JP6515246B2 - 情報及び階層的で決定性の暗号化鍵のセキュアな交換のための共通秘密の決定 - Google Patents

情報及び階層的で決定性の暗号化鍵のセキュアな交換のための共通秘密の決定 Download PDF

Info

Publication number
JP6515246B2
JP6515246B2 JP2018516682A JP2018516682A JP6515246B2 JP 6515246 B2 JP6515246 B2 JP 6515246B2 JP 2018516682 A JP2018516682 A JP 2018516682A JP 2018516682 A JP2018516682 A JP 2018516682A JP 6515246 B2 JP6515246 B2 JP 6515246B2
Authority
JP
Japan
Prior art keywords
node
key
message
master
public key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018516682A
Other languages
English (en)
Other versions
JP2019507510A (ja
Inventor
ステヴァン ライト クレイグ
ステヴァン ライト クレイグ
サヴァナ— ステファン
サヴァナ― ステファン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nchain Holdings Ltd
Original Assignee
Nchain Holdings Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from GBGB1603117.1A external-priority patent/GB201603117D0/en
Application filed by Nchain Holdings Ltd filed Critical Nchain Holdings Ltd
Publication of JP2019507510A publication Critical patent/JP2019507510A/ja
Application granted granted Critical
Publication of JP6515246B2 publication Critical patent/JP6515246B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Optimization (AREA)
  • Pure & Applied Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Physics (AREA)
  • Algebra (AREA)
  • Computer And Data Communications (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

本開示は、2つのノードのための共通秘密を決定することに関する。いくつかの用途では、共通秘密は、2つのノード間のセキュアな通信を可能にするための暗号学のために用いることができる。本発明は、限定しないが、デジタルウォレット、ブロックチェーン(例えば、ビットコイン)技術、及びパーソナルデバイスセキュリティと共に用いるのに適切である。
暗号学は、2つ以上のノード間のセキュアな通信のための技法を伴う。ノードは、モバイル通信デバイス、タブレットコンピュータ、ラップトップコンピュータ、デスクトップ、他の形態のコンピューティングデバイス及び通信デバイス、ネットワークにおけるサーバーデバイス、ネットワークにおけるクライアントデバイス、分散ネットワークにおける1つ又は複数のノード等を含むことができる。ノードは、自然人、会社の従業員等の人々のグループ、銀行システムのようなシステム等に関連付けることができる。
いくつかの場合、2つ以上のノードがセキュアでない通信ネットワークによってリンクされる場合がある。例えば、2つのノードは、第三者がノード間の通信を盗聴することが可能であり得る通信ネットワークによってリンクされる場合がある。従って、ノード間で送信されるメッセージを暗号化された形式で送信することができ、受信時に、意図される受信者が、対応する復号鍵(又は他の復号方法)を用いてメッセージを復号することができる。このため、そのような通信のセキュリティは、第三者が対応する暗号化鍵を決定することを防ぐことに依拠する。
暗号学の1つの方法は、対称鍵アルゴリズムを用いることを含む。鍵は、同じ対称鍵が、平文メッセージの暗号化及び暗号文の解読の双方に用いられるという意味で対称である。対称鍵アルゴリズムの使用の1つの検討事項は、盗聴者が対称鍵を取得することを防ぐセキュアな方法で双方のノードにどのように対称鍵を送信するかである。これは、例えば、対称鍵がセキュアでない通信ネットワークを介して決して送信されることがないように(認可された)ノードに対称鍵を物理的に送達することを含むことができる。しかし、物理的送達は、必ずしも常に選択肢ではない。従って、そのような暗号化システムにおける問題は、セキュアでないネットワークにわたるノード間の対称鍵(共通秘密に基づくことができる)の確立である。最近では、状況によって、鍵の送信がインターネット等の通信システムにわたって、通例、電子的に行われることが望ましい場合がある。このため、共有される秘密(例えば、対称鍵)を提供するこのステップは、潜在的に重篤な脆弱性である。対称鍵アルゴリズム(及びプロトコル)は、単純であり、広く用いられているため、2つのノードがセキュアでないネットワークにわたってセキュアに共通秘密鍵を決定する能力が必要とされている。
他の既存の暗号化方法は、非対称鍵を用いることを含む。これらは、公開鍵暗号学において用いることができ、ここでは、非対称鍵は、私有鍵(private key)及び対応する公開鍵を含む。公開鍵は、公開で入手可能にすることができるのに対し、私有鍵は、名前が意味するように、プライベートのままにされる。これらの非対称鍵は、数ある中でも公開鍵暗号化及びデジタル署名のために用いることができる。ディフィー・ヘルマン鍵交換及び3パスプロトコル等を含む既存のプロトコルは、セキュアでないネットワークにわたる秘密のセキュアな共有を可能にする。しかし、これらの方法は、新たな秘密が連続して作成され共有される等のいくつかの事例において計算コストが高い。
代替的な非対称鍵階層(ビットコイン開発者のガイドに記載されているもの等)は、ランダムシード及びインデックス構造に依拠し、この結果、鍵管理が不十分となる。対照的に、本発明の実施形態は、非対称鍵を作成するのみでなく、実証可能な方法で特定のデータと関連付けられた決定性で階層的な共有秘密も作成するための有意義な「メッセージ」(M)の使用を含むことができる。
本明細書に含まれている文書、動作、マテリアル、デバイス、論文等の任意の論考は、これらのもののうちの任意のもの若しくは全てが従来技術の基礎の一部を形成するか、又は本出願の各請求項の優先日前に存在していたような本開示の関連分野における一般的に知られた知識であることを認めるものとして解釈されない。
本明細書全体を通じて、「含む(comprise)」という語、又は「含む(comprises」若しくは「含む(comprising)」等の変化形は、述べた要素、完全体若しくはステップ、又は要素、完全体若しくはステップのグループを含むことを意味するが、任意の他の要素、完全体若しくはステップ、又は要素、完全体若しくはステップのグループを排除することを意味するものではないことは理解されよう。
本発明の1つの態様によれば、第1のノード(C)において、第1のノード(C)及び第2のノード(S)に共通の共通秘密(CS)を決定するコンピュータ実施方法であって、第1のノード(C)は、第1のノードのマスター私有鍵(V1C)及び第1のノードのマスター公開鍵(P1C)を有する第1の非対称暗号対に関連付けられ、第2のノード(S)は、第2のノードのマスター私有鍵(V1S)及び第2のノードのマスター公開鍵(P1S)を有する第2の非対称暗号対に関連付けられ、このコンピュータ実施方法は、
− 少なくとも第1のノードのマスター私有鍵(V1C)及び決定性鍵(DK)に基づいて第1のノードの第2の私有鍵(V2C)を決定することと、
− 少なくとも第2のノードのマスター公開鍵(P1S)及び決定性鍵(DK)に基づいて第2のノードの第2の公開鍵(P2S)を決定することと、
− 第1のノードの第2の私有鍵(V2C)及び第2のノードの第2の公開鍵(P2S)に基づいて共通秘密(CS)を決定することと、
を含み、
第2のノード(S)は、第1のノードの第2の公開鍵(P2C)及び第2のノードの第2の私有鍵(V2S)に基づいて同じ共通秘密(S)を有し、第1のノードの第2の公開鍵(P2C)は、少なくとも、第1のノードのマスター公開鍵(P1C)及び決定性鍵(DK)に基づき、第2のノードの第2の私有鍵(V2S)は、少なくとも、第2のノードのマスター私有鍵(V1S)及び決定性鍵(DK)に基づく方法が提供される。
これにより、第2の公開鍵が、各ノードにおいて独立して導出されることが可能になり、それによってセキュリティが増大するという利点が得られ、一方、マシンがサブ鍵の作成を自動化することも可能になる。公開鍵間の関係は、第三者によって決定することができないので、追跡することができない合致したトランザクション入力を有するという利点も得られる。従って、これにより、高レベルの匿名性を達成することが可能になり、従ってセキュリティが改善される。
決定性鍵(DK)は、メッセージ(M)に基づいているこの方法は、メッセージ(M)及び第1のノードの第2の私有鍵(V2C)に基づいて第1の署名付きメッセージ(SM1)を生成することと、通信ネットワークを介して、第1の署名付きメッセージ(SM1)を第2のノード(S)に送信することとを更に含んでおり、第1の署名付きメッセージ(SM1)は、第1のノード(C)を認証するために、第1のノードの第2の公開鍵(P2C)を用いて有効性を確認することができる。
本方法は、また、通信ネットワークを介して、第2のノード(S)から第2の署名付きメッセージ(SM2)を受信することと、第2のノードの第2の公開鍵(P2S)を用いて第2の署名付きメッセージ(SM2)の有効性を確認することと、第2の署名付きメッセージ(SM2)の有効性を確認した結果に基づいて、第2のノード(S)を認証することとを更に含むことができ、第2の署名付きメッセージ(SM2)は、メッセージ(M)又は第2のメッセージ(M2)、及び第2のノードの第2の私有鍵(V2S)に基づいて生成されたものである。
本方法は、メッセージ(M)を生成することと、通信ネットワークを介して、メッセージ(M)を第2のノード(S)に送信することとを更に含むことができる。それに代えて本方法は、通信ネットワークを介して、第2のノード(S)からメッセージ(M)を受信することを含んでもよい。更に別の代替形態では、本方法は、通信ネットワークを介して、別のノードからメッセージ(M)を受信することを含んでいてもよい。更に別の代替形態では、本方法は、データストア、及び/又は第1のノード(C)に関連付けられた入力インタフェースからメッセージ(M)を受信することを含んでもよい。
第1のノードのマスター公開鍵(P1C)及び第2のノードのマスター公開鍵(P1S)は、それぞれの第1のノードのマスター私有鍵(V1C)及び第2のノードのマスター私有鍵(V1S)と発生器(G)との楕円曲線点乗算に基づくことができる。
本方法は、通信ネットワークを介して、第2のノードのマスター公開鍵(P1S)を受信するステップと、第1のノード(C)に関連付けられたデータストアに、第2のノードのマスター公開鍵(P1S)を記憶するステップとを更に含むことができる。
本方法は、第1のノード(C)において、第1のノードのマスター私有鍵(V1C)及び第1のノードのマスター公開鍵(P1C)を作成するステップと、通信ネットワークを介して、第1のノードのマスター公開鍵(P1C)を第2のノード(S)及び/又は他のノードに送信するステップと、第1のノード(C)に関連付けられた第1のデータストアに、第1のノードのマスター私有鍵(V1C)を記憶するステップとを更に含むことができる。
本方法は、また、通信ネットワークを介して、第2のノードに、共通秘密(CS)を決定する方法のために共通発生器(G)と共に共通楕円曲線暗号(ECC)システムを用いることを示す通知を送信することを含むことができる。第1のノードのマスター私有鍵(V1C)及び第1のノードのマスター公開鍵(P1C)を作成するステップは、共通ECCシステムにおいて指定される許容可能な範囲におけるランダムな整数に基づいて第1のノードのマスター私有鍵(V1C)を作成することと、以下の式
1C=V1C×G
による、第1のノードのマスター私有鍵(V1C)と共通発生器(G)との楕円曲線点乗算に基づいて第1のノードのマスター公開鍵(P1C)を決定することとを含むことができる。
本方法は、メッセージ(M)のハッシュの決定に基づいて決定性鍵(DK)を決定することを更に含むことができ、第1のノードの第2の私有鍵(V2C)を決定するステップは、以下の式
2C=V1C+DK
による、第1のノードのマスター私有鍵(V1C)及び決定性鍵(DK)のスカラー加算に基づいている。
第2のノードの第2の公開鍵(P2S)を決定するステップは、以下の式、
2S=P1S+DK×G
による、第2のノードのマスター公開鍵(P1S)を、決定性鍵(DK)と共通発生器(G)との楕円曲線点乗算に楕円曲線点加算したものに基づくことができる。
決定性鍵(DK)は、以前の決定性鍵のハッシュを決定することに基づくことができる。
第1の非対称暗号対及び第2の非対称暗号対は、それぞれの以前の第1の非対称暗号対及び以前の第2の非対称暗号対の関数に基づくことができる。
本発明の他の態様によれば、対称鍵アルゴリズムを用いた第1のノードと第2のノードとの間のセキュアな通信の方法であって、
− 上記の方法に従って決定された共通秘密に基づいて対称鍵を決定することと、
− 対称鍵を用いて、第1の通信メッセージを暗号化された第1の通信メッセージに暗号化することと、
− 通信ネットワークを介して、暗号化された第1の通信メッセージを第1のノード(C)から第2のノード(S)に送信することと、
を含む、方法が提供される。
本方法は、通信ネットワークを介して、第2のノード(S)から暗号化された第2の通信メッセージを受信することと、対称鍵を用いて、暗号化された第2の通信メッセージを第2の通信メッセージに復号することとを更に含むことができる。
本発明の更に他の態様によれば、第1のノードと第2のノードとの間のオンライントランザクションを行う方法であって、上記の方法に従って決定された共通秘密に基づいて対称鍵を決定することと、対称鍵を用いて、第1のトランザクションメッセージを暗号化された第1のトランザクションメッセージに暗号化することと、通信ネットワークを介して、暗号化された第1のトランザクションメッセージを第1のノード(C)から第2のノード(S)に送信することと、通信ネットワークを介して、第2のノード(S)から暗号化された第2のトランザクションメッセージを受信することと、対称鍵を用いて、暗号化された第2のトランザクションメッセージを第2のトランザクションメッセージに復号することとを含む方法が提供される。
本発明の更に異なる態様によれば、第1のノード(C)において、第2のノード(S)と共通の共通秘密(CS)を決定するためのデバイスであって、第1のノード(C)は、第1のノードのマスター私有鍵(V1C)及び第1のノードのマスター公開鍵(P1C)を有する第1の非対称暗号対に関連付けられ、第2のノード(S)は、第2のノードのマスター私有鍵(V1S)及び第2のノードのマスター公開鍵(P1S)を有する第2の非対称暗号対に関連付けられ、このデバイスは、共通秘密を決定するために上記で定義された方法を行うための第1の処理デバイスを備えているデバイスが提供される。
本発明の更なる態様によれば、第1のノードと第2のノードとの間のセキュアな通信又はセキュアなオンライントランザクションを行うためのデバイスであって、上記セキュアな通信又はセキュアなオンライントランザクションの方法を行うための第1の処理デバイスを備えているデバイスが提供される。
このデバイスは、第1のノードのマスター私有鍵(V1C)のうちの1つ又は複数を記憶するための第1のデータストアを更に備えることができる。第1のデータストアは、第1のノードのマスター公開鍵(P1C)、第2のノードのマスター公開鍵(P1S)、及びメッセージ(M)のうちの1つ又は複数を更に記憶することができる。
このデバイスは、通信ネットワークを介して、メッセージ(M)、第1のノードのマスター公開鍵(P1C)、第2のノードのマスター公開鍵(P1S)、第1の署名付きメッセージ(SM1)、第2の署名付きメッセージ(SM2)、共通楕円曲線暗号(ECC)システムを共通発生器(G)と共に用いることを示す通知のうちの1つ又は複数を送信及び/又は受信するための通信モジュールを更に備えることができる。
本発明の更なる態様によれば、第1のノード(C)と第2のノード(S)との間の共通秘密を決定するためのシステムであって、
− 第1のノード(C)は、第1のノードのマスター私有鍵(V1C)及び第1のノードのマスター公開鍵(P1C)を有する第1の非対称暗号対に関連付けられ、
− 第2のノード(S)は、第2のノードのマスター私有鍵(V1S)及び第2のノードのマスター公開鍵(P1S)を有する第2の非対称暗号対に関連付けられ、
このシステムは、
− 第1のノード(C)に関連付けられた第1の処理デバイスであって、
− 少なくとも第1のノードのマスター私有鍵(V1C)及び決定性鍵(DK)に基づいて第1のノードの第2の私有鍵(V2C)を決定し、
− 少なくとも第2のノードのマスター公開鍵(P1S)及び決定性鍵(DK)に基づいて第2のノードの第2の公開鍵(P2S)を決定し、
− 第1のノードの第2の私有鍵(V2C)及び第2のノードの第2の公開鍵(P2S)に基づいて共通秘密(CS)を決定する
ように構成される、第1の処理デバイスと、
− 第2のノード(S)に関連付けられた第2の処理デバイスであって、
− 少なくとも、第1のノードのマスター公開鍵(P1C)及び決定性鍵(DK)に基づいて第1のノードの第2の公開鍵(P2C)を決定し、
− 少なくとも、第2のノードのマスター私有鍵(V1S)及び決定性鍵(DK)に基づいて第2のノードの第2の私有鍵(V2S)を決定し、
− 第1のノードの第2の公開鍵(P2C)及び第2のノードの第2の私有鍵(V2S)に基づいて共通秘密を決定する
ように構成される、第2の処理デバイスと、
を備え、
前記の第1の処理デバイス及び第2の処理デバイスは、同じ共通秘密(CS)を決定するシステムが提供される。
本システムにおいて、決定性鍵(DK)は、メッセージ(M)に基づき、第1の処理デバイスは、メッセージ(M)及び第1のノードの第2の私有鍵(V2C)に基づいて第1の署名付きメッセージ(SM1)を作成し、通信ネットワークを介して、第1の署名付きメッセージ(SM1)を第2のノード(S)に送信するように更に構成されている。第2処理デバイスは、第1の署名付きメッセージ(SM1)を受信し、第1のノードの第2の公開鍵(P2C)を用いて第1の署名付きメッセージ(SM1)の有効性を確認し、有効性を確認された第1の署名付きメッセージ(SM1)の結果に基づいて第1のノード(C)を認証するように更に構成することができる。
このシステムにおいて、第2の処理デバイスは、メッセージ(M)又は第2のメッセージ(M2)、及び第2のノードの第2の私有鍵(V2S)に基づいて第2の署名付きメッセージ(SM2)を作成し、この第2の署名付きメッセージ(SM2)を第1のノード(C)に送信するように更に構成することができ、第1の処理デバイスは、第2の署名付きメッセージ(SM2)を受信し、第2のノードの第2の公開鍵(P2S)を用いて第2の署名付きメッセージ(SM2)の有効性を確認し、有効性を確認された第2の署名付きメッセージ(SM2)の結果に基づいて第2のノード(S)を認証するように更に構成されている。
本システムにおいて、第1の処理デバイスは、メッセージ(M)を作成し、メッセージ(M)を送信するように更に構成することができ、第2の処理デバイスは、このメッセージ(M)を受信するように構成される。1つの代替形態では、メッセージは、別のノードによって作成され、第1の処理デバイスは、メッセージ(M)を受信するように構成され、第2の処理デバイスは、メッセージ(M)を受信するように構成されている。
更に他の代替形態では、本システムは、システムデータストア及び/又は入力インタフェースを備え、第1の処理デバイス及び第2の処理デバイスは、システムデータストア及び/又は入力インタフェースから、メッセージ(M)又は第2のメッセージ(M2)を受信する。
第1の処理デバイスは、システムデータストア及び/又は入力デバイスから第2のノードのマスター公開鍵(P1S)を受信することができ、第2の処理デバイスは、システムデータストア及び/又は入力デバイスから第1のノードのマスター公開鍵(P1C)を受信することができる。
第1のノードのマスター公開鍵(P1C)、第2のノードのマスター公開鍵(P1S)は、それぞれの第1のノードのマスター私有鍵(V1C)及び第2のノードのマスター私有鍵(V1S)と発生器(G)との楕円曲線点乗算に基づくことができる。
本システムは、第1のノードのマスター私有鍵(V1C)を記憶するための、第1のノード(C)に関連付けられた第1のデータストアと、第2のノードのマスター私有鍵(V1S)を記憶するための、第2のノード(S)に関連付けられた第2のデータストアとを更に備えることができる。
本システムにおいて、第1の処理デバイスは、第1のノードのマスター私有鍵(V1C)及び第1のノードのマスター公開鍵(P1C)を作成し、第1のノードのマスター公開鍵(P1C)を送信し、第1のノードのマスター私有鍵(V1C)を第1のデータストアに記憶するように構成することができ、第2の処理デバイスは、第2のノードのマスター私有鍵(V1S)及び第2のノードのマスター公開鍵(P1S)を作成し、第2のノードのマスター公開鍵(P1S)を送信し、第2のノードのマスター私有鍵(V1S)を第2のデータストアに記憶するように構成されている。
本システムにおいて、第1のデータストアは、第2のノードのマスター公開鍵(P1S)を受信して記憶することができ、第2のデータストアは、第1のノードのマスター公開鍵(P1C)を受信して記憶することができる。
本システムにおいて、第1の処理デバイスは、共通楕円曲線暗号(ECC)システムにおいて指定される許容可能な範囲におけるランダムな整数に基づいて第1のノードのマスター私有鍵(V1C)を作成し、以下の式
1C=V1C×G
による、第1のノードのマスター私有鍵(V1C)と共通発生器(G)との楕円曲線点乗算に基づいて第1のノードのマスター公開鍵(P1C)を決定するように更に構成することができる。
第2の処理デバイスは、共通ECCシステムにおいて指定される許容可能な範囲におけるランダムな整数に基づいて第2のノードのマスター私有鍵(V1S)を作成し、以下の式
1S=V1S×G
による、第2のノードのマスター私有鍵(V1S)と共通発生器(G)との楕円曲線点乗算に基づいて第2のノードのマスター公開鍵(P1S)を決定するように更に構成することができる。
本システムにおいて、第1の処理デバイスは、メッセージ(M)のハッシュに基づいて決定性鍵(DK)を決定するように構成することができ、第1のノードの第2の私有鍵(V2C)は、以下の式
2C=V1C+DK
による、第1のノードのマスター私有鍵(V1C)と決定性鍵(DK)とのスカラー加算に基づいており、第2のノードの公開鍵(P2S)は、以下の式
2S=P1S+DK×G
による、第2のノードのマスター公開鍵(P1S)を、決定性鍵(DK)と共通発生器(G)との楕円曲線点乗算に楕円曲線点加算したものに基づいている。第2の処理デバイスは、メッセージ(M)のハッシュに基づいて決定性鍵(DK)を決定するように更に構成することができ、第2のノードの第2の私有鍵(V2S)は、以下の式
2S=V1C+DK
による、第2のノードのマスター私有鍵(V1S)と決定性鍵(DK)とのスカラー加算に基づいており、第1のノードの第2の公開鍵(P2C)は、以下の式
2C=P1C+DK×G
による、第1のノードのマスター公開鍵(P1C)を、決定性鍵(DK)と共通発生器(G)との楕円曲線点乗算に楕円曲線点加算したものに基づいている。
本システムは、第1の処理デバイスに関連付けられ、通信ネットワークを介して、メッセージ(M)、第1のノードのマスター公開鍵(P1C)、第2のノードのマスター公開鍵(P1S)、第1の署名付きメッセージ(SM1)、第2の署名付きメッセージ(SM2)、及び共通楕円曲線暗号(ECC)システムを共通発生器(G)と共に用いることを示す通知のうちの1つ又は複数を送信及び/又は受信するための第1の通信モジュールと、第2の処理デバイスに関連付けられ、通信ネットワークを介して、メッセージ(M)、第1のノードのマスター公開鍵(P1C)、第2のノードのマスター公開鍵(P1S)、第1の署名付きメッセージ(SM1)、第2の署名付きメッセージ(SM2)、及び共通楕円曲線暗号(ECC)システムを共通発生器(G)と共に用いることを示す通知のうちの1つ又は複数を送信及び/又は受信するための第2の通信モジュールとを更に備えることができる。
本システムにおいて、決定性鍵(DK)は、以前の決定性鍵のハッシュを決定することに基づくことができる。
本システムにおいて、第1の非対称暗号対及び第2の非対称暗号対は、それぞれの以前の第1の非対称暗号対及び以前の第2の非対称暗号対の関数に基づくことができる。
本発明の更なる態様によれば、対称鍵アルゴリズムを用いた第1のノードと第2のノードとの間のセキュアな通信のためのものであって、第1の処理デバイス及び第2の処理デバイスとの共通秘密を決定するためのシステムを備え、第1の処理デバイスは、共通秘密に基づいて対称鍵を決定し、この対称鍵を用いて、第1の通信メッセージを暗号化された第1の通信メッセージに暗号化し、暗号化された第1の通信メッセージを送信するように更に構成される、システムが提供される。第2の処理デバイスは、共通秘密に基づいて同じ対称鍵を決定し、暗号化された第1の通信メッセージを受信し、対称鍵を用いて暗号化された第1の通信メッセージを第1の通信メッセージに復号するように更に構成されている。
セキュアな通信のためのこのシステムにおいて、第2の処理デバイスは、対称鍵を用いて、第2の通信メッセージを暗号化された第2の通信メッセージに暗号化し、暗号化された第2の通信メッセージを送信するように更に構成することができる。第1の処理デバイスは、暗号化された第2の通信メッセージを受信し、対称鍵を用いて、暗号化された第2の通信メッセージを第2の通信メッセージに復号するように更に構成することができる。
上記のシステムにおいて、第1と第2の通信メッセージは、第1のノードと第2のノードとの間のオンライントランザクションのための、第1のノードと第2のノードとの間のトランザクションメッセージとすることができる。
本発明の更なる態様によれば、処理デバイスに、上記の方法のうちのいずれか1つを実施させるためのマシン可読命令を備えるコンピュータプログラムが提供される。
本開示の例が以下を参照して説明される。
第1のノード及び第2のノードのための共通秘密を決定する例示的なシステムの概略図である。 共通秘密を決定するためのコンピュータ実施方法のフローチャートである。 第1のノード及び第2のノードを登録するコンピュータ実施方法のフローチャートである。 共通秘密を決定するためのコンピュータ実施方法の別のフローチャートである。 第1と第2のノードの間のセキュアな通信のコンピュータ実施方法のフローチャートである。 電子リソースレンタルのための例示的なシステムの概略図である。 パスワード交換に本方法を適用する例示的なシステムの概略図である。 第1と第2のノードを認証するためのコンピュータ実施方法のフローチャートである。 異なる目的の異なる鍵のツリー構造の例である。 マスター鍵生成方法を用いたツリー構造の例である。 例示的な処理デバイスの概略図を示す。
概説
第1のノード(C)において、第2のノード(S)における同じ共通秘密である共通秘密(CS)を決定するための方法、デバイス及びシステムを以下に説明する。図1は、通信ネットワーク5を介して第2のノード7と通信する第1のノード3を含むシステム1を示す。第1のノード3は、関連付けられた第1の処理デバイス23を有し、第2のノード7は、関連付けられた第2の処理デバイス27を有する。第1のノード3及び第2のノード7は、コンピュータ、タブレットコンピュータ、モバイル通信デバイス、コンピュータサーバー等の電子デバイスを含むことができる。1つの例において、第1のノード3はクライアントデバイスとすることができ、第2のノード7はサーバーとすることができる。
第1のノード3は、第1のノードのマスター私有鍵(V1C)及び第1のノードのマスター公開鍵(P1C)を有する第1の非対称暗号対に関連付けられる。第2のノード(7)は、第2のノードのマスター私有鍵(V1S)及び第2のノードのマスター公開鍵(P1S)を有する第2の非対称暗号対に関連付けられる。それぞれの第1のノード3及び第2のノード7のための第1及び第2の非対称暗号対は、登録中に作成することができる。第1のノード3及び第2のノード7によって行われる登録メソッド100、200は、以下で図3を参照して更に詳細に説明する。ノードごとの公開鍵は、例えば通信ネットワーク5を介して、公開で共有することができる。
第1のノード3及び第2のノード7の双方において共通秘密(CS)を決定するために、ノード3、7は、通信ネットワーク5を介して私有鍵を通信することなく、それぞれのメソッド300、400のステップを行う。
第1のノード3によって行われるメソッド300は、少なくとも、第1のノードのマスター私有鍵(V1C)及び決定性鍵(DK)に基づいて、第1のノードの第2の私有鍵(V2C)を決定すること(330)を含む。この決定性鍵は、第1のノードと第2のノードとの間で共有されるメッセージ(M)に基づくことができ、これは、以下で更に詳細に説明するように、通信ネットワーク5を介してメッセージを共有することを含むことができる。このメソッド300は、少なくとも、第2のノードのマスター公開鍵(P1S)及び決定性鍵(DK)に基づいて、第2のノードの第2の公開鍵(P2S)を決定すること(370)も含む。このメソッド300は、第1のノードの第2の私有鍵(V2C)及び第2のノードの第2の公開鍵(P2S)に基づいて、共通秘密(CS)を決定すること(380)を含む。
重要なことであるが、同じ共通秘密(CS)を、メソッド400によって第2のノード7において決定することもできる。メソッド400は、第1のノードのマスター公開鍵(P1C)及び決定性鍵(DK)に基づいて、第1のノードの第2の公開鍵(P2C)を決定すること(430)を含む。このメソッド400は、第2のノードのマスター私有鍵(V1S)及び決定性鍵(DK)に基づいて、第2のノードの第2の私有鍵(V2S)を決定すること(470)を更に含む。メソッド400は、第2のノードの第2の私有鍵(V2S)及び第1のノードの第2の公開鍵(P2C)に基づいて、共通秘密(CS)を決定すること(480)を含む。
通信ネットワーク5は、ローカルエリアネットワーク、広域ネットワーク、セルラーネットワーク、無線通信ネットワーク、インターネット等を含むことができる。電気配線、光ファイバー等の通信媒体を介して、又は無線でデータを送信することができるこれらのネットワークは、盗聴者11等による盗聴を受けやすい場合がある。メソッド300、400は、第1のノード3及び第2のノード7が共に、通信ネットワーク5を介して共通秘密を送信することなく共通秘密を独立して決定することを可能にすることができる。このため、1つの利点は、潜在的にセキュアでない通信ネットワーク5を介して私有鍵を送信する必要なく、各ノードによってセキュアに共通秘密(CS)を決定することができることである。そして、共通秘密は、通信ネットワーク5を介して、第1のノード3と第2のノード7との間の暗号化された通信のための秘密鍵(又は秘密鍵の基礎)として用いることができる。
メソッド300、400は、追加のステップを含む。メソッド300は、第1のノード3において、メッセージ(M)及び第1のノードの第2の私有鍵(V2C)に基づいて、署名付きメッセージ(SM1)を作成することを含むことができる。メソッド300は、通信ネットワークを介して、第2のノード7に第1の署名付きメッセージ(SM1)を送信すること(360)を更に含む。そして、第2のノード7は、第1の署名付きメッセージ(SM1)を受信するステップ440を行うことができる。メソッド400は、第1のノードの第2の公開鍵(P2C)を用いて第1の署名付きメッセージ(SM1)の有効性を確認し(450)、第1の署名付きメッセージ(SM1)の有効性確認結果に基づいて第1のノード3を認証するステップ(460)も含む。有利には、これによって、第2のノード7が、(第1の署名付きメッセージが作成された)第1のノードとされているノードが第1のノード3であることを認証することが可能になる。これは、第1のノード3のみが第1のノードのマスター私有鍵(V1C)へのアクセスを有し、従って、第1のノード3のみが第1の署名付きメッセージ(SM1)を作成するための第1のノードの第2の私有鍵(V2C)を決定することができるという仮定に基づく。同様に、第2の署名付きメッセージ(SM2)を第2のノード7において作成し、第1のノード3に送信することができ、それによって、ピアツーピアのシナリオ等において第1のノード3が第2のノード7を認証することができることが理解されよう。
第1と第2のノードの間でのメッセージ(M)を共有することは、多岐にわたる方法で達成することができる。1つの例において、メッセージは、第1のノード3において作成することができ、このメッセージは次に、通信ネットワーク5を介して、第2のノード7に送信される。それに代えて、メッセージは、第2のノード7において作成され、次に、通信ネットワーク5を介して第2のノード7に送信されてもよい。更に別の例では、メッセージは、第3のノード9において生成され、このメッセージが第1のノード3及び第2のノード7の双方に送信されてもよい。更に他の代替形態では、ユーザは、ユーザインタフェース15を通じて、第1のノード3及び第2のノード7によって受信されるメッセージを入力してもよい。更に別の例では、メッセージ(M)は、データストア19から取り出され、第1のノード3及び第2のノード7に送信されてもよい。いくつかの例では、メッセージ(M)は公開であってもよく、従って、セキュアでないネットワーク5を介して送信されてもよい。
更に他の例では、1つ又は複数のメッセージ(M)を、データストア13、17、19に記憶することができる。データストアにおいて、メッセージは、第1のノード3と第2のノード7との間のセッション、トランザクション等と関連付けることができる。このため、メッセージ(M)を取り出し、それぞれの第1のノード3及び第2のノード7において、そのセッション又はトランザクションに関連付けられた共通秘密(CS)を再現するのに用いることができる。有利には、共通秘密(CS)の再現を可能にするレコードは、レコード自体がプライベートに記憶されるか又はセキュアに送信される必要なく保持することができる。これは、第1のノード3及び第2のノード7において多数のトランザクションが行われ、全てのメッセージ(M)をノード自体に記憶することが実際的でない場合に有利である。
登録メソッド100、200
登録メソッド100、200の例を図3を参照して説明する。ここで、メソッド100は、第1のノード3によって行われ、メソッド200は、第2のノード7によって行われる。これは、それぞれの第1のノード3及び第2のノード7について第1及び第2の非対称暗号対を確立することを含む。
非対称暗号対は、公開鍵暗号化において用いられるような、関連付けられた私有鍵及び公開鍵を含む。この例において、非対称暗号対は、楕円曲線暗号(ECC)及び楕円曲線演算の特性を用いて作製される。
ECCのための規格は、SECG(Standards for Efficient Cryptography Group)(www.sceg.org)によって記載されているような既知の規格を含むことができる。楕円曲線暗号については、米国特許第5,600,725号、米国特許第5,761,305号、米国特許第5,889,865号、米国特許第5,896,455号、米国特許第5,933,504号、米国特許第6,122,736号、米国特許第6,141,420号、米国特許第6,618,483号、米国特許第6,704,870号、米国特許第6,785,813号、米国特許第6,078,667号、米国特許第6,792,530号にも記載されている。
メソッド100、200において、これは、第1及び第2のノードが共通ECCシステム、及び共通発生器(G)を用いることについて確定すること(110、210)を含む。1つの例において、共通ECCシステムは、ビットコインによって用いられるECCシステムであるsecp256Klに基づくことができる。共通発生器(G)は、選択されるか、ランダムに作成されるか、又は割り当てられる。
ここで、第1のノード3を述べると、メソッド100は、共通ECCシステム及び共通発生器(G)について確定すること(110)を含む。これは、第2のノード7又は第3のノード9から、共通ECCシステム及び共通発生器を受信することを含むことができる。それに代えて、ユーザインタフェース15は、第1のノード3に関連付けられてもよく、これによってユーザは、共通ECCシステム及び/又は共通発生器(G)を選択的に提供することができる。更に別の代替形態では、共通ECCシステム及び/又は共通発生器(G)の一方又は双方が、第1のノード3によってランダムに選択されてもよい。第1のノード3は、通信ネットワーク5を介して、共通発生器(G)と共に共通ECCシステムを用いることを示す通知を第2のノード7に送信することができる。そして、第2のノード7は、確認応答を示す通知を送信することによって、共通ECCシステム及び共通発生器(G)を用いることについて確定すること(210)ができる。
メソッド100は、第1のノード3が第1のノードのマスター私有鍵(V1C)及び第1のノードのマスター公開鍵(P1C)を含む第1の非対称暗号対を作成すること(120)も含む。これは、少なくとも部分的に、共通ECCシステムにおいて指定される許容可能な範囲におけるランダムな整数に基づいて第1のノードのマスター私有鍵(V1C)を作成することを含む。これは、以下の式
1C=V1C×G (式1)
による、第1のノードのマスター私有鍵(V1C)と共通発生器(G)との楕円曲線点乗算に基づいて第1のノードのマスター公開鍵(P1C)を決定することも含む。
このようにして、第1の非対称暗号対は以下を含む。
1C:第1のノードによって秘密にされている第1のノードのマスター私有鍵。
1C:公開で知られている第1のノードのマスター公開鍵。
第1のノード3は、第1のノード3に関連付けられた第1のデータストア13に第1のノードのマスター私有鍵(V1C)及び第1のノードのマスター公開鍵(P1C)を記憶することができる。セキュリティのために、第1のノードのマスター私有鍵(V1C)は、第1のデータストア13のセキュアな部分に記憶され、鍵がプライベートなままであることを確実にすることができる。
メソッド100は、第1のノードのマスター公開鍵(P1C)を、通信ネットワーク5を介して第2のノード7に送信すること(130)を更に含む。第2のノード7は、第1のノードのマスター公開鍵(P1C)を受信する際(220)、第1のノードのマスター公開鍵(P1C)を、第2のノード7に関連付けられた第2のデータストア17に記憶すること(230)ができる。
第1のノード3と同様に、第2のノード7のメソッド200は、第2のノードのマスター私有鍵(V1S)及び第2のノードのマスター公開鍵(P1S)を含む第2の非対称暗号対を作成すること(240)を含む。第2のノードのマスター私有鍵(V1S)は、許容可能な範囲内のランダムな整数でもある。そして、第2のノードのマスター公開鍵(P1S)は、以下の式によって決定される。
1S=V1S×G (式2)
このようにして、第2の非対称暗号対は、以下を含む。
1S:第2のノードによって秘密にされている第2のノードのマスター私有鍵。
1S:公開で知られている第2のノードのマスター公開鍵。
第2のノード7は、第2のデータストア17に第2の非対称暗号対を記憶することができる。メソッド200は、第2のノードのマスター公開鍵(P1S)を第1のノード3に送信すること(250)を更に含む。そして、第1のノード3は、第2のノードのマスター公開鍵(P1S)を受信し(140)、記憶すること(150)ができる。
いくつかの代替形態において、それぞれの公開マスター鍵が受信され、第3のノード9(信頼された第三者等)に関連付けられた第3のデータストア19に記憶されてもよいことが理解されよう。これは、認証局等の、公開ディレクトリとしての役割を果たす第三者を含むことができる。このため、いくつかの例では、第1のノードのマスター公開鍵(P1C)は、共通秘密(CS)を決定することが必要とされているときにのみ第2のノード7によって要求及び受信される場合がある(逆もまた同様である)。
登録ステップは、初期セットアップとして一度のみ行われればよい。その後、マスター鍵を、セキュアな方式で再利用し、中でも、決定性鍵(DK)に依拠した共通秘密を作成することができる。
第1のノード3によるセッション開始及び共通秘密の決定
ここで、図4を参照して、共通秘密(CS)を決定する例を説明する。共通秘密(CS)は、第1のノード3と第2のノード7との間の特定のセッション、時間、トランザクション、又は他の目的のために用いられる場合があり、同じ共通秘密(CS)を用いることは、望ましくないか、又はセキュアでない場合がある。このため、異なるセッション、時間、トランザクション等の間で共通秘密(CS)を変更することができる。
メッセージ(M)の作成310
この例において、第1のノード3によって行われるメソッド300は、メッセージ(M)を作成すること(310)を含む。メッセージ(M)は、ランダムであるか、疑似ランダムであるか、又はユーザにより定義される場合がある。1つの例では、メッセージ(M)は、Unix(ユニックス)時間及びノンス(及び任意の値)に基づいている。例えば、メッセージ(M)は、以下のように提供することができる。
メッセージ(M)=UnixTime+ノンス (式3)
いくつかの例では、メッセージ(M)は、任意である。しかし、メッセージ(M)は、いくつかの用途において有用であり得る選択的値(Unix時間等)を有してもよいことが理解されよう。
メソッド300は、通信ネットワーク3を介して第2のノード7にメッセージ(M)を送信すること(315)を含む。メッセージ(M)は、私有鍵に関する情報を含んでいないので、セキュアでないネットワークを介して送信することができる。
決定性鍵の決定320
メソッド300は、メッセージ(M)に基づいて決定性鍵(DK)を決定するステップ(320)を更に含む。この例において、これは、メッセージの暗号学的ハッシュを決定することを含む。暗号学的ハッシュアルゴリズムの例は、256ビット決定性鍵(DK)を生成するためのSHA−256を含む。すなわち、以下となる。
DK=SHA−256(M) (式4)
他のハッシュアルゴリズムが用いられてもよいことが理解されよう。これは、セキュアハッシュアルゴリズム(SHA)ファミリーにおける他のハッシュアルゴリズムを含むことができる。いくつかの特定の例は、SHA3−224、SHA3−256、SHA3−384、SHA3−512、SHAKE128、SHAKE256を含む、SHA−3サブセットにおけるインスタンスを含む。他のハッシュアルゴリズムは、RACE完全性プリミティブ評価メッセージダイジェスト(RIPEMD)ファミリーにおけるハッシュアルゴリズムを含むことができる。特定の例は、RIPEMD−160を含むことができる。他のハッシュ関数は、Zemor−Tillichハッシュ関数及びナップサックベースのハッシュ関数に基づくファミリーを含むことができる。
第1のノードの第2の私有鍵の決定330
次に、メソッド300は、第2のノードのマスター私有鍵(V1C)及び決定性鍵(DK)に基づいて第1のノードの第2の私有鍵(V2C)を決定するステップ(330)を含む。これは、以下の式
2C=V1C+DK (式5)
による、第1のノードのマスター私有鍵(V1C)と決定性鍵(DK)とのスカラー加算に基づくことができる。
このようにして、第1のノードの第2の私有鍵(V2C)は、ランダムな値ではなく、代わりに、第1のノードのマスター私有鍵から決定論的に導出される。暗号対における対応する公開鍵、すなわち、第1のノードの第2の公開鍵(P2C)は、以下の関係を有する。
2C=V2C×G (式6)
式5からのV2Cを式6に代入することにより、以下が得られる。
2C=(V1C+DK)×G (式7)
ここで、「+」演算子は、スカラー加算に関し、「×」演算子は、楕円曲線点乗算に関する。楕円曲線暗号代数が分配的であることに留意すると、式7は以下のように表すことができる。
2C=V1C×G+DK×G (式8)
最後に、式1を式7に代入し、以下を得ることができる。
2C=P1C+DK×G (式9.1)
2C=P1C+SHA−256(M)×G (式9.2)
式8〜式9.2において、「+」演算子は、楕円曲線点加算に関するものである。このため、対応する第1のノードの第2の公開鍵(P2C)は、第1のノードのマスター公開鍵(P1C)及びメッセージ(M)の知識を与えられると導出可能とすることができる。メソッド400に関して以下で更に詳細に論じられるように、第2のノード7は、そのような知識を有して、第1のノードの第2の公開鍵(P2C)を独立して決定することができる。
メッセージ及び第1のノードの第2の私有鍵に基づく第1の署名付きメッセージ(SM1)の生成350
メソッド300は、メッセージ(M)及び決定された第1のノードの第2の私有鍵(V2C)に基づいて、第1の署名付きメッセージ(SM1)を作成すること(350)を更に含む。署名付きメッセージを作成することは、デジタル署名アルゴリズムを適用して、メッセージ(M)にデジタル署名することを含む。1つの例において、これは、楕円曲線デジタル署名アルゴリズム(ECDSA)において第1のノードの第2の私有鍵(V2C)をメッセージに適用して、第1の署名付きメッセージ(SM1)を得ることを含む。
ECDSAの例は、secp256kl、secp256rl、secp384rl、se3cp521rlを有するECCシステムに基づくものを含む。
第1の署名付きメッセージ(SM1)は、第2のノード7において、対応する第1のノードの第2の公開鍵(P2C)を用いて検証することができる。第1の署名付きメッセージ(SM1)の検証は、第2のノード7によって、第1のノード3を認証するのに用いることができる。これについては、メソッド400において以下で述べる。
第2のノードの第2の公開鍵の決定370
次に、第1のノード3は、第2のノードの第2の公開鍵(P2S)を決定すること(370)ができる。上記したように、第2のノードの第2の公開鍵(P2S)は、少なくとも、第2のノードのマスター公開鍵(P1S)及び決定性鍵(DK)に基づくことができる。この例において、公開鍵は、発生器(G)との楕円曲線点乗算により私有鍵として決定される(370’)ので、第2のノードの第2の公開鍵(P2S)は、式6と同様の方式で、以下のように表すことができる。
2S=V2S×G (式10.1)
2S=P1S+DK×G (式10.2)
式10.2の数学的証明は、第1のノードの第2の公開鍵(P2C)について式9.1を導出するために上記で説明されたのと同じである。第1のノード3は、第2のノード7と独立して第2のノードの第2の公開鍵を決定すること(370)ができることが理解されよう。
第1のノード3における共通秘密の決定380
次に、第1のノード3は、決定された第1のノードの第2の私有鍵(V2C)及び決定された第2のノードの第2の公開鍵(P2S)に基づいて共通秘密(CS)を決定する(380)。この共通秘密(CS)は、第1のノード3によって、以下の式により決定することができる。
S=V2C×P2S (式11)
第2のノード7において行われるメソッド400
第2のノード7において行われる対応するメソッド400を説明すると、これらのステップのうちのいくつかは、第1のノード3によって行われた上記したステップと類似していることが理解されよう。
メソッド400は、通信ネットワーク5を介して、第1のノード3からメッセージ(M)を受信すること(410)を含む。これは、ステップ315において第1のノード3によって送信されたメッセージ(M)を含んでいる。次に、第2のノード7は、メッセージ(M)に基づいて決定性鍵(DK)を決定する(420)。第2のノード7によって決定性鍵(DK)を決定するステップ420は、上記した第1のノードによって行われるステップ320と類似している。この例では、第2のノード7は、この決定するステップ420を、第1のノード3と独立して行う。
次のステップは、第1のノードのマスター公開鍵(P1C)及び決定性鍵(DK)に基づいて第1のノードの第2の公開鍵(P2C)を決定すること(430)を含んでいる。この例において、公開鍵は、発生器(G)との楕円曲線点乗算により私有鍵として決定される(430’)ので、第1のノードの第2の公開鍵(P2C)は、式9と同様の方式で、以下のように表すことができる。
2C=V2C×G (式12.1)
2C=P1C+DK×G (式12.2)
式12.1及び式12.2の数学的証明は、式10.1及び式10.2について上記で説明されたのと同じである。
第2のノード7による第1のノード3の認証
メソッド400は、第2のノード7によって、推定の第1のノード3が第1のノード3であることを認証することによって行われるステップを含むことができる。上記したように、これは、第1のノード3から第1の署名付きメッセージ(SM1)を受信すること(440)を含む。次に、第2のノード7は、ステップ430において決定された第1のノードの第2の公開鍵(P2C)を用いて、第1の署名付きメッセージ(SM1)における署名の有効性を確認する(450)。
上記したように、デジタル署名の検証は、楕円曲線デジタル署名アルゴリズム(ECDSA)に従って行うことができる。重要なことであるが、第1のノードの第2の私有鍵(V2C)で署名された第1の署名付きメッセージ(SM1)は、対応する第1のノードの第2の公開鍵(P2C)によってのみ正しく検証されるべきである。なぜなら、V2C及びP2Cは暗号対を形成するためである。これらの鍵は、第1のノード3の登録時に生成された第1のノードのマスター私有鍵(V1C)及び第1のノードのマスター公開鍵(P1C)に対し決定性であるので、第1の署名付きメッセージ(SM1)を検証することは、第1の署名付きメッセージ(SM1)を送信する推定の第1のノードが登録中に同じ第1のノード3であることを認証する基礎として用いることができる。このため、第2のノード7は、第1の署名付きメッセージの有効性を確認した結果(450)に基づいて、第1のノード3を認証するステップ(460)を更に行うことができる。
上記の認証は、2つのノードのうちの一方が信頼されるノードであり、ノードのうちの一方のみが認証される必要があるシナリオに適している。例えば、第1のノード3は、クライアントである場合があり、第2のノード7は、クライアントによって信頼されているサーバーである場合がある。このため、サーバー(第2のノード7)は、サーバーシステムへのクライアントアクセスを許可するために、クライアント(第1のノード3)の信用証明書を認証する必要がある場合がある。サーバーがクライアントに対しサーバーの信用証明書を認証することが必要ない場合がある。しかし、いくつかのシナリオでは、以下の別の例において説明されるピアツーピアシナリオ等において、双方のノードが互いに対し認証されることが望ましい場合がある。
第2のノード7による共通秘密の決定
メソッド400は、第2のノード7が、第2のノードのマスター私有鍵(V1S)及び決定性鍵(DK)に基づいて第2のノードの第2の私有鍵(V2S)を決定すること(470)を更に含むことができる。第1のノード3によって行われるステップ330と同様に、第2のノードの第2の私有鍵(V2S)は、以下の式
2S=V1S+DK (式13.1)
2S=V1S+SHA−256(M) (式13.2)
による第2のノードのマスター私有鍵(V1S)と決定性鍵(DK)とのスカラー加算に基づくことができる。
次に、第2のノード7は、第1のノード3と独立して、以下の式に基づいて、第2のノードの第2の私有鍵(V2S)及び第1のノードの第2の公開鍵(P2C)に基づいて共通秘密(CS)を決定すること(480)ができる。
S=V2S×P2C (式14)
第1のノード3及び第2のノード7によって決定される共通秘密(CS)の証明
第1のノード3によって決定される共通秘密(CS)は、第2のノード7において決定される共通秘密(CS)と同じである。ここで、式11及び式14が同じ共通秘密(CS)をもたらすことの数学的証明を説明する。
第1のノード3によって決定される共通秘密(CS)を参照すると、式10.1は以下のように式11に代入することができる。
S=V2C×P2S (式11)
S=V2C×(V2S×G)
S=(V2C×V2S)×G (式15)
第2のノード7によって決定される共通秘密(CS)を参照すると、式12.1は、以下のように式14に代入することができる。
S=V2S×P2C (式14)
S=V2S×(V2C×G)
S=(V2S×V2C)×G (式16)
ECC代数は交換可能であるため、式15及び式16は等価である。従って、以下の式が成り立つ。
S=(V2C×V2S)×G=(V2S×V2C)×G (式17)
共通秘密(CS)及び秘密鍵
共通秘密(CS)は、第1のノード3と第2のノード7との間のソース通信のための対称鍵アルゴリズムにおける秘密鍵として、又は秘密鍵の基礎として用いることができる。
共通秘密(CS)は、楕円曲線点(xs、ys)の形態をとすることができる。これは、ノード3、7によって合意された標準的な公開で既知の演算を用いて標準的な鍵フォーマットに変換される。例えば、xs値は、AES256暗号化のための鍵として用いることができる256ビットの整数とすることができる。これは、この長さの鍵を必要とする任意の用途について、RIPEMD160を用いて160ビットの整数に変換することもできる。
共通秘密(CS)は、要望に応じて決定することができる。重要なことであるが、第1のノード3は、共通秘密(CS)を記憶する必要がない。なぜなら、これはメッセージ(M)に基づいて再決定することができるためである。いくつかの例では、用いられるメッセージ(M)は、マスター私有鍵に必要とされるのと同じレベルのセキュリティを有することなく、データストア13、17、19(又は他のデータストア)に記憶することができる。いくつかの例では、メッセージ(M)は、公開で入手可能である場合がある。
しかし、用途によっては、共通秘密(CS)が第1のノードのマスター私有鍵(V1C)としてセキュアに保持されている限り、共通秘密(CS)は、第1のノードに関連付けられた第1のデータストア(X)に記憶することができる。
更に、此処に開示されるシステムは、単一のマスター鍵暗号対に基づいて、複数のセキュアな秘密鍵に対応することができる複数の共通秘密の決定を可能にすることができる。この利点は、以下の例によって説明することができる。
各々が複数のそれぞれの共通秘密(CS)に関連付けられた複数のセッションが存在する状況では、それぞれの共通秘密(CS)を未来のために再決定することができるように、これらの複数のセッションに関連付けられたレコードを有することが望ましい場合がある。既知のシステムでは、これは、複数の秘密鍵が、維持が高価であるか又は不都合である場合があるセキュアなデータストアに記憶されることを必要としていた場合がある。対照的に、本システムは、それぞれの第1のノード及び第2のノードにおいてマスター私有鍵をセキュアに保持するのに対し、他の決定性鍵又はメッセージ(M)は、セキュアに記憶されていてもよく、セキュアでなく記憶されていてもよい。決定性鍵(DK)又はメッセージ(M)がセキュアでなく記憶されているにもかかわらず、共通秘密を決定するのに必要とされるマスター私有鍵は依然としてセキュアであるため、複数の共通秘密は(CS)はセキュアに保持される。
本方法は、例えばログインパスワードをセキュアに送信するために、一時的通信リンクのための「セッション鍵」を作成するのに用いることもできる。
例示的な用途
本明細書に開示の方法、デバイス及びシステムは、限定ではないが、以下に説明するものを含む複数の用途を有する。
メッセージ暗号化
本明細書の開示は、セキュアな通信、特に、潜在的にセキュアでない通信ネットワーク5を介して第1のノード3と第2のノード7との間で通信メッセージを送信及び受信することを容易にするのに用いることができる。これは、対称鍵の基礎として共通秘密(CS)を用いることによって達成することができる。共通秘密(CS)を決定し、通信メッセージの暗号化及び復号のために対称鍵を用いるこの方法は、既知の公開鍵暗号化方法と比較して、計算効率を良くすることができる。
第1のノード3と第2のノード7との間のセキュアな通信のメソッド500、600を、図5を参照して説明すると、第1のノード3は、上記の方法において決定された共通秘密(CS)に基づいて対称鍵を決定する(510)。これは、共通秘密(CS)を標準的な鍵フォーマットに変換することを含んでいる。同様に、第2のノード7も、共通秘密(CS)に基づいて対称鍵を決定すること(610)ができる。
第1のノード3から、通信ネットワークを介して第2のノードにセキュアに第1の通信メッセージを送信するために、第1の通信メッセージを暗号化する必要がある。このため、第1のノードによって第1の通信メッセージを暗号化して第1の暗号化通信メッセージを形成するために対称鍵が用いられる(520)。この暗号化された第1の通信メッセージは、次に、通信ネットワーク5を介して、第2のノード7に送信される(530)。そして、第2のノード7は、暗号化された第1の通信メッセージを受信し(620)、暗号化された第1の通信メッセージを、対称鍵を用いて第1の通信メッセージに復号する(630)。
同様に、第2のノード7は、対称鍵を用いて、第2の通信メッセージを暗号化された第2の通信メッセージに暗号化すること(640)ができる。この第2の暗号化通信メッセージは、次に、第1のノード3に送信される(650)。次に、第1のノード3は、暗号化された第2の通信メッセージを受信し(540)、これを第2の通信メッセージに復号する(550)。
暗号通貨ウォレット
他の例では、このメソッドは、暗号通貨トランザクションのための秘密鍵等の共通秘密(CS)の作成及び管理のために用いることができる。ビットコイントランザクションにおいて用いられているもの等の暗号通貨鍵は、通常、バリュー(value)と交換することができる資金及び資産に関連付けられている。
電子リソースレンタル
電子リソースレンタルを容易にするための方法及びシステムを用いる例を図6を参照して説明すると、これは、第1のノード3がクライアント703に関連付けられ、第2のノード7が電子リソース、例えばスーパーコンピュータ施設707に関連付けられるシステム701を示す。従って、クライアント504は、大量の機密データを処理するために遠隔に位置するスーパーコンピュータ施設707を用いることを望むことができる。
スーパーコンピュータ施設707は、時間単位及び/又はCPUサイクル単位でスーパーコンピュータCPU時間を貸し出すことができる。クライアント703は、自身の公開鍵を預けることによって、例えば、通信ネットワーク5を介して、第1のノードのマスター公開鍵(P1C)を第2のノード7に送信すること(130)によって、スーパーコンピュータ施設に登録することができる。
スーパーコンピュータ施設707は、次に、AES暗号化を用いてセキュアな接続を確立する等のバックグラウンドプロセスを行い、上記したメソッド300のステップを容易にするためのソフトウェアをクライアント703に提供することができる。
メソッド300を行うとき、第1のノード3は、ノンスとリンクされたUnix時間を含むメッセージ(M)に部分的に基づく第1の署名付きメッセージ(SM1)を送信すること(360)ができる。
第2のノード7は、第1の署名付きメッセージ(SM1)を受信する(440)。第2のノード7は、メッセージ(M)におけるUnix時間がUnix時間のために許容される値の範囲内にあるか否かを判断するステップを更に行う。例えば、Unix時間のために許容される値は、クライアント703とスーパーコンピュータ施設707との間で確定された条項及び条件に従って設定することができる。例えば、(メッセージの)Unix時間は、スーパーコンピュータ施設が第1の署名付きメッセージ(SM1)を受信する(440)設定された期間(例えば、300秒)以内であることが必要とされる場合がある。メッセージ(M)におけるUnix時間が許容される時間外である場合、機密データの交換は受容されない。
上記のステップは、ステップ380、480において決定された共通秘密(CS)に基づく結果として得られるセッション鍵を、後の時点において決して再現することができないで、確立されているセッションに特有であることを確実にすることができる。次に、プロトコルを用いて、セッションの持続時間にわたってAES暗号化/復号鍵等の対称セッション鍵を確立することができる。セッション鍵は、セッションの持続時間にわたって第1のノード3と第2のノード7との間の全ての通信に用いられる。これによって、クライアントは、コード及び/又は大量のデータを暗号化し、これらを処理のためにスーパーコンピュータ施設707に送信し、スーパーコンピュータ施設707から返された暗号化結果を受信することが可能になる。
パスワード交換、補完又は代替
このシステム及び方法は、パスワード交換、補完又はこれらに代替するものとして用いることもできる。図7を参照すると、ユーザ及び複数の追加ノード7’、7’’、7’’’に関連付けられた第1のノード3を含むシステムが提供される。複数の追加のノードは、各々、同じプロトコルに参加するそれぞれの機関に関連付けることができる。例えば、機関は、銀行、サービスプロバイダ、政府サービス、保険会社、電気通信プロバイダ、小売店等を含むことができる。
ユーザ803は、サービスにアクセスするためにこれらの機関にセキュアな方式で通信することを望んでいる。既知のシステムにおいて、これは、ユーザが、それぞれの機関ごとにログインするための複数のパスワードを有することを必要とする。複数の機関に対してログインのために同じパスワードを用いることは、セキュリティの理由から望ましくない。
この例において、ユーザ及び複数の機関は、同じプロトコルの使用について確定する。これは、ECCシステム(secp256kl、secp256rl、secp384rl、secp521rlに基づくもの等)及び発生器(G)について確定することも含むことができる。次に、ユーザは、第1のノードのマスター公開鍵(P1C)を複数の機関及び関連付けられた追加ノード7’、7’’、7’’’に登録し、これを共有することができる。追加ノード7’、7’’、7’’’は、各々、上記したような第2のノード7に類似した方法のステップを行うことができる。
ユーザ803は、参加する機関のウェブサイトのうちの1つにログインすることを望むたびにパスワードを用いる必要はない。代わりに、プロトコルが、機関ごとのパスワードの必要性に置き換えられる。第1のノード3において必要とされるのは、常に入手可能な機関の公開鍵、及び機関におけるユーザの登録(第1のノードのマスター公開鍵(P1C)を機関に登録することを含む)のみである。ユーザによる機関への登録は、ウェブベースのサービスを用いるための慣例であるため、これは、ユーザ803にとって負担とならない。登録が完了すると、パスワードの代わりに共通秘密(CS)を決定し、使用し、再利用すること(310)ができる。例えば、全てのセッションの開始時に、第1のノード3は、セッションに関与する追加ノード7’、7’’、7’’’に送信されるメッセージ(M)を作成することができる。メッセージ(M)は、対応する決定性鍵を決定する(320、420)のに用いられ、この決定性鍵は、次に、上記の方法において説明されたように、第1のノード3及び追加ノード7’、7’’、7’’’の双方によって用いられ、共通秘密(CS)が決定される。それに代えて、メッセージ(M)は、追加ノード7’、7’’、7’’’から作成又は受信することができる。更に他の代替形態では、メッセージ(M)は、第1のノード3及び/又は追加ノード7’、7’’、7’’’によってアクセス可能なデータストア13、17、19に記憶された所定のメッセージとすることができる。
この技法は、機関から大きなセキュリティの負担を取り除く。特に、共通秘密は、非秘密情報から再計算することができるので、機関は、もはやパスワードファイル(パスワードの秘密レコード又はパスワードハッシュ)を保持する必要がない。むしろ、機関は、自身の独自のマスター私有鍵をセキュアに保持するのみでよい。更に、ユーザは、自身の第1のノードのマスター私有鍵(V1C)をセキュアに保持することができる限り、多くのパスワード(機関ごとに1つ)を覚えておくか又はセキュアに記憶する必要がない。
変形形態
ここで、以下の例を参照して、いくつかの変形形態を説明する。
ピアツーピア認証
ピアツーピアのシナリオにおいて、第1のノード3及び第2のノード7は、互いの信用証明書を認証する必要がある。この例を図8を参照して説明すると、この例において、有効性を確認された第1の署名付きメッセージ(SM1)に基づいて第1のノード3を認証するためのメソッド300、400のステップは、上記したものと類似している。
しかし、第2のノード7によって行われるメソッド400は、メッセージ(M)及び第2のノードの私有鍵(V2S)に基づいて第2の署名付きメッセージ(SM2)を作成すること(462)を更に含む。いくつかの代替形態では、第2の署名付きメッセージ(SM2)は、第2のメッセージ(M2)及び第2のノードの私有鍵(V2S)に基づくことができ、ここで、第2のメッセージ(M2)は第1のノード3と共有される。メソッド400は、第2の署名付きメッセージ(SM2)を、通信ネットワーク5を介して第1のノード3に送信すること(464)を更に含む。
第1のノード3において、メソッド300は、第2のノード7から第2の署名付きメッセージ(SM2)を受信することを含む。このメソッドは、ステップ370において決定された第2のノードの第2の公開鍵(P2S)を用いて第2の署名付きメッセージ(SM2)における署名の有効性を確認すること(374)を含む。メソッド300は、次に、第2の署名付きメッセージ(SM2)の有効性を確認した結果に基づいて第2のノード7を認証すること(376)を含んでいる。この結果、第1のノード3及び第2のノード7は互いを認証する。
決定性鍵の階層
1つの例において、一連の連続した決定性鍵を決定し、各連続した鍵を、先行する決定性鍵に基づいて決定する。
例えば、ノード間の事前の合意によって、ステップ310〜370及び410〜470を繰り返して連続した単一の目的の鍵を作成する代わりに、以前に用いられた決定性鍵(DK)を、双方の関係者によって繰り返し再ハッシングして、決定性鍵の階層を確立することができる。実際に、決定性鍵は、メッセージ(M)のハッシュに基づいて、次世代の決定性鍵(DK’)のための次世代メッセージ(M’)とすることができる。これを行うことにより、更なるプロトコル確立送信、特に、共通秘密の世代ごとの複数のメッセージの送信を必要とすることなく、共有される秘密の連続作成が可能になる。次世代共通秘密(CS’)は以下のように計算することができる。
まず、第1のノード3及び第2のノード7の双方が独立して次世代の決定性鍵(DK’)を決定する。これは、ステップ320及び420に類似しているが、以下の式により適合される。
M’=SHA−256(M) (式18)
DK’=SHA−256(M’) (式19.1)
DK’=SHA−256(SHA−256(M)) (式19.2)
次に、第1のノード3は、上記したステップ370及び330に類似した次世代の第2のノードの第2の公開鍵(P1S’)及び第1のノードの第2の私有鍵(V2C’)を決定することができるが、以下の式により適合される。
2S’=P1S+DK’×G (式20.1)
2C’=V1C+DK’ (式20.2)
次に、第2のノード7は、上記したステップ430及び470に類似した次世代の第1のノードの第2の公開鍵(P1C’)及び第2のノードの第2の私有鍵(V2S’)を決定することができるが、以下の式により適合される。
2C’=P1C+DK’×G (式21.1)
2S’=V1S+DK’ (式21.2)
次に、第1のノード3及び第2のノード7は、各々、次世代の共通秘密(CS’)を決定する。
特に、第1のノード3は、以下の式を用いて次世代共通秘密(CS’)を決定する。
CS’=V2C’×P2S’ (式22)
第2のノード7は、以下の式を用いて次世代共通秘密(CS’)を決定する。
CS’=V2S’×P2C’ (式23)
更なる世代(CS’’、CS’’’等)は、チェーン階層を生成するのと同様にして計算することができる。この技法は、第1のノード3及び第2のノード7の双方が、元のメッセージ(M)又は最初に計算された決定性鍵(DK)、並びにいずれのノードに自身が関係するかを追跡することを必要とする。これは公開で既知の情報であるため、この情報の保有に関するセキュリティ問題は存在しない。従って、この情報は、「ハッシュテーブル」(ハッシュ値を公開鍵にリンクする)において保持され、(例えば、Torrentを用いて)ネットワーク5を通して自由に配信され得る。更に、階層における任意の個々の共通秘密(CS)が損なわれた場合、私有鍵V1C、V1Sがセキュアなままであるならば、これは階層におけるいかなる他の共通秘密のセキュリティにも影響を及ぼさない。
鍵のツリー構造
上記したようなチェーン(線形)階層と同様に、ツリー構造の形式の階層を生成することができる。
ツリー構造を用いて、認証鍵、暗号化鍵、署名鍵、支払い鍵等の異なる目的の多岐にわたる鍵を決定し、これによって、これらの鍵は、全て、単一のセキュアに維持されたマスター鍵にリンクされる。これは、多岐にわたる異なる鍵を有するツリー構造901を示す図9に最も良く示されている。これらの各々を用いて、別の関係者と共有される秘密を生成することができる。
ツリー分岐は、幾つかの方法で達成することができ、それらのうちの3つを以下で説明する。
(i)マスター鍵生成
チェーン階層において、各新たな「リンク」(公開鍵/私有鍵対)は、複数の再ハッシングされたメッセージを元のマスター鍵に加算することによって生成される。例えば、以下の式が成り立つ(明確にするため、第1のノード3の私有鍵のみを示す)。
2C=V1C+SHA−256(M) (式24)
2C’=V1C+SHA−256(SHA−256(M)) (式25)
2C’’=V1C+SHA−256(SHA−256(SHA−256(M))) (式26)
…等
分岐を生成するために、任意の鍵をサブマスター鍵として用いることができる。例えば、正規のマスター鍵について行われたようにV2C’にハッシュを加算することによって、V2C’をサブマスター鍵(V3C)として用いることができる。
3C=V2C’+SHA−256(M) (式27)
サブマスター鍵(V3C)自体が、例えば以下の次世代鍵を有することができる。
3C’=V2C’+SHA−256(SHA−256(M)) (式28)
このようにして、図10に示すようなマスター鍵生成方法を用いたツリー構造903が提供される。
(ii)論理的関連付け
この方法において、ツリー内の全てのノード(公開鍵/私有鍵対)が、チェーンとして(又は任意の他の形で)作成され、ツリー内のノード間の論理的関係が、テーブルによって維持されるが、このテーブルでは、ツリー内の各ノードは、単に、ポインターを用いてツリー内の自身の親ノードと関連付けられる。このため、ポインターを用いて、セッションのための共通秘密鍵(CS)を決定するために、関連する公開鍵/私有鍵対を決定することができる。
(iii)メッセージ多重度
チェーン又はツリーにおける任意のポイントに新たなメッセージを導入することによって、新たな公開鍵/私有鍵対を作成することができる。メッセージ自体は、任意とすることができるか、又は何らかの意味若しくは機能を有することができる(例えば、メッセージは、「実際の」銀行口座番号等に関連している場合がある等)。新たな公開鍵/私有鍵対を形成するために、そのような新たなメッセージがセキュアに保たれることが望ましい場合がある。
処理デバイス
上述したように、第1のノード3及び第2のノード7は、コンピュータ、タブレットコンピュータ、モバイル通信デバイス、コンピュータサーバー等の電子デバイスとすることができる。電子デバイスは、処理デバイス23、27と、データストア13、17と、ユーザインタフェース15とを含むことができる。
図11は、処理デバイス23、27の例を示す。処理デバイス23、27は、第1のノード3、第2のノード7又は他のノード9で用いることができる。処理デバイス23、27は、プロセッサ1510と、メモリ1520と、バス1530を介して互いに通信するインタフェースデバイス1540とを含む。メモリ1520は、上記したメソッド100、200、300、400を実施するための命令及びデータを記憶し、プロセッサ1510は、メモリ1520からの命令を実行してメソッド100、200、300、400を実施する。インタフェースデバイス1540は、通信ネットワーク5、及び幾つかの例では、ユーザインタフェース15及びデータストア13、17、19等の周辺機器との通信を容易にする通信モジュールを含むことができる。処理デバイス1501は、独立したネットワーク要素であってもよいが、別個のネットワーク要素の一部であってもよいことに留意されたい。更に、処理デバイス1501によって行われる幾つかの機能は、複数のネットワーク要素間で分散させることができる。例えば、第1のノード3は、第1のノード3に関連付けられたセキュアなローカルエリアネットワークにおいてメソッド100、300を行うための複数の処理デバイス23を有することができる。
本明細書は、ユーザ、発行者、業者、プロバイダ又は他のエンティティが特定のアクション(署名、発行、決定、計算、送信、受信、生成等を含む)を行うことを説明しているが、この表現は、提示を明確にするために用いられている。これらのアクションは、これらのエンティティによって操作されるコンピューティングデバイスによって行われることが理解されるべきである。
署名は、暗号関数を実行することを含む。暗号関数は、平文のための入力と、私有鍵等の鍵のための入力とを有する。プロセッサは、関数を実行して、署名として用いることができる数字又は文字列を計算することができる。次に、署名は、署名付きテキストを提供するために平文とともに提供される。メッセージテキスト又は鍵が単一ビット変化する場合、署名は完全に変化する。署名の計算は、ほとんど計算能力を必要としないのに対し、所与の署名を有するメッセージの再現は、実際的に不可能である。このようにして、平文は、私有鍵が利用可能である場合にのみ変更され、有効な署名が付される。更に、他のエンティティは、公開で入手可能な公開鍵を用いて署名を容易に検証することができる。
ほとんどの環境において、暗号化及び復号は、暗号関数を実行して、暗号化メッセージ又は平文メッセージがそれぞれ表す出力文字列を計算するプロセッサを備える。
鍵、トークン、メタデータ、トランザクション、オファー、契約、署名、スクリプト、メタデータ、招待等は、「文字列」若しくは「整数」タイプ若しくは他のタイプ又はテキストファイルのプログラムコードにおける変数等の、データメモリに記憶される数字、テキスト又は文字列として表されるデータを指す。
ピアツーピア台帳の例は、ビットコインBlockchainである。資金又は支払い料金をビットコイン貨幣で転送することは、ビットコインBlockchainにおいて、資金又は料金がトランザクションから出力されるトランザクションを生成することを含む。ビットコイントランザクションの例は、入力トランザクションハッシュ、トランザクション量、1つ又は複数の宛先、単数又は複数の受取人の公開鍵、及び入力トランザクションを入力メッセージとして使用することにより生成される署名、並びに署名を計算するための支払人の私有鍵を含む。トランザクションは、入力トランザクションハッシュがビットコインBlockchainのコピーにおいて存在すること、及び公開鍵を用いて署名が正しいことをチェックすることによって検証することができる。同じ入力トランザクションハッシュが、他の箇所で既に用いられていないことを確実にするために、トランザクションは、計算ノード(「マイナー」)のネットワークにブロードキャストされる。マイナーは、入力トランザクションハッシュがまだ接続されておらず、かつ署名が有効である場合にのみ、Blockchainにおけるトランザクションを受け入れ、記録する。入力トランザクションハッシュが既に異なるトランザクションにリンクされている場合、マイナーはトランザクションを拒否する。
トークンに暗号通貨を割り当てることは、トランザクションのメタデータフィールドに表される割り当てられた暗号通貨及びトークンを用いてトランザクションを生成することを含む。
2つの項目が関連しているとき、これは、これらの項目間に論理的接続が存在していることを意味する。データベースにおいて、例えば、2つの項目を互いに関連付けるために、2つの項目のための識別子を同じレコードに記憶することができる。トランザクションにおいて、2つの項目を互いに関連付けるために、2つの項目のための識別子をトランザクション文字列に含めることができる。
ビットコインプロトコルの使用、スクリプトの回復、及び/又はトークンのロック解除は、私有鍵を用いてスクリプト及び/又はトランザクションの署名文字列を計算することを含む。スクリプトは、異なる私有鍵又は他の条件から導出された2つ以上の署名を必要とする場合がある。次いで、このトランザクションの出力は、マイナーに与えられる。
別のエンティティを認可することは、私有鍵を用いてトランザクションの署名文字列を計算し、署名文字列をエンティティに提供して、エンティティが署名を用いてトランザクションを検証することを可能にすることを含むことができる。
別のエンティティとのアカウントを有するユーザは、電子メールアドレス、名称、及び潜在的には公開鍵等の、ユーザに関する情報を記憶するエンティティを含む場合がある。例えば、エンティティは、SQL、OrientDB、MongoDB等のデータベースを維持することができる。幾つかの例では、エンティティは、ユーザの私有鍵のうちの1つ又は複数を記憶することもできる。
当業者であれば、本発明は、従来技術を上回る多数の技術的利益及び利点を提供することを理解するであろう。例えば、(例えばビットコイン開発者の手引に記載されているような)BIP32プロトコルは、ランダムシードを用いてサブ鍵を作成する。これによって、インデックスのデータベースを維持する必要が生じる。しかし、本発明によれば、有意義なメッセージMを用いてサブ鍵を(従ってサブ共有秘密も)生成する。有利には、これにより、インデックスのデータベースの必要性が回避され、このため、これを実行するのに必要な計算リソースの観点からより効率的な、より単純なセキュリティ技法が提供される。更に、これは、有意義な情報とサブ鍵との関連付けを可能にする。例えば、再利用可能なサブ鍵を用いて、特定の銀行アカウント又はクライアントコード等を表すことができる。それに代えて、特定のインボイス又はムービー(又は他のデータ)ファイル等のハッシングに基づいて、使い捨てのサブ鍵が作成されてもよい。
当業者であれば、添付の特許請求の範囲において定義されるような本明細書の開示の広い一般的な範囲から逸脱することなく、上記した実施形態に対し多数の変形及び/又は変更を行うことができることが理解されよう。従って、本実施形態は、全ての観点において限定的ではなく例示的であることを考慮すべきである。

Claims (47)

  1. 第1のノードで、前記第1のノード及び第2のノードに共通の共通秘密を決定するコンピュータによって実現される方法であって、前記第1のノードは、準同型性を有する暗号化システムの第1の非対称暗号対に関連付けされ、前記第1の非対称暗号対は、第1のノードのマスター私有鍵及び第1のノードのマスター公開鍵を有し、前記第2のノードは、前記暗号化システムの第2の非対称暗号対に関連付けされ、前記第2の非対称暗号対は、第2のノードのマスター私有鍵及び第2のノードのマスター公開鍵を有し、前記第1のノードのマスター公開鍵は、前記第1及び第2のノードに共通の前記暗号化システムを利用した前記第1のノードのマスター私有鍵の暗号化に基づき、前記第2のノードのマスター公開鍵は、前記第1及び第2のノードに共通の前記暗号化システムを利用した前記第2のノードのマスター私有鍵の暗号化に基づき、前記方法は、
    −少なくとも前記第1のノードのマスター私有鍵及び前記第1及び第2のノードに共通する決定性鍵に基づいて第1のノードの第2の私有鍵を決定するステップと、
    −少なくとも前記第2のノードのマスター公開鍵及び前記共通の暗号化システムを利用した前記決定性鍵の暗号化に基づいて第2のノードの第2の公開鍵を決定するステップと、
    −前記第1のノードの第2の私有鍵及び前記第2のノードの第2の公開鍵に基づいて前記共通秘密を決定するステップと、
    を含み、
    前記第2のノードは、第1のノードの第2の公開鍵及び第2のノードの第2の私有鍵に基づいて同じ共通秘密を有し、
    −前記第1のノードの第2の公開鍵は、少なくとも、前記第1のノードのマスター公開鍵及び前記共通の暗号化システムを利用した前記決定性鍵の暗号化に基づき、
    −前記第2のノードの第2の私有鍵は、少なくとも、前記第2のノードのマスター私有鍵及び前記決定性鍵に基づいている方法。
  2. 前記決定性鍵はメッセージに基づく、請求項1に記載の方法。
  3. −前記メッセージ及び前記第1のノードの第2の私有鍵に基づいて第1の署名付きメッセージを生成するステップと、
    −通信ネットワークを介して、前記第1の署名付きメッセージを前記第2のノードに送信するステップと、
    を更に含み、
    前記第1の署名付きメッセージは、前記第1のノードを認証するために、第1のノードの第2の公開鍵を用いて有効性を確認することができる、請求項2に記載の方法。
  4. −通信ネットワークを介して、前記第2のノードから第2の署名付きメッセージを受信するステップと、
    −前記第2のノードの第2の公開鍵を用いて前記第2の署名付きメッセージの有効性を確認するステップと、
    −前記第2の署名付きメッセージの有効性を確認した結果に基づいて、前記第2のノードを認証するステップと、
    を更に含み、
    前記第2の署名付きメッセージは、前記メッセージ又は第2のメッセージ、及び前記第2のノードの第2の私有鍵に基づいて生成された、請求項2又は3に記載の方法。
  5. 前記決定性鍵が基づく前記メッセージを生成するステップと、
    −通信ネットワークを介して、前記メッセージを前記第2のノードに送信するステップと、
    を更に含む、請求項2〜4のいずれか1項に記載の方法。
  6. −通信ネットワークを介して、前記第2のノードから前記メッセージを受信するステップ、
    を更に含む、請求項2〜4のいずれか1項に記載の方法。
  7. −通信ネットワークを介して、別のノードから前記メッセージを受信するステップ、
    を更に含む、請求項2〜4のいずれか1項に記載の方法。
  8. −データストア、及び/又は前記第1のノードに関連付けられた入力インタフェースから前記メッセージを受信するステップ、
    を更に含む、請求項2〜4のいずれか1項に記載の方法。
  9. 前記暗号化システムは楕円曲線暗号化(ECC)システムであり、前記第1のノードのマスター公開鍵及び第2のノードのマスター公開鍵は、それぞれの第1のノードのマスター私有鍵及び第2のノードのマスター私有鍵と生成元との楕円曲線点乗算に基づく、請求項1〜8のいずれか1項に記載の方法。
  10. −通信ネットワークを介して、前記第2のノードのマスター公開鍵を受信するステップと、
    −前記第1のノードに関連付けられたデータストアに、前記第2のノードのマスター公開鍵を記憶するステップと、
    を更に含む、請求項1〜9のいずれか1項に記載の方法。
  11. −第1のノードにおいて、前記第1のノードのマスター私有鍵及び前記第1のノードのマスター公開鍵を作成するステップと、
    −通信ネットワークを介して、前記第1のノードのマスター公開鍵を前記第2のノード及び/又は他のノードに送信するステップと、
    −前記第1のノードに関連付けられた第1のデータストアに、前記第1のノードのマスター私有鍵を記憶するステップと、
    を更に含む、請求項1〜10のいずれか1項に記載の方法。
  12. −前記通信ネットワークを介して、前記第2のノードに、前記共通秘密を決定する方法のために共通の暗号化(ECC)システムを用いることを示す通知を送信するステップ、
    を更に含み、
    前記第1のノードのマスター私有鍵及び前記第1のノードのマスター公開鍵を作成するステップは、
    −前記共通の暗号化システムにおいて指定される許容可能な範囲におけるランダムな整数に基づいて前記第1のノードのマスター私有鍵を作成するステップと、
    −前記第1のノードのマスター私有鍵の暗号化に基づいて前記第1のノードのマスター公開鍵を決定するステップと、
    を更に含む、請求項11に記載の方法。
  13. 前記共通の暗号化システムは、共通の生成元による楕円曲線暗号化(ECC)システムであり、前記第1のノードのマスター公開鍵(P1C)は、前記第1のノードのマスター私有鍵(V1C)と前記共通の生成元(G)との楕円曲線点乗算に基づき、
    1C=V1C×G
    に従って決定される、請求項12に記載の方法。
  14. −メッセージのハッシュの決定に基づいて前記決定性鍵(DK)を決定するステップ、
    を更に含み、
    前記第1のノードの第2の私有鍵(V2C)を決定するステップは、
    2C=V1C+DK
    による、前記第1のノードのマスター私有鍵(V1C)及び前記決定性鍵(DK)のスカラー加算に基づき、
    前記第2のノードの第2の公開鍵(P2S)を決定するステップは、
    2S=P1S+DK×G
    による、前記決定性鍵(DK)と前記共通の生成元(G)との楕円曲線点乗算に楕円曲線点加算した第2のノードのマスター公開鍵(P1S)に基づく、請求項13に記載の方法。
  15. 前記決定性鍵は、以前の決定性鍵のハッシュを決定することに基づく、請求項1〜14のいずれか1項に記載の方法。
  16. 前記第1の非対称暗号対及び前記第2の非対称暗号対は、それぞれの以前の第1の非対称暗号対及び以前の第2の非対称暗号対の関数に基づく、請求項1〜15のいずれか1項に記載の方法。
  17. 対称鍵アルゴリズムを用いた第1のノードと第2のノードとの間のセキュアな通信の方法であって、
    −請求項1〜16のいずれか1項に記載の方法によって共通秘密を決定するステップと、
    −前記共通秘密に基づいて対称鍵を決定するステップと、
    −前記対称鍵を用いて、第1の通信メッセージを暗号化された第1の通信メッセージに暗号化するステップと、
    −通信ネットワークを介して、前記暗号化された第1の通信メッセージを前記第1のノードから前記第2のノードに送信するステップと、
    を含む、方法。
  18. −通信ネットワークを介して、前記第2のノードから暗号化された第2の通信メッセージを受信するステップと、
    −前記対称鍵を用いて、前記暗号化された第2の通信メッセージを第2の通信メッセージに復号するステップと、
    を更に含む、請求項17に記載の方法。
  19. 第1のノードと第2のノードとの間のオンライントランザクションを行う方法であって、
    −請求項1〜16のいずれか1項に記載の方法によって共通秘密を決定するステップと、
    −前記共通秘密に基づいて対称鍵を決定するステップと、
    −前記対称鍵を用いて、第1のトランザクションメッセージを暗号化された第1のトランザクションメッセージに暗号化するステップと、
    −通信ネットワークを介して、前記暗号化された第1のトランザクションメッセージを前記第1のノードから前記第2のノードに送信するステップと、
    −通信ネットワークを介して、前記第2のノードから暗号化された第2のトランザクションメッセージを受信するステップと、
    −前記対称鍵を用いて、前記暗号化された第2のトランザクションメッセージを第2のトランザクションメッセージに復号するステップと、
    を含む方法。
  20. 第1のノードで、第2のノードと共通の共通秘密を決定するためのデバイスであって、前記第1のノードは、第1のノードのマスター私有鍵及び第1のノードのマスター公開鍵を有する第1の非対称暗号対に関連付けられ、前記第2のノードは、第2のノードのマスター私有鍵及び第2のノードのマスター公開鍵を有する第2の非対称暗号対に関連付けられ、前記デバイスは、前記共通秘密を決定するために請求項1〜19のいずれか1項に記載の方法を行うための第1の処理デバイスを備えているデバイス。
  21. 第1のノードと第2のノードとの間のセキュアな通信又はセキュアなオンライントランザクションを行うためのデバイスであって、
    −請求項17〜19のいずれか1項に記載の方法を行う
    ための第1の処理デバイスを備えているデバイス。
  22. 前記第1のノードのマスター私有鍵のうちの1つ又は複数を記憶するための第1のデータストアを更に備えている請求項20又は21に記載のデバイス。
  23. 前記第1のデータストアは、前記第1のノードのマスター公開鍵、前記第2のノードのマスター公開鍵、及びメッセージのうちの1つ又は複数を更に記憶する、請求項22に記載のデバイス。
  24. 通信ネットワークを介して、メッセージ、前記第1のノードのマスター公開鍵、前記第2のノードのマスター公開鍵、第1の署名付きメッセージ、第2の署名付きメッセージ、共通の暗号化システムを用いることを示す通知のうちの1つ又は複数を送信及び/又は受信するための通信モジュールを更に備えている請求項20〜23のいずれか1項に記載のデバイス。
  25. 前記共通の暗号化システムは、共通の生成元を備えた楕円曲線暗号化(ECC)システムである、請求項24に記載のデバイス。
  26. 第1のノードと第2のノードとの間の共通秘密を決定するためのシステムであって、
    −前記第1のノードは、準同型性を有する暗号化システムの第1の非対称暗号対に関連付けされ、前記第1の非対称暗号対は、第1のノードのマスター私有鍵及び第1のノードのマスター公開鍵を有し、
    −前記第2のノードは、前記暗号化システムの第2の非対称暗号対に関連付けされ、前記第2の非対称暗号対は、第2のノードのマスター私有鍵及び第2のノードのマスター公開鍵を有し、前記第1のノードのマスター公開鍵は、前記第1及び第2のノードに共通の前記暗号化システムを利用した前記第1のノードのマスター私有鍵の暗号化に基づき、前記第2のノードのマスター公開鍵は、前記第1及び第2のノードに共通の前記暗号化システムを利用した前記第2のノードのマスター私有鍵の暗号化に基づき、
    前記システムは、
    −前記第1のノードに関連付けられた第1の処理デバイスであって、
    −少なくとも前記第1のノードのマスター私有鍵及び前記第1及び第2のノードに共通の決定性鍵に基づいて第1のノードの第2の私有鍵を決定し、
    −少なくとも前記第2のノードのマスター公開鍵及び前記共通の暗号化システムを利用した前記決定性鍵の暗号化に基づいて第2のノードの第2の公開鍵を決定し、
    −前記第1のノードの第2の私有鍵及び前記第2のノードの第2の公開鍵に基づいて前記共通秘密を決定する
    ように構成される、第1の処理デバイスと、
    −前記第2のノードに関連付けられた第2の処理デバイスであって、
    −少なくとも、前記第1のノードのマスター公開鍵及び前記共通の暗号化システムを利用した前記決定性鍵の暗号化に基づいて第1のノードの第2の公開鍵を決定し、
    −少なくとも、前記第2のノードのマスター私有鍵及び前記決定性鍵に基づいて第2のノードの第2の私有鍵を決定し、
    −前記第1のノードの第2の公開鍵及び第2のノードの第2の私有鍵に基づいて前記共通秘密を決定する
    ように構成される、第2の処理デバイスと、
    を備え、
    前記第1の処理デバイス及び前記第2の処理デバイスは同じ共通秘密を決定するシステム。
  27. 前記決定性鍵はメッセージに基づき、前記第1の処理デバイスは、
    −前記メッセージ及び前記第1のノードの第2の私有鍵に基づいて第1の署名付きメッセージを作成し、
    −通信ネットワークを介して、前記第1の署名付きメッセージを前記第2のノードに送信する
    ように更に構成され、
    前記第2の処理デバイスは、
    −前記第1の署名付きメッセージを受信し、
    −前記第1のノードの第2の公開鍵を用いて前記第1の署名付きメッセージの有効性を確認し、
    −前記有効性を確認された前記第1の署名付きメッセージの結果に基づいて前記第1のノードを認証する
    ように更に構成されている請求項26に記載のシステム。
  28. 前記第2の処理デバイスは、
    −前記メッセージ又は第2のメッセージ、及び前記第2のノードの第2の私有鍵に基づいて第2の署名付きメッセージを作成し、
    −前記第2の署名付きメッセージを前記第1のノードに送信する
    ように更に構成され、
    前記第1の処理デバイスは、
    −前記第2の署名付きメッセージを受信し、
    −前記第2のノードの第2の公開鍵を用いて前記第2の署名付きメッセージの有効性を確認し、
    −前記有効性を確認された第2の署名付きメッセージの結果に基づいて前記第2のノードを認証する
    ように更に構成されている請求項26又は27に記載のシステム。
  29. 前記第1の処理デバイスは、
    前記決定性鍵が基づく前記メッセージを作成し、
    −前記メッセージを送信する
    ように構成され、
    前記第2の処理デバイスは、
    −前記メッセージを受信する
    ように構成される、請求項26〜28のいずれか一項に記載のシステム。
  30. メッセージは、別のノードによって作成され、前記第1の処理デバイスは、
    −前記メッセージを受信する
    ように構成され、
    前記第2の処理デバイスは、
    −前記メッセージを受信する
    ように構成される、請求項26〜29のいずれか一項に記載のシステム。
  31. システムデータストア及び/又は入力インタフェースを更に備え、前記第1の処理デバイス及び前記第2の処理デバイスは、前記システムデータストア及び/又は入力インタフェースから、メッセージ又は第2のメッセージを受信する、請求項26〜30のいずれか1項に記載のシステム。
  32. 前記第1の処理デバイスは、前記システムデータストア及び/又は入力デバイスから前記第2のノードのマスター公開鍵を受信し、前記第2の処理デバイスは、前記システムデータストア及び/又は入力デバイスから前記第1のノードのマスター公開鍵を受信する、請求項31に記載のシステム。
  33. 前記暗号化システムは、楕円曲線暗号化(ECC)システムであり、前記第1のノードのマスター公開鍵、第2のノードのマスター公開鍵は、それぞれの第1のノードのマスター私有鍵及び第2のノードのマスター私有鍵と生成元との楕円曲線点乗算に基づく、請求項26〜32のいずれか1項に記載のシステム。
  34. −前記第1のノードのマスター私有鍵を記憶するための、前記第1のノードに関連付けられた第1のデータストアと、
    −前記第2のノードのマスター私有鍵を記憶するための、前記第2のノードに関連付けられた第2のデータストアと、
    を更に備える、請求項26〜33のいずれか1項に記載のシステム。
  35. 前記第1の処理デバイスは、
    −前記第1のノードのマスター私有鍵及び前記第1のノードのマスター公開鍵を作成し、
    −前記第1のノードのマスター公開鍵を送信し、
    −前記第1のノードのマスター私有鍵を前記第1のデータストアに記憶するように構成され、
    前記第2の処理デバイスは、
    −前記第2のノードのマスター私有鍵及び前記第2のノードのマスター公開鍵を作成し、
    −前記第2のノードのマスター公開鍵を送信し、
    −前記第2のノードのマスター私有鍵を前記第2のデータストアに記憶するように構成されている
    請求項34に記載のシステム。
  36. −前記第1のデータストアは、前記第2のノードのマスター公開鍵を受信して記憶し、
    −前記第2のデータストアは、前記第1のノードのマスター公開鍵を受信して記憶する、
    請求項34又は35のいずれかに記載のシステム。
  37. 前記第1の処理デバイスは、
    −共通の暗号化システムにおいて指定される許容可能な範囲におけるランダムな整数に基づいて前記第1のノードのマスター私有鍵を作成し、
    −前記第1のノードのマスター私有鍵の暗号化に基づいて前記第1のノードのマスター公開鍵を決定するように更に構成され、
    前記第2の処理デバイスは、
    −共通の暗号化システムにおいて指定される前記許容可能な範囲におけるランダムな整数に基づいて前記第2のノードのマスター私有鍵を作成し、
    −前記第2のノードのマスター私有鍵の暗号化に基づいて前記第2のノードのマスター効果鍵を決定するように更に構成される、請求項26〜36のいずれか1項に記載のシステム。
  38. 前記共通の暗号化システムは、共通の生成元(G)を備えた楕円曲線暗号化(ECC)システムであり、
    前記第1の処理デバイスは、
    1C=V1C×G
    の式による、前記第1のノードのマスター私有鍵(V1C)と共通の生成元との楕円曲線点乗算に基づいて第1のノードのマスター公開鍵(P1C)を決定するように更に構成され、
    前記第2の処理デバイスは、
    1S=V1S×G
    の式による、前記第2のノードのマスター私有鍵(V1S)と前記共通の生成元との楕円曲線点乗算に基づいて第2のノードのマスター公開鍵(P1S)を決定するように更に構成されている
    請求項37に記載のシステム。
  39. 前記第1の処理デバイスは、
    −メッセージのハッシュに基づいて前記決定性鍵(DK)を決定する
    ように構成され、
    −前記第1のノードの第2の私有鍵(V2C)は、
    2C=V1C+DK
    の式による、前記第1のノードのマスター私有鍵(V1C)と前記決定性鍵(DK)とのスカラー加算に基づき、
    −前記第2のノードの公開鍵(P2S)は、
    2S=P1S+DK×G
    の式による、第2のノードのマスター公開鍵(P1S)を、前記決定性鍵(DK)と前記共通の生成元(G)との楕円曲線点乗算に楕円曲線点加算したものに基づき、
    前記第2の処理デバイスは、
    −前記メッセージのハッシュに基づいて前記決定性鍵(DK)を決定する
    ように構成され、
    −前記第2のノードの第2の私有鍵(V2S)は、
    2S=V1C+DK
    の式による、前記第2のノードのマスター私有鍵(V1S)と前記決定性鍵(DK)とのスカラー加算に基づき、
    −前記第1のノードの公開鍵(P2C)は、
    2C=P1C+DK×G
    の式による、前記第1のノードのマスター公開鍵(P1C)を、前記決定性鍵(DK)と前記共通の生成元(G)との前記楕円曲線点乗算に楕円曲線点加算したものに基づいている
    請求項26〜38のいずれか1項に記載のシステム。
  40. −前記第1の処理デバイスに関連付けられ、通信ネットワークを介して、メッセージ、前記第1のノードのマスター公開鍵、前記第2のノードのマスター公開鍵、第1の署名付きメッセージ、第2の署名付きメッセージ、及び共通の暗号化システムを用いることを示す通知のうちの1つ又は複数を送信及び/又は受信するための第1の通信モジュールと、
    −前記第2の処理デバイスに関連付けられ、通信ネットワークを介して、前記メッセージ、前記第1のノードのマスター公開鍵、前記第2のノードのマスター公開鍵、前記第1の署名付きメッセージ、前記第2の署名付きメッセージ、及び共通の暗号化システムを用いることを示す通知のうちの1つ又は複数を送信及び/又は受信するための第2の通信モジュールと、
    を更に備える、請求項26〜39のいずれか1項に記載のシステム。
  41. 前記共通の暗号化システムは、共通の生成元を備えた楕円曲線暗号化(ECC)システムである、請求項40に記載のシステム。
  42. 前記決定性鍵は、以前の決定性鍵のハッシュを決定することに基づく、請求項26〜41のいずれか1項に記載のシステム。
  43. 前記第1の非対称暗号対及び前記第2の非対称暗号対は、それぞれの以前の第1の非対称暗号対及び以前の第2の非対称暗号対の関数に基づいている、請求項26〜42のいずれか1項に記載のシステム。
  44. 対称鍵アルゴリズムを用いた第1のノードと第2のノードとの間のセキュアな通信のためのシステムであって、
    −前記第1の処理デバイス及び前記第2の処理デバイスとの共通秘密を決定するための請求項26〜43のいずれか1項に記載のシステム
    を備え、前記第1の処理デバイスは、
    −前記共通秘密に基づいて対称鍵を決定し、
    −前記対称鍵を用いて、第1の通信メッセージを暗号化された第1の通信メッセージに暗号化し、
    −前記暗号化された第1の通信メッセージを送信する
    ように更に構成され、
    前記第2の処理デバイスは、
    −前記共通秘密に基づいて同じ対称鍵を決定し、
    −前記暗号化された第1の通信メッセージを受信し、
    −前記対称鍵を用いて前記暗号化された第1の通信メッセージを前記第1の通信メッセージに復号する
    ように更に構成されているシステム。
  45. 対称鍵アルゴリズムを用いた第1のノードと第2のノードとの間のセキュアな通信のためのシステムであって、
    −前記第1の処理デバイス及び前記第2の処理デバイスとの共通秘密を決定するための請求項26〜43のいずれか1項に記載のシステム
    を備え、前記第2の処理デバイスは、
    −前記対称鍵を用いて、第2の通信メッセージを前記暗号化された第2の通信メッセージに暗号化し、
    −前記暗号化された第2の通信メッセージを送信する
    ように更に構成され、
    前記第1の処理デバイスは、
    −前記暗号化された第2の通信メッセージを受信し、
    −前記対称鍵を用いて、前記暗号化された第2の通信メッセージを前記第2の通信メッセージに復号するように更に構成されているシステム。
  46. 前記第1の通信メッセージ及び前記第2の通信メッセージは、前記第1のノードと前記第2のノードとの間のオンライントランザクションのための、前記第1のノードと前記第2のノードとの間のトランザクションメッセージである、請求項44又は45のいずれかに記載のシステム。
  47. 処理デバイスに、請求項1〜19のいずれか1項に記載の方法を実施させるためのマシン可読命令を備えるコンピュータプログラム。
JP2018516682A 2016-02-23 2017-02-16 情報及び階層的で決定性の暗号化鍵のセキュアな交換のための共通秘密の決定 Active JP6515246B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
GB1603117.1 2016-02-23
GBGB1603117.1A GB201603117D0 (en) 2016-02-23 2016-02-23 Determining a common secret for two blockchain nodes for the secure exchange of information
GB201619301 2016-11-15
GB1619301.3 2016-11-15
PCT/IB2017/050856 WO2017145016A1 (en) 2016-02-23 2017-02-16 Determining a common secret for the secure exchange of information and hierarchical, deterministic cryptographic keys

Publications (2)

Publication Number Publication Date
JP2019507510A JP2019507510A (ja) 2019-03-14
JP6515246B2 true JP6515246B2 (ja) 2019-05-15

Family

ID=58213271

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018516682A Active JP6515246B2 (ja) 2016-02-23 2017-02-16 情報及び階層的で決定性の暗号化鍵のセキュアな交換のための共通秘密の決定

Country Status (27)

Country Link
US (3) US10652014B2 (ja)
EP (3) EP3364598B1 (ja)
JP (1) JP6515246B2 (ja)
KR (1) KR20180116278A (ja)
CN (2) CN115549887A (ja)
AU (1) AU2017223133B2 (ja)
BR (1) BR112018016245A2 (ja)
CA (1) CA3010116C (ja)
CL (1) CL2018002363A1 (ja)
CO (1) CO2018009236A2 (ja)
DK (1) DK3268914T3 (ja)
ES (1) ES2687182T3 (ja)
GB (1) GB2561728B (ja)
HK (1) HK1251840A1 (ja)
HR (1) HRP20181373T1 (ja)
HU (1) HUE040631T2 (ja)
IL (1) IL260895B (ja)
LT (1) LT3268914T (ja)
MX (1) MX2018009356A (ja)
PH (1) PH12018550109A1 (ja)
PL (1) PL3268914T3 (ja)
PT (1) PT3268914T (ja)
SG (2) SG10201805995VA (ja)
SI (1) SI3268914T1 (ja)
TW (2) TWI760149B (ja)
WO (1) WO2017145016A1 (ja)
ZA (1) ZA201708483B (ja)

Families Citing this family (78)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10068228B1 (en) 2013-06-28 2018-09-04 Winklevoss Ip, Llc Systems and methods for storing digital math-based assets using a secure portal
US10354325B1 (en) 2013-06-28 2019-07-16 Winklevoss Ip, Llc Computer-generated graphical user interface
US9898782B1 (en) 2013-06-28 2018-02-20 Winklevoss Ip, Llc Systems, methods, and program products for operating exchange traded products holding digital math-based assets
LT3268914T (lt) * 2016-02-23 2018-11-12 nChain Holdings Limited Bendros paslapties, skirtos saugiems informacijos mainams, nustatymas ir hierarchiniai determinuoti kriptografiniai raktai
EP3507701B1 (en) 2016-09-02 2022-05-18 Conio Inc. Method and apparatus for restoring access to digital assets
US10530585B2 (en) * 2017-06-07 2020-01-07 Bar-Ilan University Digital signing by utilizing multiple distinct signing keys, distributed between two parties
CN110870252B (zh) * 2017-07-18 2022-10-11 励智识别技术有限公司 验证电子设备授权的方法和设备
JP7202358B2 (ja) 2017-08-15 2023-01-11 エヌチェーン ライセンシング アーゲー 閾ボールトを生成する、コンピュータにより実施される方法
SG11202000804PA (en) 2017-08-15 2020-02-27 Nchain Holdings Ltd Threshold digital signature method and system
GB201713499D0 (en) * 2017-08-23 2017-10-04 Nchain Holdings Ltd Computer-implemented system and method
EP3695339B1 (en) 2017-10-09 2023-06-07 Kyc3 S.À.R.L. Method and system for asynchronous traceable data sharing in a communication network
TWI677213B (zh) 2017-11-23 2019-11-11 財團法人資訊工業策進會 監控裝置、方法及其電腦程式產品
US10476847B1 (en) 2017-12-08 2019-11-12 Symbiont.Io, Inc. Systems, methods, and devices for implementing a smart contract on a distributed ledger technology platform
US10320843B1 (en) * 2017-12-08 2019-06-11 Symbiont.Io, Inc. Methods, systems, and devices for encrypted electronic storage and confidential network transfer of private data through a trustless distributed ledger technology system
WO2019142075A1 (en) 2018-01-16 2019-07-25 nChain Holdings Limited Computer implemented method and system for obtaining digitally signed data
US11308487B1 (en) 2018-02-12 2022-04-19 Gemini Ip, Llc System, method and program product for obtaining digital assets
US11909860B1 (en) 2018-02-12 2024-02-20 Gemini Ip, Llc Systems, methods, and program products for loaning digital assets and for depositing, holding and/or distributing collateral as a token in the form of digital assets on an underlying blockchain
US10438290B1 (en) 2018-03-05 2019-10-08 Winklevoss Ip, Llc System, method and program product for generating and utilizing stable value digital assets
US10373158B1 (en) 2018-02-12 2019-08-06 Winklevoss Ip, Llc System, method and program product for modifying a supply of stable value digital asset tokens
US11475442B1 (en) 2018-02-12 2022-10-18 Gemini Ip, Llc System, method and program product for modifying a supply of stable value digital asset tokens
US10540654B1 (en) 2018-02-12 2020-01-21 Winklevoss Ip, Llc System, method and program product for generating and utilizing stable value digital assets
US10373129B1 (en) 2018-03-05 2019-08-06 Winklevoss Ip, Llc System, method and program product for generating and utilizing stable value digital assets
US11200569B1 (en) 2018-02-12 2021-12-14 Winklevoss Ip, Llc System, method and program product for making payments using fiat-backed digital assets
GB201817506D0 (en) 2018-03-02 2018-12-12 Nchain Holdings Ltd Computer implemented method and system
GB201805633D0 (en) * 2018-04-05 2018-05-23 Nchain Holdings Ltd Computer implemented method and system
GB201806448D0 (en) * 2018-04-20 2018-06-06 Nchain Holdings Ltd Computer-implemented methods and systems
JP7371015B2 (ja) * 2018-05-14 2023-10-30 エヌチェーン ライセンシング アーゲー ブロックチェーンを使って原子的スワップを実行するためのコンピュータ実装されるシステムおよび方法
US11451382B2 (en) * 2018-05-14 2022-09-20 nChain Holdings Limited Method and system for communicating a secret
US11164182B2 (en) 2018-05-17 2021-11-02 Conio Inc. Methods and systems for safe creation, custody, recovery, and management of a digital asset
FR3085815B1 (fr) 2018-07-11 2022-07-15 Ledger Gouvernance de securite du traitement d'une requete numerique
US10764039B2 (en) 2018-08-01 2020-09-01 The Toronto-Dominion Bank Dynamic generation and management of asymmetric cryptographic keys using distributed ledgers
US11444779B2 (en) * 2018-08-02 2022-09-13 Paypal, Inc. Techniques for securing application programming interface requests using multi-party digital signatures
CN109377215B (zh) 2018-08-06 2020-04-21 阿里巴巴集团控股有限公司 区块链交易方法及装置、电子设备
GB201815396D0 (en) * 2018-09-21 2018-11-07 Nchain Holdings Ltd Computer implemented system and method
JP6956062B2 (ja) * 2018-10-30 2021-10-27 株式会社Crypto Garage 取引方法、プログラム、検証装置及び生成方法
DE102018127529A1 (de) * 2018-11-05 2020-05-07 Infineon Technologies Ag Elektronische Vorrichtung und Verfahren zum Signieren einer Nachricht
RU2735439C2 (ru) 2018-11-27 2020-11-02 Алибаба Груп Холдинг Лимитед Система и способ для защиты информации
PL3552158T3 (pl) 2018-11-27 2021-07-26 Advanced New Technologies Co., Ltd. System i sposób ochrony informacji
US20210399898A1 (en) 2018-11-27 2021-12-23 nChain Holdings Limited Computer implemented system and method for storing data on a blockchain
US10700850B2 (en) 2018-11-27 2020-06-30 Alibaba Group Holding Limited System and method for information protection
ES2881674T3 (es) 2018-11-27 2021-11-30 Advanced New Technologies Co Ltd Sistema y método para la protección de información
BR112019008058A2 (pt) 2018-11-27 2019-11-12 Alibaba Group Holding Ltd sistema e método para proteção de informações
EP3866382B1 (en) * 2018-11-27 2023-06-21 Advanced New Technologies Co., Ltd. System and method for information protection
US11082406B2 (en) * 2018-11-29 2021-08-03 Secret Double Octopus Ltd System and method for providing end-to-end security of data and metadata
US11176093B2 (en) 2018-11-29 2021-11-16 International Business Machines Corporation Defensible disposition of data
CN109787767B (zh) * 2018-11-30 2022-03-15 晟安信息技术有限公司 Sm2协同数字签名方法及装置
GB201901893D0 (en) 2019-02-11 2019-04-03 Nchain Holdings Ltd Computer implemented system and method
US11190496B2 (en) 2019-02-12 2021-11-30 Visa International Service Association Fast oblivious transfers
SG11202108152XA (en) 2019-02-15 2021-08-30 Nchain Holdings Ltd Computer-implemented systems and methods for implementing transfers over a blockchain network
CN109873828B (zh) * 2019-03-05 2021-07-02 腾讯科技(深圳)有限公司 资源管理方法、装置、设备和存储介质
WO2020210721A1 (en) 2019-04-12 2020-10-15 Symbiont.Io, Inc. Systems, devices, and methods for dlt-based data management platforms and data products
GB201905348D0 (en) 2019-04-16 2019-05-29 Nchain Holdings Ltd Computer implemented method and system for encrypting data
GB201909960D0 (en) 2019-07-11 2019-08-28 Nchain Holdings Ltd Computer-implemented system and method
CN111404687B (zh) * 2019-09-05 2022-11-15 广东电网有限责任公司信息中心 一种移动互联网轻量化安全通信方法
FR3100678B1 (fr) * 2019-09-09 2022-01-14 Commissariat Energie Atomique Génération d’un portefeuille contextuel multi-utilisateur de clés privées et utilisation d’un tel portefeuille
GB201913144D0 (en) 2019-09-12 2019-10-30 Nchain Holdings Ltd Sharing data via transactions of a blockchain
GB201913142D0 (en) 2019-09-12 2019-10-30 Nchain Holdings Ltd Genetic data in transactions
GB2587202A (en) 2019-09-17 2021-03-24 Nchain Holdings Ltd Allocation of a digital asset using blockchain transactions
KR102449817B1 (ko) * 2019-09-17 2022-09-30 (주)라닉스 확장함수를 이용한 복수의 묵시적 인증서 발급 시스템 및 그 발급 방법
GB201913704D0 (en) 2019-09-23 2019-11-06 Nchain Holdings Ltd Computer implemented method and system for storing certified data on a blockchain
GB201914950D0 (en) 2019-10-16 2019-11-27 Centbee Pty Ltd Computer-implemented systems and methods
WO2021102041A1 (en) 2019-11-22 2021-05-27 Conio Inc. Method and apparatus for a blockchain-agnostic safe multi-signature digital asset management
CN111198922B (zh) * 2020-01-02 2023-04-18 腾讯科技(深圳)有限公司 基于区块链的游戏资源管理方法及装置
GB2597927A (en) 2020-08-05 2022-02-16 Nchain Holdings Ltd Connecting to the blockchain network
GB2597955A (en) 2020-08-11 2022-02-16 Nchain Holdings Ltd Pseudo-ramdom selection on the blockchain
GB2598111A (en) 2020-08-18 2022-02-23 Nchain Holdings Ltd Digital signatures
GB2598112A (en) 2020-08-18 2022-02-23 Nchain Holdings Ltd Threshold signatures
CN112419021B (zh) * 2020-10-21 2023-11-03 西安电子科技大学 电子发票验证方法、系统、存储介质、计算机设备、终端
GB2601998A (en) 2020-12-10 2022-06-22 Taal Dit Gmbh Delivering hash valves
TWI774211B (zh) * 2021-01-25 2022-08-11 安瀚科技股份有限公司 擴充綁定型電子錢包系統
GB2610560B (en) 2021-09-07 2023-12-20 Nchain Licensing Ag Generating shared cryptographic keys
GB2610559A (en) 2021-09-07 2023-03-15 Licensing Ag Nchain Generating shared cryptographic keys
CN113922958B (zh) * 2021-12-15 2022-03-11 深圳市财富趋势科技股份有限公司 基于生物识别和sm2协同密码算法的密码保护方法及装置
WO2023148042A1 (en) 2022-02-07 2023-08-10 Nchain Licensing Ag Blockchain based privacy enhanced outsourced data storage
GB2618314A (en) 2022-04-25 2023-11-08 Nchain Licensing Ag Computer implemented methods & systems
GB202211597D0 (en) 2022-08-09 2022-09-21 Nchain Licensing Ag Computer-implemented method and system
CN115102700A (zh) * 2022-08-25 2022-09-23 北京智芯微电子科技有限公司 安全通信方法、装置、芯片、电子设备及可读存储介质
WO2024052326A1 (en) 2022-09-09 2024-03-14 Nchain Licensing Ag Computer-implemented methods and systems for improved communications across a blockchain network

Family Cites Families (384)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ATE187588T1 (de) 1993-08-17 1999-12-15 R3 Security Engineering Ag Verfahren zur digitalen unterschrift und verfahren zur schlüsselübereinkunft
US5535276A (en) 1994-11-09 1996-07-09 Bell Atlantic Network Services, Inc. Yaksha, an improved system and method for securing communications using split private key asymmetric cryptography
EP0804758B1 (en) 1994-07-29 2005-11-09 Certicom Corp. Elliptic curve encryption systems
CN101303717B (zh) 1995-02-13 2015-04-29 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
WO1996033565A1 (en) 1995-04-21 1996-10-24 Certicom Corp. Method for signature and session key generation
US6785813B1 (en) 1997-11-07 2004-08-31 Certicom Corp. Key agreement and transport protocol with implicit signatures
US5761305A (en) * 1995-04-21 1998-06-02 Certicom Corporation Key agreement and transport protocol with implicit signatures
CA2176972C (en) 1995-05-17 2008-11-25 Scott A. Vanstone Key agreement and transport protocol with implicit signatures
GB9510035D0 (en) 1995-05-18 1995-08-02 Cryptech Systems Inc Strengthened public key protocols
WO1996039765A1 (en) 1995-06-05 1996-12-12 Certco Llc Multi-step digital signature method and system
US5999626A (en) 1996-04-16 1999-12-07 Certicom Corp. Digital signatures on a smartcard
US6078667A (en) 1996-10-10 2000-06-20 Certicom Corp. Generating unique and unpredictable values
US20010050990A1 (en) 1997-02-19 2001-12-13 Frank Wells Sudia Method for initiating a stream-oriented encrypted communication
US5920630A (en) 1997-02-25 1999-07-06 United States Of America Method of public key cryptography that includes key escrow
JP3656688B2 (ja) 1997-03-31 2005-06-08 栄司 岡本 暗号データ回復方法及び鍵登録システム
JP2002500842A (ja) 1997-05-28 2002-01-08 ルーカス ヤング,アダム 自働回復及び自働認証可能暗号システム
US6061449A (en) 1997-10-10 2000-05-09 General Instrument Corporation Secure processor with external memory using block chaining and block re-ordering
JPH11239124A (ja) 1998-02-23 1999-08-31 Nippon Telegr & Teleph Corp <Ntt> 秘密鍵回復方法および装置
CA2235359C (en) 1998-03-23 2012-04-10 Certicom Corp. Implicit certificate scheme with ca chaining
JPH11289324A (ja) 1998-04-03 1999-10-19 Matsushita Electric Ind Co Ltd 送受信装置および送受信方法
DE19822685A1 (de) 1998-05-20 2000-01-27 Deutsche Telekom Ag Verfahren zur gesicherten Übertragung von Nachrichten
US10326798B2 (en) 1998-07-16 2019-06-18 Grid7, LLC System and method for secure data transmission and storage
US6286098B1 (en) 1998-08-28 2001-09-04 Sap Aktiengesellschaft System and method for encrypting audit information in network applications
JP3796993B2 (ja) 1998-12-22 2006-07-12 株式会社日立製作所 楕円曲線暗号実行方法及び装置並びに記録媒体
US6490352B1 (en) 1999-03-05 2002-12-03 Richard Schroeppel Cryptographic elliptic curve apparatus and method
US7095851B1 (en) 1999-03-11 2006-08-22 Tecsec, Inc. Voice and data encryption method using a cryptographic key split combiner
CA2267395C (en) 1999-03-30 2002-07-09 Ibm Canada Limited-Ibm Canada Limitee Method and system for managing keys for encrypted data
US20020198791A1 (en) 1999-04-21 2002-12-26 Perkowski Thomas J. Internet-based consumer product brand marketing communication system which enables manufacturers, retailers and their respective agents, and consumers to carry out product-related functions along the demand side of the retail chain in an integrated manner
US7006633B1 (en) * 1999-07-16 2006-02-28 Global Encryption Standard Corporation Global encryption system
US7391865B2 (en) 1999-09-20 2008-06-24 Security First Corporation Secure data parser method and system
US6662299B1 (en) 1999-10-28 2003-12-09 Pgp Corporation Method and apparatus for reconstituting an encryption key based on multiple user responses
JP2001195479A (ja) 2000-01-07 2001-07-19 Sony Corp 独自通貨管理方法及び独自通貨管理システム、独自通貨と既存通貨間の為替レート算出方法及び為替レート算出システム、既存通貨の重み決定方法及び重み決定システム、プログラム記憶媒体、並びに、データ処理システム
CA2304433A1 (en) 2000-04-05 2001-10-05 Cloakware Corporation General purpose access recovery scheme
US20050071283A1 (en) 2000-05-25 2005-03-31 Randle William M. Quality assured secure and coordinated transmission of separate image and data records representing a transaction
US6669564B1 (en) 2000-06-27 2003-12-30 Electronic Arts Inc. Episodic delivery of content
JP2002026895A (ja) 2000-07-12 2002-01-25 Hagiwara Sys-Com:Kk 携帯端末用プリンタおよびプリントコンテンツ配信システム
AU2001281122A1 (en) 2000-08-05 2002-02-18 Okraa, Llc System and method for aligning data
US7181017B1 (en) 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
US7257844B2 (en) 2001-07-31 2007-08-14 Marvell International Ltd. System and method for enhanced piracy protection in a wireless personal communication device
WO2003017559A2 (en) 2001-08-13 2003-02-27 Board Of Trustees Of The Leland Stanford Junior University Systems and methods for identity-based encryption and related cryptographic techniques
US20030046210A1 (en) 2001-08-31 2003-03-06 Vora Poorvi L. Anonymous acquisition of digital products based on secret splitting
US7187772B2 (en) 2001-08-31 2007-03-06 Hewlett-Packard Development Company, L.P. Anonymous transactions based on distributed processing
US20030188153A1 (en) 2002-04-02 2003-10-02 Demoff Jeff S. System and method for mirroring data using a server
US7725730B2 (en) 2002-08-09 2010-05-25 Emc Corporation Cryptographic methods and apparatus for secure authentication
JP2004192587A (ja) 2002-12-07 2004-07-08 Gaitame.Com Co Ltd 定期積立型外国為替保証金取引システム
JP4505232B2 (ja) 2003-01-24 2010-07-21 中国電力株式会社 取引仲介システムおよび取引仲介方法
FR2850479B1 (fr) 2003-01-24 2005-04-29 France Telecom Procede cryptographique a cle publique pour la protection d'une puce contre la fraude
JP2004302818A (ja) 2003-03-31 2004-10-28 Clarion Co Ltd ハードディスク装置、情報処理方法及びプログラム
DE10315756A1 (de) 2003-04-04 2004-11-11 Technische Universität Darmstadt Ein dezentrales, token-basiertes Accountingsystem für verteilte, autonome Systeme
JP2005004048A (ja) 2003-06-13 2005-01-06 Oki Electric Ind Co Ltd 鍵拡張装置、鍵拡張方法および鍵拡張プログラム
ITRM20030341A1 (it) 2003-07-14 2005-01-15 Michele Giudilli Metodo per l'addebito dei costi di fruizione di contenuti
US7499544B2 (en) 2003-11-03 2009-03-03 Microsoft Corporation Use of isogenies for design of cryptosystems
US8139770B2 (en) 2003-12-23 2012-03-20 Wells Fargo Bank, N.A. Cryptographic key backup and escrow system
US8050409B2 (en) 2004-04-02 2011-11-01 University Of Cincinnati Threshold and identity-based key management and authentication for wireless ad hoc networks
JP4701238B2 (ja) 2004-04-02 2011-06-15 リサーチ イン モーション リミテッド 双方向通信経路を介した鍵合意および鍵の再生成
US11599873B2 (en) 2010-01-08 2023-03-07 Blackhawk Network, Inc. Systems and methods for proxy card and/or wallet redemption card transactions
CA2564909C (en) 2004-04-30 2011-06-28 Research In Motion Limited Systems and methods to securely generate shared keys
EP1741224B1 (en) 2004-05-03 2008-12-10 Research In Motion Limited System and method for generating reproducible session keys
US20060034494A1 (en) 2004-08-11 2006-02-16 National Background Data, Llc Personal identity data management
KR20070051338A (ko) 2004-08-19 2007-05-17 토마스 메레디쓰 전자 상거래를 위한 현금 및 현금 등가물을 제공하는 방법
US7869593B2 (en) 2005-01-07 2011-01-11 First Data Corporation Software for providing based on shared knowledge public keys having same private key
US20060156013A1 (en) 2005-01-07 2006-07-13 Beeson Curtis L Digital signature software using ephemeral private key and system
US7593527B2 (en) 2005-01-07 2009-09-22 First Data Corporation Providing digital signature and public key based on shared knowledge
US20060161485A1 (en) 2005-01-18 2006-07-20 Meldahl Robert A Financial analysis tree software engine
US7747865B2 (en) 2005-02-10 2010-06-29 International Business Machines Corporation Method and structure for challenge-response signatures and high-performance secure Diffie-Hellman protocols
JP2006293764A (ja) 2005-04-12 2006-10-26 Pioneer Electronic Corp 情報処理装置、そのシステム、その方法、そのプログラム、および、そのプログラムを記録した記録媒体
US7657459B2 (en) 2005-04-27 2010-02-02 Apple Inc. Techniques for acquiring a media season of digital media assets
US7940927B2 (en) 2005-04-27 2011-05-10 Panasonic Corporation Information security device and elliptic curve operating device
US7649999B2 (en) 2005-06-08 2010-01-19 Iris Anshel Method and apparatus for establishing a key agreement protocol
JP4526458B2 (ja) 2005-07-29 2010-08-18 富士通株式会社 パケット処理装置及びパケット処理プログラム
US8190895B2 (en) 2005-08-18 2012-05-29 Microsoft Corporation Authenticated key exchange with derived ephemeral keys
JP4490352B2 (ja) 2005-08-30 2010-06-23 Kddi株式会社 Vpnサーバホスティングシステム、およびvpn構築方法
US8989390B2 (en) 2005-12-12 2015-03-24 Qualcomm Incorporated Certify and split system and method for replacing cryptographic keys
US8180047B2 (en) 2006-01-13 2012-05-15 Microsoft Corporation Trapdoor pairings
US20140129844A1 (en) 2006-01-26 2014-05-08 Unisys Corporation Storage security using cryptographic splitting
US8201233B2 (en) 2006-02-06 2012-06-12 Cisco Technology, Inc. Secure extended authentication bypass
KR100706816B1 (ko) 2006-03-10 2007-04-12 삼성전자주식회사 프로그램 속도를 향상시킬 수 있는 불휘발성 메모리 장치및 그것의 프로그램 방법
GB2436668B (en) 2006-03-28 2011-03-16 Identum Ltd Electronic data communication system
CN101416246B (zh) 2006-03-31 2011-04-20 国际商业机器公司 用于检测伪造的或者盗用的品牌物品的方法和装置
US7860825B2 (en) 2006-05-08 2010-12-28 Palm, Inc. Method for synchronizing software application and user data for asynchronous client-server and peer to peer computer networks
US8775319B2 (en) 2006-05-15 2014-07-08 The Directv Group, Inc. Secure content transfer systems and methods to operate the same
US20070269040A1 (en) 2006-05-16 2007-11-22 Microsoft Corporation Cryptographic Protocol for Commonly Controlled Devices
US8589238B2 (en) 2006-05-31 2013-11-19 Open Invention Network, Llc System and architecture for merchant integration of a biometric payment system
US7708194B2 (en) 2006-08-23 2010-05-04 Verizon Patent And Licensing Inc. Virtual wallet
WO2008030571A2 (en) 2006-09-06 2008-03-13 Sslnext Inc. Method and system for establishing real-time authenticated and secured communication channels in a public network
JP4881119B2 (ja) 2006-09-29 2012-02-22 株式会社東芝 ユーザ認証方法、ユーザ側認証装置、および、プログラム
US7860246B2 (en) 2006-11-01 2010-12-28 International Business Machines Corporation System and method for protecting data in a secure system
EP3010174A1 (en) 2006-11-07 2016-04-20 Security First Corp. Systems and methods for distributing and securing data
US8023646B2 (en) * 2006-11-08 2011-09-20 Voltage Security, Inc. Identity-based-encryption extensions formed using multiple instances of an identity based encryption scheme
EP2082524B1 (en) 2006-11-15 2013-08-07 Certicom Corp. Implicit certificate verification
GB2446199A (en) 2006-12-01 2008-08-06 David Irvine Secure, decentralised and anonymous peer-to-peer network
JP2008146601A (ja) 2006-12-13 2008-06-26 Canon Inc 情報処理装置及び情報処理方法
US20080144836A1 (en) 2006-12-13 2008-06-19 Barry Sanders Distributed encryption authentication methods and systems
US8468244B2 (en) * 2007-01-05 2013-06-18 Digital Doors, Inc. Digital information infrastructure and method for security designated data and with granular data stores
US20130030941A1 (en) 2007-02-08 2013-01-31 Thomas Meredith Method of providing cash and cash equivalent for electronic transactions
EP2130110B1 (en) 2007-03-23 2014-10-08 Anoto AB Printing of a position-coding pattern
WO2008137939A2 (en) 2007-05-07 2008-11-13 Archivas, Inc. Method for data privacy in a fixed content distributed data storage
US8478988B2 (en) 2007-05-15 2013-07-02 At&T Intellectual Property I, L.P. System and method for authentication of a communication device
CA2692817A1 (en) 2007-07-17 2009-01-22 Certicom Corp. Method of compressing a cryptographic value
US8160966B2 (en) 2007-08-17 2012-04-17 King Fahd University Of Petroleum And Minerals Token based new digital cash protocols
US9697171B2 (en) 2007-10-09 2017-07-04 Internaitonal Business Machines Corporation Multi-writer revision synchronization in a dispersed storage network
JP4897645B2 (ja) 2007-10-25 2012-03-14 日本電信電話株式会社 暗号化メッセージ送受信方法、送信者装置、受信者装置、暗号化メッセージ送受信システム及びプログラム
US8266430B1 (en) * 2007-11-29 2012-09-11 Emc Corporation Selective shredding in a deduplication system
KR100918838B1 (ko) 2007-12-17 2009-09-28 한국전자통신연구원 유비쿼터스 환경에서의 아이덴티티 공유 장치 및 방법
US8452017B2 (en) 2007-12-21 2013-05-28 Research In Motion Limited Methods and systems for secure channel initialization transaction security based on a low entropy shared secret
US20140046792A1 (en) 2007-12-21 2014-02-13 Venkat Ganesan Method for coordinating messaging between motivated buyers and listed sellers
CN101499959B (zh) 2008-01-31 2012-08-08 华为技术有限公司 配置密钥的方法、装置及系统
US8424054B2 (en) 2008-03-10 2013-04-16 Mitsubishi Electric Corporation Secret information management apparatus, information processing apparatus, and secret information management system
US8855318B1 (en) 2008-04-02 2014-10-07 Cisco Technology, Inc. Master key generation and distribution for storage area network devices
US8793497B2 (en) 2008-05-09 2014-07-29 Qualcomm Incorporated Puzzle-based authentication between a token and verifiers
US20100192207A1 (en) 2009-01-28 2010-07-29 Gregory G. Raleigh Virtual service provider systems
US8170216B2 (en) 2008-06-18 2012-05-01 Apple Inc. Techniques for validating and sharing secrets
US10007893B2 (en) 2008-06-30 2018-06-26 Blog Band, Llc Methods for online collaboration
US8302204B2 (en) 2008-07-30 2012-10-30 Sap Ag Secure distributed item-level discovery service using secret sharing
US9130757B2 (en) 2008-08-11 2015-09-08 International Business Machines Corporation Method for authenticated communication in dynamic federated environments
US8230219B2 (en) 2008-08-12 2012-07-24 Texas Instruments Incorporated Reduced computation for bit-by-bit password verification in mutual authentication
US8520854B2 (en) 2008-08-28 2013-08-27 Red Hat, Inc. Sharing a secret using polynomials over polynomials
US8675877B2 (en) 2008-08-29 2014-03-18 Red Hat, Inc. Sharing a secret via linear interpolation
JP5479474B2 (ja) 2008-09-10 2014-04-23 エルジー エレクトロニクス インコーポレイティド 選択的な制御信号暗号化方法
US8166481B2 (en) 2008-10-20 2012-04-24 Microsoft Corporation Transaction processing in transactional memory
US20100150341A1 (en) 2008-12-17 2010-06-17 David Dodgson Storage security using cryptographic splitting
US8151333B2 (en) 2008-11-24 2012-04-03 Microsoft Corporation Distributed single sign on technologies including privacy protection and proactive updating
US20100131752A1 (en) 2008-11-26 2010-05-27 Ulrich Flegel Method and system for invalidation of cryptographic shares in computer systems
US8266448B2 (en) 2008-12-09 2012-09-11 Nvidia Corporation Apparatus, system, method, and computer program product for generating and securing a program capable of being executed utilizing a processor to decrypt content
CN101447980B (zh) 2008-12-25 2012-04-11 中国电子科技集团公司第五十四研究所 抗碰撞的统一用户标识公私钥对映射方法
US20100172501A1 (en) 2009-01-06 2010-07-08 Tian Weicheng Secure key system
US20100199095A1 (en) 2009-01-30 2010-08-05 Texas Instruments Inc. Password-Authenticated Association Based on Public Key Scrambling
US8713329B2 (en) 2009-02-26 2014-04-29 Red Hat, Inc. Authenticated secret sharing
WO2010096923A1 (en) 2009-02-27 2010-09-02 Certicom Corp. System and method for securely communicating with electronic meters
US8520855B1 (en) 2009-03-05 2013-08-27 University Of Washington Encapsulation and decapsulation for data disintegration
US8527773B1 (en) 2009-03-09 2013-09-03 Transunion Interactive, Inc. Identity verification systems and methods
JP2010219912A (ja) 2009-03-17 2010-09-30 Nec Access Technica Ltd 暗号鍵生成方法、ネットワークシステム及びプログラム
CN101521880B (zh) * 2009-03-26 2011-04-27 中国计量学院 带安全机制的无线实时社区医疗保健监测系统及方法
CN101616410B (zh) 2009-06-25 2011-08-10 中兴通讯股份有限公司 一种蜂窝移动通信网络的接入方法和系统
EP2280365B1 (en) 2009-07-27 2012-07-18 Nagravision S.A. A processor-implemented method for ensuring software integrity
KR101063354B1 (ko) 2009-07-29 2011-09-07 한국과학기술원 공개 키 기반의 프로토콜을 이용한 과금 시스템 및 그 방법
CN101997683B (zh) * 2009-08-10 2012-07-04 北京多思科技发展有限公司 一种零知识证明的认证方法及认证装置
JP2011082662A (ja) 2009-10-05 2011-04-21 Mitsubishi Electric Corp 通信装置及び情報処理方法及びプログラム
JP5586436B2 (ja) 2009-12-03 2014-09-10 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 生活スタイル収集装置、ユーザインターフェース装置及び生活スタイル収集方法
US20150310497A1 (en) 2009-12-17 2015-10-29 David Valin Method and process for registration, creation and management of micro shares of real or intangible properties and advertisements in a network system
EP2348446B1 (en) 2009-12-18 2015-04-15 CompuGroup Medical AG A computer implemented method for authenticating a user
EP2526505B1 (en) 2010-01-20 2015-06-17 Intrinsic ID B.V. Device and method for obtaining a cryptographic key
US8401185B1 (en) 2010-02-01 2013-03-19 Symantec Corporation Systems and methods for securely deduplicating data owned by multiple entities
US8332651B2 (en) 2010-02-18 2012-12-11 King Fahd University Of Petroleum And Minerals Method of generating a password protocol using elliptic polynomial cryptography
DE102010002241B4 (de) 2010-02-23 2012-03-22 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Vorrichtung und Verfahren zur effizienten einseitigen Authentifizierung
US8918648B2 (en) 2010-02-25 2014-12-23 Certicom Corp. Digital signature and key agreement schemes
JP4905575B2 (ja) 2010-03-30 2012-03-28 日本電気株式会社 情報処理システム、情報処理方法、複製元情報処理装置、複製先情報処理装置、及び、プログラム
CA2795206C (en) 2010-03-31 2014-12-23 Rick L. Orsini Systems and methods for securing data in motion
CN102882845B (zh) 2010-04-07 2016-07-13 苹果公司 实时或准实时流传输
US8429408B2 (en) 2010-06-11 2013-04-23 Certicom Corp. Masking the output of random number generators in key generation protocols
US8892598B2 (en) 2010-06-22 2014-11-18 Cleversafe, Inc. Coordinated retrieval of data from a dispersed storage network
US8990564B2 (en) 2010-07-08 2015-03-24 Certicom Corp. System and method for performing device authentication using key agreement
US8644515B2 (en) 2010-08-11 2014-02-04 Texas Instruments Incorporated Display authenticated security association
EP2606604A1 (en) 2010-08-17 2013-06-26 Hewlett-Packard Development Company, L.P. Encryption key management
CN103119044B (zh) 2010-09-22 2017-02-08 三菱瓦斯化学株式会社 吡咯并喹啉醌的钙盐
US20120239556A1 (en) 2010-10-20 2012-09-20 Magruder Andrew M Latency payment settlement apparatuses, methods and systems
US9282085B2 (en) 2010-12-20 2016-03-08 Duo Security, Inc. System and method for digital user authentication
JP5420085B2 (ja) * 2011-01-13 2014-02-19 三菱電機株式会社 データ処理装置及びデータ保管装置
US8806609B2 (en) 2011-03-08 2014-08-12 Cisco Technology, Inc. Security for remote access VPN
US8538029B2 (en) 2011-03-24 2013-09-17 Hewlett-Packard Development Company, L.P. Encryption key fragment distribution
US9754130B2 (en) 2011-05-02 2017-09-05 Architecture Technology Corporation Peer integrity checking system
US9219604B2 (en) 2011-05-09 2015-12-22 Cleversafe, Inc. Generating an encrypted message for storage
US20160055583A1 (en) 2011-06-03 2016-02-25 Mozido, Inc. Mobile global exchange platform
US9209980B2 (en) 2011-06-21 2015-12-08 Blackberry Limited Provisioning a shared secret to a portable electronic device and to a service entity
US10149483B2 (en) 2011-08-05 2018-12-11 Kraft Foods Group Brands Llc Ready-to-bake batter and methods of making the same
US20130198104A1 (en) 2011-08-05 2013-08-01 Patricia S. Parker Systems and methods for managing electronic contracts and data
DE102011122767A1 (de) 2011-09-09 2013-03-14 Dr. Klein Gmbh & Co. Media Kgaa Verfahren zur Bezahlung mit mindestens einem elektronischen Zahlungsmittelschlüssel
US9621404B2 (en) 2011-09-24 2017-04-11 Elwha Llc Behavioral fingerprinting with social networking
EP2582085A1 (en) 2011-10-10 2013-04-17 Certicom Corp. Generating implicit certificates
US8769310B2 (en) 2011-10-21 2014-07-01 International Business Machines Corporation Encrypting data objects to back-up
CN102938036B (zh) 2011-11-29 2016-01-13 Ut斯达康(中国)有限公司 Windows动态链接库的分段双重加密及安全加载方法
US10949815B2 (en) 2011-12-13 2021-03-16 Visa International Service Association Integrated mobile trusted service manager
EP2795552A4 (en) 2011-12-22 2015-07-01 Intel Corp ELECTRONIC MULTIUSER WALLETS AND ADMINISTRATION THEREOF
US8613066B1 (en) 2011-12-30 2013-12-17 Amazon Technologies, Inc. Techniques for user authentication
US9065637B2 (en) 2012-01-25 2015-06-23 CertiVox Ltd. System and method for securing private keys issued from distributed private key generator (D-PKG) nodes
US11042870B2 (en) 2012-04-04 2021-06-22 Blackhawk Network, Inc. System and method for using intelligent codes to add a stored-value card to an electronic wallet
US9027102B2 (en) 2012-05-11 2015-05-05 Sprint Communications Company L.P. Web server bypass of backend process on near field communications and secure element chips
US8918651B2 (en) 2012-05-14 2014-12-23 International Business Machines Corporation Cryptographic erasure of selected encrypted data
US20130318578A1 (en) 2012-05-24 2013-11-28 Ca, Inc. Password management and smart honey pot system
FR2992509B1 (fr) 2012-06-21 2017-05-26 Commissariat Energie Atomique Dispositif et procede pour generer une cle de session
WO2014011453A2 (en) 2012-07-09 2014-01-16 Jvl Ventures, Llc Systems, methods, and computer program products for integrating third party services with a mobile wallet
US20150379510A1 (en) 2012-07-10 2015-12-31 Stanley Benjamin Smith Method and system to use a block chain infrastructure and Smart Contracts to monetize data transactions involving changes to data included into a data supply chain.
JP6173455B2 (ja) 2012-08-17 2017-08-02 コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. 属性ベース暗号化
US9129536B2 (en) 2012-08-31 2015-09-08 Freescale Semiconductor, Inc. Circuit for secure provisioning in an untrusted environment
US9582671B2 (en) 2014-03-06 2017-02-28 Sensity Systems Inc. Security and data privacy for lighting sensory networks
US20140082358A1 (en) 2012-09-17 2014-03-20 General Instrument Corporation Efficient key generator for distribution of sensitive material from mulitple application service providers to a secure element such as a universal integrated circuit card (uicc)
JP2014068140A (ja) 2012-09-25 2014-04-17 Sony Corp 情報処理装置、情報処理方法及びプログラム
US8745415B2 (en) 2012-09-26 2014-06-03 Pure Storage, Inc. Multi-drive cooperation to generate an encryption key
ITTO20120896A1 (it) 2012-10-15 2014-04-16 Indesit Co Spa Piano cottura a induzione
US9152649B2 (en) 2012-10-17 2015-10-06 Datadirect Networks, Inc. Maintaining order and fault-tolerance in a distributed hash table system
US20140129441A1 (en) 2012-11-02 2014-05-08 German Blanco Systems and methods for authorizing sensitive purchase transactions with a mobile device
JP6285454B2 (ja) 2012-11-09 2018-02-28 イーエヌティー テクノロジーズ, インコーポレイテッド エンティティ・ネットワーク・トランスレーション(ent)
US9876775B2 (en) 2012-11-09 2018-01-23 Ent Technologies, Inc. Generalized entity network translation (GENT)
KR102024531B1 (ko) * 2012-12-14 2019-09-25 한국전자통신연구원 송신 메시지 연결성을 제공하는 익명 인증 및 키 합의 장치 및 방법
US9251531B2 (en) 2012-12-21 2016-02-02 Cortex Mcp, Inc. File format and platform for storage and verification of credentials
US9960919B2 (en) 2013-01-08 2018-05-01 Bar-Ilan University Method for providing security using secure computation
KR20140099126A (ko) 2013-02-01 2014-08-11 삼성전자주식회사 소프트웨어를 보안하기 위하여 해시 함수를 이용한 소프트웨어 처리 방법, 그 장치 및 그 방법을 실행하기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체
JP2014153583A (ja) 2013-02-12 2014-08-25 Hitachi Ltd 署名文書の管理方法及び署名サーバ
CA2907118C (en) 2013-03-15 2021-02-16 United States Postal Service System and method of identity verification
WO2014167525A1 (en) 2013-04-10 2014-10-16 Lynxguard Ltd. Secure backup and recovery system for private sensitive data
US20160085955A1 (en) 2013-06-10 2016-03-24 Doosra, Inc. Secure Storing and Offline Transferring of Digitally Transferable Assets
US20150006386A1 (en) 2013-06-28 2015-01-01 Sap Ag Offline mobile payment process
US10068228B1 (en) 2013-06-28 2018-09-04 Winklevoss Ip, Llc Systems and methods for storing digital math-based assets using a secure portal
US10354325B1 (en) 2013-06-28 2019-07-16 Winklevoss Ip, Llc Computer-generated graphical user interface
CN103440209B (zh) 2013-07-19 2016-08-17 记忆科技(深圳)有限公司 一种固态硬盘数据加解密方法及固态硬盘系统
US9519925B2 (en) 2013-08-01 2016-12-13 Omnibazaar, Inc. Decentralized internet shopping marketplaces
US9594698B2 (en) 2013-08-13 2017-03-14 Dell Products, Lp Local keying for self-encrypting drives (SED)
US20160203572A1 (en) 2013-08-21 2016-07-14 Ascribe Gmbh Method to securely establish, affirm, and transfer ownership of artworks
FR3010215B1 (fr) 2013-08-29 2016-12-30 Compagnie Ind Et Financiere Dingenierie Ingenico Procede de traitement de donnees transactionnelles, dispositifs et programmes d'ordinateur correspondants.
US11423370B2 (en) 2013-09-04 2022-08-23 Raise Marketplace, Llc Systems and methods for transferring value to and managing user selected accounts
US9350550B2 (en) 2013-09-10 2016-05-24 M2M And Iot Technologies, Llc Power management and security for wireless modules in “machine-to-machine” communications
US9124430B2 (en) 2013-09-23 2015-09-01 Venafi, Inc. Centralized policy management for security keys
US20150170112A1 (en) 2013-10-04 2015-06-18 Erly Dalvo DeCastro Systems and methods for providing multi-currency platforms comprising means for exchanging and interconverting tangible and virtual currencies in various transactions, banking operations, and wealth management scenarios
US9595034B2 (en) 2013-10-25 2017-03-14 Stellenbosch University System and method for monitoring third party access to a restricted item
US9497185B2 (en) 2013-12-30 2016-11-15 Google Inc. Systems, methods, and computer program products for providing application validation
WO2015106285A1 (en) 2014-01-13 2015-07-16 Yago Yaron Edan Verification method
US10002547B2 (en) 2014-01-17 2018-06-19 Nippon Telegraph And Telephone Corporation Secret calculation method, secret calculation system, random permutation device, and program
US10726098B2 (en) 2014-01-23 2020-07-28 Dror Samuel Brama Method, system and program product for transferring genetic and health data
US20150213433A1 (en) * 2014-01-28 2015-07-30 Apple Inc. Secure provisioning of credentials on an electronic device using elliptic curve cryptography
CN105993043B (zh) 2014-02-18 2019-08-16 日本电信电话株式会社 安全装置、其方法以及计算机可读取的记录介质
CN103795529A (zh) 2014-02-26 2014-05-14 东南大学 基于密钥向量的无线传感器网络数据安全融合方法
CN103825733A (zh) 2014-02-28 2014-05-28 华为技术有限公司 基于组合公钥密码体制的通信方法、装置及系统
CN104901931B (zh) 2014-03-05 2018-10-12 财团法人工业技术研究院 证书管理方法与装置
US20150254662A1 (en) 2014-03-05 2015-09-10 Mastercard International Incorporated Verifying transaction context data at wallet service provider
FR3018370A1 (fr) 2014-03-07 2015-09-11 Enrico Maim Procede et systeme de generation automatique de crypto-monnaies
FR3018377A1 (fr) 2014-03-07 2015-09-11 Enrico Maim Systeme et procede transactionnels a architecture repartie fondes sur des transactions de transfert d'unites de compte entre adresses
FR3018379A1 (fr) 2014-03-07 2015-09-11 Enrico Maim Systeme et procedes transactionnels a architecture repartie fondes sur des transactions de transfert d'unites de compte entre adresses
FR3018378A1 (fr) 2014-03-12 2015-09-11 Enrico Maim Systeme et procede transactionnels a architecture repartie fondees sur des transactions de transferts d'unites de compte entre adresses
US20170178237A1 (en) 2014-03-11 2017-06-22 Dragonfly Fintech Pte Ltd Computer implemented frameworks and methods configured to create and manage a virtual currency
WO2015142765A1 (en) 2014-03-17 2015-09-24 Coinbase, Inc Bitcoin host computer system
US9858569B2 (en) 2014-03-21 2018-01-02 Ramanan Navaratnam Systems and methods in support of authentication of an item
US10713686B2 (en) 2014-03-22 2020-07-14 Retailmenot, Inc. Peer-to-peer geotargeting content with ad-hoc mesh networks
US20150278780A1 (en) 2014-03-31 2015-10-01 Ebay Inc. Shared Digital Wallets
US11232521B2 (en) 2014-04-14 2022-01-25 Lukka, Inc. Methods, systems, and tools for providing tax related services for virtual currency holdings
CN105095737B (zh) 2014-04-16 2019-03-01 阿里巴巴集团控股有限公司 检测弱密码的方法和装置
US20150302401A1 (en) 2014-04-18 2015-10-22 Ebay Inc. Distributed crypto currency unauthorized transfer monitoring system
CN103927656A (zh) 2014-05-05 2014-07-16 宋骊平 一种内嵌固定收款地址的比特币终端钱包及其比特币支付方法
CA2985040A1 (en) 2014-05-06 2015-12-03 Case Wallet, Inc. Cryptocurrency virtual wallet system and method
EP3140979A4 (en) 2014-05-09 2017-12-27 Veritaseum Inc. Devices, systems, and methods for facilitating low trust and zero trust value transfers
ZA201502969B (en) 2014-05-09 2016-01-27 Univ Stellenbosch Enabling a user to transact using cryptocurrency
WO2015175854A2 (en) 2014-05-15 2015-11-19 Cryptyk, Inc. (Trading As Bitsavr Inc.) System and method for digital currency storage, payment and credit
US9704143B2 (en) 2014-05-16 2017-07-11 Goldman Sachs & Co. LLC Cryptographic currency for securities settlement
US20150332224A1 (en) 2014-05-19 2015-11-19 OX Labs Inc. System and method for rendering virtual currency related services
US9621525B2 (en) 2014-06-02 2017-04-11 Qualcomm Incorporated Semi-deterministic digital signature generation
US20150348017A1 (en) 2014-06-03 2015-12-03 Jonathan Allmen Method for integrating cryptocurrency transfer on a social network interface
US9887839B2 (en) 2014-06-06 2018-02-06 Rainberry, Inc. Securely sharing information via a public key-value data store
US20150356523A1 (en) 2014-06-07 2015-12-10 ChainID LLC Decentralized identity verification systems and methods
US20150363770A1 (en) 2014-06-16 2015-12-17 Bank Of America Corporation Cryptocurrency Transaction Payment System
US20150363777A1 (en) 2014-06-16 2015-12-17 Bank Of America Corporation Cryptocurrency suspicious user alert system
US10127552B2 (en) 2014-06-16 2018-11-13 Bank Of America Corporation Cryptocurrency aggregation system
KR101626276B1 (ko) 2014-06-17 2016-06-01 어준선 디지털 화폐와 연동되어 디지털 컨텐츠를 생성, 제공, 재생하기 위한 방법, 이를 이용한 단말 및 컴퓨터 판독 가능한 기록 매체
US10268834B2 (en) 2014-06-26 2019-04-23 Telefonaktiebolaget Lm Ericsson (Publ) Privacy-preserving querying mechanism on privately encrypted data on semi-trusted cloud
KR101579232B1 (ko) 2014-06-30 2016-01-05 주식회사 휴비스 신축성과 볼륨감이 우수한 폴리에스테르 복합사 및 그 제조방법
US9794341B2 (en) 2014-06-30 2017-10-17 Sandisk Technologies Llc Data storage verification in distributed storage system
EP2966802A1 (en) * 2014-07-07 2016-01-13 Thomson Licensing Method for ciphering and deciphering digital data, based on an identity, in a multi-authorities context
EP2975570A1 (de) 2014-07-17 2016-01-20 draglet GmbH Verfahren und eine Vorrichtung zur Absicherung von Zugriffen auf Wallets in denen Kryptowährungen abgelegt sind
CN105306194B (zh) 2014-07-22 2018-04-17 柯呈翰 供加密档案和/或通讯协定的多重加密方法与系统
US9836908B2 (en) 2014-07-25 2017-12-05 Blockchain Technologies Corporation System and method for securely receiving and counting votes in an election
US9608829B2 (en) 2014-07-25 2017-03-28 Blockchain Technologies Corporation System and method for creating a multi-branched blockchain with configurable protocol rules
US10218800B2 (en) 2014-07-28 2019-02-26 Oath Inc. Systems and methods for providing recommendations and explanations
AU2015296901B2 (en) 2014-08-01 2019-10-10 Commonwealth Scientific And Industrial Research Organisation Generating shares of secret data
WO2016022864A2 (en) 2014-08-06 2016-02-11 Blockchain Technologies Corporation System and method for securely receiving and counting votes in an election
US10147111B2 (en) 2014-08-21 2018-12-04 American Express Travel Related Services Company, Inc. System and method for transaction account owner acquisition
CN111756533B (zh) 2014-08-29 2023-07-04 维萨国际服务协会 用于安全密码生成的系统、方法和存储介质
US20160071108A1 (en) 2014-09-04 2016-03-10 Idm Global, Inc. Enhanced automated anti-fraud and anti-money-laundering payment system
US20160086175A1 (en) 2014-09-22 2016-03-24 Qualcomm Incorporated Peer-to-peer transaction system
EP3198539A4 (en) 2014-09-23 2018-05-16 Spondoolies Tech Ltd. System and method for providing shared hash engines architecture for a bitcoin block chain
US10721062B2 (en) 2014-09-24 2020-07-21 Hewlett Packard Enterprise Development Lp Utilizing error correction for secure secret sharing
US20170091148A1 (en) 2014-09-26 2017-03-30 Hitachi, Ltd. Method for calculating elliptic curve scalar multiplication
CA2906911C (en) 2014-09-29 2023-08-15 The Toronto-Dominion Bank Systems and methods for generating and administering mobile applications using pre-loaded tokens
US20160092988A1 (en) 2014-09-30 2016-03-31 Raistone, Inc. Systems and methods for transferring digital assests using a de-centralized exchange
US20160098723A1 (en) 2014-10-01 2016-04-07 The Filing Cabinet, LLC System and method for block-chain verification of goods
CA2867765A1 (en) 2014-10-15 2016-04-15 John W. Swabey A trustless method of qualifying an individual for absence of medical symptoms at a checkpoint
ES2835741T3 (es) 2014-10-17 2021-06-23 Qubalt Gmbh Método y entidad receptora para la ejecución segura de software
CN104320262B (zh) 2014-11-05 2017-07-21 中国科学院合肥物质科学研究院 基于加密数字货币公开账本技术的用户公钥地址绑定、检索和校验的方法及系统
GB2532039B (en) 2014-11-06 2016-09-21 Ibm Secure database backup and recovery
KR101544722B1 (ko) 2014-11-13 2015-08-18 주식회사 엘지씨엔에스 부인 방지 방법, 이를 위한 결제 관리 서버 및 사용자 단말기
US10061914B2 (en) 2014-11-14 2018-08-28 Mcafee, Llc Account recovery protocol
US9769133B2 (en) 2014-11-21 2017-09-19 Mcafee, Inc. Protecting user identity and personal information by sharing a secret between personal IoT devices
US20160162897A1 (en) 2014-12-03 2016-06-09 The Filing Cabinet, LLC System and method for user authentication using crypto-currency transactions as access tokens
EP3032783A1 (en) 2014-12-11 2016-06-15 Hewlett-Packard Development Company, L.P. Fragmented packet processing resource determination
JPWO2016120975A1 (ja) * 2015-01-26 2017-06-08 株式会社日立製作所 データ集計分析システム及びその方法
JP5860556B1 (ja) 2015-02-06 2016-02-16 日本電信電話株式会社 不整合検知方法、不整合検知システム、不整合検知装置、およびプログラム
KR20170117096A (ko) 2015-02-09 2017-10-20 티제로 닷컴, 인크. 암호화 통합 플랫폼
US10594484B2 (en) 2015-02-13 2020-03-17 Yoti Holding Limited Digital identity system
US9436923B1 (en) 2015-02-26 2016-09-06 Skuchain, Inc. Tracking unitization occurring in a supply chain
EP3262784A4 (en) 2015-02-27 2018-10-24 Dyadic Security Ltd. A system and methods for protecting keys in computerized devices operating versus a server
RU2015106704A (ru) 2015-02-27 2016-09-20 Дмитрий Сергеевич Ермолаев Способ учёта имущественных и иных именованных единиц в одноуровневых средах типа bitcoin и next
US10861114B2 (en) 2015-02-27 2020-12-08 Textura Corporation Variations management
US10592985B2 (en) 2015-03-02 2020-03-17 Dell Products L.P. Systems and methods for a commodity contracts market using a secure distributed transaction ledger
US10541811B2 (en) 2015-03-02 2020-01-21 Salesforce.Com, Inc. Systems and methods for securing data
US9967334B2 (en) 2015-03-02 2018-05-08 Dell Products Lp Computing device configuration and management using a secure decentralized transaction ledger
US9813392B2 (en) 2015-03-06 2017-11-07 Qualcomm Incorporated Apparatus and method for providing a public key for authenticating an integrated circuit
RU2015108134A (ru) 2015-03-10 2016-10-10 Дмитрий Сергеевич Ермолаев Способ удостоверения обладателя счёта в одноуровневых средах типа bitcoin и next
US9641338B2 (en) 2015-03-12 2017-05-02 Skuchain, Inc. Method and apparatus for providing a universal deterministically reproducible cryptographic key-pair representation for all SKUs, shipping cartons, and items
US20160275294A1 (en) 2015-03-16 2016-09-22 The MaidSafe Foundation Data system and method
RU2015109271A (ru) 2015-03-17 2016-10-10 Дмитрий Сергеевич Ермолаев Способ сжатия книги учёта и контроля за включаемыми в неё записями в одноуровневых цифровых средах учёта наподобие bitcoin и next
US10685349B2 (en) 2015-03-18 2020-06-16 Google Llc Confirming physical possession of plastic NFC cards with a mobile digital wallet application
US20180240107A1 (en) 2015-03-27 2018-08-23 Black Gold Coin, Inc. Systems and methods for personal identification and verification
PL3073670T3 (pl) 2015-03-27 2021-08-23 Black Gold Coin, Inc. System i sposób osobistej identyfikacji i weryfikacji
US9641341B2 (en) 2015-03-31 2017-05-02 Duo Security, Inc. Method for distributed trust authentication
AU2016242888A1 (en) 2015-03-31 2017-11-16 Nasdaq, Inc. Systems and methods of blockchain transaction recordation
CA2981586A1 (en) 2015-04-05 2016-10-13 Donald R. Wilson, Jr. Digital asset intermediary electronic settlement platform
JP5858506B1 (ja) 2015-04-09 2016-02-10 株式会社Orb 仮想通貨管理プログラム、及び仮想通貨管理方法
US10516527B1 (en) 2015-04-17 2019-12-24 EMC IP Holding Company LLC Split-key based cryptography system for data protection and synchronization across multiple computing devices
US10630472B2 (en) * 2015-04-29 2020-04-21 Nec Corporation Method and system for providing encrypted data on a client
US20160321435A1 (en) 2015-05-01 2016-11-03 Monegraph, Inc. Managing digital content via block chain registers
US9906505B2 (en) 2015-05-08 2018-02-27 Nxp B.V. RSA decryption using multiplicative secret sharing
JP5957120B1 (ja) 2015-05-12 2016-07-27 日本電信電話株式会社 秘密分散方法、秘密分散システム、分散装置、およびプログラム
US10635471B2 (en) 2015-05-15 2020-04-28 Joshua Paul Davis System and method for an autonomous entity
US9735958B2 (en) 2015-05-19 2017-08-15 Coinbase, Inc. Key ceremony of a security system forming part of a host computer for cryptographic transactions
US20160342984A1 (en) 2015-05-20 2016-11-24 402 Technologies S.A. Loop transfer in a resource transfer system
US20160342977A1 (en) 2015-05-20 2016-11-24 Vennd.io Pty Ltd Device, method and system for virtual asset transactions
US10963881B2 (en) 2015-05-21 2021-03-30 Mastercard International Incorporated Method and system for fraud control of blockchain-based transactions
AU2016307202A1 (en) 2015-05-26 2017-12-07 Tzero Ip, Llc Obfuscation of intent in transactions using cryptographic techniques
US9842062B2 (en) 2015-05-31 2017-12-12 Apple Inc. Backup accessible by subset of related devices
US9961030B2 (en) 2015-06-24 2018-05-01 Private Giant Method and system for sender-controlled messaging and content sharing
US9673975B1 (en) 2015-06-26 2017-06-06 EMC IP Holding Company LLC Cryptographic key splitting for offline and online data protection
US10997590B2 (en) 2015-06-26 2021-05-04 American Express Travel Related Services Company, Inc. Systems and methods for in-application and in-browser purchases
US10009324B2 (en) 2015-06-29 2018-06-26 American Express Travel Related Services Company, Inc. Host card emulation systems and methods
US20180176222A1 (en) 2015-06-30 2018-06-21 Raghav Bhaskar User friendly two factor authentication
EP3317775B1 (en) 2015-07-02 2022-02-16 Nasdaq, Inc. Systems and methods of secure provenance for distributed transaction databases
US9298806B1 (en) 2015-07-08 2016-03-29 Coinlab, Inc. System and method for analyzing transactions in a distributed ledger
GB201511964D0 (en) 2015-07-08 2015-08-19 Barclays Bank Plc Secure digital data operations
US11521203B2 (en) 2015-07-09 2022-12-06 Cryptography Research, Inc. Generating a cryptographic key based on transaction data of mobile payments
US20170017936A1 (en) 2015-07-14 2017-01-19 Fmr Llc Point-to-Point Transaction Guidance Apparatuses, Methods and Systems
US10339523B2 (en) 2015-07-14 2019-07-02 Fmr Llc Point-to-point transaction guidance apparatuses, methods and systems
EP3326138A4 (en) 2015-07-24 2019-01-16 Castor Pollux Holdings S.a.r.l. DEVICE, SYSTEM AND METHOD FOR TRANSFERRING GOODS
JP6034927B1 (ja) 2015-07-27 2016-11-30 日本電信電話株式会社 秘密計算システム、秘密計算装置、およびプログラム
US10402792B2 (en) 2015-08-13 2019-09-03 The Toronto-Dominion Bank Systems and method for tracking enterprise events using hybrid public-private blockchain ledgers
US20170046668A1 (en) 2015-08-16 2017-02-16 Google Inc. Comparing An Extracted User Name with Stored User Data
US11188907B1 (en) 2015-08-21 2021-11-30 United Services Automobile Association (Usaa) ACH authorization validation using public blockchains
CN105204802B (zh) 2015-09-10 2019-05-21 海信集团有限公司 一种控制信息处理方法及装置
US20170075877A1 (en) 2015-09-16 2017-03-16 Marie-Therese LEPELTIER Methods and systems of handling patent claims
US11651367B2 (en) 2015-09-18 2023-05-16 International Business Machines Corporation Security in a communication network
US10453059B2 (en) 2015-09-30 2019-10-22 Bank Of America Corporation Non-intrusive geo-location determination associated with transaction authorization
US20170109540A1 (en) 2015-10-16 2017-04-20 Bank Of America Corporation Tokenization of financial account information for use in transactions
US20170116608A1 (en) 2015-10-22 2017-04-27 Align Commerce Corporation System and method for payment processing using crypto currencies
US20170132621A1 (en) 2015-11-06 2017-05-11 SWFL, Inc., d/b/a "Filament" Systems and methods for autonomous device transacting
US10719816B1 (en) 2015-11-19 2020-07-21 Wells Fargo Bank, N.A. Systems and methods for math-based currency escrow transactions
US11562353B2 (en) 2015-11-24 2023-01-24 Mastercard International Incorporated Method and system for gross settlement by use of an opaque blockchain
KR20180101355A (ko) 2015-11-30 2018-09-12 쉐이프시프트 아게 블록체인 자산의 거래소에 있어서 보안을 개선하는 시스템 및 방법
US11115196B1 (en) 2015-12-08 2021-09-07 EMC IP Holding Company LLC Methods and apparatus for secret sharing with verifiable reconstruction type
US10089609B2 (en) 2015-12-14 2018-10-02 Visa International Service Association System and methods for online/offline synchronization
EP3391620B1 (en) 2015-12-16 2020-02-05 Visa International Service Association Systems and methods for secure multi-party communications using a proxy
US11423498B2 (en) 2015-12-16 2022-08-23 International Business Machines Corporation Multimedia content player with digital rights management while maintaining privacy of users
JP6923946B2 (ja) 2015-12-21 2021-08-25 コチャバ インコーポレイテッドKochava Inc. 自己規制取引システム、その方法、プログラム、データ処理デバイスシステム、コンピュータ読み取り可能な記憶媒体システム、コンピュータプログラム製品およびコンピュータプログラム製品
US10841784B2 (en) * 2015-12-24 2020-11-17 Nokia Technologies Oy Authentication and key agreement in communication network
US20170200137A1 (en) 2016-01-08 2017-07-13 The Western Union Company Combined security for electronic transfers
AU2016100059A4 (en) 2016-01-24 2016-03-03 The Trustee For The Mckeon Family Trust integratedCONTRACT is a process of embedding dynamic data characteristics into financial and other instruments using Blockchain technology and a unique method for transacting on online peer to peer and marketplace exchanges.
GB2604540B (en) 2016-02-03 2023-01-11 Luther Systems System and method for secure management of digital contracts
US20170243193A1 (en) 2016-02-18 2017-08-24 Skuchain, Inc. Hybrid blockchain
US10387878B2 (en) 2016-02-22 2019-08-20 Bank Of America Corporation System for tracking transfer of resources in a process data network
CN109074563B (zh) 2016-02-23 2022-04-19 区块链控股有限公司 区块链系统内的基于代理的图灵完备交易集成反馈
AU2017223129A1 (en) 2016-02-23 2018-07-12 nChain Holdings Limited Secure multiparty loss resistant storage and transfer of cryptographic keys for blockchain based systems in conjunction with a wallet management system
LT3268914T (lt) * 2016-02-23 2018-11-12 nChain Holdings Limited Bendros paslapties, skirtos saugiems informacijos mainams, nustatymas ir hierarchiniai determinuoti kriptografiniai raktai
EP3433972B1 (en) 2016-03-23 2020-07-22 Telefonaktiebolaget LM Ericsson (publ) Cyber-physical context-dependent cryptography
US11720890B2 (en) 2016-04-22 2023-08-08 Micro Focus Llc Authorization of use of cryptographic keys
GB201607476D0 (en) 2016-04-29 2016-06-15 Eitc Holdings Ltd Operating system for blockchain IOT devices
US20190149337A1 (en) 2016-04-29 2019-05-16 nChain Holdings Limited Implementing logic gate functionality using a blockchain
US10333705B2 (en) 2016-04-30 2019-06-25 Civic Technologies, Inc. Methods and apparatus for providing attestation of information using a centralized or distributed ledger
US10277564B2 (en) 2016-05-04 2019-04-30 Nxp Usa, Inc. Light-weight key update mechanism with blacklisting based on secret sharing algorithm in wireless sensor networks
CN106022917A (zh) 2016-05-08 2016-10-12 杭州复杂美科技有限公司 区块链撮合交易所方案
CN109478279B (zh) 2016-07-29 2023-11-24 区块链控股有限公司 区块链实现的方法和系统
CN107679045B (zh) 2016-08-01 2021-08-31 华为技术有限公司 版权授权管理方法及系统
JP2018023029A (ja) * 2016-08-04 2018-02-08 株式会社 エヌティーアイ 通信システム、通信用クライアント、通信用サーバ、通信方法、プログラム
JP7019697B2 (ja) 2016-08-30 2022-02-15 コモンウェルス サイエンティフィック アンド インダストリアル リサーチ オーガナイゼーション ブロックチェーン上の動的アクセス制御
CN107959656B (zh) 2016-10-14 2021-08-31 阿里巴巴集团控股有限公司 数据安全保障系统及方法、装置
US10524119B2 (en) * 2016-11-23 2019-12-31 Afero, Inc. Apparatus and method for sharing credentials in an internet of things (IoT) system
WO2018125989A2 (en) 2016-12-30 2018-07-05 Intel Corporation The internet of things
US20180247191A1 (en) 2017-02-03 2018-08-30 Milestone Entertainment Llc Architectures, systems and methods for program defined entertainment state system, decentralized cryptocurrency system and system with segregated secure functions and public functions
US20190080402A1 (en) 2017-09-11 2019-03-14 Templum, Llc System and method for providing a regulatory-compliant token
US11144893B2 (en) 2017-10-30 2021-10-12 Nec Corporation Method and system for securing smart contracts in blockchains
KR102083258B1 (ko) 2017-11-15 2020-03-02 한양대학교 산학협력단 시냅스소자에서 가중치에 대한 비대칭성을 최소화하는 펄스 구동 장치 및 그 방법
US20190034936A1 (en) 2017-12-29 2019-01-31 Intel Corporation Approving Transactions from Electronic Wallet Shares
EP3740919A4 (en) 2018-01-17 2021-11-10 tZERO IP, LLC MULTI-APPROVAL SYSTEM USING M OF N KEYS TO RESTORE A CUSTOMER PORTFOLIO
US20190340352A1 (en) 2018-05-03 2019-11-07 Ivan JC Peeters Method for producing dynamic password identification for users such as machines
US20190378139A1 (en) 2018-06-06 2019-12-12 The Bank Of New York Mellon Tracking and recovering transactions performed across multiple applications
US20190392118A1 (en) 2018-06-20 2019-12-26 Adp, Llc Blockchain Version Control
US20190392536A1 (en) 2018-06-26 2019-12-26 bootstrap legal Inc. Method and System for Creating and Managing a Smart Contract on a Distributed Ledger
US11204939B2 (en) 2018-07-18 2021-12-21 Bank Of America Corporation Data manifest as a blockchain service
US11886421B2 (en) 2019-01-31 2024-01-30 Salesforce, Inc. Systems, methods, and apparatuses for distributing a metadata driven application to customers and non-customers of a host organization using distributed ledger technology (DLT)
CN110641503A (zh) 2019-10-17 2020-01-03 西南交通大学 一种新型转向架
US11831710B2 (en) 2020-06-30 2023-11-28 ImageKeeper LLC Tracking and certification of digital media via distributed ledger

Also Published As

Publication number Publication date
EP3268914A1 (en) 2018-01-17
US10652014B2 (en) 2020-05-12
GB201806719D0 (en) 2018-06-06
HK1251840A1 (zh) 2019-04-12
GB2561728A (en) 2018-10-24
CA3010116A1 (en) 2017-08-31
US11936774B2 (en) 2024-03-19
PH12018550109A1 (en) 2019-03-18
LT3268914T (lt) 2018-11-12
JP2019507510A (ja) 2019-03-14
TWI725124B (zh) 2021-04-21
PT3268914T (pt) 2018-10-11
TW202127831A (zh) 2021-07-16
EP3364598A1 (en) 2018-08-22
HUE040631T2 (hu) 2019-03-28
SG11201805472RA (en) 2018-07-30
GB2561728B (en) 2021-09-22
IL260895B (en) 2021-08-31
PL3268914T3 (pl) 2018-12-31
CA3010116C (en) 2024-05-14
CN108292402A (zh) 2018-07-17
CN108292402B (zh) 2022-10-04
ES2687182T3 (es) 2018-10-24
EP3364598B1 (en) 2020-10-14
AU2017223133B2 (en) 2022-09-08
HRP20181373T1 (hr) 2019-01-11
SG10201805995VA (en) 2018-08-30
US20200274700A1 (en) 2020-08-27
BR112018016245A2 (pt) 2018-12-18
US20230068423A1 (en) 2023-03-02
SI3268914T1 (sl) 2018-11-30
CN115549887A (zh) 2022-12-30
US20190052458A1 (en) 2019-02-14
TWI760149B (zh) 2022-04-01
TW201733303A (zh) 2017-09-16
CO2018009236A2 (es) 2018-11-22
ZA201708483B (en) 2019-06-26
KR20180116278A (ko) 2018-10-24
CL2018002363A1 (es) 2018-11-23
EP3268914B1 (en) 2018-06-20
WO2017145016A1 (en) 2017-08-31
MX2018009356A (es) 2018-12-19
DK3268914T3 (en) 2018-10-08
EP3751783A1 (en) 2020-12-16
AU2017223133A1 (en) 2018-08-09
US11349645B2 (en) 2022-05-31

Similar Documents

Publication Publication Date Title
JP6515246B2 (ja) 情報及び階層的で決定性の暗号化鍵のセキュアな交換のための共通秘密の決定
US20230208627A1 (en) Secure multiparty loss resistant storage and transfer of cryptographic keys for blockchain based systems in conjunction with a wallet management system
JP6528008B2 (ja) 秘密共有のための楕円曲線暗号化を利用したパーソナルデバイスセキュリティ
CN110959163B (zh) 能够在多个存储节点上安全存储大型区块链的计算机实现的系统和方法
TWI760546B (zh) 用於高安全性高速資料加密及傳輸的電腦實施系統與方法
TW202029693A (zh) 用以分配數位簽署資料之份額的電腦實施系統及方法
US20200235915A1 (en) Computer-implemented system and method for highly secure, high speed encryption and transmission of data
EP4181457A1 (en) Quantum based method and system for performing cryptocurrency asset transactions

Legal Events

Date Code Title Description
A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20190109

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190122

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190320

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190409

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190415

R150 Certificate of patent or registration of utility model

Ref document number: 6515246

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250