュリティに関し、より詳細には、暗号鍵等の機密性の高いデータ項目のセキュアな取扱に関するものである。本発明は、アクセス制御メカニズムを提供する。本発明は、限定ではないが、デジタル(ソフトウェア)ウォレットと共に用いるのに特に適している。これは、ビットコイン等の暗号通貨に関連して用いられるウォレットを含むことができる。本発明は、有利なアクセス制御メカニズムを提供する。
暗号学は、ネットワーク内の2つ以上のノード間の機密データのセキュアな記憶及びその通信のための技法を伴う。ノードは、モバイル通信デバイス、タブレットコンピュータ、ラップトップコンピュータ、デスクトップ、その他の形態のコンピューティングデバイス及び通信デバイス、ネットワークにおけるサーバーデバイス、ネットワークにおけるクライアントデバイス、分散ネットワークにおける1つ又は複数のノード等を含むことができる。ノードは、自然人、会社の従業員等の人々のグループ、銀行システムのようなシステム、又は分散されたピアツーピアレッジャー(すなわち、ブロックチェーン)等に関連付けることができる。
2つ以上のノードがセキュアでない通信ネットワークによってリンクされ、認可されていない第三者による盗聴又は傍受に対し脆弱である場合がある。従って、ノード間で送信されるメッセージは、多くの場合に暗号化された形式で送信される。受信時に、意図される受信者が、対応する復号鍵又は他の復号方法を用いてメッセージを復号する。このため、そのような通信のセキュリティは、第三者が対応する復号鍵を決定することを防ぐことに依拠し得る。
1つの既知の暗号化方法は、対称鍵アルゴリズムを用いることを含む。鍵は、同じ対称鍵が、平文メッセージの暗号化及び暗号文メッセージの復号の双方に用いられるという意味で対称である。しかし、対称鍵は、対称鍵への認可されていないアクセスを防ぐために、セキュアな方法で双方のノードに送信されなくてはならない。これは、例えば、対称鍵がセキュアでない通信ネットワークを介して送信されることがないように、対称鍵を(認可された)ノードに物理的に送達することを含むことができる。しかし、物理的送達は、必ずしも、常に実用的な選択肢ではない。従って、そのような暗号化システムにおける問題は、インターネットの如きセキュアでない電子ネットワークにわたるノード間の対称鍵(共通秘密に基づくことができる)を確立することである。このため、対称鍵(共通秘密)を提供するこのステップは、潜在的に重篤な脆弱性である。対称鍵アルゴリズム及びプロトコルは、単純であり、広く用いられているため、2つのノードがセキュアでないネットワークにわたってセキュアに共通秘密に基づく対称鍵を決定する能力が必要とされている。
公開鍵暗号学としても知られる非対称鍵を使用すると、この問題をある程度回避する。私有鍵は、秘密のままにされるのに対し、公開鍵は、公開で入手可能にすることができる。ネットワークにおける公開鍵の傍受は破滅的でない。既存のプロトコルは、ディフィー・ヘルマン鍵交換及び3パスプロトコルを含んでいる。
しかし、私有鍵の記憶は、大きなセキュリティの問題を引き起こす。例えば、ビットコインウォレット等のデジタルウォレットを検討すると、デジタルウォレットは、ユーザが自身の電子資産を用いてトランザクションを行うように、例えばビットコイン資金を用いて商品及びサービスを購入するように、他のノードと接続することを可能にするソフトウェアを含んでいる。公開鍵暗号化は、多くの場合、そのような接続及びトランザクションに必要とされる不可欠な情報を保護するのに用いられる。私有鍵は、ユーザのデバイス(「クライアント側」)にインストールされるウォレットによって又はウォレットサービスプロバイダ(「サーバ側」)によって記憶される。しかし、私有鍵がクライアント側においてのみ記憶される場合、私有鍵は、ユーザのハードウェア、例えば、コンピュータ、携帯電話等に生じる盗難、紛失又は損傷により失われる可能性がある。同様に、ユーザが死亡するかもしくは行動不能になった場合、私有鍵の知識又は私有鍵へのアクセスが失われる可能性があり、このため、ウォレットに関連付けられた資金がアクセス不能になる。私有鍵をサーバー側に記憶することにより、これらの問題を克服できる可能性があるが、ユーザは、自身の私有鍵をセキュアに保つためにサービスプロバイダを信頼するよう調整しなくてはならない。サーバー側におけるセキュリティ違反は、現実の大きなリスクである。
このため、秘密の安全な取扱を可能にする解決法を提供することが望ましい。この秘密は、暗号鍵、及び/又は鍵へのアクセスを提供することができる何らかのものとすることができる。そのような改善された解決法がここで考案されている。本発明によれば、添付の特許請求の範囲において定義されるような改善された解決法が提供される。
本発明は、コンピュータ実施方法を提供するものとすることができる。この方法は、リソースへのアクセスの制御を可能にすることができる。この方法は、検証又は認証方法と称することができる。この方法は、暗号鍵管理解決法と称することができる。リソースは、任意のタイプの物理的リソース又は電子リソースとすることができる。1つの実施形態において、リソースは、デジタルウォレット又は貨幣の形態に関連する何らかの他のリソースである。これは、暗号通貨リソースの管理のためのビットコインウォレット又は他のウォレットであり得る。本発明は、デジタルウォレット(及び対応するシステム)へのアクセスを制御する方法を提供するものとすることができる。
本発明は、トランザクション如き後続のウォレット関連動作がセキュアに取り扱われ、通信され、及び/又は作成されることを可能にするために、セキュアでない通信チャネル(インターネットの如きもの)を介したデジタルウォレットのセットアップ、登録又は作成中に用いることができる。
本発明の1つ又は複数の実施形態は、既存の暗号鍵対から暗号鍵を導出するステップを含むものとすることができる。これは、
少なくとも第1のエンティティのマスター私有鍵及び発生器値に基づいて第1のエンティティの第2の私有鍵を決定するステップと、
少なくとも第2のエンティティのマスター私有鍵及び発生器値に基づいて第2のエンティティの第2の私有鍵を決定するステップと、
第1のエンティティの第2の私有鍵及び第2のエンティティの第2の公開鍵に基づいて第1のエンティティにおいて共通秘密(CS)を決定し、第2のエンティティの第2の私有鍵及び第1のエンティティの第2の公開鍵に基づいて第2のエンティティにおいて共通秘密(CS)を決定するステップと
を含み、
第1のエンティティの第2の公開鍵及び第2のエンティティの第2の公開鍵は、それぞれ、少なくとも第1/第2のエンティティのマスター鍵及び発生器値に基づいている方法である。
少なくとも第1のエンティティのマスター私有鍵及び発生器値に基づいて第1のエンティティの第2の私有鍵を決定するステップと、
少なくとも第2のエンティティのマスター私有鍵及び発生器値に基づいて第2のエンティティの第2の私有鍵を決定するステップと、
第1のエンティティの第2の私有鍵及び第2のエンティティの第2の公開鍵に基づいて第1のエンティティにおいて共通秘密(CS)を決定し、第2のエンティティの第2の私有鍵及び第1のエンティティの第2の公開鍵に基づいて第2のエンティティにおいて共通秘密(CS)を決定するステップと
を含み、
第1のエンティティの第2の公開鍵及び第2のエンティティの第2の公開鍵は、それぞれ、少なくとも第1/第2のエンティティのマスター鍵及び発生器値に基づいている方法である。
それに加えて、又はそれに代えて、本発明は、デジタルウォレットへのアクセスを制御する方法を含むものとすることができる。この方法は、
少なくとも第1のエンティティのマスター私有鍵及び発生器値に基づいて第1のエンティティの第2の私有鍵を決定するステップと、
少なくとも第2のエンティティのマスター私有鍵及び発生器値に基づいて第2のエンティティの第2の私有鍵を決定するステップと、
第1のエンティティの第2の私有鍵及び第2のエンティティの第2の公開鍵に基づいて第1のエンティティにおいて共通秘密(CS)を決定し、第2のエンティティの第2の私有鍵及び第1のエンティティの第2の公開鍵に基づいて第2のエンティティにおいて共通秘密(CS)を決定するステップと、
を含み、
第1のエンティティの第2の公開鍵及び第2のエンティティの第2の公開鍵は、それぞれ、少なくとも第1/第2のエンティティのマスター鍵及び発生器値に基づいている方法である。
少なくとも第1のエンティティのマスター私有鍵及び発生器値に基づいて第1のエンティティの第2の私有鍵を決定するステップと、
少なくとも第2のエンティティのマスター私有鍵及び発生器値に基づいて第2のエンティティの第2の私有鍵を決定するステップと、
第1のエンティティの第2の私有鍵及び第2のエンティティの第2の公開鍵に基づいて第1のエンティティにおいて共通秘密(CS)を決定し、第2のエンティティの第2の私有鍵及び第1のエンティティの第2の公開鍵に基づいて第2のエンティティにおいて共通秘密(CS)を決定するステップと、
を含み、
第1のエンティティの第2の公開鍵及び第2のエンティティの第2の公開鍵は、それぞれ、少なくとも第1/第2のエンティティのマスター鍵及び発生器値に基づいている方法である。
それに加えて、又はそれに代えて、この方法は、
検証要素を複数のシェア(share)に分割するステップと、
ネットワーク内の2つ以上のノードにおいて共通秘密を決定するステップと、
この共通秘密を用いて、検証要素の少なくとも1つのシェアを、ネットワーク内の1つのノードから少なくとも1つの他のノードに送信するステップと、
を含むことができる。
検証要素を複数のシェア(share)に分割するステップと、
ネットワーク内の2つ以上のノードにおいて共通秘密を決定するステップと、
この共通秘密を用いて、検証要素の少なくとも1つのシェアを、ネットワーク内の1つのノードから少なくとも1つの他のノードに送信するステップと、
を含むことができる。
検証要素は、暗号鍵とすることができる。検証要素は、非対称暗号対における私有鍵とすることができる。それに加えて、又はそれに代えて、検証要素は、暗号鍵の表現、又は暗号鍵にアクセスし、暗号鍵を計算し、導出し、もしくは取り出すのに用いることができる何らかのアイテムとすることができる。検証要素は、例えばニーモニック又はシード等の、検証プロセスにおいて用いることができる何らかの秘密又は値とすることができる。
従って、本発明の1つの態様は、私有鍵等の秘密を(一意の)シェアに分割することに関することができる。検証要素は、検証要素を、シェアのうちの2つ以上から復元又は再作成することができるように複数のシェアに分割することができる。シャミアの秘密分散法を用いて、検証要素を複数のシェアに分割することができる。
これらのシェアは、単独では価値を有しないように分割することができ、これは、単独のシェアを用いて(元の分割されていない)検証要素に達することができないことを意味する。この分割は、検証要素を、所定の複数のシェアを組み合わせることによってのみ復元することができるように行うことができる。1つの実施形態では、任意の2つのシェアが検証要素の復元に十分である。
本発明の別の態様は、それぞれのシェアの安全な取扱い又は記憶に関するものとすることができる。これらのシェアは、異なる複数の関係者に送信され、それらの関係者によって記憶することができる。これらの関係者のうちのいくつか又は全ては、ネットワーク上のノードとすることができる。1つの実施形態において、この方法は、互いに対し異なる場所において検証要素の少なくとも3つのシェアを記憶するステップを含むことができる。
シェアのうちの少なくとも1つを、バックアップ又は「安全な記憶」施設に記憶することができる。これは、シェアを記憶するいかなる他の場所とも別であり、独立し、及び/又は別個とすることができる。これは、他のシェアのうちの1つが利用不可能になった場合の検証要素の復元を可能にするため、重要な利点を提供する。そのような状況において、シェアは、安全な記憶施設から取り出すことができる。
検証プロセスは、シェアを用いた検証要素の復元の前に行うことができる。検証プロセスは、所定のもしくは指定された個人、及び/又はコンピューティングリソースのアイデンティティの検証を含むことができる。
本発明の別の態様は、シェアのうちの1つ又は複数のセキュアな分散に関するものである。この方法は、共通秘密を用いて暗号化鍵を作成するステップを含むことができ、この暗号化鍵は、検証要素の少なくとも1つのシェア、又はこの少なくとも1つのシェアを含むメッセージを暗号化するのに用いられる。
共通秘密は、少なくとも2つのノードにおいて互いに独立して決定することができる。従って、各ノードは、他のノード又は別の関係者からの入力又はそれらとの通信なしで、秘密を自身で決定又は作成することができる。これは、共通秘密が、通信チャネルを介した送信を必要としなくてもよいことを意味する。このようにすると、認可されていない関係者によって傍受されることがないので、セキュリティの向上をもたらす。共通秘密は、少なくとも2つのノードのみに共通とする(すなわち、それらのノードによってのみ共有される)ことができる。その際、共通秘密を用いて暗号化鍵を生成することができ、この暗号化鍵を、シェアの安全な送信のために用いることができる。他のデータも、暗号化鍵を用いて送信することができる。
この方法は、第1のノード(C)において、第1のノード(C)及び第2のノード(S)に共通の共通秘密(CS)を決定するステップを含むことができ、第1のノード(C)は、第1のノードのマスター私有鍵(V1C)及び第1のノードのマスター公開鍵(P1C)を有する第1の非対称暗号対に関連付けられ、第2のノード(S)は、第2のノードのマスター私有鍵(V1S)及び第2のノードのマスター公開鍵(P1S)を有する第2の非対称暗号対に関連付けられ、且つ、この方法は、
- 少なくとも第1のノードのマスター私有鍵(V1C)及び発生器値(GV)に基づいて第1のノードの第2の私有鍵(V2C)を決定するステップと、
- 少なくとも第2のノードのマスター公開鍵(P1S)及び発生器値(GV)に基づいて第2のノードの第2の公開鍵(P2S)を決定するステップと、
- 第1のノードの第2の私有鍵(V2C)及び第2のノードの第2の公開鍵(P2S)に基づいて共通秘密(CS)を決定するステップと、
を更に含み、
第2のノード(S)は、第1のノードの第2の公開鍵(P2C)及び第2のノードの第2の私有鍵(V2S)に基づいて同じ共通秘密(S)を有し、第1のノードの第2の公開鍵(P2C)は、少なくとも、第1のノードのマスター公開鍵(P1C)及び発生器値(GV)に基づき、第2のノードの第2の私有鍵(V2S)は、少なくとも、第2のノードのマスター私有鍵(V1S)及び発生器値(GV)に基づいている。
- 少なくとも第1のノードのマスター私有鍵(V1C)及び発生器値(GV)に基づいて第1のノードの第2の私有鍵(V2C)を決定するステップと、
- 少なくとも第2のノードのマスター公開鍵(P1S)及び発生器値(GV)に基づいて第2のノードの第2の公開鍵(P2S)を決定するステップと、
- 第1のノードの第2の私有鍵(V2C)及び第2のノードの第2の公開鍵(P2S)に基づいて共通秘密(CS)を決定するステップと、
を更に含み、
第2のノード(S)は、第1のノードの第2の公開鍵(P2C)及び第2のノードの第2の私有鍵(V2S)に基づいて同じ共通秘密(S)を有し、第1のノードの第2の公開鍵(P2C)は、少なくとも、第1のノードのマスター公開鍵(P1C)及び発生器値(GV)に基づき、第2のノードの第2の私有鍵(V2S)は、少なくとも、第2のノードのマスター私有鍵(V1S)及び発生器値(GV)に基づいている。
発生器値(GV)は、メッセージ(M)に基づいている。この方法は、メッセージ(M)及び第1のノードの第2の私有鍵(V2C)に基づいて第1の署名付きメッセージ(SM1)を作成することと、通信ネットワークを介して、第1の署名付きメッセージ(SM1)を第2のノード(S)に送信することとを更に含むことができ、第1の署名付きメッセージ(SM1)は、第1のノード(C)を認証するために、第1のノードの第2の公開鍵(P2C)を用いて有効性を確認することができる。
この方法は、また、通信ネットワークを介して、第2のノード(S)から第2の署名付きメッセージ(SM2)を受信することと、第2のノードの第2の公開鍵(P2S)を用いて第2の署名付きメッセージ(SM2)の有効性を確認することと、第2の署名付きメッセージ(SM2)の有効性を確認した結果に基づいて、第2のノード(S)を認証することとを含み、第2の署名付きメッセージ(SM2)は、メッセージ(M)又は第2のメッセージ(M2)、及び第2のノードの第2の私有鍵(V2S)に基づいて生成された。
この方法は、メッセージ(M)を生成することと、通信ネットワークを介して、メッセージ(M)を第2のノード(S)に送信することとを更に含んでいてもよい。それに代えて、この方法は、通信ネットワークを介して、第2のノード(S)からメッセージ(M)を受信することを含んでいてもよい。更に別の代替形態において、この方法は、通信ネットワークを介して、別のノードからメッセージ(M)を受信することを含んでいてもよい。更に別の代替形態では、この方法は、データストア及び/又は第1のノード(C)に関連付けられた入力インタフェースからメッセージ(M)を受信することを含んでいてもよい。
第1のノードのマスター公開鍵(P1C)、第2のノードのマスター公開鍵(P1S)は、それぞれの第1のノードのマスター私有鍵(V1C)及び第2のノードのマスター私有鍵(V1S)と発生器(G)との楕円曲線点乗算に基づいている。
この方法は、通信ネットワークを介して、第2のノードのマスター公開鍵(P1S)を受信するステップと、第1のノード(C)に関連付けられたデータストアに、第2のノードのマスター公開鍵(P1S)を記憶するステップとを更に含んでいてもよい。
本方法は、第1のノード(C)において、第1のノードのマスター私有鍵(V1C)及び第1のノードのマスター公開鍵(P1C)を作成するステップと、通信ネットワークを介して、第1のノードのマスター公開鍵(P1C)を第2のノード(S)及び/又は他のノードに送信するステップと、第1のノード(C)に関連付けられた第1のデータストアに、第1のノードのマスター私有鍵(V1C)を記憶するステップを更に含んでいてもよい。
この方法は、また、通信ネットワークを介して、第2のノードに、共通秘密(CS)を決定する方法のためにベースポイント(G)と共に共通楕円曲線暗号(ECC)システムを用いることを示す通知を送信することを含むことができる。第1のノードのマスター私有鍵(V1C)及び第1のノードのマスター公開鍵(P1C)を作成するステップは、共通ECCシステムにおいて指定される許容可能な範囲におけるランダムな整数に基づいて第1のノードのマスター私有鍵(V1C)を作成することと、以下の式
P1C=V1C×G
によって、第1のノードのマスター私有鍵(V1C)とベースポイント(G)との楕円曲線点乗算に基づいて第1のノードのマスター公開鍵(P1C)を決定することとを含むことができる。
P1C=V1C×G
によって、第1のノードのマスター私有鍵(V1C)とベースポイント(G)との楕円曲線点乗算に基づいて第1のノードのマスター公開鍵(P1C)を決定することとを含むことができる。
この方法は、メッセージ(M)のハッシュの決定に基づいて発生器値(GV)を決定することを更に含むことができ、第1のノードの第2の私有鍵(V2C)を決定するステップは、以下の式
V2C=V1C+GV
によって、第1のノードのマスター私有鍵(V1C)及び発生器値(GV)のスカラー加算に基づいている。
V2C=V1C+GV
によって、第1のノードのマスター私有鍵(V1C)及び発生器値(GV)のスカラー加算に基づいている。
第2のノードの第2の公開鍵(P2S)を決定するステップは、以下の式、
P2S=P1S+GV×G
によって、第2のノードのマスター公開鍵(P1S)であるが、に、発生器値(GV)とベースポイント(G)との楕円曲線点乗算に楕円曲線点加算した公開鍵に基づくことができる。
P2S=P1S+GV×G
によって、第2のノードのマスター公開鍵(P1S)であるが、に、発生器値(GV)とベースポイント(G)との楕円曲線点乗算に楕円曲線点加算した公開鍵に基づくことができる。
発生器値(GV)は、以前の発生器値(GV)のハッシュを決定することに基づくことができる。
第1の非対称暗号対及び第2の非対称暗号対は、それぞれの以前の第1の非対称暗号対及び以前の第2の非対称暗号対の関数に基づいている。
換言すれば、本発明は、
検証要素を複数のシェアに分割するステップと、
第1のノードにおいて、第1のマスター非対称鍵の対に基づいて導出された(又は第2の)私有暗号鍵を作成するステップと、
導出された私有鍵を、検証要素の少なくとも1つのシェアの暗号化及び/又はセキュアな送信のために用いるステップと、
を含む方法を提供することができる。
検証要素を複数のシェアに分割するステップと、
第1のノードにおいて、第1のマスター非対称鍵の対に基づいて導出された(又は第2の)私有暗号鍵を作成するステップと、
導出された私有鍵を、検証要素の少なくとも1つのシェアの暗号化及び/又はセキュアな送信のために用いるステップと、
を含む方法を提供することができる。
この方法は、第2のノードにおいて、同じ導出された私有鍵を作成するステップも含むことができ、これは第1のノードと独立して、第2のマスター非対称鍵の対を用いて作成される。
導出される私有鍵は、私有鍵及び公開鍵を含む非対称鍵対の一部とすることができる。第1及び/又は第2のノードは、楕円曲線暗号(ECC)を用いて私有鍵(及びその対応する公開鍵)を作成することができる。
本方法は、
・ 第1のノードと第2のノードとの間で、ベースポイント(G)を用いて標準ECCシステムについて合意するステップ、及び/又は、
・ 第1及び/又は第2のノードにおいて、合意された標準ECCシステムを用いて公開鍵/私有鍵対を作成し、公開鍵を公開するステップであって、これは公開鍵を公開で利用可能にすることを意味するステップ、及び/又は、
・ 第1のノードのマスター公開鍵(PMC)を第2のノード又は別の場所において登録し、及び/又は第2のノードのマスター公開鍵(PMC)を第1のノード又は別の場所において登録するステップ、及び/又は、
・ 第1のノードから第2のノードに、及び/又はその逆にメッセージ(M)を送信し、メッセージのハッシュを生成するステップであって、このメッセージは、導出された私有鍵を用いて署名を付けることができ、このステップは、1)ノード間の共有秘密を確立し、2)それらの間でセキュアにされた通信を開始するのに必要とされる送信のみを表すことができ、第1のノード又は第2のノードは、受信されたメッセージMを用いて、独自の導出された(二次)公開/私有鍵対を作成し、これにより、ノードは他のノードの導出された公開鍵を計算することができるステップ、及び/又は、
・ このメッセージを受信し、メッセージM(例えば、SHA-256(M))のハッシュを独立して計算するステップ、及び/又は、
・ マスター鍵(PMC)から導出可能な公開鍵(P2c)を計算するステップ、及び/又は、
・ 計算されたP2Cに対し署名(Sig-V2C)を検証するステップ、
を含むことができる。
・ 第1のノードと第2のノードとの間で、ベースポイント(G)を用いて標準ECCシステムについて合意するステップ、及び/又は、
・ 第1及び/又は第2のノードにおいて、合意された標準ECCシステムを用いて公開鍵/私有鍵対を作成し、公開鍵を公開するステップであって、これは公開鍵を公開で利用可能にすることを意味するステップ、及び/又は、
・ 第1のノードのマスター公開鍵(PMC)を第2のノード又は別の場所において登録し、及び/又は第2のノードのマスター公開鍵(PMC)を第1のノード又は別の場所において登録するステップ、及び/又は、
・ 第1のノードから第2のノードに、及び/又はその逆にメッセージ(M)を送信し、メッセージのハッシュを生成するステップであって、このメッセージは、導出された私有鍵を用いて署名を付けることができ、このステップは、1)ノード間の共有秘密を確立し、2)それらの間でセキュアにされた通信を開始するのに必要とされる送信のみを表すことができ、第1のノード又は第2のノードは、受信されたメッセージMを用いて、独自の導出された(二次)公開/私有鍵対を作成し、これにより、ノードは他のノードの導出された公開鍵を計算することができるステップ、及び/又は、
・ このメッセージを受信し、メッセージM(例えば、SHA-256(M))のハッシュを独立して計算するステップ、及び/又は、
・ マスター鍵(PMC)から導出可能な公開鍵(P2c)を計算するステップ、及び/又は、
・ 計算されたP2Cに対し署名(Sig-V2C)を検証するステップ、
を含むことができる。
導出された私有鍵は、第1のノード又は第2のノードのマスター公開鍵から決定論的に導出することができる。
本発明は、また、上記の方法の任意の実施形態を実施するように配置及び構成されたコンピュータ実施システム備えていてもよい。このシステムは、ブロックチェーンネットワーク又はプラットフォームを備えるか又は利用することができる。それに加えて、又はそれに代えて、システムは、デジタルウォレットプロバイダ又は管理システムを備えていてもよい。
本発明の1つの態様又は実施形態に関連して上記で説明された任意の特徴は、任意の他の態様又は実施形態に関連して用いることもできる。例えば、本方法に関連して説明された特徴は、システムに適用することができ、逆も同様である。
本発明のこれらの態様及び他の態様は、本明細書に記載の実施形態から明らかであり、実施形態を参照して説明される。
例示てきであるが、添付の図面を参照して本発明の実施形態を説明する。
上記で説明したように、暗号鍵等の秘密、又は鍵を生成するのに用いることができる秘密の記憶及び/又は交換の向上が必要とされている。この秘密は、ウォレットニーモックのためのシード、又は他のセキュリティ関連項目とすることができる。本発明は、そのような解決策を提供する。1つの実施形態が理解の目的で以下に説明するが、この実施形態は、ブロックチェーン上で実施されるデジタルウォレットの状況を用いる。しかし、本発明はこのような実施に限定されることはなく、任意のコンピュータ実施ネットワーク又はシステムに関して実施することができる。
上記のように、公開鍵暗号は、デジタルウォレットとの関連でしばしば用いられる。エンドユーザ(「クライアント」又は単に「ユーザ」と称する)が自身の私有鍵を記憶する責任がある場合には、ユーザ又はユーザのハードウェアが利用不可能になるとき、これにより私有鍵が、このためウォレットの資金がアクセス不能になるため、問題が生じる場合がある。しかし、ウォレットプロバイダの側(「サーバー側」と称することができる)での鍵の記憶は、プロバイダ及びプロバイダのセキュリティメカニズムにおけるあるレベルの信頼を必要とする。このため、認可されていない者が取得することができないが、必要に応じて再生成することもできるような形で私有鍵を記憶する必要がある。「ユーザ」という用語は、人間のユーザであってもよいし、コンピュータ実施リソースであってもよい。
「シャミアの秘密分散法」(4S)として知られる1つの既知の暗号アルゴリズムは、秘密を一意の部分又はシェアに分割し、次いでこれらが異なる関係者に分散されることを教示している。その後、このシェアは、秘密を再構成するのに用いることができる。各個々のシェアは、1つ又は複数の他のシェアと組み合わされるまで単独では価値がなく、役に立たない。秘密を再構成するのに必要なシェアの数は、状況の必要性に応じて変動することができる。ある場合には、全てのシェアが必要とされる場合があるが、他の場合には、十分な数のみが必要とされる。これは、閾値方式として知られ、ここで、シェアのうちの任意のk個があれば、元の秘密を再構成するのに十分である。
この例示的な実施形態において、私有鍵又はニーモニックシードの如き秘密を複数の部分に分割するのに4Sが用いられる。この際、4Sは、一定の数の部分から鍵又はニーモニックシードを再作成するのにも用いられる。ニーモニックの使用は、デジタルウォレットと併せて既知である。ニーモニックは、ウォレット又はデータの作成のためにバイナリシードにすることができる、人間が使いやすいコード又は単語グループである。
本明細書において、以下の用語が用いられる。
・ 「秘密」(S)は、関係者間でセキュアに共有される必要がある秘密(例えば、番号又は値)である。
・ 「シェア」は、秘密の断片である。秘密は、断片に分割され、各断片がシェアと呼ばれる。シェアは所与の秘密から計算される。秘密を復元するには、一定の数のシェアを得る必要がある。
・ 「閾値」(k)は、秘密を再作成又は復元するのに必要なシェアの最小数である。秘密は、k個以上のシェアを有するときにのみ再作成することができる。
・ 「プライム(prime)」(p)はランダムな素数である。
・ 「秘密」(S)は、関係者間でセキュアに共有される必要がある秘密(例えば、番号又は値)である。
・ 「シェア」は、秘密の断片である。秘密は、断片に分割され、各断片がシェアと呼ばれる。シェアは所与の秘密から計算される。秘密を復元するには、一定の数のシェアを得る必要がある。
・ 「閾値」(k)は、秘密を再作成又は復元するのに必要なシェアの最小数である。秘密は、k個以上のシェアを有するときにのみ再作成することができる。
・ 「プライム(prime)」(p)はランダムな素数である。
広い観点から、例示的な実施形態は、以下のような方法を含むことができる。この例において、「2-of-3」方式を用いる(すなわち、k=2)。
・ ユーザは、ウォレットプロバイダに登録し、そのユーザに関連付けられた新たなウォレットを作成しセットアップする。この例では、ウォレットは、ブロックチェーンを利用するビットコインウォレットである。
・ 公開鍵-私有鍵の対が作成され、ユーザのウォレットに関連付けられる。
・ 私有鍵が、4Sを用いてシェアに分割される。
・ 私有鍵の1つのシェアが、セキュアな送信によりユーザに送信される。
・ 私有鍵の別のシェアが、サービスプロバイダによって保持され、サーバーに記憶される。
・ 別のシェアは、セキュアな送信により、安全な記憶のために遠隔の場所に送信される。「遠隔」という用語は、特定の地理的距離又は場所を意味するものではない。そうではなく、本明細書では、シェアが、ウォレットプロバイダ又はユーザ、好ましいくは双方からある意味で独立したセキュアな記憶施設又はリソースにおいて(in, at or on)保持されることを意味する。「独立している」とは、物理的、論理的、財政的、政治的及び/又は組織的に独立していることを含む。例えば、安全な記憶は、料金と引き換えに安全な記憶サービスを提供する商用エンティティに外注することができるか、又はユーザの弁護士によって保持することができるか、又は、必要な場合に要求に応じてシェアを記憶し供給する役割を受け入れる他の選出された(かつ信頼される)関係者によって保持することができる。
・ ウォレットプロバイダは、完全な私有鍵のうちのいくつか又は全てのコピーを、それらがもはや必要ないことに起因して、破壊することができる。私有鍵がユーザの後続の認証に必要である場合(例えば、ユーザが次に取引を行うことを望んでいるため)、鍵は、ユーザが必要に応じてウォレットプロバイダに提供するユーザのシェアと、ウォレットプロバイダのシェアとから再構成することができる。
・ ユーザは、ウォレットプロバイダに登録し、そのユーザに関連付けられた新たなウォレットを作成しセットアップする。この例では、ウォレットは、ブロックチェーンを利用するビットコインウォレットである。
・ 公開鍵-私有鍵の対が作成され、ユーザのウォレットに関連付けられる。
・ 私有鍵が、4Sを用いてシェアに分割される。
・ 私有鍵の1つのシェアが、セキュアな送信によりユーザに送信される。
・ 私有鍵の別のシェアが、サービスプロバイダによって保持され、サーバーに記憶される。
・ 別のシェアは、セキュアな送信により、安全な記憶のために遠隔の場所に送信される。「遠隔」という用語は、特定の地理的距離又は場所を意味するものではない。そうではなく、本明細書では、シェアが、ウォレットプロバイダ又はユーザ、好ましいくは双方からある意味で独立したセキュアな記憶施設又はリソースにおいて(in, at or on)保持されることを意味する。「独立している」とは、物理的、論理的、財政的、政治的及び/又は組織的に独立していることを含む。例えば、安全な記憶は、料金と引き換えに安全な記憶サービスを提供する商用エンティティに外注することができるか、又はユーザの弁護士によって保持することができるか、又は、必要な場合に要求に応じてシェアを記憶し供給する役割を受け入れる他の選出された(かつ信頼される)関係者によって保持することができる。
・ ウォレットプロバイダは、完全な私有鍵のうちのいくつか又は全てのコピーを、それらがもはや必要ないことに起因して、破壊することができる。私有鍵がユーザの後続の認証に必要である場合(例えば、ユーザが次に取引を行うことを望んでいるため)、鍵は、ユーザが必要に応じてウォレットプロバイダに提供するユーザのシェアと、ウォレットプロバイダのシェアとから再構成することができる。
この利点は、ウォレットプロバイダのセキュリティが侵害されている場合であっても、認可されていない者がユーザの私有鍵に対するアクセスを得ることができないことである。なぜなら、私有鍵はウォレットプロバイダのシステムにおいてどこにも記憶されておらず、ウォレットプロバイダのシステム単独では私有鍵の再構成を可能にするのに十分なシェアを含まないためである。この同じ利点は、クライアントのセキュリティが侵害されている状況にも当てはまる。
別の利点は、安全な記憶場所にシェアを記憶することによって、安全な記憶からそのシェアを取り出し、これをウォレットプロバイダのシェアと組み合わせることにより、私有鍵を再構成することができることである。このため、ユーザが死亡するかもしくは行動不能になった場合、又はユーザのハードウェア(及びこのためシェア)がなくなるか、損傷を受けるか、又は盗まれた場合、ウォレット内の資金に依然としてアクセスすることができる。そのような状況において、ユーザのアイデンティティが検証される。いくつかの例において、遺産管理人又は弁護士の如き実績のある信頼された関係者のアイデンティティが実証される。これは、例として、死亡証明書、パスポート、法的文書又は他の形態の身分証明書等の証書の作成時に達成される。認可されたアイデンティティであることが検証されると、秘密のシェアが安全な記憶から取り出される。従って、安全な記憶は、例外的な、又は所定の環境において用いることができるある種のバックアップ施設として機能する。
従って、本発明は、向上したシステム/データセキュリティと利便性との有利な組み合わせを提供する。本発明は、アクセス制御の単純で効果的でセキュアな解決策を提供する。
上記の例において、私有鍵は、ウォレットサービスプロバイダによって作成され、それぞれのパーツがユーザ及び安全な記憶リソースに送信されることに留意されたい。しかし、これは他の実施形態には当てはまらない場合がある。「ノード」と称される関係者間のパーツの送信は、セキュアな方式で行われなくてはならないことに留意することも重要である。なぜなら、複数のシェアの任意の認可されていない傍受により、傍受者が秘密(例えば、ニーモニック又は鍵)を再構成することが可能になり得るためである。以下で説明されるように、このセキュアな交換の問題も、本発明によって対処される。
本発明の更なる詳細な態様を例示の目的で説明する。シャミアの秘密分散法は、当該技術分野において既知の技法であり、当業者であれば、これを認識し、理解し、用いることができることに留意するべきである。従って、以下は、完全性の目的のみで提供される。
複数のシェアへの秘密の分割
秘密S、参加者の数n、閾値数k、及び素数pとすると、定数項Sを用いて以下の多項式が構成される。
次数k-1のy=f(x)(プライムpをモジュロ(法)とする)
秘密S、参加者の数n、閾値数k、及び素数pとすると、定数項Sを用いて以下の多項式が構成される。
次数k-1のy=f(x)(プライムpをモジュロ(法)とする)
次に、1とp-1との間(1及びp-1を含む)のn個の一意のランダムな整数を選択し、これらのn個の点において多項式を評価する。n人の参加者の各々に(x,y)対が与えられる。これは、以下のステップにより達成することができる。
1.整数への変換
4Sアルゴリズムの場合、秘密は整数である必要がある。このため、秘密が何らかの他の形式(例えば、文字列、16進数等)をとる場合、これは、まず整数に変換されなくてはならない。秘密がすでに整数である場合、このステップは省略することができる。この例の場合、S=1234とする。
4Sアルゴリズムの場合、秘密は整数である必要がある。このため、秘密が何らかの他の形式(例えば、文字列、16進数等)をとる場合、これは、まず整数に変換されなくてはならない。秘密がすでに整数である場合、このステップは省略することができる。この例の場合、S=1234とする。
2.シェアの数(n)及び閾値(k)の決定
秘密を再作成するためにk個のパーツが必要とされることに留意されたい。このため、秘密を復元する間にk個のパーツを常に得ることができるようにS及びkを選択する。この例の場合、n=6、k=3とする。
秘密を再作成するためにk個のパーツが必要とされることに留意されたい。このため、秘密を復元する間にk個のパーツを常に得ることができるようにS及びkを選択する。この例の場合、n=6、k=3とする。
3.多項式の生成
形式y=f(x)mod pの多項式を生成する必要がある。
i.多項式の定数項及び次数の決定
f(x)=a0+a1x+a2x2+a3x3+...+ak-1xk-1
- 定数項a0=S
- 多項式の次数=k-1
形式y=f(x)mod pの多項式を生成する必要がある。
i.多項式の定数項及び次数の決定
f(x)=a0+a1x+a2x2+a3x3+...+ak-1xk-1
- 定数項a0=S
- 多項式の次数=k-1
このため、k=3及びS=1234について、次数2及びa0=1234を有する多項式を構築する必要がある。
f(x)=1234+a1x+a1x2
f(x)=1234+a1x+a1x2
ii.係数の決定
以下となるようにk-1個の乱数(乱数(疑似乱数)発生器を用いる)を選択する。
0<an<S
a1=166;a2=94とする。
このため、f{x)=1234+166x+94x2である。
以下となるようにk-1個の乱数(乱数(疑似乱数)発生器を用いる)を選択する。
0<an<S
a1=166;a2=94とする。
このため、f{x)=1234+166x+94x2である。
iii.ランダムな素数の選択
以下となるようにランダムな素数(p)を選択する。
p>max(S,n)
p=1613とする。
以下となるようにランダムな素数(p)を選択する。
p>max(S,n)
p=1613とする。
iv.最終的な多項式
y=f(x)mod p
y=(1234+166x+94x2)mod 1613
y=f(x)mod p
y=(1234+166x+94x2)mod 1613
シェアの作成
シナリオをn個のシェアに分割するために、多項式を用いてn個の点(シェア)を構成する必要がある。
y=(1234+166x+94x2)mod 1613
シナリオをn個のシェアに分割するために、多項式を用いてn個の点(シェア)を構成する必要がある。
y=(1234+166x+94x2)mod 1613
この例について、n=6であるため、6つの点を有することになる。x=0ではなく、x=1で開始することに留意されたい。
x=1~6について、6つの点は以下のとおりである。
(1,1494);(2,329);(3,965);(4,176);(5,1188);(6,775)
(1,1494);(2,329);(3,965);(4,176);(5,1188);(6,775)
これらのn(6)個の点のうち、任意のk(3)個の点を用いて秘密鍵を再作成することができる。
所与の数のシェアからの秘密の再構成
i.秘密の整数の取得
秘密を再構成するために、以下の情報を必要とする。
n=6、k=3、p=1613、
k個のシェア
(x0,y0)=(1,1494);(x1,y1)=(2,329);(x2,y2)=(3,965)
i.秘密の整数の取得
秘密を再構成するために、以下の情報を必要とする。
n=6、k=3、p=1613、
k個のシェア
(x0,y0)=(1,1494);(x1,y1)=(2,329);(x2,y2)=(3,965)
上記の情報を手に入れると、当該技術分野において既知であり、当業者には容易に理解されるラグランジュ補間等の技法を用いることができる。この技法を用いて、多項式全体を再構築することができる。係数は、以下の式に従って計算することができる。
ai(x)=[Σk-1 i=0yiΠ0≦j≦k-1,j≠i(x-xj)/(xi-xj)]mod p
しかし、S=a0であるため、a0=a0(0)を得るのみでよい。
ここで、xi-xj≠0である。
ai(x)=[Σk-1 i=0yiΠ0≦j≦k-1,j≠i(x-xj)/(xi-xj)]mod p
しかし、S=a0であるため、a0=a0(0)を得るのみでよい。
当業者であれば、上記において、指数-1は逆数をとることを表すことを理解するであろう。ほとんどのプログラミング言語は、逆数等の数学演算を行う内蔵パッケージを含んでいる。
ii.所望の形式への整数の変換
特定の形式を整数に変換するためにステップ1が行われた場合、逆の手順を辿って、整数を所望の形式に戻す。
特定の形式を整数に変換するためにステップ1が行われた場合、逆の手順を辿って、整数を所望の形式に戻す。
シェアのセキュアな送信
上述したように、認可されていない者が秘密を再構成できないようにするために、秘密のシェアがセキュアな方式でそれぞれの受信者に送信されることが重要である。好ましい実施形態では、セキュアな送信は、以下で説明されるように達成することができる。
上述したように、認可されていない者が秘密を再構成できないようにするために、秘密のシェアがセキュアな方式でそれぞれの受信者に送信されることが重要である。好ましい実施形態では、セキュアな送信は、以下で説明されるように達成することができる。
2者の関係者間で共通秘密(CS)を確立することができ、次にこれを用いてシェアのうちの1つ又は複数を送信するためのセキュアな暗号化鍵を生成することができる。この共通秘密(CS)は、上記で参照した秘密(S)と混同されるべきでない。共通秘密(CS)は、秘密(S)、例えば鍵又はそのシェアのセキュアな交換を可能にするために作成され用いられる。
2者の関係者は、ウォレットサービスプロバイダ、ユーザ、安全な記憶リソース、又は何らかの他の正規の関係者のうちの任意の2つとすることができる。以後、便宜上、これらは第1のノード(C)、第2のノード(S)と称する。その目的は、双方のノードが知っている共通(CS)秘密を生成することであるが、その共通秘密は通信チャネルを介して送信されておらず、このため、認可されていない発見の可能性が排除される。秘密の分割及び安全な記憶の技法は、以下で説明されるような安全な送信技法と組み合わせて、セキュアな鍵管理解決法を提供する。
本発明のセキュアな送信技法は、各送信終了時にCSが独立した方式で生成されることを伴い、このため、双方のノードがCSを知っている一方で、CSは、潜在的にセキュアでない通信チャネルを介して移送される必要がなかった。CSが双方の終端で確立されると、CSを用いてセキュアな暗号化鍵を生成することができ、この暗号化鍵は、双方のノードがその後の通信に用いることができる。これは、ある関係者から別の関係者への分割私有鍵の送信にとって、ウォレット登録プロセス中に特に利点を有する。
図1は、通信ネットワーク5を介して第2のノード7と通信する第1のノード3を備えるシステム1を示す。第1のノード3は、関連付けられた第1の処理デバイス23を有し、第2のノード5は、関連付けられた第2の処理デバイス27を有する。第1のノード3及び第2のノード7は、コンピュータ、電話、タブレットコンピュータ、モバイル通信デバイス、コンピュータサーバーの如き電子デバイスを含むことができる。1つの例において、第1のノード3は、クライアント(ユーザ)デバイスとすることができ、第2のノード7は、サーバーとすることができる。サーバーは、デジタルウォレットプロバイダのサーバーとすることができる。
第1のノード3は、第1のノードのマスター私有鍵(V1C)及び第1のノードのマスター公開鍵(P1C)を有する第1の非対称暗号対に関連付けられている。第2のノード(7)は、第2のノードのマスター私有鍵(V1S)及び第2のノードのマスター公開鍵(P1S)を有する第2の非対称暗号対に関連付けられている。換言すれば、第1のノード及び第2のノードは各々、それぞれの公開鍵-私有鍵対を保有している。
それぞれ第1のノード3及び第2のノード7のための第1及び第2の非対称暗号対は、ウォレットの登録の如き登録プロセス中に作成することができる。各ノードの公開鍵は、例えば通信ネットワーク5を介して、公開で共有することができる。
第1のノード3及び第2のノード7の双方において共通秘密(CS)を決定するために、ノード3、7は、通信ネットワーク5を介して私有鍵を通信することなく、それぞれのメソッド300、400のステップを行う。
第1のノード3によって行われるメソッド300は、少なくとも、第1のノードのマスター私有鍵(V1C)及び発生器値(GV)に基づいて、第1のノードの第2の私有鍵(V2C)を決定すること(330)を含む。発生器値は、第1のノードと第2のノードとの間で共有されるメッセージ(M)に基づいている。これは、以下で更に詳細に説明するように、通信ネットワーク5を介してメッセージを共有することを含むことができる。メソッド300は、少なくとも、第2のノードのマスター公開鍵(P1S)及び発生器値(GV)に基づいて、第2のノードの第2の公開鍵(P2S)を決定すること(370)も含む。メソッド300は、第1のノードの第2の私有鍵(V2C)及び第2のノードの第2の公開鍵(P2S)に基づいて、共通秘密(CS)を決定すること(380)を含む。
重要なことであるが、同じ共通秘密(CS)を、メソッド400によって第2のノード7において決定することもできる。メソッド400は、第1のノードのマスター公開鍵(P1C)及び発生器値(GV)に基づいて、第1のノードの第2の公開鍵(P2C)を決定すること(430)を含む。メソッド400は、第2のノードのマスター私有鍵(V1S)及び発生器値(GV)に基づいて、第2のノードの第2の私有鍵(V2S)を決定すること(470)を更に含む。メソッド400は、第2のノードの第2の私有鍵(V2S)及び第1のノードの第2の公開鍵(P2C)に基づいて、共通秘密(CS)を決定すること(480)を含む。
通信ネットワーク5は、ローカルエリアネットワーク、広域ネットワーク、セルラーネットワーク、無線通信ネットワーク、インターネット等を含むことができる。電気配線、光ファイバーの如き通信媒体を介して、又は無線でデータを送信することができるこれらのネットワークは、盗聴者11によって行われるような盗聴を受けやすい場合がある。メソッド300、400は、第1のノード3及び第2のノード7が共に、通信ネットワーク5を介して共通秘密を送信することなく共通秘密を独立して決定することを可能にする。
従って、1つの利点は、潜在的にセキュアでない通信ネットワーク5を介して私有鍵を送信する必要なく、各ノードによってセキュアにかつ独立して共通秘密(CS)を決定することができることである。一方、この共通秘密は、通信ネットワーク5を介して、第1のノード3と第2のノード7との間の暗号化された通信のための秘密鍵(又は秘密鍵の基礎)として用いることができる。
メソッド300、400は、追加のステップを含むことができる。メソッド300は、第1のノード3において、メッセージ(M)及び第1のノードの第2の私有鍵(V2C)に基づいて、署名付きメッセージ(SM1)を作成することを含むことができる。このメソッド300は、通信ネットワークを介して、第2のノード7に第1の署名付きメッセージ(SM1)を送信すること(360)を更に含んでいる。一方、第2のノード7は、第1の署名付きメッセージ(SM1)を受信するステップ440を行うことができる。メソッド400は、第1のノードの第2の公開鍵(P2C)を用いて第1の署名付きメッセージ(SM2)の有効性を確認し(450)、第1の署名付きメッセージ(SM1)の有効性確認結果に基づいて第1のノード3を認証する(460)ステップも含んでいる。有利には、これによって、第2のノード7が、(第1の署名付きメッセージが作成された)第1のノードとされているノードが第1のノード3であることを認証することが可能になる。これは、第1のノード3のみが第1のノードのマスター私有鍵(V1C)へのアクセスを有し、従って、第1のノード3のみが第1の署名付きメッセージ(SM1)を作成するための第1のノードの第2の私有鍵(V2C)を決定することができるという仮定に基づいている。同様に、第2の署名付きメッセージ(SM2)を第2のノード7において作成し、第1のノード3に送信することができ、それによって、ピアツーピアのシナリオの如くして、第1のノード3が第2のノード7を認証することができることが理解されよう。
第1のノードと第2のノードとの間でのメッセージ(M)の共有は、種々の方法で達成することができる。1つの例において、メッセージは、第1のノード3において作成することができ、このメッセージは、次に、通信ネットワーク5を介して、第2のノード7に送信される。それに代えて、メッセージは、第2のノード7において作成され、次いで、通信ネットワーク5を介して第2のノード7に送信してもよい。更に別の例では、メッセージは、第3のノード9において生成され、このメッセージが第1のノード3及び第2のノード7の双方に送信されてもよい。更に別の代替形態では、ユーザは、ユーザインタフェース15を通して、第1のノード3及び第2のノード7によって受信されるメッセージを入力してもよい。更に別の例では、メッセージ(M)は、データストア19から取り出され、第1のノード3及び第2のノード7に送信されてもよい。いくつかの例では、メッセージ(M)は公開であってもよく、従って、セキュアでないネットワーク5を介して送信してもよい。
更なる例では、1つ又は複数のメッセージ(M)を、データストア13、17、19に記憶することができ、これらのデータストアにおいて、メッセージは、デジタルウォレット如き何らかのエンティティ、又は第1のノード3と第2のノード7との間で確立される通信セッションと関連付けることができる。このため、メッセージ(M)を取り出し、それぞれ第1のノード3及び第2のノード7において、そのウォレット又はセッションに関連付けられた共通秘密(CS)を再現するのに用いることができる。
有利には、共通秘密(CS)の再現を可能にするレコードは、レコード自体がプライベートに記憶されるか又はセキュアに送信される必要なく保持することができる。これは、第1のノード3及び第2のノード7において多数のトランザクションが行われ、全てのメッセージ(M)をノード自体に記憶することが実際的でない場合に有利である。
登録メソッド100、200
登録メソッド100、200の例を、図3を参照して説明すると、メソッド100は、第1のノード3によって行われ、メソッド200は、第2のノード7によって行われる。これは、それぞれ第1のノード3及び第2のノード7について第1及び第2の非対称暗号対を確立することを含んでいる。
登録メソッド100、200の例を、図3を参照して説明すると、メソッド100は、第1のノード3によって行われ、メソッド200は、第2のノード7によって行われる。これは、それぞれ第1のノード3及び第2のノード7について第1及び第2の非対称暗号対を確立することを含んでいる。
非対称暗号対は、公開鍵暗号化において用いられるような、関連付けられた私有鍵及び公開鍵を含んでいる。この例において、非対称暗号対は、楕円曲線暗号(ECC)及び楕円曲線演算の特性を用いて作成される。
ECC用の規格は、SECG(Standards for Efficient Cryptography Group)(wmv.sceg.org)によって記載されているような既知の規格を含むことができる。楕円曲線暗号については、米国特許第5,600,725号、米国特許第5,761,305号、米国特許第5,889,865号、米国特許第5,896,455号、米国特許第5,933,504号、米国特許第6,122,736号、米国特許第6,141,420号、米国特許第6,618,483号、米国特許第6,704,870号、米国特許第6,785,813号、米国特許第6,078,667号、米国特許第6,792,530号にも記載されている。
メソッド100、200において、これは、第1及び第2のノードが共通ECCシステムについて合意し、ベースポイント(G)を用いること(110、210)を含んでる。(注:ベースポイントは、共通発生器と称されるが、発生器値GVとの混同を避けるために「ベースポイント」という用語が用いられる。)1つの例において、共通ECCシステムは、ビットコインによって用いられるECCシステムであるsecp256Klに基づくことができる。ベースポイント(G)は、選択されるか、ランダムに作成されるか、又は割り当てられる。
第1のノード3の説明に戻すと、メソッド100は、共通ECCシステムとベースポイント(G)について確定すること(110)を含んでいる。これは、第2のノード7又は第3のノード9から、共通ECCシステムとベースポイントを受信することを含むことができる。それに代えて、ユーザインタフェース15は、第1のノード3に関連付けられてもよく、これによって、ユーザは、共通ECCシステム及び/又はベースポイント(G)を選択的に提供することができる。更に別の代替形態では、共通ECCシステム及び/又はベースポイント(G)の一方又は双方が、第1のノード3によってランダムに選択されてもよい。第1のノード3は、通信ネットワーク5を介して、ベースポイント(G)と共に共通ECCシステムを用いることを示す通知を第2のノード7に送信することができる。そして、第2のノード7は、確認応答を示す通知を送信することによって、共通ECCシステム及びベースポイント(G)を用いることについて確定する(210)ことができる。
メソッド100は、第1のノード3が第1のノードのマスター私有鍵(V1C)と第1のノードのマスター公開鍵(P1C)を含む第1の非対称暗号対を作成すること(120)も含んでいる。これは、少なくとも部分的に、共通ECCシステムにおいて指定される許容可能な範囲におけるランダムな整数に基づいて第1のノードのマスター私有鍵(V1C)を作成することを含んでいる。これは、以下の式
P1C=V1C×G (式1)
による、第1のノードのマスター私有鍵(V1C)とベースポイント(G)との楕円曲線点乗算に基づいて第1のノードのマスター公開鍵(P1C)を決定することも含んでいる。
P1C=V1C×G (式1)
による、第1のノードのマスター私有鍵(V1C)とベースポイント(G)との楕円曲線点乗算に基づいて第1のノードのマスター公開鍵(P1C)を決定することも含んでいる。
従って、第1の非対称暗号対は以下を含んでいる。
V1C:第1のノードによって秘密にされている第1のノードのマスター私有鍵。
P1C:公開で知られている第1のノードのマスター公開鍵。
V1C:第1のノードによって秘密にされている第1のノードのマスター私有鍵。
P1C:公開で知られている第1のノードのマスター公開鍵。
第1のノード3は、第1のノード3に関連付けられた第1のデータストア13に第1のノードのマスター私有鍵(V1C)及び第1のノードのマスター公開鍵(P1C)を記憶することができる。セキュリティのために、第1のノードのマスター私有鍵(V1C)は、第1のデータストア13のセキュアな部分に記憶され、鍵がプライベートなままであることを確実にすることができる。
メソッド100は、第1のノードのマスター公開鍵(P1C)を、通信ネットワーク5を介して第2のノード7に送信すること(130)を更に含んでいる。第2のノード7は、第1のノードのマスター公開鍵(P1C)を受信する際(220)、第1のノードのマスター公開鍵(P1C)を、第2のノード7に関連付けられた第2のデータストア17に記憶する(230)ことができる。
第1のノード3と同様に、第2のノード7のメソッド200は、第2のノードのマスター私有鍵(V1S)及び第2のノードのマスター公開鍵(P1S)を含む第2の非対称暗号対を作成すること(240)を含んでいる。第2のノードのマスター私有鍵(V1S)は、許容可能な範囲内のランダムな整数でもある。一方、第2のノードのマスター公開鍵(P1S)は、以下の式によって決定される。
P1S=V1S×G (式2)
P1S=V1S×G (式2)
従って、第2の非対称暗号対は、以下を含んでいる。
V1S:第2のノードによって秘密にされている第2のノードのマスター私有鍵。
P1S:公開で知られている第2のノードのマスター公開鍵。
V1S:第2のノードによって秘密にされている第2のノードのマスター私有鍵。
P1S:公開で知られている第2のノードのマスター公開鍵。
第2のノード7は、第2のデータストア17に第2の非対称暗号対を記憶することができる。メソッド200は、第2のノードのマスター公開鍵(P1S)を第1のノード3に送信すること(250)を更に含んでいる。一方、第1のノード3は、第2のノードのマスター公開鍵(P1S)を受信し(140)、記憶する(150)ことができる。
いくつかの代替形態において、それぞれの公開マスター鍵を受信して第3のノード9(信頼された第三者等)に関連付けられた第3のデータストア19に記憶してもよいことが理解されよう。これは、認証局の如き公開ディレクトリとしての役割を果たす第三者を含んでいてもよい。従って、いくつかの例では、第1のノードのマスター公開鍵(P1C)は、共通秘密(CS)を決定することが必要とされているときにのみ第2のノード7によって要求及び受信される場合がある(逆もまた同様)。
登録ステップは、例えばデジタルウォレットの初期セットアップとして一度のみ行われればよい。
第1のノード3によるセッション開始及び共通秘密の決定
ここで、図4を参照して、共通秘密(CS)を決定する例を説明する。共通秘密(CS)は、第1のノード3と第2のノード7との間の特定のセッション、時間、トランザクション、又は他の目的のために用いられる場合があり、同じ共通秘密(CS)を用いることは、望ましくないか、又はセキュアでない場合がある。このため、異なるセッション、時間、トランザクション等の間で共通秘密(CS)を変更することができる。
ここで、図4を参照して、共通秘密(CS)を決定する例を説明する。共通秘密(CS)は、第1のノード3と第2のノード7との間の特定のセッション、時間、トランザクション、又は他の目的のために用いられる場合があり、同じ共通秘密(CS)を用いることは、望ましくないか、又はセキュアでない場合がある。このため、異なるセッション、時間、トランザクション等の間で共通秘密(CS)を変更することができる。
以下の説明は、上記したセキュアな送信技法の例示のために提供される。
メッセージ(M)の作成310
この例において、第1のノード3によって行われるメソッド300は、メッセージ(M)を作成すること(310)を含んでいる。メッセージ(M)は、ランダムであるか、疑似ランダムであるか、又はユーザにより定義されてもよい。1つの例では、メッセージ(M)は、Unix時間及びノンス(及び任意の値)に基づいている。例えば、メッセージ(M)は、以下のように提供することができる。
メッセージ(M)=UnixTime+ノンス (式3)
この例において、第1のノード3によって行われるメソッド300は、メッセージ(M)を作成すること(310)を含んでいる。メッセージ(M)は、ランダムであるか、疑似ランダムであるか、又はユーザにより定義されてもよい。1つの例では、メッセージ(M)は、Unix時間及びノンス(及び任意の値)に基づいている。例えば、メッセージ(M)は、以下のように提供することができる。
メッセージ(M)=UnixTime+ノンス (式3)
いくつかの例において、メッセージ(M)は任意である。しかし、このメッセージ(M)は、いくつかの用途において有用であり得る選択的値(Unix時間等)を有していてもよいことが理解されよう。
メソッド300は、通信ネットワーク3を介して第2のノード7にメッセージ(M)を送信すること(315)を含んでいる。このメッセージ(M)は、私有鍵に関する情報を含んでいないので、セキュアでないネットワークを介して送信することができる。
発生器値(GV)320の決定
メソッド300は、メッセージ(M)に基づいて発生器値(GV)を決定するステップ320を更に含んでいる。この例において、これは、メッセージの暗号学的ハッシュを決定することを含んでいる。暗号学的ハッシュアルゴリズムの例は、256ビット発生器値(GV)を生成するためのSHA-256を含む。すなわち、以下の通りとなる。
GV=SHA-256(M) (式4)
メソッド300は、メッセージ(M)に基づいて発生器値(GV)を決定するステップ320を更に含んでいる。この例において、これは、メッセージの暗号学的ハッシュを決定することを含んでいる。暗号学的ハッシュアルゴリズムの例は、256ビット発生器値(GV)を生成するためのSHA-256を含む。すなわち、以下の通りとなる。
GV=SHA-256(M) (式4)
他のハッシュアルゴリズムを用いてもよいことが理解されよう。これは、セキュアハッシュアルゴリズム(SHA)ファミリーにおける他のハッシュアルゴリズムを含むことができる。いくつかの特定の例は、SHA3-224、SHA3-256、SHA3-384、SHA3-512、SHAKE128、SHAKE256を含む、SHA-3サブセットにおけるインスタンスを含んでいる。他のハッシュアルゴリズムは、RACE完全性プリミティブ評価メッセージダイジェスト(RIPEMD)ファミリーにおけるハッシュアルゴリズムを含むことができる。特定の例は、RIPEMD-160を含むことができる。他のハッシュ関数は、Zemor-Tillichハッシュ関数及びナップサックベースのハッシュ関数に基づくファミリーを含むことができる。
第1のノードの第2の私有鍵の決定330
更に、メソッド300は、第2のノードのマスター私有鍵(V1C)及び発生器値(GV)に基づいて第1のノードの第2の私有鍵(V2C)を決定するステップ330を含んでいる。これは、以下の式
V2C=V1C+GV (式5)
による、第1のノードのマスター私有鍵(V1C)と発生器値(GV)とのスカラー加算に基づくことができる。
更に、メソッド300は、第2のノードのマスター私有鍵(V1C)及び発生器値(GV)に基づいて第1のノードの第2の私有鍵(V2C)を決定するステップ330を含んでいる。これは、以下の式
V2C=V1C+GV (式5)
による、第1のノードのマスター私有鍵(V1C)と発生器値(GV)とのスカラー加算に基づくことができる。
このため、第1のノードの第2の私有鍵(V2C)は、ランダムな値ではなく、代わりに、第1のノードのマスター私有鍵から決定論的に導出される。暗号対における対応する公開鍵、すなわち、第1のノードの第2の公開鍵(P2C)は、以下の関係を有する。
P2C=V2C×G (式6)
P2C=V2C×G (式6)
式5からのV2Cを式6に代入することにより、以下が得られる。
P2C=(V1C+GV)×G (式7)
ここで、「+」演算子は楕円曲線点加算を意味する。楕円曲線暗号代数が分配的であることに留意すると、式7は、以下のように表すことができる。
P2C=V1C×G+GV×G (式8)
P2C=(V1C+GV)×G (式7)
ここで、「+」演算子は楕円曲線点加算を意味する。楕円曲線暗号代数が分配的であることに留意すると、式7は、以下のように表すことができる。
P2C=V1C×G+GV×G (式8)
最後に、式1を式7に代入し、以下を得ることができる。
P2C=P1C+GV×G (式9.1)
P2C=P1C+SHA-256(M)×G (式9.2)
P2C=P1C+GV×G (式9.1)
P2C=P1C+SHA-256(M)×G (式9.2)
従って、対応する第1のノードの第2の公開鍵(P2C)は、第1のノードのマスター公開鍵(P1C)及びメッセージ(M)の知識を与えられると導出可能とすることができる。メソッド400に関して以下で更に詳細に述べられているように、第2のノード7は、そのような知識を有して、第1のノードの第2の公開鍵(P2C)を独立して決定することができる。
メッセージ及び第1のノードの第2の私有鍵に基づく第1の署名付きメッセージ(SM1)の生成350
メソッド300は、メッセージ(M)及び決定された第1のノードの第2の私有鍵(V2C)に基づいて、第1の署名付きメッセージ(SM1)を作成すること(350)を更に含んでいる。署名付きメッセージを作成することは、デジタル署名アルゴリズムを適用して、メッセージ(M)にデジタル署名することを含む。1つの例において、これは、楕円曲線デジタル署名アルゴリズム(ECDSA)において第1のノードの第2の私有鍵(V2C)をメッセージに適用して、第1の署名付きメッセージ(SM1)を得ることを含んでいる。
メソッド300は、メッセージ(M)及び決定された第1のノードの第2の私有鍵(V2C)に基づいて、第1の署名付きメッセージ(SM1)を作成すること(350)を更に含んでいる。署名付きメッセージを作成することは、デジタル署名アルゴリズムを適用して、メッセージ(M)にデジタル署名することを含む。1つの例において、これは、楕円曲線デジタル署名アルゴリズム(ECDSA)において第1のノードの第2の私有鍵(V2C)をメッセージに適用して、第1の署名付きメッセージ(SM1)を得ることを含んでいる。
ECDSAの例は、secp256kl、secp256rl、secp384rl、se3cp521rlを有するECCシステムに基づくものを含む。
第1の署名付きメッセージ(SM1)は、第2のノード7において、対応する第1のノードの第2の公開鍵(P2C)を用いて検証することができる。第1の署名付きメッセージ(SM1)のこの検証は、第2のノード7によって、第1のノード3を認証するのに用いることができる。これについては、メソッド400において以下に述べる。
第2のノードの第2の公開鍵の決定370’
更に、第1のノード3は、第2のノードの第2の公開鍵(P2S)を決定することができる(370)。上記したように、第2のノードの第2の公開鍵(P2S)は、少なくとも、第2のノードのマスター公開鍵(P1S)及び発生器値(GV)に基づくことができる。この例において、公開鍵は、ベースポイント(G)との楕円曲線点乗算により私有鍵として決定されるので(370’)、第2のノードの第2の公開鍵(P2S)は、式6と同様の方式で、以下のように表すことができる。
P2S=V2S×G(式10.1)
P2S=P1S+GV×G (式10.2)
更に、第1のノード3は、第2のノードの第2の公開鍵(P2S)を決定することができる(370)。上記したように、第2のノードの第2の公開鍵(P2S)は、少なくとも、第2のノードのマスター公開鍵(P1S)及び発生器値(GV)に基づくことができる。この例において、公開鍵は、ベースポイント(G)との楕円曲線点乗算により私有鍵として決定されるので(370’)、第2のノードの第2の公開鍵(P2S)は、式6と同様の方式で、以下のように表すことができる。
P2S=V2S×G(式10.1)
P2S=P1S+GV×G (式10.2)
式10.2の数学的証明は、第1のノードの第2の公開鍵(P2C)について式9.1を導出するために上記で説明したのと同じである。第1のノード3は、第2のノード7と独立して第2のノードの第2の公開鍵を決定する(370)ことができることが理解されよう。
第1のノード3における共通秘密の決定380
更に、第1のノード3は、決定された第1のノードの第2の私有鍵(V2C)及び決定された第2のノードの第2の公開鍵(P2S)に基づいて共通秘密(CS)を決定する(380)ことができる。この共通秘密(CS)は、第1のノード3によって、以下の式により決定することができる。
S=V2C×P2S (式11)
更に、第1のノード3は、決定された第1のノードの第2の私有鍵(V2C)及び決定された第2のノードの第2の公開鍵(P2S)に基づいて共通秘密(CS)を決定する(380)ことができる。この共通秘密(CS)は、第1のノード3によって、以下の式により決定することができる。
S=V2C×P2S (式11)
第2のノード7において行われるメソッド400
ここで、第2のノード7において行われる対応するメソッド400を説明する。これらのステップのうちのいくつかは、第1のノード3によって行われた上記で述べたステップと類似していることが理解されよう。
ここで、第2のノード7において行われる対応するメソッド400を説明する。これらのステップのうちのいくつかは、第1のノード3によって行われた上記で述べたステップと類似していることが理解されよう。
メソッド400は、通信ネットワーク5を介して、第1のノード3からメッセージ(M)を受信すること(410)を含んでいる。これは、ステップ315において第1のノード3によって送信されたメッセージ(M)を含むことができる。次に、第2のノード7は、メッセージ(M)に基づいて発生器値(GV)を決定する(420)。第2のノード7によって発生器値(GV)を決定するステップ420は、上記で説明した第1のノードによって行われるステップ320と類似している。この例では、第2のノード7は、この決定するステップ420を、第1のノード3と独立して行う。
次のステップは、第1のノードのマスター公開鍵(P1C)及び発生器値(GV)に基づいて第1のノードの第2の公開鍵(P2C)を決定すること(430)を含む。この例において、公開鍵は、ベースポイント(G)との楕円曲線点乗算により私有鍵として決定されるので(430’)、第1のノードの第2の公開鍵(P2C)は、式9と同様の方式で、以下のように表すことができる。
P2C=V2C×G (式12.1)
P2C=P1C+GV×G (式12.2)
P2C=V2C×G (式12.1)
P2C=P1C+GV×G (式12.2)
式12.1及び式12.2の数学的証明は、式10.1及び式10.2について上記で説明されたのと同じである。
第2のノード7による第1のノード3の認証
メソッド400は、第2のノード7によって、推定の(alleged)第1のノード3が第1のノード3であることを認証することによって行われるステップを含むことができる。上記で述べたように、これは、第1のノード3から第1の署名付きメッセージ(SM1)を受信すること(440)を含む。次に、第2のノード7は、ステップ430において決定された第1のノードの第2の公開鍵(P2C)を用いて、第1の署名付きメッセージ(SM1)における署名の有効性を確認する(450)ことができる。
メソッド400は、第2のノード7によって、推定の(alleged)第1のノード3が第1のノード3であることを認証することによって行われるステップを含むことができる。上記で述べたように、これは、第1のノード3から第1の署名付きメッセージ(SM1)を受信すること(440)を含む。次に、第2のノード7は、ステップ430において決定された第1のノードの第2の公開鍵(P2C)を用いて、第1の署名付きメッセージ(SM1)における署名の有効性を確認する(450)ことができる。
上記したように、デジタル署名の検証は、楕円曲線デジタル署名アルゴリズム(ECDSA)に従って行うことができる。重要なことであるが、第1のノードの第2の私有鍵(V2C)で署名された第1の署名付きメッセージ(SM1)は、対応する第1のノードの第2の公開鍵(P2C)によってのみ正しく検証されるべきである。なぜなら、V2C及びP2Cは暗号対を形成するためである。これらの鍵は、第1のノード3の登録時に生成された第1のノードのマスター私有鍵(V1C)及び第1のノードのマスター公開鍵(P1C)に対し決定性であるので、第1の署名付きメッセージ(SM1)を検証することは、第1の署名付きメッセージ(SM1)を送信する推定の第1のノードが登録中に同じ第1のノード3であることを認証する基礎として用いることができる。このため、第2のノード7は、第1の署名付きメッセージの有効性を確認した(450)結果に基づいて、第1のノード3を認証するステップ(460)を更に行うことができる。
上記の認証は、2つのノードのうちの一方が信頼されるノードであり、ノードのうちの一方のみが認証される必要があるシナリオに好適である。例えば、第1のノード3は、クライアントであり、第2のノード7は、ウォレットプロバイダ等のクライアントによって信頼されているサーバーであってもよい。従って、サーバー(第2のノード7)は、サーバーシステムへのクライアントアクセスを許可するために、クライアント(第1のノード3)の信用証明書を認証する必要がある場合がある。サーバーがクライアントに対しサーバーの信用証明書を認証する必要がない場合がある。しかし、いくつかのシナリオでは、ピアツーピアシナリオにおけるように、双方のノードが互いに対し認証されることが望ましい場合がある。
第2のノード7による共通秘密の決定
メソッド400は、第2のノード7が、第2のノードのマスター私有鍵(V1S)及び発生器値(GV)に基づいて第2のノードの第2の私有鍵(V2S)を決定すること(470)を更に含むことができる。第1のノード3によって行われるステップ330と同様に、第2のノードの第2の私有鍵(V2S)は、以下の式
V2S=V1S+GV (式13.1)
V2S=V1S+SHA-256(M) (式13.2)
による第2のノードのマスター私有鍵(V1S)と発生器値(GV)とのスカラー加算に基づくことができる。
メソッド400は、第2のノード7が、第2のノードのマスター私有鍵(V1S)及び発生器値(GV)に基づいて第2のノードの第2の私有鍵(V2S)を決定すること(470)を更に含むことができる。第1のノード3によって行われるステップ330と同様に、第2のノードの第2の私有鍵(V2S)は、以下の式
V2S=V1S+GV (式13.1)
V2S=V1S+SHA-256(M) (式13.2)
による第2のノードのマスター私有鍵(V1S)と発生器値(GV)とのスカラー加算に基づくことができる。
更に、第2のノード7は、第1のノード3と独立して、以下の式に基づいて、第2のノードの第2の私有鍵(V2S)及び第1のノードの第2の公開鍵(P2C)に基づいて共通秘密(CS)を決定することができる(480)。
S=V2S×P2C (式14)
S=V2S×P2C (式14)
第1のノード3及び第2のノード7によって決定される共通秘密(CS)の証明
第1のノード3によって決定される共通秘密(CS)は、第2のノード7において決定される共通秘密(CS)と同じである。ここで、式11及び式14が同じ共通秘密(CS)をもたらすことの数学的証明を説明する。
第1のノード3によって決定される共通秘密(CS)は、第2のノード7において決定される共通秘密(CS)と同じである。ここで、式11及び式14が同じ共通秘密(CS)をもたらすことの数学的証明を説明する。
第1のノード3によって決定される共通秘密(CS)に説明を戻すと、式10.1は、以下のように式11に代入することができる。
S=V2C×P2S (式11)
S=V2C×(V2S×G)
S=(V2C×V2S)×G (式15)
S=V2C×P2S (式11)
S=V2C×(V2S×G)
S=(V2C×V2S)×G (式15)
第2のノード7によって決定される共通秘密(CS)に説明を戻すと、式12.1は、以下のように式14に代入することができる。
S=V2S×P2C (式14)
S=V2S×(V2C×G)
S=(V2S×V2C)×G (式16)
S=V2S×P2C (式14)
S=V2S×(V2C×G)
S=(V2S×V2C)×G (式16)
ECC代数は交換可能であるため、式15及び式16は等価である。従って、以下の式が成り立つ。
S=(V2C×V2S)×G=(V2S×V2C)×G (式17)
S=(V2C×V2S)×G=(V2S×V2C)×G (式17)
共通秘密(CS)及び秘密鍵
共通秘密(CS)は、第1のノード3と第2のノード7との間のソース通信のための対称鍵アルゴリズムにおける秘密鍵として、又は秘密鍵の基礎として用いることができる。この通信は、私有鍵の一部、私有鍵の表現もしくは識別子、又は私有鍵のニーモニックを伝達するために用いることができる。従って、本発明が、例えば、デジタルウォレット又は他の制御されたリソースのセットアップ中に用いられると、その後、関係者間のセキュアな通信を行うことができる。
共通秘密(CS)は、第1のノード3と第2のノード7との間のソース通信のための対称鍵アルゴリズムにおける秘密鍵として、又は秘密鍵の基礎として用いることができる。この通信は、私有鍵の一部、私有鍵の表現もしくは識別子、又は私有鍵のニーモニックを伝達するために用いることができる。従って、本発明が、例えば、デジタルウォレット又は他の制御されたリソースのセットアップ中に用いられると、その後、関係者間のセキュアな通信を行うことができる。
共通秘密(CS)は、楕円曲線点(xs,ys)の形態をとることができる。これは、ノード3、7によって合意された標準的な公開で既知の演算を用いて標準的な鍵形式に変換することができる。例えば、xs値は、AES256暗号化のための鍵として用いることができる256ビットの整数とすることができる。これは、この長さの鍵を必要とする任意の用途について、RIPEMD160を用いて160ビットの整数に変換することもできる。
共通秘密(CS)は、要求に応じて決定することができる。重要なことであるが、第1のノード3は、共通秘密(CS)を記憶する必要がない。なぜなら、これはメッセージ(M)に基づいて再決定することができるためである。いくつかの例では、用いられるメッセージ(M)は、マスター私有鍵に必要とされるのと同じレベルのセキュリティを有することなく、データストア13、17、19(又は他のデータストア)に記憶することができる。いくつかの例では、メッセージ(M)は、公開で入手可能である場合がある。
しかし、用途によっては、共通秘密(CS)が第1のノードのマスター私有鍵(V1C)としてセキュアに保持されている限り、共通秘密(CS)は、第1のノードに関連付けられた第1のデータストア(X)に記憶され得る。
上述した実施形態は、本発明を限定するのではなく、当業者は、添付の特許請求の範囲によって定義されるような本発明の範囲から逸脱することなく、任意の代替的な実施形態を設計することが可能であることに留意されたい。特許請求の範囲において、括弧に入れられた任意の参照符号は、特許請求の範囲を限定するものとみなされない。「備える」等の語は、任意の請求項又は明細書に全体として列挙されるもの以外の要素又はステップの存在を除外しない。本明細書において、「備える」は「含んでいる」又は「からなる」を意味する。要素の単数の参照は、そのような要素の複数の参照を除外するものではなく、逆もまた同様である。本発明は、いくつかの別個の要素を備えるハードウェア及び適切にプログラムされたコンピュータによって実施することができる。いくつかの手段を列挙しているデバイス請求項において、これらの手段のうちのいくつかは、同一のハードウェアによって具現化することができる。単に、いくつかの手段が互いに異なる独立請求項に挙げられていることは、これらの手段の組み合わせを有利に用いることができないことを示すものではない。
3 第1のノード
5 ネットワーク
7 第2のノード
9 第3のノード
11 盗聴者
5 ネットワーク
7 第2のノード
9 第3のノード
11 盗聴者
Claims (14)
- リソースへのアクセスを制御する検証要素をセキュアに送信する、コンピュータにより実施される方法であって、前記方法は、
前記検証要素を複数のシェアに分割するステップと、
ネットワーク内の2つ以上のノードにおいて、共通シークレットを決定するステップと、
前記共通シークレットを用いて、前記2つ以上のノードの間で前記検証要素の少なくとも1つのシェアを送信するステップと、
前記検証要素の少なくとも3つのシェアを互いに異なる位置に格納するステップと、
を含む方法。 - 前記検証要素は、暗号鍵、暗号鍵の表現、又は、前記暗号鍵にアクセスし、計算し、又は読み出すために用いることができる要素である、請求項1に記載の方法。
- 前記共通シークレットを用いて暗号鍵を生成するステップ、を更に含む請求項1又は2に記載の方法。
- 前記暗号鍵は、前記検証要素の前記少なくとも1つのシェア、又は前記少なくとも1つのシェアを含む若しくは関連するメッセージを暗号化するために使用される、請求項3に記載の方法。
- 前記3つのシェアのうちの少なくとも1つは、前記少なくとも2つの他の位置と離れている、独立の、及び/又は別個のバックアップ又は安全な記憶設備に格納される、請求項1~4のいずれかに記載の方法。
- 前記バックアップ又は安全な記憶設備は、前記少なくとも2つのノードのうちの少なくとも第1ノードと独立であり且つ前記シェアを格納し及び要求により前記シェアを提供する責任を負うパーティであり又はそれにより運用される、請求項5に記載の方法。
- 前記リソースは、デジタルウォレット又は何らかの形式の通貨に関連する他のリソースである、請求項1~6のいずれかに記載の方法。
- 前記検証要素は複数のシェアに分割されて、前記検証要素が前記シェアのうちの2つ以上から復元又は再生成できるようにする、請求項1~7のいずれかに記載の方法。
- 前記検証要素は、シャミアの秘密分散法を用いて複数のシェアに分割される、請求項8に記載の方法。
- 前記共通シークレットは、
i)互いに独立の少なくとも2つのノードにおいて決定されて、前記共通シークレットが前記ノードの間の通信チャネルを介して送信される必要がない、及び/又は、
ii)前記少なくとも2つのノードによってのみ共有される、
請求項1~9のいずれかに記載の方法。 - デジタルウォレットを設定し、生成し、又は登録するステップであって、前記検証要素は前記デジタルウォレットに関連付けられる、ステップ、を含む請求項1~10のいずれかに記載の方法。
- リソースへのアクセスを制御する検証要素をセキュアに送信する、コンピュータに基づくシステムであって、前記システムは、
検証要素を複数のシェアに分割し、
ネットワーク内の2つ以上のノードにおいて、共通シークレットを決定し、
前記共通シークレットを用いて、前記2つ以上のノードの間で前記検証要素の少なくとも1つのシェアを送信し、
前記検証要素の少なくとも3つのシェアを互いに異なる位置に格納する、
よう構成されるシステム。 - 前記リソースは、デジタルウォレット又は何らかの形式の通貨に関連する他のリソースである、請求項12に記載のシステム。
- 前記システムは、デジタルウォレットの設定、生成、又は登録を可能にするよう構成されるソフトウェアを含み、前記検証要素は前記デジタルウォレットに関連付けられる、請求項12又は13に記載のシステム。
Applications Claiming Priority (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB1603117.1 | 2016-02-23 | ||
GBGB1603117.1A GB201603117D0 (en) | 2016-02-23 | 2016-02-23 | Determining a common secret for two blockchain nodes for the secure exchange of information |
GBGB1605026.2A GB201605026D0 (en) | 2016-03-24 | 2016-03-24 | Secure multiparty loss resistant storage and transfer of cryptographic keys for blockchain based systems in conjunction with a wallet management system |
GB1605026.2 | 2016-03-24 | ||
GB201619301 | 2016-11-15 | ||
GB1619301.3 | 2016-11-15 | ||
JP2020192327A JP7164580B6 (ja) | 2016-02-23 | 2020-11-19 | ウォレット管理システムと併せたブロックチェーンベースのシステムのための暗号鍵のセキュアなマルチパーティ損失耐性のある記憶及び転送 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020192327A Division JP7164580B6 (ja) | 2016-02-23 | 2020-11-19 | ウォレット管理システムと併せたブロックチェーンベースのシステムのための暗号鍵のセキュアなマルチパーティ損失耐性のある記憶及び転送 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2022183325A true JP2022183325A (ja) | 2022-12-08 |
Family
ID=58159118
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018522105A Active JP6799061B2 (ja) | 2016-02-23 | 2017-02-14 | ウォレット管理システムと併せたブロックチェーンベースのシステムのための暗号鍵のセキュアなマルチパーティ損失耐性のある記憶及び転送 |
JP2020192327A Active JP7164580B6 (ja) | 2016-02-23 | 2020-11-19 | ウォレット管理システムと併せたブロックチェーンベースのシステムのための暗号鍵のセキュアなマルチパーティ損失耐性のある記憶及び転送 |
JP2022168202A Pending JP2022183325A (ja) | 2016-02-23 | 2022-10-20 | ウォレット管理システムと併せたブロックチェーンベースのシステムのための暗号鍵のセキュアなマルチパーティ損失耐性のある記憶及び転送 |
Family Applications Before (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018522105A Active JP6799061B2 (ja) | 2016-02-23 | 2017-02-14 | ウォレット管理システムと併せたブロックチェーンベースのシステムのための暗号鍵のセキュアなマルチパーティ損失耐性のある記憶及び転送 |
JP2020192327A Active JP7164580B6 (ja) | 2016-02-23 | 2020-11-19 | ウォレット管理システムと併せたブロックチェーンベースのシステムのための暗号鍵のセキュアなマルチパーティ損失耐性のある記憶及び転送 |
Country Status (18)
Country | Link |
---|---|
US (3) | US10659223B2 (ja) |
EP (3) | EP3862956B1 (ja) |
JP (3) | JP6799061B2 (ja) |
KR (1) | KR20180115701A (ja) |
CN (2) | CN108352015B (ja) |
AU (2) | AU2017223129A1 (ja) |
BR (1) | BR112018016234A2 (ja) |
CA (1) | CA3009731C (ja) |
CL (1) | CL2018002362A1 (ja) |
CO (1) | CO2018008191A2 (ja) |
GB (1) | GB2561729A (ja) |
IL (2) | IL260909B (ja) |
MX (1) | MX2018009355A (ja) |
PH (1) | PH12018550108A1 (ja) |
SG (2) | SG10202112185TA (ja) |
TW (2) | TWI722116B (ja) |
WO (1) | WO2017145010A1 (ja) |
ZA (1) | ZA202003745B (ja) |
Families Citing this family (131)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10354325B1 (en) | 2013-06-28 | 2019-07-16 | Winklevoss Ip, Llc | Computer-generated graphical user interface |
US9898782B1 (en) | 2013-06-28 | 2018-02-20 | Winklevoss Ip, Llc | Systems, methods, and program products for operating exchange traded products holding digital math-based assets |
US10068228B1 (en) | 2013-06-28 | 2018-09-04 | Winklevoss Ip, Llc | Systems and methods for storing digital math-based assets using a secure portal |
CA3013185A1 (en) | 2016-02-23 | 2017-08-31 | nChain Holdings Limited | A method and system for securing computer software using a distributed hash table and a blockchain |
AU2017222421B2 (en) | 2016-02-23 | 2022-09-01 | nChain Holdings Limited | Personal device security using elliptic curve cryptography for secret sharing |
EP3420507A1 (en) | 2016-02-23 | 2019-01-02 | Nchain Holdings Limited | Tokenisation method and system for implementing exchanges on a blockchain |
EP3862956B1 (en) * | 2016-02-23 | 2024-01-03 | nChain Licensing AG | Secure multiparty loss resistant storage and transfer of cryptographic keys for blockchain based systems in conjunction with a wallet management system |
GB2562621A (en) | 2016-02-23 | 2018-11-21 | Nchain Holdings Ltd | System and method for controlling asset-related actions via a blockchain |
WO2017145016A1 (en) | 2016-02-23 | 2017-08-31 | nChain Holdings Limited | Determining a common secret for the secure exchange of information and hierarchical, deterministic cryptographic keys |
EP4167165A1 (en) | 2016-02-23 | 2023-04-19 | nChain Licensing AG | Blockchain-based exchange with tokenisation |
JP7114469B2 (ja) | 2016-02-23 | 2022-08-08 | エヌチェーン ホールディングス リミテッド | セキュアな投票及び配布に利用されるブロックチェーンが実装された計数システム及び方法 |
EP3420517B1 (en) | 2016-02-23 | 2022-07-06 | nChain Holdings Limited | A method and system for the secure transfer of entities on a blockchain |
WO2017145048A1 (en) | 2016-02-23 | 2017-08-31 | nChain Holdings Limited | Cryptographic method and system for secure extraction of data from a blockchain |
US11410145B2 (en) | 2016-02-23 | 2022-08-09 | nChain Holdings Limited | Blockchain-implemented method for control and distribution of digital content |
EA201891829A1 (ru) | 2016-02-23 | 2019-02-28 | Нчейн Холдингс Лимитед | Способ и система для эффективного перевода криптовалюты, связанной с заработной платой, в блокчейне для создания способа и системы автоматизированной выплаты заработной платы на основе смарт-контрактов |
MX2018010057A (es) | 2016-02-23 | 2019-01-21 | Nchain Holdings Ltd | Metodo de registro y de manejo automatico para contratos inteligentes de cumplimiento obligado por cadenas de bloques. |
JP7249148B2 (ja) | 2016-02-23 | 2023-03-30 | エヌチェーン ライセンシング アーゲー | ブロックチェーンベースユニバーサルトークン化システム |
US10419225B2 (en) | 2017-01-30 | 2019-09-17 | Factom, Inc. | Validating documents via blockchain |
US10411897B2 (en) * | 2017-02-17 | 2019-09-10 | Factom, Inc. | Secret sharing via blockchains |
US10817873B2 (en) | 2017-03-22 | 2020-10-27 | Factom, Inc. | Auditing of electronic documents |
GB201705621D0 (en) * | 2017-04-07 | 2017-05-24 | Nchain Holdings Ltd | Computer-implemented system and method |
EP3419211B1 (en) * | 2017-06-23 | 2022-03-30 | Flytxt B.V. | Privacy preserving computation protocol for data analytics |
KR102627049B1 (ko) * | 2017-08-15 | 2024-01-19 | 엔체인 홀딩스 리미티드 | 임계치 볼트를 생성하는 컴퓨터로 구현되는 방법 |
JP7301039B2 (ja) | 2017-08-15 | 2023-06-30 | エヌチェーン ライセンシング アーゲー | 閾値デジタル署名方法及びシステム |
CN113765657B (zh) | 2017-08-28 | 2023-10-24 | 创新先进技术有限公司 | 一种密钥数据处理方法、装置及服务器 |
JP7277624B2 (ja) * | 2017-09-14 | 2023-05-19 | 株式会社日立システムズ | 秘密分散管理システム、秘密分散管理装置およびプログラム |
US11481786B2 (en) * | 2017-10-03 | 2022-10-25 | Sony Group Corporation | Genuine instance of digital goods |
US10903980B2 (en) | 2017-10-09 | 2021-01-26 | Data Republic Pty Ltd | System and method to protect sensitive information via distributed trust |
TWI786208B (zh) * | 2017-10-19 | 2022-12-11 | 李智婷 | 基於區塊鏈的風險名單共享系統 |
US11171791B2 (en) * | 2019-01-15 | 2021-11-09 | 0Chain, LLC | Systems and methods of aggregate signing of digital signatures on multiple messages simultaneously using key splitting |
SG11202004146WA (en) | 2017-11-09 | 2020-06-29 | Nchain Holdings Ltd | System for simplifying executable instructions for optimised verifiable computation |
GB201720389D0 (en) * | 2017-12-07 | 2018-01-24 | Nchain Holdings Ltd | Computer-implemented system and method |
TWI642005B (zh) * | 2017-12-07 | 2018-11-21 | 華斌 苗 | Third party transaction intermediary system and method based on blockchain technology |
KR20200096248A (ko) * | 2017-12-13 | 2020-08-11 | 엔체인 홀딩스 리미티드 | 암호 자료를 안전하게 공유하기 위한 시스템 및 방법 |
GB201720753D0 (en) * | 2017-12-13 | 2018-01-24 | Nchain Holdings Ltd | Computer-implemented system and method |
CN108876359A (zh) * | 2018-01-03 | 2018-11-23 | 上海指旺信息科技有限公司 | 基于区块链的电子钱包平台 |
US11049128B1 (en) | 2018-02-07 | 2021-06-29 | Worldpay, Llc | Decentralized computer systems and methods for using a debit network as an intermediary between distributed ledgers |
US11475442B1 (en) | 2018-02-12 | 2022-10-18 | Gemini Ip, Llc | System, method and program product for modifying a supply of stable value digital asset tokens |
US10540654B1 (en) | 2018-02-12 | 2020-01-21 | Winklevoss Ip, Llc | System, method and program product for generating and utilizing stable value digital assets |
US10438290B1 (en) | 2018-03-05 | 2019-10-08 | Winklevoss Ip, Llc | System, method and program product for generating and utilizing stable value digital assets |
US11308487B1 (en) | 2018-02-12 | 2022-04-19 | Gemini Ip, Llc | System, method and program product for obtaining digital assets |
US11909860B1 (en) | 2018-02-12 | 2024-02-20 | Gemini Ip, Llc | Systems, methods, and program products for loaning digital assets and for depositing, holding and/or distributing collateral as a token in the form of digital assets on an underlying blockchain |
US10373129B1 (en) | 2018-03-05 | 2019-08-06 | Winklevoss Ip, Llc | System, method and program product for generating and utilizing stable value digital assets |
US10373158B1 (en) | 2018-02-12 | 2019-08-06 | Winklevoss Ip, Llc | System, method and program product for modifying a supply of stable value digital asset tokens |
US11200569B1 (en) | 2018-02-12 | 2021-12-14 | Winklevoss Ip, Llc | System, method and program product for making payments using fiat-backed digital assets |
GB201817506D0 (en) * | 2018-03-02 | 2018-12-12 | Nchain Holdings Ltd | Computer implemented method and system |
GB201803706D0 (en) | 2018-03-08 | 2018-04-25 | Nchain Holdings Ltd | Computer-implemented system and method |
US11522687B2 (en) * | 2018-03-29 | 2022-12-06 | Visa International Service Association | Consensus-based online authentication |
GB201805633D0 (en) | 2018-04-05 | 2018-05-23 | Nchain Holdings Ltd | Computer implemented method and system |
WO2019199288A1 (en) | 2018-04-10 | 2019-10-17 | Black Gold Coin, Inc. | System and method for secure storage of electronic material |
TWI666908B (zh) * | 2018-04-27 | 2019-07-21 | 來毅數位科技股份有限公司 | 密鑰管理方法及系統 |
CN108712261B (zh) * | 2018-05-10 | 2021-02-26 | 杭州智块网络科技有限公司 | 一种基于区块链的密钥生成方法、装置及介质 |
EP3794765A1 (en) * | 2018-05-14 | 2021-03-24 | Nchain Holdings Limited | Computer-implemented systems and methods for using a blockchain to perform an atomic swap |
US11164182B2 (en) * | 2018-05-17 | 2021-11-02 | Conio Inc. | Methods and systems for safe creation, custody, recovery, and management of a digital asset |
US11170366B2 (en) | 2018-05-18 | 2021-11-09 | Inveniam Capital Partners, Inc. | Private blockchain services |
US11134120B2 (en) | 2018-05-18 | 2021-09-28 | Inveniam Capital Partners, Inc. | Load balancing in blockchain environments |
CN108876947B (zh) * | 2018-05-31 | 2020-07-14 | 阿里巴巴集团控股有限公司 | 不停车收费方法及装置、电子设备 |
CN108777712B (zh) * | 2018-05-31 | 2020-04-07 | 中国联合网络通信集团有限公司 | 区块链节点通信方法、装置及区块链节点 |
CN110661610B (zh) | 2018-06-29 | 2020-11-03 | 创新先进技术有限公司 | 安全多方计算协议的输入获取方法和装置 |
FR3085815B1 (fr) | 2018-07-11 | 2022-07-15 | Ledger | Gouvernance de securite du traitement d'une requete numerique |
CN109003186A (zh) * | 2018-07-13 | 2018-12-14 | 北京创世智链信息技术研究院 | 一种基于区块链的防止抵赖的交易方法、装置及系统 |
WO2020022599A1 (ko) * | 2018-07-27 | 2020-01-30 | 박기업 | 블록체인 네트워크 상에서 그룹키 기반의 이중 서명 트랜잭션 구조를 구성하는 노드 그룹 관리 장치 및 컴퓨팅 장치 |
KR101994455B1 (ko) * | 2018-07-27 | 2019-06-28 | 박기업 | 시스템에 포함되는 노드들에 대하여 그룹을 운영하는 분산 네트워크 시스템 |
US11444779B2 (en) | 2018-08-02 | 2022-09-13 | Paypal, Inc. | Techniques for securing application programming interface requests using multi-party digital signatures |
CN111768304A (zh) | 2018-08-06 | 2020-10-13 | 阿里巴巴集团控股有限公司 | 区块链交易方法及装置、电子设备 |
US11276056B2 (en) | 2018-08-06 | 2022-03-15 | Inveniam Capital Partners, Inc. | Digital contracts in blockchain environments |
US11328290B2 (en) | 2018-08-06 | 2022-05-10 | Inveniam Capital Partners, Inc. | Stable cryptocurrency coinage |
US11989208B2 (en) | 2018-08-06 | 2024-05-21 | Inveniam Capital Partners, Inc. | Transactional sharding of blockchain transactions |
CN109191149B (zh) * | 2018-08-22 | 2022-02-22 | 合肥高科创新科技有限公司 | 一种基于区块链的商品数字身份生成方法 |
CN109299335A (zh) * | 2018-08-31 | 2019-02-01 | 阿里巴巴集团控股有限公司 | 数据存储的控制方法、装置、服务器及可读存储介质 |
EP3850786B1 (en) * | 2018-09-11 | 2024-04-10 | Zengo Ltd. | System and method for secure multi-party computation based blockchain transactions |
US11212093B2 (en) * | 2018-09-14 | 2021-12-28 | Htc Corporation | Method of social key recovery and related device |
US11232221B2 (en) | 2018-09-17 | 2022-01-25 | International Business Machines Corporation | Right to be forgotten on an immutable ledger |
GB201815396D0 (en) * | 2018-09-21 | 2018-11-07 | Nchain Holdings Ltd | Computer implemented system and method |
WO2020068038A1 (en) * | 2018-09-24 | 2020-04-02 | Visa International Service Association | Key management for multi-party computation |
US11184176B2 (en) * | 2018-09-26 | 2021-11-23 | Guardtime Sa | System and method for generating data signatures over non-continuously bidirectional communication channels |
KR102510294B1 (ko) | 2018-09-28 | 2023-03-14 | 주식회사 엘지에너지솔루션 | 고체 전해질 및 이의 제조방법 |
CN109194465B (zh) | 2018-09-30 | 2022-02-18 | 巍乾全球技术有限责任公司 | 用于管理密钥的方法、用户设备、管理设备、存储介质 |
US10778603B2 (en) * | 2018-10-11 | 2020-09-15 | Citrix Systems, Inc. | Systems and methods for controlling access to broker resources |
JP6811317B2 (ja) * | 2018-11-07 | 2021-01-13 | アドバンスド ニュー テクノロジーズ カンパニー リミテッド | ブロックチェーン機密トランザクション内の暗号化されたトランザクション情報の復元 |
WO2019072261A2 (en) | 2018-11-07 | 2019-04-18 | Alibaba Group Holding Limited | REGULATION OF CONFIDENTIAL TRANSACTIONS OF BLOCK CHAIN |
EP3654578B1 (en) * | 2018-11-16 | 2022-04-06 | SafeTech BV | Methods and systems for cryptographic private key management for secure multiparty storage and transfer of information |
MY188126A (en) | 2018-11-27 | 2021-11-23 | Advanced New Technologies Co Ltd | System and method for information protection |
CN109937557B (zh) | 2018-11-27 | 2022-02-22 | 创新先进技术有限公司 | 用于信息保护的系统和方法 |
EP3523919B1 (en) | 2018-11-27 | 2020-08-26 | Alibaba Group Holding Limited | System and method for information protection |
MX2019004201A (es) | 2018-11-27 | 2019-08-05 | Alibaba Group Holding Ltd | Sistema y metodo para proteccion de informacion. |
US10700850B2 (en) | 2018-11-27 | 2020-06-30 | Alibaba Group Holding Limited | System and method for information protection |
PL3745637T3 (pl) | 2018-11-27 | 2021-11-02 | Advanced New Technologies Co., Ltd. | System i sposób ochrony informacji |
CN109711821A (zh) * | 2018-12-24 | 2019-05-03 | 咪咕文化科技有限公司 | 一种数字钱包交易、创建方法、装置及存储介质 |
US10402823B1 (en) | 2018-12-30 | 2019-09-03 | Alexander Vladimirovich Vlasov | System for exchanging private keys for mutual settlements between users of a cryptocurrency outside blockchains |
CN111464304B (zh) * | 2019-01-18 | 2021-04-20 | 江苏实达迪美数据处理有限公司 | 用于控制系统网络安全的混合加密方法及系统 |
EP3918748A4 (en) | 2019-01-30 | 2023-02-08 | Kzen Networks Ltd. | SYSTEM AND METHOD FOR KEY RECOVERY AND VERIFICATION IN BLOCKCHAIN-BASED NETWORKS |
GB201901391D0 (en) * | 2019-02-01 | 2019-03-20 | Nchain Holdings Ltd | Computer-implemented system and method |
CN109768987B (zh) * | 2019-02-26 | 2022-01-28 | 重庆邮电大学 | 一种基于区块链的数据文件安全隐私存储和分享方法 |
US11218307B1 (en) * | 2019-04-24 | 2022-01-04 | Wells Fargo Bank, N.A. | Systems and methods for generation of the last obfuscated secret using a seed |
US11386511B2 (en) | 2019-05-02 | 2022-07-12 | Capital One Services, Llc | Systems and methods for automated distribution of digital assets |
US20200356989A1 (en) * | 2019-05-07 | 2020-11-12 | Puzzzle Cybersecurity Ltd. | Transferring digital assets possession over a unidirectional connection |
CN110473094B (zh) * | 2019-07-31 | 2021-05-18 | 创新先进技术有限公司 | 基于区块链的数据授权方法及装置 |
US11539510B2 (en) | 2019-08-02 | 2022-12-27 | Zengo Ltd | System and method of cryptographic key management in a plurality of blockchain based computer networks |
CN110602083B (zh) * | 2019-09-10 | 2022-04-29 | 上海黔易数据科技有限公司 | 一种数字身份认证数据的安全传输与存储方法 |
TWI701931B (zh) * | 2019-09-12 | 2020-08-11 | 英屬開曼群島商現代財富控股有限公司 | 具分級機制的數位簽章方法及適用該方法的硬體錢包裝置 |
GB201914950D0 (en) | 2019-10-16 | 2019-11-27 | Centbee Pty Ltd | Computer-implemented systems and methods |
US11303443B2 (en) * | 2019-11-12 | 2022-04-12 | Gbti Solutions | Electronic system to enable rapid acquisition and delivery of services and to provide strong protection of security and privacy |
US11915314B2 (en) | 2019-11-22 | 2024-02-27 | Conio Inc. | Method and apparatus for a blockchain-agnostic safe multi-signature digital asset management |
KR102469981B1 (ko) * | 2019-11-27 | 2022-11-25 | 주식회사 와임 | 분할 기능을 이용한 양방향 자동 보안 로그인 처리 방법 및 시스템 |
US20210182848A1 (en) * | 2019-12-17 | 2021-06-17 | Capital One Services, Llc | Identification and authorization of transactions via smart contracts |
EP4082154A4 (en) * | 2019-12-23 | 2023-06-14 | Kzen Networks Ltd. | SYSTEM AND METHOD FOR MANAGING A SHARED CRYPTOGRAPHIC ACCOUNT |
US11444749B2 (en) | 2020-01-17 | 2022-09-13 | Inveniam Capital Partners, Inc. | Separating hashing from proof-of-work in blockchain environments |
CN111241596B (zh) * | 2020-01-20 | 2022-07-01 | 上海佩俪信息科技有限公司 | 一种区块链资产账户恢复的方法及装置 |
KR102163559B1 (ko) * | 2020-02-07 | 2020-10-08 | 주식회사 텔다 | 에너지 월렛을 활용한 다중 전자서명 전력거래 시스템 및 그 구동방법 |
JP7015030B2 (ja) * | 2020-02-20 | 2022-02-02 | 株式会社ユー・エス・イー | 情報処理方法、情報処理装置及びプログラム |
US11856057B2 (en) | 2020-04-02 | 2023-12-26 | International Business Machines Corporation | Preservation of channel metadata |
GB2594312A (en) | 2020-04-23 | 2021-10-27 | Nchain Holdings Ltd | Digital Signatures |
GB2596072A (en) | 2020-06-15 | 2021-12-22 | Nchain Holdings Ltd | Generating secret shares |
CN111861336B (zh) * | 2020-07-23 | 2023-10-17 | 中国联合网络通信集团有限公司 | 物流监测方法、装置和系统 |
US11870914B2 (en) | 2020-09-04 | 2024-01-09 | Nchain Licensing Ag | Digital signatures |
US11632244B2 (en) | 2020-09-14 | 2023-04-18 | Paypal, Inc. | Techniques for single round multi-party computation for digital signatures |
GB2600684A (en) | 2020-10-28 | 2022-05-11 | Nchain Holdings Ltd | Identifying denial-of-service attacks |
KR102426078B1 (ko) * | 2020-11-10 | 2022-07-27 | 포항공과대학교 산학협력단 | 공개 검증 가능한 블록체인 지갑 키 보관 방법 및 장치 |
GB2603495A (en) | 2021-02-05 | 2022-08-10 | Nchain Holdings Ltd | Generating shared keys |
GB2606169A (en) | 2021-04-27 | 2022-11-02 | Nchain Licensing Ag | Nested threshold signatures |
TWI748925B (zh) * | 2021-06-09 | 2021-12-01 | 中華電信股份有限公司 | 端對端加密通訊的金鑰交換系統、方法及其電腦可讀媒介 |
KR102563183B1 (ko) * | 2021-07-19 | 2023-08-04 | 케이포시큐리티(주) | 자기 주권 신원 정보 분할 관리 장치 및 방법 |
ES2904423B2 (es) | 2021-09-22 | 2023-01-09 | Univ Valencia Politecnica | Metodo de registro distribuido para el control de acceso anonimo |
GB2612309A (en) | 2021-10-26 | 2023-05-03 | Nchain Licensing Ag | Threshold signature scheme |
WO2023137502A1 (en) * | 2022-01-17 | 2023-07-20 | Artema Labs, Inc | Crypto wallet configuration data retrieval |
US20230246817A1 (en) * | 2022-02-02 | 2023-08-03 | Coinbase, Inc. | Systems and methods for generating secure, encrypted communications across distributed computer networks for authorizing use of cryptography-based digital repositories in order to perform blockchain operations in decentralized applications |
US20230298005A1 (en) * | 2022-03-17 | 2023-09-21 | Paypal, Inc. | Multi-layer cryptocurrency conversions using available blockchain outputs |
US11907936B2 (en) * | 2022-04-12 | 2024-02-20 | DefiQ, Inc. | Non-custodial, recoverable wallet that stores private key amongst multiple secure storage mechanisms |
CN114793160B (zh) * | 2022-06-21 | 2022-09-20 | 聚梦创新(北京)软件技术有限公司 | 用于区块链系统的加密及解密方法、装置以及存储介质 |
CN115001687B (zh) * | 2022-08-04 | 2022-10-25 | 广州思涵信息科技有限公司 | 一种基于秘密共享的身份隐私数据分布式存储方法和系统 |
Family Cites Families (353)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS5858506B2 (ja) | 1981-01-26 | 1983-12-26 | タキロン株式会社 | 雨樋部材 |
DE69327238T2 (de) | 1993-08-17 | 2000-09-07 | Entrust Technologies Switzerla | Verfahren zur digitalen Unterschrift und Verfahren zur Schlüsselübereinkunft |
US5535276A (en) * | 1994-11-09 | 1996-07-09 | Bell Atlantic Network Services, Inc. | Yaksha, an improved system and method for securing communications using split private key asymmetric cryptography |
AU3073595A (en) | 1994-07-29 | 1996-03-04 | Certicom Corp. | Elliptic curve encryption systems |
ATE419586T1 (de) | 1995-02-13 | 2009-01-15 | Intertrust Tech Corp | Systeme und verfahren zur gesicherten transaktionsverwaltung und elektronischem rechtsschutz |
US5761305A (en) | 1995-04-21 | 1998-06-02 | Certicom Corporation | Key agreement and transport protocol with implicit signatures |
AU5266596A (en) | 1995-04-21 | 1996-11-07 | Certicom Corp. | Method for signature and session key generation |
US6785813B1 (en) | 1997-11-07 | 2004-08-31 | Certicom Corp. | Key agreement and transport protocol with implicit signatures |
CA2176972C (en) | 1995-05-17 | 2008-11-25 | Scott A. Vanstone | Key agreement and transport protocol with implicit signatures |
GB9510035D0 (en) | 1995-05-18 | 1995-08-02 | Cryptech Systems Inc | Strengthened public key protocols |
BR9608416A (pt) * | 1995-06-05 | 1998-12-29 | Certco Llc | Método e sistema em múltiplas etapas de assinatura digital |
US5999626A (en) | 1996-04-16 | 1999-12-07 | Certicom Corp. | Digital signatures on a smartcard |
US6078667A (en) | 1996-10-10 | 2000-06-20 | Certicom Corp. | Generating unique and unpredictable values |
US20010050990A1 (en) | 1997-02-19 | 2001-12-13 | Frank Wells Sudia | Method for initiating a stream-oriented encrypted communication |
US5920630A (en) * | 1997-02-25 | 1999-07-06 | United States Of America | Method of public key cryptography that includes key escrow |
JP3656688B2 (ja) * | 1997-03-31 | 2005-06-08 | 栄司 岡本 | 暗号データ回復方法及び鍵登録システム |
PL338018A1 (en) * | 1997-05-28 | 2000-09-25 | Adam Lucas Young | Automatically recoverinbg and acknowledging cryptosystems |
US6061449A (en) | 1997-10-10 | 2000-05-09 | General Instrument Corporation | Secure processor with external memory using block chaining and block re-ordering |
JPH11239124A (ja) * | 1998-02-23 | 1999-08-31 | Nippon Telegr & Teleph Corp <Ntt> | 秘密鍵回復方法および装置 |
CA2235359C (en) | 1998-03-23 | 2012-04-10 | Certicom Corp. | Implicit certificate scheme with ca chaining |
JPH11289324A (ja) | 1998-04-03 | 1999-10-19 | Matsushita Electric Ind Co Ltd | 送受信装置および送受信方法 |
DE19822685A1 (de) * | 1998-05-20 | 2000-01-27 | Deutsche Telekom Ag | Verfahren zur gesicherten Übertragung von Nachrichten |
US10326798B2 (en) * | 1998-07-16 | 2019-06-18 | Grid7, LLC | System and method for secure data transmission and storage |
US6286098B1 (en) * | 1998-08-28 | 2001-09-04 | Sap Aktiengesellschaft | System and method for encrypting audit information in network applications |
JP3796993B2 (ja) | 1998-12-22 | 2006-07-12 | 株式会社日立製作所 | 楕円曲線暗号実行方法及び装置並びに記録媒体 |
US6490352B1 (en) | 1999-03-05 | 2002-12-03 | Richard Schroeppel | Cryptographic elliptic curve apparatus and method |
US7095851B1 (en) * | 1999-03-11 | 2006-08-22 | Tecsec, Inc. | Voice and data encryption method using a cryptographic key split combiner |
CA2267395C (en) * | 1999-03-30 | 2002-07-09 | Ibm Canada Limited-Ibm Canada Limitee | Method and system for managing keys for encrypted data |
US20020194081A1 (en) | 1999-04-21 | 2002-12-19 | Perkowski Thomas J. | Internet-based consumer service brand marketing communication system which enables service-providers, retailers, and their respective agents and consumers to carry out service-related functions along the demand side of the retail chain in an integrated manner |
US7006633B1 (en) | 1999-07-16 | 2006-02-28 | Global Encryption Standard Corporation | Global encryption system |
US7391865B2 (en) | 1999-09-20 | 2008-06-24 | Security First Corporation | Secure data parser method and system |
US6662299B1 (en) * | 1999-10-28 | 2003-12-09 | Pgp Corporation | Method and apparatus for reconstituting an encryption key based on multiple user responses |
JP2001195479A (ja) | 2000-01-07 | 2001-07-19 | Sony Corp | 独自通貨管理方法及び独自通貨管理システム、独自通貨と既存通貨間の為替レート算出方法及び為替レート算出システム、既存通貨の重み決定方法及び重み決定システム、プログラム記憶媒体、並びに、データ処理システム |
CA2304433A1 (en) * | 2000-04-05 | 2001-10-05 | Cloakware Corporation | General purpose access recovery scheme |
US20050071283A1 (en) | 2000-05-25 | 2005-03-31 | Randle William M. | Quality assured secure and coordinated transmission of separate image and data records representing a transaction |
US6669564B1 (en) | 2000-06-27 | 2003-12-30 | Electronic Arts Inc. | Episodic delivery of content |
JP2002026895A (ja) | 2000-07-12 | 2002-01-25 | Hagiwara Sys-Com:Kk | 携帯端末用プリンタおよびプリントコンテンツ配信システム |
US7181017B1 (en) | 2001-03-23 | 2007-02-20 | David Felsher | System and method for secure three-party communications |
US7257844B2 (en) * | 2001-07-31 | 2007-08-14 | Marvell International Ltd. | System and method for enhanced piracy protection in a wireless personal communication device |
AU2002332671A1 (en) | 2001-08-13 | 2003-03-03 | Board Of Trustees Of The Leland Stanford Junior University | Systems and methods for identity-based encryption and related cryptographic techniques |
US20030046210A1 (en) | 2001-08-31 | 2003-03-06 | Vora Poorvi L. | Anonymous acquisition of digital products based on secret splitting |
US7187772B2 (en) * | 2001-08-31 | 2007-03-06 | Hewlett-Packard Development Company, L.P. | Anonymous transactions based on distributed processing |
US20030188153A1 (en) * | 2002-04-02 | 2003-10-02 | Demoff Jeff S. | System and method for mirroring data using a server |
US7725730B2 (en) * | 2002-08-09 | 2010-05-25 | Emc Corporation | Cryptographic methods and apparatus for secure authentication |
FR2850479B1 (fr) | 2003-01-24 | 2005-04-29 | France Telecom | Procede cryptographique a cle publique pour la protection d'une puce contre la fraude |
JP2004297578A (ja) | 2003-03-27 | 2004-10-21 | Matsushita Electric Ind Co Ltd | 公開鍵生成装置、共有鍵生成装置、鍵交換装置、及び鍵交換方法 |
JP2004302818A (ja) * | 2003-03-31 | 2004-10-28 | Clarion Co Ltd | ハードディスク装置、情報処理方法及びプログラム |
DE10315756A1 (de) | 2003-04-04 | 2004-11-11 | Technische Universität Darmstadt | Ein dezentrales, token-basiertes Accountingsystem für verteilte, autonome Systeme |
JP2005004048A (ja) * | 2003-06-13 | 2005-01-06 | Oki Electric Ind Co Ltd | 鍵拡張装置、鍵拡張方法および鍵拡張プログラム |
ITRM20030341A1 (it) * | 2003-07-14 | 2005-01-15 | Michele Giudilli | Metodo per l'addebito dei costi di fruizione di contenuti |
US7499544B2 (en) | 2003-11-03 | 2009-03-03 | Microsoft Corporation | Use of isogenies for design of cryptosystems |
US8139770B2 (en) * | 2003-12-23 | 2012-03-20 | Wells Fargo Bank, N.A. | Cryptographic key backup and escrow system |
US8050409B2 (en) | 2004-04-02 | 2011-11-01 | University Of Cincinnati | Threshold and identity-based key management and authentication for wireless ad hoc networks |
AU2005228061A1 (en) | 2004-04-02 | 2005-10-13 | Research In Motion Limited | Deploying and provisioning wireless handheld devices |
US11599873B2 (en) * | 2010-01-08 | 2023-03-07 | Blackhawk Network, Inc. | Systems and methods for proxy card and/or wallet redemption card transactions |
EP1747638B1 (en) | 2004-04-30 | 2016-08-31 | BlackBerry Limited | Systems and methods to securely generate shared keys |
US20060034494A1 (en) * | 2004-08-11 | 2006-02-16 | National Background Data, Llc | Personal identity data management |
CN101069204A (zh) * | 2004-08-19 | 2007-11-07 | 托马斯·梅雷迪思 | 提供进行电子交易的现金和现金等价物的方法 |
US20060156013A1 (en) | 2005-01-07 | 2006-07-13 | Beeson Curtis L | Digital signature software using ephemeral private key and system |
US7869593B2 (en) | 2005-01-07 | 2011-01-11 | First Data Corporation | Software for providing based on shared knowledge public keys having same private key |
US7593527B2 (en) | 2005-01-07 | 2009-09-22 | First Data Corporation | Providing digital signature and public key based on shared knowledge |
US20060161485A1 (en) | 2005-01-18 | 2006-07-20 | Meldahl Robert A | Financial analysis tree software engine |
US7747865B2 (en) | 2005-02-10 | 2010-06-29 | International Business Machines Corporation | Method and structure for challenge-response signatures and high-performance secure Diffie-Hellman protocols |
JP2006293764A (ja) | 2005-04-12 | 2006-10-26 | Pioneer Electronic Corp | 情報処理装置、そのシステム、その方法、そのプログラム、および、そのプログラムを記録した記録媒体 |
US7657459B2 (en) | 2005-04-27 | 2010-02-02 | Apple Inc. | Techniques for acquiring a media season of digital media assets |
WO2006118092A1 (ja) | 2005-04-27 | 2006-11-09 | Matsushita Electric Industrial Co., Ltd. | 情報セキュリティ装置及び楕円曲線演算装置 |
US7649999B2 (en) | 2005-06-08 | 2010-01-19 | Iris Anshel | Method and apparatus for establishing a key agreement protocol |
US8190895B2 (en) | 2005-08-18 | 2012-05-29 | Microsoft Corporation | Authenticated key exchange with derived ephemeral keys |
US8989390B2 (en) * | 2005-12-12 | 2015-03-24 | Qualcomm Incorporated | Certify and split system and method for replacing cryptographic keys |
US8180047B2 (en) | 2006-01-13 | 2012-05-15 | Microsoft Corporation | Trapdoor pairings |
US20140129844A1 (en) * | 2006-01-26 | 2014-05-08 | Unisys Corporation | Storage security using cryptographic splitting |
US8201233B2 (en) * | 2006-02-06 | 2012-06-12 | Cisco Technology, Inc. | Secure extended authentication bypass |
KR100706816B1 (ko) | 2006-03-10 | 2007-04-12 | 삼성전자주식회사 | 프로그램 속도를 향상시킬 수 있는 불휘발성 메모리 장치및 그것의 프로그램 방법 |
GB2436668B (en) * | 2006-03-28 | 2011-03-16 | Identum Ltd | Electronic data communication system |
EP2002437A1 (en) | 2006-03-31 | 2008-12-17 | International Business Machines Corporation | Method and systems using identifier tags and authenticity certificates for detecting counterfeited or stolen brand objects |
US7860825B2 (en) | 2006-05-08 | 2010-12-28 | Palm, Inc. | Method for synchronizing software application and user data for asynchronous client-server and peer to peer computer networks |
US8775319B2 (en) | 2006-05-15 | 2014-07-08 | The Directv Group, Inc. | Secure content transfer systems and methods to operate the same |
US20070269040A1 (en) | 2006-05-16 | 2007-11-22 | Microsoft Corporation | Cryptographic Protocol for Commonly Controlled Devices |
US8589238B2 (en) * | 2006-05-31 | 2013-11-19 | Open Invention Network, Llc | System and architecture for merchant integration of a biometric payment system |
US7708194B2 (en) * | 2006-08-23 | 2010-05-04 | Verizon Patent And Licensing Inc. | Virtual wallet |
EP2060051A4 (en) | 2006-09-06 | 2012-07-25 | Sslnext Inc | METHOD AND SYSTEM FOR PROVIDING AN AUTHENTICATION SERVICE FOR INTERNET USERS |
JP4881119B2 (ja) * | 2006-09-29 | 2012-02-22 | 株式会社東芝 | ユーザ認証方法、ユーザ側認証装置、および、プログラム |
US7860246B2 (en) * | 2006-11-01 | 2010-12-28 | International Business Machines Corporation | System and method for protecting data in a secure system |
CN103188081A (zh) * | 2006-11-07 | 2013-07-03 | 安全第一公司 | 用于分发数据和保护数据安全的系统和方法 |
US8023646B2 (en) | 2006-11-08 | 2011-09-20 | Voltage Security, Inc. | Identity-based-encryption extensions formed using multiple instances of an identity based encryption scheme |
CN101641905B (zh) | 2006-11-15 | 2012-09-05 | 塞尔蒂卡姆公司 | 隐式证书验证 |
GB2446199A (en) | 2006-12-01 | 2008-08-06 | David Irvine | Secure, decentralised and anonymous peer-to-peer network |
US20080144836A1 (en) | 2006-12-13 | 2008-06-19 | Barry Sanders | Distributed encryption authentication methods and systems |
JP2008146601A (ja) | 2006-12-13 | 2008-06-26 | Canon Inc | 情報処理装置及び情報処理方法 |
US20130030941A1 (en) * | 2007-02-08 | 2013-01-31 | Thomas Meredith | Method of providing cash and cash equivalent for electronic transactions |
US8416463B2 (en) | 2007-03-23 | 2013-04-09 | Anoto Ab | Printing of a position-coding pattern |
JP5210376B2 (ja) * | 2007-05-07 | 2013-06-12 | ヒタチデータ・システムズ・コーポレイション | 固定コンテンツ分散型データ記憶システムにおけるデータ機密保持方法 |
US8478988B2 (en) | 2007-05-15 | 2013-07-02 | At&T Intellectual Property I, L.P. | System and method for authentication of a communication device |
US8073139B2 (en) | 2007-07-17 | 2011-12-06 | Certicom Corp. | Method of compressing a cryptographic value |
US8160966B2 (en) | 2007-08-17 | 2012-04-17 | King Fahd University Of Petroleum And Minerals | Token based new digital cash protocols |
US9697171B2 (en) * | 2007-10-09 | 2017-07-04 | Internaitonal Business Machines Corporation | Multi-writer revision synchronization in a dispersed storage network |
JP4897645B2 (ja) | 2007-10-25 | 2012-03-14 | 日本電信電話株式会社 | 暗号化メッセージ送受信方法、送信者装置、受信者装置、暗号化メッセージ送受信システム及びプログラム |
US8266430B1 (en) | 2007-11-29 | 2012-09-11 | Emc Corporation | Selective shredding in a deduplication system |
KR100918838B1 (ko) * | 2007-12-17 | 2009-09-28 | 한국전자통신연구원 | 유비쿼터스 환경에서의 아이덴티티 공유 장치 및 방법 |
US8452017B2 (en) | 2007-12-21 | 2013-05-28 | Research In Motion Limited | Methods and systems for secure channel initialization transaction security based on a low entropy shared secret |
CN101499959B (zh) * | 2008-01-31 | 2012-08-08 | 华为技术有限公司 | 配置密钥的方法、装置及系统 |
JP5063777B2 (ja) * | 2008-03-10 | 2012-10-31 | 三菱電機株式会社 | 秘密情報管理装置及び情報処理装置及び秘密情報管理システム |
US8855318B1 (en) * | 2008-04-02 | 2014-10-07 | Cisco Technology, Inc. | Master key generation and distribution for storage area network devices |
US8793497B2 (en) * | 2008-05-09 | 2014-07-29 | Qualcomm Incorporated | Puzzle-based authentication between a token and verifiers |
US8023425B2 (en) | 2009-01-28 | 2011-09-20 | Headwater Partners I | Verifiable service billing for intermediate networking devices |
US8170216B2 (en) * | 2008-06-18 | 2012-05-01 | Apple Inc. | Techniques for validating and sharing secrets |
US10007893B2 (en) * | 2008-06-30 | 2018-06-26 | Blog Band, Llc | Methods for online collaboration |
US8302204B2 (en) * | 2008-07-30 | 2012-10-30 | Sap Ag | Secure distributed item-level discovery service using secret sharing |
US9130757B2 (en) * | 2008-08-11 | 2015-09-08 | International Business Machines Corporation | Method for authenticated communication in dynamic federated environments |
US8230219B2 (en) * | 2008-08-12 | 2012-07-24 | Texas Instruments Incorporated | Reduced computation for bit-by-bit password verification in mutual authentication |
US8520854B2 (en) * | 2008-08-28 | 2013-08-27 | Red Hat, Inc. | Sharing a secret using polynomials over polynomials |
US8675877B2 (en) * | 2008-08-29 | 2014-03-18 | Red Hat, Inc. | Sharing a secret via linear interpolation |
CN102144371B (zh) | 2008-09-10 | 2015-06-03 | Lg电子株式会社 | 选择性地加密控制信号的方法 |
US8166481B2 (en) | 2008-10-20 | 2012-04-24 | Microsoft Corporation | Transaction processing in transactional memory |
US20100150341A1 (en) * | 2008-12-17 | 2010-06-17 | David Dodgson | Storage security using cryptographic splitting |
US8151333B2 (en) * | 2008-11-24 | 2012-04-03 | Microsoft Corporation | Distributed single sign on technologies including privacy protection and proactive updating |
US20100131752A1 (en) * | 2008-11-26 | 2010-05-27 | Ulrich Flegel | Method and system for invalidation of cryptographic shares in computer systems |
US8266448B2 (en) * | 2008-12-09 | 2012-09-11 | Nvidia Corporation | Apparatus, system, method, and computer program product for generating and securing a program capable of being executed utilizing a processor to decrypt content |
CN101447980B (zh) | 2008-12-25 | 2012-04-11 | 中国电子科技集团公司第五十四研究所 | 抗碰撞的统一用户标识公私钥对映射方法 |
US20100172501A1 (en) | 2009-01-06 | 2010-07-08 | Tian Weicheng | Secure key system |
US20100199095A1 (en) | 2009-01-30 | 2010-08-05 | Texas Instruments Inc. | Password-Authenticated Association Based on Public Key Scrambling |
US8713329B2 (en) * | 2009-02-26 | 2014-04-29 | Red Hat, Inc. | Authenticated secret sharing |
EP2401835A4 (en) * | 2009-02-27 | 2014-04-23 | Certicom Corp | SYSTEM AND METHOD FOR SECURE COMMUNICATION WITH ELECTRONIC COUNTERS |
US8520855B1 (en) * | 2009-03-05 | 2013-08-27 | University Of Washington | Encapsulation and decapsulation for data disintegration |
US8527773B1 (en) * | 2009-03-09 | 2013-09-03 | Transunion Interactive, Inc. | Identity verification systems and methods |
JP2010219912A (ja) | 2009-03-17 | 2010-09-30 | Nec Access Technica Ltd | 暗号鍵生成方法、ネットワークシステム及びプログラム |
CN101616410B (zh) | 2009-06-25 | 2011-08-10 | 中兴通讯股份有限公司 | 一种蜂窝移动通信网络的接入方法和系统 |
EP2280365B1 (en) | 2009-07-27 | 2012-07-18 | Nagravision S.A. | A processor-implemented method for ensuring software integrity |
KR101063354B1 (ko) | 2009-07-29 | 2011-09-07 | 한국과학기술원 | 공개 키 기반의 프로토콜을 이용한 과금 시스템 및 그 방법 |
JP2011082662A (ja) | 2009-10-05 | 2011-04-21 | Mitsubishi Electric Corp | 通信装置及び情報処理方法及びプログラム |
JP5586436B2 (ja) | 2009-12-03 | 2014-09-10 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 生活スタイル収集装置、ユーザインターフェース装置及び生活スタイル収集方法 |
US20150310497A1 (en) | 2009-12-17 | 2015-10-29 | David Valin | Method and process for registration, creation and management of micro shares of real or intangible properties and advertisements in a network system |
EP2348446B1 (en) | 2009-12-18 | 2015-04-15 | CompuGroup Medical AG | A computer implemented method for authenticating a user |
US20130051552A1 (en) | 2010-01-20 | 2013-02-28 | Héléna Handschuh | Device and method for obtaining a cryptographic key |
US8401185B1 (en) * | 2010-02-01 | 2013-03-19 | Symantec Corporation | Systems and methods for securely deduplicating data owned by multiple entities |
US8332651B2 (en) | 2010-02-18 | 2012-12-11 | King Fahd University Of Petroleum And Minerals | Method of generating a password protocol using elliptic polynomial cryptography |
DE102010002241B4 (de) | 2010-02-23 | 2012-03-22 | Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. | Vorrichtung und Verfahren zur effizienten einseitigen Authentifizierung |
JP4905575B2 (ja) | 2010-03-30 | 2012-03-28 | 日本電気株式会社 | 情報処理システム、情報処理方法、複製元情報処理装置、複製先情報処理装置、及び、プログラム |
WO2011123699A2 (en) * | 2010-03-31 | 2011-10-06 | Orsini Rick L | Systems and methods for securing data in motion |
TWI451279B (zh) | 2010-04-07 | 2014-09-01 | Apple Inc | 即時或接近即時串流傳輸之內容存取控制 |
US8429408B2 (en) | 2010-06-11 | 2013-04-23 | Certicom Corp. | Masking the output of random number generators in key generation protocols |
US8782227B2 (en) | 2010-06-22 | 2014-07-15 | Cleversafe, Inc. | Identifying and correcting an undesired condition of a dispersed storage network access request |
EP2591436A4 (en) | 2010-07-08 | 2014-11-05 | Certicom Corp | SYSTEM AND METHOD FOR REALIZING DEVICE AUTHENTICATION USING KEY ACCREDITATION |
US8644515B2 (en) | 2010-08-11 | 2014-02-04 | Texas Instruments Incorporated | Display authenticated security association |
US9165158B2 (en) * | 2010-08-17 | 2015-10-20 | Hewlett-Packard Development Company, L.P. | Encryption key management using distributed storage of encryption-key fragments |
WO2012039474A1 (ja) | 2010-09-22 | 2012-03-29 | 三菱瓦斯化学株式会社 | ピロロキノリンキノンのカルシウム塩 |
WO2012054785A1 (en) | 2010-10-20 | 2012-04-26 | Playspan Inc. | Latency payment settlement apparatuses, methods and systems |
US9282085B2 (en) * | 2010-12-20 | 2016-03-08 | Duo Security, Inc. | System and method for digital user authentication |
JP5420085B2 (ja) | 2011-01-13 | 2014-02-19 | 三菱電機株式会社 | データ処理装置及びデータ保管装置 |
US8806609B2 (en) * | 2011-03-08 | 2014-08-12 | Cisco Technology, Inc. | Security for remote access VPN |
US8538029B2 (en) * | 2011-03-24 | 2013-09-17 | Hewlett-Packard Development Company, L.P. | Encryption key fragment distribution |
US9754130B2 (en) | 2011-05-02 | 2017-09-05 | Architecture Technology Corporation | Peer integrity checking system |
US9219604B2 (en) | 2011-05-09 | 2015-12-22 | Cleversafe, Inc. | Generating an encrypted message for storage |
US20160055583A1 (en) * | 2011-06-03 | 2016-02-25 | Mozido, Inc. | Mobile global exchange platform |
CA2780879C (en) | 2011-06-21 | 2019-02-12 | Research In Motion Limited | Provisioning a shared secret to a portable electronic device and to a service entity |
US20130198104A1 (en) | 2011-08-05 | 2013-08-01 | Patricia S. Parker | Systems and methods for managing electronic contracts and data |
DE102011122767A1 (de) | 2011-09-09 | 2013-03-14 | Dr. Klein Gmbh & Co. Media Kgaa | Verfahren zur Bezahlung mit mindestens einem elektronischen Zahlungsmittelschlüssel |
US9621404B2 (en) * | 2011-09-24 | 2017-04-11 | Elwha Llc | Behavioral fingerprinting with social networking |
EP2582085A1 (en) | 2011-10-10 | 2013-04-17 | Certicom Corp. | Generating implicit certificates |
US8769310B2 (en) * | 2011-10-21 | 2014-07-01 | International Business Machines Corporation | Encrypting data objects to back-up |
CN102938036B (zh) * | 2011-11-29 | 2016-01-13 | Ut斯达康(中国)有限公司 | Windows动态链接库的分段双重加密及安全加载方法 |
US10949815B2 (en) * | 2011-12-13 | 2021-03-16 | Visa International Service Association | Integrated mobile trusted service manager |
US9779399B2 (en) * | 2011-12-22 | 2017-10-03 | Intel Corporation | Multi user electronic wallet and management thereof |
US8613066B1 (en) * | 2011-12-30 | 2013-12-17 | Amazon Technologies, Inc. | Techniques for user authentication |
US9065637B2 (en) * | 2012-01-25 | 2015-06-23 | CertiVox Ltd. | System and method for securing private keys issued from distributed private key generator (D-PKG) nodes |
US11042870B2 (en) * | 2012-04-04 | 2021-06-22 | Blackhawk Network, Inc. | System and method for using intelligent codes to add a stored-value card to an electronic wallet |
US9027102B2 (en) * | 2012-05-11 | 2015-05-05 | Sprint Communications Company L.P. | Web server bypass of backend process on near field communications and secure element chips |
US8918651B2 (en) * | 2012-05-14 | 2014-12-23 | International Business Machines Corporation | Cryptographic erasure of selected encrypted data |
US20130318578A1 (en) * | 2012-05-24 | 2013-11-28 | Ca, Inc. | Password management and smart honey pot system |
FR2992509B1 (fr) | 2012-06-21 | 2017-05-26 | Commissariat Energie Atomique | Dispositif et procede pour generer une cle de session |
WO2014011453A2 (en) * | 2012-07-09 | 2014-01-16 | Jvl Ventures, Llc | Systems, methods, and computer program products for integrating third party services with a mobile wallet |
US20150379510A1 (en) | 2012-07-10 | 2015-12-31 | Stanley Benjamin Smith | Method and system to use a block chain infrastructure and Smart Contracts to monetize data transactions involving changes to data included into a data supply chain. |
BR112015003216A2 (pt) * | 2012-08-17 | 2017-07-04 | Koninklijke Philips Nv | sistema de criptografia com base em atributos; sistema de comunicação; gerador de chave para utilização no sistema; e método de criptografia com base em atributos |
US9129536B2 (en) | 2012-08-31 | 2015-09-08 | Freescale Semiconductor, Inc. | Circuit for secure provisioning in an untrusted environment |
US9582671B2 (en) * | 2014-03-06 | 2017-02-28 | Sensity Systems Inc. | Security and data privacy for lighting sensory networks |
WO2014042701A1 (en) | 2012-09-17 | 2014-03-20 | Motorola Mobility Llc | Efficient key generator for distribution of sensitive material from mulitple application service providers to a secure element such as a universal integrated circuit card (uicc) |
JP2014068140A (ja) | 2012-09-25 | 2014-04-17 | Sony Corp | 情報処理装置、情報処理方法及びプログラム |
US8745415B2 (en) * | 2012-09-26 | 2014-06-03 | Pure Storage, Inc. | Multi-drive cooperation to generate an encryption key |
ITTO20120896A1 (it) | 2012-10-15 | 2014-04-16 | Indesit Co Spa | Piano cottura a induzione |
US9152649B2 (en) | 2012-10-17 | 2015-10-06 | Datadirect Networks, Inc. | Maintaining order and fault-tolerance in a distributed hash table system |
US20140129441A1 (en) * | 2012-11-02 | 2014-05-08 | German Blanco | Systems and methods for authorizing sensitive purchase transactions with a mobile device |
US20140136838A1 (en) | 2012-11-09 | 2014-05-15 | Timothy Mossbarger | Entity network translation (ent) |
US9876775B2 (en) | 2012-11-09 | 2018-01-23 | Ent Technologies, Inc. | Generalized entity network translation (GENT) |
KR102024531B1 (ko) | 2012-12-14 | 2019-09-25 | 한국전자통신연구원 | 송신 메시지 연결성을 제공하는 익명 인증 및 키 합의 장치 및 방법 |
US9251531B2 (en) * | 2012-12-21 | 2016-02-02 | Cortex Mcp, Inc. | File format and platform for storage and verification of credentials |
WO2014108835A2 (en) * | 2013-01-08 | 2014-07-17 | Bar-Ilan University | A method for providing security using secure computation |
KR20140099126A (ko) | 2013-02-01 | 2014-08-11 | 삼성전자주식회사 | 소프트웨어를 보안하기 위하여 해시 함수를 이용한 소프트웨어 처리 방법, 그 장치 및 그 방법을 실행하기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체 |
CN109086581B (zh) * | 2013-03-15 | 2021-11-05 | 美国邮政管理局 | 身份验证系统和方法 |
WO2014167525A1 (en) * | 2013-04-10 | 2014-10-16 | Lynxguard Ltd. | Secure backup and recovery system for private sensitive data |
US20160085955A1 (en) | 2013-06-10 | 2016-03-24 | Doosra, Inc. | Secure Storing and Offline Transferring of Digitally Transferable Assets |
US20150006386A1 (en) * | 2013-06-28 | 2015-01-01 | Sap Ag | Offline mobile payment process |
US10068228B1 (en) * | 2013-06-28 | 2018-09-04 | Winklevoss Ip, Llc | Systems and methods for storing digital math-based assets using a secure portal |
CN103440209B (zh) | 2013-07-19 | 2016-08-17 | 记忆科技(深圳)有限公司 | 一种固态硬盘数据加解密方法及固态硬盘系统 |
US9519925B2 (en) | 2013-08-01 | 2016-12-13 | Omnibazaar, Inc. | Decentralized internet shopping marketplaces |
US9594698B2 (en) * | 2013-08-13 | 2017-03-14 | Dell Products, Lp | Local keying for self-encrypting drives (SED) |
WO2015024129A1 (en) | 2013-08-21 | 2015-02-26 | Trent Lorne Mcconaghy | Method to securely establish, affirm, and transfer ownership of artworks |
FR3010215B1 (fr) * | 2013-08-29 | 2016-12-30 | Compagnie Ind Et Financiere Dingenierie Ingenico | Procede de traitement de donnees transactionnelles, dispositifs et programmes d'ordinateur correspondants. |
US11423370B2 (en) | 2013-09-04 | 2022-08-23 | Raise Marketplace, Llc | Systems and methods for transferring value to and managing user selected accounts |
US9350550B2 (en) | 2013-09-10 | 2016-05-24 | M2M And Iot Technologies, Llc | Power management and security for wireless modules in “machine-to-machine” communications |
US9124430B2 (en) | 2013-09-23 | 2015-09-01 | Venafi, Inc. | Centralized policy management for security keys |
US9595034B2 (en) | 2013-10-25 | 2017-03-14 | Stellenbosch University | System and method for monitoring third party access to a restricted item |
WO2015102839A1 (en) * | 2013-12-30 | 2015-07-09 | Jvl Ventures, Llc | Systems, methods, and computer program products for providing application validation |
US20150206106A1 (en) | 2014-01-13 | 2015-07-23 | Yaron Edan Yago | Method for creating, issuing and redeeming payment assured contracts based on mathemematically and objectively verifiable criteria |
WO2015107952A1 (ja) * | 2014-01-17 | 2015-07-23 | 日本電信電話株式会社 | 秘密計算方法、秘密計算システム、ランダム置換装置及びプログラム |
US10726098B2 (en) | 2014-01-23 | 2020-07-28 | Dror Samuel Brama | Method, system and program product for transferring genetic and health data |
US20150213433A1 (en) | 2014-01-28 | 2015-07-30 | Apple Inc. | Secure provisioning of credentials on an electronic device using elliptic curve cryptography |
CN105993043B (zh) * | 2014-02-18 | 2019-08-16 | 日本电信电话株式会社 | 安全装置、其方法以及计算机可读取的记录介质 |
CN103795529A (zh) * | 2014-02-26 | 2014-05-14 | 东南大学 | 基于密钥向量的无线传感器网络数据安全融合方法 |
CN103825733A (zh) | 2014-02-28 | 2014-05-28 | 华为技术有限公司 | 基于组合公钥密码体制的通信方法、装置及系统 |
US20150254662A1 (en) * | 2014-03-05 | 2015-09-10 | Mastercard International Incorporated | Verifying transaction context data at wallet service provider |
CN104901931B (zh) | 2014-03-05 | 2018-10-12 | 财团法人工业技术研究院 | 证书管理方法与装置 |
FR3018379A1 (fr) | 2014-03-07 | 2015-09-11 | Enrico Maim | Systeme et procedes transactionnels a architecture repartie fondes sur des transactions de transfert d'unites de compte entre adresses |
FR3018370A1 (fr) | 2014-03-07 | 2015-09-11 | Enrico Maim | Procede et systeme de generation automatique de crypto-monnaies |
FR3018377A1 (fr) | 2014-03-07 | 2015-09-11 | Enrico Maim | Systeme et procede transactionnels a architecture repartie fondes sur des transactions de transfert d'unites de compte entre adresses |
FR3018378A1 (fr) | 2014-03-12 | 2015-09-11 | Enrico Maim | Systeme et procede transactionnels a architecture repartie fondees sur des transactions de transferts d'unites de compte entre adresses |
WO2015135018A1 (en) | 2014-03-11 | 2015-09-17 | Faithhill Ventures Ltd | Computer implemented frameworks and methods configured to create and manage a virtual currency |
WO2015142765A1 (en) | 2014-03-17 | 2015-09-24 | Coinbase, Inc | Bitcoin host computer system |
US9858569B2 (en) | 2014-03-21 | 2018-01-02 | Ramanan Navaratnam | Systems and methods in support of authentication of an item |
US10713686B2 (en) | 2014-03-22 | 2020-07-14 | Retailmenot, Inc. | Peer-to-peer geotargeting content with ad-hoc mesh networks |
US20150278780A1 (en) * | 2014-03-31 | 2015-10-01 | Ebay Inc. | Shared Digital Wallets |
US11232521B2 (en) | 2014-04-14 | 2022-01-25 | Lukka, Inc. | Methods, systems, and tools for providing tax related services for virtual currency holdings |
CN105095737B (zh) * | 2014-04-16 | 2019-03-01 | 阿里巴巴集团控股有限公司 | 检测弱密码的方法和装置 |
US20150302401A1 (en) | 2014-04-18 | 2015-10-22 | Ebay Inc. | Distributed crypto currency unauthorized transfer monitoring system |
CN103927656A (zh) | 2014-05-05 | 2014-07-16 | 宋骊平 | 一种内嵌固定收款地址的比特币终端钱包及其比特币支付方法 |
WO2015183497A1 (en) | 2014-05-06 | 2015-12-03 | Case Wallet, Inc. | Cryptocurrency virtual wallet system and method |
JP6813477B2 (ja) | 2014-05-09 | 2021-01-13 | ヴェリタセウム アイエヌシー. | 信頼度が低い、または信頼度が皆無の当事者間での価値転送を円滑化する装置、システム、または方法 |
ZA201502969B (en) | 2014-05-09 | 2016-01-27 | Univ Stellenbosch | Enabling a user to transact using cryptocurrency |
WO2015175854A2 (en) | 2014-05-15 | 2015-11-19 | Cryptyk, Inc. (Trading As Bitsavr Inc.) | System and method for digital currency storage, payment and credit |
US9704143B2 (en) | 2014-05-16 | 2017-07-11 | Goldman Sachs & Co. LLC | Cryptographic currency for securities settlement |
US20150332224A1 (en) | 2014-05-19 | 2015-11-19 | OX Labs Inc. | System and method for rendering virtual currency related services |
US9621525B2 (en) | 2014-06-02 | 2017-04-11 | Qualcomm Incorporated | Semi-deterministic digital signature generation |
US20150348017A1 (en) | 2014-06-03 | 2015-12-03 | Jonathan Allmen | Method for integrating cryptocurrency transfer on a social network interface |
US9887839B2 (en) | 2014-06-06 | 2018-02-06 | Rainberry, Inc. | Securely sharing information via a public key-value data store |
US20150356523A1 (en) | 2014-06-07 | 2015-12-10 | ChainID LLC | Decentralized identity verification systems and methods |
US20150363777A1 (en) | 2014-06-16 | 2015-12-17 | Bank Of America Corporation | Cryptocurrency suspicious user alert system |
US20150363770A1 (en) | 2014-06-16 | 2015-12-17 | Bank Of America Corporation | Cryptocurrency Transaction Payment System |
US10127552B2 (en) | 2014-06-16 | 2018-11-13 | Bank Of America Corporation | Cryptocurrency aggregation system |
KR101626276B1 (ko) | 2014-06-17 | 2016-06-01 | 어준선 | 디지털 화폐와 연동되어 디지털 컨텐츠를 생성, 제공, 재생하기 위한 방법, 이를 이용한 단말 및 컴퓨터 판독 가능한 기록 매체 |
US10268834B2 (en) * | 2014-06-26 | 2019-04-23 | Telefonaktiebolaget Lm Ericsson (Publ) | Privacy-preserving querying mechanism on privately encrypted data on semi-trusted cloud |
US9794341B2 (en) * | 2014-06-30 | 2017-10-17 | Sandisk Technologies Llc | Data storage verification in distributed storage system |
EP2975570A1 (de) | 2014-07-17 | 2016-01-20 | draglet GmbH | Verfahren und eine Vorrichtung zur Absicherung von Zugriffen auf Wallets in denen Kryptowährungen abgelegt sind |
CN105306194B (zh) * | 2014-07-22 | 2018-04-17 | 柯呈翰 | 供加密档案和/或通讯协定的多重加密方法与系统 |
US9836908B2 (en) | 2014-07-25 | 2017-12-05 | Blockchain Technologies Corporation | System and method for securely receiving and counting votes in an election |
US9608829B2 (en) | 2014-07-25 | 2017-03-28 | Blockchain Technologies Corporation | System and method for creating a multi-branched blockchain with configurable protocol rules |
WO2016015105A1 (en) * | 2014-08-01 | 2016-02-04 | National Ict Australia Limited | Generating shares of secret data |
WO2016022864A2 (en) | 2014-08-06 | 2016-02-11 | Blockchain Technologies Corporation | System and method for securely receiving and counting votes in an election |
US10147111B2 (en) * | 2014-08-21 | 2018-12-04 | American Express Travel Related Services Company, Inc. | System and method for transaction account owner acquisition |
CN111756533B (zh) * | 2014-08-29 | 2023-07-04 | 维萨国际服务协会 | 用于安全密码生成的系统、方法和存储介质 |
US20160071108A1 (en) | 2014-09-04 | 2016-03-10 | Idm Global, Inc. | Enhanced automated anti-fraud and anti-money-laundering payment system |
US20160086175A1 (en) | 2014-09-22 | 2016-03-24 | Qualcomm Incorporated | Peer-to-peer transaction system |
WO2016046820A1 (en) | 2014-09-23 | 2016-03-31 | Spondoolies Tech Ltd. | System and method for providing shared hash engines architecture for a bitcoin block chain |
US10721062B2 (en) * | 2014-09-24 | 2020-07-21 | Hewlett Packard Enterprise Development Lp | Utilizing error correction for secure secret sharing |
US20170091148A1 (en) | 2014-09-26 | 2017-03-30 | Hitachi, Ltd. | Method for calculating elliptic curve scalar multiplication |
US20160092870A1 (en) * | 2014-09-29 | 2016-03-31 | The Toronto-Dominion Bank | Systems and methods for generating and administering mobile applications using pre-loaded tokens |
US20160092988A1 (en) | 2014-09-30 | 2016-03-31 | Raistone, Inc. | Systems and methods for transferring digital assests using a de-centralized exchange |
US20160098723A1 (en) | 2014-10-01 | 2016-04-07 | The Filing Cabinet, LLC | System and method for block-chain verification of goods |
CA2867765A1 (en) | 2014-10-15 | 2016-04-15 | John W. Swabey | A trustless method of qualifying an individual for absence of medical symptoms at a checkpoint |
EP3010176B1 (en) | 2014-10-17 | 2020-10-07 | QuBalt GmbH | Method and receiver entity for secure execution of software |
CN104320262B (zh) | 2014-11-05 | 2017-07-21 | 中国科学院合肥物质科学研究院 | 基于加密数字货币公开账本技术的用户公钥地址绑定、检索和校验的方法及系统 |
GB2532039B (en) * | 2014-11-06 | 2016-09-21 | Ibm | Secure database backup and recovery |
US10061914B2 (en) * | 2014-11-14 | 2018-08-28 | Mcafee, Llc | Account recovery protocol |
US9769133B2 (en) * | 2014-11-21 | 2017-09-19 | Mcafee, Inc. | Protecting user identity and personal information by sharing a secret between personal IoT devices |
US20160162897A1 (en) | 2014-12-03 | 2016-06-09 | The Filing Cabinet, LLC | System and method for user authentication using crypto-currency transactions as access tokens |
JP5860556B1 (ja) * | 2015-02-06 | 2016-02-16 | 日本電信電話株式会社 | 不整合検知方法、不整合検知システム、不整合検知装置、およびプログラム |
AU2016266567B2 (en) | 2015-02-09 | 2020-02-20 | Tzero Ip, Llc | Crypto integration platform |
US10594484B2 (en) | 2015-02-13 | 2020-03-17 | Yoti Holding Limited | Digital identity system |
US20180034810A1 (en) * | 2015-02-27 | 2018-02-01 | Dyadic Security Ltd | A system and methods for protecting keys in computerized devices operating versus a server |
RU2015106704A (ru) | 2015-02-27 | 2016-09-20 | Дмитрий Сергеевич Ермолаев | Способ учёта имущественных и иных именованных единиц в одноуровневых средах типа bitcoin и next |
US10592985B2 (en) | 2015-03-02 | 2020-03-17 | Dell Products L.P. | Systems and methods for a commodity contracts market using a secure distributed transaction ledger |
US9967334B2 (en) | 2015-03-02 | 2018-05-08 | Dell Products Lp | Computing device configuration and management using a secure decentralized transaction ledger |
US10541811B2 (en) * | 2015-03-02 | 2020-01-21 | Salesforce.Com, Inc. | Systems and methods for securing data |
US9813392B2 (en) | 2015-03-06 | 2017-11-07 | Qualcomm Incorporated | Apparatus and method for providing a public key for authenticating an integrated circuit |
RU2015108134A (ru) | 2015-03-10 | 2016-10-10 | Дмитрий Сергеевич Ермолаев | Способ удостоверения обладателя счёта в одноуровневых средах типа bitcoin и next |
US9641338B2 (en) | 2015-03-12 | 2017-05-02 | Skuchain, Inc. | Method and apparatus for providing a universal deterministically reproducible cryptographic key-pair representation for all SKUs, shipping cartons, and items |
US20160275294A1 (en) | 2015-03-16 | 2016-09-22 | The MaidSafe Foundation | Data system and method |
RU2015109271A (ru) | 2015-03-17 | 2016-10-10 | Дмитрий Сергеевич Ермолаев | Способ сжатия книги учёта и контроля за включаемыми в неё записями в одноуровневых цифровых средах учёта наподобие bitcoin и next |
US10685349B2 (en) * | 2015-03-18 | 2020-06-16 | Google Llc | Confirming physical possession of plastic NFC cards with a mobile digital wallet application |
US20180240107A1 (en) | 2015-03-27 | 2018-08-23 | Black Gold Coin, Inc. | Systems and methods for personal identification and verification |
SI3073670T1 (sl) | 2015-03-27 | 2021-07-30 | Black Gold Coin, Inc. | Sistem in postopek za osebno identifikacijo in verifikacijo |
US9641341B2 (en) * | 2015-03-31 | 2017-05-02 | Duo Security, Inc. | Method for distributed trust authentication |
CN107615317A (zh) | 2015-03-31 | 2018-01-19 | 纳斯达克公司 | 区块链交易记录的系统和方法 |
US20160292680A1 (en) | 2015-04-05 | 2016-10-06 | Digital Asset Holdings | Digital asset intermediary electronic settlement platform |
JP5858506B1 (ja) | 2015-04-09 | 2016-02-10 | 株式会社Orb | 仮想通貨管理プログラム、及び仮想通貨管理方法 |
US10516527B1 (en) * | 2015-04-17 | 2019-12-24 | EMC IP Holding Company LLC | Split-key based cryptography system for data protection and synchronization across multiple computing devices |
US20160321434A1 (en) | 2015-05-01 | 2016-11-03 | Monegraph, Inc. | Digital content rights transactions using block chain systems |
US9906505B2 (en) * | 2015-05-08 | 2018-02-27 | Nxp B.V. | RSA decryption using multiplicative secret sharing |
JP5957120B1 (ja) * | 2015-05-12 | 2016-07-27 | 日本電信電話株式会社 | 秘密分散方法、秘密分散システム、分散装置、およびプログラム |
US9735958B2 (en) * | 2015-05-19 | 2017-08-15 | Coinbase, Inc. | Key ceremony of a security system forming part of a host computer for cryptographic transactions |
US20160342977A1 (en) | 2015-05-20 | 2016-11-24 | Vennd.io Pty Ltd | Device, method and system for virtual asset transactions |
US10963881B2 (en) | 2015-05-21 | 2021-03-30 | Mastercard International Incorporated | Method and system for fraud control of blockchain-based transactions |
JP6838000B2 (ja) | 2015-05-26 | 2021-03-03 | ティーゼロ・グループ,インコーポレーテッド | 暗号技法を使用した取引における意思の難読化 |
US9842062B2 (en) | 2015-05-31 | 2017-12-12 | Apple Inc. | Backup accessible by subset of related devices |
US9673975B1 (en) * | 2015-06-26 | 2017-06-06 | EMC IP Holding Company LLC | Cryptographic key splitting for offline and online data protection |
US10997590B2 (en) * | 2015-06-26 | 2021-05-04 | American Express Travel Related Services Company, Inc. | Systems and methods for in-application and in-browser purchases |
US10009324B2 (en) * | 2015-06-29 | 2018-06-26 | American Express Travel Related Services Company, Inc. | Host card emulation systems and methods |
US20180176222A1 (en) * | 2015-06-30 | 2018-06-21 | Raghav Bhaskar | User friendly two factor authentication |
US10097356B2 (en) | 2015-07-02 | 2018-10-09 | Nasdaq, Inc. | Systems and methods of secure provenance for distributed transaction databases |
GB201511964D0 (en) | 2015-07-08 | 2015-08-19 | Barclays Bank Plc | Secure digital data operations |
US9298806B1 (en) | 2015-07-08 | 2016-03-29 | Coinlab, Inc. | System and method for analyzing transactions in a distributed ledger |
US11521203B2 (en) | 2015-07-09 | 2022-12-06 | Cryptography Research, Inc. | Generating a cryptographic key based on transaction data of mobile payments |
US20170017936A1 (en) | 2015-07-14 | 2017-01-19 | Fmr Llc | Point-to-Point Transaction Guidance Apparatuses, Methods and Systems |
US10552904B2 (en) | 2015-07-24 | 2020-02-04 | Castor Pollux Holdings SARL | Device, system, and method for transfer of commodities |
JP6034927B1 (ja) * | 2015-07-27 | 2016-11-30 | 日本電信電話株式会社 | 秘密計算システム、秘密計算装置、およびプログラム |
US10402792B2 (en) | 2015-08-13 | 2019-09-03 | The Toronto-Dominion Bank | Systems and method for tracking enterprise events using hybrid public-private blockchain ledgers |
US20170046668A1 (en) * | 2015-08-16 | 2017-02-16 | Google Inc. | Comparing An Extracted User Name with Stored User Data |
CN105204802B (zh) | 2015-09-10 | 2019-05-21 | 海信集团有限公司 | 一种控制信息处理方法及装置 |
US20170075877A1 (en) | 2015-09-16 | 2017-03-16 | Marie-Therese LEPELTIER | Methods and systems of handling patent claims |
US11651367B2 (en) | 2015-09-18 | 2023-05-16 | International Business Machines Corporation | Security in a communication network |
US10453059B2 (en) * | 2015-09-30 | 2019-10-22 | Bank Of America Corporation | Non-intrusive geo-location determination associated with transaction authorization |
US20170109540A1 (en) * | 2015-10-16 | 2017-04-20 | Bank Of America Corporation | Tokenization of financial account information for use in transactions |
US10269012B2 (en) | 2015-11-06 | 2019-04-23 | Swfl, Inc. | Systems and methods for secure and private communications |
US10719816B1 (en) | 2015-11-19 | 2020-07-21 | Wells Fargo Bank, N.A. | Systems and methods for math-based currency escrow transactions |
US11562353B2 (en) | 2015-11-24 | 2023-01-24 | Mastercard International Incorporated | Method and system for gross settlement by use of an opaque blockchain |
JP2018536957A (ja) | 2015-11-30 | 2018-12-13 | シェイプシフト・アーゲーShapeShift AG | ブロックチェーン資産取引におけるセキュリティを向上させるためのシステム及び方法 |
US11115196B1 (en) * | 2015-12-08 | 2021-09-07 | EMC IP Holding Company LLC | Methods and apparatus for secret sharing with verifiable reconstruction type |
US10089609B2 (en) * | 2015-12-14 | 2018-10-02 | Visa International Service Association | System and methods for online/offline synchronization |
US11108748B2 (en) * | 2015-12-16 | 2021-08-31 | Visa International Service Association | Systems and methods for secure multi-party communications using a proxy |
US11423498B2 (en) | 2015-12-16 | 2022-08-23 | International Business Machines Corporation | Multimedia content player with digital rights management while maintaining privacy of users |
WO2017112664A1 (en) | 2015-12-21 | 2017-06-29 | Kochava Inc. | Self regulating transaction system and methods therefor |
EP3395091B1 (en) | 2015-12-24 | 2021-05-26 | Nokia Technologies Oy | Authentication and key agreement in communication network |
US20170200137A1 (en) | 2016-01-08 | 2017-07-13 | The Western Union Company | Combined security for electronic transfers |
AU2016100059A4 (en) | 2016-01-24 | 2016-03-03 | The Trustee For The Mckeon Family Trust | integratedCONTRACT is a process of embedding dynamic data characteristics into financial and other instruments using Blockchain technology and a unique method for transacting on online peer to peer and marketplace exchanges. |
GB2604540B (en) | 2016-02-03 | 2023-01-11 | Luther Systems | System and method for secure management of digital contracts |
US20170243193A1 (en) | 2016-02-18 | 2017-08-24 | Skuchain, Inc. | Hybrid blockchain |
EP3862956B1 (en) * | 2016-02-23 | 2024-01-03 | nChain Licensing AG | Secure multiparty loss resistant storage and transfer of cryptographic keys for blockchain based systems in conjunction with a wallet management system |
JP7114469B2 (ja) | 2016-02-23 | 2022-08-08 | エヌチェーン ホールディングス リミテッド | セキュアな投票及び配布に利用されるブロックチェーンが実装された計数システム及び方法 |
EP3433972B1 (en) * | 2016-03-23 | 2020-07-22 | Telefonaktiebolaget LM Ericsson (publ) | Cyber-physical context-dependent cryptography |
US11720890B2 (en) * | 2016-04-22 | 2023-08-08 | Micro Focus Llc | Authorization of use of cryptographic keys |
GB201607476D0 (en) * | 2016-04-29 | 2016-06-15 | Eitc Holdings Ltd | Operating system for blockchain IOT devices |
US20190149337A1 (en) * | 2016-04-29 | 2019-05-16 | nChain Holdings Limited | Implementing logic gate functionality using a blockchain |
US10333705B2 (en) | 2016-04-30 | 2019-06-25 | Civic Technologies, Inc. | Methods and apparatus for providing attestation of information using a centralized or distributed ledger |
US10277564B2 (en) * | 2016-05-04 | 2019-04-30 | Nxp Usa, Inc. | Light-weight key update mechanism with blacklisting based on secret sharing algorithm in wireless sensor networks |
CN106022917A (zh) | 2016-05-08 | 2016-10-12 | 杭州复杂美科技有限公司 | 区块链撮合交易所方案 |
CN116911835A (zh) * | 2016-07-29 | 2023-10-20 | 区块链控股有限公司 | 区块链实现的方法和系统 |
CN107679045B (zh) | 2016-08-01 | 2021-08-31 | 华为技术有限公司 | 版权授权管理方法及系统 |
JP2018023029A (ja) | 2016-08-04 | 2018-02-08 | 株式会社 エヌティーアイ | 通信システム、通信用クライアント、通信用サーバ、通信方法、プログラム |
KR102480035B1 (ko) | 2016-08-30 | 2022-12-21 | 커먼웰쓰 사이언티픽 앤드 인더스트리얼 리서치 오가니제이션 | 블록체인 상의 동적 액세스 제어 |
CN107959656B (zh) * | 2016-10-14 | 2021-08-31 | 阿里巴巴集团控股有限公司 | 数据安全保障系统及方法、装置 |
US10524119B2 (en) | 2016-11-23 | 2019-12-31 | Afero, Inc. | Apparatus and method for sharing credentials in an internet of things (IoT) system |
CN106411503B (zh) | 2016-11-28 | 2019-11-08 | 中国银行股份有限公司 | 区块链投票记账模式的记账方法及系统、投票及记账节点 |
EP3563546B1 (en) | 2016-12-30 | 2021-11-10 | INTEL Corporation | Decentralized data storage and processing for iot devices |
US20180247191A1 (en) | 2017-02-03 | 2018-08-30 | Milestone Entertainment Llc | Architectures, systems and methods for program defined entertainment state system, decentralized cryptocurrency system and system with segregated secure functions and public functions |
US20190080402A1 (en) | 2017-09-11 | 2019-03-14 | Templum, Llc | System and method for providing a regulatory-compliant token |
US11144893B2 (en) | 2017-10-30 | 2021-10-12 | Nec Corporation | Method and system for securing smart contracts in blockchains |
KR102083258B1 (ko) | 2017-11-15 | 2020-03-02 | 한양대학교 산학협력단 | 시냅스소자에서 가중치에 대한 비대칭성을 최소화하는 펄스 구동 장치 및 그 방법 |
US20190034936A1 (en) | 2017-12-29 | 2019-01-31 | Intel Corporation | Approving Transactions from Electronic Wallet Shares |
JP7269944B2 (ja) * | 2018-01-17 | 2023-05-09 | ティーゼロ・アイピー,エルエルシー | トランザクションアドレスを生成するためにn個のうちm個の鍵を使用するマルチ承認システム |
US20190340352A1 (en) | 2018-05-03 | 2019-11-07 | Ivan JC Peeters | Method for producing dynamic password identification for users such as machines |
US20190392118A1 (en) | 2018-06-20 | 2019-12-26 | Adp, Llc | Blockchain Version Control |
US20190392536A1 (en) | 2018-06-26 | 2019-12-26 | bootstrap legal Inc. | Method and System for Creating and Managing a Smart Contract on a Distributed Ledger |
US11204939B2 (en) | 2018-07-18 | 2021-12-21 | Bank Of America Corporation | Data manifest as a blockchain service |
US11886421B2 (en) | 2019-01-31 | 2024-01-30 | Salesforce, Inc. | Systems, methods, and apparatuses for distributing a metadata driven application to customers and non-customers of a host organization using distributed ledger technology (DLT) |
US11831710B2 (en) | 2020-06-30 | 2023-11-28 | ImageKeeper LLC | Tracking and certification of digital media via distributed ledger |
-
2017
- 2017-02-14 EP EP21152898.9A patent/EP3862956B1/en active Active
- 2017-02-14 SG SG10202112185TA patent/SG10202112185TA/en unknown
- 2017-02-14 JP JP2018522105A patent/JP6799061B2/ja active Active
- 2017-02-14 GB GB1806742.1A patent/GB2561729A/en not_active Withdrawn
- 2017-02-14 AU AU2017223129A patent/AU2017223129A1/en not_active Abandoned
- 2017-02-14 EP EP23194461.2A patent/EP4274154A3/en active Pending
- 2017-02-14 SG SG11201805542TA patent/SG11201805542TA/en unknown
- 2017-02-14 KR KR1020187024173A patent/KR20180115701A/ko not_active Application Discontinuation
- 2017-02-14 WO PCT/IB2017/050829 patent/WO2017145010A1/en active Application Filing
- 2017-02-14 CA CA3009731A patent/CA3009731C/en active Active
- 2017-02-14 MX MX2018009355A patent/MX2018009355A/es unknown
- 2017-02-14 CN CN201780003338.4A patent/CN108352015B/zh active Active
- 2017-02-14 BR BR112018016234A patent/BR112018016234A2/pt not_active IP Right Cessation
- 2017-02-14 EP EP17707121.4A patent/EP3259724B1/en active Active
- 2017-02-14 CN CN202210030094.1A patent/CN114282928A/zh active Pending
- 2017-02-21 TW TW106105706A patent/TWI722116B/zh active
- 2017-02-21 TW TW110102532A patent/TWI748853B/zh active
-
2018
- 2018-07-05 PH PH12018550108A patent/PH12018550108A1/en unknown
- 2018-07-31 IL IL260909A patent/IL260909B/en unknown
- 2018-08-02 CO CONC2018/0008191A patent/CO2018008191A2/es unknown
- 2018-08-17 CL CL2018002362A patent/CL2018002362A1/es unknown
- 2018-08-23 US US16/111,022 patent/US10659223B2/en active Active
-
2020
- 2020-05-15 US US16/875,796 patent/US11621833B2/en active Active
- 2020-06-22 ZA ZA2020/03745A patent/ZA202003745B/en unknown
- 2020-07-25 IL IL276271A patent/IL276271B/en active IP Right Grant
- 2020-11-19 JP JP2020192327A patent/JP7164580B6/ja active Active
-
2022
- 2022-10-20 JP JP2022168202A patent/JP2022183325A/ja active Pending
- 2022-12-19 AU AU2022291434A patent/AU2022291434A1/en active Pending
-
2023
- 2023-03-06 US US18/118,086 patent/US20230208627A1/en active Pending
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7164580B6 (ja) | ウォレット管理システムと併せたブロックチェーンベースのシステムのための暗号鍵のセキュアなマルチパーティ損失耐性のある記憶及び転送 | |
TWI760149B (zh) | 決定用於資訊的安全交換的共同私密,及階層化的決定性加密金鑰 | |
US11870891B2 (en) | Certificateless public key encryption using pairings | |
US20230188325A1 (en) | Computer-implemented system and method for highly secure, high speed encryption and transmission of data | |
US20200235915A1 (en) | Computer-implemented system and method for highly secure, high speed encryption and transmission of data | |
CN115336224A (zh) | 自适应抗攻击分布式对称加密 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20221020 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20231219 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240314 |