JP2022119949A - スマートコントラクトに基づく自動給与支払方法及びシステムをもたらす、ブロックチェーン上の給与支払に関連付けられた暗号通貨の効率的な転送のための方法及びシステム - Google Patents

スマートコントラクトに基づく自動給与支払方法及びシステムをもたらす、ブロックチェーン上の給与支払に関連付けられた暗号通貨の効率的な転送のための方法及びシステム Download PDF

Info

Publication number
JP2022119949A
JP2022119949A JP2022089453A JP2022089453A JP2022119949A JP 2022119949 A JP2022119949 A JP 2022119949A JP 2022089453 A JP2022089453 A JP 2022089453A JP 2022089453 A JP2022089453 A JP 2022089453A JP 2022119949 A JP2022119949 A JP 2022119949A
Authority
JP
Japan
Prior art keywords
node
transfer
public key
cryptocurrency
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2022089453A
Other languages
English (en)
Inventor
スティーヴン ライト,クレイグ
Steven Wright Craig
サヴァナ,ステファヌ
Savanah Stephane
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nchain Holdings Ltd
Original Assignee
Nchain Holdings Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from GBGB1603117.1A external-priority patent/GB201603117D0/en
Priority claimed from GBGB1603125.4A external-priority patent/GB201603125D0/en
Priority claimed from GBGB1604495.0A external-priority patent/GB201604495D0/en
Application filed by Nchain Holdings Ltd filed Critical Nchain Holdings Ltd
Publication of JP2022119949A publication Critical patent/JP2022119949A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • G06Q20/0658Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash e-cash managed locally
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/12Accounting
    • G06Q40/125Finance or payroll
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/105Human resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Abstract

【課題】 コンピュータにより実施される、第1転送を検証する方法を提供する。【解決手段】 前記方法は処理リソースにより実施され、前記第1転送を確認するための要求を受信するステップと、第1暗号通貨額の前記第1転送に対応する第1データアウトプットを決定するステップと、通信ネットワークを介して、ピアツーピア分散台帳から、前記第1データアウトプットの少なくとも部分を受信するステップと、前記第1データアウトプットから、前記第1転送の指示を決定するステップと、前記第1転送の前記指示が前記要求の中の前記第1転送に対応することを検証するステップと、前記検証の結果を示すアウトプットを送信するステップと、を含む方法。【選択図】 図1

Description

本開示は、概して、ブロックチェーン技術、暗号法及び暗号通貨に関する。特に、本発明は、限定ではないが給与支払システムのようなコンピュータに基づくシステムに関連付けられた複数のノード間での転送の安全且つ改良された方法に関する。転送は、暗号通貨額の転送であって良い。
多くのコンピュータに基づくシステムは、個人のような複数のエンティティに関するデータを格納し及び処理する。このデータは、安全且つ効率的な方法で格納され、処理され、及び送信されなければならない。多くの例において、データの記録及びそれに対して行われる任意の変更は、将来の参照のために不変且つ永久的に格納されなければならない。例えば、エンティティの給与支払は、標準的に、エンティティの従業員及び従業員に割り当てられた賃金の記録を含む。源泉徴収税及び老齢退職のような他の出資金に関連する情報が、給与支払に含まれる場合がある。従業員の離職の権利又は利益に関する詳細事項も、給与支払に含まれることがある。
ブロックチェーン技術は、不変且つ永久的方法でデータを格納するために使用できる。ブロックチェーンは、ブロックにより構成される、コンピュータに基づく非集中型の分散型システムとして実装される総意に基づく電子台帳である。また、ブロックはトランザクションにより構成される。各トランザクションは、ブロックチェーンシステム内で参加者間のデジタル資産の制御の転送を符号化するデータ構造であり、少なくとも1つのインプット及び少なくとも1つのアウトプットを含む。各ブロックは前のブロックのハッシュを含み、ブロックは共にチェーンになって、その発端からブロックチェーンに書き込まれている全てのトランザクションの永久的な変更不可能なレコードを生成する。トランザクションは、そのインプット及びアウトプットに埋め込まれたスクリプトとして知られる小さなプログラムを含む。スクリプトは、トランザクションのアウトプットがどのように及び誰によりアクセス可能かを指定する。ビットコインプラットフォーム上で、これらのスクリプトは、スタックに基づくスクリプト言語を用いて記述される。
トランザクションがブロックチェーンに書き込まれるために、「検証され」なければならない。ネットワークノード(マイナー)は、各トランザクションが有効であることを保証するために作業を実行し、無効なトランザクションはネットワークから拒否される。ノードにインストールされたソフトウェアクライアントは、自身のロック及びアンロックスクリプトを実行することにより、この検証作業を未使用トランザクション(UTXO)に対して実行する。ロック及びアンロックスクリプトの実行が真と評価した場合、トランザクションは有効であり、トランザクションはブロックチェーンに書き込まれる。したがって、トランザクションがブロックチェーンに書き込まれるためには、トランザクションは、i)トランザクションを受信した第1ノードにより検証され、トランザクションが検証された場合に、ノードは該トランザクションをネットワーク内の他のノードに中継し、ii)マイナーにより構築された新しいブロックに追加し、iii)マインされ、つまり過去のトランザクションの公開台帳に追加されなければならない。
ブロックチェーン技術は、暗号通貨実装の使用で最も広く知られているが、デジタル起業家が、新しいシステムを実装するために、ビットコインの基づく暗号通貨セキュリティシステム、及びブロックチェーンに格納可能なデータの両方の使用を探索し始めている。ブロックチェーンが、暗号通貨の領域に限定されない自動タスク及び処理のために使用できれば、非常に有利である。このようなソリューションは、それらの用途において一層多様でありながら、ブロックチェーンの利点(例えば、永久的、イベントの耐タンパレコード、分散処理、等)を利用できる。
現在の研究の一分野は、「スマートコントラクト(smart contracts)」の実装のためのブロックチェーンの使用である。これらは、機械可読取引又は合意の条件の実行を自動化するために設計されたコンピュータプログラムである。自然言語で記述され得る従来の取引と異なり、スマートコントラクトは、結果を生成するためにインプットを処理できるルールを含み、該結果に依存して動作を実行させることのできる、機械実行可能プログラムである。
ブロックチェーンに関連する関心の他の分野は、ブロックチェーンを介する現実世界のエンティティの制御又は所有権を表し転送するための「トークン」(又は「カラードコイン」)の使用である。潜在的に機密な又は秘密のアイテムは、識別可能な意味又は値を有しないトークンにより表現できる。したがって、トークンは、現実世界のアイテムをブロックチェーンから参照できるようにする識別子として機能する。
本願明細書に含まれる文書、動作、材料、装置、製品、等の議論は、これらの項目のうちのいずれか又は全部が従来基盤の部分を形成すること、又は本願の各請求項の優先日前に存在していたような本開示の関連分野における共通の一般知識であったとの承認として解釈されるべきではない。
本願明細書を通じて、用語「含む、有する(comprise)」又は「comprises」若しくは「comprising」のような変形は、記述される要素、整数若しくはステップ、又は要素、整数若しくはステップのグループ、の包含を意味すると理解されるが、任意の他の要素、整数若しくはステップ、又は要素、整数若しくはステップのグループを除外しない。
本願明細書で、用語「ブロックチェーン」は、あらゆる形式の電子的な、コンピュータに基づく、分散台帳を含むよう使用される。これらは、限定ではないが、総意に基づくブロックチェーン及びトランザクションチェーン技術、許可及び未許可台帳、共有台帳、及びそれらの変形を含む。最も広く知られているブロックチェーン技術の用途はビットコイン台帳であるが、他のブロックチェーンの実装が提案され開発されている。ビットコインは便宜上及び説明を目的として本願明細書において言及されるが、本発明はビットコインのブロックチェーンと共に使用することに限定されず、代替のブロックチェーンの実装及びプロトコルが本発明の範囲に含まれることに留意すべきである。
本発明は、添付の請求項において定められる。
本発明の実施形態及び態様は、暗号通貨又は他のデジタル資産の効率的及び/又は安全な転送のためのコンピュータにより実施される方法を提供し得る。追加又は代替として、本発明は、トークン化方法、セキュリティ方法、及び/又はブロックチェーン上の交換若しくは転送を制御する方法として記載される場合がある。交換又は転送は、例えば暗号通貨額のようなデジタル資産、又はエンティティを表す又はそれに関連付けられたトークンに関連して良い。トークン化されたエンティティは、ブロックチェーン上又は外に格納されて良い。本発明は、本発明の方法の実施のための1又は複数のシステムを提供し得る。
本発明は、1又は複数のユーザ装置並びにブロックチェーン関連ソフトウェア及びプロトコルを実行するよう構成されるコンピュータノードを含む分散コンピュータシステム(ブロックチェーン)のような、様々な個別の及び別個のコンピュータに基づくリソースの相互作用及び相互通信を必要する場合がある。本発明は、本願明細書に記載の方法のうちの1又は複数を実施し又は実行するよう構成されるコンピュータにより実施されるシステムを含み得る。
暗号通貨は、ピアツーピア分散台帳(ブロックチェーン)上の、給与支払のようなデータ処理及び/又は記憶リソースに関連付けられて良い。転送は、第1ノードから第2ノードへの第1転送を含む、複数のノード間であって良い。
方法は、
前記第1ノードから前記第2ノードへの前記第1転送に関連付けられた第1暗号通貨額を転送するための第1要求を受信するステップと、
前記第2ノードに関連付けられた第2ノードマスタ公開鍵を決定するステップであって、前記第2ノードマスタ公開鍵は、第2ノードマスタ秘密鍵と暗号対を形成する、ステップと、
生成元を決定するステップと、
少なくとも前記第2ノードマスタ公開鍵及び前記生成元に基づき、第2ノード第2公開鍵を決定するステップと、
第1アウトプットスクリプトを決定するステップであって、前記第1アウトプットスクリプトは、
前記第1転送に関連付けられた情報を含む少なくとも第1メタデータ、及び、
前記第2ノード第2公開鍵、
に基づく、ステップと、
通信ネットワークを介して、
前記第1ノードから前記第2ノードへの前記第1転送の指示、及び、
前記第1暗号通貨額に関連付けられる前記第1アウトプットスクリプト、
に基づき、第1データアウトプットをピアツーピア分散台帳へ送信するステップと、を含んで良い。
本開示は、ビットコインブロックチェーンのような公開ピアツーピア分散台帳を、雇用者エンティティの給与支払情報に関連する口座のレポジトリとして、使用可能にし得る。
前記第1メタデータは、前記第1要求の中の、前記第1ノードにより提供される情報に基づいて良い。ここで、前記メタデータは、前記給与支払及び前記第2ノードに関連付けられた情報を有する。前記第1メタデータは、前記給与支払及び前記第2ノードに関連付けられた前記情報のハッシュを含んで良い。
方法は、前記第1ノードに関連付けられた第1ノードマスタ公開鍵を更に有して良く、前記第1ノードマスタ公開鍵は、第1ノードマスタ秘密鍵と暗号対を形成する。
方法は、それぞれ少なくとも前記第1ノードマスタ公開鍵及び前記生成元、又は前記第2ノードマスタ公開鍵及び前記生成元に基づき決定される、少なくとも1つの第1ノード追加公開鍵又は少なくとも1つの第2ノード追加公開鍵を更に有して良い。第1ノード第2公開鍵は、少なくとも前記第1ノードマスタ公開鍵及び前記生成元に基づき決定されて良く、前記第1ノード第2公開鍵は、第1ノード第2秘密鍵と暗号対を形成する。
前記第1ノード第2公開鍵又は第1ノード追加公開鍵は、前記第2ノードの源泉徴収税に関連付けられて良い。前記第2ノード第2公開鍵又は第2ノード追加公開鍵は、前記第2ノードの源泉徴収税に関連付けられて良い。前記第1ノード第2公開鍵又は第1ノード追加公開鍵は、前記第2ノードの老齢退職手当に関連付けられて良い。前記第2ノード第2公開鍵又は第2ノード追加公開鍵は、前記第2ノードの老齢退職手当に関連付けられて良い。前記第1ノード第2公開鍵又は第1ノード追加公開鍵は、住宅担保貸付支払に関連付けられて良い。前記第2ノード第2公開鍵又は第2ノード追加公開鍵は、住宅担保貸付支払に関連付けられて良い。前記第1ノード第2公開鍵又は第1ノード追加公開鍵は、大学進学資金に関連付けられて良い。前記第2ノード第2公開鍵又は第2ノード追加公開鍵は、大学進学資金に関連付けられて良い。
前記生成元は、前記第1ノード3に関連付けられた文字列に基づいて良い。代替として、前記生成元は、Unix時間及びノンスに基づいて良い。更に別の代替として、前記生成元は、支払期間に基づき変化して良い。
前記生成元は、データストア17から検索されて良い。代替として、前記生成元は、第三者から受信されて良い。
前記生成元は、前記第2ノード第2秘密鍵及び前記第1ノード第2公開鍵に基づき共通シークレットを決定するために使用されて良く、前記第2ノードは、前記第1ノード第2公開鍵及び前記第2ノード第2秘密鍵に基づく同じ共通シークレットを有する。
対称鍵アルゴリズムにより前記第1ノードと前記第2ノードとの間で前記第1メタデータの少なくとも部分を安全に送信する方法であって、前記方法は、
上述の方法に従い決定された前記共通シークレットに基づき、対称鍵を決定するステップと、
前記対称鍵で、前記第1メタデータの少なくとも部分を前記第1メタデータの暗号化された少なくとも部分に暗号化するステップと、
前記通信ネットワークを介して、前記第1ノードから前記第2ノードへ前記第1メタデータの前記暗号化された少なくとも部分を送信するステップと、を含む方法。
対称鍵アルゴリズムにより第1ノードと第2ノードとの間で給与支払及び第2ノードに関連付けられた第1アウトプットスクリプト又は情報を安全に送信する方法であって、
上述の方法に従い決定された前記共通シークレットに基づき対称鍵を決定するステップと、
前記対称鍵により、前記給与支払及び前記第2ノードに関連付けられた前記第1アウトプットスクリプト又は情報の少なくとも部分を、前記給与支払及び前記第2ノードに関連付けられた暗号化第1アウトプットスクリプト又は暗号化情報に暗号化するステップと、
前記通信ネットワークを介して、前記第1ノードから前記第2ノードへ、前記給与支払及び前記第2ノードに関連付けられた前記暗号化第1アウトプットスクリプト又は暗号化情報を送信するステップと、を含む方法。
上述の前記第1転送を検証する方法であって、前記方法は、
前記第1転送を確認するための要求を受信するステップと、
前記第1暗号通貨額の前記第1転送に対応する前記第1データアウトプットを決定するステップと、
前記通信ネットワークを介して、前記ピアツーピア分散台帳から、前記第1データアウトプットの少なくとも部分を受信するステップと、
前記第1データアウトプットから、前記第1転送の前記指示を決定するステップと、
前記第1転送の前記指示が前記要求の中の前記第1転送に対応することを検証するステップと、
前記検証の結果を示すアウトプットを送信するステップと、を含む方法。
方法は、前記第1暗号通貨額に関連付けられた第1トークンを更に有して良い。前記第1トークンは、前記第1ノード又は第2ノードの雇用権利及び利益に関連付けられた情報を含んで良い。前記第1トークンは、前記第1ノードから前記第2ノードへ転送されて良い。
コンピュータプログラムであって、処理装置に上述の方法のうちのいずれか1つを実施させる機械可読命令を含むコンピュータプログラム。
装置であって、上述の方法のうちのいずれか1つに従う方法を実行する処理装置を含む装置。
第1ノードから第2ノードへの第1転送を含む、複数ノード間のピアツーピア分散台帳上の給与支払に関連付けられた暗号通貨の効率的な転送のためのシステムであって、前記システムは、
第1処理装置であって、
前記第1ノードから、前記第1ノードから前記第2ノードへの前記第1転送に関連付けられた第1暗号通貨額を転送するための第1要求を受信し、
前記第2ノードに関連付けられた第2ノードマスタ公開鍵を決定し、前記第2ノードマスタ公開鍵は、第2ノードマスタ秘密鍵と暗号対を形成し、
生成元を決定し、
少なくとも前記第2ノードマスタ公開鍵及び前記生成元に基づき、第2ノード第2公開鍵を決定し、
第1アウトプットスクリプトを決定し、前記第1アウトプットスクリプトは、
前記第1転送に関連付けられた情報を含む少なくとも第1メタデータ、及び、
前記第2ノード第2公開鍵、
に基づき、
通信ネットワークを介して、
前記第1ノードから前記第2ノードへの前記第1転送の指示、及び、
前記第1暗号通貨額に関連付けられる前記第1アウトプットスクリプト、
に基づき、第1データアウトプットをピアツーピア分散台帳へ送信する、
よう構成される第1処理装置を含むシステム。
本発明の一実施形態又は態様に関して説明された任意の機能は、本発明の1又は複数の他の態様に適用されても良い。
本開示の例は、以下の図面を参照して記載される。
給与支払に関連付けられた複数のノード間で暗号通貨を転送するための例示的なシステムの概略図である。
給与支払に関連付けられた複数のノードにおけるユーザの概略図である。
給与支払に関連付けられた複数のノード間で暗号通貨を転送する、コンピュータにより実施される方法のフローチャートである。
共通シークレットを決定する、コンピュータにより実施される方法のフローチャートである。
給与支払に関連付けられた従業員の口座の概略図である。
共通シークレットを決定する、コンピュータにより実施される方法の別のフローチャートである。
第1ノードと第2ノードとの間のセキュア通信の、コンピュータにより実施される方法のフローチャートである。
鍵の階層的チェーン構造の一例である。
異なる目的のための異なる鍵の木構造の一例である。
マスタキー鍵スポーニング方法を用いる木構造の一例である。
暗号通貨の転送を検証する、コンピュータにより実施される方法のフローチャートである。
例示的な処理装置の概略示す。
本開示は、概して、例えば給与支払のようなデータ記憶及び処理システムに関連付けられた複数のノード間で暗号通貨の転送を可能にする、ビットコインブロックチェーンのようなピアツーピア(P2P)分散台帳を利用する方法及び機器に関する。
以下に記載する実施形態は、具体的にビットコインブロックチェーン(以後ブロックチェーンとして参照される)上で生じるトランザクションを参照する場合があるが、本発明は他のP2P分散台帳を用いて実施されて良いことが理解される。ブロックチェーンの高度な標準化及び大量の関連する公開された文書のために、単に単純さを目的として、本発明の態様を記載するために以下でブロックチェーンが使用される。
<ビットコイン及びブロックチェーン>
上述のように及び従来よく知られているように、ブロックチェーンは、ビットコインプロトコルに基づくシステムに参加するネットワーク接続されたノード間で分散されるトランザクション台帳又はデータベースである。各ビットコイントランザクションはネットワークにブロードキャストされ、トランザクションが確認され、次にブロックに集約される。ブロックは、次に、ブロックチェーンに含まれる。
暗号通貨のP2P分散台帳の完全なコピーは、暗号通貨においてこれまでに実行された全てのトランザクションを含む。したがって、トランザクションデータレコードの絶えず増大するリストが提供される。ブロックチェーンに入った各トランザクションは暗号によって実施されるので、ブロックチェーンは、例えデータストアノードのオペレータによるものでも、タンパリング及び改訂に対して強健である。
ブロックチェーンの透過性により、各トランザクションについてトランザクション履歴が公衆に利用可能である。ブロックチェーンの更なる利点は、トランザクション及びトランザクションのレコードが同じであることである。つまり、トランザクションのレコードはトランザクションの中に埋め込まれる。
このように、トランザクションに関連する情報は実際のトランザクションの中にキャプチャされる。このレコードは、永久的且つ不変である。したがって、ビットコインを用いて行われる各トランザクションは、ブロックチェーンにより実現されるだけでなく、ブロックチェーンに普遍的に記録もされる。これは、したがって、永久的且つ不変であり、したがって、トランザクションレコードを別個のデータベースに保持するための第三者に対する要件を削除する。
<Pay-to-script-hash及びマルチシグネチャ>
実施形態は具体的にビットコインプロトコルのP2SH(pay-to-script-hash)方法を使用するトランザクションを参照する場合があるが、本発明はpay-to-key-hash方法のようなビットコインプロトコル(又は代替プロトコル)の別の方法を用いて実施されて良いことが理解される。
ブロックチェーン上の各トランザクションレコードは、トランザクション及び公開鍵の数を示す情報を含むスクリプトを有する。これらの公開鍵は、暗号通貨の送信側及び受信側を示し又はそれに関連付けられて良い。スクリプトは、ユーザがどのようにトランザクションレコード内で指定された暗号通貨へのアクセスを得ることができるかを記述するブロックチェーン上の各トランザクションレコードと共に記録された命令リストとして考えられる。
背景として、ビットコインプロトコルの標準的なP2SH方法では、アウトプットスクリプト又はRedeemスクリプトは、以下の形式を取り得る。
<NumSigs PubK1 PubK2 ... PubK15 NumKeys OP_CHECKMULTISIG>
ここで、NumSigsは、トランザクションを解除するためにRedeemスクリプトを満たすために必要な有効署名の数「m」である。PubK1、PubK2、...、PubK15は、トランザクションを解除する署名に対応する公開鍵である(最大15個の公開鍵まで)。NumKeysは公開鍵の数「n」である。
上述のRedeemスクリプトを償還(redeem)するために、少なくとも、公開鍵に対応する「m」個の署名が必要である。幾つかの例では、公開鍵の順序が重要であり、「n」人のうちの「m」人の署名する署名者が順次行われなければならない。例えば、「m」が2であり、「n」が15である場合を考える。使用可能な2つの署名、Sig1(PubK1に対応する)及びSig15(PubK15に対応する)がある場合、Redeemスクリプトは、先ずSig1により署名され、続いてSig15により署名されなければならない。
以下の例示的な実施形態は、公開台帳としてビットコインブロックチェーンを参照するが、本開示は暗号通貨を利用する任意の公開台帳にも適用されることが理解されるべきである。
<システム概要>
給与支払に関連付けられた複数のノード間で暗号通貨を転送する方法、装置、及びシステムが以下に記載される。
図1は、通信ネットワーク5を介して第2ノード7と通信する第1ノード3を含むシステム1を示す。第1ノード3は関連する第1処理装置21を有し、及び第2ノード5は関連する第2処理装置27を有する。第1及び第2ノード3、7は、コンピュータ、タブレットコンピュータ、モバイル通信装置、コンピュータサーバ、等のような電子装置を含んで良い。
トランザクションを記録するP2P分散台帳13も図1に示される。P2P分散台帳は、トランザクションを受信し及び記録するために、1又は複数の処理装置19に関連付けられて良い。上述のように、P2P分散台帳の一例は、ビットコインブロックチェーンである。したがって、ブロックチェーンの文脈では、P2P分散台帳に関連付けられた処理装置19は、「マイナー」として使用される処理装置であって良い。
第1ノード3は第1ユーザ23に関連付けられ、第2ノード7は第2ユーザ24に関連付けられる。第1ノード3は、第1ユーザ23から、第1暗号通貨額を転送するための第1要求を受信して良い。一例では、第1ユーザ23は雇用者であり、第2ユーザ24は雇用者23の従業員であり、第1暗号通貨額の転送は報酬(つまり、給料又は賃金)である。更なる例では、第2ユーザ24は、オーストラリア税務署又は老齢退職手当基金のような政府機関であって良い。
別の例では、第1ノード3からの第1要求は、第3ノードで受信される。第3ノード9は、第1及び第2ノード3、7の発行者又はサービスプロバイダ25を表して良い。第3ノード9は、暗号通貨の転送を実現する際に関与して良い。
図2は、第2ノード7及び更なるノードにいる2人の例示的な従業員を示し、これらの従業員は第1ノード3にいる雇用者23に関連付けられる。
以下の例示的な実施形態は、第1ノード3を方法を実行するとして参照するが、本開示は、他のノードにより実行されるよう適応され又は変更されても良いことが理解される。
図3に示す方法100は、第1ノード3から第2ノード7への第1転送に関連付けられた第1暗号通貨額を転送するための、第1ノード3からの第1要求を受信するステップ110を含む。第1暗号通貨額は、第1ノード3の給与支払に関連付けられて良い。例えば、第1暗号通貨額は、第1ユーザ23(雇用者)から第2ユーザ24(従業員)への支払を表して良い。
方法100は、第2ノード7に関連付けられた第2ノードマスタ公開鍵を決定するステップ120も含む。第2ノードマスタ公開鍵は、第2ノードマスタ秘密鍵と暗号対を形成する。方法100は、生成元(generator value:GV)を決定するステップ130も含む。生成元は、第1ノードと第2ノードとの間で共有されるメッセージ(M)に基づいて良い。これは、通信ネットワーク5を介してメッセージを共有するステップを含んで良い。方法100は、少なくとも第2ノードマスタ公開鍵及び生成元(GV)に基づき、第2ノード第2公開鍵を決定するステップ140も含む。
方法100は、少なくとも第1転送に関連付けられた情報を含む第1メタデータ及び第2ユーザ第2公開鍵に基づき、第1アウトプットスクリプトを決定するステップ150も含む。一例では、第1アウトプットスクリプトは、ビットコインプロトコルのP2SH方法を用いる第1Redeemスクリプトであって良い。別の例では、第1アウトプットスクリプトは、ビットコインプロトコルのpay-to-public-key-hash方法を用いる第1アウトプットスクリプトであって良い。
方法100は、通信ネットワーク5を介して、第1ノード3から第2ノード7への第1転送の指示、及び第1アウトプットスクリプトに基づき、P2P分散台帳13へ第1データアウトプットを送信するステップ160も含む。第1転送の指示は、基礎にある第1暗号通貨額が第2ノード7へ転送されたことを記録する。第1データアウトプットは、第1アウトプットスクリプト又は第1アウトプットスクリプトのハッシュも有して良い。
方法の詳細な例が以下に記載される。
<要求を受信する110>
上述のように、方法100は、第1ノード3から第2ノード7への第1転送に関連付けられた第1暗号通貨額を転送するための第1要求を受信するステップ110を含む。一例では、第3ノード9又は発行者/サービスプロバイダ25は、第1ノード3にいる雇用者23から要求を受信する。例えば、第1ノード3に関連付けられた人事部からの職員は、第3ノード9又は発行者/サービスプロバイダ25へ要求を送信して良い。
別の例では、第1ノード3に関連付けられた人事部からの職員は、第1ノード3に関連付けられた給料課へ要求を送信して良い。
要求は、第1暗号通貨額に関連付けられた詳細事項、例えば第1暗号通貨額の正確な額を含んで良い。要求は、第1暗号通貨額の受信者の詳細事項、例えば従業員の詳細事項を更に含んで良い。従業員の詳細事項は、雇用者における従業員の地位、支払期間、及び賃金に関する情報を含んで良い。
<第2ノードマスタ公開鍵を決定する120>
上述のように、方法100は、第2ノードに関連付けられた第2ノードマスタ公開鍵(例えば、従業員の公開鍵)を決定するステップ120を更に含む。ここで、第2ノードマスタ公開鍵は、第2ノードマスタ秘密鍵と暗号対を形成する。一例では、第2ノードマスタ公開鍵は、通信ネットワーク5を介して第2ノード7から受信される。別の例では、第2ノードマスタ公開鍵は、データストア17から検索される。更に別の例では、第2ノードマスタ公開鍵は、第3ノード9又は発行者/サービスプロバイダ25から受信される。
<生成元を決定する130>
上述のように、方法100は、生成元を決定するステップ130を含み、第2ノードマスタ公開鍵及び生成元(GV)により第2ノード第2公開鍵を決定するステップ140を更に含む。本開示は、第1ノードマスタ公開鍵及び生成元(GV)に基づき、第1ノード第2公開鍵を決定しても良い。
生成元(GV)を決定するために、ノード3、7は、それぞれ図4に示すような方法300、400のステップを実行して良い。
生成元(GV)は、ランダム、疑似ランダム、又はユーザ定義であって良い。一例では、生成元(GV)は、第1ノード3に関連付けられた文字列に基づく。例えば、文字列は、第2ユーザ24の識別番号(例えば、従業員識別番号)であって良い。更なる例では、生成元(GV)は、上述のような文字列と1又は複数の値との連結であって良い。例えば、値は、第1要求が受信された日付であって良い。
値の更なる例は、鍵の導出される目的を示す文字列であって良い。例えば、鍵が第2ユーザ24の源泉徴収税に関連付けられた暗号通貨を転送するために使用される場合、値は、単語「tax(税)」を含む文字列を有して良い。
更に別の例では、生成元(GV)は、Unix時間及びノンスに基づく。更なる例では、生成元(GV)は、第1ノード及び第2ノードに関連付けられた支払期間に基づき変化する。例えば、支払期間が2週間毎である場合、生成元(GV)は2週間毎に変化して良い。
図5は、第2ノード7に位置する従業員Aに関連付けられた2つの口座を示す。第1口座は、1月の月のためであり、指定された生成元GV-Januaryを有する。第2口座は、2月の月のためであり、指定された生成元GV-Februaryを有する。
幾つかの例では、生成元(GV)は任意であって良い。しかしながら、理解されるべきことに、生成元は、幾つかのアプリケーションで有用であり得る(Unix時間、等のような)選択的値を有して良い。
生成元は、データストア17から検索されて良い。別の例では、生成元は、第三者から受信される。
<メッセージ(M)を生成する>
ステップ130で決定された生成元は、メッセージ(M)に基づいて良い。図6に示すように、第1ノード3により実行される方法300は、メッセージ(M)を生成するステップ310を含む。メッセージ(M)は、生成元に関して上述したように、ランダム、疑似ランダム、又はユーザ定義であって良い。
一例では、メッセージ(M)は、Unix時間及びノンス(任意の値)に基づく。例えば、メッセージ(M)は次のように与えられ得る。
メッセージ(M)=Unix時間+ノンス (式1)
方法300は、メッセージ(M)を通信ネットワーク5を介して第2ノード7へ送信するステップ315を含む。メッセージ(M)は秘密鍵についての情報を含まないので、メッセージ(M)は、セキュアでないネットワークを介して送信されて良い。
<メッセージ(M)から生成元(GV)を決定する>
図6に示される方法300は、メッセージ(M)に基づき生成元(GV)を決定するステップ320を更に含む。本例では、これは、メッセージの暗号ハッシュを決定するステップを含む。暗号ハッシュアルゴリズムの一例は、256ビット発生元(GV)を生成するためにSHA-256を含む。つまり、
GV=SHA-256(M) (式2)
理解されるべきことに、他のハッシュアルゴリズムが使用されて良い。これは、セキュアなハッシュアルゴリズム(Secure Hash Algorithm:SHA)ファミリの中の他のハッシュアルゴリズムを含んで良い。幾つかの特定の例は、SHA3-224、SHA3-256、SHA3-384、SHA3-512、SHAKE128、SHAKE256を含むSHA-3サブセットの中のインスタンスを含む。他のハッシュアルゴリズムは、RIPEMD(RACE Integrity Primitives Evaluation Message Digest)ファミリの中のアルゴリズムを含んで良い。特定の例は、RIPEMD-160を含んで良い。他のハッシュ関数は、Zemor-Tillichハッシュ関数及びナップサック・ハッシュ関数に基づくファミリを含んで良い。
<第2ノード第2公開鍵を決定する140>
方法100は、少なくとも第2ノードマスタ公開鍵及び生成元に基づき、第2ノード第2公開鍵を決定するステップ140を更に含む。
上述のように、第2ノードマスタ公開鍵及び第2ノードマスタ秘密鍵は、暗号対を形成する。この暗号対は、基点(base point:G)を有する共通楕円曲線暗号(elliptic curve cryptography:ECC)システムを用いて生成されて良い。
つまり、第2ノードマスタ公開鍵及び第2ノードマスタ秘密鍵を生成するステップは、共通ECCシステムにおいて指定された許容範囲内のランダム整数に基づき第2ノードマスタ秘密鍵(V1E)を生成するステップと、次式に従い、第1ノードマスタ秘密鍵(V1C)と基点(G)との楕円曲線点乗算に基づき、第1ノードマスタ秘密鍵(P1C)を決定するステップと、を含んで良い。
P1P=V1P×G (式3)
本例では、公開鍵(つまり、第2ノードマスタ公開鍵P1E)は、生成器(G)との楕円曲線点乗算により秘密鍵として決定されるので370’、第2ノード第2公開鍵(P2E)は次のように表せる。
P2E=P1E+GV×G (式4)
したがって、第2ノード第2公開鍵(P2E)は、ランダム値ではないが、代わりに第1ノードマスタ公開鍵が分かると、確定的に導出される。
<第1アウトプットスクリプトを決定する150>
方法100は、少なくとも第1転送に関連付けられた情報を含む第1メタデータに基づき、第1アウトプットスクリプトを決定するステップ150を更に含む。ビットコインプロトコルのP2SH方法では、メタデータは、以下に記載する方法を用いてアウトプットスクリプトに含められて良い。
<メタデータ>
メタデータは、P2SHマルチシグネチャRedeemスクリプトの中の公開鍵のために利用可能な15個の場所のうちの1又は複数に、Redeemスクリプト内に埋め込まれて良い。例えば、Redeemスクリプトは次の形式を取って良い。
<NumSigs Metadata1 Metadata2 ... PubK1 PubK2 … NumKeys OP_CHECKMULTISIG>
ここで、Metadata1及びMetadata2は、それぞれ、Redeemスクリプトの中の公開鍵に取って代わるメタデータを含み、PubK1及びPubK2は公開鍵である。
暗号通貨の転送に関連付けられたメタデータ、例えば給与支払及び第2ノード7に関連付けられた情報を挿入することにより、トランザクション(Tx)がブロックチェーンに書き込まれるとき、該情報のハッシュが台帳に含まれる。
したがって、本開示の実施形態におけるマルチシグネチャP2SHビットコイントランザクションの使用は、メタデータペイロードを運ぶ、給与支払に関連付けられた暗号通貨の転送を可能にするという利点を提供する。
メタデータは、暗号通貨の転送に関連付けられた条件を記述する記述又はキーワードを含んで良い。例えば、転送の日付、氏名、誕生日、住所、詳細な連作先、又は第1ノード3若しくは第2ノード7にいるそれぞれ第1ユーザ23若しくは第2ユーザ24の他の詳細事項が、含まれて良い。更なる例では、暗号通貨額に関連付けられた情報が含まれて良い。
第1ノード3に関連付けられた第1ユーザ23が雇用者であり、第2ノード7に関連付けられた第2ユーザ24が従業員である例では、メタデータの中の情報は、伝統的な給料明細の中の情報と同様であって良い。メタデータは、雇用者及び従業員の名称、支払期間、支払日、従業員への総支払額及び準支払額、従業員の賃金、任意の源泉徴収税又は老齢退職手当、ボーナス、及び雇用者の正式企業番号(例えば、Australian Business Number)を含んで良い。
更なる例では、メタデータは、一連の文字の識別番号のような、雇用者又は従業員に関連付けられた文字列を有して良い。
Redeemスクリプト内のメタデータは、多くの方法で情報を含むことができる。一例では、情報の内容が含まれて良い。更なる例では、情報の暗号ハッシュが含まれて良い。情報のハッシュは、情報の256ビット表現を生成するために、SHA-256アルゴリズムを用いて決定されて良い。理解されるべきことに、SHA(Secure Hash Algorithm)ファミリの中の他のアルゴリズムを含む他のハッシュアルゴリズムが使用されて良い。幾つかの特定の例は、SHA3-224、SHA3-256、SHA3-384、SHA3-512、SHAKE128、SHAKE256を含むSHA-3サブセットの中のインスタンスを含む。他のハッシュアルゴリズムは、RIPEMD(RACE Integrity Primitives Evaluation Message Digest)ファミリの中のアルゴリズムを含んで良い。特定の例は、RIPEMD-160を含んで良い。他のハッシュ関数は、Zemor-Tillichハッシュ関数及びナップサック・ハッシュ関数に基づくファミリを含んで良い。
更なる例では、メタデータは、ポインタ、アドレス、又は位置、例えば情報を含むファイルへの他の参照を含んで良い。例えば、メタデータは、第1ノード及び第2ノードに関連付けられた給料明細へのポインタを含んで良い。このポインタは、実際のファイル位置のIPv6アドレスを有して良い。
本開示の更なる実施形態では、上述の1又は複数を含む組み合わせがメタデータに含まれて良い。メタデータはブロックチェーンのようなP2P分散台帳により公開され、又は非セキュアネットワークを介して送信され得るので、メタデータの特定の詳細事項は、プライバシを理由に秘密にされ又は隠されることが望ましい場合がある。
<P2P分散台帳へ第1データアウトプットを送信する160>
方法100は、通信ネットワーク5を介して、第1ノード3から第2ノード7への第1転送の台帳上の記録を提供する第1データアウトプットを、P2P分散台帳へ送信するステップ160を更に含む。言い換えると、トランザクション(Tx)は、検証及び後に台帳上のブロックに含まれるために、ブロックチェーンネットワークへ送信される。
第1データアウトプットは、ブロックチェーンに格納されたトランザクションレコードであって良い。ブロックチェーン上の各トランザクションレコードは、少なくとも第1ノード3に関連付けられた第1ノード公開鍵及び第2ノード7に関連付けられた第2ノード公開鍵を有する。第1ノード公開鍵は、第1ノードマスタ公開鍵、第1ノード第2公開鍵、又は第1ノード追加公開鍵を有して良い。第2ノード公開鍵は、第2ノードマスタ公開鍵、第2ノード第2公開鍵、又は第2ノード追加公開鍵を有して良い。本開示において後述するように、方法300及び400は、第1ノード追加公開鍵及び第2ノード追加公開鍵を生成するために繰り返されて良い。これは、第1ノード3及び第2ノード7がブロックチェーン上に格納されるトランザクションに関与することを識別する。
さらに、ブロックチェーン上の各トランザクションは、少なくとも第1ノード3から第2ノード7への第1暗号通貨額の第1転送の指示を含む。
トランザクションの例は、暗号通貨トランザクション、フィアット通貨トランザクション、又は以下に更に詳述するトークンを有して良い。
<変形>
<データを安全に送信するために共通シークレットを決定する>
第1ノード3及び第2ノード7の両者において生成元及び共通シークレット(common secret:SC)を決定するために、ノード3、7は、通信ネットワーク5を介して秘密鍵を通信することなく、それぞれ方法300、400のステップを実行する。生成元及び共通シークレットを決定するステップ、第1ノード第2公開鍵及び秘密鍵、並びに第2ノード第2公開鍵及び秘密鍵を生成するステップ、の処理の説明は以下の通りである。方法300及び400の要約が図を参照して以下に提供される。
図4に示すように、第1ノード3により実行される方法300は、上述のように、少なくとも第1ノードマスタ秘密鍵(V1P)及び生成元(GV)に基づき、第1ノード第2秘密鍵(V2P)を決定するステップ330を含む。生成元(GV)は、幾つかの例では、第1ノード3と第2ノード7との間で共有されるメッセージ(M)に基づいて良い。これは、以下に詳述するように、通信ネットワーク5を介してメッセージを共有するステップを含んで良い。方法300は、少なくとも第2ノードマスタ公開鍵(P1E)及び生成元(GV)に基づき、第2ノード第2公開鍵(P2E)を決定するステップ370を更に含む。方法300は、第1ノード第2秘密鍵(V2P)及び第2ノード第2公開鍵(P2E)に基づき、共通シークレット(CS)を決定するステップ380を含む。
重要なことに、同じ共通シークレット(CS)が、方法400により第2ノード7においても決定できる。方法400は、第1ノードマスタ公開鍵(P1P)及び生成元(GV)に基づき、第1ノード第2公開鍵(P2P)を決定するステップ430を含む。方法400は、第2ノードマスタ秘密鍵(V1E)及び生成元(GV)に基づき、第2ノード第2秘密鍵(V2E)を決定するステップ470を更に含む。方法400は、第2ノード第2秘密鍵(V2E)及び第1ノード第2公開鍵(P2P)に基づき、共通シークレット(CS)を決定するステップ480を含む。方法300、400は、後述するように、第1ノード追加公開鍵又は第2ノード追加公開鍵を生成するために繰り返されて良い。
通信ネットワーク5は、ローカルエリアネットワーク、ワイドエリアネットワーク、セルラネットワーク、無線通信ネットワーク、インターネット、等を含んで良い。これらのネットワークでは、データは電気線、光ファイバ、又は無線のような通信媒体を介して送信されて良く、盗聴者11による様な盗聴を受けやすい場合がある。方法300、400は、通信ネットワーク5を介して共通シークレットを送信することなく、第1ノード3及び第2ノード7が共通シークレットを両方とも独立して決定できるようにする。したがって、1つの利点は、安全でない可能性のある通信ネットワーク5を介して秘密鍵を送信する必要を有しないで、共通シークレット(CS)が各ノードにより安全に決定できることである。また、共通シークレットは、通信ネットワーク5を介する第1ノード3と第2ノード7との間の暗号化通信のために、シークレットキーとして(又はシークレットキーの基礎として)使用されて良い。
<第1ノード3及び第2ノード7において共通シークレットを決定する380>
共通シークレット(CS)を決定する一例は、図6を参照してここに記載される。共通シークレット(CS)は、第1ノード3と第2ノード7との間の特定のセッション、時間、トランザクション、又は他の目的のために使用されて良く、同じ共通シークレット(CS)を使用することが望ましい又はセキュアでなくて良い。したがって、共通シークレット(CS)は、異なるセッション、時間、トランザクション、等の間で変更されて良い。
第1ノード3は、次に、第1ノード第2秘密鍵(V2P)及び決定した第2ノード第2公開鍵(P2E)に基づき、共通シークレット(CS)を決定して良い380。共通シークレット(CS)は、第1ノード3により次式により決定されて良い。
CS=V2P×P2E (式5)
第2ノード7は、さらに、次式に基づき、第2ノード秘密鍵(V2E)及び第1ノード第2公開鍵(P2P)に基づき、共通シークレット(CS)を決定して良い470。
CS=V2E×P2P (式6)
<情報を安全に送信する>
上述のようなメタデータは、秘密保持又は機密性の情報を有し得る。第1ノード3又は第2ノード7は、少なくともメタデータの部分、又はメタデータに含まれる情報の安全な送信を要求し得る。これは、アンロック(Redeem)スクリプトの中に格納された情報をハッシュするだけで達成できる。更なる例では、第1アウトプットスクリプトは、安全に送信される必要がある場合がある。更なる例では、給与支払及び第2ユーザ24に関連付けられたメッセージ又は情報(例えば、給料明細の詳細事項)は、第1ノード3から第2ノード7への安全な送信を要求し得る。
本開示は、セキュアな通信を実現するために使用でき、特に、潜在的に非セキュアな通信ネットワーク5を介して、第1ノード3と第2ノード7との間で通信メッセージを送信し及び受信する。これは、対称鍵の基礎として第1ノード及び第2ノードにより別個に決定された共通シークレット(CS)を使用することにより達成できる。理解されるべき事に、本発明で使用可能な共通シークレットを生成する種々の方法が存在し得る。しかしながら、本願明細書に開示のような、共通シークレット(CS)を決定し及び通信メッセージの暗号化及び復号化のために対称鍵を使用する方法は、知られている公開鍵暗号化方法に比べてより計算効率が高い。
第1ノード3と第2ノード7との間のセキュアな通信の方法500、600は、図7を参照して以下に記載される。第1ノード3は、上述の方法で決定された共通シークレット(CS)に基づき対称鍵を決定する510。これは、共通シークレット(CS)を標準的な鍵フォーマットに変換するステップを含んで良い。同様に、第2ノード7も、共通シークレット(CS)に基づき対称鍵を決定できる610。
第1ノード3から通信ネットワーク5を介して第2ノード7へ第1通信メッセージをセキュアに送信するために、第1通信メッセージは暗号化される必要がある。したがって、対称鍵は、第1通信メッセージを暗号化して暗号化第1通信メッセージにするために520、第1ノードにより使用される。暗号化第1通信メッセージは、次に、通信ネットワーク5を介して第2ノード7へ送信される530。第2ノード7は、一方で、暗号化第1通信メッセージを受信し620、対称鍵で暗号化第1通信メッセージを復号化して第1通信メッセージにする630。
同様に、第2ノード7は、対称鍵で第2通信メッセージを暗号化して暗号化第2メッセージにして良い640。暗号化第2メッセージは、次に、第1ノード3へ送信される650。第1ノード3は、次に、暗号化第2通信メッセージを受信し540、それを復号化して第2通信メッセージにする550。
<口座の階層構造-チェーン構造>
上述の方法300、400から分かるように、第2ノード第2公開鍵(P2E)は、第2ノードマスタ公開鍵(P1E)から確定的に導出される。同様に、第1ノード第2公開鍵も、第1ノードマスタ公開鍵(P1P)から確定的に導出できる。方法300、400を繰り返し実行することにより、第1ノード追加公開鍵及び第2ノード追加公開鍵も、確定的に導出できる。
つまり、上述の方法300、400は、一連の連続する生成元を決定するために使用されて良い。ここで、各々の連続する生成元は、先行する生成元に基づき決定されて良い。代替として、連続する鍵が、マスタ鍵に直接基づき決定されて良い。代替として、連続する鍵は、上述の方法の組み合わせにより決定されて良い。
例えば、連続する単一目的の鍵を生成するために方法300のステップ310~370’を繰り返す代わりに、ノード3、7間の事前合意により、生成元の階層構造を確立するために、生成元(GV)について前に使用されたメッセージが、両方のパーティにより繰り返し再ハッシュされ得る。実際に、メッセージ(M)のハッシュに基づく生成元は、次世代の生成元(GV-2)のための次世代メッセージ(M’)になり得る。これを行うことは、計算されるべき共有シークレットの連続生成を可能にし、更なるプロトコルにより確立される送信、特に共通シークレットを生成する毎に複数のメッセージの送信の必要がない。次世代共通シークレット(CS’)は、以下のように計算できる。
先ず、第1ノード3及び第2ノード7の両者が、次世代の生成元(GV-2)を独立して決定する。これは、ステップ320及び420と同様であるが、次式により適応される。
M’=SHA-256(M) (式7)
GV-2=SHA-256(M’) (式8)
GV-3=SHA-256(SHA-256(M)) (式9)
第1ノード3は、次に、上述のステップ370及び330と同様に、次世代の第2ノード第2公開鍵(P3E)及び第1ノード第2秘密鍵(V3P)を決定して良い。本例では、次世代は第3世代である。つまり、第2ノード第3公開鍵及び第2ノード第3秘密鍵が決定される。第2ノード7は、次に、上述のステップ430及び470と同様に、次世代の(第3世代)第1ノード第2公開鍵(P3P)及び第2ノード第2秘密鍵(V3E)を決定して良い。
第1ノード3及び第2ノード7は、次に、それぞれ、次世代共通シークレット(CS’)を決定して良い。
特に、第1ノード3は、次式により次世代共通シークレット(CS’)を決定する。
CS’=V3P×P3E (式10)
第2ノード7は、次式により次世代共通シークレット(CS’)を決定する。
CS’=V3E×P3P (式11)
更なる世代(CS’’、CS’’’、等)は、チェーン階層構造を生成するために同じ方法で計算できる。この技術は、第1ノード3及び第2ノード7の両者が元のメッセージ(M)又は最初に計算された生成元(GV)、及びそれがどのノードに関連するか、を見失わないことを要求する。これは公に知られた情報なので、この情報の保有に関してセキュリティ問題は存在しない。したがって、この情報は、(ハッシュ値を公開鍵にリンクする)「ハッシュテーブル」に保持され、(例えばTorrentを用いて)ネットワーク5に渡り自由に配布されて良い。さらに、階層構造内の任意の個々の共通シークレット(CS)が今までに解決されていない場合、これは、秘密鍵V1P、V1Eがセキュアなままであるならば、階層構造の中の任意の他の共通シークレットのセキュリティに影響しない。
図8は鍵の階層的チェーン構造の一例を示す。この構造では、生成元GV-2及びGV-3は、式7~9で上述したように計算されて良い。しかしながら、生成元は代替方法で計算されて良いことが理解されるべきである。
異なる鍵は、異なる支払目的のために使用されて良く、第1ノード3又は第2ノード7に関連付けられた口座を表して良い。例えば、P2Pは口座を表して良く、該口座から、暗号通貨、例えば第1ノードに関連付けられた雇用者の給与支払基金が転送される。P2Eは、第1ノード3から転送された暗号通貨を受信する第2ノード7にある対応する口座を表して良い。
更なる例では、P3Pは、第1ノード3に関連付けられた雇用者により源泉徴収された税を表して良く、これはP3Eにより表される口座に転送されて良い。本例では、P3Eにより表される口座は、源泉徴収税に関連付けられて良く、又は暗号通貨を受信するための一般口座であって良い。更に別の例では、P4P(又は任意の後の次世代公開鍵)は、第2ノードの老齢退職手当を表して良く、P4E(又は任意の後の次世代公開鍵)に転送されて良い。本例では、P4Eにより表される口座は、老齢退職手当に関連付けられて良く、又は暗号通貨を受信するための一般口座であって良い。
第1ノード3が源泉徴収税に関連付けられた第2暗号通貨額を第2ノード7へ転送する例では、第2ノード7は、受信した第2暗号通貨額に関連付けられた第2転送を要求して良い。これは、第2ノード7から、関連税務署、例えばオーストラリア税務署を表す更なるノードへの転送を有して良い。
更なる例では、第1ノード3が老齢退職手当に関連付けられた第3暗号通貨額を第2ノード7へ転送する例では、第2ノード7は、受信した第3暗号通貨額に関連付けられた第3転送を要求して良い。これは、第2ノード7から、関連老齢退職基金を表す更なるノードへの転送を有して良い。
別の例では、第1ノード3は、第2暗号通貨額を関連税務署に更に転送して良い。別の例では、第1ノードは、第3暗号通貨額を関連老齢退職基金へ更に転送して良い。
更に別の例では、第1ノード3は、第2ノード7に関連付けられた口座に、複数の口座への支払を含む支払を定期的に行って良い。複数の口座は、銀行ローン、住宅担保貸付支払、大学進学資金口座、又は休暇金庫を表して良い。本例では、第1ノード又は第2ノードの次世代公開鍵は、銀行ローン、住宅担保貸付支払、大学進学資金、又は休暇金庫を表して良い。
別の例では、生成元を生成するためのメッセージは、連続鍵の生成と共に変化して良い。これは、例えば、連続する公開鍵の間で共有される共通シークレット(CS)に対する要件が存在するとき、必要であって良い。これらの共通シークレットは、例えば、連続する公開鍵に関連する情報の暗号化のために使用されて良い。
<アカウントの階層構造-木構造>
別の例では、木構造の形式の階層構造が生成され得る。
木構造によると、認証鍵、暗号鍵、署名鍵、支払鍵、等のような異なる目的の様々な鍵が決定されて良い。それにより、これらの鍵は、全て単一のセキュアに維持されるマスタキーにリンクされる。これは、種々の異なる鍵を有する木構造901を示す図9に図示される。これらの各々は、別のパーティと共有されるシークレットを生成するために使用できる。
枝分かれする木は、幾つかの方法で達成でき、それらのうちの3つが以下に記載される。
(i)マスタキー・スポーニング
チェーン階層構造では、乗算した再ハッシュしたメッセージを元のマスタキーに加算することにより、各々の新しい「リンク」(公開/秘密鍵ペア)が生成される。例えば(明確性のため、第1ノード3の秘密鍵のみを示す)、
V2P=V1P+SHA-256(M) (式12)
V2P’=V1P+SHA-256(SHA-256(M)) (式13)
V2P’’=V1P+SHA-256(SHA-256(SHA-256(M))) (式14)
等である。
枝を生成するために、任意の鍵がサブマスタキーとして使用できる。例えば、V2P’は、正規のマスタキーに対して行われるように、ハッシュを加算することにより、サブマスタキー(V3P)として使用できる。
V3P=V2P’+SHA-256(M) (式15)
サブマスタキー(V3P)は、それ自体が、次世代鍵(V3P’)を有して良い。例えば次式の通りである。
V3P’=V2P’+SHA-256(SHA-256(M)) (式16)
これは、図10に示すマスタキー・スポーニング(spawning)方法を用いて、木構造903を提供する。
(ii)論理的関連付け
この方法では、木の中の全てのノード(公開/秘密鍵ペア)は、チェーンとして(又は任意の他の方法で)生成され、木の中のノード間の論理的関係は、ポインタを用いて木の中の各ノードが木の中の自身の親ノードに単純に関連付けられるテーブルにより維持される。したがって、ポインタは、セッションの共通シークレットキー(CS)を決定するために、関連する公開/秘密鍵ペアを決定するために使用できる。
(iii)メッセージ多様性
新しい公開/秘密鍵ペアは、チェーン又は木の任意のポイントに新しいメッセージを導入することにより、生成できる。メッセージ自体は、任意であって良く、又は何らかの意味若しくは関数を伝達して良い(例えば、それは、「現実の」銀行口座番号に関連して良い、等である)。新しい公開/秘密鍵ペアを形成するためのこのような新しいメッセージがセキュアに保持されることが望ましい場合がある。
<第1転送を検証する>
第1ノード3又は第2ノード7について、第1暗号通貨額の第1転送を検証することが望ましい又は必要であって良い。幾つかの状況では、第1転送を検証するために、第3ノード9又は発行者/サービスプロバイダ25のような更なるノードが必要であって良い。例えば、第2ノードに関連付けられた従業員は、給与支払基金に関連付けられた暗号通貨額が正しいことを確認したいと望む場合がある。
図11は、第1ノード3から第2ノード7への暗号通貨の第1転送を検証する方法600を示す。方法600は、第1転送を確認するための要求を受信するステップ610を含む。要求は、第1ノード3、又は第3ノード9が暗号通貨の転送を促進する場合には第3ノード9のような更なるノードで、受信されて良い。方法600は、第1暗号通貨額の第1転送に対応する第1データアウトプットを決定するステップ620を含む。第1データアウトプットを決定するステップは、第1ノード3又は第2ノード7から第1データアウトプットを受信するステップを含んで良い。別の例では、第3ノード9のような更なるノードから第1データアウトプットを受信するステップを含んで良い。更に別の例では、データストア17から第1データアウトプットを受信するステップを含んで良い。
方法600は、次に、通信ネットワークを介して、P2P分散台帳から、第1データアウトプットの少なくとも部分を受信するステップ630を含む。これは、台帳に格納されたトランザクションレコードの部分を受信するステップを含んで良い。
方法600は、第1データアウトプットから第1転送の指示を決定するステップ640、及び第1転送の指示が要求の中の第1転送に対応することを検証するステップ650を更に含む。これは、例えば、ステップ630で受信したトランザクションレコードの中の公開鍵が第1ノード3及び第2ノード7の公開鍵に対応することを確認するステップに加えて、第1転送に関連付けられた第1暗号通貨額を確認するステップを含んで良い。
方法600は、検証の結果を示すアウトプットを送信するステップ660を更に含む。アウトプットは、要求を送信したノード、例えば第1ノード3、第2ノード7、又は第3ノード9へ、送信されて良い。更なる例では、アウトプットは、1より多くのノードへ送信されて良い。
<トークン>
理解されるべきことに、本方法において上述された第1暗号通貨額、第2暗号通貨額、又は第3暗号通貨額は、暗号通貨のトークン量に関連して良い。トークンは、フィアット通貨、商品、又はサービスと交換されるべきホルダーに特定権利を与える転送可能な取引(コントラクト、contract)を表して良い。取引は、従来知られている機械実行可能なスマートコントラクトであって良い。
したがって、本発明は、あるパーティから別のパーティへデジタルトークンを交換する又は転送するトークン化技術又は方法を組み入れて良い。1つのこのような方法は、上述のように、
暗号通貨額に関連するアウトプット(TxO)を有するブロックチェーントランザクション(Tx)と、Redeemスクリプトのハッシュと、を生成するステップ、を有する。Redeemスクリプトは、
トークン化されたエンティティを表す又はそれへの参照であるトークンを含むメタデータと、
少なくとも1つの(望ましくは2個以上の)公開暗号鍵と、を有する。
暗号通貨額は、ビットコインであって良いが、本発明はこれに関して限定されない。Redeemスクリプトは、トランザクションアウトプットTxOに関連付けられたロックスクリプトの中で提供されて良い。メタデータは、暗号鍵の位置としてブロックチェーンの基礎プロトコルで指定される位置に、Redeemスクリプトの中で提供されて良い。
方法は、トランザクションTxをブロックチェーンへ提出するステップを更に含んで良い。実際には、暗号通貨は、したがって、トークンに関連付けられてブロックチェーン上にロックされて良い。暗号通貨額は、アウトプットTxOについてロックスクリプトの要件を満たすアンロックスクリプトが与えられたときだけ、使用(交換、redeem)できる。特に、Redeemスクリプトは、ハッシュされると、TxOのロックスクリプトの中で提供されるハッシュに一致するものでなければならない。アウトプットTxOに対するロックスクリプトが、(メタデータの中に)トークンを含むRedeemスクリプトのハッシュを有するとき、暗号通貨はトークンに関連付けられる。正しいアンロック(Redeem)スクリプトが提示されると、暗号通貨の所有権は、交換側パーティ又はユーザへ転送されて良い。つまり、使用される。
纏めると、トークンは、取引又はエンティティの何らかの他の種類を表すために使用可能な交換可能なエンティティである。取引は、幾つかの形式のうちの1つを取って良い。取引は、コンピュータ実行可能なスマートコントラクトであって良い。例えば、取引は、保持者に権利を与え、又は財産の所有権を示して良い。トークンの値は、契約によって指定されて良く、「ペギングレート」によりアウトプット(TxO)の基礎ビットコイン量にリンクされる。トークンは、ビットコインプロトコルのような暗号通貨プロトコルを用いる新規な種類のトランザクションを介して交換可能である。トランザクションアウトプット(TxO)上のビットコイン値は、デジタル形式の権利取引を表すトークンとして作用する。取引自体は、トランザクションに、又はブロックチェーン上のどこかに、又はブロックチェーン外に、格納されて良く、或いは、公衆アクセス可能な位置に保持されて良く、又は特定の実施形態に依存して、パーティにより秘密に取引に保持されて良い。取引がトランザクション上に又はその中に格納されない場合、トランザクションは、取引へのユニークなポインタ又は参照を格納して良い。
トークンは分割可能であって良い。分割可能トークンは、トランザクションアウトプット上の値が、複数の新しいトークンに渡り割り当て可能なより小さな量に細分化され得るものである。分割可能トークンの例は、フィアット通貨の又は競走馬における持分のトークンを含む。分割可能取引は、非ゼロペギングレートを指定する取引として定められる。言い換えると、トークン値は、基礎ビットコイン値に結び付けられる。代替として、トークンは非分割可能であって良い。非分割可能トークンは、固定値の観点で保持者の権利を指定する取引、例えば住宅又はAU$1000を交換する取引である。非分割可能トークンは、したがって、基礎ビットコインの値にリンクされない。
幾つかの例では、トークンは、トークン発行者によりデジタル署名されて有効にされなければならない。発行者は、例えば、権限の登録官の行うような当局であって良い。発行者は、支払の見返りに、ユーザにトークンを発行して良い。このトークンは、次に、取引がフィアット通貨又は実行されるべきサービスを交換する権利を表すかに拘わらず、該トークンにリンクされた取引を実行する権利をユーザに与えて良い。
トークンの例は以下を含む。
・取引の発行者により、トランザクションアウトプットのBTC値にペッグされたフィアット通貨トークン。例えば、「当該トークン(ビットコイントランザクション)の使用者は、当該トークンの任意の部分を、1000サトシ毎に1シェア(share、持分)(10セント)のレートで豪ドルと交換する資格がある」、
・コピー機のような物品における部分所有権、
・年次休暇又は個人休暇のような従業員休暇権利、
・代わりの時間、超過勤務手当、又はボーナスのような更なる従業員手当、
・従業員福利厚生給付、
・サービスを実行させる権利のための取引。これは、実際のサービス自体と同じではないが、彼らのためにサービスを実行させる単なる権利であることに留意する。この権利は売買可能である。例えば、シドニー都市域内の最大3時間の刈り取りのためのマイケルの刈り取りからのバウチャー。このバウチャー(取引)の保持者は、該バウチャーを実際のサービスと交換できる。
トークンは、シェアの値を指定しなければならない。例えば、1シェア=10セントCAD、1シェア=1ルピア、1シェア=1日の年次休暇、又は1シェア=物品(コピー機、コンピュータ、等)の1%の所有権。
上述の方法の一実施形態では、方法は、暗号通貨に加えて又はその代わりに、トークン化された利益を含むために使用されて良い。例えば、第2ノード7に関連付けられた第2ユーザ24(従業員)は、第1ノード3に関連付けられた第1ユーザ23(雇用者)における毎月の雇用について1時間の年次休暇のトークン化された利益を受信して良い。
トークン化された利益に関連付けられた詳細事項は、P2SHトランザクションのRedeemスクリプト内に置かれて良い。例えば、詳細事項は、上述の方法に従い、Redeemスクリプトのメタデータフィールドに含まれて良い。
本例では、第1ノード3は、トークンの発行者として作用し、利益を提示するためにトークンを生成する。トークンは、次に、第1ノード3から第2ノード7へ、例えば第2ノード7の主な給与支払口座へ又は別の導出された口座へ、転送できる。
別の例では、第3ノード9が発行者として作用して良い。別の例では、発行者/サービスプロバイダ25が発行者として作用して良い。
第2ノード7により受信されたトークンは、別のノードへ転送されて良い。例えば、トークンは、第1ノード3に関連付けられた雇用者の別の従業員へ転送されて良い。事実上、上述の転送可能なトークンは、第1ノード(雇用者)又は第2ノード(従業員)の取引可能な従業員の権利及び利益を表して良い。これらのトークン化された権利及び利益は、同じ雇用者の異なる従業員の間で取引されて良い。
<処理装置>
上述のように、第1ノード3及び第2ノード7は、コンピュータ、電話機、タブレットコンピュータ、モバイル通信装置、コンピュータサーバ、等のような電子装置であって良い。電子装置は、処理装置21、27、データストア17、及びユーザインタフェース15を含んで良い。
図12は、処理装置21、27の一例を示す。処理装置21、27は、第1ノード3、第2ノード7、又は他のノード9若しくは25において使用されて良い。処理装置21、27は、バス1530を介して互いに通信する、プロセッサ1510、メモリ1520、及びインタフェース装置1540を含む。メモリ1520は、上述の方法100、200、300、400を実施するための命令及びデータを格納し、プロセッサ1510は、メモリ1520からの該命令を実行して、方法100、200、300、400を実施する。インタフェース装置1540は、通信ネットワーク5、及び幾つかの例ではユーザインタフェース15及びデータストア17のような周辺機器との通信を実現する通信モジュールを含んで良い。留意すべきことに、処理装置1501は独立名ネットワーク要素であって良いが、処理装置501は別のネットワーク要素の部分であっても良い。さらに、処理装置1501により実行される幾つかの機能は、複数のネットワーク要素の間で分散されて良い。例えば、第1ノード3は、第1ノード3に関連付けられたセキュアローカルエリアネットワークにおいて方法100、300を実行するために複数の処理装置21を有して良い。
本開示はユーザ、従業員、発行人、商人、プロバイダ、又は他のエンティティが特定の動作(署名、発行、決定、計算、送信、受信、生成、等を含む)を実行することを記載したが、この用語は提示の明確化のために使用される。理解されるべきことに、これらの動作は、これらのエンティティにより操作されるコンピューティング装置により実行される。
別のエンティティと共にアカウントを有するユーザは、ユーザに関する情報、例えば電子メールアドレス、氏名、及び場合によっては公開鍵、を格納するエンティティを有して良い。例えば、エンティティは、SQL、OrientDB、MongoDB等のようなデータベースを維持して良い。幾つかの例では、エンティティは、ユーザの秘密鍵のうちの1又は複数も格納して良い。
本開示の広範な一般的範囲から逸脱せずに、多数の変形及び/又は変更が上述の実施形態に対して行われることが、当業者により理解される。本発明の実施形態は、したがって、あらゆる面で、単に説明であり限定的でないと考えられる。
1 システム
3 第1ノード
5 通信ネットワーク
7 第2ノード

Claims (9)

  1. コンピュータにより実施される、第1転送を検証する方法であって、前記方法は処理リソースにより実施され、前記方法は、
    前記第1転送を確認するための要求を受信するステップと、
    第1暗号通貨額の前記第1転送に対応する第1データアウトプットを決定するステップと、
    通信ネットワークを介して、ピアツーピア分散台帳から、前記第1データアウトプットの少なくとも部分を受信するステップと、
    前記第1データアウトプットから、前記第1転送の指示を決定するステップと、
    前記第1転送の前記指示が前記要求の中の前記第1転送に対応することを検証するステップと、
    前記検証の結果を示すアウトプットを送信するステップと、
    を含む方法。
  2. 第1トークンは前記第1暗号通貨額に関連付けられる、請求項1に記載の方法。
  3. 前記第1トークンは、第1ノード又は第2ノードの雇用権利及び利益に関連付けられた情報を含む、請求項2に記載の方法。
  4. 前記第1トークンは、第1ノードから第2ノードへ転送される、請求項2又は3に記載の方法。
  5. 前記第1データアウトプットから、前記第1転送の指示を決定するステップは、
    ピアツーピア分散台帳から、第1ノードから第2ノードへの前記第1転送の指示の存在を決定するステップを含み、
    第1アウトプットスクリプトは、第1暗号通貨額に関連付けられる、請求項1~4のいずれかに記載の方法。
  6. 前記アウトプットスクリプトは、前記転送に関連付けられた情報を含むメタデータを含み、公開鍵は、前記第1ノードから前記転送を受信した第2ノードに関連付けられる、請求項5に記載の方法。
  7. 前記第1転送の指示が前記要求の中の第1転送に対応することを検証するステップは、トランザクションレコードの中の公開鍵が、各々の第1及び第2ノードの公開鍵に対応することを確認するステップを含む、請求項1~6のいずれかに記載の方法。
  8. 処理装置に請求項1~7のいずれか一項に記載の方法を実施させるための機械可読命令を含むコンピュータプログラム。
  9. 請求項1~7のいずれか一項に記載の方法を実行する処理装置を含む装置。
JP2022089453A 2016-02-23 2022-06-01 スマートコントラクトに基づく自動給与支払方法及びシステムをもたらす、ブロックチェーン上の給与支払に関連付けられた暗号通貨の効率的な転送のための方法及びシステム Pending JP2022119949A (ja)

Applications Claiming Priority (10)

Application Number Priority Date Filing Date Title
GB1603125.4 2016-02-23
GBGB1603117.1A GB201603117D0 (en) 2016-02-23 2016-02-23 Determining a common secret for two blockchain nodes for the secure exchange of information
GB1603117.1 2016-02-23
GBGB1603125.4A GB201603125D0 (en) 2016-02-23 2016-02-23 Universal tokenisation system for blockchain based cryptocurrencies
GB1604495.0 2016-03-16
GBGB1604495.0A GB201604495D0 (en) 2016-03-16 2016-03-16 Method and system for efficient transfer of cryptocurrency associated with a payroll on a peer-to-peer distributed ledger that leads to a automated payroll
GB1619301.3 2016-11-15
GB201619301 2016-11-15
JP2018539865A JP7083754B2 (ja) 2016-02-23 2017-02-16 スマートコントラクトに基づく自動給与支払方法及びシステムをもたらす、ブロックチェーン上の給与支払に関連付けられた暗号通貨の効率的な転送のための方法及びシステム
PCT/IB2017/050867 WO2017145021A1 (en) 2016-02-23 2017-02-16 Method and system for efficient transfer of cryptocurrency associated with a payroll on a blockchain that leads to An Automated payroll method and system based on smart contracts

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2018539865A Division JP7083754B2 (ja) 2016-02-23 2017-02-16 スマートコントラクトに基づく自動給与支払方法及びシステムをもたらす、ブロックチェーン上の給与支払に関連付けられた暗号通貨の効率的な転送のための方法及びシステム

Publications (1)

Publication Number Publication Date
JP2022119949A true JP2022119949A (ja) 2022-08-17

Family

ID=58231665

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2018539865A Active JP7083754B2 (ja) 2016-02-23 2017-02-16 スマートコントラクトに基づく自動給与支払方法及びシステムをもたらす、ブロックチェーン上の給与支払に関連付けられた暗号通貨の効率的な転送のための方法及びシステム
JP2022089453A Pending JP2022119949A (ja) 2016-02-23 2022-06-01 スマートコントラクトに基づく自動給与支払方法及びシステムをもたらす、ブロックチェーン上の給与支払に関連付けられた暗号通貨の効率的な転送のための方法及びシステム

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2018539865A Active JP7083754B2 (ja) 2016-02-23 2017-02-16 スマートコントラクトに基づく自動給与支払方法及びシステムをもたらす、ブロックチェーン上の給与支払に関連付けられた暗号通貨の効率的な転送のための方法及びシステム

Country Status (16)

Country Link
US (3) US11126976B2 (ja)
EP (2) EP4224396A1 (ja)
JP (2) JP7083754B2 (ja)
KR (1) KR20180115766A (ja)
CN (1) CN109314637B (ja)
AU (1) AU2017223138B2 (ja)
BR (1) BR112018016805A2 (ja)
CA (1) CA3014727A1 (ja)
EA (1) EA201891829A1 (ja)
GB (1) GB2561726A (ja)
HK (1) HK1259178A1 (ja)
MX (1) MX2018010058A (ja)
PH (1) PH12018501741A1 (ja)
SG (2) SG11201806711QA (ja)
WO (1) WO2017145021A1 (ja)
ZA (1) ZA201805078B (ja)

Families Citing this family (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10354325B1 (en) 2013-06-28 2019-07-16 Winklevoss Ip, Llc Computer-generated graphical user interface
US9892460B1 (en) 2013-06-28 2018-02-13 Winklevoss Ip, Llc Systems, methods, and program products for operating exchange traded products holding digital math-based assets
US10068228B1 (en) 2013-06-28 2018-09-04 Winklevoss Ip, Llc Systems and methods for storing digital math-based assets using a secure portal
US11128452B2 (en) * 2017-03-25 2021-09-21 AVAST Software s.r.o. Encrypted data sharing with a hierarchical key structure
US11481740B1 (en) * 2017-04-25 2022-10-25 EMC IP Holding Company LLC Distributed ledger for peer-to-peer cloud data asset valuation
US10657607B2 (en) * 2017-05-06 2020-05-19 Adp, Llc Implementation of payroll smart contract on a distributed ledger
US11238543B2 (en) * 2017-05-06 2022-02-01 Adp, Llc Payroll based blockchain identity
US11810018B2 (en) 2017-05-22 2023-11-07 Nchain Licensing Ag Secure provision of undetermined data from an undetermined source into the locking script of a blockchain transaction
WO2019067603A1 (en) * 2017-09-27 2019-04-04 Securrency, Inc. METHOD, APPARATUS, AND COMPUTER-READABLE MEDIUM FOR CONFORMITY-SENSITIVE TOKENIZATION AND ASSET VALUE CONTROL
WO2019084571A1 (en) * 2017-10-23 2019-05-02 Spangenberg Erich Lawson ICO PAYMENT, PARTICIPATIVE FINANCING AND PREVENTION SYSTEM USING ALTERNATIVE CURRENCY
CN108039948A (zh) * 2017-12-05 2018-05-15 北京博晨技术有限公司 节点维护方法、装置及电子设备
US10540654B1 (en) 2018-02-12 2020-01-21 Winklevoss Ip, Llc System, method and program product for generating and utilizing stable value digital assets
US11308487B1 (en) 2018-02-12 2022-04-19 Gemini Ip, Llc System, method and program product for obtaining digital assets
US10373158B1 (en) 2018-02-12 2019-08-06 Winklevoss Ip, Llc System, method and program product for modifying a supply of stable value digital asset tokens
US10438290B1 (en) 2018-03-05 2019-10-08 Winklevoss Ip, Llc System, method and program product for generating and utilizing stable value digital assets
US11909860B1 (en) 2018-02-12 2024-02-20 Gemini Ip, Llc Systems, methods, and program products for loaning digital assets and for depositing, holding and/or distributing collateral as a token in the form of digital assets on an underlying blockchain
US11475442B1 (en) 2018-02-12 2022-10-18 Gemini Ip, Llc System, method and program product for modifying a supply of stable value digital asset tokens
US10373129B1 (en) 2018-03-05 2019-08-06 Winklevoss Ip, Llc System, method and program product for generating and utilizing stable value digital assets
US11200569B1 (en) 2018-02-12 2021-12-14 Winklevoss Ip, Llc System, method and program product for making payments using fiat-backed digital assets
US11449842B2 (en) 2018-02-23 2022-09-20 Jpmorgan Chase Bank, N.A. Systems and methods for private settlement of distributed ledger transactions
CN108600199A (zh) * 2018-04-08 2018-09-28 国网浙江省电力有限公司电力科学研究院 一种基于区块链的审计数据的传输方法及系统
JP2019191631A (ja) * 2018-04-18 2019-10-31 高柳 直紀 仮想通貨取引システム
SG11202010130VA (en) 2018-04-19 2020-11-27 Vechain Foundation Ltd Blockchain transaction processing
CN108647968A (zh) * 2018-05-10 2018-10-12 阿里巴巴集团控股有限公司 一种区块链数据处理方法、装置、处理设备及系统
JP7371015B2 (ja) 2018-05-14 2023-10-30 エヌチェーン ライセンシング アーゲー ブロックチェーンを使って原子的スワップを実行するためのコンピュータ実装されるシステムおよび方法
EP3794491A4 (en) * 2018-05-15 2022-03-23 Kelvin Zero Inc. SYSTEMS, METHODS AND DEVICES FOR SECURE BLOCKCHAIN TRANSACTIONS AND SUBNETWORKS
US10409783B1 (en) 2018-06-06 2019-09-10 Capital One Services, Llc Distributed work data management
US11165756B2 (en) * 2018-06-11 2021-11-02 Fujitsu Limited Delayed-access encryption for blockchain field
CA3104263A1 (en) * 2018-06-18 2019-12-26 Jpmorgan Chase Bank, N.A. Systems and methods for distributed-ledger based intercompany netting
AU2019302558A1 (en) * 2018-07-13 2021-03-11 Elbaite Holdings Pty Limited A method of facilitating transactions between users
KR102116373B1 (ko) * 2018-08-30 2020-06-03 에이치닥 테크놀로지 아게 가상기계를 이용한 스마트 컨트랙트 시스템 및 그 처리 방법
CN112232817A (zh) * 2018-10-25 2021-01-15 创新先进技术有限公司 基于区块链的交易处理方法及装置、电子设备
KR102119963B1 (ko) * 2018-10-26 2020-06-05 최영일 블록체인 기술을 응용한 부동산 거래 및 암호화폐 거래 시스템 및 방법
CN109583887B (zh) 2018-10-26 2024-04-05 创新先进技术有限公司 一种区块链的交易方法和装置
US20200265511A1 (en) * 2019-02-19 2020-08-20 Adp, Llc Micro-Loan System
AU2019204725B2 (en) 2019-03-29 2020-11-26 Advanced New Technologies Co., Ltd. Retrieving access data for blockchain networks using highly available trusted execution environments
US11354278B2 (en) 2019-04-05 2022-06-07 International Business Machines Corporation Linking of tokens
GB201905348D0 (en) * 2019-04-16 2019-05-29 Nchain Holdings Ltd Computer implemented method and system for encrypting data
US10733583B2 (en) * 2019-04-29 2020-08-04 Alibaba Group Holding Limited Blockchain-based withholding operations
CN111416808B (zh) * 2020-03-13 2021-04-13 财付通支付科技有限公司 跨区块链的数据互存方法、装置、设备及存储介质
CN111695978A (zh) * 2020-05-28 2020-09-22 广州粤建三和软件股份有限公司 用于工资发放的区块链系统和工资发放方法
US20220261801A1 (en) * 2021-02-12 2022-08-18 Joshua Paul Davis Computer Systems and Software for Self-Executing Code and Distributed Database
KR102387204B1 (ko) 2021-05-20 2022-05-09 (주)소셜인프라테크 코인 익스체인징을 통한 블록체인 사용자 수수료 거래 시스템
KR102365824B1 (ko) 2021-05-20 2022-02-23 (주)소셜인프라테크 코인 교환 비율 설정을 통한 디앱 사용자 수수료 거래 시스템
KR102365823B1 (ko) 2021-05-20 2022-02-23 (주)소셜인프라테크 기축 코인 예치를 통한 가상화폐 수수료 거래 시스템
CN115130136B (zh) * 2022-07-05 2023-03-28 电子科技大学 基于改进区块链nft协议的假期通证化系统及方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150324764A1 (en) * 2014-05-09 2015-11-12 Stellenbosch University Enabling a User to Transact Using Cryptocurrency
US20150348017A1 (en) * 2014-06-03 2015-12-03 Jonathan Allmen Method for integrating cryptocurrency transfer on a social network interface

Family Cites Families (199)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69327238T2 (de) 1993-08-17 2000-09-07 Entrust Technologies Switzerla Verfahren zur digitalen Unterschrift und Verfahren zur Schlüsselübereinkunft
DE69534603T2 (de) 1994-07-29 2006-08-03 Certicom Corp., Mississauga Verschlüsselungssystem für elliptische kurve
WO1996027155A2 (en) 1995-02-13 1996-09-06 Electronic Publishing Resources, Inc. Systems and methods for secure transaction management and electronic rights protection
AU5266596A (en) 1995-04-21 1996-11-07 Certicom Corp. Method for signature and session key generation
US5761305A (en) 1995-04-21 1998-06-02 Certicom Corporation Key agreement and transport protocol with implicit signatures
US6785813B1 (en) 1997-11-07 2004-08-31 Certicom Corp. Key agreement and transport protocol with implicit signatures
CA2176972C (en) 1995-05-17 2008-11-25 Scott A. Vanstone Key agreement and transport protocol with implicit signatures
GB9510035D0 (en) 1995-05-18 1995-08-02 Cryptech Systems Inc Strengthened public key protocols
US5999626A (en) 1996-04-16 1999-12-07 Certicom Corp. Digital signatures on a smartcard
US6078667A (en) 1996-10-10 2000-06-20 Certicom Corp. Generating unique and unpredictable values
US20010050990A1 (en) 1997-02-19 2001-12-13 Frank Wells Sudia Method for initiating a stream-oriented encrypted communication
US6061449A (en) 1997-10-10 2000-05-09 General Instrument Corporation Secure processor with external memory using block chaining and block re-ordering
JPH11239124A (ja) 1998-02-23 1999-08-31 Nippon Telegr & Teleph Corp <Ntt> 秘密鍵回復方法および装置
CA2235359C (en) 1998-03-23 2012-04-10 Certicom Corp. Implicit certificate scheme with ca chaining
JPH11289324A (ja) 1998-04-03 1999-10-19 Matsushita Electric Ind Co Ltd 送受信装置および送受信方法
US7095851B1 (en) 1999-03-11 2006-08-22 Tecsec, Inc. Voice and data encryption method using a cryptographic key split combiner
US7006633B1 (en) 1999-07-16 2006-02-28 Global Encryption Standard Corporation Global encryption system
US7391865B2 (en) 1999-09-20 2008-06-24 Security First Corporation Secure data parser method and system
JP2001195479A (ja) 2000-01-07 2001-07-19 Sony Corp 独自通貨管理方法及び独自通貨管理システム、独自通貨と既存通貨間の為替レート算出方法及び為替レート算出システム、既存通貨の重み決定方法及び重み決定システム、プログラム記憶媒体、並びに、データ処理システム
US20050071283A1 (en) 2000-05-25 2005-03-31 Randle William M. Quality assured secure and coordinated transmission of separate image and data records representing a transaction
US20030046210A1 (en) 2001-08-31 2003-03-06 Vora Poorvi L. Anonymous acquisition of digital products based on secret splitting
FR2850479B1 (fr) 2003-01-24 2005-04-29 France Telecom Procede cryptographique a cle publique pour la protection d'une puce contre la fraude
DE10315756A1 (de) 2003-04-04 2004-11-11 Technische Universität Darmstadt Ein dezentrales, token-basiertes Accountingsystem für verteilte, autonome Systeme
US8050409B2 (en) 2004-04-02 2011-11-01 University Of Cincinnati Threshold and identity-based key management and authentication for wireless ad hoc networks
AU2005228061A1 (en) 2004-04-02 2005-10-13 Research In Motion Limited Deploying and provisioning wireless handheld devices
CA2564909C (en) 2004-04-30 2011-06-28 Research In Motion Limited Systems and methods to securely generate shared keys
US7869593B2 (en) 2005-01-07 2011-01-11 First Data Corporation Software for providing based on shared knowledge public keys having same private key
US20060156013A1 (en) 2005-01-07 2006-07-13 Beeson Curtis L Digital signature software using ephemeral private key and system
US20060161485A1 (en) 2005-01-18 2006-07-20 Meldahl Robert A Financial analysis tree software engine
US7747865B2 (en) 2005-02-10 2010-06-29 International Business Machines Corporation Method and structure for challenge-response signatures and high-performance secure Diffie-Hellman protocols
US8190895B2 (en) 2005-08-18 2012-05-29 Microsoft Corporation Authenticated key exchange with derived ephemeral keys
US20140129844A1 (en) 2006-01-26 2014-05-08 Unisys Corporation Storage security using cryptographic splitting
US8201233B2 (en) 2006-02-06 2012-06-12 Cisco Technology, Inc. Secure extended authentication bypass
KR100706816B1 (ko) 2006-03-10 2007-04-12 삼성전자주식회사 프로그램 속도를 향상시킬 수 있는 불휘발성 메모리 장치및 그것의 프로그램 방법
GB2436668B (en) 2006-03-28 2011-03-16 Identum Ltd Electronic data communication system
CN101416246B (zh) 2006-03-31 2011-04-20 国际商业机器公司 用于检测伪造的或者盗用的品牌物品的方法和装置
US7860825B2 (en) 2006-05-08 2010-12-28 Palm, Inc. Method for synchronizing software application and user data for asynchronous client-server and peer to peer computer networks
US8775319B2 (en) 2006-05-15 2014-07-08 The Directv Group, Inc. Secure content transfer systems and methods to operate the same
JP4881119B2 (ja) 2006-09-29 2012-02-22 株式会社東芝 ユーザ認証方法、ユーザ側認証装置、および、プログラム
CA2668676C (en) 2006-11-07 2016-01-05 Security First Corp. Systems and methods for distributing and securing data
CN101641905B (zh) 2006-11-15 2012-09-05 塞尔蒂卡姆公司 隐式证书验证
GB2446199A (en) 2006-12-01 2008-08-06 David Irvine Secure, decentralised and anonymous peer-to-peer network
US20080144836A1 (en) 2006-12-13 2008-06-19 Barry Sanders Distributed encryption authentication methods and systems
US8416463B2 (en) 2007-03-23 2013-04-09 Anoto Ab Printing of a position-coding pattern
US8478988B2 (en) 2007-05-15 2013-07-02 At&T Intellectual Property I, L.P. System and method for authentication of a communication device
US8160966B2 (en) * 2007-08-17 2012-04-17 King Fahd University Of Petroleum And Minerals Token based new digital cash protocols
US8452017B2 (en) 2007-12-21 2013-05-28 Research In Motion Limited Methods and systems for secure channel initialization transaction security based on a low entropy shared secret
US8855318B1 (en) 2008-04-02 2014-10-07 Cisco Technology, Inc. Master key generation and distribution for storage area network devices
US10007893B2 (en) 2008-06-30 2018-06-26 Blog Band, Llc Methods for online collaboration
US20100150341A1 (en) 2008-12-17 2010-06-17 David Dodgson Storage security using cryptographic splitting
US8151333B2 (en) 2008-11-24 2012-04-03 Microsoft Corporation Distributed single sign on technologies including privacy protection and proactive updating
CN101447980B (zh) 2008-12-25 2012-04-11 中国电子科技集团公司第五十四研究所 抗碰撞的统一用户标识公私钥对映射方法
US20100172501A1 (en) 2009-01-06 2010-07-08 Tian Weicheng Secure key system
US20100199095A1 (en) 2009-01-30 2010-08-05 Texas Instruments Inc. Password-Authenticated Association Based on Public Key Scrambling
CN101616410B (zh) 2009-06-25 2011-08-10 中兴通讯股份有限公司 一种蜂窝移动通信网络的接入方法和系统
ES2390796T3 (es) 2009-07-27 2012-11-16 Nagravision S.A. Método de implementación de un procesador para garantizar la integridad de un software
JP2011082662A (ja) 2009-10-05 2011-04-21 Mitsubishi Electric Corp 通信装置及び情報処理方法及びプログラム
US20150310497A1 (en) 2009-12-17 2015-10-29 David Valin Method and process for registration, creation and management of micro shares of real or intangible properties and advertisements in a network system
EP2348446B1 (en) 2009-12-18 2015-04-15 CompuGroup Medical AG A computer implemented method for authenticating a user
KR101727130B1 (ko) 2010-01-20 2017-04-14 인트린직 아이디 비브이 암호화 키를 획득하기 위한 디바이스 및 방법
US8332651B2 (en) 2010-02-18 2012-12-11 King Fahd University Of Petroleum And Minerals Method of generating a password protocol using elliptic polynomial cryptography
DE102010002241B4 (de) 2010-02-23 2012-03-22 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Vorrichtung und Verfahren zur effizienten einseitigen Authentifizierung
CN102882845B (zh) 2010-04-07 2016-07-13 苹果公司 实时或准实时流传输
US8429408B2 (en) 2010-06-11 2013-04-23 Certicom Corp. Masking the output of random number generators in key generation protocols
US8892598B2 (en) 2010-06-22 2014-11-18 Cleversafe, Inc. Coordinated retrieval of data from a dispersed storage network
WO2012003586A1 (en) 2010-07-08 2012-01-12 Certicom Corp. System and method for performing device authentication using key agreement
US8644515B2 (en) 2010-08-11 2014-02-04 Texas Instruments Incorporated Display authenticated security association
US9165158B2 (en) 2010-08-17 2015-10-20 Hewlett-Packard Development Company, L.P. Encryption key management using distributed storage of encryption-key fragments
WO2012039474A1 (ja) 2010-09-22 2012-03-29 三菱瓦斯化学株式会社 ピロロキノリンキノンのカルシウム塩
WO2012054785A1 (en) 2010-10-20 2012-04-26 Playspan Inc. Latency payment settlement apparatuses, methods and systems
US9754130B2 (en) 2011-05-02 2017-09-05 Architecture Technology Corporation Peer integrity checking system
US9219604B2 (en) 2011-05-09 2015-12-22 Cleversafe, Inc. Generating an encrypted message for storage
US9209980B2 (en) 2011-06-21 2015-12-08 Blackberry Limited Provisioning a shared secret to a portable electronic device and to a service entity
EP2582085A1 (en) 2011-10-10 2013-04-17 Certicom Corp. Generating implicit certificates
US10949815B2 (en) 2011-12-13 2021-03-16 Visa International Service Association Integrated mobile trusted service manager
US9065637B2 (en) 2012-01-25 2015-06-23 CertiVox Ltd. System and method for securing private keys issued from distributed private key generator (D-PKG) nodes
US11042870B2 (en) 2012-04-04 2021-06-22 Blackhawk Network, Inc. System and method for using intelligent codes to add a stored-value card to an electronic wallet
FR2992509B1 (fr) 2012-06-21 2017-05-26 Commissariat Energie Atomique Dispositif et procede pour generer une cle de session
US9563891B2 (en) 2012-07-09 2017-02-07 Google Inc. Systems, methods, and computer program products for integrating third party services with a mobile wallet
WO2014042701A1 (en) 2012-09-17 2014-03-20 Motorola Mobility Llc Efficient key generator for distribution of sensitive material from mulitple application service providers to a secure element such as a universal integrated circuit card (uicc)
US9876775B2 (en) 2012-11-09 2018-01-23 Ent Technologies, Inc. Generalized entity network translation (GENT)
KR102024531B1 (ko) 2012-12-14 2019-09-25 한국전자통신연구원 송신 메시지 연결성을 제공하는 익명 인증 및 키 합의 장치 및 방법
KR20140099126A (ko) 2013-02-01 2014-08-11 삼성전자주식회사 소프트웨어를 보안하기 위하여 해시 함수를 이용한 소프트웨어 처리 방법, 그 장치 및 그 방법을 실행하기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체
US20160085955A1 (en) 2013-06-10 2016-03-24 Doosra, Inc. Secure Storing and Offline Transferring of Digitally Transferable Assets
US10068228B1 (en) 2013-06-28 2018-09-04 Winklevoss Ip, Llc Systems and methods for storing digital math-based assets using a secure portal
CN103440209B (zh) 2013-07-19 2016-08-17 记忆科技(深圳)有限公司 一种固态硬盘数据加解密方法及固态硬盘系统
WO2015024129A1 (en) 2013-08-21 2015-02-26 Trent Lorne Mcconaghy Method to securely establish, affirm, and transfer ownership of artworks
US11423370B2 (en) 2013-09-04 2022-08-23 Raise Marketplace, Llc Systems and methods for transferring value to and managing user selected accounts
US9124430B2 (en) 2013-09-23 2015-09-01 Venafi, Inc. Centralized policy management for security keys
US9595034B2 (en) 2013-10-25 2017-03-14 Stellenbosch University System and method for monitoring third party access to a restricted item
WO2015102839A1 (en) 2013-12-30 2015-07-09 Jvl Ventures, Llc Systems, methods, and computer program products for providing application validation
US20150206106A1 (en) 2014-01-13 2015-07-23 Yaron Edan Yago Method for creating, issuing and redeeming payment assured contracts based on mathemematically and objectively verifiable criteria
EP3096310B1 (en) 2014-01-17 2018-08-01 Nippon Telegraph And Telephone Corporation Secret calculation method, secret calculation system, random permutation device, and program
US10726098B2 (en) 2014-01-23 2020-07-28 Dror Samuel Brama Method, system and program product for transferring genetic and health data
US20150213433A1 (en) 2014-01-28 2015-07-30 Apple Inc. Secure provisioning of credentials on an electronic device using elliptic curve cryptography
CN103825733A (zh) 2014-02-28 2014-05-28 华为技术有限公司 基于组合公钥密码体制的通信方法、装置及系统
CN104901931B (zh) 2014-03-05 2018-10-12 财团法人工业技术研究院 证书管理方法与装置
FR3018370A1 (fr) 2014-03-07 2015-09-11 Enrico Maim Procede et systeme de generation automatique de crypto-monnaies
FR3018377A1 (fr) 2014-03-07 2015-09-11 Enrico Maim Systeme et procede transactionnels a architecture repartie fondes sur des transactions de transfert d'unites de compte entre adresses
FR3018378A1 (fr) 2014-03-12 2015-09-11 Enrico Maim Systeme et procede transactionnels a architecture repartie fondees sur des transactions de transferts d'unites de compte entre adresses
FR3018379A1 (fr) 2014-03-07 2015-09-11 Enrico Maim Systeme et procedes transactionnels a architecture repartie fondes sur des transactions de transfert d'unites de compte entre adresses
WO2015135018A1 (en) 2014-03-11 2015-09-17 Faithhill Ventures Ltd Computer implemented frameworks and methods configured to create and manage a virtual currency
WO2015142765A1 (en) 2014-03-17 2015-09-24 Coinbase, Inc Bitcoin host computer system
US10713686B2 (en) 2014-03-22 2020-07-14 Retailmenot, Inc. Peer-to-peer geotargeting content with ad-hoc mesh networks
US11232521B2 (en) 2014-04-14 2022-01-25 Lukka, Inc. Methods, systems, and tools for providing tax related services for virtual currency holdings
CN105095737B (zh) 2014-04-16 2019-03-01 阿里巴巴集团控股有限公司 检测弱密码的方法和装置
US20150302401A1 (en) 2014-04-18 2015-10-22 Ebay Inc. Distributed crypto currency unauthorized transfer monitoring system
CN103927656A (zh) 2014-05-05 2014-07-16 宋骊平 一种内嵌固定收款地址的比特币终端钱包及其比特币支付方法
CA2985040A1 (en) 2014-05-06 2015-12-03 Case Wallet, Inc. Cryptocurrency virtual wallet system and method
WO2015171580A1 (en) 2014-05-09 2015-11-12 Veritaseum, Inc. Devices, systems, and methods for facilitating low trust and zero trust value transfers
US20160335628A1 (en) 2014-05-15 2016-11-17 Adam Mark Weigold System and method for digital currency storage, payment and credit
US20150332224A1 (en) 2014-05-19 2015-11-19 OX Labs Inc. System and method for rendering virtual currency related services
US9621525B2 (en) 2014-06-02 2017-04-11 Qualcomm Incorporated Semi-deterministic digital signature generation
US9887839B2 (en) 2014-06-06 2018-02-06 Rainberry, Inc. Securely sharing information via a public key-value data store
US20150356523A1 (en) 2014-06-07 2015-12-10 ChainID LLC Decentralized identity verification systems and methods
US20150363770A1 (en) 2014-06-16 2015-12-17 Bank Of America Corporation Cryptocurrency Transaction Payment System
US20150363777A1 (en) 2014-06-16 2015-12-17 Bank Of America Corporation Cryptocurrency suspicious user alert system
US10127552B2 (en) 2014-06-16 2018-11-13 Bank Of America Corporation Cryptocurrency aggregation system
EP2975570A1 (de) 2014-07-17 2016-01-20 draglet GmbH Verfahren und eine Vorrichtung zur Absicherung von Zugriffen auf Wallets in denen Kryptowährungen abgelegt sind
US9836908B2 (en) 2014-07-25 2017-12-05 Blockchain Technologies Corporation System and method for securely receiving and counting votes in an election
US9608829B2 (en) 2014-07-25 2017-03-28 Blockchain Technologies Corporation System and method for creating a multi-branched blockchain with configurable protocol rules
WO2016015105A1 (en) 2014-08-01 2016-02-04 National Ict Australia Limited Generating shares of secret data
US20160071108A1 (en) 2014-09-04 2016-03-10 Idm Global, Inc. Enhanced automated anti-fraud and anti-money-laundering payment system
US20160086175A1 (en) 2014-09-22 2016-03-24 Qualcomm Incorporated Peer-to-peer transaction system
WO2016048297A1 (en) 2014-09-24 2016-03-31 Hewlett Packard Enterprise Development Lp Utilizing error correction (ecc) for secure secret sharing
US20160092988A1 (en) 2014-09-30 2016-03-31 Raistone, Inc. Systems and methods for transferring digital assests using a de-centralized exchange
US20160098723A1 (en) 2014-10-01 2016-04-07 The Filing Cabinet, LLC System and method for block-chain verification of goods
CA2867765A1 (en) 2014-10-15 2016-04-15 John W. Swabey A trustless method of qualifying an individual for absence of medical symptoms at a checkpoint
ES2835741T3 (es) 2014-10-17 2021-06-23 Qubalt Gmbh Método y entidad receptora para la ejecución segura de software
CN104320262B (zh) 2014-11-05 2017-07-21 中国科学院合肥物质科学研究院 基于加密数字货币公开账本技术的用户公钥地址绑定、检索和校验的方法及系统
CN104392354B (zh) * 2014-11-05 2017-10-03 中国科学院合肥物质科学研究院 一种公钥地址与用户账号的关联和检索方法及其系统
US10061914B2 (en) 2014-11-14 2018-08-28 Mcafee, Llc Account recovery protocol
US9769133B2 (en) 2014-11-21 2017-09-19 Mcafee, Inc. Protecting user identity and personal information by sharing a secret between personal IoT devices
US20160162897A1 (en) 2014-12-03 2016-06-09 The Filing Cabinet, LLC System and method for user authentication using crypto-currency transactions as access tokens
JP5860556B1 (ja) 2015-02-06 2016-02-16 日本電信電話株式会社 不整合検知方法、不整合検知システム、不整合検知装置、およびプログラム
CN107409123B (zh) 2015-02-09 2020-10-30 缇零集团股份有限公司 加密集成平台
US10594484B2 (en) 2015-02-13 2020-03-17 Yoti Holding Limited Digital identity system
RU2015106704A (ru) 2015-02-27 2016-09-20 Дмитрий Сергеевич Ермолаев Способ учёта имущественных и иных именованных единиц в одноуровневых средах типа bitcoin и next
US20180034810A1 (en) 2015-02-27 2018-02-01 Dyadic Security Ltd A system and methods for protecting keys in computerized devices operating versus a server
US10541811B2 (en) 2015-03-02 2020-01-21 Salesforce.Com, Inc. Systems and methods for securing data
US10592985B2 (en) 2015-03-02 2020-03-17 Dell Products L.P. Systems and methods for a commodity contracts market using a secure distributed transaction ledger
US9967334B2 (en) 2015-03-02 2018-05-08 Dell Products Lp Computing device configuration and management using a secure decentralized transaction ledger
US9813392B2 (en) 2015-03-06 2017-11-07 Qualcomm Incorporated Apparatus and method for providing a public key for authenticating an integrated circuit
RU2015108134A (ru) 2015-03-10 2016-10-10 Дмитрий Сергеевич Ермолаев Способ удостоверения обладателя счёта в одноуровневых средах типа bitcoin и next
US9641338B2 (en) * 2015-03-12 2017-05-02 Skuchain, Inc. Method and apparatus for providing a universal deterministically reproducible cryptographic key-pair representation for all SKUs, shipping cartons, and items
RU2015109271A (ru) 2015-03-17 2016-10-10 Дмитрий Сергеевич Ермолаев Способ сжатия книги учёта и контроля за включаемыми в неё записями в одноуровневых цифровых средах учёта наподобие bitcoin и next
US20180240107A1 (en) 2015-03-27 2018-08-23 Black Gold Coin, Inc. Systems and methods for personal identification and verification
SI3073670T1 (sl) 2015-03-27 2021-07-30 Black Gold Coin, Inc. Sistem in postopek za osebno identifikacijo in verifikacijo
CN107615317A (zh) 2015-03-31 2018-01-19 纳斯达克公司 区块链交易记录的系统和方法
US9641341B2 (en) 2015-03-31 2017-05-02 Duo Security, Inc. Method for distributed trust authentication
EP3281163B1 (en) 2015-04-05 2023-12-13 Digital Asset (Switzerland) GmbH Digital asset intermediary electronic settlement platform
US20160321435A1 (en) 2015-05-01 2016-11-03 Monegraph, Inc. Managing digital content via block chain registers
JP5957120B1 (ja) 2015-05-12 2016-07-27 日本電信電話株式会社 秘密分散方法、秘密分散システム、分散装置、およびプログラム
US9735958B2 (en) 2015-05-19 2017-08-15 Coinbase, Inc. Key ceremony of a security system forming part of a host computer for cryptographic transactions
US20160342977A1 (en) 2015-05-20 2016-11-24 Vennd.io Pty Ltd Device, method and system for virtual asset transactions
US10963881B2 (en) 2015-05-21 2021-03-30 Mastercard International Incorporated Method and system for fraud control of blockchain-based transactions
US10552829B2 (en) 2015-05-26 2020-02-04 tZERO Group, Inc. Obfuscation of intent in transactions using cryptographic techniques
US9842062B2 (en) 2015-05-31 2017-12-12 Apple Inc. Backup accessible by subset of related devices
US10997590B2 (en) 2015-06-26 2021-05-04 American Express Travel Related Services Company, Inc. Systems and methods for in-application and in-browser purchases
EP3318041A1 (en) 2015-06-30 2018-05-09 Raghav Bhaskar User friendly two factor authentication
US9298806B1 (en) 2015-07-08 2016-03-29 Coinlab, Inc. System and method for analyzing transactions in a distributed ledger
US11521203B2 (en) 2015-07-09 2022-12-06 Cryptography Research, Inc. Generating a cryptographic key based on transaction data of mobile payments
US20170017936A1 (en) 2015-07-14 2017-01-19 Fmr Llc Point-to-Point Transaction Guidance Apparatuses, Methods and Systems
EP3326138A4 (en) 2015-07-24 2019-01-16 Castor Pollux Holdings S.a.r.l. DEVICE, SYSTEM AND METHOD FOR TRANSFERRING GOODS
JP6034927B1 (ja) 2015-07-27 2016-11-30 日本電信電話株式会社 秘密計算システム、秘密計算装置、およびプログラム
US10402792B2 (en) 2015-08-13 2019-09-03 The Toronto-Dominion Bank Systems and method for tracking enterprise events using hybrid public-private blockchain ledgers
US11188907B1 (en) * 2015-08-21 2021-11-30 United Services Automobile Association (Usaa) ACH authorization validation using public blockchains
US11651367B2 (en) 2015-09-18 2023-05-16 International Business Machines Corporation Security in a communication network
US20170116608A1 (en) * 2015-10-22 2017-04-27 Align Commerce Corporation System and method for payment processing using crypto currencies
US20170132620A1 (en) 2015-11-06 2017-05-11 SWFL, Inc., d/b/a "Filament" Systems and methods for autonomous device transacting
US10719816B1 (en) 2015-11-19 2020-07-21 Wells Fargo Bank, N.A. Systems and methods for math-based currency escrow transactions
US11562353B2 (en) 2015-11-24 2023-01-24 Mastercard International Incorporated Method and system for gross settlement by use of an opaque blockchain
JP2018536957A (ja) 2015-11-30 2018-12-13 シェイプシフト・アーゲーShapeShift AG ブロックチェーン資産取引におけるセキュリティを向上させるためのシステム及び方法
CN108432205A (zh) 2015-12-16 2018-08-21 维萨国际服务协会 使用代理的安全的多方通信的系统和方法
US20170200137A1 (en) 2016-01-08 2017-07-13 The Western Union Company Combined security for electronic transfers
AU2016100059A4 (en) 2016-01-24 2016-03-03 The Trustee For The Mckeon Family Trust integratedCONTRACT is a process of embedding dynamic data characteristics into financial and other instruments using Blockchain technology and a unique method for transacting on online peer to peer and marketplace exchanges.
GB2604540B (en) 2016-02-03 2023-01-11 Luther Systems System and method for secure management of digital contracts
US20170243193A1 (en) 2016-02-18 2017-08-24 Skuchain, Inc. Hybrid blockchain
CN114282928A (zh) 2016-02-23 2022-04-05 恩链控股有限公司 基于区块链系统结合钱包管理系统的加密密钥存储和转移
US11720890B2 (en) 2016-04-22 2023-08-08 Micro Focus Llc Authorization of use of cryptographic keys
US20190149337A1 (en) 2016-04-29 2019-05-16 nChain Holdings Limited Implementing logic gate functionality using a blockchain
GB201607476D0 (en) 2016-04-29 2016-06-15 Eitc Holdings Ltd Operating system for blockchain IOT devices
US10333705B2 (en) 2016-04-30 2019-06-25 Civic Technologies, Inc. Methods and apparatus for providing attestation of information using a centralized or distributed ledger
US10277564B2 (en) 2016-05-04 2019-04-30 Nxp Usa, Inc. Light-weight key update mechanism with blacklisting based on secret sharing algorithm in wireless sensor networks
SG10202107632SA (en) 2016-07-29 2021-08-30 Nchain Holdings Ltd Blockchain-implemented method and system
CN107679045B (zh) 2016-08-01 2021-08-31 华为技术有限公司 版权授权管理方法及系统
JP2018023029A (ja) 2016-08-04 2018-02-08 株式会社 エヌティーアイ 通信システム、通信用クライアント、通信用サーバ、通信方法、プログラム
EP3479519B1 (en) 2016-08-30 2022-11-02 Commonwealth Scientific and Industrial Research Organisation Dynamic access control on blockchain
CN107959656B (zh) 2016-10-14 2021-08-31 阿里巴巴集团控股有限公司 数据安全保障系统及方法、装置
CN110024422B (zh) 2016-12-30 2023-07-18 英特尔公司 物联网的命名和区块链记录
US20180247191A1 (en) 2017-02-03 2018-08-30 Milestone Entertainment Llc Architectures, systems and methods for program defined entertainment state system, decentralized cryptocurrency system and system with segregated secure functions and public functions
US20190080402A1 (en) 2017-09-11 2019-03-14 Templum, Llc System and method for providing a regulatory-compliant token
US11144893B2 (en) 2017-10-30 2021-10-12 Nec Corporation Method and system for securing smart contracts in blockchains
US20190034936A1 (en) 2017-12-29 2019-01-31 Intel Corporation Approving Transactions from Electronic Wallet Shares
EP3740923B1 (en) 2018-01-17 2023-07-05 tZERO IP, LLC Multi-approval system using m of n keys to generate a transaction address
US20190340352A1 (en) 2018-05-03 2019-11-07 Ivan JC Peeters Method for producing dynamic password identification for users such as machines
US20190392118A1 (en) 2018-06-20 2019-12-26 Adp, Llc Blockchain Version Control
US20190392536A1 (en) 2018-06-26 2019-12-26 bootstrap legal Inc. Method and System for Creating and Managing a Smart Contract on a Distributed Ledger
US11204939B2 (en) 2018-07-18 2021-12-21 Bank Of America Corporation Data manifest as a blockchain service

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150324764A1 (en) * 2014-05-09 2015-11-12 Stellenbosch University Enabling a User to Transact Using Cryptocurrency
US20150348017A1 (en) * 2014-06-03 2015-12-03 Jonathan Allmen Method for integrating cryptocurrency transfer on a social network interface

Also Published As

Publication number Publication date
KR20180115766A (ko) 2018-10-23
CA3014727A1 (en) 2017-08-31
ZA201805078B (en) 2023-04-26
MX2018010058A (es) 2019-01-21
EP3420668A1 (en) 2019-01-02
EA201891829A1 (ru) 2019-02-28
EP4224396A1 (en) 2023-08-09
AU2017223138A1 (en) 2018-08-23
BR112018016805A2 (pt) 2018-12-26
PH12018501741A1 (en) 2019-06-10
SG10202007905VA (en) 2020-09-29
CN109314637A (zh) 2019-02-05
JP7083754B2 (ja) 2022-06-13
CN109314637B (zh) 2021-09-10
JP2019511035A (ja) 2019-04-18
US20190050832A1 (en) 2019-02-14
AU2017223138B2 (en) 2022-02-10
HK1259178A1 (zh) 2019-11-29
SG11201806711QA (en) 2018-09-27
US20240119429A1 (en) 2024-04-11
GB2561726A (en) 2018-10-24
WO2017145021A1 (en) 2017-08-31
US11126976B2 (en) 2021-09-21
US20220114564A1 (en) 2022-04-14
EP3420668B1 (en) 2023-08-23
GB201806698D0 (en) 2018-06-06

Similar Documents

Publication Publication Date Title
US20220114564A1 (en) Method and system for efficient transfer of cryptocurrency associated with a payroll on a blockchain that leads to an automated payroll method and system based on smart contracts
JP7292365B2 (ja) ブロックチェーンからのデータのセキュアな抽出のための暗号方法及びシステム
JP7221355B2 (ja) 匿名エントリを含む分散型データベースのための方法および装置
JP6877448B2 (ja) 分散ハッシュテーブル及びブロックチェーンを用いてコンピュータソフトウェアを保証する方法及びシステム
CN108781161B (zh) 用于控制和分发数字内容的区块链实现的方法
JP7128111B2 (ja) ブロックチェーンを介して資産関連活動を制御するシステム及び方法
KR101974060B1 (ko) 분산 해시 테이블과 피어투피어 분산 대장을 사용하여 디지털 자산의 소유권을 검증하기 위한 방법 및 시스템
JP7029408B2 (ja) 分散ハッシュテーブル及びピア・ツー・ピア分散型台帳を利用した契約の実行を制御する方法及びシステム
KR20180115764A (ko) 블록체인에서 교환을 구현하기 위한 토큰화 방법 및 시스템
JP2019508951A (ja) ブロックチェーンベースユニバーサルトークン化システム
JP2019516274A (ja) ブロックチェーンベースの暗号通貨のためのトークンを検証する、コンピュータにより実行される方法及びシステム
EP3937050B1 (en) Managing transactions in multiple blockchain networks
ALENOGHENA SECURE DATA TRANSFER THROUGH INTER-PLANETARY FILE SYSTEM (IPFS) AND BLOCKCHAIN-EMBEDDED SMART CONTRACT IN BUILDING CONSTRUCTION
Sri et al. Technical Scrutiny of Block chain Technology Protocols and its Applications

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220601

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230905

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20231201

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240227

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20240327