JP2015536617A - エンティティ・ネットワーク・トランスレーション(ent) - Google Patents
エンティティ・ネットワーク・トランスレーション(ent) Download PDFInfo
- Publication number
- JP2015536617A JP2015536617A JP2015541937A JP2015541937A JP2015536617A JP 2015536617 A JP2015536617 A JP 2015536617A JP 2015541937 A JP2015541937 A JP 2015541937A JP 2015541937 A JP2015541937 A JP 2015541937A JP 2015536617 A JP2015536617 A JP 2015536617A
- Authority
- JP
- Japan
- Prior art keywords
- certificate
- signed
- policy
- root
- issued
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/006—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
Abstract
Description
本出願は、2012年11月9日に出願した「エンティティ・ネットワーク・トランスレーション(ENT)のためのシステム及び方法(System and Methods for Entity Network Translation (ENT)」と題する米国特許仮出願番号第61/724,763号に対する優先権を主張するものであり、その開示全体は、本出願の明細書の一部として参照することにより本明細書に組み込まれる。
PKI定義:
グループコマンドおよびコントロール:
1)Xは、まず、Tにおける全ての有効な証明書から構成される集合TVを計算する。Tにおける有効な証明書とは、
a)自己署名済み証明書(MxSx)であり、または
b)自己署名済み証明書がT内にあるT内のMx(MxSy)によって相互署名済みであり、および、
c)例えば満了、以前は妥当でなかった、フォーマット等、他の証明書有効性ルールを満たす
証明書である。
2)一意の公開キーを含むTV内の全てのMxSx証明書の集合TSSを定義する。
3)TSS内のいずれかの証明書によって署名されたTV内の全ての証明書を含む集合TV′を定義する。すなわち、TV′は、MxSxがTSS内にある任意のMxSyを含む。
4)空集合TV″を作成する。
5)TSS内の各証明書yに対して、以下を実施する。
a)TV′内の全てのMxSyのカウントがTSS内で見つかった証明書の過半数である場合、TV′内の全ての証明書MySxをTV″に追加する。これは、全てのMySy(自己署名済み)証明書を含むべきである。他のMxノードのうちの過半数の署名を有さないMyは、このステップのため、TV″に加えられない。
6)TV″内の全ての自己署名済み証明書を含む集合TSS′を作成する。
7)TSS′内のいずれかの証明書によって署名されたTV″内で見つかった全ての証明書を含む集合GTを作成する。GTに加えられた証明書は、TSS´に存在しないMxノードをターゲットとする証明書を含まない。
8)XはTをGTと置換する。
典型的な実装において、最初はT=GC=GTである。
1)新たなノードMpが非公開キーと、非対称暗号プリミティブを用いる自己署名済み証明書(MpSp)とを作成する。
2)G内の各ノードMxが、MxSp証明書を作成する。
3)Mpが、G内の他のノードのそれぞれに対するMpSx証明書を作成する。
4)ステップ1、2および3の結果から構成される集合INを定義する。INは、(N*2+1)個の証明書を含む。
1)IN内にMxSx証明書の集合SSを作成する。これは、Tへのエントリを入念に検査されているIn内の全ての自己署名済み証明書の集合である。
2)SS内の各MySy証明書に対して(yは入念に検査されるべきノードである)、
a)T内のいずれかのMxSxによって署名されたTまたはIN内の全ての証明書の集団T′を作成する。T内のMxSxは信頼性があるため、T′は、TまたはINに存在する信頼のおけるノードによって署名された全ての証明書を含む。
b)T′内の全てのMxSyの集団VTを作成する。VTは、yをターゲットとする全ての信頼性ある証明書の集団である。
c)ALGO1のステップ1で設立されたものと同様の有効性ルールを用いてVT内の各証明書の有効性をチェックし、VTから無効証明書を破棄する。
d)VT内で任意のMxSyに署名を行ったT内のMxSxの数の合計がT内の全てのMxSxの過半数でない場合、SS内の次のMySyに対して、ステップ2を繰り返す。この場合、yは、適切に検査されなかった。信頼性のおけるノードの過半数は、yを保証する証明書を作成しなかった。
e)IN内の全てのMySx証明書の集合VCを作成する(この場合、xはT内のMxSxによって表されるノードである)。これは、yによって署名され、T内の信頼性あるノードをターゲットとする全ての証明書の集合である。
f)VC内の証明書の合計がT内の全てのMxSxの過半数である場合、MySyおよびVC内の全ての証明書をT′に追加する。入念に検査されたノードyがT内の信頼性あるノードの過半数を保証した場合、信頼性ある集合T′に、T′内の信頼性あるノードをターゲットとするyの全ての証明書とともに、yの自己署名済み証明書を追加する。
g)TをT′と置換する。
3)T上でALGO1を実施する。
1)Mpをターゲットとする全てのMxによって作成された失効証明書の集合GRを作成する。MxおよびターゲットであるMpによって作成されたGR内の任意の証明書としてMxRpを定義する。
2)GRはX(および一般的にはW)に分配される。
1)Xが、MInitからAGをリクエストする。
2)MInitが、その非公開キーを用いてAxに署名し、AをG内の他の全てのMxに送る。
3)各Mxの1個またはそれ以上がAxを作成し、これらの値をMInitに返す。
4)MInitは今やAGを保持している。AGは、N個以下の署名済みメッセージを含み、各々は一意のMxからのものである。
5)MInitが、AGをXに送る。
6)Xが、各Axを有効にし、コマンドが有効であり、署名が有効であり、且つAxに署名するMxがT内に存在することを確実にする。
7)Xが、一意なMxノードからの有効なAxメッセージの数を合計する。
8)合計がT内の全N個の署名済み証明書の過半数である場合、Xはアクションを認可する。
1)各Mxが、AxをXに送る。
2)Axを受け取る都度、Xは、それまでに受け取ったAxのそれぞれを検証し、コマンドが有効であり、署名が有効であり、さらにAxに署名するMxがT内に存在することを確実にする。
3)Xが、一意のMxノードからの全てのこのような有効なAxメッセージの数を合計する。
4)その合計がT内のMxSx証明書の過半数である場合、Xはアクションを認可する。
1.D内の全ての一意キーをカウントし、2で割った総数をCOUNTとして定義する(切り上げ)。
2.変数nを定義し、ゼロに設定する。
3.以下の基準を満たす場合、D′内の各署名に対してnの値を1だけ増す。
a)署名が、D′内のキーのリストに見出されるキーとマッチングすることを確実にする。
b)署名が、D内のキーのリストに見出されるキーとマッチングすることを確実にする。
c)署名が、D′内のキーのリストに正しく行われたことを確実にする。
4.nがCOUNTよりも大きいか、またはnがCOUNTに等しく、さらにタイブレーカノードがステップ3を正しく完了した場合、継続する。そうでない場合は、D′を拒否する。
5.D′内の「クロック」値がTの「クロック」値よりも大きい場合、継続する。そうでない場合は、D′を拒否する。
6.D′は、満了、以前は有効ではない、等を含む全ての有効性およびフォーマット要件を満たす。これらの1個が満たされない場合、D′を拒否する。
7. DをD′と置換する。
グループコマンドおよびコントロールを用いるグループ権限の作成
1.Uxが、UxPPKを作成する。
2.Uxが、UxPPK内の公開キーとUxに対する一意識別子Iを含む証明書リクエストUxRを作成する。
3.G内の各Mxは、UxRを受け取ったときに以下のアクションを実施する。
a)Mxは、UxR内の一意識別子を含む証明書を作成していないことを検証する。その時点で次のMxに対してステップ3を実行していた場合、ユーザに証明書を戻さない。
b)Mxは、UxPPKの一意識別子および公開部分を含む新たな証明書UxCを作成し且つ署名し、この証明書をUxに戻す。
1.Xが、UxSをリクエストする。
2.Xが、UxMが適切な署名および情報を含むことを検証する。そうでない場合は、認証は失敗である。
3.UxS内の各UxCに対して、Xが、UxCがGのメンバによって署名されたことを確認し、UxCが有効であることを宣言する。オプションで、Xは、同様に他の型式の有効性、例えば、有効開始日および有効終了日等を任意にチェックすることとしてもよい。
4.Xが、全ての有効なUxC証明書の数を含む合計Sを生成する。
5.Sが、NがG内のノードの数であるとして(N/2)+1よりも大きい場合、XはUxを認証している。
ENTシステム状態および信頼性ストア
ルートノードによるベリニム発行
リレーショナル認可:
1.UxがPPKPx′(またはポリシーAx)を作成する。
2.UxがCAから証明書Txをリクエストする。この場合、TxはPx′(またはAx′)の公開部分を含む。
3.Uxが、Ux′のアイデンティティの実社会における検証を実施するUmに接触する。
4.Umが、Cx内のユーザアイデンティティ情報とTxの連番とを含む署名済みメッセージRCxを作成する。
5.CAが、RCx内の連番をTx内の連番にマッチングすることによりTx内の公開キーを抽出する。
6.CAが、Umの署名を検証し、RCx内のアイデンティティ情報を検証し、その後、Txからの公開キーと、RCx内のユーザ情報とを含むCx′を作成する。
1.UxがPK内の信任状Cxを最初に獲得した時、Uxがその後、データオブジェクトLを含む署名済みメッセージRAxをCAに提示する。書名は、Uxの署名、またはCxがキーの代わりにポリシーSを含む場合、RAxを認可するのに十分なS内の認可する所有者の署名でなければならない。
2.CAは、RAxの署名および有効性を検証した。有効な場合、CAはRAxを無期限で記憶した。
3.その後、UxはCx(またはポリシーAx)のコントロールを失う。
4.Uxが、新たなPPKPx′(またはポリシーAx′)を作成する。
5.Uxが、CAからの証明書Txをリクエストする。この場合、TxはPx′の公開部分を含む。
6.Uxが、Ux′のアイデンティティの実社会における検証を実施する一意なUmに接触する。
7.Umが、Cx(Ax)内のユーザアイデンティティ情報とTxの連番とを含む署名済みメッセージRCxを生成する。
8.CAが、RCx内の連番をTx内の連番にマッチングすることにより、Txにおける公開キーを抽出する。
9.CAが、Umの署名を検証し、且つRCx内のアイデンティティ情報を検証する。
10.CAがその後、RAx内のSを実行し、Umが署名するか、または真であると評価されたポリシーCm(Am)を有する限り、Umの各場合を「真」と置換する。RAxに署名した、または真であると評価されたポリシーCm(Am)を有したG内のあらゆる一意Umに対して、このステップを繰り返す。ポリシー評価は恐らく再帰的であることに注目されたい。
11.Sが真であると評価する場合、CAがその後、Cxと同じ情報を含むが、代わりにTxに見られる更新済み公開キーを有するCx′を作成する。
12.CAがその後、Uxのための前回のCx(Ax)を無効化し、新たなCx′(Ax′)を発行する。これは、CRLを用いて、また好ましくは、新規キーの破棄において概説した一意破棄プロセスを用いて生じる場合もある。その場合、各RCxメッセージMUSTがCx(またはAx内のポリシー情報)に見られる公開キーを含むことに注目されたい。そうでない場合は、CAは、所与のRCxメッセージがどのCxを置換することを意味しているのかを知ることはない。存在しない場合、これは、アタッカがリプレーアタックを実施することを可能にする。
ENT内のリレーショナル認可:
1.現存のオーナシップポリシーのピアリストに見られるピアベリニムが、有効なオーナシップポリシーメッセージを提示できる。ブール式およびベリニムidリストは、このような全てのメッセージに亘りマッチングする。
2.ブールステートメント内のベリニムid変数を真で置換する際に、現在のオーナシップポリシーブールステートメントが満たされなければならない。すなわち、真正のオーナシップポリシーメッセージがマッチしているベリニムidから受け取られ、その後ブールステートメントが真であると評価されるならば、現存のオーナシップポリシーブールステートメント内の各ベリニムidは、真の値と置換される。
新規なキー失効
1.Uは、非対称キー1ないしNの組KEYSを作成する。この場合、nは証明書更新がAから必要とされる前に仮定された、Cの寿命にマッチングする任意の数である。値nは、任意の時間増分に基づいて決定することも可能である。例えば、証明書更新間の期間が1年であり、増分が1日である場合、n=366である。これは、区間ごとに、すなわち日ごとに、1つの証明書を提供する。代わりに、Nはスペース、送信、または他の必要条件に基づいて決定することが可能であり、間隔は番号Nから得られる。値Nは1よりも大きくなる必要はなく、この場合、KEYSは1個のキー対のみを含む。Uは、その後、証明書1ないしNを含む組Sを作成し、キー対KEYS[x]を用いて証明書S[x]を作成し、各証明書は、証明書チェーンC−>C′が有効な証明書チェーンになるように、Cによって署名される。S内の各証明書もまた、証明書「連続」フィールドに一意の値を含む。一般に、この値は1ないしNとなり、この場合、S内の証明書1はシリアル値を有し、証明書2はシリアル値2を有する、等である。
2.Uは、pxとともにS内の各証明書に署名する。
3.1つの実装において、Uは、例えば「N TERMINATE」のシリアル終端値を含む最終的な証明書Fを作成する。代わりの実装は、異なる証明書値、または、証明書増分の終了を表すいくつかのトークンを含むシリアル値に対する異なるテキスト値を使用する。すなわち、それは、全ての証明書を見る人が、Nよりも大きい値を有するS内の証明書が存在しないことを決定できるように、Sの組を終了させる。他の実装において、Fは作成されない。
4.Cを作成する任意のリクエスト(以前の場合)および全ての上記ステップが達成された後、Uは、pxおよびpyを含むキーKを破壊する。
1.シリアル値2を有するC′が、ディレクトリDに提示される。
2.Dは、シリアル値1を有するC′を含む。
3.Dが、シリアル値1を有するC′を廃棄し、シリアル値2を有するC′を記憶する。
4.ユーザHが、Uに対する証明書をリクエストし、シリアル値2を有するC′を受け取る。
5.Fが、ディレクトリDに提示される。
6.ユーザHが、Uに対する証明書をリクエストし、Fを受け取る。ユーザHは、トランザクションおよびいずれかの将来のトランザクションを許可しない。
トラベリングキー:
リレーショナル認可およびトラベリングキーを実装することについての操作上の配慮
Claims (15)
- 人間、エンティティまたは電子デバイスのための一意識別子を作成するための方法であって、前記方法は、1より大きい数(N)のルートサーバを含むグループ権限構造内で実現され、
第1のルートサーバにおいて、要求元から一意識別子に対するリクエストを受け取るステップと、
前記第1のルートサーバにおいて、一意識別子とポリシーと含む第1の証明書を発行するステップであって、前記ポリシーは、1個またはそれ以上の他の一意識別子を含み、該ポリシー内の他の識別子の数が1より大きい場合には少なくとも1個のブール演算子または数学関数をさらに含むステップと、
前記第1のルートサーバにおいて、該第1のルートサーバに関連付けられた公開/非公開キー対のうちの非公開キーを用いて、前記発行した第1の証明書に署名するステップと、
前記第1のルートサーバから他の前記ルートサーバのそれぞれに対して、前記署名した発行済み第1の証明書を送信するステップと、
他の前記ルートサーバのそれぞれにおいて、前記署名した発行済み第1の証明書の抽象的一意識別子を検証するステップと、
他の前記ルートサーバのそれぞれにおいて、前記一意識別子及び前記ポリシーを含む追加の証明書を発行するステップと、
他の前記ルートサーバのそれぞれにおいて、前記それぞれの他のルートサーバに関連付けられた公開/非公開キー対のうちの非公開キーを用いて、前記発行済み追加証明書に署名するステップと、
データレポジトリにおいて、前記要求元に対する前記署名した発行済み第1の証明書及び前記署名した発行済み追加証明書を記憶するステップと
を備えることを特徴とする方法。 - 前記Nは奇数であり、
前記各ルートサーバは、他の全てのルートサーバから独立して署名し動作する
ことを特徴とする請求項1に記載の方法。 - 2個のルートコンピュータサーバは、2個の異なる要求元に対して同一の一意識別子を発行することはできない
ことを特徴とする請求項1に記載の方法。 - 各ルートサーバは、排他的な範囲の一意識別子を発行することを許可されている
ことを特徴とする請求項1に記載の方法。 - 前記要求元に対する前記署名した発行済み第1の証明書および前記署名した発行済み追加証明書は、前記要求元のいかなる説明または識別も含まない
ことを特徴とする請求項1に記載の方法。 - 前記抽象的一意識別子は、多数(X)の前記署名した発行済み第1の証明書および前記署名した発行済み追加証明書が有効である時に有効であるとみなされ、
X=N/2+1である
ことを特徴とする請求項1に記載の方法。 - 前記リクエストは、前記ポリシーをさらに含む
ことを特徴とする請求項1に記載の方法。 - 前記ルートサーバにおいて、前記第1の発行済み証明書内の前記一意識別子の更新のための更新リクエストを受け取るステップであって、前記更新リクエストは、非公開キーを用いて前記他の一意識別子に関連する人、エンティティまたは電子デバイスのそれぞれによって署名されるステップと、
各ルートサーバにおいて、前記第1の発行済み証明書内の前記ポリシーの実行を介して前記更新リクエストを検証するステップと、
各ルートサーバにおいて、前記第1の発行済み証明書を交換するための交換証明書を発行するステップと、
各ルートサーバにおいて、該それぞれのルートサーバに関連付けられた公開/非公開キー対のうちの非公開キーを用いて前記交換証明書に署名するステップと、
データレポジトリにおいて、前記署名した発行済み交換証明書を記憶するステップと
をさらに備えることを特徴とする請求項1に記載の方法。 - 前記グループ権限は、前記ポリシーの実施を自動化する
ことを特徴とする請求項1に記載の方法。 - 前記第1の発行済み証明書は、公開キーまたは前記要求元に関連する公開キーの識別を備える
ことを特徴とする請求項1に記載の方法。 - 前記ポリシーは、前記一意識別子を交換または更新するためのポリシーを含む
ことを特徴とする請求項1に記載の方法。 - 前記ポリシーは、前記一意識別子を認証するためのポリシーを含む
ことを特徴とする請求項1に記載の方法。 - 人間、エンティティまたは電子デバイスのための一意識別子を作成するための方法であって、前記方法は、サーバ上で実現され、
前記サーバにおいて、要求元から一意識別子に対するリクエストを受け取るステップと、
前記サーバにおいて、一意識別子とポリシーと含む第1の証明書を発行するステップであって、前記ポリシーは、1個またはそれ以上の他の一意識別子を含み、該ポリシー内の他の識別子の数が1より大きい場合には少なくとも1個のブール演算子または数学関数とを含むステップと、
前記サーバにおいて、該サーバに関連付けられた公開/非公開キー対のうちの非公開キーを用いて、前記発行した第1の証明書に署名するステップと、
データレポジトリにおいて、前記署名した発行済み第1の証明書を記憶するステップと
を備えることを特徴とする方法。 - 前記署名した発行済み第1の証明書は、前記要求元のいかなる説明または識別も含まない
ことを特徴とする請求項13に記載の方法。 - 前記リクエストは、前記ポリシーをさらに含む
ことを特徴とする請求項13に記載の方法。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201261724763P | 2012-11-09 | 2012-11-09 | |
US61/724,763 | 2012-11-09 | ||
GB61/724,763 | 2012-11-09 | ||
PCT/US2013/069217 WO2014074865A2 (en) | 2012-11-09 | 2013-11-08 | Entity network translation (ent) |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015536617A true JP2015536617A (ja) | 2015-12-21 |
JP6285454B2 JP6285454B2 (ja) | 2018-02-28 |
Family
ID=50682897
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015541937A Expired - Fee Related JP6285454B2 (ja) | 2012-11-09 | 2013-11-08 | エンティティ・ネットワーク・トランスレーション(ent) |
Country Status (10)
Country | Link |
---|---|
US (1) | US20140136838A1 (ja) |
EP (1) | EP2918042A4 (ja) |
JP (1) | JP6285454B2 (ja) |
KR (1) | KR101569818B1 (ja) |
CN (1) | CN104904157A (ja) |
AU (2) | AU2013342220A1 (ja) |
CA (1) | CA2889936A1 (ja) |
HK (1) | HK1214693A1 (ja) |
SG (1) | SG11201503553YA (ja) |
WO (1) | WO2014074865A2 (ja) |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019508950A (ja) * | 2016-02-23 | 2019-03-28 | エヌチェーン ホールディングス リミテッドNchain Holdings Limited | 統合ブロックチェーンに基づくデータ転送制御方法及びシステム |
JP2020503784A (ja) * | 2016-12-30 | 2020-01-30 | インテル・コーポレーション | モノのインターネット |
US11120437B2 (en) | 2016-02-23 | 2021-09-14 | nChain Holdings Limited | Registry and automated management method for blockchain-enforced smart contracts |
US11182782B2 (en) | 2016-02-23 | 2021-11-23 | nChain Holdings Limited | Tokenisation method and system for implementing exchanges on a blockchain |
US11194898B2 (en) | 2016-02-23 | 2021-12-07 | nChain Holdings Limited | Agent-based turing complete transactions integrating feedback within a blockchain system |
US11308486B2 (en) | 2016-02-23 | 2022-04-19 | nChain Holdings Limited | Method and system for the secure transfer of entities on a blockchain |
US11349645B2 (en) | 2016-02-23 | 2022-05-31 | Nchain Holdings Ltd. | Determining a common secret for the secure exchange of information and hierarchical, deterministic cryptographic keys |
US11356280B2 (en) | 2016-02-23 | 2022-06-07 | Nchain Holdings Ltd | Personal device security using cryptocurrency wallets |
US11373152B2 (en) | 2016-02-23 | 2022-06-28 | nChain Holdings Limited | Universal tokenisation system for blockchain-based cryptocurrencies |
US11410145B2 (en) | 2016-02-23 | 2022-08-09 | nChain Holdings Limited | Blockchain-implemented method for control and distribution of digital content |
US11455378B2 (en) | 2016-02-23 | 2022-09-27 | nChain Holdings Limited | Method and system for securing computer software using a distributed hash table and a blockchain |
US11606219B2 (en) | 2016-02-23 | 2023-03-14 | Nchain Licensing Ag | System and method for controlling asset-related actions via a block chain |
US11621833B2 (en) | 2016-02-23 | 2023-04-04 | Nchain Licensing Ag | Secure multiparty loss resistant storage and transfer of cryptographic keys for blockchain based systems in conjunction with a wallet management system |
US11625694B2 (en) | 2016-02-23 | 2023-04-11 | Nchain Licensing Ag | Blockchain-based exchange with tokenisation |
US11727501B2 (en) | 2016-02-23 | 2023-08-15 | Nchain Licensing Ag | Cryptographic method and system for secure extraction of data from a blockchain |
Families Citing this family (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9582671B2 (en) * | 2014-03-06 | 2017-02-28 | Sensity Systems Inc. | Security and data privacy for lighting sensory networks |
CN103687200A (zh) | 2012-09-12 | 2014-03-26 | 赛西蒂系统股份有限公司 | 用于传感应用的网络化照明基础设施 |
RU2673842C1 (ru) * | 2015-03-20 | 2018-11-30 | Ривец Корп. | Автоматическая аттестация сохранности устройства с применением цепочки блоков |
CN107210414A (zh) * | 2015-03-24 | 2017-09-26 | 帝人株式会社 | 非水系二次电池用隔膜及非水系二次电池 |
WO2016163979A1 (en) * | 2015-04-06 | 2016-10-13 | Hewlett Packard Enterprise Development Lp | Certificate generation |
WO2017096399A1 (en) | 2015-12-04 | 2017-06-08 | Visa International Service Association | Secure token distribution |
US10735802B2 (en) * | 2015-12-04 | 2020-08-04 | Sharp Kabushiki Kaisha | Recovery data with content identifiers |
US10341325B2 (en) * | 2016-01-29 | 2019-07-02 | Vmware, Inc. | System and method for transferring device identifying information |
US10861019B2 (en) * | 2016-03-18 | 2020-12-08 | Visa International Service Association | Location verification during dynamic data transactions |
US10122761B2 (en) | 2016-05-31 | 2018-11-06 | Airwatch Llc | Device authentication based upon tunnel client network requests |
US10635648B2 (en) * | 2016-11-30 | 2020-04-28 | Nutanix, Inc. | Entity identifier generation in distributed computing systems |
US10374809B1 (en) * | 2016-12-13 | 2019-08-06 | Amazon Technologies, Inc. | Digital signature verification for asynchronous responses |
US10754983B2 (en) * | 2017-03-31 | 2020-08-25 | Interset Software Inc. | Anonymization of sensitive data for use in user interfaces |
US10674358B2 (en) * | 2017-04-10 | 2020-06-02 | Qualcomm Incorporated | Representing unique device identifiers in hierarchical device certificates as fully qualified domain names (FQDN) |
CN115688136A (zh) | 2017-06-20 | 2023-02-03 | 707 有限公司 | 证明数字文档存在的方法及其系统以及标签链区块链系统 |
US11924342B2 (en) * | 2017-06-20 | 2024-03-05 | 707 Limited | Computer-implemented methods for evidencing the existence of a digital document, anonymously evidencing the existence of a digital document, and verifying the data integrity of a digital document |
US11018875B2 (en) * | 2017-08-31 | 2021-05-25 | Onboard Security, Inc. | Method and system for secure connected vehicle communication |
US11108760B2 (en) | 2018-12-05 | 2021-08-31 | Sidewalk Labs LLC | Methods, systems, and media for recovering identity information in verifiable claims-based systems |
US11360812B1 (en) * | 2018-12-21 | 2022-06-14 | Apple Inc. | Operating system apparatus for micro-architectural state isolation |
US11431511B2 (en) * | 2019-06-03 | 2022-08-30 | Intuit Inc. | Centralized authentication and authorization with certificate management |
US20210192520A1 (en) * | 2019-12-17 | 2021-06-24 | Synchrony Bank | Distributed credit ecosystem |
CA3094539A1 (en) * | 2020-07-23 | 2022-01-23 | The Toronto-Dominion Bank | Multidirectional synchronization of confidential data using distributed ledgers |
US11930125B2 (en) * | 2020-08-18 | 2024-03-12 | Entrust Corporation | Binding of multiple heterogeneous root certificate authorities |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001188757A (ja) * | 1999-12-28 | 2001-07-10 | Nippon Telegr & Teleph Corp <Ntt> | 証明書を用いたサービス提供方法 |
JP2004274193A (ja) * | 2003-03-06 | 2004-09-30 | Sony Corp | 無線通信システム、端末、その端末における処理方法並びにその方法を端末に実行させるためのプログラム |
JP2006004314A (ja) * | 2004-06-21 | 2006-01-05 | Nec Corp | 信用確立方法と信用に基づいたサービス制御システム |
JP2006340178A (ja) * | 2005-06-03 | 2006-12-14 | Hitachi Ltd | 属性証明書検証方法及び装置 |
JP2008022526A (ja) * | 2006-06-13 | 2008-01-31 | Hitachi Ltd | 属性証明書検証方法、属性認証局装置、サービス提供装置、および属性証明書検証システム |
JP2015512599A (ja) * | 2012-04-09 | 2015-04-27 | インテル・コーポレーション | オンライン識別及び認証 |
Family Cites Families (40)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5825880A (en) * | 1994-01-13 | 1998-10-20 | Sudia; Frank W. | Multi-step digital signature method and system |
US7827401B2 (en) * | 1995-10-02 | 2010-11-02 | Corestreet Ltd. | Efficient certificate revocation |
US7337315B2 (en) * | 1995-10-02 | 2008-02-26 | Corestreet, Ltd. | Efficient certificate revocation |
US6487658B1 (en) * | 1995-10-02 | 2002-11-26 | Corestreet Security, Ltd. | Efficient certificate revocation |
US6028938A (en) * | 1996-04-30 | 2000-02-22 | Shana Corporation | Secure electronic forms permitting layout revision |
US5610982A (en) * | 1996-05-15 | 1997-03-11 | Micali; Silvio | Compact certification with threshold signatures |
US6134658A (en) * | 1997-06-09 | 2000-10-17 | Microsoft Corporation | Multi-server location-independent authentication certificate management system |
US7047415B2 (en) * | 1997-09-22 | 2006-05-16 | Dfs Linkages, Inc. | System and method for widely witnessed proof of time |
US7610614B1 (en) * | 1999-02-17 | 2009-10-27 | Certco, Inc. | Cryptographic control and maintenance of organizational structure and functions |
US6223291B1 (en) * | 1999-03-26 | 2001-04-24 | Motorola, Inc. | Secure wireless electronic-commerce system with digital product certificates and digital license certificates |
US7707420B1 (en) * | 1999-06-23 | 2010-04-27 | Research In Motion Limited | Public key encryption with digital signature scheme |
AU6097000A (en) * | 1999-07-15 | 2001-02-05 | Frank W Sudia | Certificate revocation notification systems |
US6816900B1 (en) * | 2000-01-04 | 2004-11-09 | Microsoft Corporation | Updating trusted root certificates on a client computer |
US7028180B1 (en) * | 2000-06-09 | 2006-04-11 | Northrop Grumman Corporation | System and method for usage of a role certificate in encryption and as a seal, digital stamp, and signature |
JP3588042B2 (ja) * | 2000-08-30 | 2004-11-10 | 株式会社日立製作所 | 証明書の有効性確認方法および装置 |
US20020116611A1 (en) * | 2000-10-31 | 2002-08-22 | Cornell Research Foundation, Inc. | Secure distributed on-line certification authority |
US7290133B1 (en) * | 2000-11-17 | 2007-10-30 | Entrust Limited | Method and apparatus improving efficiency of end-user certificate validation |
JP2002207427A (ja) * | 2001-01-10 | 2002-07-26 | Sony Corp | 公開鍵証明書発行システム、公開鍵証明書発行方法、および情報処理装置、情報記録媒体、並びにプログラム記憶媒体 |
US7769690B2 (en) * | 2001-11-06 | 2010-08-03 | International Business Machines Corporation | Method and system for the supply of data, transactions and electronic voting |
GB2385955A (en) | 2002-02-28 | 2003-09-03 | Ibm | Key certification using certificate chains |
US7321969B2 (en) * | 2002-04-26 | 2008-01-22 | Entrust Limited | Secure instant messaging system using instant messaging group policy certificates |
US7552321B2 (en) * | 2003-11-20 | 2009-06-23 | The Boeing Company | Method and hybrid system for authenticating communications |
US20050138388A1 (en) * | 2003-12-19 | 2005-06-23 | Robert Paganetti | System and method for managing cross-certificates copyright notice |
US7472277B2 (en) * | 2004-06-17 | 2008-12-30 | International Business Machines Corporation | User controlled anonymity when evaluating into a role |
US7130998B2 (en) * | 2004-10-14 | 2006-10-31 | Palo Alto Research Center, Inc. | Using a portable security token to facilitate cross-certification between certification authorities |
US7716139B2 (en) * | 2004-10-29 | 2010-05-11 | Research In Motion Limited | System and method for verifying digital signatures on certificates |
GB0428596D0 (en) * | 2004-12-24 | 2005-08-10 | Qinetiq Ltd | Public key infrastructures |
WO2007053864A1 (de) * | 2005-11-09 | 2007-05-18 | Xyzmo Software Gmbh | Verfahren zur erzeugung einer fortgeschrittenen elektronischen signatur eines elektronischen dokuments |
US8392702B2 (en) * | 2007-07-27 | 2013-03-05 | General Instrument Corporation | Token-based management system for PKI personalization process |
CA2712242C (en) * | 2008-01-18 | 2017-03-28 | Identrust, Inc. | Binding a digital certificate to multiple trust domains |
US8230215B2 (en) * | 2008-04-11 | 2012-07-24 | Toyota Motor Engineering & Manufacturing North America, Inc. | Method for allocating multiple authentication certificates to vehicles in a vehicle-to-vehicle communication network |
US8484461B2 (en) * | 2008-09-30 | 2013-07-09 | Motorola Solutions, Inc. | Method and apparatus for external organization path length validation within a public key infrastructure (PKI) |
US8468355B2 (en) * | 2008-12-19 | 2013-06-18 | University Of South Carolina | Multi-dimensional credentialing using veiled certificates |
US9237149B2 (en) * | 2009-02-27 | 2016-01-12 | Red Hat, Inc. | Certificate based distributed policy enforcement |
US20100250922A1 (en) * | 2009-03-31 | 2010-09-30 | Motorola, Inc. | Method and system for propagating trust in an ad hoc wireless communication network |
CN101616165B (zh) * | 2009-07-28 | 2013-03-13 | 江苏先安科技有限公司 | 一种新型x509数字证书白名单发布查询验证的方法 |
ES2620962T3 (es) * | 2009-11-25 | 2017-06-30 | Security First Corporation | Sistemas y procedimientos para asegurar datos en movimiento |
US8627064B2 (en) * | 2011-03-24 | 2014-01-07 | Alcatel Lucent | Flexible system and method to manage digital certificates in a wireless network |
US8806196B2 (en) * | 2011-11-04 | 2014-08-12 | Motorola Solutions, Inc. | Method and apparatus for authenticating a digital certificate status and authorization credentials |
US20130268755A1 (en) * | 2012-04-06 | 2013-10-10 | Microsoft Corporation | Cross-provider cross-certification content protection |
-
2013
- 2013-11-08 AU AU2013342220A patent/AU2013342220A1/en not_active Abandoned
- 2013-11-08 JP JP2015541937A patent/JP6285454B2/ja not_active Expired - Fee Related
- 2013-11-08 WO PCT/US2013/069217 patent/WO2014074865A2/en active Application Filing
- 2013-11-08 KR KR1020147015548A patent/KR101569818B1/ko active IP Right Grant
- 2013-11-08 SG SG11201503553YA patent/SG11201503553YA/en unknown
- 2013-11-08 CA CA2889936A patent/CA2889936A1/en not_active Abandoned
- 2013-11-08 US US14/075,486 patent/US20140136838A1/en not_active Abandoned
- 2013-11-08 CN CN201380069609.8A patent/CN104904157A/zh active Pending
- 2013-11-08 EP EP13854055.4A patent/EP2918042A4/en not_active Withdrawn
-
2016
- 2016-03-04 HK HK16102482.3A patent/HK1214693A1/zh unknown
-
2017
- 2017-11-02 AU AU2017254932A patent/AU2017254932A1/en not_active Abandoned
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001188757A (ja) * | 1999-12-28 | 2001-07-10 | Nippon Telegr & Teleph Corp <Ntt> | 証明書を用いたサービス提供方法 |
JP2004274193A (ja) * | 2003-03-06 | 2004-09-30 | Sony Corp | 無線通信システム、端末、その端末における処理方法並びにその方法を端末に実行させるためのプログラム |
JP2006004314A (ja) * | 2004-06-21 | 2006-01-05 | Nec Corp | 信用確立方法と信用に基づいたサービス制御システム |
JP2006340178A (ja) * | 2005-06-03 | 2006-12-14 | Hitachi Ltd | 属性証明書検証方法及び装置 |
JP2008022526A (ja) * | 2006-06-13 | 2008-01-31 | Hitachi Ltd | 属性証明書検証方法、属性認証局装置、サービス提供装置、および属性証明書検証システム |
JP2015512599A (ja) * | 2012-04-09 | 2015-04-27 | インテル・コーポレーション | オンライン識別及び認証 |
Cited By (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11356280B2 (en) | 2016-02-23 | 2022-06-07 | Nchain Holdings Ltd | Personal device security using cryptocurrency wallets |
US11936774B2 (en) | 2016-02-23 | 2024-03-19 | Nchain Licensing Ag | Determining a common secret for the secure exchange of information and hierarchical, deterministic cryptographic keys |
JP2019508950A (ja) * | 2016-02-23 | 2019-03-28 | エヌチェーン ホールディングス リミテッドNchain Holdings Limited | 統合ブロックチェーンに基づくデータ転送制御方法及びシステム |
US11182782B2 (en) | 2016-02-23 | 2021-11-23 | nChain Holdings Limited | Tokenisation method and system for implementing exchanges on a blockchain |
US11194898B2 (en) | 2016-02-23 | 2021-12-07 | nChain Holdings Limited | Agent-based turing complete transactions integrating feedback within a blockchain system |
US11308486B2 (en) | 2016-02-23 | 2022-04-19 | nChain Holdings Limited | Method and system for the secure transfer of entities on a blockchain |
US11347838B2 (en) | 2016-02-23 | 2022-05-31 | Nchain Holdings Ltd. | Blockchain implemented counting system and method for use in secure voting and distribution |
US11349645B2 (en) | 2016-02-23 | 2022-05-31 | Nchain Holdings Ltd. | Determining a common secret for the secure exchange of information and hierarchical, deterministic cryptographic keys |
US11120437B2 (en) | 2016-02-23 | 2021-09-14 | nChain Holdings Limited | Registry and automated management method for blockchain-enforced smart contracts |
US11373152B2 (en) | 2016-02-23 | 2022-06-28 | nChain Holdings Limited | Universal tokenisation system for blockchain-based cryptocurrencies |
US11455378B2 (en) | 2016-02-23 | 2022-09-27 | nChain Holdings Limited | Method and system for securing computer software using a distributed hash table and a blockchain |
US11410145B2 (en) | 2016-02-23 | 2022-08-09 | nChain Holdings Limited | Blockchain-implemented method for control and distribution of digital content |
US11755718B2 (en) | 2016-02-23 | 2023-09-12 | Nchain Licensing Ag | Blockchain implemented counting system and method for use in secure voting and distribution |
US11606219B2 (en) | 2016-02-23 | 2023-03-14 | Nchain Licensing Ag | System and method for controlling asset-related actions via a block chain |
US11621833B2 (en) | 2016-02-23 | 2023-04-04 | Nchain Licensing Ag | Secure multiparty loss resistant storage and transfer of cryptographic keys for blockchain based systems in conjunction with a wallet management system |
US11625694B2 (en) | 2016-02-23 | 2023-04-11 | Nchain Licensing Ag | Blockchain-based exchange with tokenisation |
US11727501B2 (en) | 2016-02-23 | 2023-08-15 | Nchain Licensing Ag | Cryptographic method and system for secure extraction of data from a blockchain |
JP7205994B2 (ja) | 2016-12-30 | 2023-01-17 | インテル・コーポレーション | モノのインターネット |
JP2020503784A (ja) * | 2016-12-30 | 2020-01-30 | インテル・コーポレーション | モノのインターネット |
Also Published As
Publication number | Publication date |
---|---|
WO2014074865A3 (en) | 2014-07-03 |
US20140136838A1 (en) | 2014-05-15 |
EP2918042A4 (en) | 2016-09-07 |
SG11201503553YA (en) | 2015-06-29 |
WO2014074865A2 (en) | 2014-05-15 |
WO2014074865A9 (en) | 2015-08-20 |
AU2013342220A1 (en) | 2015-06-04 |
KR101569818B1 (ko) | 2015-11-17 |
KR20140115298A (ko) | 2014-09-30 |
CN104904157A (zh) | 2015-09-09 |
AU2017254932A1 (en) | 2017-11-23 |
JP6285454B2 (ja) | 2018-02-28 |
HK1214693A1 (zh) | 2016-07-29 |
CA2889936A1 (en) | 2014-05-15 |
EP2918042A2 (en) | 2015-09-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6285454B2 (ja) | エンティティ・ネットワーク・トランスレーション(ent) | |
US10284379B1 (en) | Public key infrastructure based on the public certificates ledger | |
Lim et al. | Blockchain technology the identity management and authentication service disruptor: a survey | |
US10411905B2 (en) | Public key infrastructure using blockchains | |
US11032252B2 (en) | Distributed authentication between network nodes | |
US20210218720A1 (en) | Systems and methods for secure custodial service | |
JP2023520372A (ja) | 企業環境におけるブロックチェーンの統合、グループ権限とアクセスの管理 | |
Liu et al. | Research on information security technology based on blockchain | |
Ghaffar et al. | An improved authentication scheme for remote data access and sharing over cloud storage in cyber-physical-social-systems | |
CN114982196A (zh) | 利用区块链事务的通信协议 | |
CN110709874A (zh) | 用于区块链网络的凭证生成与分发方法和系统 | |
Li et al. | Decentralized public key infrastructures atop blockchain | |
EP3966997B1 (en) | Methods and devices for public key management using a blockchain | |
Garba et al. | LightLedger: a novel blockchain-based domain certificate authentication and validation scheme | |
Huang et al. | An efficient authentication and key agreement protocol for IoT-enabled devices in distributed cloud computing architecture | |
Muftic | Bix certificates: Cryptographic tokens for anonymous transactions based on certificates public ledger | |
CN114982195A (zh) | 利用区块链事务的请求和响应协议 | |
Dong et al. | Anonymous cross-domain authentication scheme for medical PKI system | |
Dumas et al. | LocalPKI: An interoperable and IoT friendly PKI | |
KR102437042B1 (ko) | 블록체인 기반의 인증서 관리 시스템 | |
Chang et al. | A dependable storage service system in cloud environment | |
Rao et al. | VAPKI: A blockchain-based identification system with validation and authentication | |
Gupta et al. | A comparative study on blockchain-based distributed public key infrastructure for IoT applications | |
Mosakheil et al. | Decentralized Compromise-Tolerant Public Key Management Ecosystem with Threshold Validation | |
Lang | Blockchains in public administration: a RADIUS on blockchain framework for public administration |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20160126 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160126 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20161104 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170207 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20171128 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180104 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180201 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6285454 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |