JP2023113804A - ブロックチェーンからのデータのセキュアな抽出のための暗号方法及びシステム - Google Patents
ブロックチェーンからのデータのセキュアな抽出のための暗号方法及びシステム Download PDFInfo
- Publication number
- JP2023113804A JP2023113804A JP2023092910A JP2023092910A JP2023113804A JP 2023113804 A JP2023113804 A JP 2023113804A JP 2023092910 A JP2023092910 A JP 2023092910A JP 2023092910 A JP2023092910 A JP 2023092910A JP 2023113804 A JP2023113804 A JP 2023113804A
- Authority
- JP
- Japan
- Prior art keywords
- node
- key
- public
- blockchain
- entity
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 122
- 238000000605 extraction Methods 0.000 title description 2
- 238000012545 processing Methods 0.000 claims abstract description 16
- 230000005540 biological transmission Effects 0.000 abstract description 7
- 238000004891 communication Methods 0.000 description 19
- 238000013518 transcription Methods 0.000 description 14
- 230000035897 transcription Effects 0.000 description 14
- 238000004422 calculation algorithm Methods 0.000 description 11
- 238000013500 data storage Methods 0.000 description 9
- 230000008901 benefit Effects 0.000 description 7
- 230000006870 function Effects 0.000 description 6
- 230000008569 process Effects 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 5
- 238000013515 script Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 238000012546 transfer Methods 0.000 description 4
- 241000777300 Congiopodidae Species 0.000 description 3
- 238000007726 management method Methods 0.000 description 3
- 230000008520 organization Effects 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 238000012550 audit Methods 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 230000003190 augmentative effect Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000009795 derivation Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/12—Accounting
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/18—File system types
- G06F16/182—Distributed file systems
- G06F16/1834—Distributed file systems implemented based on peer-to-peer networks, e.g. gnutella
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/27—Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/389—Keeping log of transactions for guaranteeing non-repudiation of a transaction
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
- H04L9/0836—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Abstract
【課題】データのセキュアな処理、送信及び交換のための暗号技術を提供する。【解決手段】方法は、エンティティの関心第1構造に関連付けられた少なくとも1つの公開ルート鍵及び関連付けられる1つ以上の公開サブ鍵を含む第1構造公開鍵のセットを識別し、少なくとも1つの公開ルート鍵と関連付けられる1つ以上の公開サブ鍵との間の決定論的関連付けを導出し、ブロックチェーンからの複数のトランザクションからデータを抽出する。データは、第1構造と少なくとも1つのさらなる構造との間のブロックチェーントランザクションを示すデータと、第1構造に関連付けられた第1構造公開鍵と、を含む。第1構造公開鍵は、暗号公開/秘密鍵の一部である。決定論的関連付けを用いて、抽出されたトランザクションデータに対して、第1構造公開鍵のセットのうちの少なくとも一部をマッチングすることにより、関心第1構造についての出力を生成する。【選択図】図5
Description
本開示は、一般に、データのセキュアな処理、送信、及び交換のための暗号技術に関する。本開示はまた、ビットコイン(登録商標;以下省略)ブロックチェーン及び関連技術(これらに限定されるものではない)等、ピアツーピア分散型台帳(元帳)に関する。詳細には、本開示は、暗号的に制御されるセキュアな方法でデータを識別、保護、抽出、送信、及び更新するための制御ソリューションに関する。本開示はまた、相異なるコンピューティングシステムの間でデータを通信する能力及びシステム相互運用性に関する。
ブロックチェーンは、トランザクションから構成されるブロックから構成されるコンピュータベースの非中央集権型の分散型システムとして実装されるピアツーピア電子台帳である。各トランザクションは、ブロックチェーンシステムにおける参加者の間のデジタル資産の移管を符号化したデータ構造であり、少なくとも1つの入力及び少なくとも1つの出力を含む。各ブロックは、前のブロックのハッシュを含み、ブロックが一緒にチェーン状に連なって、ブロックチェーンの最初からブロックチェーンに書き込まれた全てのトランザクションの永続的で変更できないレコードが作成される。トランザクションは、その入力及び出力に埋め込まれたスクリプトとして知られる小さなプログラムを含み、これらは、トランザクションの出力がどのように誰によってアクセスされ得るかを指定する。ビットコインプラットフォームにおいて、これらのスクリプトは、スタックベースのスクリプト言語を使用して記述される。
トランザクションがブロックチェーンに書き込まれるためには、これが「検証」されなければならない。ネットワークノード(マイナー)は、有効でないトランザクションがネットワークから拒否されることで、各トランザクションが有効であることを保証するための作業を実行する。ノードにインストールされたソフトウェアクライアントは、そのロッキングスクリプト及びアンロッキングスクリプトを実行することにより、未使用トランザクション(UTXO)に対してこの検証作業を実行する。ロッキングスクリプト及びアンロッキングスクリプトの実行によりTRUE(真)と評価された場合、トランザクションは有効であり、トランザクションはブロックチェーンに書き込まれる。したがって、トランザクションがブロックチェーンに書き込まれるためには、トランザクションは、i)トランザクションを受信した第1ノードにより検証され-トランザクションが検証された場合には、このノードは、ネットワークにおける他のノードにトランザクションを中継し-、ii)マイナーにより構築された新たなブロックに追加され、iii)マイニングされなければならない、すなわち、過去のトランザクションの公開台帳に追加されなければならない。
ブロックチェーン技術が、暗号通貨実装の使用について最も広く知られているが、デジタルアントレプレナーは、新たなシステムを実装するために、ビットコインが基づく暗号セキュリティシステムとブロックチェーン上に格納され得るデータとの両方の使用を模索し始めている。ブロックチェーンが、暗号通貨の領域に限定されない自動化されたタスク及びプロセスに使用できれば、非常に有利であろう。そのようなソリューションは、それらの用途においてより多様でありながら、ブロックチェーンの利点(例えば、イベントの永続的で改ざんされにくいレコードの分散処理等)を利用することができるであろう。
現在の研究の一領域は、「スマートコントラクト(契約)」の実装にブロックチェーンを使用することである。スマートコントラクトは、マシンが読み取り可能な契約又は合意の条件の実行を自動化するように設計されたコンピュータプログラムである。自然言語で記述されるであろう従来の契約とは異なり、スマートコントラクトは、結果を生成するために入力を処理することができるルールを含み、次いで、その結果に応じてアクションを実行させることができる、マシンが実行可能なプログラムである。ブロックチェーン関連の別の関心領域は、ブロックチェーンを介して現実世界のエンティティを表現及び移転するための「トークン」(又は「カラードコイン」)の使用である。潜在的に機密の又は秘密のアイテムは、識別可能な意味又は値を有しないトークンにより表現され得る。したがって、トークンは、現実世界のアイテムがブロックチェーンから参照されることを可能にする識別子として機能する。
本開示において、これらの技術は、データ及び資産が、異なるコンピュータシステムの間で移転されることを可能にする新規で有利な構成において使用され、その1つはブロックチェーンである。大規模の組織又はエンティティ内で使用されるコンピュータシステムは、非常に大きく複雑で技術的に多様なことがしばしばある。データのセキュリティは、通常、最も重要である。システムに格納されるデータへのアクセス及びそのようなデータの利用は、効率的でコスト効果が高い必要がある。実際においてしばしば階層的である大規模の組織内で複雑なコンピューティングシステムを使用することから生じる技術的困難の少なくとも一部を克服する必要がある。
本文書において、本発明の1つの可能な使用又は適用を例示するために、財務会計コンテキストが用いられる。しかしながら、この例は、例示の目的に過ぎず、本発明は、この点において限定されるものではないことに留意することが重要である。代わりに、本発明は、組織に関連付けられた任意のタイプの非ブロックチェーン実装のコンピューティングシステムとともに使用するための、一般的で暗号的に実施されるブロックチェーンベースのソリューションを提供する。
例示的な使用に関連して、エンティティの総勘定元帳は、エンティティ内で発生する全ての財務トランザクションをまとめた勘定の集合である。この勘定の集合の構造は、通常、個々のエンティティ自体により設定され、現金、支払勘定、経費勘定、並びに、買付及び貸付等、事業財務諸表において報告される勘定を含み得る。いくつかの状況において、総勘定元帳は、複数のサブ元帳に細分化され得る。そのような場合、総勘定元帳内の各サブ元帳は、エンティティが追跡する必要がある各勘定についての貨幣的交換に基づく財政状態の個別収支又は現在収支を保持することができる。
エンティティについての会計設定は、数百又は数千の別個の報告ポイント、すなわち、ビジネスユニット、部門、商品等により、比較的複雑になる可能性がある。例えば、商品ラインごとに1つ、部門ごとに1つ等、パラレルブック(parallel books)が必要とされることがある。
大規模のエンティティは、大きなデータベース構造に基づく複雑な財務システムを実装して、総勘定元帳についての勘定を管理することがある。例えば、財務システムは、取り込まれたデータが正確に報告され得るように、様々なデータベースの管理及び同期を必要とすることがある。
本文書において、全ての形態の電子的でコンピュータベースの分散型台帳を含むように「ブロックチェーン」という用語が使用される。これらは、ピアツーピアのコンセンサスベースのブロックチェーン及びトランザクションチェーン技術、認可型台帳及び認可不要型台帳、共有台帳、並びにこれらの変形を含むが、これらに限定されるものではない。他のブロックチェーン実装も提案及び開発されているが、ブロックチェーン技術の最も広く知られている用途はビットコイン台帳である。本開示において、ビットコインが、便宜及び例示の目的で参照され得るが、本発明は、ビットコインブロックチェーンとともに使用することに限定されるものではなく、代替のブロックチェーン実装及びプロトコルも本発明の範囲内に属することに留意すべきである。
本発明は、特許請求の範囲において定められる。
本発明は、暗号方法及び対応するシステムを提供し得る。本発明は、ブロックチェーン実装の方法/システムを提供し得る。本発明は、データのセキュアな識別、抽出、送信、処理、及び/又は更新のための制御システムを提供し得る。本発明は、暗号鍵を使用して、ブロックチェーンを、非ブロックチェーン実装のコンピューティングリソース(例えば、データ格納/処理リソース)と統合する方法/システムを提供し得る。本発明は、暗号鍵を使用して、ブロックチェーンからデータを抽出する且つ/又はブロックチェーンをソースとする該データを非ブロックチェーン実装の格納リソースへと統合する方法/システムを提供し得る。本発明は、ピアツーピア分散型台帳(すなわちブロックチェーン)において又はピアツーピア分散型台帳から、エンティティの関心(第1)構造についてのレコードを生成する、コンピュータにより実行される方法を提供し得る。エンティティは、組織、システム、又はネットワークと呼ばれることがある。
本発明は、特に、データのセキュアな処理であって、そのインテグリティが新規な暗号技術の使用により保たれる、データのセキュアな処理を可能にするので、従来技術に対する顕著な利点を提供する。本発明はまた、異なる設計、構造、アーキテクチャ、及びプロトコルで実装されている別個のコンピュータシステムの間のデータの通信及び交換を可能にする。したがって、本発明は、システム相互運用性を提供する。本発明は、既存のコンピュータシステムとブロックチェーンとの間のファシリテータ又はインタフェースとして機能するための暗号鍵の使用を、一方の構造又はプロトコルの改造の必要なく可能にする。本発明は、例えばデータベースといった、潜在的に多数の複雑なシステムの管理及び同期を容易にするので、データ処理の高められた性能及び効率を提供する。
エンティティは、例えば、システムコンポーネント、アカウント、データレコード、又はネットワークエンティティ等といった複数の要素から構成され得る。エンティティは、階層関係において編成された又は関連付けられた複数の要素を有する階層的なエンティティであり得る。エンティティ内のこれらの要素は、要素の構造を形成し得る。これは、階層構造であり得る。構造は、エンティティ内のこれらの要素の間の関係又は関連付けを規定又は反映しているチェーン又はツリー状階層を含み得る。構造内のこれらの要素は、エンティティ内のサブエンティティ、ユニット、又は他の集合体に関連付けられ得る。
エンティティ、及び/又は構造内の1つ以上の要素は、それぞれの暗号鍵に関連付けられ得る。この鍵は、公開/秘密鍵ペアの一部を形成し得る。「ルート」鍵/ペアとして指定される1つの鍵又は鍵ペアが存在し得る。構造内のさらなる要素は、このルートから導出されるサブ鍵又はペアに関連付けられ得る。サブ鍵は、決定論的に生成され得る。サブ鍵は、「サブ鍵生成の方法」と題する以下のセクションにおいて実質的に説明されるように生成又は決定され得る。サブ鍵は、別の(前の)鍵に基づいて、生成、導出、又は決定され得る。サブ鍵の生成は、ECC技術の使用を含み得る。サブ鍵は、メッセージ(M)の暗号ハッシュに基づく決定論的鍵(DK)を使用して、生成、導出、又は決定され得る。メッセージは、ランダム、擬似ランダム、予め規定されたもの、又は選択されたものであり得る。好ましい実施形態において、メッセージは、例えば口座番号等の意味のある値に対応するように選択、構成、又は作成される。メッセージは、エンティティ又はサブエンティティ/要素に関連する何らかの意味を有し得る。メッセージは、エンティティ又は要素へのリンク、関連付け、又は参照を提供し得る。サブ鍵は、関連付けられる公開親鍵と、決定論的鍵とジェネレータ(G)とのスカラー乗算と、のスカラー加算に基づいて決定され得る。メッセージは、ブロックチェーントランザクション(Tx)内に又はブロックチェーントランザクション(Tx)内のメタデータとして格納され得る。メッセージは、さらなるサブ鍵を提供するために再ハッシュ化され得る。
発明は、
構造の1つ以上の要素を、別の暗号鍵から導出された暗号サブ鍵に関連付けるステップと、
ブロックチェーントランザクション(Tx)から、要素のサブ鍵を含む又は要素のサブ鍵に関連するデータを抽出するステップと、
非ブロックチェーンベースのコンピュータシステムに抽出されたデータを送信するステップと、
を含み得る。非ブロックチェーンベースのコンピュータシステムは、ブロックチェーンの一部ではないことがある。
構造の1つ以上の要素を、別の暗号鍵から導出された暗号サブ鍵に関連付けるステップと、
ブロックチェーントランザクション(Tx)から、要素のサブ鍵を含む又は要素のサブ鍵に関連するデータを抽出するステップと、
非ブロックチェーンベースのコンピュータシステムに抽出されたデータを送信するステップと、
を含み得る。非ブロックチェーンベースのコンピュータシステムは、ブロックチェーンの一部ではないことがある。
この方法は、ブロックチェーンをスキャン、トラバース、及び/又は分析して、要素の暗号サブ鍵を含む又は要素の暗号サブ鍵に関連するデータを含む1つ以上のブロックチェーントランザクション(TXs)を識別するステップを含み得る。
この方法は、抽出されたデータを処理して出力を生成するステップをさらに含み得る。一実施形態において、出力は、結果、計算、レポート、決定、又は、財務会計レコード等のレコードであり得る。この方法は、ネットワークを介して宛先に出力を通信するステップを含み得る。
追加的又は代替的に、発明は、
第1構造に関連付けられた少なくとも1つの公開ルート鍵及び関連付けられる1つ以上の公開サブ鍵を含む第1構造公開鍵のセットを識別するステップと、
少なくとも1つの公開ルート鍵と関連付けられる1つ以上の公開サブ鍵との間の決定論的関連付けを導出するステップと、
ピアツーピア(P2P)分散型台帳(ブロックチェーン)からの複数のブロックチェーントランザクションからトランザクションデータ/情報を抽出(コピー)するステップであって、抽出されたデータは、少なくとも、
第1構造と少なくとも1つのさらなる構造との間のトランザクションを示すデータと、
第1構造に関連付けられた第1構造公開鍵であって、第1構造公開鍵は、第1構造公開鍵及び第1構造秘密鍵を含む暗号ペアの一部である、第1構造公開鍵と、
を含む、ステップと、
決定論的関連付けを用いて、抽出されたトランザクションデータに対して第1構造公開鍵のセットをマッチングすることにより、関心第1構造についての出力(例えば財務会計レコード)を生成するステップと、
を含み得る。
第1構造に関連付けられた少なくとも1つの公開ルート鍵及び関連付けられる1つ以上の公開サブ鍵を含む第1構造公開鍵のセットを識別するステップと、
少なくとも1つの公開ルート鍵と関連付けられる1つ以上の公開サブ鍵との間の決定論的関連付けを導出するステップと、
ピアツーピア(P2P)分散型台帳(ブロックチェーン)からの複数のブロックチェーントランザクションからトランザクションデータ/情報を抽出(コピー)するステップであって、抽出されたデータは、少なくとも、
第1構造と少なくとも1つのさらなる構造との間のトランザクションを示すデータと、
第1構造に関連付けられた第1構造公開鍵であって、第1構造公開鍵は、第1構造公開鍵及び第1構造秘密鍵を含む暗号ペアの一部である、第1構造公開鍵と、
を含む、ステップと、
決定論的関連付けを用いて、抽出されたトランザクションデータに対して第1構造公開鍵のセットをマッチングすることにより、関心第1構造についての出力(例えば財務会計レコード)を生成するステップと、
を含み得る。
第1構造と少なくとも1つのさらなる構造との間のトランザクションは、1つのパーティから別のパーティへの資産の移転を含み得る。資産は、トークン化された資産、又は何らかの種類のデジタル資産であり得る。これは、暗号通貨の一部であり得る。トランザクションは、1つのパーティから別のパーティに資産の所有権及び/又は管理を移転し得る。
ブロックチェーンは、暗号通貨に関連し得る。例えば、ブロックチェーンは、ビットコインブロックチェーンであり得る。代替的に、別の暗号通貨又はブロックチェーンプロトコルが使用されてもよい。
第1構造は、アイテムの規定されたグループ、例えば、エンティティ内の要素、を表し得る。アイテムは、物理的なものでも論理的なものでもよく、例えば勘定であり得る。例えば、第1構造は、ユーザの第1グループ、部門、若しくはチーム等の第1ビジネスユニット;エンティティの第1商品若しくはサービス;又は、エンティティ全体に関連付けられ得る。
少なくとも1つのさらなる構造は、エンティティ内に存在し得る。例えば、少なくとも1つのさらなる構造は、第2ビジネスユニット、又は、第2商品若しくはサービスに関連付けられ得る。
代替的に、少なくとも1つのさらなる構造は、さらなるエンティティ内に存在してもよい。例えば、少なくとも1つのさらなる構造は、さらなるエンティティのビジネスユニット、さらなるエンティティの商品若しくはサービス、又は、さらなるエンティティ全体に関連付けられ得る。
第1構造公開鍵のセットは、少なくとも1つの公開ルート鍵及び関連付けられる全ての公開サブ鍵を含み得る。
少なくとも1つの公開ルート鍵と関連付けられる1つ以上の公開サブ鍵との間の決定論的関連付けを導出するステップは、関連付けられる親鍵から公開サブ鍵を決定するためのルールを決定することを含み得る。例えば、サブ鍵を決定するためのルールは、シード値を生成するためにメッセージのハッシュを決定することを含み得る。
少なくとも1つの公開ルート鍵と関連付けられる1つ以上の公開サブ鍵との間の決定論的関連付けは、ツリー階層であり得る。代替的に、決定論的関連付けは、チェーン階層であってもよい。
各公開サブ鍵は、エンティティ内の仮想的な若しくは物理的な又は論理的なアイテム(例えば勘定)を表し得る。
第1構造公開鍵のセットを識別するステップは、少なくとも1つの公開ルート鍵を識別することと、少なくとも1つの公開ルート鍵に基づいて、1つ以上の公開サブ鍵を決定することと、を含み得る。少なくとも1つの公開ルート鍵は、内部データベースから、例えば勘定科目表といったデータを取得することにより識別され得る。
ブロックチェーンからの複数のトランザクションからトランザクションデータを抽出するステップは、複数のトランザクションから、以下のデータ項目、すなわち、
トランザクション入力値と、
トランザクション出力値と、
トランザクションを示すデータに基づいて、トランザクション入力値又はトランザクション出力値を導出するためのルールと、
トランザクションについてのタイムスタンプと、
ブロックチェーンのブロックのブロック番号と、
のうちの1つ以上を抽出又はコピーすることをさらに含み得る。
トランザクション入力値と、
トランザクション出力値と、
トランザクションを示すデータに基づいて、トランザクション入力値又はトランザクション出力値を導出するためのルールと、
トランザクションについてのタイムスタンプと、
ブロックチェーンのブロックのブロック番号と、
のうちの1つ以上を抽出又はコピーすることをさらに含み得る。
第1構造とさらなる構造との間のトランザクションは、通貨取引、契約の取り交わし、商品若しくはサービス取引、又はその他に関し得る。通貨取引に関して、トランザクションは、ビットコイン等の暗号通貨取引に関してもよいし、例えばトークン量の暗号通貨を使用することによる法定通貨取引に関してもよいことが理解されよう。
P2P分散型台帳からの複数のトランザクションレコードからトランザクション情報を抽出するステップは、財務会計レコードを生成するために以前には抽出されなかったトランザクションレコードを識別することを含み得る。一例において、この方法は、P2P分散型台帳のブロックのブロック番号を識別し、ブロック番号を、以前に生成された財務会計レコードと比較するステップを含み得る。
この方法は、コンピュータベースのリソースに出力を転記するステップを含み得る。これは、例えば、データベースシステム等の任意のタイプのコンピュータベースのシステム、又は、財務会計元帳であり得る。これは、エンティティ及び/又はエンティティのサブエンティティに関連するデータの格納のために配置及び構成され得るという点で、エンティティの内部に存在し得る。コンピュータベースのリソースは、エンティティの総勘定元帳であり得る。
代替的に、財務会計元帳は、エンティティの総勘定元帳のサブ元帳であってもよい。上述したように、エンティティの総勘定元帳は、一般に、エンティティ内で発生する全ての財務トランザクションをまとめた勘定の集合を表す。
コンピュータベースのリソースに生成された出力を転記するステップは、自動的に実行され得る。換言すると、これは、人手の介在を必要としない、コンピュータにより実行される自動化されたプロセスであり得る。
生成された出力を転記するステップは、周期的に(定期的に)実行され得る。これは、予め定められた時間期間の後又は規定された時間であり得る。
生成された出力を転記するステップは、生成された出力を1つ以上の位置又はファイルに書き込むことを含み得る。これは、例えば転記ファイルと呼ばれ得る。1つ以上の転記ファイルは、JSON、XML、又はXBRL等の任意の適切なフォーマットを有し得る。1つ以上の転記ファイルは暗号化され得る。例えば、1つ以上の転記ファイルはハッシュ化され得る。さらなる例において、1つ以上の転記ファイルは、算出されたシークレットを用いて暗号化され得る。シークレットを算出する例は、「サブ鍵生成の方法」と題する以下のセクションにおいてさらに詳細に説明される。
この方法は、第1構造秘密鍵を用いて、1つ以上の転記ファイルに署名するステップを含み得、第1構造秘密鍵は、第1構造秘密鍵及び関連付けられた第1構造公開鍵を含む非対称暗号ペアの一部である。このように、1つ以上の転記ファイルは、1つ以上の転記ファイルに署名するために使用された第1構造秘密鍵に関連付けられた第1構造公開鍵を用いて検証され得る。
この方法は、生成された出力を格納するステップを含み得る。1つの特定の例において、生成された出力は、エンティティの又はエンティティ内の内部データベース又は他のストレージ設備に記録され得る。別の例において、生成された出力は、分散型ハッシュテーブル等の、集中型であっても分散型であってもよい公開データベースに格納され得る。特定の例において、生成された出力は、トランザクション(Tx)の形でブロックチェーンに格納され得る。例えば、生成された出力は、ブロックチェーントランザクション(Tx)(内)のメタデータとして記録され得る。トランザクションのハッシュ値が、関心第1構造の秘密鍵を用いて署名され得る。
この方法は、データをデータベース又はブロックチェーンに格納するために、生成された出力を暗号化するステップを含み得る。
この方法は、生成された出力を、データベース、ストレージ設備、又はブロックチェーンに格納するために、生成された出力をハッシュ化する且つ/又は生成された出力に署名するステップを含み得る。
この方法は、生成された出力を分析するステップを含み得る。一例において、この方法は、関心第1構造のキャッシュフローを決定するステップを含み得る。さらなる例において、この方法は、関心第1構造についての資産及び/又は負債を決定するステップを含み得る。
生成された財務会計レコードを転記するステップは、生成された財務会計レコードを、専用会計システムに利用可能にすることを含み得る。専用会計システムは、エンティティのための専用会計ソフトウェアを実行するよう構成され得る。
本開示の実施形態に従うと、本発明の方法のいずれかの実施形態を実行するよう構成されているコンピュータシステムが提供される。これは、ブロックチェーンにおいて、エンティティの関心第1構造についてのレコードを生成するよう構成され得、
第1構造に関連付けられた少なくとも1つの公開ルート鍵及び関連付けられる1つ以上の公開サブ鍵を含む第1構造公開鍵のセットを識別し、
少なくとも1つの公開ルート鍵と関連付けられる1つ以上の公開サブ鍵との間の決定論的関連付けを導出する
よう構成されている処理デバイスと、
ピアツーピア(P2P)分散型台帳からの複数のトランザクションレコードからトランザクション情報を抽出するよう構成されているネットワークインタフェースであって、抽出された情報は、少なくとも、
第1構造と少なくとも1つのさらなる構造との間のトランザクションを示す情報と、
第1構造に関連付けられた第1構造公開鍵であって、第1構造公開鍵は、第1構造公開鍵及び第1構造秘密鍵を含む暗号ペアの一部である、第1構造公開鍵と、
を含む、ネットワークインタフェースと、
を有し、
処理デバイスは、決定論的関連付けを用いて、抽出されたトランザクション情報に対して第1構造公開鍵のセットをマッチングすることにより、関心第1構造についての財務会計レコードを生成するようさらに構成されている。
第1構造に関連付けられた少なくとも1つの公開ルート鍵及び関連付けられる1つ以上の公開サブ鍵を含む第1構造公開鍵のセットを識別し、
少なくとも1つの公開ルート鍵と関連付けられる1つ以上の公開サブ鍵との間の決定論的関連付けを導出する
よう構成されている処理デバイスと、
ピアツーピア(P2P)分散型台帳からの複数のトランザクションレコードからトランザクション情報を抽出するよう構成されているネットワークインタフェースであって、抽出された情報は、少なくとも、
第1構造と少なくとも1つのさらなる構造との間のトランザクションを示す情報と、
第1構造に関連付けられた第1構造公開鍵であって、第1構造公開鍵は、第1構造公開鍵及び第1構造秘密鍵を含む暗号ペアの一部である、第1構造公開鍵と、
を含む、ネットワークインタフェースと、
を有し、
処理デバイスは、決定論的関連付けを用いて、抽出されたトランザクション情報に対して第1構造公開鍵のセットをマッチングすることにより、関心第1構造についての財務会計レコードを生成するようさらに構成されている。
上述した方法のうちのいずれか1つを処理デバイスに実行させるマシン読み取り可能な命令を含むコンピュータプログラムが提供される。
本開示の実施形態が、添付の図面を参照して、非限定的な例により説明される。
財務会計レコードを生成する例示的なシステムの概略図。
財務会計レコードを生成する例示的なコンピュータシステムの別の概略図。
財務会計レコードを生成するための会計構成を決定する、コンピュータにより実行される例示的な方法のフローチャート。
ルート公開鍵と1つ以上の公開サブ鍵との間の決定論的関連付けを示す概略図。
P2P分散型台帳(ブロックチェーン)から情報を抽出して財務会計レコードを生成する、コンピュータにより実行される例示的な方法のフローチャート。
生成された財務会計レコードを財務会計元帳に転記する、コンピュータにより実行される例示的な方法のフローチャート。
以下で説明されるように、親鍵からサブ鍵を導出する例示的な技術であって、本発明の態様に関連して使用するのに適した例示的な技術の態様を示す図。
以下で説明されるように、親鍵からサブ鍵を導出する例示的な技術であって、本発明の態様に関連して使用するのに適した例示的な技術の態様を示す図。
以下で説明されるように、親鍵からサブ鍵を導出する例示的な技術であって、本発明の態様に関連して使用するのに適した例示的な技術の態様を示す図。
以下で説明されるように、親鍵からサブ鍵を導出する例示的な技術であって、本発明の態様に関連して使用するのに適した例示的な技術の態様を示す図。
以下で説明されるように、親鍵からサブ鍵を導出する例示的な技術であって、本発明の態様に関連して使用するのに適した例示的な技術の態様を示す図。
以下で説明されるように、親鍵からサブ鍵を導出する例示的な技術であって、本発明の態様に関連して使用するのに適した例示的な技術の態様を示す図。
以下で説明されるように、親鍵からサブ鍵を導出する例示的な技術であって、本発明の態様に関連して使用するのに適した例示的な技術の態様を示す図。
概要
本開示は、一般に、データの識別、抽出、送信、処理、及び/又は更新において、ビットコインブロックチェーン等のピアツーピア(P2P)分散型台帳(以後「ブロックチェーン」)を使用する方法及びシステムに関する。本発明は、ブロックチェーンに転記されたデータを使用して、組織(エンティティ)内で提供されるコンピュータベースのリソースにおいて、データを補強する、データに追加する、又はデータと統合するためのセキュアで暗号的に実施されるソリューションを提供する。コンピュータベースのリソースは、データベース、会計システム、又は、データの格納及び/又は処理のための任意の他のタイプのコンピュータベースの設備であってよい。このシステムは、ブロックチェーンの一部ではなく、組織の内部にあるため、「内部」システムと呼ばれることがある。
本開示は、一般に、データの識別、抽出、送信、処理、及び/又は更新において、ビットコインブロックチェーン等のピアツーピア(P2P)分散型台帳(以後「ブロックチェーン」)を使用する方法及びシステムに関する。本発明は、ブロックチェーンに転記されたデータを使用して、組織(エンティティ)内で提供されるコンピュータベースのリソースにおいて、データを補強する、データに追加する、又はデータと統合するためのセキュアで暗号的に実施されるソリューションを提供する。コンピュータベースのリソースは、データベース、会計システム、又は、データの格納及び/又は処理のための任意の他のタイプのコンピュータベースの設備であってよい。このシステムは、ブロックチェーンの一部ではなく、組織の内部にあるため、「内部」システムと呼ばれることがある。
本発明は、エンティティ又はサブエンティティに関連付けられた要素に暗号鍵を割り当てることにより、データ制御及びセキュリティソリューションを提供する。これらの要素は、要素間の関係により規定又は指定される(リニア又はツリー)構造に編成される。構造内の各要素は、暗号公開/秘密鍵ペアに関連付けられ、ルート鍵ペアが、構造の最高位に位置する。構造においてより低位の要素は、前の鍵ペアから決定論的に導出された鍵ペアに関連付けられる。この決定論的導出は、好ましくは、「サブ鍵生成の方法」と題する以下のセクションにおいて実質的に説明される方法に従って実行され得る。したがって、暗号鍵ペアの階層が、エンティティ内の要素間の階層関係を反映するように生成される。以下の例において、「勘定」という用語が、「要素」の代わりに使用され得る。
本発明の性質をこの使用領域又は適用領域に限定する意図はなく、純粋に例示の目的で、本発明を使用して、エンティティの関心構造についての財務会計レコードを生成する例が提供される。この財務目的の態様は、本発明の本質ではなく、本発明は、任意のタイプのデータの制御、送信、及びセキュリティのために、任意のタイプのコンピュータベースの内部システムと組み合わせて使用され得ることに留意することが重要である。
この例において、関心構造は、例えば、エンティティ内の部門又はサブエンティティ等のビジネスユニットであってもよいし、出力(例えば会計レコード)が生成されるべきエンティティ全体を表してもよい。代替的に、関心構造は、財務会計レコードが生成されるべきであり、任意的に、例えば、エンティティの総勘定元帳に転記されるべき、関心商品若しくはサービス、又はエンティティの任意の適切な構造に関連してもよい。
本開示の実施形態は、顕著な利点を提供する。例えば、ビットコインブロックチェーン等の公開ブロックチェーンを使用して、財務トランザクションのレコードを生成することが利点である。なぜならば、ビットコインブロックチェーンは、本質的に分散されているからである。これは、ビットコインブロックチェーン上のトランザクションレコードが、ネットワークにわたって同期されて格納されることを意味し、このことは、全ての情報が分散されて公表されることを保証する。
さらに、関心構造についての生成された財務会計レコードは、例えば、トランザクションレコードにおけるメタデータの形で、同じブロックチェーン上に記録され得る。これは、エンティティの活動の真の正確な反映である永続的で不変の公開レコードが形成されるという利点を提供する。これは、最終的には、監査者等の外部当事者の支援の必要性を取り除く可能性がある。
次に図1を参照すると、本開示の例示的な実施形態に従って会計レコードを生成するコンピュータシステム10が示されている。財務会計レコードは、例えば、エンティティの総勘定元帳等の財務会計元帳に転記され得る。
この例において、コンピュータシステムは、動作を制御及び調整するよう構成されているプロセッサ12、メモリ14、及びネットワークインタフェース16を含み、これらは、バス18を介して互いと通信する。ネットワークインタフェース16は、この例においてはインターネット22である通信ネットワークを介する、コンピュータシステム10とビットコインブロックチェーン20等のP2P分散型台帳との間の無線通信を容易にする。
メモリ14は、以下において説明されるプロセスのための命令24及びデータ26を格納し、プロセッサ12は、メモリ14からの命令24を実行して、上記のプロセスを実行する。コンピュータシステム10が、独立したネットワーク要素として図示されているが、代替的に、コンピュータシステム10は、別のネットワーク要素の一部であってもよく、コンピュータシステム10により実行される機能は、複数のネットワーク要素の間で分散されてもよいことに留意されたい。コンピュータシステム10は、第1エンティティのコンピュータシステムを表し得る。
図1は、第2エンティティのさらなるコンピュータシステム28をさらに示している。これは、例示の目的に過ぎず、他のコンピュータシステム又はエンティティがネットワークの一部であってもよいことが理解されよう。
エンティティについての財務会計元帳/総勘定元帳
上述したように、総勘定元帳は、エンティティ内で発生する全ての財務トランザクションをまとめた勘定の集合である。これは、通常、エンティティの主財務記録として使用され、エンティティに関連する全ての財務トランザクション(勘定)を組み込む。これらは、資産勘定(例えば、現金及び現金同等物、有価証券、売掛金勘定、在庫、及び知的財産)と、負債勘定(例えば、支払手形、支払勘定、経費勘定、借入金)と、を含み得る。上記の勘定の例は、単に例示であり、限定として解釈されるべきではない。総勘定元帳における各勘定は、従来、各勘定についての貨幣的交換に基づくエンティティの財政状態の収支を保持する。
上述したように、総勘定元帳は、エンティティ内で発生する全ての財務トランザクションをまとめた勘定の集合である。これは、通常、エンティティの主財務記録として使用され、エンティティに関連する全ての財務トランザクション(勘定)を組み込む。これらは、資産勘定(例えば、現金及び現金同等物、有価証券、売掛金勘定、在庫、及び知的財産)と、負債勘定(例えば、支払手形、支払勘定、経費勘定、借入金)と、を含み得る。上記の勘定の例は、単に例示であり、限定として解釈されるべきではない。総勘定元帳における各勘定は、従来、各勘定についての貨幣的交換に基づくエンティティの財政状態の収支を保持する。
小規模のエンティティ及び大規模のエンティティの両方ともが、総勘定元帳を用いて勘定の記録を保持する必要があるが、より大規模のエンティティは、数千の又はさらには数十万の勘定を追跡する必要があることがある。そのような追跡は、大きな且つ潜在的に複雑なタスクになる可能性がある。非常に大きな総勘定元帳を保持することに付随するいくつかの困難が存在し、そのような元帳は、監査又は差引勘定するのにおそらく数日を要する。
これに関して、いくつかの組織は、総勘定元帳の複雑さを単純化するために、総勘定元帳内にサブ元帳を導入することを検討することがある。
総勘定元帳は、エンティティの内部監査及び外部監査の対象であり得る。監査は、特別に指定された監査者により行われる退屈で時間のかかるタスクであることが多い。しかしながら、総勘定元帳、又はサブ元帳のうちの1つ以上を、公に閲覧可能なブロックチェーン上に記録することにより、これは、監査者のタスクを容易にして軽減させ得る。
以下において、「財務会計元帳」という用語は、エンティティの総勘定元帳、又は総勘定元帳内のサブ元帳のうちの1つ以上を指し得る。しかしながら、本発明は、財務又は会計システムとともに使用することだけに限定されるものではなく、任意の他のタイプのコンピュータベースのシステムが使用されてもよい。
ビットコインブロックチェーン
以下で説明される実施形態は、ビットコインブロックチェーン(又はBlockchain)上のトランザクションレコードを特に参照し得るが、本開示は、任意のブロックチェーンを使用して実現され得ることが理解されよう。ビットコインブロックチェーンは、標準化のレベルが高く、関連する公開文書が大量にあることのみを理由として、単純化の目的で、本開示の態様を説明するために以下で使用される。
以下で説明される実施形態は、ビットコインブロックチェーン(又はBlockchain)上のトランザクションレコードを特に参照し得るが、本開示は、任意のブロックチェーンを使用して実現され得ることが理解されよう。ビットコインブロックチェーンは、標準化のレベルが高く、関連する公開文書が大量にあることのみを理由として、単純化の目的で、本開示の態様を説明するために以下で使用される。
Blockchainは、ビットコインプロトコルに基づいて、システムに参加するネットワークノードにわたって分散される公開トランザクション台帳である。各ビットコイントランザクションがネットワークにブロードキャストされ、トランザクションが、承認され、次いで、ブロックへと集約される。次いで、これらのブロックが、Blockchain上に含められる。
ブロックチェーンの完全なコピーは、その最初からの、台帳に転記された全てのトランザクション(Tx)を含む。したがって、トランザクションレコードの継続的に増大するリストが提供される。Blockchain上に入力される各トランザクションは、暗号的に実施されるので、Blockchainは、データストアノードのオペレータによってでさえも、改ざん及び改訂に対して強化されている。
ビットコインブロックチェーンの透明性を理由として、トランザクション履歴は、トランザクションごとに公開される。トランザクションとトランザクションのレコードとは同じであること、すなわち、トランザクションのレコードが、トランザクション内に埋め込まれることは、Blockchainのさらなる利点である。
このようにして、データ交換に関連する情報が、実際のトランザクション(Tx)に取り込まれる。このレコードは永続的で不変なので、ビットコインを使用して行われる各トランザクションは、Blockchainにより容易にされるだけでなく、Blockchainに不変に記録される。したがって、これは、第三者がトランザクションレコードを別個のデータベースに保持する必要性を取り除く。
本開示の実施形態において、1つのパーティから別のパーティへのビットコインの支払を表すトランザクションレコードを格納するその設計された機能で使用される代わりに又はこれに加えて、Blockchainは、ビジネスユニット又は関心商品等の、エンティティ又は組織の関心構造についてのデータを生成するために、新規な態様で使用される。このようなデータは、例えば、会計レコードの生成等、何らかの予測可能な形で使用され得る。限定ではないが、単純化の目的で、以下の例示は「会計レコード」を参照する。この例において、生成された会計レコードは、エンティティの総勘定元帳に転記するのに又はエンティティの専用会計システムに提供するのに適している。
以下の例示的な実施形態は、公開台帳としてビットコインブロックチェーンを参照するが、本開示は、いかなるブロックチェーンプラットフォーム又はプロトコルにも適用されることを理解されたい。
コンピュータシステムの機能コンポーネント
コンピュータシステム40の例示的な実装の表現が図2に示されており、コンピュータシステム40の機能コンポーネントが、ハードウェアコンポーネントの代わりに図示されている。この例における機能コンポーネントは、ネットワークインタフェースが、ビットコインブロックチェーンへのアクセスを容易にするために提供されるように、図1に示されているコンピュータシステム10のハードウェアコンポーネントを使用して実装され得る。
コンピュータシステム40の例示的な実装の表現が図2に示されており、コンピュータシステム40の機能コンポーネントが、ハードウェアコンポーネントの代わりに図示されている。この例における機能コンポーネントは、ネットワークインタフェースが、ビットコインブロックチェーンへのアクセスを容易にするために提供されるように、図1に示されているコンピュータシステム10のハードウェアコンポーネントを使用して実装され得る。
この例において、コンピュータシステム40は、コンピュータシステム40のコンポーネントの動作を制御及び調整する制御ユニット42を有する。この制御ユニット42は、例えば、図1に示されているプロセッサ12により実現され得る。
さらに、コンピュータシステム40は、インターネット22を介する、ビットコインブロックチェーン20上に格納されている情報へのアクセスを容易にするためのネットワークインタフェース44を有する。
コンピュータシステム40は、コンピュータシステム40において受信及び/又は生成されたデータをデータストレージ52に格納するデータベース管理システム(「DBMS」)50をさらに有する。このようなデータは、代替的に、クラウドストレージ等のリモートデータベースに格納されてもよく、インターネット22を介しネットワークインタフェース44を介して、コンピュータシステム40において受信されてもよいことが理解されよう。
データストレージ52は、第1エンティティの会計構成データ54を格納するメモリを含む。例えば、会計構成データ54は、各勘定についての勘定名及び識別子を集めた勘定科目表を含み得る。これは、図4を参照してさらに詳細に説明されるように、公開ルート鍵に関する情報をさらに含み得る。
格納されている会計構成データ54は、コンピュータシステム40の会計構成決定器56によりアクセスされ得る。
データストレージ52は、コンピュータシステム40の転記コンポーネント60により作成された転記ファイル58を格納するメモリをさらに含む。例えば、生成された財務会計レコードが、データストレージ52に格納され得る1つ以上の転記ファイルに書き込まれ得る。
コンピュータシステム40は、ネットワークインタフェース44と通信して、インターネット22を介して、ビットコインブロックチェーン20上のトランザクションレコードからトランザクション情報を得るトランザクション情報収集器62をさらに有する。
コンピュータシステム40のマッチングコンポーネント64は、会計構成決定器56及びトランザクション情報収集器62と通信する。マッチングコンポーネント64は、エンティティのそれぞれの勘定に関連付けられている識別された公開鍵に対して、Blockchainからの抽出されたトランザクション情報をマッチングして、財務会計レコードを生成するよう構成されている。
上述したように、次いで、これらの生成された財務会計レコードが、1つ以上の転記ファイルに書き込まれ、データストレージ52内のエンティティの総勘定元帳66に転記され得る。
財務会計レコードを生成する例示的な方法の概要
以下において、財務会計レコードを生成する方法は、4つの主要な方法ステップ、すなわち、会計構成を決定するステップ(100)、Blockchain上のトランザクションレコードからトランザクション情報を抽出するステップ(200)、財務会計レコードを生成し、1つ以上の転記ファイルを作成するステップ(300)、及び、1つ以上の転記ファイルをエンティティの総勘定元帳に転記するステップ(400)、に分けられる。
以下において、財務会計レコードを生成する方法は、4つの主要な方法ステップ、すなわち、会計構成を決定するステップ(100)、Blockchain上のトランザクションレコードからトランザクション情報を抽出するステップ(200)、財務会計レコードを生成し、1つ以上の転記ファイルを作成するステップ(300)、及び、1つ以上の転記ファイルをエンティティの総勘定元帳に転記するステップ(400)、に分けられる。
関心第1構造は、会計レコードが生成されるべき、第1エンティティの任意の適切な構造であり得る。例えば、第1構造は、第1エンティティ全体に関連し得、生成された会計レコードは、第1エンティティの総勘定元帳に転記されることになる。別の例において、関心第1構造は、部門、チーム、又は、従業員の指定されたグループ等のビジネスユニットを表し得る。代替的に、関心第1構造は、複数のビジネスユニットにわたり得る第1商品又はサービスに関連してもよい。このように、生成される会計レコードを作成して、所望の商品又はサービスに関連付けられた勘定を分析することができる。
会計構成
次に図3及び図4を参照すると、会計構成を決定する(100)ための方法ステップを示すフローチャート、及び、方法100の方法ステップの一部の概略図が示されている。
次に図3及び図4を参照すると、会計構成を決定する(100)ための方法ステップを示すフローチャート、及び、方法100の方法ステップの一部の概略図が示されている。
詳細には、方法100は、第1エンティティに関連付けられた少なくとも1つの公開ルート鍵及び関連付けられる1つ以上の公開サブ鍵を含む第1エンティティ公開鍵のセットを識別するステップを含み得る。公開サブ鍵の各々は、第1エンティティ内の勘定を表し得る。これに関して、第1エンティティ公開鍵のセットは、最初に、財務会計レコードが生成されるべき1つ以上の勘定を識別する(100.10)ことにより識別され得る。
さらなるステップにおいて、識別された1つ以上の勘定に関連付けられた少なくとも1つの公開ルート鍵が識別される(100.20)。これは、図2に示されているデータストレージ54等の、第1エンティティの内部データストレージに格納されているデータにアクセスすることにより行われ得る。内部データストレージは、各勘定についての勘定名及び識別子を集めた勘定科目表を格納することができる。識別子は、関連付けられた公開ルート鍵を含み得る。図3に示されている例において、方法100は、3つの異なるビジネスユニットの勘定を表し得る3つの公開ルート鍵を識別する。
方法100は、識別された公開ルート鍵と1つ以上の公開サブ鍵との間の決定論的関連付けを決定するステップ100.30をさらに含む。換言すると、公開ルート鍵に依存する1つ以上の公開サブ鍵を導出するためのルールが決定される。図4に示されている特定の例において、決定論的関連付けは、識別された3つの公開ルート鍵の各々が、連続する子ツリーノード及び孫ツリーノードに関連付けられたツリー階層を規定している。
ステップ100.30における決定論的関連付けの決定に続いて、少なくとも1つの公開ルート鍵に関連付けられた1つ以上の公開サブ鍵が決定され、一部が、ステップ100.10における勘定科目表からの情報を使用して選択される。会計レコードが生成されるべき勘定の識別に応じて、公開ルート鍵に依存する公開サブ鍵の全て又は一部のみが決定されることが理解されよう。
図4に示されているこの特定の例において、4つの公開サブ鍵、すなわち、第1公開ルート鍵の第1子と、第2公開ルート鍵の第1子及び第1孫と、第3公開ルート鍵の第2子と、が、財務会計レコードの生成のために選択されている。これらの4つの公開サブ鍵は、例えば、これらの公開ルート鍵により表される3つの異なるビジネスユニットにわたる特定の商品又はサービスに関連付けられ得る。
1つの特定の例において、一連の連続する決定論的公開鍵が決定され得、ここで、各連続する公開鍵は、前の公開鍵に基づいて決定され得る。例えば、楕円曲線暗号(ECC)が使用され得る。これに関して、サブ鍵は、ランダム、擬似ランダム、又は予め規定されたものであり得るメッセージ(M)の暗号ハッシュに基づく決定論的鍵(DK)を最初に決定することにより決定され得る。次いで、サブ鍵は、関連付けられる公開親鍵と、決定論的鍵(DK)とジェネレータ(G)とのスカラー乗算と、のスカラー加算に基づいて決定され得る。決定論的鍵(DK)を再決定し、それによりサブ鍵を再決定するためには、メッセージ(M)及びジェネレータ(G)のみが必要である。これに関して、メッセージ(M)は、Blockchain上のトランザクションレコードのメタデータの形で、例えばインボイス番号の形で、格納され得る。
さらなる例において、メッセージは、次の世代の公開サブ鍵を決定するために再ハッシュ化され得る。
簡潔に上述した、連続する公開鍵を決定するためのステップは、「サブ鍵生成の方法」と題するセクションにおいて、以下でさらに詳細に説明及び例示される。
さらなるステップ100.40において、選択された公開鍵についての財務会計レコードに含められる情報を得るための1つ以上のルールが決定される。換言すると、方法ステップ100.40は、総勘定元帳について会計レコードが生成されるためにどの情報が必要とされるかと、この情報がどのように得られるかと、を決定する。
詳細には、この情報は、以下を含み得る:
トランザクション入力/出力;
転記する総勘定元帳の勘定;
逆転記する総勘定元帳の勘定;
トランザクションについての値を算出するためのルール;
トランザクションについての説明を導出するためのルール。
トランザクション入力/出力;
転記する総勘定元帳の勘定;
逆転記する総勘定元帳の勘定;
トランザクションについての値を算出するためのルール;
トランザクションについての説明を導出するためのルール。
Blockchainからの情報の抽出
次に図5を参照すると、ビットコインブロックチェーンから情報を抽出する(200)ための方法ステップを含む方法200を示すフローチャートが示されている。
次に図5を参照すると、ビットコインブロックチェーンから情報を抽出する(200)ための方法ステップを含む方法200を示すフローチャートが示されている。
最初に、方法200は、Blockchain上に記録されている複数のトランザクションからトランザクション情報を抽出するための、Blockchainの1つ以上のブロックを識別するステップ200.10を含む。例えば、1つ以上のブロックを識別するステップ200.10は、財務会計レコードを生成するために以前には使用されなかったトランザクションレコードを含むブロックに関連付けられた第1ブロック番号を識別することを含み得る。これは、Blockchain上の各トランザクションレコードの一部であるブロックの関連ブロック番号を識別することにより行われ得る。代替的に、1つ以上のブロックは、トランザクション日付又は時間に基づいて識別されることもある。上述したように、ビットコインブロックチェーン上のブロックは、規定された順序を有し、各ブロックは、前のブロックのハッシュを含む。
1つ以上のブロックが識別されると、エンティティの第1構造に関連付けられた複数のトランザクションレコードが、Blockchain上でスキャンされて、ステップ100.30において識別されたサブ鍵に対してマッチングされる(200.20)。
さらなるステップ200.30において、ステップ100.40において決定されたルールが、Blockchain上のマッチングされたトランザクションレコードの各々からトランザクション情報を抽出するために実行される。したがって、どの情報が抽出される必要があるかと、抽出された情報から所定の情報をどのように導出するかと、この情報を総勘定元帳にどこに/どのように転記するかと、が決定されることになる。
例えば、複数のトランザクションレコードからの以下の情報のうちの1つ以上が抽出される:
トランザクション入力値;
トランザクション出力値;
公開鍵;
メタデータ;
トランザクションを示す情報に基づいてトランザクション入力値又はトランザクション出力値を導出するためのルール;
トランザクションについてのタイムスタンプ;及び
P2P分散型台帳のブロックのブロック番号。
トランザクション入力値;
トランザクション出力値;
公開鍵;
メタデータ;
トランザクションを示す情報に基づいてトランザクション入力値又はトランザクション出力値を導出するためのルール;
トランザクションについてのタイムスタンプ;及び
P2P分散型台帳のブロックのブロック番号。
1つのブロック内のトランザクションレコードがスキャン及び処理されると、Blockchainにおける次のブロックが、第1エンティティに関連付けられたトランザクションレコードについてスキャンされる。
次いで、ステップ200.30からの抽出された情報を使用して、財務会計レコードが生成される(200.40)。
トランザクションレコード
以下において、ビットコインブロックチェーン上に格納されるトランザクションレコードがさらに詳細に考察される。
以下において、ビットコインブロックチェーン上に格納されるトランザクションレコードがさらに詳細に考察される。
ビットコインブロックチェーン上の各トランザクションレコードは、少なくとも、第1構造に関連付けられた第1構造公開鍵を含む。これは、エンティティの第1構造が、ビットコインブロックチェーン上に格納されているトランザクションに関係していることを示す。
さらに、ビットコインブロックチェーン上の各トランザクション(Tx)は、少なくとも、第1エンティティとさらなるエンティティとの間のトランザクションを示す情報を含む。任意のタイプのエンティティが、第1エンティティとさらなるエンティティとの間で交換可能であり、トランザクションにおいて格納され得ることに留意されたい。
トランザクションの例は、暗号通貨交換等のビットコイントランザクション、法定トランザクション、(任意のタイプの移転可能な契約又は資産を表す)トークン、契約、並びに、任意のタイプの商品及びサービスを含み得る。
トークン
トークンは、資産、又は、多くの例のうちのほんの少しを挙げると、法定通貨と引き換えられる特定の権利(仮想銀行券)を保有者に付与する契約、財産の所有権(例えば権利証)を示す契約、又は、イベントへの参加権(チケット)を付与する契約といった契約を表し得る。商品及びサービスは、多くの例のうちのほんの少しを挙げると、新商品又は中古商品、(例えば、時間で請求される)労働、完結した仕事(例えば芝生の刈り取り)を含み得る。
トークンは、資産、又は、多くの例のうちのほんの少しを挙げると、法定通貨と引き換えられる特定の権利(仮想銀行券)を保有者に付与する契約、財産の所有権(例えば権利証)を示す契約、又は、イベントへの参加権(チケット)を付与する契約といった契約を表し得る。商品及びサービスは、多くの例のうちのほんの少しを挙げると、新商品又は中古商品、(例えば、時間で請求される)労働、完結した仕事(例えば芝生の刈り取り)を含み得る。
トークンは、契約により表される/契約を表す交換可能なエンティティである。契約は、いくつかの形態のうちの1つの形態をとることができる。例えば、契約は、権利を保有者に付与したり、財産の所有権を示したりすることができる。トークンの値は、契約によって指定されることがあり、「ペギングレート(pegging rate)」を介して、基になるBTC金額にリンクされる。トークンは、ビットコインプロトコル等の暗号通貨プロトコルを使用する新規なタイプのトランザクションを介して交換可能である。トランザクションに関するビットコイン値は、権利契約をデジタル形式で表すトークンとして機能する。契約自体は、具体的な実施形態に応じて、トランザクション上に格納されることもあるし、公にアクセス可能な位置において保持されることもあるし、契約の当事者により秘密に保有されることもある。契約がトランザクション上に格納されない場合、トランザクションは、契約への固有のポインタを格納することができる。
トークンは分割可能であり得る。分割可能なトークンは、トランザクション出力に関する値が、複数の新たなトークンにわたって割り当てることができるより小さな量に細分化することができるものである。分割可能なトークンの例は、法定通貨のための又は競走馬のシェア(shares)のためのトークンを含む。分割可能な契約は、ゼロでないペギングレートを指定するものとして規定され得る。換言すると、トークン値は、基になるビットコイン値に紐付けられる。代替的に、トークンは、分割不可能であることもある。分割不可能なトークンは、保有者の権利を固定値において指定する契約であり、例えば、家又はオーストラリア1000ドルと引き換えるための契約である。したがって、分割不可能なトークンは、基になるビットコインの値にリンクされない。
トークンは、有効であるためには、トークン発行者によりデジタル署名されなければならない。トークン発行者は、例えば、権利証の登記機関等の機関であり得る。トークン発行者は、支払の見返りに、トークンをユーザに発行することができる。次いで、そのトークンは、そのトークンにリンクされた契約が、法定通貨と引き換える権利を表すかサービスを受ける権利を表すかにかかわらず、そのトークンにリンクされた契約を行使する権利をユーザに付与することができる。
上記に従ったトークンの例は、以下を含む:
・契約の発行者により出力されたトランザクションのBTC値に固定される法定通貨トークン。例えば、「このトークン(ビットコイントランザクション)の使用者は、1000 satoshisごとに1シェア(10セント)の割合で、このトークンの一部をカナダドル(CAD)と引き換える権利がある」。
・集団の複数のメンバーにより所有される競走馬。
・所有権が権利証によるものである任意のアイテム。例えば、家又は他の財産はこのように扱われ得る。
・コンサートチケットを表す電子契約。これは本質的に分割不可能である。
・無記名債(分割不可能)
・商品/サービスに与えられる一意な識別子(バーコード又はRFID等)。使用される場合、この識別子は、さらに好ましくは、認可されたエンティティの署名により検証される。署名がなければ、それほどセキュアではない「商品/サービス」カテゴリに分類される(後述)。
・サービスを受ける権利のための契約。これは、実際のサービス自体と同じではなく、サービスを受ける権利のみがあることに留意されたい。この権利は交換可能である。例えば、シドニー都市圏内での最大3時間までの芝生の刈り取りのための、Michael’s Mowingからのバウチャー。このバウチャー(契約書)の保有者は、このバウチャーを実際のサービスと引き換えることができる。
・契約の発行者により出力されたトランザクションのBTC値に固定される法定通貨トークン。例えば、「このトークン(ビットコイントランザクション)の使用者は、1000 satoshisごとに1シェア(10セント)の割合で、このトークンの一部をカナダドル(CAD)と引き換える権利がある」。
・集団の複数のメンバーにより所有される競走馬。
・所有権が権利証によるものである任意のアイテム。例えば、家又は他の財産はこのように扱われ得る。
・コンサートチケットを表す電子契約。これは本質的に分割不可能である。
・無記名債(分割不可能)
・商品/サービスに与えられる一意な識別子(バーコード又はRFID等)。使用される場合、この識別子は、さらに好ましくは、認可されたエンティティの署名により検証される。署名がなければ、それほどセキュアではない「商品/サービス」カテゴリに分類される(後述)。
・サービスを受ける権利のための契約。これは、実際のサービス自体と同じではなく、サービスを受ける権利のみがあることに留意されたい。この権利は交換可能である。例えば、シドニー都市圏内での最大3時間までの芝生の刈り取りのための、Michael’s Mowingからのバウチャー。このバウチャー(契約書)の保有者は、このバウチャーを実際のサービスと引き換えることができる。
トークンは、例えば1シェア=10セントCAD、1シェア=1ルピア、又は、1シェア=アイテム又は財産(競走馬、家等)の1%所有権等、シェアの値を指定しなければならない。
転記ファイル
次に図6を参照すると、1つ以上の転記ファイルを作成する方法300の方法ステップを示すフローチャートが示されている。
次に図6を参照すると、1つ以上の転記ファイルを作成する方法300の方法ステップを示すフローチャートが示されている。
方法300は、ステップ200.40からの生成された会計レコードを1つ以上の転記ファイルに書き込むステップ300.10を含む。これは、総勘定元帳への転記目的のための指定された情報を統合することを含み得る。例えば、生成された会計レコードが、日付ごとに統合されることもあるし、あるいは、各会計レコードが、個々のファイルを表すこともある。
1つ以上の転記ファイルは、JSON、XML、又はXBRL等であるがこれらに限定されるものではない任意の適切なフォーマットを有し得る。フォーマットは、総勘定元帳により予め規定され得る。
方法300は、1つ以上の転記ファイルをハッシュ化するステップ300.20をさらに含み得る。例えば、暗号ハッシュアルゴリズムは、256ビットの転記ファイルハッシュを生成するためのSHA-256を含み得る。
方法300は、転記ファイルのハッシュに署名するステップ300.30をさらに含み得る。転記ファイルのハッシュは、例えば、秘密鍵及び関連付けられた公開鍵を有する非対称暗号ペアの一部である上記秘密鍵を用いて署名され得る。このようにして、転記ファイルの署名付きハッシュが、関連付けられた公開鍵を用いて検証され得る。
1つ以上の転記ファイルをハッシュ化するステップ300.20に続いて、ハッシュが、永続的で変更不可能な証拠のために、Blockchain上に格納される(300.40)。例えば、転記ファイルのハッシュは、トランザクションレコードのメタデータの形で格納され得る。P2SHを参照して上述したように、転記ファイルは、スクリプト内の「一時的」公開鍵の形で格納され得る。
特定の例において、エージェントアプリケーションを使用して、転記ファイルのハッシュとBlockchain上のブロック番号範囲とを、契約トランザクションとして記録することができる。
総勘定元帳への転記
以下において、1つ以上の転記ファイルを第1エンティティの総勘定元帳に転記する方法400の方法ステップが説明される。
以下において、1つ以上の転記ファイルを第1エンティティの総勘定元帳に転記する方法400の方法ステップが説明される。
上述したように、総勘定元帳は、エンティティ内で発生する全てのトランザクションをまとめた勘定の集合である。1つ以上の転記ファイルを総勘定元帳に転記する方法400は、1つ以上の転記ファイルにセキュアにアクセスすることと、1つ以上の転記ファイルが、承認されたソースからのものであることを検証することと、を含み得る。これに関して、方法400は、ステップ300.30において使用された秘密署名鍵に関連付けられた公開鍵を取得して署名を検証することを含み得る。
1つ以上の転記ファイルが成功裡に検証されると、1つ以上の転記ファイルが総勘定元帳に適用される。
専用会計システム
一例において、財務会計レコードは、財務会計レコードがエンティティの専用会計システムに提供され得るように生成される。例えば、エンティティの専用会計システムは、エンティティのための専用会計ソフトウェアを実行するよう構成され得る。
一例において、財務会計レコードは、財務会計レコードがエンティティの専用会計システムに提供され得るように生成される。例えば、エンティティの専用会計システムは、エンティティのための専用会計ソフトウェアを実行するよう構成され得る。
ビットコイントランザクションは、エンティティの取引状況の一部を形成するだけでよいことが理解されよう。このような場合、ビットコインブロックチェーン上のトランザクションレコードを利用している生成された財務会計レコードが、既存の会計モデルに組み込まれ得る。
サブ鍵生成の方法
本発明に従うと、オリジナルの(マスター)鍵からサブ鍵を生成する必要がある。これを実現するための方法が、これを実行することができる1つの方法の例示のために提供される。以下は、本発明に従って使用され得る又は本発明とともに使用するよう適合され得る技術の例示的な使用を提供する。以下の説明は、図7~図13を参照して提供される。
本発明に従うと、オリジナルの(マスター)鍵からサブ鍵を生成する必要がある。これを実現するための方法が、これを実行することができる1つの方法の例示のために提供される。以下は、本発明に従って使用され得る又は本発明とともに使用するよう適合され得る技術の例示的な使用を提供する。以下の説明は、図7~図13を参照して提供される。
図7は、通信ネットワーク5を介して第2ノード7と通信する第1ノード3を含むシステム1を示している。第1ノード3は、関連付けられた第1処理デバイス23を有し、第2ノード7は、関連付けられた第2処理デバイス27を有する。第1ノード3及び第2ノード7は、コンピュータ、電話機、タブレットコンピュータ、モバイル通信デバイス、コンピュータサーバ等といった電子デバイスを含み得る。一例において、第1ノード3は、クライアント(ユーザ)デバイスであり得、第2ノード7は、サーバであり得る。
第1ノード3は、第1ノードマスター秘密鍵(V1C)及び第1ノードマスター公開鍵(P1C)を有する第1非対称暗号ペアに関連付けられている。第2ノード7は、第2ノードマスター秘密鍵(V1S)及び第2ノードマスター公開鍵(P1S)を有する第2非対称暗号ペアに関連付けられている。換言すると、第1ノード及び第2ノードは各々、それぞれの公開-秘密鍵ペアを有する。
第1ノード3及び第2ノード7それぞれの第1非対称暗号ペア及び第2非対称暗号ペアは、ウォレットについての登録等の登録プロセス中に生成され得る。各ノードの公開鍵は、通信ネットワーク5を介して等、公に共有され得る。
第1ノード3及び第2ノード7の両方において共通シークレット(CS)を決定するために、第1ノード3及び第2ノード7は、通信ネットワーク5を介して秘密鍵を通信することなく、それぞれの方法300及び方法400のステップを実行する。
第1ノード3により実行される方法300は、少なくとも第1ノードマスター秘密鍵(V1C)及びジェネレータ値(GV)に基づいて、第1ノード第2秘密鍵(V2C)を決定する(330)ことを含む。ジェネレータ値は、第1ノードと第2ノードとの間で共有されるメッセージ(M)に基づき得、このことは、以下でさらに詳細に説明されるように、通信ネットワーク5を介してメッセージを共有することcを含み得る。方法300はまた、少なくとも第2ノードマスター公開鍵(P1S)及びジェネレータ値(GV)に基づいて、第2ノード第2公開鍵(P2S)を決定する(370)ことを含む。方法300は、第1ノード第2秘密鍵(V2C)及び第2ノード第2公開鍵(P2S)に基づいて、共通シークレット(CS)を決定する(380)ことを含む。
重要なことに、同じ共通シークレット(CS)が、第2ノード7においても方法400により決定され得る。方法400は、第1ノードマスター公開鍵(P1C)及びジェネレータ値(GV)に基づいて、第1ノード第2公開鍵(P2C)を決定する(430)ことを含む。方法400は、第2ノードマスター秘密鍵(V1S)及びジェネレータ値(GV)に基づいて、第2ノード第2秘密鍵(V2S)を決定する(470)ことをさらに含む。方法400は、第2ノード第2秘密鍵(V2S)及び第1ノード第2公開鍵(P2C)に基づいて、共通シークレット(CS)を決定する(480)ことを含む。
通信ネットワーク5は、ローカルエリアネットワーク、ワイドエリアネットワーク、セルラネットワーク、無線通信ネットワーク、インターネット等を含み得る。これらのネットワークにおいて、データは、電線、光ファイバ等の通信媒体を介して、又は、無線で、伝送され得、これらのネットワークは、例えば盗聴者11により、盗聴を受ける可能性がある。方法300、400は、第1ノード3及び第2ノード7の両方が、通信ネットワーク5を介して共通シークレットを送信することなく、共通シークレットを独立して決定することを可能にし得る。
したがって、共通シークレット(CS)は、潜在的にセキュアでない通信ネットワーク5を介して秘密鍵を送信する必要なく、各ノードによりセキュアに且つ独立して決定され得るという1つの利点がある。その後、共通シークレットは、秘密鍵として(又は秘密鍵の基礎として)使用され得る。
方法300、400は、追加のステップを含み得る。図8を参照されたい。方法300は、第1ノード3において、メッセージ(M)及び第1ノード第2秘密鍵(V2C)に基づいて、署名付きメッセージ(SM1)を生成することを含み得る。方法300は、通信ネットワークを介して第2ノード7に第1署名付きメッセージ(SM1)を送信する(360)ことをさらに含む。次いで、第2ノード7は、第1署名付きメッセージ(SM1)を受信するステップ440を実行することができる。方法400はまた、第1ノード第2公開鍵(P2C)を用いて第1署名付きメッセージ(SM1)を検証するステップ450と、第1署名付きメッセージ(SM1)を検証した結果に基づいて、第1ノード3を認証するステップ460と、を含む。有利なことに、これは、(第1署名付きメッセージが生成された生成元である)第1ノードと称されるものが第1ノード3であることを第2ノード7が認証することを可能にする。これは、第1ノード3のみが、第1ノードマスター秘密鍵(V1C)にアクセスでき、したがって、第1ノード3のみが、第1署名付きメッセージ(SM1)を生成するための第1ノード第2秘密鍵(V2C)を決定できる、という仮定に基づく。同様に、例えばピアツーピアシナリオにおいて、第1ノード3が第2ノード7を認証できるように、第2署名付きメッセージ(SM2)が、第2ノード7において生成され、第1ノード3に送信され得ることを理解されたい。
第1ノードと第2ノードとの間でメッセージ(M)を共有することは、様々な方法で実現され得る。一例において、メッセージは、第1ノード3において生成され、次いで、通信ネットワーク5を介して第2ノード7に送信され得る。代替的に、メッセージは、第2ノード7において生成され、次いで、通信ネットワーク5を介して第2ノード7に送信されてもよい。いくつかの例において、メッセージ(M)は、公開され得、したがって、セキュアでないネットワーク5を介して伝送され得る。1つ以上のメッセージ(M)は、データストア13、17、19に格納され得る。メッセージの共有は様々な方法で実現され得ることが、当業者には理解されよう。
有利なことに、共通シークレット(CS)の再作成を可能にするためのレコードが、このレコード自体が秘密に格納される又はセキュアに送信される必要なく、保持され得る。
登録方法100、200
図9を参照して、登録方法100、200の例が説明される。方法100は、第1ノード3により実行され、方法200は、第2ノード7により実行される。これは、第1ノード3及び第2ノード7それぞれの第1非対称暗号ペア及び第2非対称暗号ペアを確立することを含む。
図9を参照して、登録方法100、200の例が説明される。方法100は、第1ノード3により実行され、方法200は、第2ノード7により実行される。これは、第1ノード3及び第2ノード7それぞれの第1非対称暗号ペア及び第2非対称暗号ペアを確立することを含む。
これらの非対称暗号ペアは、公開鍵暗号化において使用されるような、関連付けられた秘密鍵及び公開鍵を含む。この例において、これらの非対称暗号ペアは、楕円曲線暗号(ECC)及び楕円曲線演算の特性を用いて生成される。
方法100、200において、これは、第1ノードが、共通ECCシステム、及びベースポイント(G)を使用することについて合意する(110)こと、及び、第2ノードが、共通ECCシステム、及びベースポイント(G)を使用することについて合意する(210)こと、を含む(注:ベースポイントは、共通ジェネレータと呼ばれることがあるが、ジェネレータ値GVとの混同を避けるために、「ベースポイント」という用語が使用されている)。一例において、共通ECCシステムは、ビットコインにより使用されるECCシステムであるsecp256K1に基づき得る。ベースポイント(G)は、選択されてもよいし、ランダムに生成されてよいし、割り当てられてもよい。
ここで第1ノード3に目を向けると、方法100は、共通ECCシステム及びベースポイント(G)について同意する(110)ことを含む。これは、第2ノード7又は第3ノード9から、共通ECCシステム及びベースポイントを受信することを含み得る。代替的に、ユーザインタフェース15が、第1ノード3に関連付けられ得、それにより、ユーザは、共通ECCシステム及び/又はベースポイント(G)を選択的に提供してもよい。さらに別の代替において、共通ECCシステム及びベースポイント(G)の一方又は両方が、第1ノード3によりランダムに選択されてもよい。第1ノード3は、通信ネットワーク5を介して、第2ノード7に、共通ECCシステム及びベースポイント(G)を使用することを示す通知を送信することができる。次いで、第2ノード7は、共通ECCシステム及びベースポイント(G)を使用することに対するアクノレッジメントを示す通知を送信することにより、同意する(210)ことができる。
方法100はまた、第1ノード3が、第1ノードマスター秘密鍵(V1C)及び第1ノードマスター公開鍵(P1C)を含む第1非対称暗号ペアを生成する(120)ことを含む。これは、共通ECCシステムにおいて指定された許容範囲内のランダムな整数に少なくとも部分的に基づいて、第1ノードマスター秘密鍵(V1C)を生成することを含む。これはまた、以下の式1に従って、第1ノードマスター秘密鍵(V1C)とベースポイント(G)との楕円曲線点乗算に基づいて、第1ノードマスター公開鍵(P1C)を決定することを含む:
P1C = V1C x G (式1)
P1C = V1C x G (式1)
したがって、第1非対称暗号ペアは以下を含む:
V1C:第1ノードにより秘密のまま保たれる第1ノードマスター秘密鍵
P1C:公に知られるようになる第1ノードマスター公開鍵
V1C:第1ノードにより秘密のまま保たれる第1ノードマスター秘密鍵
P1C:公に知られるようになる第1ノードマスター公開鍵
第1ノード3は、第1ノードマスター秘密鍵(V1C)及び第1ノードマスター公開鍵(P1C)を、第1ノード3に関連付けられた第1データストア13に格納することができる。セキュリティのために、第1ノードマスター秘密鍵(V1C)は、鍵が秘密のまま保たれることを確実にするために、第1データストア13のセキュアな部分に格納され得る。
方法100は、図9に示されているように、通信ネットワーク5を介して第2ノード7に第1ノードマスター公開鍵(P1C)を送信する(130)ことをさらに含む。第2ノード7は、第1ノードマスター公開鍵(P1C)を受信する(220)と、第1ノードマスター公開鍵(P1C)を、第2ノード7に関連付けられた第2データストア17に格納する(230)ことができる。
第1ノード3と同様に、第2ノード7の方法200は、第2ノードマスター秘密鍵(V1S)及び第2ノードマスター公開鍵(P1S)を含む第2非対称暗号ペアを生成する(240)ことを含む。第2ノードマスター秘密鍵(V1S)も、許容範囲内のランダムな整数である。次いで、第2ノードマスター公開鍵(P1S)が、以下の式2により決定される:
P1S = V1S x G (式2)
P1S = V1S x G (式2)
したがって、第2非対称暗号ペアは以下を含む:
V1S:第2ノードにより秘密のまま保たれる第2ノードマスター秘密鍵
P1S:公に知られるようになる第2ノードマスター公開鍵
V1S:第2ノードにより秘密のまま保たれる第2ノードマスター秘密鍵
P1S:公に知られるようになる第2ノードマスター公開鍵
第2ノード7は、第2非対称暗号ペアを、第2データストア17に格納することができる。方法200は、第1ノード3に第2ノードマスター公開鍵(P1S)を送信する(250)ことをさらに含む。次いで、第1ノード3は、第2ノードマスター公開鍵(P1S)を受信し(140)、第2ノードマスター公開鍵(P1S)を格納する(150)ことができる。
いくつかの代替において、それぞれのマスター公開鍵は、第3ノード9(信頼できるサードパーティ等)により受信され、第3ノード9に関連付けられた第3データストア19に格納されてもよいことを理解されたい。これは、認証局等、パブリックディレクトリとして機能するサードパーティを含み得る。したがって、いくつかの例において、第1ノードマスター公開鍵(P1C)は、共通シークレット(CS)が必要とされると判定された場合にのみ、第2ノード7により要求され受信され得る(逆も同様)。
登録ステップは、初期セットアップとして1回だけ発生する必要があり得る。
セッション開始及び第1ノード3による共通シークレットの決定
共通シークレット(CS)を決定する例が、図10を参照して説明される。共通シークレット(CS)は、第1ノード3と第2ノード7との間の、特定のセッション、時間、トランザクション、又は他の目的のために使用され得、同じ共通シークレット(CS)を使用することは望ましくない又はセキュアではない場合がある。したがって、共通シークレット(CS)は、異なるセッション、時間、トランザクション等の間で変更され得る。
共通シークレット(CS)を決定する例が、図10を参照して説明される。共通シークレット(CS)は、第1ノード3と第2ノード7との間の、特定のセッション、時間、トランザクション、又は他の目的のために使用され得、同じ共通シークレット(CS)を使用することは望ましくない又はセキュアではない場合がある。したがって、共通シークレット(CS)は、異なるセッション、時間、トランザクション等の間で変更され得る。
以下は、上述されたセキュアな送信技術の例示のために提供される。
メッセージ(M)の生成310
この例において、第1ノード3により実行される方法300は、メッセージ(M)を生成する(310)ことを含む。メッセージ(M)は、ランダム、擬似ランダム、又はユーザにより規定されたものであり得る。一例において、メッセージ(M)は、Unix(登録商標;以下省略)時間及びノンス(並びに任意の値)に基づく。例えば、メッセージ(M)は、以下として提供され得る:
Message (M) = UnixTime + nonce (式3)
(メッセージ(M)=Unix時間+ノンス)
この例において、第1ノード3により実行される方法300は、メッセージ(M)を生成する(310)ことを含む。メッセージ(M)は、ランダム、擬似ランダム、又はユーザにより規定されたものであり得る。一例において、メッセージ(M)は、Unix(登録商標;以下省略)時間及びノンス(並びに任意の値)に基づく。例えば、メッセージ(M)は、以下として提供され得る:
Message (M) = UnixTime + nonce (式3)
(メッセージ(M)=Unix時間+ノンス)
いくつかの例において、メッセージ(M)は任意である。しかしながら、メッセージ(M)は、いくつかの用途において有用であり得る選択的な値(口座番号、Unix時間等)を有し得ることを理解されたい。
方法300は、通信ネットワーク5を介して第2ノード7にメッセージ(M)を送信する(315)ことを含む。メッセージ(M)は、メッセージ(M)が秘密鍵に関する情報を含まないため、セキュアでないネットワークを介して伝送され得る。
ジェネレータ値(GV)の決定320
方法300は、メッセージ(M)に基づいて、ジェネレータ値(GV)を決定するステップ320をさらに含む。この例において、これは、メッセージの暗号ハッシュを決定することを含む。暗号ハッシュアルゴリズムの例は、256ビットのジェネレータ値(GV)を生成するためのSHA-256を含む。すなわち、
GV = SHA-256(M) (式4)
である。
方法300は、メッセージ(M)に基づいて、ジェネレータ値(GV)を決定するステップ320をさらに含む。この例において、これは、メッセージの暗号ハッシュを決定することを含む。暗号ハッシュアルゴリズムの例は、256ビットのジェネレータ値(GV)を生成するためのSHA-256を含む。すなわち、
GV = SHA-256(M) (式4)
である。
他のハッシュアルゴリズムが使用されてもよいことを理解されたい。これは、セキュアハッシュアルゴリズム(SHA)ファミリーにおける他のハッシュアルゴリズムを含み得る。いくつかの具体例は、SHA3-224、SHA3-256、SHA3-384、SHA3-512、SHAKE128、SHAKE256を含め、SHA-3サブセットにおけるインスタンスを含む。他のハッシュアルゴリズムは、RACE Integrity Primitives Evaluation Message Digest(RIPEMD)ファミリーにおけるハッシュアルゴリズムを含み得る。具体例は、RIPEMD-160を含み得る。他のハッシュ関数は、Zemor-Tillichハッシュ関数及びナップザックベースのハッシュ関数に基づくファミリーを含み得る。
第1ノード第2秘密鍵の決定330
方法300は、次いで、第2ノードマスター秘密鍵(V1C)及びジェネレータ値(GV)に基づいて、第1ノード第2秘密鍵(V2C)を決定するステップ330を含む。これは、以下の式5に従った、第1ノードマスター秘密鍵(V1C)とジェネレータ値(GV)とのスカラー加算に基づき得る:
V2C = V1C + GV (式5)
方法300は、次いで、第2ノードマスター秘密鍵(V1C)及びジェネレータ値(GV)に基づいて、第1ノード第2秘密鍵(V2C)を決定するステップ330を含む。これは、以下の式5に従った、第1ノードマスター秘密鍵(V1C)とジェネレータ値(GV)とのスカラー加算に基づき得る:
V2C = V1C + GV (式5)
したがって、第1ノード第2秘密鍵(V2C)は、ランダムな値ではなく、第1ノードマスター秘密鍵から決定論的に導出される。暗号ペアにおける対応する公開鍵、すなわち、第1ノード第2公開鍵(P2C)は、以下の関係を有する:
P2C = V2C x G (式6)
P2C = V2C x G (式6)
式5から式6へのV2Cの代入は、以下の式7を与える:
P2C = (V1C + GV) x G (式7)
上記の式において、「+」演算子は、楕円曲線点加算を指す。楕円曲線暗号代数が分配的であることに留意すれば、式7は、以下として表現され得る:
P2C = V1C x G + GV x G (式8)
P2C = (V1C + GV) x G (式7)
上記の式において、「+」演算子は、楕円曲線点加算を指す。楕円曲線暗号代数が分配的であることに留意すれば、式7は、以下として表現され得る:
P2C = V1C x G + GV x G (式8)
最後に、式1を式8に代入すると、以下の式が与えられ得る:
P2C = P1C + GV x G (式9.1)
P2C = P1C + SHA-256(M) x G (式9.2)
P2C = P1C + GV x G (式9.1)
P2C = P1C + SHA-256(M) x G (式9.2)
したがって、対応する第1ノード第2公開鍵(P2C)は、第1ノードマスター公開鍵(P1C)及びメッセージ(M)の知識を所与として導出可能である。第2ノード7は、方法400に関して以下でさらに詳細に説明されるように、第1ノード第2公開鍵(P2C)を独立して決定するためのそのような知識を有し得る。
メッセージ及び第1ノード第2秘密鍵に基づく第1署名付きメッセージ(SM1)の生成350
方法300は、メッセージ(M)及び決定された第1ノード第2秘密鍵(V2C)に基づいて、第1署名付きメッセージ(SM1)を生成する(350)ことをさらに含む。署名付きメッセージを生成することは、デジタル署名アルゴリズムを適用してメッセージ(M)にデジタル署名することを含む。一例において、これは、楕円曲線デジタル署名アルゴリズム(ECDSA)において第1ノード第2秘密鍵(V2C)をメッセージに適用して、第1署名付きメッセージ(SM1)を得ることを含む。ECDSAの例は、secp256k1、secp256r1、secp384r1、se3cp521r1によるECCシステムに基づくものを含む。
方法300は、メッセージ(M)及び決定された第1ノード第2秘密鍵(V2C)に基づいて、第1署名付きメッセージ(SM1)を生成する(350)ことをさらに含む。署名付きメッセージを生成することは、デジタル署名アルゴリズムを適用してメッセージ(M)にデジタル署名することを含む。一例において、これは、楕円曲線デジタル署名アルゴリズム(ECDSA)において第1ノード第2秘密鍵(V2C)をメッセージに適用して、第1署名付きメッセージ(SM1)を得ることを含む。ECDSAの例は、secp256k1、secp256r1、secp384r1、se3cp521r1によるECCシステムに基づくものを含む。
第1署名付きメッセージ(SM1)は、第2ノード7において、対応する第1ノード第2公開鍵(P2C)を用いて検証され得る。第1署名付きメッセージ(SM1)のこの検証は、第1ノード3を認証するために第2ノード7により用いられ得、このことは、以下の方法400において説明される。
第2ノード第2公開鍵の決定370’
次いで、第1ノード3は、第2ノード第2公開鍵(P2S)を決定する(370)ことができる。上述したように、第2ノード第2公開鍵(P2S)は、少なくとも第2ノードマスター公開鍵(P1S)及びジェネレータ値(GV)に基づき得る。この例において、公開鍵は、秘密鍵とベースポイント(G)との楕円曲線点乗算として決定される(370’)ので、第2ノード第2公開鍵(P2S)は、式6と同様に、以下として表現され得る:
P2S = V2S x G (式10.1)
P2S = P1S + GV x G (式10.2)
次いで、第1ノード3は、第2ノード第2公開鍵(P2S)を決定する(370)ことができる。上述したように、第2ノード第2公開鍵(P2S)は、少なくとも第2ノードマスター公開鍵(P1S)及びジェネレータ値(GV)に基づき得る。この例において、公開鍵は、秘密鍵とベースポイント(G)との楕円曲線点乗算として決定される(370’)ので、第2ノード第2公開鍵(P2S)は、式6と同様に、以下として表現され得る:
P2S = V2S x G (式10.1)
P2S = P1S + GV x G (式10.2)
式10.2についての数学的証明は、第1ノード第2公開鍵(P2C)についての式9.1を導出するために上述したのと同じである。第1ノード3は、第2ノード7とは独立して、第2ノード第2公開鍵を決定する(370)ことができることを理解されたい。
第1ノード3における共通シークレットの決定380
次いで、第1ノード3は、決定された第1ノード第2秘密鍵(V2C)及び決定された第2ノード第2公開鍵(P2S)に基づいて、共通シークレット(CS)を決定する(380)ことができる。共通シークレット(CS)は、以下の式11を用いて第1ノード3により決定され得る:
S = V2C x P2S (式11)
次いで、第1ノード3は、決定された第1ノード第2秘密鍵(V2C)及び決定された第2ノード第2公開鍵(P2S)に基づいて、共通シークレット(CS)を決定する(380)ことができる。共通シークレット(CS)は、以下の式11を用いて第1ノード3により決定され得る:
S = V2C x P2S (式11)
第2ノード7において実行される方法400
次いで、第2ノード7において実行される対応する方法400が説明される。これらのステップの一部は、第1ノード3により実行された上述したステップと同様であることを理解されたい。
次いで、第2ノード7において実行される対応する方法400が説明される。これらのステップの一部は、第1ノード3により実行された上述したステップと同様であることを理解されたい。
方法400は、第1ノード3から通信ネットワーク5を介してメッセージ(M)を受信する(410)ことを含む。これは、ステップ315において第1ノード3により送信されたメッセージ(M)を含み得る。次いで、第2ノード7は、メッセージ(M)に基づいて、ジェネレータ値(GV)を決定する(420)。第2ノード7によりジェネレータ値(GV)を決定するステップ420は、第1ノードにより実行された上述したステップ320と同様である。この例において、第2ノード7は、第1ノード3とは独立して、この決定するステップ420を実行する。
次のステップは、第1ノードマスター公開鍵(P1C)及びジェネレータ値(GV)に基づいて、第1ノード第2公開鍵(P2C)を決定する(430)ことを含む。この例において、公開鍵は、秘密鍵とベースポイント(G)との楕円曲線点乗算として決定される(430’)ので、第1ノード第2公開鍵(P2C)は、式9と同様に、以下として表現され得る:
P2C = V2C x G (式12.1)
P2C = P1C + GV x G (式12.2)
P2C = V2C x G (式12.1)
P2C = P1C + GV x G (式12.2)
式12.1及び式12.2についての数学的証明は、式10.1及び式10.2について上述したものと同じである。
第2ノード7による第1ノード3の認証
方法400は、第1ノード3と称されるものが第1ノード3であることを認証するために第2ノード7により実行されるステップを含み得る。前述したように、これは、第1ノード3から第1署名付きメッセージ(SM1)を受信する(440)ことを含む。次いで、第2ノード7は、ステップ430において決定された第1ノード第2公開鍵(P2C)を用いて、第1署名付きメッセージ(SM1)における署名を検証する(450)ことができる。
方法400は、第1ノード3と称されるものが第1ノード3であることを認証するために第2ノード7により実行されるステップを含み得る。前述したように、これは、第1ノード3から第1署名付きメッセージ(SM1)を受信する(440)ことを含む。次いで、第2ノード7は、ステップ430において決定された第1ノード第2公開鍵(P2C)を用いて、第1署名付きメッセージ(SM1)における署名を検証する(450)ことができる。
デジタル署名を検証することは、上述したように、楕円曲線デジタル署名アルゴリズム(ECDSA)に従って行われ得る。重要なことに、第1ノード第2秘密鍵(V2C)を用いて署名された第1署名付きメッセージ(SM1)は、対応する第1ノード第2公開鍵(P2C)のみを用いて正しく検証されるべきである。なぜならば、V2C及びP2Cは、暗号ペアを形成するからである。これらの鍵は、第1ノード3の登録の際に生成された第1ノードマスター秘密鍵(V1C)及び第1ノードマスター公開鍵(V1C)に対して決定論的であるので、第1署名付きメッセージ(SM1)を検証することは、第1署名付きメッセージ(SM1)を送信した第1ノードと称されるものが、登録中の第1ノード3と同じであることを認証する基礎として用いられ得る。したがって、第2ノード7は、さらに、第1署名付きメッセージを検証した(450)結果に基づいて、第1ノード3を認証するステップ460を実行することができる。図11を参照されたい。
第2ノード7による共通シークレットの決定
方法400は、第2ノード7が、第2ノードマスター秘密鍵(V1S)及びジェネレータ値(GV)に基づいて、第2ノード第2秘密鍵(V2S)を決定する(470)ことをさらに含み得る。第1ノード3により実行されたステップ330と同様に、第2ノード第2秘密鍵(V2S)は、以下の式に従った、第2ノードマスター秘密鍵(V1S)とジェネレータ値(GV)とのスカラー加算に基づき得る:
V2S = V1S + GV (式13.1)
V2S = V1S + SHA-256(M) (式13.2)
方法400は、第2ノード7が、第2ノードマスター秘密鍵(V1S)及びジェネレータ値(GV)に基づいて、第2ノード第2秘密鍵(V2S)を決定する(470)ことをさらに含み得る。第1ノード3により実行されたステップ330と同様に、第2ノード第2秘密鍵(V2S)は、以下の式に従った、第2ノードマスター秘密鍵(V1S)とジェネレータ値(GV)とのスカラー加算に基づき得る:
V2S = V1S + GV (式13.1)
V2S = V1S + SHA-256(M) (式13.2)
次いで、第2ノード7は、第1ノード3とは独立して、以下の式14に基づいて、第2ノード第2秘密鍵(V2S)及び第1ノード第2公開鍵(P2C)に基づく共通シークレット(CS)を決定する(480)ことができる:
S = V2S x P2C (式14)
S = V2S x P2C (式14)
第1ノード3及び第2ノード7により決定された共通シークレット(CS)の証明
第1ノード3により決定された共通シークレット(CS)は、第2ノード7において決定された共通シークレット(CS)と同じである。式11及び式14が同じ共通シークレット(CS)を提供するという数学的証明が説明される。
第1ノード3により決定された共通シークレット(CS)は、第2ノード7において決定された共通シークレット(CS)と同じである。式11及び式14が同じ共通シークレット(CS)を提供するという数学的証明が説明される。
第1ノード3により決定された共通シークレット(CS)に目を向けると、式10.1は、以下のように式11に代入され得る:
S = V2C x P2S (式11)
S = V2C x (V2S x G)
S = (V2C x V2S) x G (式15)
S = V2C x P2S (式11)
S = V2C x (V2S x G)
S = (V2C x V2S) x G (式15)
第2ノード7により決定された共通シークレット(CS)に目を向けると、式12.1は、以下のように式14に代入され得る:
S = V2S x P2C (式14)
S = V2S x (V2C x G)
S = (V2S x V2C) x G (式16)
S = V2S x P2C (式14)
S = V2S x (V2C x G)
S = (V2S x V2C) x G (式16)
ECC代数は可換的であるので、式15と式16とは等価である。なぜならば、
S = (V2C x V2S) x G = (V2S x V2C) x G (式17)
であるからである。
S = (V2C x V2S) x G = (V2S x V2C) x G (式17)
であるからである。
共通シークレット(CS)及び秘密鍵
ここで、共通シークレット(CS)は、第1ノード3と第2ノード7との間のセキュアな通信のための、秘密鍵として又は対称鍵アルゴリズムにおける秘密鍵の基礎として、使用され得る。
ここで、共通シークレット(CS)は、第1ノード3と第2ノード7との間のセキュアな通信のための、秘密鍵として又は対称鍵アルゴリズムにおける秘密鍵の基礎として、使用され得る。
共通シークレット(CS)は、楕円曲線点(xS, yS)の形式であり得る。これは、ノード3、7により合意された標準的な公知の演算を用いて、標準鍵フォーマットに変換され得る。例えば、xS値は、AES256暗号化のための鍵として使用され得る256ビットの整数であり得る。これはまた、下記の長さの鍵を必要とする用途では、RIPEMD160を用いて、160ビットの整数に変換され得る。
共通シークレット(CS)は、必要に応じて決定され得る。重要なことに、第1ノード3は、共通シークレット(CS)がメッセージ(M)に基づいて再決定され得るので、共通シークレット(CS)を格納する必要がない。いくつかの例において、使用される1つ以上のメッセージ(M)は、マスター秘密鍵に必要とされるのと同じセキュリティレベルを有することなく、データストア13、17、19(又は他のデータストア)に格納され得る。いくつかの例において、メッセージ(M)は公開され得る。
しかしながら、用途に応じて、共通シークレット(CS)が、第1ノードマスター秘密鍵(V1C)と同じくセキュアに保たれるならば、共通シークレット(CS)は、第1ノードに関連付けられた第1データストア(X)に格納され得る。
有利なことに、この技術を使用して、単一のマスター鍵暗号ペアに基づいて、複数のセキュアな秘密鍵に対応し得る複数の共通シークレットを決定することができる。
ジェネレータ値(鍵)の階層
例えば、一連の連続するジェネレータ値(GV)が決定され得、ここで、各連続するGVは、前のジェネレータ値(GV)に基づいて決定され得る。例えば、複数の連続する単一目的鍵を生成するためにステップ310~370及びステップ410~470を繰り返す代わりに、これらのノードの間の事前の合意により、以前に使用されたジェネレータ値(GV)が、両方のパーティにより繰り返し再ハッシュ化されて、ジェネレータ値の階層が確立され得る。実際、メッセージ(M)のハッシュに基づくジェネレータ値は、次の世代のジェネレータ値(GV’)についての次の世代のメッセージ(M’)とすることができる。これを行うことは、さらなるプロトコル確立送信、特に、各世代の共通シークレットについての複数のメッセージの送信の必要なく、連続する世代の共有されるシークレットが算出されることを可能にする。次の世代の共通シークレット(CS’)は、以下のように算出され得る。
例えば、一連の連続するジェネレータ値(GV)が決定され得、ここで、各連続するGVは、前のジェネレータ値(GV)に基づいて決定され得る。例えば、複数の連続する単一目的鍵を生成するためにステップ310~370及びステップ410~470を繰り返す代わりに、これらのノードの間の事前の合意により、以前に使用されたジェネレータ値(GV)が、両方のパーティにより繰り返し再ハッシュ化されて、ジェネレータ値の階層が確立され得る。実際、メッセージ(M)のハッシュに基づくジェネレータ値は、次の世代のジェネレータ値(GV’)についての次の世代のメッセージ(M’)とすることができる。これを行うことは、さらなるプロトコル確立送信、特に、各世代の共通シークレットについての複数のメッセージの送信の必要なく、連続する世代の共有されるシークレットが算出されることを可能にする。次の世代の共通シークレット(CS’)は、以下のように算出され得る。
まず、第1ノード3及び第2ノード7の両方は、独立して、次の世代のジェネレータ値(GV’)を決定する。これは、ステップ320及び420と同様であるが、以下の式を用いて改められる:
M’ = SHA-256(M) (式18)
GV’ = SHA-256(M’) (式19.1)
GV’ = SHA-256(SHA-256(M)) (式19.2)
M’ = SHA-256(M) (式18)
GV’ = SHA-256(M’) (式19.1)
GV’ = SHA-256(SHA-256(M)) (式19.2)
次いで、第1ノード3は、上述したステップ370及び330と同様であるが以下の式を用いて改められるように、次の世代の第2ノード第2公開鍵(P2S’)及び第1ノード第2秘密鍵(V2C’)を決定することができる:
P2S’ = P1S + GV’ x G (式20.1)
V2C’ = V1C + GV’ (式20.2)
P2S’ = P1S + GV’ x G (式20.1)
V2C’ = V1C + GV’ (式20.2)
次いで、第2ノード7は、上述したステップ430及び470と同様であるが以下の式を用いて改められるように、次の世代の第1ノード第2公開鍵(P2C’)及び第2ノード第2秘密鍵(V2S’)を決定することができる:
P2C’ = P1C + GV’ x G (式21.1)
V2S’ = V1S + GV’ (式21.2)
P2C’ = P1C + GV’ x G (式21.1)
V2S’ = V1S + GV’ (式21.2)
次いで、第1ノード3及び第2ノード7は各々、次の世代の共通シークレット(CS’)を決定することができる。詳細には、第1ノード3は、以下の式22を用いて次の世代の共通シークレット(CS’)を決定する:
CS’ = V2C’ x P2S’ (式22)
CS’ = V2C’ x P2S’ (式22)
第2ノード7は、以下の式23を用いて次の世代の共通シークレット(CS’)を決定する:
CS’ = V2S’ x P2C’ (式23)
CS’ = V2S’ x P2C’ (式23)
さらなる世代(CS’’、CS’’’等)を同様に算出して、チェーン階層を生成することができる。この技術は、第1ノード3及び第2ノード7の両方が、オリジナルのメッセージ(M)又は最初に算出されたジェネレータ値(GV)と、これがどのノードに関連するかと、を追跡することを必要とする。これは、公に知られる情報なので、この情報の保持に関するセキュリティ上の問題はない。したがって、この情報は、(ハッシュ値を公開鍵にリンクする)「ハッシュテーブル」において保持され、ネットワーク5を介して(例えばTorrentを用いて)自由に分散され得る。さらに、階層における個々の共通シークレット(CS)が損なわれたとしても、秘密鍵V1C、V1Sがセキュアなまま保たれていれば、これは、階層におけるいかなる他の共通シークレットのセキュリティにも影響を及ぼさない。
鍵のツリー構造
上述したチェーン(リニア)階層と同様に、ツリー構造の形態の階層が生成され得る。ツリー構造を用いると、認証鍵、暗号化鍵、署名鍵、支払鍵等といった、異なる目的のための様々な鍵が決定され得、これにより、これらの鍵は全て、セキュアに維持される単一のマスター鍵にリンクされる。これが、様々な異なる鍵を含むツリー構造901を示している図12において最もよく示されている。これらの各々を使用して、別のパーティとの共有されるシークレットを作成することができる。ツリー分岐は、いくつかの方法で実現され得るが、それらのうちの3つが、以下で説明される。
上述したチェーン(リニア)階層と同様に、ツリー構造の形態の階層が生成され得る。ツリー構造を用いると、認証鍵、暗号化鍵、署名鍵、支払鍵等といった、異なる目的のための様々な鍵が決定され得、これにより、これらの鍵は全て、セキュアに維持される単一のマスター鍵にリンクされる。これが、様々な異なる鍵を含むツリー構造901を示している図12において最もよく示されている。これらの各々を使用して、別のパーティとの共有されるシークレットを作成することができる。ツリー分岐は、いくつかの方法で実現され得るが、それらのうちの3つが、以下で説明される。
(i)マスター鍵スポーニング
チェーン階層において、各新たな「リンク」(公開/秘密鍵ペア)は、オリジナルのマスター鍵に、多重再ハッシュ化メッセージを加算することにより、作成される。例えば(分かりやすくするために、第1ノード3の秘密鍵のみが示されるが):
V2C = V1C + SHA-256(M) (式24)
V2C’ = V1C + SHA-256(SHA-256(M)) (式25)
V2C’’ = V1C + SHA-256(SHA-256(SHA-256(M))) (式26)
...等である。
チェーン階層において、各新たな「リンク」(公開/秘密鍵ペア)は、オリジナルのマスター鍵に、多重再ハッシュ化メッセージを加算することにより、作成される。例えば(分かりやすくするために、第1ノード3の秘密鍵のみが示されるが):
V2C = V1C + SHA-256(M) (式24)
V2C’ = V1C + SHA-256(SHA-256(M)) (式25)
V2C’’ = V1C + SHA-256(SHA-256(SHA-256(M))) (式26)
...等である。
分岐を作成するために、任意の鍵が、サブマスター鍵として使用され得る。例えば、V2C’が、通常のマスター鍵について行われるようにV2C’にハッシュを加算することにより、サブマスター鍵キー(V3C)として使用され得る:
V3C = V2C’ + SHA-256(M) (式27)
V3C = V2C’ + SHA-256(M) (式27)
サブマスター鍵(V3C)自体は、例えば、以下の次の世代の鍵(V3C’)を有し得る:
V3C’ = V2C’ + SHA-256(SHA-256(M)) (式28)
V3C’ = V2C’ + SHA-256(SHA-256(M)) (式28)
これは、図13に示されているように、マスター鍵スポーニング(spawning)方法を使用するツリー構造903を提供する。
(ii)論理的関連付け
この方法において、ツリーにおける全てのノード(公開/秘密鍵ペア)は、チェーンとして(又は任意の他の形で)生成され、ツリーにおけるノード間の論理的関係が、ツリーにおける各ノードがポインタを使用してその親ノードに単に関連付けられるテーブルにより維持される。したがって、ポインタを使用して、セッションについての鍵(CS)を決定するための関連する公開/秘密鍵ペアを決定することができる。
この方法において、ツリーにおける全てのノード(公開/秘密鍵ペア)は、チェーンとして(又は任意の他の形で)生成され、ツリーにおけるノード間の論理的関係が、ツリーにおける各ノードがポインタを使用してその親ノードに単に関連付けられるテーブルにより維持される。したがって、ポインタを使用して、セッションについての鍵(CS)を決定するための関連する公開/秘密鍵ペアを決定することができる。
(iii)メッセージ多重性
新たな秘密/公開鍵ペアは、チェーン又はツリーにおける任意のポイントに新たなメッセージを導入することにより、生成され得る。メッセージ自体は、任意であってもよいし、何らかの意味又は機能(例えば、これは、「現実の」銀行口座番号に関連する場合がある、等)を伝達してもよい。新たな秘密/公開鍵ペアを形成するためのそのような新たなメッセージはセキュアに保持されることが望ましい場合がある。
新たな秘密/公開鍵ペアは、チェーン又はツリーにおける任意のポイントに新たなメッセージを導入することにより、生成され得る。メッセージ自体は、任意であってもよいし、何らかの意味又は機能(例えば、これは、「現実の」銀行口座番号に関連する場合がある、等)を伝達してもよい。新たな秘密/公開鍵ペアを形成するためのそのような新たなメッセージはセキュアに保持されることが望ましい場合がある。
Claims (6)
- コンピュータに実装された、ブロックチェーンからデータをセキュアに抽出するための方法であって、
構造の1つ以上の要素を、別の暗号鍵から派生した暗号サブ鍵と関連付けるステップであり、
前記構造は、階層的なエンティティ内の要素によって形成されており、かつ、
前記階層的なエンティティは、階層的な関係において組織化され、または、関連付けられた複数の要素を有する、
ステップと、
前記1つ以上の要素に関連付けられた前記暗号サブ鍵を含むか、または、関連するデータを、ブロックチェーントランザクションから、抽出またはコピーするステップと、
前記抽出されたデータを、前記階層的なエンティティに関連付けられた非ブロックチェーンベースのコンピュータシステムに対して送信するステップと、
を含む、方法。 - 前記方法は、さらに、
前記1つ以上の要素に関連付けられた前記暗号サブ鍵を含むか、または、関連するデータを含む、1つ以上のブロックチェーントランザクションを識別するために、前記ブロックチェーンをスキャンし、トラバースし、かつ/あるいは、分析するステップ、
を含む、請求項1に記載の方法。 - 前記方法は、さらに、
出力を生成するために、前記抽出されたデータを処理するステップ、
を含む、請求項1または2に記載の方法。 - 前記方法は、さらに、
前記出力を、前記階層的なエンティティに関連付けられた非ブロックチェーンベースのコンピュータシステムに対して通信するステップ、
を含む、請求項3に記載の方法。 - コンピュータ装置であって、
プロセッサと、
前記プロセッサによって実行可能な命令を保管しているメモリと、
を含み、
前記プロセッサは、前記メモリに保管された前記命令を実行して、請求項1乃至4いずれか一項に記載の方法を実行するように構成されている、
コンピュータ装置。 - 命令が保管されている、コンピュータで読取り可能な記憶媒体であって、
前記命令が、コンピュータによって実行されるとき、前記コンピュータに、請求項1乃至4いずれか一項に記載の方法を実施させる、
コンピュータで読取り可能な記憶媒体。
Applications Claiming Priority (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GBGB1603117.1A GB201603117D0 (en) | 2016-02-23 | 2016-02-23 | Determining a common secret for two blockchain nodes for the secure exchange of information |
GB1603117.1 | 2016-02-23 | ||
GBGB1604497.6A GB201604497D0 (en) | 2016-03-16 | 2016-03-16 | Method and system for generating records of entities on a peer-to-peer distributed ledger that can be used in the creation of a blockchain complete based |
GB1604497.6 | 2016-03-16 | ||
GB1619301.3 | 2016-11-15 | ||
GB201619301 | 2016-11-15 | ||
JP2021201717A JP7292365B2 (ja) | 2016-02-23 | 2021-12-13 | ブロックチェーンからのデータのセキュアな抽出のための暗号方法及びシステム |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021201717A Division JP7292365B2 (ja) | 2016-02-23 | 2021-12-13 | ブロックチェーンからのデータのセキュアな抽出のための暗号方法及びシステム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2023113804A true JP2023113804A (ja) | 2023-08-16 |
Family
ID=58231668
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018539893A Active JP6995762B2 (ja) | 2016-02-23 | 2017-02-21 | ブロックチェーンからのデータのセキュアな抽出のための暗号方法及びシステム |
JP2021201717A Active JP7292365B2 (ja) | 2016-02-23 | 2021-12-13 | ブロックチェーンからのデータのセキュアな抽出のための暗号方法及びシステム |
JP2023092910A Pending JP2023113804A (ja) | 2016-02-23 | 2023-06-06 | ブロックチェーンからのデータのセキュアな抽出のための暗号方法及びシステム |
Family Applications Before (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018539893A Active JP6995762B2 (ja) | 2016-02-23 | 2017-02-21 | ブロックチェーンからのデータのセキュアな抽出のための暗号方法及びシステム |
JP2021201717A Active JP7292365B2 (ja) | 2016-02-23 | 2021-12-13 | ブロックチェーンからのデータのセキュアな抽出のための暗号方法及びシステム |
Country Status (9)
Country | Link |
---|---|
US (2) | US11727501B2 (ja) |
EP (2) | EP3420669B1 (ja) |
JP (3) | JP6995762B2 (ja) |
KR (1) | KR20180115768A (ja) |
CN (2) | CN109314636B (ja) |
GB (1) | GB2562622A (ja) |
HK (1) | HK1258478A1 (ja) |
WO (1) | WO2017145048A1 (ja) |
ZA (1) | ZA201805050B (ja) |
Families Citing this family (62)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9892460B1 (en) | 2013-06-28 | 2018-02-13 | Winklevoss Ip, Llc | Systems, methods, and program products for operating exchange traded products holding digital math-based assets |
US10354325B1 (en) | 2013-06-28 | 2019-07-16 | Winklevoss Ip, Llc | Computer-generated graphical user interface |
US10068228B1 (en) | 2013-06-28 | 2018-09-04 | Winklevoss Ip, Llc | Systems and methods for storing digital math-based assets using a secure portal |
US10693636B2 (en) * | 2017-03-17 | 2020-06-23 | Guigen Xia | Authenticated network |
SG11202008633TA (en) * | 2017-07-10 | 2020-10-29 | Zamna Tech Limited | Method and system for data security within independent computer systems and digital networks |
US11151259B2 (en) | 2017-12-06 | 2021-10-19 | Zamna Technologies Limited | Method and system for data security, validation, verification and provenance within independent computer systems and digital networks |
US11049182B2 (en) * | 2017-12-28 | 2021-06-29 | Chicago Mercantile Exchange Inc. | Secure deterministic tokens for electronic messages |
US10540654B1 (en) | 2018-02-12 | 2020-01-21 | Winklevoss Ip, Llc | System, method and program product for generating and utilizing stable value digital assets |
US10438290B1 (en) | 2018-03-05 | 2019-10-08 | Winklevoss Ip, Llc | System, method and program product for generating and utilizing stable value digital assets |
US11909860B1 (en) | 2018-02-12 | 2024-02-20 | Gemini Ip, Llc | Systems, methods, and program products for loaning digital assets and for depositing, holding and/or distributing collateral as a token in the form of digital assets on an underlying blockchain |
US11308487B1 (en) | 2018-02-12 | 2022-04-19 | Gemini Ip, Llc | System, method and program product for obtaining digital assets |
US10373129B1 (en) | 2018-03-05 | 2019-08-06 | Winklevoss Ip, Llc | System, method and program product for generating and utilizing stable value digital assets |
US11475442B1 (en) | 2018-02-12 | 2022-10-18 | Gemini Ip, Llc | System, method and program product for modifying a supply of stable value digital asset tokens |
US10373158B1 (en) | 2018-02-12 | 2019-08-06 | Winklevoss Ip, Llc | System, method and program product for modifying a supply of stable value digital asset tokens |
US11200569B1 (en) | 2018-02-12 | 2021-12-14 | Winklevoss Ip, Llc | System, method and program product for making payments using fiat-backed digital assets |
CA3131018A1 (en) * | 2018-02-23 | 2019-08-29 | Good Life Networks Inc. | Online tokenization of outstanding debt |
CN108712257B (zh) * | 2018-04-03 | 2020-04-17 | 阿里巴巴集团控股有限公司 | 跨区块链的认证方法及装置、电子设备 |
GB201806448D0 (en) * | 2018-04-20 | 2018-06-06 | Nchain Holdings Ltd | Computer-implemented methods and systems |
WO2019213752A1 (en) * | 2018-05-11 | 2019-11-14 | Echoai Corp. | A method and system for managing digital assets in a blockchain |
US11100578B2 (en) * | 2018-05-16 | 2021-08-24 | Chicago Mercantile Exchange Inc. | Secure deterministic tokens for encrypting electronic communications |
US11068464B2 (en) | 2018-06-26 | 2021-07-20 | At&T Intellectual Property I, L.P. | Cyber intelligence system and method |
GB201811263D0 (en) * | 2018-07-10 | 2018-08-29 | Netmaster Solutions Ltd | A method and system for managing digital using a blockchain |
US11424910B2 (en) * | 2018-07-31 | 2022-08-23 | EMC IP Holding Company LLC | Enterprise storage of customer transaction data using a blockchain |
CN109377215B (zh) | 2018-08-06 | 2020-04-21 | 阿里巴巴集团控股有限公司 | 区块链交易方法及装置、电子设备 |
CN112232817A (zh) * | 2018-10-25 | 2021-01-15 | 创新先进技术有限公司 | 基于区块链的交易处理方法及装置、电子设备 |
CN111782724A (zh) * | 2018-10-25 | 2020-10-16 | 阿里巴巴集团控股有限公司 | 基于区块链的交易处理方法及装置、电子设备 |
CN109474589B (zh) * | 2018-11-05 | 2020-12-01 | 江苏大学 | 基于以太坊的隐私保护传输方法 |
US10700850B2 (en) | 2018-11-27 | 2020-06-30 | Alibaba Group Holding Limited | System and method for information protection |
PL3523919T3 (pl) | 2018-11-27 | 2021-05-04 | Alibaba Group Holding Limited | System i sposób ochrony informacji |
ES2881674T3 (es) | 2018-11-27 | 2021-11-30 | Advanced New Technologies Co Ltd | Sistema y método para la protección de información |
WO2019072276A2 (en) | 2018-11-27 | 2019-04-18 | Alibaba Group Holding Limited | INFORMATION PROTECTION SYSTEM AND METHOD |
ES2859569T3 (es) | 2018-11-27 | 2021-10-04 | Advanced New Technologies Co Ltd | Sistema y método para la protección de información |
CN110730963B (zh) | 2018-11-27 | 2023-12-01 | 创新先进技术有限公司 | 用于信息保护的系统和方法 |
CN110032599B (zh) * | 2018-12-20 | 2020-05-05 | 阿里巴巴集团控股有限公司 | 数据结构的读取及更新方法、装置、电子设备 |
CN109727031B (zh) * | 2018-12-27 | 2021-10-19 | 数据通信科学技术研究所 | 一种中心隐匿的匿名数字货币交易监管方法 |
CN109873701A (zh) * | 2019-01-28 | 2019-06-11 | 北京融链科技有限公司 | 生成密钥的方法及装置 |
CN109783478A (zh) * | 2019-03-12 | 2019-05-21 | 长沙理工大学 | 一种utxo数据存储方法、装置、设备及存储介质 |
US10979218B2 (en) * | 2019-03-13 | 2021-04-13 | International Business Machines Corporation | Secret generation and share distribution |
AU2019204725B2 (en) * | 2019-03-29 | 2020-11-26 | Advanced New Technologies Co., Ltd. | Retrieving access data for blockchain networks using highly available trusted execution environments |
US11354278B2 (en) * | 2019-04-05 | 2022-06-07 | International Business Machines Corporation | Linking of tokens |
CA3137242A1 (en) | 2019-04-24 | 2020-10-29 | International Business Machines Corporation | Extracting data from a blockchain network |
US11829996B1 (en) | 2019-04-25 | 2023-11-28 | Phunware, Inc. | Hybrid organizational system for data management and tracking |
CN110188545B (zh) * | 2019-04-26 | 2020-06-26 | 特斯联(北京)科技有限公司 | 一种基于链式数据库的数据加密方法及装置 |
CN110298193B (zh) * | 2019-06-10 | 2023-03-24 | 中电科大数据研究院有限公司 | 基于区块链的信息共享系统及方法 |
CN110380845B (zh) * | 2019-06-25 | 2023-06-09 | 如般量子科技有限公司 | 基于群组对称密钥池的量子保密通信联盟链交易方法、系统、设备 |
KR20210023601A (ko) * | 2019-08-23 | 2021-03-04 | 삼성전자주식회사 | 블록체인 계좌 정보를 제공하는 전자 장치와 이의 동작 방법 |
CN110535664B (zh) * | 2019-09-20 | 2021-03-26 | 腾讯科技(深圳)有限公司 | 基于区块链的数据处理方法、装置、服务器及存储介质 |
GB201913704D0 (en) * | 2019-09-23 | 2019-11-06 | Nchain Holdings Ltd | Computer implemented method and system for storing certified data on a blockchain |
CN110740130A (zh) * | 2019-09-29 | 2020-01-31 | 南京金宁汇科技有限公司 | 一种区块链密钥管理方法、系统及存储介质 |
US20210110382A1 (en) * | 2019-10-13 | 2021-04-15 | MobileCoin | System and method for providing auxiliary curve cold storage |
CA3098934C (en) * | 2019-11-06 | 2021-07-06 | Alipay (Hangzhou) Information Technology Co., Ltd. | Consenus of shared blockchain data storage based on error correction code |
CN111373378B (zh) * | 2019-11-06 | 2022-03-18 | 支付宝(杭州)信息技术有限公司 | 基于纠错码的共享区块链数据存储的数据安全性 |
CN111386519B (zh) * | 2019-11-13 | 2022-04-15 | 支付宝(杭州)信息技术有限公司 | 基于纠错码的动态区块链数据存储 |
CN111292082B (zh) * | 2020-01-13 | 2022-12-20 | 蚂蚁区块链科技(上海)有限公司 | 一种块链式账本中的公钥管理方法、装置及设备 |
US11443380B2 (en) | 2020-02-20 | 2022-09-13 | Mark Cummings | System and method of providing and recording personalized context-specific advice in the form of an artificial intelligence view of a hierarchical portfolio |
CN111523142A (zh) * | 2020-04-26 | 2020-08-11 | 腾讯科技(深圳)有限公司 | 数据处理方法、装置、电子设备及介质 |
JP7144490B2 (ja) * | 2020-08-04 | 2022-09-29 | 株式会社三菱Ufj銀行 | システム及びプログラム |
GB2598111A (en) * | 2020-08-18 | 2022-02-23 | Nchain Holdings Ltd | Digital signatures |
FR3117718A1 (fr) * | 2020-12-14 | 2022-06-17 | Commissariat A L'energie Atomique Et Aux Energies Alternatives | Méthode de divulgation sélective de données via une chaine de blocs |
WO2022231072A2 (ko) * | 2021-04-29 | 2022-11-03 | 주식회사 이노블록 | 비-랜덤 합의체 증명 기반 블록 체인 네트워크를 이용한 랜덤 합의체 증명을 수행하는 뉴럴 합의체 기반의 블록체인 네트워크 시스템 |
CN113570465B (zh) * | 2021-09-18 | 2022-01-07 | 杭州远境互联科技有限公司 | 基于pos共识机制的区块链签名处理方法 |
CN115189881B (zh) * | 2022-09-07 | 2022-11-29 | 广东名阳信息科技有限公司 | 一种基于边缘计算的物联网数据接入及处理系统及方法 |
Family Cites Families (323)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS5858506B2 (ja) | 1981-01-26 | 1983-12-26 | タキロン株式会社 | 雨樋部材 |
DE69327238T2 (de) | 1993-08-17 | 2000-09-07 | Entrust Technologies Switzerla | Verfahren zur digitalen Unterschrift und Verfahren zur Schlüsselübereinkunft |
US5535276A (en) | 1994-11-09 | 1996-07-09 | Bell Atlantic Network Services, Inc. | Yaksha, an improved system and method for securing communications using split private key asymmetric cryptography |
DE69534603T2 (de) | 1994-07-29 | 2006-08-03 | Certicom Corp., Mississauga | Verschlüsselungssystem für elliptische kurve |
WO1996027155A2 (en) | 1995-02-13 | 1996-09-06 | Electronic Publishing Resources, Inc. | Systems and methods for secure transaction management and electronic rights protection |
US5761305A (en) * | 1995-04-21 | 1998-06-02 | Certicom Corporation | Key agreement and transport protocol with implicit signatures |
US6785813B1 (en) | 1997-11-07 | 2004-08-31 | Certicom Corp. | Key agreement and transport protocol with implicit signatures |
AU5266596A (en) | 1995-04-21 | 1996-11-07 | Certicom Corp. | Method for signature and session key generation |
CA2176972C (en) | 1995-05-17 | 2008-11-25 | Scott A. Vanstone | Key agreement and transport protocol with implicit signatures |
GB9510035D0 (en) | 1995-05-18 | 1995-08-02 | Cryptech Systems Inc | Strengthened public key protocols |
DE69638307D1 (de) | 1995-06-05 | 2011-01-27 | Cqrcert Llc | Verfahren und Einrichtung zur digitalen Unterschrift in mehreren Schritten |
US5999626A (en) | 1996-04-16 | 1999-12-07 | Certicom Corp. | Digital signatures on a smartcard |
US6078667A (en) | 1996-10-10 | 2000-06-20 | Certicom Corp. | Generating unique and unpredictable values |
US20010050990A1 (en) | 1997-02-19 | 2001-12-13 | Frank Wells Sudia | Method for initiating a stream-oriented encrypted communication |
US5920630A (en) | 1997-02-25 | 1999-07-06 | United States Of America | Method of public key cryptography that includes key escrow |
JP3656688B2 (ja) | 1997-03-31 | 2005-06-08 | 栄司 岡本 | 暗号データ回復方法及び鍵登録システム |
US6061449A (en) | 1997-10-10 | 2000-05-09 | General Instrument Corporation | Secure processor with external memory using block chaining and block re-ordering |
JPH11239124A (ja) | 1998-02-23 | 1999-08-31 | Nippon Telegr & Teleph Corp <Ntt> | 秘密鍵回復方法および装置 |
CA2235359C (en) | 1998-03-23 | 2012-04-10 | Certicom Corp. | Implicit certificate scheme with ca chaining |
JPH11289324A (ja) | 1998-04-03 | 1999-10-19 | Matsushita Electric Ind Co Ltd | 送受信装置および送受信方法 |
DE19822685A1 (de) | 1998-05-20 | 2000-01-27 | Deutsche Telekom Ag | Verfahren zur gesicherten Übertragung von Nachrichten |
US10326798B2 (en) | 1998-07-16 | 2019-06-18 | Grid7, LLC | System and method for secure data transmission and storage |
US6286098B1 (en) | 1998-08-28 | 2001-09-04 | Sap Aktiengesellschaft | System and method for encrypting audit information in network applications |
JP3796993B2 (ja) | 1998-12-22 | 2006-07-12 | 株式会社日立製作所 | 楕円曲線暗号実行方法及び装置並びに記録媒体 |
US6490352B1 (en) | 1999-03-05 | 2002-12-03 | Richard Schroeppel | Cryptographic elliptic curve apparatus and method |
US7095851B1 (en) | 1999-03-11 | 2006-08-22 | Tecsec, Inc. | Voice and data encryption method using a cryptographic key split combiner |
CA2267395C (en) | 1999-03-30 | 2002-07-09 | Ibm Canada Limited-Ibm Canada Limitee | Method and system for managing keys for encrypted data |
US20020198791A1 (en) | 1999-04-21 | 2002-12-26 | Perkowski Thomas J. | Internet-based consumer product brand marketing communication system which enables manufacturers, retailers and their respective agents, and consumers to carry out product-related functions along the demand side of the retail chain in an integrated manner |
US7006633B1 (en) | 1999-07-16 | 2006-02-28 | Global Encryption Standard Corporation | Global encryption system |
US7391865B2 (en) | 1999-09-20 | 2008-06-24 | Security First Corporation | Secure data parser method and system |
US6662299B1 (en) | 1999-10-28 | 2003-12-09 | Pgp Corporation | Method and apparatus for reconstituting an encryption key based on multiple user responses |
JP2001195479A (ja) | 2000-01-07 | 2001-07-19 | Sony Corp | 独自通貨管理方法及び独自通貨管理システム、独自通貨と既存通貨間の為替レート算出方法及び為替レート算出システム、既存通貨の重み決定方法及び重み決定システム、プログラム記憶媒体、並びに、データ処理システム |
CA2304433A1 (en) | 2000-04-05 | 2001-10-05 | Cloakware Corporation | General purpose access recovery scheme |
US20050071283A1 (en) | 2000-05-25 | 2005-03-31 | Randle William M. | Quality assured secure and coordinated transmission of separate image and data records representing a transaction |
US6669564B1 (en) | 2000-06-27 | 2003-12-30 | Electronic Arts Inc. | Episodic delivery of content |
JP2002026895A (ja) | 2000-07-12 | 2002-01-25 | Hagiwara Sys-Com:Kk | 携帯端末用プリンタおよびプリントコンテンツ配信システム |
WO2002013103A1 (en) * | 2000-08-05 | 2002-02-14 | Okraa, Llc | System and method for aligning data |
US7257844B2 (en) | 2001-07-31 | 2007-08-14 | Marvell International Ltd. | System and method for enhanced piracy protection in a wireless personal communication device |
JP2005500740A (ja) | 2001-08-13 | 2005-01-06 | ザ ボード オブ トラスティーズ オブ ザ リーランド スタンフォード ジュニア ユニバーシティ | Idベース暗号化および関連する暗号手法のシステムおよび方法 |
US20030046210A1 (en) | 2001-08-31 | 2003-03-06 | Vora Poorvi L. | Anonymous acquisition of digital products based on secret splitting |
US7187772B2 (en) | 2001-08-31 | 2007-03-06 | Hewlett-Packard Development Company, L.P. | Anonymous transactions based on distributed processing |
US20030188153A1 (en) | 2002-04-02 | 2003-10-02 | Demoff Jeff S. | System and method for mirroring data using a server |
US7725730B2 (en) | 2002-08-09 | 2010-05-25 | Emc Corporation | Cryptographic methods and apparatus for secure authentication |
FR2850479B1 (fr) | 2003-01-24 | 2005-04-29 | France Telecom | Procede cryptographique a cle publique pour la protection d'une puce contre la fraude |
JP2004302818A (ja) | 2003-03-31 | 2004-10-28 | Clarion Co Ltd | ハードディスク装置、情報処理方法及びプログラム |
DE10315756A1 (de) | 2003-04-04 | 2004-11-11 | Technische Universität Darmstadt | Ein dezentrales, token-basiertes Accountingsystem für verteilte, autonome Systeme |
US7499544B2 (en) | 2003-11-03 | 2009-03-03 | Microsoft Corporation | Use of isogenies for design of cryptosystems |
US8139770B2 (en) | 2003-12-23 | 2012-03-20 | Wells Fargo Bank, N.A. | Cryptographic key backup and escrow system |
AU2005228061A1 (en) | 2004-04-02 | 2005-10-13 | Research In Motion Limited | Deploying and provisioning wireless handheld devices |
US8050409B2 (en) | 2004-04-02 | 2011-11-01 | University Of Cincinnati | Threshold and identity-based key management and authentication for wireless ad hoc networks |
CA2564909C (en) | 2004-04-30 | 2011-06-28 | Research In Motion Limited | Systems and methods to securely generate shared keys |
AU2004319170B2 (en) * | 2004-05-03 | 2008-05-01 | Blackberry Limited | System and method for generating reproducible session keys |
US20060034494A1 (en) | 2004-08-11 | 2006-02-16 | National Background Data, Llc | Personal identity data management |
US20060156013A1 (en) | 2005-01-07 | 2006-07-13 | Beeson Curtis L | Digital signature software using ephemeral private key and system |
US7869593B2 (en) | 2005-01-07 | 2011-01-11 | First Data Corporation | Software for providing based on shared knowledge public keys having same private key |
US7593527B2 (en) | 2005-01-07 | 2009-09-22 | First Data Corporation | Providing digital signature and public key based on shared knowledge |
US20060161485A1 (en) | 2005-01-18 | 2006-07-20 | Meldahl Robert A | Financial analysis tree software engine |
US7747865B2 (en) | 2005-02-10 | 2010-06-29 | International Business Machines Corporation | Method and structure for challenge-response signatures and high-performance secure Diffie-Hellman protocols |
JP2006293764A (ja) | 2005-04-12 | 2006-10-26 | Pioneer Electronic Corp | 情報処理装置、そのシステム、その方法、そのプログラム、および、そのプログラムを記録した記録媒体 |
JP4825199B2 (ja) | 2005-04-27 | 2011-11-30 | パナソニック株式会社 | 情報セキュリティ装置及び楕円曲線演算装置 |
US7657459B2 (en) | 2005-04-27 | 2010-02-02 | Apple Inc. | Techniques for acquiring a media season of digital media assets |
US7649999B2 (en) | 2005-06-08 | 2010-01-19 | Iris Anshel | Method and apparatus for establishing a key agreement protocol |
US8190895B2 (en) | 2005-08-18 | 2012-05-29 | Microsoft Corporation | Authenticated key exchange with derived ephemeral keys |
US8989390B2 (en) | 2005-12-12 | 2015-03-24 | Qualcomm Incorporated | Certify and split system and method for replacing cryptographic keys |
US8180047B2 (en) | 2006-01-13 | 2012-05-15 | Microsoft Corporation | Trapdoor pairings |
US20140129844A1 (en) | 2006-01-26 | 2014-05-08 | Unisys Corporation | Storage security using cryptographic splitting |
US8201233B2 (en) | 2006-02-06 | 2012-06-12 | Cisco Technology, Inc. | Secure extended authentication bypass |
KR100706816B1 (ko) | 2006-03-10 | 2007-04-12 | 삼성전자주식회사 | 프로그램 속도를 향상시킬 수 있는 불휘발성 메모리 장치및 그것의 프로그램 방법 |
GB2436668B (en) | 2006-03-28 | 2011-03-16 | Identum Ltd | Electronic data communication system |
CN101416246B (zh) | 2006-03-31 | 2011-04-20 | 国际商业机器公司 | 用于检测伪造的或者盗用的品牌物品的方法和装置 |
US7860825B2 (en) | 2006-05-08 | 2010-12-28 | Palm, Inc. | Method for synchronizing software application and user data for asynchronous client-server and peer to peer computer networks |
US8775319B2 (en) | 2006-05-15 | 2014-07-08 | The Directv Group, Inc. | Secure content transfer systems and methods to operate the same |
US20070269040A1 (en) | 2006-05-16 | 2007-11-22 | Microsoft Corporation | Cryptographic Protocol for Commonly Controlled Devices |
CA2661922A1 (en) | 2006-09-06 | 2008-03-13 | Sslnext, Inc. | Method and system for providing authentication service for internet users |
JP4881119B2 (ja) | 2006-09-29 | 2012-02-22 | 株式会社東芝 | ユーザ認証方法、ユーザ側認証装置、および、プログラム |
US7860246B2 (en) | 2006-11-01 | 2010-12-28 | International Business Machines Corporation | System and method for protecting data in a secure system |
CA2668676C (en) | 2006-11-07 | 2016-01-05 | Security First Corp. | Systems and methods for distributing and securing data |
WO2008066671A2 (en) | 2006-11-08 | 2008-06-05 | Voltage Security, Inc. | Indentity-based-encryption extensions formed using multiple instances of an identity based encryption scheme |
CN101641905B (zh) | 2006-11-15 | 2012-09-05 | 塞尔蒂卡姆公司 | 隐式证书验证 |
GB2446199A (en) | 2006-12-01 | 2008-08-06 | David Irvine | Secure, decentralised and anonymous peer-to-peer network |
US20080144836A1 (en) | 2006-12-13 | 2008-06-19 | Barry Sanders | Distributed encryption authentication methods and systems |
JP2008146601A (ja) | 2006-12-13 | 2008-06-26 | Canon Inc | 情報処理装置及び情報処理方法 |
US8416463B2 (en) | 2007-03-23 | 2013-04-09 | Anoto Ab | Printing of a position-coding pattern |
CA2686498C (en) | 2007-05-07 | 2016-01-26 | Archivas, Inc. | Method for data privacy in a fixed content distributed data storage |
US8478988B2 (en) | 2007-05-15 | 2013-07-02 | At&T Intellectual Property I, L.P. | System and method for authentication of a communication device |
EP2168299A4 (en) | 2007-07-17 | 2011-10-05 | Certicom Corp | METHOD OF COMPRESSING CRYPTOGRAPHIC VALUE |
US8160966B2 (en) | 2007-08-17 | 2012-04-17 | King Fahd University Of Petroleum And Minerals | Token based new digital cash protocols |
US9697171B2 (en) | 2007-10-09 | 2017-07-04 | Internaitonal Business Machines Corporation | Multi-writer revision synchronization in a dispersed storage network |
JP4897645B2 (ja) | 2007-10-25 | 2012-03-14 | 日本電信電話株式会社 | 暗号化メッセージ送受信方法、送信者装置、受信者装置、暗号化メッセージ送受信システム及びプログラム |
US8266430B1 (en) | 2007-11-29 | 2012-09-11 | Emc Corporation | Selective shredding in a deduplication system |
US8452017B2 (en) | 2007-12-21 | 2013-05-28 | Research In Motion Limited | Methods and systems for secure channel initialization transaction security based on a low entropy shared secret |
US8424054B2 (en) | 2008-03-10 | 2013-04-16 | Mitsubishi Electric Corporation | Secret information management apparatus, information processing apparatus, and secret information management system |
US8855318B1 (en) | 2008-04-02 | 2014-10-07 | Cisco Technology, Inc. | Master key generation and distribution for storage area network devices |
US8793497B2 (en) | 2008-05-09 | 2014-07-29 | Qualcomm Incorporated | Puzzle-based authentication between a token and verifiers |
US8229812B2 (en) | 2009-01-28 | 2012-07-24 | Headwater Partners I, Llc | Open transaction central billing system |
US8170216B2 (en) | 2008-06-18 | 2012-05-01 | Apple Inc. | Techniques for validating and sharing secrets |
US10007893B2 (en) | 2008-06-30 | 2018-06-26 | Blog Band, Llc | Methods for online collaboration |
US8302204B2 (en) | 2008-07-30 | 2012-10-30 | Sap Ag | Secure distributed item-level discovery service using secret sharing |
US9130757B2 (en) | 2008-08-11 | 2015-09-08 | International Business Machines Corporation | Method for authenticated communication in dynamic federated environments |
US8230219B2 (en) | 2008-08-12 | 2012-07-24 | Texas Instruments Incorporated | Reduced computation for bit-by-bit password verification in mutual authentication |
US8520854B2 (en) | 2008-08-28 | 2013-08-27 | Red Hat, Inc. | Sharing a secret using polynomials over polynomials |
US8675877B2 (en) | 2008-08-29 | 2014-03-18 | Red Hat, Inc. | Sharing a secret via linear interpolation |
CN102144371B (zh) | 2008-09-10 | 2015-06-03 | Lg电子株式会社 | 选择性地加密控制信号的方法 |
US8166481B2 (en) | 2008-10-20 | 2012-04-24 | Microsoft Corporation | Transaction processing in transactional memory |
US20100150341A1 (en) | 2008-12-17 | 2010-06-17 | David Dodgson | Storage security using cryptographic splitting |
US8151333B2 (en) | 2008-11-24 | 2012-04-03 | Microsoft Corporation | Distributed single sign on technologies including privacy protection and proactive updating |
US20100131752A1 (en) | 2008-11-26 | 2010-05-27 | Ulrich Flegel | Method and system for invalidation of cryptographic shares in computer systems |
US8266448B2 (en) | 2008-12-09 | 2012-09-11 | Nvidia Corporation | Apparatus, system, method, and computer program product for generating and securing a program capable of being executed utilizing a processor to decrypt content |
CN101447980B (zh) | 2008-12-25 | 2012-04-11 | 中国电子科技集团公司第五十四研究所 | 抗碰撞的统一用户标识公私钥对映射方法 |
US20100172501A1 (en) | 2009-01-06 | 2010-07-08 | Tian Weicheng | Secure key system |
US20100199095A1 (en) | 2009-01-30 | 2010-08-05 | Texas Instruments Inc. | Password-Authenticated Association Based on Public Key Scrambling |
US8713329B2 (en) | 2009-02-26 | 2014-04-29 | Red Hat, Inc. | Authenticated secret sharing |
WO2010096923A1 (en) | 2009-02-27 | 2010-09-02 | Certicom Corp. | System and method for securely communicating with electronic meters |
US8520855B1 (en) | 2009-03-05 | 2013-08-27 | University Of Washington | Encapsulation and decapsulation for data disintegration |
JP2010219912A (ja) | 2009-03-17 | 2010-09-30 | Nec Access Technica Ltd | 暗号鍵生成方法、ネットワークシステム及びプログラム |
CN101616410B (zh) | 2009-06-25 | 2011-08-10 | 中兴通讯股份有限公司 | 一种蜂窝移动通信网络的接入方法和系统 |
ES2390796T3 (es) | 2009-07-27 | 2012-11-16 | Nagravision S.A. | Método de implementación de un procesador para garantizar la integridad de un software |
KR101063354B1 (ko) | 2009-07-29 | 2011-09-07 | 한국과학기술원 | 공개 키 기반의 프로토콜을 이용한 과금 시스템 및 그 방법 |
JP2011082662A (ja) | 2009-10-05 | 2011-04-21 | Mitsubishi Electric Corp | 通信装置及び情報処理方法及びプログラム |
US20150310497A1 (en) | 2009-12-17 | 2015-10-29 | David Valin | Method and process for registration, creation and management of micro shares of real or intangible properties and advertisements in a network system |
EP2348446B1 (en) | 2009-12-18 | 2015-04-15 | CompuGroup Medical AG | A computer implemented method for authenticating a user |
KR101727130B1 (ko) | 2010-01-20 | 2017-04-14 | 인트린직 아이디 비브이 | 암호화 키를 획득하기 위한 디바이스 및 방법 |
US8401185B1 (en) | 2010-02-01 | 2013-03-19 | Symantec Corporation | Systems and methods for securely deduplicating data owned by multiple entities |
US8332651B2 (en) | 2010-02-18 | 2012-12-11 | King Fahd University Of Petroleum And Minerals | Method of generating a password protocol using elliptic polynomial cryptography |
DE102010002241B4 (de) | 2010-02-23 | 2012-03-22 | Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. | Vorrichtung und Verfahren zur effizienten einseitigen Authentifizierung |
US8918648B2 (en) * | 2010-02-25 | 2014-12-23 | Certicom Corp. | Digital signature and key agreement schemes |
JP4905575B2 (ja) | 2010-03-30 | 2012-03-28 | 日本電気株式会社 | 情報処理システム、情報処理方法、複製元情報処理装置、複製先情報処理装置、及び、プログラム |
CA2795206C (en) | 2010-03-31 | 2014-12-23 | Rick L. Orsini | Systems and methods for securing data in motion |
CN102882845B (zh) | 2010-04-07 | 2016-07-13 | 苹果公司 | 实时或准实时流传输 |
US8429408B2 (en) | 2010-06-11 | 2013-04-23 | Certicom Corp. | Masking the output of random number generators in key generation protocols |
US8892598B2 (en) | 2010-06-22 | 2014-11-18 | Cleversafe, Inc. | Coordinated retrieval of data from a dispersed storage network |
WO2012003586A1 (en) | 2010-07-08 | 2012-01-12 | Certicom Corp. | System and method for performing device authentication using key agreement |
US8644515B2 (en) | 2010-08-11 | 2014-02-04 | Texas Instruments Incorporated | Display authenticated security association |
US9165158B2 (en) | 2010-08-17 | 2015-10-20 | Hewlett-Packard Development Company, L.P. | Encryption key management using distributed storage of encryption-key fragments |
WO2012039474A1 (ja) | 2010-09-22 | 2012-03-29 | 三菱瓦斯化学株式会社 | ピロロキノリンキノンのカルシウム塩 |
WO2012054785A1 (en) | 2010-10-20 | 2012-04-26 | Playspan Inc. | Latency payment settlement apparatuses, methods and systems |
US9282085B2 (en) | 2010-12-20 | 2016-03-08 | Duo Security, Inc. | System and method for digital user authentication |
JP5420085B2 (ja) | 2011-01-13 | 2014-02-19 | 三菱電機株式会社 | データ処理装置及びデータ保管装置 |
EP2493112B1 (en) | 2011-02-28 | 2018-02-28 | Certicom Corp. | Accelerated key agreement with assisted computations |
US8806609B2 (en) | 2011-03-08 | 2014-08-12 | Cisco Technology, Inc. | Security for remote access VPN |
US8538029B2 (en) | 2011-03-24 | 2013-09-17 | Hewlett-Packard Development Company, L.P. | Encryption key fragment distribution |
US9754130B2 (en) | 2011-05-02 | 2017-09-05 | Architecture Technology Corporation | Peer integrity checking system |
US9219604B2 (en) | 2011-05-09 | 2015-12-22 | Cleversafe, Inc. | Generating an encrypted message for storage |
JP5512598B2 (ja) | 2011-05-16 | 2014-06-04 | 日本電信電話株式会社 | 情報共有システム、方法、装置及びプログラム |
JP5512601B2 (ja) | 2011-05-27 | 2014-06-04 | 日本電信電話株式会社 | 情報共有システム、方法、装置及びプログラム |
US9209980B2 (en) | 2011-06-21 | 2015-12-08 | Blackberry Limited | Provisioning a shared secret to a portable electronic device and to a service entity |
US20130198104A1 (en) | 2011-08-05 | 2013-08-01 | Patricia S. Parker | Systems and methods for managing electronic contracts and data |
DE102011122767A1 (de) | 2011-09-09 | 2013-03-14 | Dr. Klein Gmbh & Co. Media Kgaa | Verfahren zur Bezahlung mit mindestens einem elektronischen Zahlungsmittelschlüssel |
EP2582085A1 (en) | 2011-10-10 | 2013-04-17 | Certicom Corp. | Generating implicit certificates |
US8769310B2 (en) | 2011-10-21 | 2014-07-01 | International Business Machines Corporation | Encrypting data objects to back-up |
US10949815B2 (en) | 2011-12-13 | 2021-03-16 | Visa International Service Association | Integrated mobile trusted service manager |
US9065637B2 (en) | 2012-01-25 | 2015-06-23 | CertiVox Ltd. | System and method for securing private keys issued from distributed private key generator (D-PKG) nodes |
US11042870B2 (en) | 2012-04-04 | 2021-06-22 | Blackhawk Network, Inc. | System and method for using intelligent codes to add a stored-value card to an electronic wallet |
US8918651B2 (en) | 2012-05-14 | 2014-12-23 | International Business Machines Corporation | Cryptographic erasure of selected encrypted data |
US20130318578A1 (en) | 2012-05-24 | 2013-11-28 | Ca, Inc. | Password management and smart honey pot system |
FR2992509B1 (fr) | 2012-06-21 | 2017-05-26 | Commissariat Energie Atomique | Dispositif et procede pour generer une cle de session |
US9563891B2 (en) | 2012-07-09 | 2017-02-07 | Google Inc. | Systems, methods, and computer program products for integrating third party services with a mobile wallet |
US20150379510A1 (en) | 2012-07-10 | 2015-12-31 | Stanley Benjamin Smith | Method and system to use a block chain infrastructure and Smart Contracts to monetize data transactions involving changes to data included into a data supply chain. |
US9129536B2 (en) | 2012-08-31 | 2015-09-08 | Freescale Semiconductor, Inc. | Circuit for secure provisioning in an untrusted environment |
US9582671B2 (en) | 2014-03-06 | 2017-02-28 | Sensity Systems Inc. | Security and data privacy for lighting sensory networks |
WO2014042701A1 (en) | 2012-09-17 | 2014-03-20 | Motorola Mobility Llc | Efficient key generator for distribution of sensitive material from mulitple application service providers to a secure element such as a universal integrated circuit card (uicc) |
JP2014068140A (ja) | 2012-09-25 | 2014-04-17 | Sony Corp | 情報処理装置、情報処理方法及びプログラム |
US9152649B2 (en) | 2012-10-17 | 2015-10-06 | Datadirect Networks, Inc. | Maintaining order and fault-tolerance in a distributed hash table system |
KR101569818B1 (ko) | 2012-11-09 | 2015-11-17 | 티모시 모스바거 | 개체 네트워크 변환 |
US9876775B2 (en) | 2012-11-09 | 2018-01-23 | Ent Technologies, Inc. | Generalized entity network translation (GENT) |
KR102024531B1 (ko) | 2012-12-14 | 2019-09-25 | 한국전자통신연구원 | 송신 메시지 연결성을 제공하는 익명 인증 및 키 합의 장치 및 방법 |
US9251531B2 (en) | 2012-12-21 | 2016-02-02 | Cortex Mcp, Inc. | File format and platform for storage and verification of credentials |
EP2904759B1 (en) | 2013-01-08 | 2020-05-27 | Bar-Ilan University | A method for providing security using secure computation |
KR20140099126A (ko) | 2013-02-01 | 2014-08-11 | 삼성전자주식회사 | 소프트웨어를 보안하기 위하여 해시 함수를 이용한 소프트웨어 처리 방법, 그 장치 및 그 방법을 실행하기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체 |
US9311646B2 (en) | 2013-03-15 | 2016-04-12 | United States Postal Service | System and method of identity verification |
US20160337124A1 (en) | 2013-04-10 | 2016-11-17 | Michael Rozman | Secure backup and recovery system for private sensitive data |
US20160085955A1 (en) | 2013-06-10 | 2016-03-24 | Doosra, Inc. | Secure Storing and Offline Transferring of Digitally Transferable Assets |
US10068228B1 (en) | 2013-06-28 | 2018-09-04 | Winklevoss Ip, Llc | Systems and methods for storing digital math-based assets using a secure portal |
US10354325B1 (en) | 2013-06-28 | 2019-07-16 | Winklevoss Ip, Llc | Computer-generated graphical user interface |
CN103440209B (zh) | 2013-07-19 | 2016-08-17 | 记忆科技(深圳)有限公司 | 一种固态硬盘数据加解密方法及固态硬盘系统 |
US9519925B2 (en) | 2013-08-01 | 2016-12-13 | Omnibazaar, Inc. | Decentralized internet shopping marketplaces |
US9594698B2 (en) | 2013-08-13 | 2017-03-14 | Dell Products, Lp | Local keying for self-encrypting drives (SED) |
WO2015024129A1 (en) | 2013-08-21 | 2015-02-26 | Trent Lorne Mcconaghy | Method to securely establish, affirm, and transfer ownership of artworks |
US11423370B2 (en) | 2013-09-04 | 2022-08-23 | Raise Marketplace, Llc | Systems and methods for transferring value to and managing user selected accounts |
US9350550B2 (en) | 2013-09-10 | 2016-05-24 | M2M And Iot Technologies, Llc | Power management and security for wireless modules in “machine-to-machine” communications |
US9124430B2 (en) | 2013-09-23 | 2015-09-01 | Venafi, Inc. | Centralized policy management for security keys |
US9595034B2 (en) | 2013-10-25 | 2017-03-14 | Stellenbosch University | System and method for monitoring third party access to a restricted item |
WO2015102839A1 (en) | 2013-12-30 | 2015-07-09 | Jvl Ventures, Llc | Systems, methods, and computer program products for providing application validation |
US20150206106A1 (en) | 2014-01-13 | 2015-07-23 | Yaron Edan Yago | Method for creating, issuing and redeeming payment assured contracts based on mathemematically and objectively verifiable criteria |
EP3096310B1 (en) | 2014-01-17 | 2018-08-01 | Nippon Telegraph And Telephone Corporation | Secret calculation method, secret calculation system, random permutation device, and program |
US10726098B2 (en) | 2014-01-23 | 2020-07-28 | Dror Samuel Brama | Method, system and program product for transferring genetic and health data |
US20150213433A1 (en) | 2014-01-28 | 2015-07-30 | Apple Inc. | Secure provisioning of credentials on an electronic device using elliptic curve cryptography |
JP6312344B2 (ja) | 2014-02-18 | 2018-04-18 | 日本電信電話株式会社 | セキュリティ装置、その方法、およびプログラム |
CN103825733A (zh) | 2014-02-28 | 2014-05-28 | 华为技术有限公司 | 基于组合公钥密码体制的通信方法、装置及系统 |
CN104901931B (zh) | 2014-03-05 | 2018-10-12 | 财团法人工业技术研究院 | 证书管理方法与装置 |
FR3018377A1 (fr) | 2014-03-07 | 2015-09-11 | Enrico Maim | Systeme et procede transactionnels a architecture repartie fondes sur des transactions de transfert d'unites de compte entre adresses |
FR3018379A1 (fr) | 2014-03-07 | 2015-09-11 | Enrico Maim | Systeme et procedes transactionnels a architecture repartie fondes sur des transactions de transfert d'unites de compte entre adresses |
FR3018370A1 (fr) | 2014-03-07 | 2015-09-11 | Enrico Maim | Procede et systeme de generation automatique de crypto-monnaies |
FR3018378A1 (fr) | 2014-03-12 | 2015-09-11 | Enrico Maim | Systeme et procede transactionnels a architecture repartie fondees sur des transactions de transferts d'unites de compte entre adresses |
WO2015135018A1 (en) | 2014-03-11 | 2015-09-17 | Faithhill Ventures Ltd | Computer implemented frameworks and methods configured to create and manage a virtual currency |
WO2015142765A1 (en) | 2014-03-17 | 2015-09-24 | Coinbase, Inc | Bitcoin host computer system |
US9858569B2 (en) | 2014-03-21 | 2018-01-02 | Ramanan Navaratnam | Systems and methods in support of authentication of an item |
US10713686B2 (en) | 2014-03-22 | 2020-07-14 | Retailmenot, Inc. | Peer-to-peer geotargeting content with ad-hoc mesh networks |
US11232521B2 (en) | 2014-04-14 | 2022-01-25 | Lukka, Inc. | Methods, systems, and tools for providing tax related services for virtual currency holdings |
CN105095737B (zh) | 2014-04-16 | 2019-03-01 | 阿里巴巴集团控股有限公司 | 检测弱密码的方法和装置 |
US20150302401A1 (en) | 2014-04-18 | 2015-10-22 | Ebay Inc. | Distributed crypto currency unauthorized transfer monitoring system |
CN103927656A (zh) | 2014-05-05 | 2014-07-16 | 宋骊平 | 一种内嵌固定收款地址的比特币终端钱包及其比特币支付方法 |
CA2985040A1 (en) | 2014-05-06 | 2015-12-03 | Case Wallet, Inc. | Cryptocurrency virtual wallet system and method |
WO2015171580A1 (en) | 2014-05-09 | 2015-11-12 | Veritaseum, Inc. | Devices, systems, and methods for facilitating low trust and zero trust value transfers |
ZA201502969B (en) | 2014-05-09 | 2016-01-27 | Univ Stellenbosch | Enabling a user to transact using cryptocurrency |
US20160335628A1 (en) | 2014-05-15 | 2016-11-17 | Adam Mark Weigold | System and method for digital currency storage, payment and credit |
US9704143B2 (en) | 2014-05-16 | 2017-07-11 | Goldman Sachs & Co. LLC | Cryptographic currency for securities settlement |
US20150332224A1 (en) | 2014-05-19 | 2015-11-19 | OX Labs Inc. | System and method for rendering virtual currency related services |
US9621525B2 (en) | 2014-06-02 | 2017-04-11 | Qualcomm Incorporated | Semi-deterministic digital signature generation |
US20150348017A1 (en) | 2014-06-03 | 2015-12-03 | Jonathan Allmen | Method for integrating cryptocurrency transfer on a social network interface |
US9887839B2 (en) | 2014-06-06 | 2018-02-06 | Rainberry, Inc. | Securely sharing information via a public key-value data store |
US20150356523A1 (en) | 2014-06-07 | 2015-12-10 | ChainID LLC | Decentralized identity verification systems and methods |
US20150363770A1 (en) | 2014-06-16 | 2015-12-17 | Bank Of America Corporation | Cryptocurrency Transaction Payment System |
US10127552B2 (en) | 2014-06-16 | 2018-11-13 | Bank Of America Corporation | Cryptocurrency aggregation system |
US20150363777A1 (en) | 2014-06-16 | 2015-12-17 | Bank Of America Corporation | Cryptocurrency suspicious user alert system |
KR101626276B1 (ko) | 2014-06-17 | 2016-06-01 | 어준선 | 디지털 화폐와 연동되어 디지털 컨텐츠를 생성, 제공, 재생하기 위한 방법, 이를 이용한 단말 및 컴퓨터 판독 가능한 기록 매체 |
EP3161992B1 (en) | 2014-06-26 | 2019-08-07 | Telefonaktiebolaget LM Ericsson (publ) | Privacy-preserving querying mechanism on privately encrypted data on semi-trusted cloud |
US9794341B2 (en) | 2014-06-30 | 2017-10-17 | Sandisk Technologies Llc | Data storage verification in distributed storage system |
EP2975570A1 (de) | 2014-07-17 | 2016-01-20 | draglet GmbH | Verfahren und eine Vorrichtung zur Absicherung von Zugriffen auf Wallets in denen Kryptowährungen abgelegt sind |
US9836908B2 (en) | 2014-07-25 | 2017-12-05 | Blockchain Technologies Corporation | System and method for securely receiving and counting votes in an election |
US9608829B2 (en) | 2014-07-25 | 2017-03-28 | Blockchain Technologies Corporation | System and method for creating a multi-branched blockchain with configurable protocol rules |
WO2016015105A1 (en) | 2014-08-01 | 2016-02-04 | National Ict Australia Limited | Generating shares of secret data |
WO2016022864A2 (en) | 2014-08-06 | 2016-02-11 | Blockchain Technologies Corporation | System and method for securely receiving and counting votes in an election |
US20160071108A1 (en) | 2014-09-04 | 2016-03-10 | Idm Global, Inc. | Enhanced automated anti-fraud and anti-money-laundering payment system |
US20160086175A1 (en) | 2014-09-22 | 2016-03-24 | Qualcomm Incorporated | Peer-to-peer transaction system |
US20170300877A1 (en) * | 2014-09-23 | 2017-10-19 | Spondoolies Tech Ltd. | System and method for providing shared hash engines architecture for a bitcoin block chain |
WO2016048297A1 (en) | 2014-09-24 | 2016-03-31 | Hewlett Packard Enterprise Development Lp | Utilizing error correction (ecc) for secure secret sharing |
WO2016046949A1 (ja) | 2014-09-26 | 2016-03-31 | 株式会社日立製作所 | 楕円曲線スカラー倍演算方法 |
US20160092988A1 (en) | 2014-09-30 | 2016-03-31 | Raistone, Inc. | Systems and methods for transferring digital assests using a de-centralized exchange |
US20160098723A1 (en) | 2014-10-01 | 2016-04-07 | The Filing Cabinet, LLC | System and method for block-chain verification of goods |
CA2867765A1 (en) | 2014-10-15 | 2016-04-15 | John W. Swabey | A trustless method of qualifying an individual for absence of medical symptoms at a checkpoint |
ES2835741T3 (es) | 2014-10-17 | 2021-06-23 | Qubalt Gmbh | Método y entidad receptora para la ejecución segura de software |
CN104320262B (zh) | 2014-11-05 | 2017-07-21 | 中国科学院合肥物质科学研究院 | 基于加密数字货币公开账本技术的用户公钥地址绑定、检索和校验的方法及系统 |
GB2532039B (en) | 2014-11-06 | 2016-09-21 | Ibm | Secure database backup and recovery |
US10061914B2 (en) | 2014-11-14 | 2018-08-28 | Mcafee, Llc | Account recovery protocol |
US9769133B2 (en) | 2014-11-21 | 2017-09-19 | Mcafee, Inc. | Protecting user identity and personal information by sharing a secret between personal IoT devices |
US20160162897A1 (en) | 2014-12-03 | 2016-06-09 | The Filing Cabinet, LLC | System and method for user authentication using crypto-currency transactions as access tokens |
JP5860556B1 (ja) | 2015-02-06 | 2016-02-16 | 日本電信電話株式会社 | 不整合検知方法、不整合検知システム、不整合検知装置、およびプログラム |
CN107409123B (zh) | 2015-02-09 | 2020-10-30 | 缇零集团股份有限公司 | 加密集成平台 |
US10594484B2 (en) | 2015-02-13 | 2020-03-17 | Yoti Holding Limited | Digital identity system |
US9436923B1 (en) * | 2015-02-26 | 2016-09-06 | Skuchain, Inc. | Tracking unitization occurring in a supply chain |
US20180034810A1 (en) | 2015-02-27 | 2018-02-01 | Dyadic Security Ltd | A system and methods for protecting keys in computerized devices operating versus a server |
RU2015106704A (ru) | 2015-02-27 | 2016-09-20 | Дмитрий Сергеевич Ермолаев | Способ учёта имущественных и иных именованных единиц в одноуровневых средах типа bitcoin и next |
US10541811B2 (en) | 2015-03-02 | 2020-01-21 | Salesforce.Com, Inc. | Systems and methods for securing data |
US10592985B2 (en) | 2015-03-02 | 2020-03-17 | Dell Products L.P. | Systems and methods for a commodity contracts market using a secure distributed transaction ledger |
US9967334B2 (en) | 2015-03-02 | 2018-05-08 | Dell Products Lp | Computing device configuration and management using a secure decentralized transaction ledger |
US9813392B2 (en) | 2015-03-06 | 2017-11-07 | Qualcomm Incorporated | Apparatus and method for providing a public key for authenticating an integrated circuit |
RU2015108134A (ru) | 2015-03-10 | 2016-10-10 | Дмитрий Сергеевич Ермолаев | Способ удостоверения обладателя счёта в одноуровневых средах типа bitcoin и next |
US9641338B2 (en) * | 2015-03-12 | 2017-05-02 | Skuchain, Inc. | Method and apparatus for providing a universal deterministically reproducible cryptographic key-pair representation for all SKUs, shipping cartons, and items |
US20160275294A1 (en) | 2015-03-16 | 2016-09-22 | The MaidSafe Foundation | Data system and method |
RU2015109271A (ru) | 2015-03-17 | 2016-10-10 | Дмитрий Сергеевич Ермолаев | Способ сжатия книги учёта и контроля за включаемыми в неё записями в одноуровневых цифровых средах учёта наподобие bitcoin и next |
SI3073670T1 (sl) | 2015-03-27 | 2021-07-30 | Black Gold Coin, Inc. | Sistem in postopek za osebno identifikacijo in verifikacijo |
US20180240107A1 (en) | 2015-03-27 | 2018-08-23 | Black Gold Coin, Inc. | Systems and methods for personal identification and verification |
US9641341B2 (en) | 2015-03-31 | 2017-05-02 | Duo Security, Inc. | Method for distributed trust authentication |
CN107615317A (zh) | 2015-03-31 | 2018-01-19 | 纳斯达克公司 | 区块链交易记录的系统和方法 |
EP3281163B1 (en) | 2015-04-05 | 2023-12-13 | Digital Asset (Switzerland) GmbH | Digital asset intermediary electronic settlement platform |
JP5858506B1 (ja) | 2015-04-09 | 2016-02-10 | 株式会社Orb | 仮想通貨管理プログラム、及び仮想通貨管理方法 |
US10516527B1 (en) | 2015-04-17 | 2019-12-24 | EMC IP Holding Company LLC | Split-key based cryptography system for data protection and synchronization across multiple computing devices |
US20160321435A1 (en) * | 2015-05-01 | 2016-11-03 | Monegraph, Inc. | Managing digital content via block chain registers |
US9906505B2 (en) | 2015-05-08 | 2018-02-27 | Nxp B.V. | RSA decryption using multiplicative secret sharing |
JP5957120B1 (ja) | 2015-05-12 | 2016-07-27 | 日本電信電話株式会社 | 秘密分散方法、秘密分散システム、分散装置、およびプログラム |
US10635471B2 (en) | 2015-05-15 | 2020-04-28 | Joshua Paul Davis | System and method for an autonomous entity |
US9735958B2 (en) | 2015-05-19 | 2017-08-15 | Coinbase, Inc. | Key ceremony of a security system forming part of a host computer for cryptographic transactions |
US20160342977A1 (en) | 2015-05-20 | 2016-11-24 | Vennd.io Pty Ltd | Device, method and system for virtual asset transactions |
US10963881B2 (en) | 2015-05-21 | 2021-03-30 | Mastercard International Incorporated | Method and system for fraud control of blockchain-based transactions |
US10552829B2 (en) | 2015-05-26 | 2020-02-04 | tZERO Group, Inc. | Obfuscation of intent in transactions using cryptographic techniques |
US9842062B2 (en) | 2015-05-31 | 2017-12-12 | Apple Inc. | Backup accessible by subset of related devices |
US10997590B2 (en) | 2015-06-26 | 2021-05-04 | American Express Travel Related Services Company, Inc. | Systems and methods for in-application and in-browser purchases |
US9673975B1 (en) | 2015-06-26 | 2017-06-06 | EMC IP Holding Company LLC | Cryptographic key splitting for offline and online data protection |
EP3318041A1 (en) | 2015-06-30 | 2018-05-09 | Raghav Bhaskar | User friendly two factor authentication |
US10097356B2 (en) | 2015-07-02 | 2018-10-09 | Nasdaq, Inc. | Systems and methods of secure provenance for distributed transaction databases |
US9298806B1 (en) | 2015-07-08 | 2016-03-29 | Coinlab, Inc. | System and method for analyzing transactions in a distributed ledger |
US11521203B2 (en) | 2015-07-09 | 2022-12-06 | Cryptography Research, Inc. | Generating a cryptographic key based on transaction data of mobile payments |
US20170109735A1 (en) * | 2015-07-14 | 2017-04-20 | Fmr Llc | Computationally Efficient Transfer Processing and Auditing Apparatuses, Methods and Systems |
US20170017936A1 (en) | 2015-07-14 | 2017-01-19 | Fmr Llc | Point-to-Point Transaction Guidance Apparatuses, Methods and Systems |
US10339523B2 (en) | 2015-07-14 | 2019-07-02 | Fmr Llc | Point-to-point transaction guidance apparatuses, methods and systems |
EP3326138A4 (en) | 2015-07-24 | 2019-01-16 | Castor Pollux Holdings S.a.r.l. | DEVICE, SYSTEM AND METHOD FOR TRANSFERRING GOODS |
JP6034927B1 (ja) | 2015-07-27 | 2016-11-30 | 日本電信電話株式会社 | 秘密計算システム、秘密計算装置、およびプログラム |
US10402792B2 (en) | 2015-08-13 | 2019-09-03 | The Toronto-Dominion Bank | Systems and method for tracking enterprise events using hybrid public-private blockchain ledgers |
CN105204802B (zh) | 2015-09-10 | 2019-05-21 | 海信集团有限公司 | 一种控制信息处理方法及装置 |
US20170075877A1 (en) | 2015-09-16 | 2017-03-16 | Marie-Therese LEPELTIER | Methods and systems of handling patent claims |
US11651367B2 (en) | 2015-09-18 | 2023-05-16 | International Business Machines Corporation | Security in a communication network |
US20170132620A1 (en) | 2015-11-06 | 2017-05-11 | SWFL, Inc., d/b/a "Filament" | Systems and methods for autonomous device transacting |
US10719816B1 (en) | 2015-11-19 | 2020-07-21 | Wells Fargo Bank, N.A. | Systems and methods for math-based currency escrow transactions |
US11562353B2 (en) | 2015-11-24 | 2023-01-24 | Mastercard International Incorporated | Method and system for gross settlement by use of an opaque blockchain |
JP2018536957A (ja) | 2015-11-30 | 2018-12-13 | シェイプシフト・アーゲーShapeShift AG | ブロックチェーン資産取引におけるセキュリティを向上させるためのシステム及び方法 |
US11115196B1 (en) | 2015-12-08 | 2021-09-07 | EMC IP Holding Company LLC | Methods and apparatus for secret sharing with verifiable reconstruction type |
US11423498B2 (en) | 2015-12-16 | 2022-08-23 | International Business Machines Corporation | Multimedia content player with digital rights management while maintaining privacy of users |
CN108432205A (zh) | 2015-12-16 | 2018-08-21 | 维萨国际服务协会 | 使用代理的安全的多方通信的系统和方法 |
JP6923946B2 (ja) | 2015-12-21 | 2021-08-25 | コチャバ インコーポレイテッドKochava Inc. | 自己規制取引システム、その方法、プログラム、データ処理デバイスシステム、コンピュータ読み取り可能な記憶媒体システム、コンピュータプログラム製品およびコンピュータプログラム製品 |
WO2017107143A1 (en) | 2015-12-24 | 2017-06-29 | Nokia Technologies Oy | Authentication and key agreement in communication network |
US20170200137A1 (en) | 2016-01-08 | 2017-07-13 | The Western Union Company | Combined security for electronic transfers |
AU2016100059A4 (en) | 2016-01-24 | 2016-03-03 | The Trustee For The Mckeon Family Trust | integratedCONTRACT is a process of embedding dynamic data characteristics into financial and other instruments using Blockchain technology and a unique method for transacting on online peer to peer and marketplace exchanges. |
GB2604540B (en) | 2016-02-03 | 2023-01-11 | Luther Systems | System and method for secure management of digital contracts |
US20170243193A1 (en) | 2016-02-18 | 2017-08-24 | Skuchain, Inc. | Hybrid blockchain |
EP3257002B1 (en) | 2016-02-23 | 2020-03-11 | Nchain Holdings Limited | Agent-based turing complete transactions integrating feedback within a blockchain system |
CN114282928A (zh) | 2016-02-23 | 2022-04-05 | 恩链控股有限公司 | 基于区块链系统结合钱包管理系统的加密密钥存储和转移 |
EP3433972B1 (en) | 2016-03-23 | 2020-07-22 | Telefonaktiebolaget LM Ericsson (publ) | Cyber-physical context-dependent cryptography |
US11720890B2 (en) | 2016-04-22 | 2023-08-08 | Micro Focus Llc | Authorization of use of cryptographic keys |
US20190149337A1 (en) | 2016-04-29 | 2019-05-16 | nChain Holdings Limited | Implementing logic gate functionality using a blockchain |
GB201607476D0 (en) | 2016-04-29 | 2016-06-15 | Eitc Holdings Ltd | Operating system for blockchain IOT devices |
US10333705B2 (en) | 2016-04-30 | 2019-06-25 | Civic Technologies, Inc. | Methods and apparatus for providing attestation of information using a centralized or distributed ledger |
US10277564B2 (en) | 2016-05-04 | 2019-04-30 | Nxp Usa, Inc. | Light-weight key update mechanism with blacklisting based on secret sharing algorithm in wireless sensor networks |
CN106022917A (zh) | 2016-05-08 | 2016-10-12 | 杭州复杂美科技有限公司 | 区块链撮合交易所方案 |
SG10202107632SA (en) | 2016-07-29 | 2021-08-30 | Nchain Holdings Ltd | Blockchain-implemented method and system |
CN107679045B (zh) | 2016-08-01 | 2021-08-31 | 华为技术有限公司 | 版权授权管理方法及系统 |
JP2018023029A (ja) | 2016-08-04 | 2018-02-08 | 株式会社 エヌティーアイ | 通信システム、通信用クライアント、通信用サーバ、通信方法、プログラム |
EP3479519B1 (en) | 2016-08-30 | 2022-11-02 | Commonwealth Scientific and Industrial Research Organisation | Dynamic access control on blockchain |
CN107959656B (zh) | 2016-10-14 | 2021-08-31 | 阿里巴巴集团控股有限公司 | 数据安全保障系统及方法、装置 |
US10524119B2 (en) | 2016-11-23 | 2019-12-31 | Afero, Inc. | Apparatus and method for sharing credentials in an internet of things (IoT) system |
CN106411503B (zh) | 2016-11-28 | 2019-11-08 | 中国银行股份有限公司 | 区块链投票记账模式的记账方法及系统、投票及记账节点 |
CN110024422B (zh) | 2016-12-30 | 2023-07-18 | 英特尔公司 | 物联网的命名和区块链记录 |
US20180247191A1 (en) | 2017-02-03 | 2018-08-30 | Milestone Entertainment Llc | Architectures, systems and methods for program defined entertainment state system, decentralized cryptocurrency system and system with segregated secure functions and public functions |
US20190080402A1 (en) | 2017-09-11 | 2019-03-14 | Templum, Llc | System and method for providing a regulatory-compliant token |
US11144893B2 (en) | 2017-10-30 | 2021-10-12 | Nec Corporation | Method and system for securing smart contracts in blockchains |
KR102083258B1 (ko) | 2017-11-15 | 2020-03-02 | 한양대학교 산학협력단 | 시냅스소자에서 가중치에 대한 비대칭성을 최소화하는 펄스 구동 장치 및 그 방법 |
US20190034936A1 (en) | 2017-12-29 | 2019-01-31 | Intel Corporation | Approving Transactions from Electronic Wallet Shares |
EP3740923B1 (en) | 2018-01-17 | 2023-07-05 | tZERO IP, LLC | Multi-approval system using m of n keys to generate a transaction address |
US20190340352A1 (en) | 2018-05-03 | 2019-11-07 | Ivan JC Peeters | Method for producing dynamic password identification for users such as machines |
US20190378139A1 (en) * | 2018-06-06 | 2019-12-12 | The Bank Of New York Mellon | Tracking and recovering transactions performed across multiple applications |
US20190392118A1 (en) | 2018-06-20 | 2019-12-26 | Adp, Llc | Blockchain Version Control |
US20190392536A1 (en) | 2018-06-26 | 2019-12-26 | bootstrap legal Inc. | Method and System for Creating and Managing a Smart Contract on a Distributed Ledger |
US11204939B2 (en) | 2018-07-18 | 2021-12-21 | Bank Of America Corporation | Data manifest as a blockchain service |
-
2017
- 2017-02-21 KR KR1020187027278A patent/KR20180115768A/ko unknown
- 2017-02-21 EP EP17709191.5A patent/EP3420669B1/en active Active
- 2017-02-21 CN CN201780009398.7A patent/CN109314636B/zh active Active
- 2017-02-21 WO PCT/IB2017/050979 patent/WO2017145048A1/en active Application Filing
- 2017-02-21 GB GB1806526.8A patent/GB2562622A/en not_active Withdrawn
- 2017-02-21 JP JP2018539893A patent/JP6995762B2/ja active Active
- 2017-02-21 US US16/078,609 patent/US11727501B2/en active Active
- 2017-02-21 CN CN202111528110.1A patent/CN114282926A/zh active Pending
- 2017-02-21 EP EP21152780.9A patent/EP3860037A1/en active Pending
-
2018
- 2018-07-26 ZA ZA2018/05050A patent/ZA201805050B/en unknown
-
2019
- 2019-01-17 HK HK19100819.8A patent/HK1258478A1/zh unknown
-
2021
- 2021-12-13 JP JP2021201717A patent/JP7292365B2/ja active Active
-
2023
- 2023-06-06 JP JP2023092910A patent/JP2023113804A/ja active Pending
- 2023-06-22 US US18/213,248 patent/US20230410215A1/en active Pending
Also Published As
Publication number | Publication date |
---|---|
US20190066228A1 (en) | 2019-02-28 |
US11727501B2 (en) | 2023-08-15 |
JP2019511151A (ja) | 2019-04-18 |
GB2562622A (en) | 2018-11-21 |
CN114282926A (zh) | 2022-04-05 |
GB201806526D0 (en) | 2018-06-06 |
JP6995762B2 (ja) | 2022-01-17 |
WO2017145048A1 (en) | 2017-08-31 |
EP3860037A1 (en) | 2021-08-04 |
JP7292365B2 (ja) | 2023-06-16 |
KR20180115768A (ko) | 2018-10-23 |
US20230410215A1 (en) | 2023-12-21 |
CN109314636B (zh) | 2022-01-11 |
EP3420669B1 (en) | 2021-03-24 |
EP3420669A1 (en) | 2019-01-02 |
CN109314636A (zh) | 2019-02-05 |
ZA201805050B (en) | 2023-09-27 |
JP2022037089A (ja) | 2022-03-08 |
HK1258478A1 (zh) | 2019-11-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7292365B2 (ja) | ブロックチェーンからのデータのセキュアな抽出のための暗号方法及びシステム | |
US20240119429A1 (en) | Method and system for efficient transfer of cryptocurrency associated with a payroll on a blockchain that leads to an automated payroll method and system based on smart contracts | |
JP7128111B2 (ja) | ブロックチェーンを介して資産関連活動を制御するシステム及び方法 | |
JP6877448B2 (ja) | 分散ハッシュテーブル及びブロックチェーンを用いてコンピュータソフトウェアを保証する方法及びシステム | |
CN108781161B (zh) | 用于控制和分发数字内容的区块链实现的方法 | |
Khovratovich et al. | Sovrin: digital identities in the blockchain era | |
CN109074434A (zh) | 使用分布式散列表和点对点分布式分类账验证数字资产所有权的方法和系统 | |
JP2019516274A (ja) | ブロックチェーンベースの暗号通貨のためのトークンを検証する、コンピュータにより実行される方法及びシステム | |
JP2019508950A (ja) | 統合ブロックチェーンに基づくデータ転送制御方法及びシステム | |
US11133936B1 (en) | Methods and systems for introducing self-contained intent functionality into decentralized computer networks | |
CN115705601A (zh) | 数据处理方法、装置、计算机设备及存储介质 | |
HamithaNasrin et al. | A Review on Implementation Techniques of Blockchain enabled Smart Contract for Document Verification | |
CN113673893A (zh) | 退役动力电池管理方法及系统 | |
Mohammad | Decision Analytics Using Permissioned Blockchain" Commledger" | |
CN115292755A (zh) | 一种基于区块链的电子票据拆分、查询方法及装置 | |
Karthikeyan et al. | The Evolution of Block Chain Technology |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230606 |