JP6995762B2 - ブロックチェーンからのデータのセキュアな抽出のための暗号方法及びシステム - Google Patents

ブロックチェーンからのデータのセキュアな抽出のための暗号方法及びシステム Download PDF

Info

Publication number
JP6995762B2
JP6995762B2 JP2018539893A JP2018539893A JP6995762B2 JP 6995762 B2 JP6995762 B2 JP 6995762B2 JP 2018539893 A JP2018539893 A JP 2018539893A JP 2018539893 A JP2018539893 A JP 2018539893A JP 6995762 B2 JP6995762 B2 JP 6995762B2
Authority
JP
Japan
Prior art keywords
public
node
transaction
key
blockchain
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018539893A
Other languages
English (en)
Other versions
JP2019511151A (ja
Inventor
スティーヴン ライト,クレイグ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nchain Holdings Ltd
Original Assignee
Nchain Holdings Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from GBGB1603117.1A external-priority patent/GB201603117D0/en
Priority claimed from GBGB1604497.6A external-priority patent/GB201604497D0/en
Application filed by Nchain Holdings Ltd filed Critical Nchain Holdings Ltd
Publication of JP2019511151A publication Critical patent/JP2019511151A/ja
Priority to JP2021201717A priority Critical patent/JP7292365B2/ja
Application granted granted Critical
Publication of JP6995762B2 publication Critical patent/JP6995762B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/12Accounting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/18File system types
    • G06F16/182Distributed file systems
    • G06F16/1834Distributed file systems implemented based on peer-to-peer networks, e.g. gnutella
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/389Keeping log of transactions for guaranteeing non-repudiation of a transaction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Description

本開示は、一般に、データのセキュアな処理、送信、及び交換のための暗号技術に関する。本開示はまた、ビットコイン(登録商標;以下省略)ブロックチェーン及び関連技術(これらに限定されるものではない)等、ピアツーピア分散型台帳(元帳)に関する。詳細には、本開示は、暗号的に制御されるセキュアな方法でデータを識別、保護、抽出、送信、及び更新するための制御ソリューションに関する。本開示はまた、相異なるコンピューティングシステムの間でデータを通信する能力及びシステム相互運用性に関する。
ブロックチェーンは、トランザクションから構成されるブロックから構成されるコンピュータベースの非中央集権型の分散型システムとして実装されるピアツーピア電子台帳である。各トランザクションは、ブロックチェーンシステムにおける参加者の間のデジタル資産の移管を符号化したデータ構造であり、少なくとも1つの入力及び少なくとも1つの出力を含む。各ブロックは、前のブロックのハッシュを含み、ブロックが一緒にチェーン状に連なって、ブロックチェーンの最初からブロックチェーンに書き込まれた全てのトランザクションの永続的で変更できないレコードが作成される。トランザクションは、その入力及び出力に埋め込まれたスクリプトとして知られる小さなプログラムを含み、これらは、トランザクションの出力がどのように誰によってアクセスされ得るかを指定する。ビットコインプラットフォームにおいて、これらのスクリプトは、スタックベースのスクリプト言語を使用して記述される。
トランザクションがブロックチェーンに書き込まれるためには、これが「検証」されなければならない。ネットワークノード(マイナー)は、有効でないトランザクションがネットワークから拒否されることで、各トランザクションが有効であることを保証するための作業を実行する。ノードにインストールされたソフトウェアクライアントは、そのロッキングスクリプト及びアンロッキングスクリプトを実行することにより、未使用トランザクション(UTXO)に対してこの検証作業を実行する。ロッキングスクリプト及びアンロッキングスクリプトの実行によりTRUE(真)と評価された場合、トランザクションは有効であり、トランザクションはブロックチェーンに書き込まれる。したがって、トランザクションがブロックチェーンに書き込まれるためには、トランザクションは、i)トランザクションを受信した第1ノードにより検証され-トランザクションが検証された場合には、このノードは、ネットワークにおける他のノードにトランザクションを中継し-、ii)マイナーにより構築された新たなブロックに追加され、iii)マイニングされなければならない、すなわち、過去のトランザクションの公開台帳に追加されなければならない。
ブロックチェーン技術が、暗号通貨実装の使用について最も広く知られているが、デジタルアントレプレナーは、新たなシステムを実装するために、ビットコインが基づく暗号セキュリティシステムとブロックチェーン上に格納され得るデータとの両方の使用を模索し始めている。ブロックチェーンが、暗号通貨の領域に限定されない自動化されたタスク及びプロセスに使用できれば、非常に有利であろう。そのようなソリューションは、それらの用途においてより多様でありながら、ブロックチェーンの利点(例えば、イベントの永続的で改ざんされにくいレコードの分散処理等)を利用することができるであろう。
現在の研究の一領域は、「スマートコントラクト(契約)」の実装にブロックチェーンを使用することである。スマートコントラクトは、マシンが読み取り可能な契約又は合意の条件の実行を自動化するように設計されたコンピュータプログラムである。自然言語で記述されるであろう従来の契約とは異なり、スマートコントラクトは、結果を生成するために入力を処理することができるルールを含み、次いで、その結果に応じてアクションを実行させることができる、マシンが実行可能なプログラムである。ブロックチェーン関連の別の関心領域は、ブロックチェーンを介して現実世界のエンティティを表現及び移転するための「トークン」(又は「カラードコイン」)の使用である。潜在的に機密の又は秘密のアイテムは、識別可能な意味又は値を有しないトークンにより表現され得る。したがって、トークンは、現実世界のアイテムがブロックチェーンから参照されることを可能にする識別子として機能する。
本開示において、これらの技術は、データ及び資産が、異なるコンピュータシステムの間で移転されることを可能にする新規で有利な構成において使用され、その1つはブロックチェーンである。大規模の組織又はエンティティ内で使用されるコンピュータシステムは、非常に大きく複雑で技術的に多様なことがしばしばある。データのセキュリティは、通常、最も重要である。システムに格納されるデータへのアクセス及びそのようなデータの利用は、効率的でコスト効果が高い必要がある。実際においてしばしば階層的である大規模の組織内で複雑なコンピューティングシステムを使用することから生じる技術的困難の少なくとも一部を克服する必要がある。
本文書において、本発明の1つの可能な使用又は適用を例示するために、財務会計コンテキストが用いられる。しかしながら、この例は、例示の目的に過ぎず、本発明は、この点において限定されるものではないことに留意することが重要である。代わりに、本発明は、組織に関連付けられた任意のタイプの非ブロックチェーン実装のコンピューティングシステムとともに使用するための、一般的で暗号的に実施されるブロックチェーンベースのソリューションを提供する。
例示的な使用に関連して、エンティティの総勘定元帳は、エンティティ内で発生する全ての財務トランザクションをまとめた勘定の集合である。この勘定の集合の構造は、通常、個々のエンティティ自体により設定され、現金、支払勘定、経費勘定、並びに、買付及び貸付等、事業財務諸表において報告される勘定を含み得る。いくつかの状況において、総勘定元帳は、複数のサブ元帳に細分化され得る。そのような場合、総勘定元帳内の各サブ元帳は、エンティティが追跡する必要がある各勘定についての貨幣的交換に基づく財政状態の個別収支又は現在収支を保持することができる。
エンティティについての会計設定は、数百又は数千の別個の報告ポイント、すなわち、ビジネスユニット、部門、商品等により、比較的複雑になる可能性がある。例えば、商品ラインごとに1つ、部門ごとに1つ等、パラレルブック(parallel books)が必要とされることがある。
大規模のエンティティは、大きなデータベース構造に基づく複雑な財務システムを実装して、総勘定元帳についての勘定を管理することがある。例えば、財務システムは、取り込まれたデータが正確に報告され得るように、様々なデータベースの管理及び同期を必要とすることがある。
本文書において、全ての形態の電子的でコンピュータベースの分散型台帳を含むように「ブロックチェーン」という用語が使用される。これらは、ピアツーピアのコンセンサスベースのブロックチェーン及びトランザクションチェーン技術、認可型台帳及び認可不要型台帳、共有台帳、並びにこれらの変形を含むが、これらに限定されるものではない。他のブロックチェーン実装も提案及び開発されているが、ブロックチェーン技術の最も広く知られている用途はビットコイン台帳である。本開示において、ビットコインが、便宜及び例示の目的で参照され得るが、本発明は、ビットコインブロックチェーンとともに使用することに限定されるものではなく、代替のブロックチェーン実装及びプロトコルも本発明の範囲内に属することに留意すべきである。
本発明は、特許請求の範囲において定められる。
本発明は、暗号方法及び対応するシステムを提供し得る。本発明は、ブロックチェーン実装の方法/システムを提供し得る。本発明は、データのセキュアな識別、抽出、送信、処理、及び/又は更新のための制御システムを提供し得る。本発明は、暗号鍵を使用して、ブロックチェーンを、非ブロックチェーン実装のコンピューティングリソース(例えば、データ格納/処理リソース)と統合する方法/システムを提供し得る。本発明は、暗号鍵を使用して、ブロックチェーンからデータを抽出する且つ/又はブロックチェーンをソースとする該データを非ブロックチェーン実装の格納リソースへと統合する方法/システムを提供し得る。本発明は、ピアツーピア分散型台帳(すなわちブロックチェーン)において又はピアツーピア分散型台帳から、エンティティの関心(第1)構造についてのレコードを生成する、コンピュータにより実行される方法を提供し得る。エンティティは、組織、システム、又はネットワークと呼ばれることがある。
本発明は、特に、データのセキュアな処理であって、そのインテグリティが新規な暗号技術の使用により保たれる、データのセキュアな処理を可能にするので、従来技術に対する顕著な利点を提供する。本発明はまた、異なる設計、構造、アーキテクチャ、及びプロトコルで実装されている別個のコンピュータシステムの間のデータの通信及び交換を可能にする。したがって、本発明は、システム相互運用性を提供する。本発明は、既存のコンピュータシステムとブロックチェーンとの間のファシリテータ又はインタフェースとして機能するための暗号鍵の使用を、一方の構造又はプロトコルの改造の必要なく可能にする。本発明は、例えばデータベースといった、潜在的に多数の複雑なシステムの管理及び同期を容易にするので、データ処理の高められた性能及び効率を提供する。
エンティティは、例えば、システムコンポーネント、アカウント、データレコード、又はネットワークエンティティ等といった複数の要素から構成され得る。エンティティは、階層関係において編成された又は関連付けられた複数の要素を有する階層的なエンティティであり得る。エンティティ内のこれらの要素は、要素の構造を形成し得る。これは、階層構造であり得る。構造は、エンティティ内のこれらの要素の間の関係又は関連付けを規定又は反映しているチェーン又はツリー状階層を含み得る。構造内のこれらの要素は、エンティティ内のサブエンティティ、ユニット、又は他の集合体に関連付けられ得る。
エンティティ、及び/又は構造内の1つ以上の要素は、それぞれの暗号鍵に関連付けられ得る。この鍵は、公開/秘密鍵ペアの一部を形成し得る。「ルート」鍵/ペアとして指定される1つの鍵又は鍵ペアが存在し得る。構造内のさらなる要素は、このルートから導出されるサブ鍵又はペアに関連付けられ得る。サブ鍵は、決定論的に生成され得る。サブ鍵は、「サブ鍵生成の方法」と題する以下のセクションにおいて実質的に説明されるように生成又は決定され得る。サブ鍵は、別の(前の)鍵に基づいて、生成、導出、又は決定され得る。サブ鍵の生成は、ECC技術の使用を含み得る。サブ鍵は、メッセージ(M)の暗号ハッシュに基づく決定論的鍵(DK)を使用して、生成、導出、又は決定され得る。メッセージは、ランダム、擬似ランダム、予め規定されたもの、又は選択されたものであり得る。好ましい実施形態において、メッセージは、例えば口座番号等の意味のある値に対応するように選択、構成、又は作成される。メッセージは、エンティティ又はサブエンティティ/要素に関連する何らかの意味を有し得る。メッセージは、エンティティ又は要素へのリンク、関連付け、又は参照を提供し得る。サブ鍵は、関連付けられる公開親鍵と、決定論的鍵とジェネレータ(G)とのスカラー乗算と、のスカラー加算に基づいて決定され得る。メッセージは、ブロックチェーントランザクション(Tx)内に又はブロックチェーントランザクション(Tx)内のメタデータとして格納され得る。メッセージは、さらなるサブ鍵を提供するために再ハッシュ化され得る。
発明は、
構造の1つ以上の要素を、別の暗号鍵から導出された暗号サブ鍵に関連付けるステップと、
ブロックチェーントランザクション(Tx)から、要素のサブ鍵を含む又は要素のサブ鍵に関連するデータを抽出するステップと、
非ブロックチェーンベースのコンピュータシステムに抽出されたデータを送信するステップと、
を含み得る。非ブロックチェーンベースのコンピュータシステムは、ブロックチェーンの一部ではないことがある。
この方法は、ブロックチェーンをスキャン、トラバース、及び/又は分析して、要素の暗号サブ鍵を含む又は要素の暗号サブ鍵に関連するデータを含む1つ以上のブロックチェーントランザクション(TXs)を識別するステップを含み得る。
この方法は、抽出されたデータを処理して出力を生成するステップをさらに含み得る。一実施形態において、出力は、結果、計算、レポート、決定、又は、財務会計レコード等のレコードであり得る。この方法は、ネットワークを介して宛先に出力を通信するステップを含み得る。
追加的又は代替的に、発明は、
第1構造に関連付けられた少なくとも1つの公開ルート鍵及び関連付けられる1つ以上の公開サブ鍵を含む第1構造公開鍵のセットを識別するステップと、
少なくとも1つの公開ルート鍵と関連付けられる1つ以上の公開サブ鍵との間の決定論的関連付けを導出するステップと、
ピアツーピア(P2P)分散型台帳(ブロックチェーン)からの複数のブロックチェーントランザクションからトランザクションデータ/情報を抽出(コピー)するステップであって、抽出されたデータは、少なくとも、
第1構造と少なくとも1つのさらなる構造との間のトランザクションを示すデータと、
第1構造に関連付けられた第1構造公開鍵であって、第1構造公開鍵は、第1構造公開鍵及び第1構造秘密鍵を含む暗号ペアの一部である、第1構造公開鍵と、
を含む、ステップと、
決定論的関連付けを用いて、抽出されたトランザクションデータに対して第1構造公開鍵のセットをマッチングすることにより、関心第1構造についての出力(例えば財務会計レコード)を生成するステップと、
を含み得る。
第1構造と少なくとも1つのさらなる構造との間のトランザクションは、1つのパーティから別のパーティへの資産の移転を含み得る。資産は、トークン化された資産、又は何らかの種類のデジタル資産であり得る。これは、暗号通貨の一部であり得る。トランザクションは、1つのパーティから別のパーティに資産の所有権及び/又は管理を移転し得る。
ブロックチェーンは、暗号通貨に関連し得る。例えば、ブロックチェーンは、ビットコインブロックチェーンであり得る。代替的に、別の暗号通貨又はブロックチェーンプロトコルが使用されてもよい。
第1構造は、アイテムの規定されたグループ、例えば、エンティティ内の要素、を表し得る。アイテムは、物理的なものでも論理的なものでもよく、例えば勘定であり得る。例えば、第1構造は、ユーザの第1グループ、部門、若しくはチーム等の第1ビジネスユニット;エンティティの第1商品若しくはサービス;又は、エンティティ全体に関連付けられ得る。
少なくとも1つのさらなる構造は、エンティティ内に存在し得る。例えば、少なくとも1つのさらなる構造は、第2ビジネスユニット、又は、第2商品若しくはサービスに関連付けられ得る。
代替的に、少なくとも1つのさらなる構造は、さらなるエンティティ内に存在してもよい。例えば、少なくとも1つのさらなる構造は、さらなるエンティティのビジネスユニット、さらなるエンティティの商品若しくはサービス、又は、さらなるエンティティ全体に関連付けられ得る。
第1構造公開鍵のセットは、少なくとも1つの公開ルート鍵及び関連付けられる全ての公開サブ鍵を含み得る。
少なくとも1つの公開ルート鍵と関連付けられる1つ以上の公開サブ鍵との間の決定論的関連付けを導出するステップは、関連付けられる親鍵から公開サブ鍵を決定するためのルールを決定することを含み得る。例えば、サブ鍵を決定するためのルールは、シード値を生成するためにメッセージのハッシュを決定することを含み得る。
少なくとも1つの公開ルート鍵と関連付けられる1つ以上の公開サブ鍵との間の決定論的関連付けは、ツリー階層であり得る。代替的に、決定論的関連付けは、チェーン階層であってもよい。
各公開サブ鍵は、エンティティ内の仮想的な若しくは物理的な又は論理的なアイテム(例えば勘定)を表し得る。
第1構造公開鍵のセットを識別するステップは、少なくとも1つの公開ルート鍵を識別することと、少なくとも1つの公開ルート鍵に基づいて、1つ以上の公開サブ鍵を決定することと、を含み得る。少なくとも1つの公開ルート鍵は、内部データベースから、例えば勘定科目表といったデータを取得することにより識別され得る。
ブロックチェーンからの複数のトランザクションからトランザクションデータを抽出するステップは、複数のトランザクションから、以下のデータ項目、すなわち、
トランザクション入力値と、
トランザクション出力値と、
トランザクションを示すデータに基づいて、トランザクション入力値又はトランザクション出力値を導出するためのルールと、
トランザクションについてのタイムスタンプと、
ブロックチェーンのブロックのブロック番号と、
のうちの1つ以上を抽出又はコピーすることをさらに含み得る。
第1構造とさらなる構造との間のトランザクションは、通貨取引、契約の取り交わし、商品若しくはサービス取引、又はその他に関し得る。通貨取引に関して、トランザクションは、ビットコイン等の暗号通貨取引に関してもよいし、例えばトークン量の暗号通貨を使用することによる法定通貨取引に関してもよいことが理解されよう。
P2P分散型台帳からの複数のトランザクションレコードからトランザクション情報を抽出するステップは、財務会計レコードを生成するために以前には抽出されなかったトランザクションレコードを識別することを含み得る。一例において、この方法は、P2P分散型台帳のブロックのブロック番号を識別し、ブロック番号を、以前に生成された財務会計レコードと比較するステップを含み得る。
この方法は、コンピュータベースのリソースに出力を転記するステップを含み得る。これは、例えば、データベースシステム等の任意のタイプのコンピュータベースのシステム、又は、財務会計元帳であり得る。これは、エンティティ及び/又はエンティティのサブエンティティに関連するデータの格納のために配置及び構成され得るという点で、エンティティの内部に存在し得る。コンピュータベースのリソースは、エンティティの総勘定元帳であり得る。
代替的に、財務会計元帳は、エンティティの総勘定元帳のサブ元帳であってもよい。上述したように、エンティティの総勘定元帳は、一般に、エンティティ内で発生する全ての財務トランザクションをまとめた勘定の集合を表す。
コンピュータベースのリソースに生成された出力を転記するステップは、自動的に実行され得る。換言すると、これは、人手の介在を必要としない、コンピュータにより実行される自動化されたプロセスであり得る。
生成された出力を転記するステップは、周期的に(定期的に)実行され得る。これは、予め定められた時間期間の後又は規定された時間であり得る。
生成された出力を転記するステップは、生成された出力を1つ以上の位置又はファイルに書き込むことを含み得る。これは、例えば転記ファイルと呼ばれ得る。1つ以上の転記ファイルは、JSON、XML、又はXBRL等の任意の適切なフォーマットを有し得る。1つ以上の転記ファイルは暗号化され得る。例えば、1つ以上の転記ファイルはハッシュ化され得る。さらなる例において、1つ以上の転記ファイルは、算出されたシークレットを用いて暗号化され得る。シークレットを算出する例は、「サブ鍵生成の方法」と題する以下のセクションにおいてさらに詳細に説明される。
この方法は、第1構造秘密鍵を用いて、1つ以上の転記ファイルに署名するステップを含み得、第1構造秘密鍵は、第1構造秘密鍵及び関連付けられた第1構造公開鍵を含む非対称暗号ペアの一部である。このように、1つ以上の転記ファイルは、1つ以上の転記ファイルに署名するために使用された第1構造秘密鍵に関連付けられた第1構造公開鍵を用いて検証され得る。
この方法は、生成された出力を格納するステップを含み得る。1つの特定の例において、生成された出力は、エンティティの又はエンティティ内の内部データベース又は他のストレージ設備に記録され得る。別の例において、生成された出力は、分散型ハッシュテーブル等の、集中型であっても分散型であってもよい公開データベースに格納され得る。特定の例において、生成された出力は、トランザクション(Tx)の形でブロックチェーンに格納され得る。例えば、生成された出力は、ブロックチェーントランザクション(Tx)(内)のメタデータとして記録され得る。トランザクションのハッシュ値が、関心第1構造の秘密鍵を用いて署名され得る。
この方法は、データをデータベース又はブロックチェーンに格納するために、生成された出力を暗号化するステップを含み得る。
この方法は、生成された出力を、データベース、ストレージ設備、又はブロックチェーンに格納するために、生成された出力をハッシュ化する且つ/又は生成された出力に署名するステップを含み得る。
この方法は、生成された出力を分析するステップを含み得る。一例において、この方法は、関心第1構造のキャッシュフローを決定するステップを含み得る。さらなる例において、この方法は、関心第1構造についての資産及び/又は負債を決定するステップを含み得る。
生成された財務会計レコードを転記するステップは、生成された財務会計レコードを、専用会計システムに利用可能にすることを含み得る。専用会計システムは、エンティティのための専用会計ソフトウェアを実行するよう構成され得る。
本開示の実施形態に従うと、本発明の方法のいずれかの実施形態を実行するよう構成されているコンピュータシステムが提供される。これは、ブロックチェーンにおいて、エンティティの関心第1構造についてのレコードを生成するよう構成され得、
第1構造に関連付けられた少なくとも1つの公開ルート鍵及び関連付けられる1つ以上の公開サブ鍵を含む第1構造公開鍵のセットを識別し、
少なくとも1つの公開ルート鍵と関連付けられる1つ以上の公開サブ鍵との間の決定論的関連付けを導出する
よう構成されている処理デバイスと、
ピアツーピア(P2P)分散型台帳からの複数のトランザクションレコードからトランザクション情報を抽出するよう構成されているネットワークインタフェースであって、抽出された情報は、少なくとも、
第1構造と少なくとも1つのさらなる構造との間のトランザクションを示す情報と、
第1構造に関連付けられた第1構造公開鍵であって、第1構造公開鍵は、第1構造公開鍵及び第1構造秘密鍵を含む暗号ペアの一部である、第1構造公開鍵と、
を含む、ネットワークインタフェースと、
を有し、
処理デバイスは、決定論的関連付けを用いて、抽出されたトランザクション情報に対して第1構造公開鍵のセットをマッチングすることにより、関心第1構造についての財務会計レコードを生成するようさらに構成されている。
上述した方法のうちのいずれか1つを処理デバイスに実行させるマシン読み取り可能な命令を含むコンピュータプログラムが提供される。
本開示の実施形態が、添付の図面を参照して、非限定的な例により説明される。
財務会計レコードを生成する例示的なシステムの概略図。 財務会計レコードを生成する例示的なコンピュータシステムの別の概略図。 財務会計レコードを生成するための会計構成を決定する、コンピュータにより実行される例示的な方法のフローチャート。 ルート公開鍵と1つ以上の公開サブ鍵との間の決定論的関連付けを示す概略図。 P2P分散型台帳(ブロックチェーン)から情報を抽出して財務会計レコードを生成する、コンピュータにより実行される例示的な方法のフローチャート。 生成された財務会計レコードを財務会計元帳に転記する、コンピュータにより実行される例示的な方法のフローチャート。 以下で説明されるように、親鍵からサブ鍵を導出する例示的な技術であって、本発明の態様に関連して使用するのに適した例示的な技術の態様を示す図。 以下で説明されるように、親鍵からサブ鍵を導出する例示的な技術であって、本発明の態様に関連して使用するのに適した例示的な技術の態様を示す図。 以下で説明されるように、親鍵からサブ鍵を導出する例示的な技術であって、本発明の態様に関連して使用するのに適した例示的な技術の態様を示す図。 以下で説明されるように、親鍵からサブ鍵を導出する例示的な技術であって、本発明の態様に関連して使用するのに適した例示的な技術の態様を示す図。 以下で説明されるように、親鍵からサブ鍵を導出する例示的な技術であって、本発明の態様に関連して使用するのに適した例示的な技術の態様を示す図。 以下で説明されるように、親鍵からサブ鍵を導出する例示的な技術であって、本発明の態様に関連して使用するのに適した例示的な技術の態様を示す図。 以下で説明されるように、親鍵からサブ鍵を導出する例示的な技術であって、本発明の態様に関連して使用するのに適した例示的な技術の態様を示す図。
概要
本開示は、一般に、データの識別、抽出、送信、処理、及び/又は更新において、ビットコインブロックチェーン等のピアツーピア(P2P)分散型台帳(以後「ブロックチェーン」)を使用する方法及びシステムに関する。本発明は、ブロックチェーンに転記されたデータを使用して、組織(エンティティ)内で提供されるコンピュータベースのリソースにおいて、データを補強する、データに追加する、又はデータと統合するためのセキュアで暗号的に実施されるソリューションを提供する。コンピュータベースのリソースは、データベース、会計システム、又は、データの格納及び/又は処理のための任意の他のタイプのコンピュータベースの設備であってよい。このシステムは、ブロックチェーンの一部ではなく、組織の内部にあるため、「内部」システムと呼ばれることがある。
本発明は、エンティティ又はサブエンティティに関連付けられた要素に暗号鍵を割り当てることにより、データ制御及びセキュリティソリューションを提供する。これらの要素は、要素間の関係により規定又は指定される(リニア又はツリー)構造に編成される。構造内の各要素は、暗号公開/秘密鍵ペアに関連付けられ、ルート鍵ペアが、構造の最高位に位置する。構造においてより低位の要素は、前の鍵ペアから決定論的に導出された鍵ペアに関連付けられる。この決定論的導出は、好ましくは、「サブ鍵生成の方法」と題する以下のセクションにおいて実質的に説明される方法に従って実行され得る。したがって、暗号鍵ペアの階層が、エンティティ内の要素間の階層関係を反映するように生成される。以下の例において、「勘定」という用語が、「要素」の代わりに使用され得る。
本発明の性質をこの使用領域又は適用領域に限定する意図はなく、純粋に例示の目的で、本発明を使用して、エンティティの関心構造についての財務会計レコードを生成する例が提供される。この財務目的の態様は、本発明の本質ではなく、本発明は、任意のタイプのデータの制御、送信、及びセキュリティのために、任意のタイプのコンピュータベースの内部システムと組み合わせて使用され得ることに留意することが重要である。
この例において、関心構造は、例えば、エンティティ内の部門又はサブエンティティ等のビジネスユニットであってもよいし、出力(例えば会計レコード)が生成されるべきエンティティ全体を表してもよい。代替的に、関心構造は、財務会計レコードが生成されるべきであり、任意的に、例えば、エンティティの総勘定元帳に転記されるべき、関心商品若しくはサービス、又はエンティティの任意の適切な構造に関連してもよい。
本開示の実施形態は、顕著な利点を提供する。例えば、ビットコインブロックチェーン等の公開ブロックチェーンを使用して、財務トランザクションのレコードを生成することが利点である。なぜならば、ビットコインブロックチェーンは、本質的に分散されているからである。これは、ビットコインブロックチェーン上のトランザクションレコードが、ネットワークにわたって同期されて格納されることを意味し、このことは、全ての情報が分散されて公表されることを保証する。
さらに、関心構造についての生成された財務会計レコードは、例えば、トランザクションレコードにおけるメタデータの形で、同じブロックチェーン上に記録され得る。これは、エンティティの活動の真の正確な反映である永続的で不変の公開レコードが形成されるという利点を提供する。これは、最終的には、監査者等の外部当事者の支援の必要性を取り除く可能性がある。
次に図1を参照すると、本開示の例示的な実施形態に従って会計レコードを生成するコンピュータシステム10が示されている。財務会計レコードは、例えば、エンティティの総勘定元帳等の財務会計元帳に転記され得る。
この例において、コンピュータシステムは、動作を制御及び調整するよう構成されているプロセッサ12、メモリ14、及びネットワークインタフェース16を含み、これらは、バス18を介して互いと通信する。ネットワークインタフェース16は、この例においてはインターネット22である通信ネットワークを介する、コンピュータシステム10とビットコインブロックチェーン20等のP2P分散型台帳との間の無線通信を容易にする。
メモリ14は、以下において説明されるプロセスのための命令24及びデータ26を格納し、プロセッサ12は、メモリ14からの命令24を実行して、上記のプロセスを実行する。コンピュータシステム10が、独立したネットワーク要素として図示されているが、代替的に、コンピュータシステム10は、別のネットワーク要素の一部であってもよく、コンピュータシステム10により実行される機能は、複数のネットワーク要素の間で分散されてもよいことに留意されたい。コンピュータシステム10は、第1エンティティのコンピュータシステムを表し得る。
図1は、第2エンティティのさらなるコンピュータシステム28をさらに示している。これは、例示の目的に過ぎず、他のコンピュータシステム又はエンティティがネットワークの一部であってもよいことが理解されよう。
エンティティについての財務会計元帳/総勘定元帳
上述したように、総勘定元帳は、エンティティ内で発生する全ての財務トランザクションをまとめた勘定の集合である。これは、通常、エンティティの主財務記録として使用され、エンティティに関連する全ての財務トランザクション(勘定)を組み込む。これらは、資産勘定(例えば、現金及び現金同等物、有価証券、売掛金勘定、在庫、及び知的財産)と、負債勘定(例えば、支払手形、支払勘定、経費勘定、借入金)と、を含み得る。上記の勘定の例は、単に例示であり、限定として解釈されるべきではない。総勘定元帳における各勘定は、従来、各勘定についての貨幣的交換に基づくエンティティの財政状態の収支を保持する。
小規模のエンティティ及び大規模のエンティティの両方ともが、総勘定元帳を用いて勘定の記録を保持する必要があるが、より大規模のエンティティは、数千の又はさらには数十万の勘定を追跡する必要があることがある。そのような追跡は、大きな且つ潜在的に複雑なタスクになる可能性がある。非常に大きな総勘定元帳を保持することに付随するいくつかの困難が存在し、そのような元帳は、監査又は差引勘定するのにおそらく数日を要する。
これに関して、いくつかの組織は、総勘定元帳の複雑さを単純化するために、総勘定元帳内にサブ元帳を導入することを検討することがある。
総勘定元帳は、エンティティの内部監査及び外部監査の対象であり得る。監査は、特別に指定された監査者により行われる退屈で時間のかかるタスクであることが多い。しかしながら、総勘定元帳、又はサブ元帳のうちの1つ以上を、公に閲覧可能なブロックチェーン上に記録することにより、これは、監査者のタスクを容易にして軽減させ得る。
以下において、「財務会計元帳」という用語は、エンティティの総勘定元帳、又は総勘定元帳内のサブ元帳のうちの1つ以上を指し得る。しかしながら、本発明は、財務又は会計システムとともに使用することだけに限定されるものではなく、任意の他のタイプのコンピュータベースのシステムが使用されてもよい。
ビットコインブロックチェーン
以下で説明される実施形態は、ビットコインブロックチェーン(又はBlockchain)上のトランザクションレコードを特に参照し得るが、本開示は、任意のブロックチェーンを使用して実現され得ることが理解されよう。ビットコインブロックチェーンは、標準化のレベルが高く、関連する公開文書が大量にあることのみを理由として、単純化の目的で、本開示の態様を説明するために以下で使用される。
Blockchainは、ビットコインプロトコルに基づいて、システムに参加するネットワークノードにわたって分散される公開トランザクション台帳である。各ビットコイントランザクションがネットワークにブロードキャストされ、トランザクションが、承認され、次いで、ブロックへと集約される。次いで、これらのブロックが、Blockchain上に含められる。
ブロックチェーンの完全なコピーは、その最初からの、台帳に転記された全てのトランザクション(Tx)を含む。したがって、トランザクションレコードの継続的に増大するリストが提供される。Blockchain上に入力される各トランザクションは、暗号的に実施されるので、Blockchainは、データストアノードのオペレータによってでさえも、改ざん及び改訂に対して強化されている。
ビットコインブロックチェーンの透明性を理由として、トランザクション履歴は、トランザクションごとに公開される。トランザクションとトランザクションのレコードとは同じであること、すなわち、トランザクションのレコードが、トランザクション内に埋め込まれることは、Blockchainのさらなる利点である。
このようにして、データ交換に関連する情報が、実際のトランザクション(Tx)に取り込まれる。このレコードは永続的で不変なので、ビットコインを使用して行われる各トランザクションは、Blockchainにより容易にされるだけでなく、Blockchainに不変に記録される。したがって、これは、第三者がトランザクションレコードを別個のデータベースに保持する必要性を取り除く。
本開示の実施形態において、1つのパーティから別のパーティへのビットコインの支払を表すトランザクションレコードを格納するその設計された機能で使用される代わりに又はこれに加えて、Blockchainは、ビジネスユニット又は関心商品等の、エンティティ又は組織の関心構造についてのデータを生成するために、新規な態様で使用される。このようなデータは、例えば、会計レコードの生成等、何らかの予測可能な形で使用され得る。限定ではないが、単純化の目的で、以下の例示は「会計レコード」を参照する。この例において、生成された会計レコードは、エンティティの総勘定元帳に転記するのに又はエンティティの専用会計システムに提供するのに適している。
以下の例示的な実施形態は、公開台帳としてビットコインブロックチェーンを参照するが、本開示は、いかなるブロックチェーンプラットフォーム又はプロトコルにも適用されることを理解されたい。
コンピュータシステムの機能コンポーネント
コンピュータシステム40の例示的な実装の表現が図2に示されており、コンピュータシステム40の機能コンポーネントが、ハードウェアコンポーネントの代わりに図示されている。この例における機能コンポーネントは、ネットワークインタフェースが、ビットコインブロックチェーンへのアクセスを容易にするために提供されるように、図1に示されているコンピュータシステム10のハードウェアコンポーネントを使用して実装され得る。
この例において、コンピュータシステム40は、コンピュータシステム40のコンポーネントの動作を制御及び調整する制御ユニット42を有する。この制御ユニット42は、例えば、図1に示されているプロセッサ12により実現され得る。
さらに、コンピュータシステム40は、インターネット22を介する、ビットコインブロックチェーン20上に格納されている情報へのアクセスを容易にするためのネットワークインタフェース44を有する。
コンピュータシステム40は、コンピュータシステム40において受信及び/又は生成されたデータをデータストレージ52に格納するデータベース管理システム(「DBMS」)50をさらに有する。このようなデータは、代替的に、クラウドストレージ等のリモートデータベースに格納されてもよく、インターネット22を介しネットワークインタフェース44を介して、コンピュータシステム40において受信されてもよいことが理解されよう。
データストレージ52は、第1エンティティの会計構成データ54を格納するメモリを含む。例えば、会計構成データ54は、各勘定についての勘定名及び識別子を集めた勘定科目表を含み得る。これは、図4を参照してさらに詳細に説明されるように、公開ルート鍵に関する情報をさらに含み得る。
格納されている会計構成データ54は、コンピュータシステム40の会計構成決定器56によりアクセスされ得る。
データストレージ52は、コンピュータシステム40の転記コンポーネント60により作成された転記ファイル58を格納するメモリをさらに含む。例えば、生成された財務会計レコードが、データストレージ52に格納され得る1つ以上の転記ファイルに書き込まれ得る。
コンピュータシステム40は、ネットワークインタフェース44と通信して、インターネット22を介して、ビットコインブロックチェーン20上のトランザクションレコードからトランザクション情報を得るトランザクション情報収集器62をさらに有する。
コンピュータシステム40のマッチングコンポーネント64は、会計構成決定器56及びトランザクション情報収集器62と通信する。マッチングコンポーネント64は、エンティティのそれぞれの勘定に関連付けられている識別された公開鍵に対して、Blockchainからの抽出されたトランザクション情報をマッチングして、財務会計レコードを生成するよう構成されている。
上述したように、次いで、これらの生成された財務会計レコードが、1つ以上の転記ファイルに書き込まれ、データストレージ52内のエンティティの総勘定元帳66に転記され得る。
財務会計レコードを生成する例示的な方法の概要
以下において、財務会計レコードを生成する方法は、4つの主要な方法ステップ、すなわち、会計構成を決定するステップ(100)、Blockchain上のトランザクションレコードからトランザクション情報を抽出するステップ(200)、財務会計レコードを生成し、1つ以上の転記ファイルを作成するステップ(300)、及び、1つ以上の転記ファイルをエンティティの総勘定元帳に転記するステップ(400)、に分けられる。
関心第1構造は、会計レコードが生成されるべき、第1エンティティの任意の適切な構造であり得る。例えば、第1構造は、第1エンティティ全体に関連し得、生成された会計レコードは、第1エンティティの総勘定元帳に転記されることになる。別の例において、関心第1構造は、部門、チーム、又は、従業員の指定されたグループ等のビジネスユニットを表し得る。代替的に、関心第1構造は、複数のビジネスユニットにわたり得る第1商品又はサービスに関連してもよい。このように、生成される会計レコードを作成して、所望の商品又はサービスに関連付けられた勘定を分析することができる。
会計構成
次に図3及び図4を参照すると、会計構成を決定する(100)ための方法ステップを示すフローチャート、及び、方法100の方法ステップの一部の概略図が示されている。
詳細には、方法100は、第1エンティティに関連付けられた少なくとも1つの公開ルート鍵及び関連付けられる1つ以上の公開サブ鍵を含む第1エンティティ公開鍵のセットを識別するステップを含み得る。公開サブ鍵の各々は、第1エンティティ内の勘定を表し得る。これに関して、第1エンティティ公開鍵のセットは、最初に、財務会計レコードが生成されるべき1つ以上の勘定を識別する(100.10)ことにより識別され得る。
さらなるステップにおいて、識別された1つ以上の勘定に関連付けられた少なくとも1つの公開ルート鍵が識別される(100.20)。これは、図2に示されているデータストレージ54等の、第1エンティティの内部データストレージに格納されているデータにアクセスすることにより行われ得る。内部データストレージは、各勘定についての勘定名及び識別子を集めた勘定科目表を格納することができる。識別子は、関連付けられた公開ルート鍵を含み得る。図3に示されている例において、方法100は、3つの異なるビジネスユニットの勘定を表し得る3つの公開ルート鍵を識別する。
方法100は、識別された公開ルート鍵と1つ以上の公開サブ鍵との間の決定論的関連付けを決定するステップ100.30をさらに含む。換言すると、公開ルート鍵に依存する1つ以上の公開サブ鍵を導出するためのルールが決定される。図4に示されている特定の例において、決定論的関連付けは、識別された3つの公開ルート鍵の各々が、連続する子ツリーノード及び孫ツリーノードに関連付けられたツリー階層を規定している。
ステップ100.30における決定論的関連付けの決定に続いて、少なくとも1つの公開ルート鍵に関連付けられた1つ以上の公開サブ鍵が決定され、一部が、ステップ100.10における勘定科目表からの情報を使用して選択される。会計レコードが生成されるべき勘定の識別に応じて、公開ルート鍵に依存する公開サブ鍵の全て又は一部のみが決定されることが理解されよう。
図4に示されているこの特定の例において、4つの公開サブ鍵、すなわち、第1公開ルート鍵の第1子と、第2公開ルート鍵の第1子及び第1孫と、第3公開ルート鍵の第2子と、が、財務会計レコードの生成のために選択されている。これらの4つの公開サブ鍵は、例えば、これらの公開ルート鍵により表される3つの異なるビジネスユニットにわたる特定の商品又はサービスに関連付けられ得る。
1つの特定の例において、一連の連続する決定論的公開鍵が決定され得、ここで、各連続する公開鍵は、前の公開鍵に基づいて決定され得る。例えば、楕円曲線暗号(ECC)が使用され得る。これに関して、サブ鍵は、ランダム、擬似ランダム、又は予め規定されたものであり得るメッセージ(M)の暗号ハッシュに基づく決定論的鍵(DK)を最初に決定することにより決定され得る。次いで、サブ鍵は、関連付けられる公開親鍵と、決定論的鍵(DK)とジェネレータ(G)とのスカラー乗算と、のスカラー加算に基づいて決定され得る。決定論的鍵(DK)を再決定し、それによりサブ鍵を再決定するためには、メッセージ(M)及びジェネレータ(G)のみが必要である。これに関して、メッセージ(M)は、Blockchain上のトランザクションレコードのメタデータの形で、例えばインボイス番号の形で、格納され得る。
さらなる例において、メッセージは、次の世代の公開サブ鍵を決定するために再ハッシュ化され得る。
簡潔に上述した、連続する公開鍵を決定するためのステップは、「サブ鍵生成の方法」と題するセクションにおいて、以下でさらに詳細に説明及び例示される。
さらなるステップ100.40において、選択された公開鍵についての財務会計レコードに含められる情報を得るための1つ以上のルールが決定される。換言すると、方法ステップ100.40は、総勘定元帳について会計レコードが生成されるためにどの情報が必要とされるかと、この情報がどのように得られるかと、を決定する。
詳細には、この情報は、以下を含み得る:
トランザクション入力/出力;
転記する総勘定元帳の勘定;
逆転記する総勘定元帳の勘定;
トランザクションについての値を算出するためのルール;
トランザクションについての説明を導出するためのルール。
Blockchainからの情報の抽出
次に図5を参照すると、ビットコインブロックチェーンから情報を抽出する(200)ための方法ステップを含む方法200を示すフローチャートが示されている。
最初に、方法200は、Blockchain上に記録されている複数のトランザクションからトランザクション情報を抽出するための、Blockchainの1つ以上のブロックを識別するステップ200.10を含む。例えば、1つ以上のブロックを識別するステップ200.10は、財務会計レコードを生成するために以前には使用されなかったトランザクションレコードを含むブロックに関連付けられた第1ブロック番号を識別することを含み得る。これは、Blockchain上の各トランザクションレコードの一部であるブロックの関連ブロック番号を識別することにより行われ得る。代替的に、1つ以上のブロックは、トランザクション日付又は時間に基づいて識別されることもある。上述したように、ビットコインブロックチェーン上のブロックは、規定された順序を有し、各ブロックは、前のブロックのハッシュを含む。
1つ以上のブロックが識別されると、エンティティの第1構造に関連付けられた複数のトランザクションレコードが、Blockchain上でスキャンされて、ステップ100.30において識別されたサブ鍵に対してマッチングされる(200.20)。
さらなるステップ200.30において、ステップ100.40において決定されたルールが、Blockchain上のマッチングされたトランザクションレコードの各々からトランザクション情報を抽出するために実行される。したがって、どの情報が抽出される必要があるかと、抽出された情報から所定の情報をどのように導出するかと、この情報を総勘定元帳にどこに/どのように転記するかと、が決定されることになる。
例えば、複数のトランザクションレコードからの以下の情報のうちの1つ以上が抽出される:
トランザクション入力値;
トランザクション出力値;
公開鍵;
メタデータ;
トランザクションを示す情報に基づいてトランザクション入力値又はトランザクション出力値を導出するためのルール;
トランザクションについてのタイムスタンプ;及び
P2P分散型台帳のブロックのブロック番号。
1つのブロック内のトランザクションレコードがスキャン及び処理されると、Blockchainにおける次のブロックが、第1エンティティに関連付けられたトランザクションレコードについてスキャンされる。
次いで、ステップ200.30からの抽出された情報を使用して、財務会計レコードが生成される(200.40)。
トランザクションレコード
以下において、ビットコインブロックチェーン上に格納されるトランザクションレコードがさらに詳細に考察される。
ビットコインブロックチェーン上の各トランザクションレコードは、少なくとも、第1構造に関連付けられた第1構造公開鍵を含む。これは、エンティティの第1構造が、ビットコインブロックチェーン上に格納されているトランザクションに関係していることを示す。
さらに、ビットコインブロックチェーン上の各トランザクション(Tx)は、少なくとも、第1エンティティとさらなるエンティティとの間のトランザクションを示す情報を含む。任意のタイプのエンティティが、第1エンティティとさらなるエンティティとの間で交換可能であり、トランザクションにおいて格納され得ることに留意されたい。
トランザクションの例は、暗号通貨交換等のビットコイントランザクション、法定トランザクション、(任意のタイプの移転可能な契約又は資産を表す)トークン、契約、並びに、任意のタイプの商品及びサービスを含み得る。
トークン
トークンは、資産、又は、多くの例のうちのほんの少しを挙げると、法定通貨と引き換えられる特定の権利(仮想銀行券)を保有者に付与する契約、財産の所有権(例えば権利証)を示す契約、又は、イベントへの参加権(チケット)を付与する契約といった契約を表し得る。商品及びサービスは、多くの例のうちのほんの少しを挙げると、新商品又は中古商品、(例えば、時間で請求される)労働、完結した仕事(例えば芝生の刈り取り)を含み得る。
トークンは、契約により表される/契約を表す交換可能なエンティティである。契約は、いくつかの形態のうちの1つの形態をとることができる。例えば、契約は、権利を保有者に付与したり、財産の所有権を示したりすることができる。トークンの値は、契約によって指定されることがあり、「ペギングレート(pegging rate)」を介して、基になるBTC金額にリンクされる。トークンは、ビットコインプロトコル等の暗号通貨プロトコルを使用する新規なタイプのトランザクションを介して交換可能である。トランザクションに関するビットコイン値は、権利契約をデジタル形式で表すトークンとして機能する。契約自体は、具体的な実施形態に応じて、トランザクション上に格納されることもあるし、公にアクセス可能な位置において保持されることもあるし、契約の当事者により秘密に保有されることもある。契約がトランザクション上に格納されない場合、トランザクションは、契約への固有のポインタを格納することができる。
トークンは分割可能であり得る。分割可能なトークンは、トランザクション出力に関する値が、複数の新たなトークンにわたって割り当てることができるより小さな量に細分化することができるものである。分割可能なトークンの例は、法定通貨のための又は競走馬のシェア(shares)のためのトークンを含む。分割可能な契約は、ゼロでないペギングレートを指定するものとして規定され得る。換言すると、トークン値は、基になるビットコイン値に紐付けられる。代替的に、トークンは、分割不可能であることもある。分割不可能なトークンは、保有者の権利を固定値において指定する契約であり、例えば、家又はオーストラリア1000ドルと引き換えるための契約である。したがって、分割不可能なトークンは、基になるビットコインの値にリンクされない。
トークンは、有効であるためには、トークン発行者によりデジタル署名されなければならない。トークン発行者は、例えば、権利証の登記機関等の機関であり得る。トークン発行者は、支払の見返りに、トークンをユーザに発行することができる。次いで、そのトークンは、そのトークンにリンクされた契約が、法定通貨と引き換える権利を表すかサービスを受ける権利を表すかにかかわらず、そのトークンにリンクされた契約を行使する権利をユーザに付与することができる。
上記に従ったトークンの例は、以下を含む:
・契約の発行者により出力されたトランザクションのBTC値に固定される法定通貨トークン。例えば、「このトークン(ビットコイントランザクション)の使用者は、1000 satoshisごとに1シェア(10セント)の割合で、このトークンの一部をカナダドル(CAD)と引き換える権利がある」。
・集団の複数のメンバーにより所有される競走馬。
・所有権が権利証によるものである任意のアイテム。例えば、家又は他の財産はこのように扱われ得る。
・コンサートチケットを表す電子契約。これは本質的に分割不可能である。
・無記名債(分割不可能)
・商品/サービスに与えられる一意な識別子(バーコード又はRFID等)。使用される場合、この識別子は、さらに好ましくは、認可されたエンティティの署名により検証される。署名がなければ、それほどセキュアではない「商品/サービス」カテゴリに分類される(後述)。
・サービスを受ける権利のための契約。これは、実際のサービス自体と同じではなく、サービスを受ける権利のみがあることに留意されたい。この権利は交換可能である。例えば、シドニー都市圏内での最大3時間までの芝生の刈り取りのための、Michael’s Mowingからのバウチャー。このバウチャー(契約書)の保有者は、このバウチャーを実際のサービスと引き換えることができる。
トークンは、例えば1シェア=10セントCAD、1シェア=1ルピア、又は、1シェア=アイテム又は財産(競走馬、家等)の1%所有権等、シェアの値を指定しなければならない。
転記ファイル
次に図6を参照すると、1つ以上の転記ファイルを作成する方法300の方法ステップを示すフローチャートが示されている。
方法300は、ステップ200.40からの生成された会計レコードを1つ以上の転記ファイルに書き込むステップ300.10を含む。これは、総勘定元帳への転記目的のための指定された情報を統合することを含み得る。例えば、生成された会計レコードが、日付ごとに統合されることもあるし、あるいは、各会計レコードが、個々のファイルを表すこともある。
1つ以上の転記ファイルは、JSON、XML、又はXBRL等であるがこれらに限定されるものではない任意の適切なフォーマットを有し得る。フォーマットは、総勘定元帳により予め規定され得る。
方法300は、1つ以上の転記ファイルをハッシュ化するステップ300.20をさらに含み得る。例えば、暗号ハッシュアルゴリズムは、256ビットの転記ファイルハッシュを生成するためのSHA-256を含み得る。
方法300は、転記ファイルのハッシュに署名するステップ300.30をさらに含み得る。転記ファイルのハッシュは、例えば、秘密鍵及び関連付けられた公開鍵を有する非対称暗号ペアの一部である上記秘密鍵を用いて署名され得る。このようにして、転記ファイルの署名付きハッシュが、関連付けられた公開鍵を用いて検証され得る。
1つ以上の転記ファイルをハッシュ化するステップ300.20に続いて、ハッシュが、永続的で変更不可能な証拠のために、Blockchain上に格納される(300.40)。例えば、転記ファイルのハッシュは、トランザクションレコードのメタデータの形で格納され得る。P2SHを参照して上述したように、転記ファイルは、スクリプト内の「一時的」公開鍵の形で格納され得る。
特定の例において、エージェントアプリケーションを使用して、転記ファイルのハッシュとBlockchain上のブロック番号範囲とを、契約トランザクションとして記録することができる。
総勘定元帳への転記
以下において、1つ以上の転記ファイルを第1エンティティの総勘定元帳に転記する方法400の方法ステップが説明される。
上述したように、総勘定元帳は、エンティティ内で発生する全てのトランザクションをまとめた勘定の集合である。1つ以上の転記ファイルを総勘定元帳に転記する方法400は、1つ以上の転記ファイルにセキュアにアクセスすることと、1つ以上の転記ファイルが、承認されたソースからのものであることを検証することと、を含み得る。これに関して、方法400は、ステップ300.30において使用された秘密署名鍵に関連付けられた公開鍵を取得して署名を検証することを含み得る。
1つ以上の転記ファイルが成功裡に検証されると、1つ以上の転記ファイルが総勘定元帳に適用される。
専用会計システム
一例において、財務会計レコードは、財務会計レコードがエンティティの専用会計システムに提供され得るように生成される。例えば、エンティティの専用会計システムは、エンティティのための専用会計ソフトウェアを実行するよう構成され得る。
ビットコイントランザクションは、エンティティの取引状況の一部を形成するだけでよいことが理解されよう。このような場合、ビットコインブロックチェーン上のトランザクションレコードを利用している生成された財務会計レコードが、既存の会計モデルに組み込まれ得る。
サブ鍵生成の方法
本発明に従うと、オリジナルの(マスター)鍵からサブ鍵を生成する必要がある。これを実現するための方法が、これを実行することができる1つの方法の例示のために提供される。以下は、本発明に従って使用され得る又は本発明とともに使用するよう適合され得る技術の例示的な使用を提供する。以下の説明は、図7~図13を参照して提供される。
図7は、通信ネットワーク5を介して第2ノード7と通信する第1ノード3を含むシステム1を示している。第1ノード3は、関連付けられた第1処理デバイス23を有し、第2ノード7は、関連付けられた第2処理デバイス27を有する。第1ノード3及び第2ノード7は、コンピュータ、電話機、タブレットコンピュータ、モバイル通信デバイス、コンピュータサーバ等といった電子デバイスを含み得る。一例において、第1ノード3は、クライアント(ユーザ)デバイスであり得、第2ノード7は、サーバであり得る。
第1ノード3は、第1ノードマスター秘密鍵(V1C)及び第1ノードマスター公開鍵(P1C)を有する第1非対称暗号ペアに関連付けられている。第2ノード7は、第2ノードマスター秘密鍵(V1S)及び第2ノードマスター公開鍵(P1S)を有する第2非対称暗号ペアに関連付けられている。換言すると、第1ノード及び第2ノードは各々、それぞれの公開-秘密鍵ペアを有する。
第1ノード3及び第2ノード7それぞれの第1非対称暗号ペア及び第2非対称暗号ペアは、ウォレットについての登録等の登録プロセス中に生成され得る。各ノードの公開鍵は、通信ネットワーク5を介して等、公に共有され得る。
第1ノード3及び第2ノード7の両方において共通シークレット(CS)を決定するために、第1ノード3及び第2ノード7は、通信ネットワーク5を介して秘密鍵を通信することなく、それぞれの方法300及び方法400のステップを実行する。
第1ノード3により実行される方法300は、少なくとも第1ノードマスター秘密鍵(V1C)及びジェネレータ値(GV)に基づいて、第1ノード第2秘密鍵(V2C)を決定する(330)ことを含む。ジェネレータ値は、第1ノードと第2ノードとの間で共有されるメッセージ(M)に基づき得、このことは、以下でさらに詳細に説明されるように、通信ネットワーク5を介してメッセージを共有することを含み得る。方法300はまた、少なくとも第2ノードマスター公開鍵(P1S)及びジェネレータ値(GV)に基づいて、第2ノード第2公開鍵(P2S)を決定する(370)ことを含む。方法300は、第1ノード第2秘密鍵(V2C)及び第2ノード第2公開鍵(P2S)に基づいて、共通シークレット(CS)を決定する(380)ことを含む。
重要なことに、同じ共通シークレット(CS)が、第2ノード7においても方法400により決定され得る。方法400は、第1ノードマスター公開鍵(P1C)及びジェネレータ値(GV)に基づいて、第1ノード第2公開鍵(P2C)を決定する(430)ことを含む。方法400は、第2ノードマスター秘密鍵(V1S)及びジェネレータ値(GV)に基づいて、第2ノード第2秘密鍵(V2S)を決定する(470)ことをさらに含む。方法400は、第2ノード第2秘密鍵(V2S)及び第1ノード第2公開鍵(P2C)に基づいて、共通シークレット(CS)を決定する(480)ことを含む。
通信ネットワーク5は、ローカルエリアネットワーク、ワイドエリアネットワーク、セルラネットワーク、無線通信ネットワーク、インターネット等を含み得る。これらのネットワークにおいて、データは、電線、光ファイバ等の通信媒体を介して、又は、無線で、伝送され得、これらのネットワークは、例えば盗聴者11により、盗聴を受ける可能性がある。方法300、400は、第1ノード3及び第2ノード7の両方が、通信ネットワーク5を介して共通シークレットを送信することなく、共通シークレットを独立して決定することを可能にし得る。
したがって、共通シークレット(CS)は、潜在的にセキュアでない通信ネットワーク5を介して秘密鍵を送信する必要なく、各ノードによりセキュアに且つ独立して決定され得るという1つの利点がある。その後、共通シークレットは、秘密鍵として(又は秘密鍵の基礎として)使用され得る。
方法300、400は、追加のステップを含み得る。図8を参照されたい。方法300は、第1ノード3において、メッセージ(M)及び第1ノード第2秘密鍵(V2C)に基づいて、署名付きメッセージ(SM1)を生成することを含み得る。方法300は、通信ネットワークを介して第2ノード7に第1署名付きメッセージ(SM1)を送信する(360)ことをさらに含む。次いで、第2ノード7は、第1署名付きメッセージ(SM1)を受信するステップ440を実行することができる。方法400はまた、第1ノード第2公開鍵(P2C)を用いて第1署名付きメッセージ(SM1)を検証するステップ450と、第1署名付きメッセージ(SM1)を検証した結果に基づいて、第1ノード3を認証するステップ460と、を含む。有利なことに、これは、(第1署名付きメッセージが生成された生成元である)第1ノードと称されるものが第1ノード3であることを第2ノード7が認証することを可能にする。これは、第1ノード3のみが、第1ノードマスター秘密鍵(V1C)にアクセスでき、したがって、第1ノード3のみが、第1署名付きメッセージ(SM1)を生成するための第1ノード第2秘密鍵(V2C)を決定できる、という仮定に基づく。同様に、例えばピアツーピアシナリオにおいて、第1ノード3が第2ノード7を認証できるように、第2署名付きメッセージ(SM2)が、第2ノード7において生成され、第1ノード3に送信され得ることを理解されたい。
第1ノードと第2ノードとの間でメッセージ(M)を共有することは、様々な方法で実現され得る。一例において、メッセージは、第1ノード3において生成され、次いで、通信ネットワーク5を介して第2ノード7に送信され得る。代替的に、メッセージは、第2ノード7において生成され、次いで、通信ネットワーク5を介して第2ノード7に送信されてもよい。いくつかの例において、メッセージ(M)は、公開され得、したがって、セキュアでないネットワーク5を介して伝送され得る。1つ以上のメッセージ(M)は、データストア13、17、19に格納され得る。メッセージの共有は様々な方法で実現され得ることが、当業者には理解されよう。
有利なことに、共通シークレット(CS)の再作成を可能にするためのレコードが、このレコード自体が秘密に格納される又はセキュアに送信される必要なく、保持され得る。
登録方法100、200
図9を参照して、登録方法100、200の例が説明される。方法100は、第1ノード3により実行され、方法200は、第2ノード7により実行される。これは、第1ノード3及び第2ノード7それぞれの第1非対称暗号ペア及び第2非対称暗号ペアを確立することを含む。
これらの非対称暗号ペアは、公開鍵暗号化において使用されるような、関連付けられた秘密鍵及び公開鍵を含む。この例において、これらの非対称暗号ペアは、楕円曲線暗号(ECC)及び楕円曲線演算の特性を用いて生成される。
方法100、200において、これは、第1ノードが、共通ECCシステム、及びベースポイント(G)を使用することについて合意する(110)こと、及び、第2ノードが、共通ECCシステム、及びベースポイント(G)を使用することについて合意する(210)こと、を含む(注:ベースポイントは、共通ジェネレータと呼ばれることがあるが、ジェネレータ値GVとの混同を避けるために、「ベースポイント」という用語が使用されている)。一例において、共通ECCシステムは、ビットコインにより使用されるECCシステムであるsecp256K1に基づき得る。ベースポイント(G)は、選択されてもよいし、ランダムに生成されてよいし、割り当てられてもよい。
ここで第1ノード3に目を向けると、方法100は、共通ECCシステム及びベースポイント(G)について同意する(110)ことを含む。これは、第2ノード7又は第3ノード9から、共通ECCシステム及びベースポイントを受信することを含み得る。代替的に、ユーザインタフェース15が、第1ノード3に関連付けられ得、それにより、ユーザは、共通ECCシステム及び/又はベースポイント(G)を選択的に提供してもよい。さらに別の代替において、共通ECCシステム及びベースポイント(G)の一方又は両方が、第1ノード3によりランダムに選択されてもよい。第1ノード3は、通信ネットワーク5を介して、第2ノード7に、共通ECCシステム及びベースポイント(G)を使用することを示す通知を送信することができる。次いで、第2ノード7は、共通ECCシステム及びベースポイント(G)を使用することに対するアクノレッジメントを示す通知を送信することにより、同意する(210)ことができる。
方法100はまた、第1ノード3が、第1ノードマスター秘密鍵(V1C)及び第1ノードマスター公開鍵(P1C)を含む第1非対称暗号ペアを生成する(120)ことを含む。これは、共通ECCシステムにおいて指定された許容範囲内のランダムな整数に少なくとも部分的に基づいて、第1ノードマスター秘密鍵(V1C)を生成することを含む。これはまた、以下の式1に従って、第1ノードマスター秘密鍵(V1C)とベースポイント(G)との楕円曲線点乗算に基づいて、第1ノードマスター公開鍵(P1C)を決定することを含む:
P1C = V1C x G (式1)
したがって、第1非対称暗号ペアは以下を含む:
V1C:第1ノードにより秘密のまま保たれる第1ノードマスター秘密鍵
P1C:公に知られるようになる第1ノードマスター公開鍵
第1ノード3は、第1ノードマスター秘密鍵(V1C)及び第1ノードマスター公開鍵(P1C)を、第1ノード3に関連付けられた第1データストア13に格納することができる。セキュリティのために、第1ノードマスター秘密鍵(V1C)は、鍵が秘密のまま保たれることを確実にするために、第1データストア13のセキュアな部分に格納され得る。
方法100は、図9に示されているように、通信ネットワーク5を介して第2ノード7に第1ノードマスター公開鍵(P1C)を送信する(130)ことをさらに含む。第2ノード7は、第1ノードマスター公開鍵(P1C)を受信する(220)と、第1ノードマスター公開鍵(P1C)を、第2ノード7に関連付けられた第2データストア17に格納する(230)ことができる。
第1ノード3と同様に、第2ノード7の方法200は、第2ノードマスター秘密鍵(V1S)及び第2ノードマスター公開鍵(P1S)を含む第2非対称暗号ペアを生成する(240)ことを含む。第2ノードマスター秘密鍵(V1S)も、許容範囲内のランダムな整数である。次いで、第2ノードマスター公開鍵(P1S)が、以下の式2により決定される:
P1S = V1S x G (式2)
したがって、第2非対称暗号ペアは以下を含む:
V1S:第2ノードにより秘密のまま保たれる第2ノードマスター秘密鍵
P1S:公に知られるようになる第2ノードマスター公開鍵
第2ノード7は、第2非対称暗号ペアを、第2データストア17に格納することができる。方法200は、第1ノード3に第2ノードマスター公開鍵(P1S)を送信する(250)ことをさらに含む。次いで、第1ノード3は、第2ノードマスター公開鍵(P1S)を受信し(140)、第2ノードマスター公開鍵(P1S)を格納する(150)ことができる。
いくつかの代替において、それぞれのマスター公開鍵は、第3ノード9(信頼できるサードパーティ等)により受信され、第3ノード9に関連付けられた第3データストア19に格納されてもよいことを理解されたい。これは、認証局等、パブリックディレクトリとして機能するサードパーティを含み得る。したがって、いくつかの例において、第1ノードマスター公開鍵(P1C)は、共通シークレット(CS)が必要とされると判定された場合にのみ、第2ノード7により要求され受信され得る(逆も同様)。
登録ステップは、初期セットアップとして1回だけ発生する必要があり得る。
セッション開始及び第1ノード3による共通シークレットの決定
共通シークレット(CS)を決定する例が、図10を参照して説明される。共通シークレット(CS)は、第1ノード3と第2ノード7との間の、特定のセッション、時間、トランザクション、又は他の目的のために使用され得、同じ共通シークレット(CS)を使用することは望ましくない又はセキュアではない場合がある。したがって、共通シークレット(CS)は、異なるセッション、時間、トランザクション等の間で変更され得る。
以下は、上述されたセキュアな送信技術の例示のために提供される。
メッセージ(M)の生成310
この例において、第1ノード3により実行される方法300は、メッセージ(M)を生成する(310)ことを含む。メッセージ(M)は、ランダム、擬似ランダム、又はユーザにより規定されたものであり得る。一例において、メッセージ(M)は、Unix(登録商標;以下省略)時間及びノンス(並びに任意の値)に基づく。例えば、メッセージ(M)は、以下として提供され得る:
Message (M) = UnixTime + nonce (式3)
(メッセージ(M)=Unix時間+ノンス)
いくつかの例において、メッセージ(M)は任意である。しかしながら、メッセージ(M)は、いくつかの用途において有用であり得る選択的な値(口座番号、Unix時間等)を有し得ることを理解されたい。
方法300は、通信ネットワーク5を介して第2ノード7にメッセージ(M)を送信する(315)ことを含む。メッセージ(M)は、メッセージ(M)が秘密鍵に関する情報を含まないため、セキュアでないネットワークを介して伝送され得る。
ジェネレータ値(GV)の決定320
方法300は、メッセージ(M)に基づいて、ジェネレータ値(GV)を決定するステップ320をさらに含む。この例において、これは、メッセージの暗号ハッシュを決定することを含む。暗号ハッシュアルゴリズムの例は、256ビットのジェネレータ値(GV)を生成するためのSHA-256を含む。すなわち、
GV = SHA-256(M) (式4)
である。
他のハッシュアルゴリズムが使用されてもよいことを理解されたい。これは、セキュアハッシュアルゴリズム(SHA)ファミリーにおける他のハッシュアルゴリズムを含み得る。いくつかの具体例は、SHA3-224、SHA3-256、SHA3-384、SHA3-512、SHAKE128、SHAKE256を含め、SHA-3サブセットにおけるインスタンスを含む。他のハッシュアルゴリズムは、RACE Integrity Primitives Evaluation Message Digest(RIPEMD)ファミリーにおけるハッシュアルゴリズムを含み得る。具体例は、RIPEMD-160を含み得る。他のハッシュ関数は、Zemor-Tillichハッシュ関数及びナップザックベースのハッシュ関数に基づくファミリーを含み得る。
第1ノード第2秘密鍵の決定330
方法300は、次いで、第2ノードマスター秘密鍵(V1C)及びジェネレータ値(GV)に基づいて、第1ノード第2秘密鍵(V2C)を決定するステップ330を含む。これは、以下の式5に従った、第1ノードマスター秘密鍵(V1C)とジェネレータ値(GV)とのスカラー加算に基づき得る:
V2C = V1C + GV (式5)
したがって、第1ノード第2秘密鍵(V2C)は、ランダムな値ではなく、第1ノードマスター秘密鍵から決定論的に導出される。暗号ペアにおける対応する公開鍵、すなわち、第1ノード第2公開鍵(P2C)は、以下の関係を有する:
P2C = V2C x G (式6)
式5から式6へのV2Cの代入は、以下の式7を与える:
P2C = (V1C + GV) x G (式7)
上記の式において、「+」演算子は、楕円曲線点加算を指す。楕円曲線暗号代数が分配的であることに留意すれば、式7は、以下として表現され得る:
P2C = V1C x G + GV x G (式8)
最後に、式1を式8に代入すると、以下の式が与えられ得る:
P2C = P1C + GV x G (式9.1)
P2C = P1C + SHA-256(M) x G (式9.2)
したがって、対応する第1ノード第2公開鍵(P2C)は、第1ノードマスター公開鍵(P1C)及びメッセージ(M)の知識を所与として導出可能である。第2ノード7は、方法400に関して以下でさらに詳細に説明されるように、第1ノード第2公開鍵(P2C)を独立して決定するためのそのような知識を有し得る。
メッセージ及び第1ノード第2秘密鍵に基づく第1署名付きメッセージ(SM1)の生成350
方法300は、メッセージ(M)及び決定された第1ノード第2秘密鍵(V2C)に基づいて、第1署名付きメッセージ(SM1)を生成する(350)ことをさらに含む。署名付きメッセージを生成することは、デジタル署名アルゴリズムを適用してメッセージ(M)にデジタル署名することを含む。一例において、これは、楕円曲線デジタル署名アルゴリズム(ECDSA)において第1ノード第2秘密鍵(V2C)をメッセージに適用して、第1署名付きメッセージ(SM1)を得ることを含む。ECDSAの例は、secp256k1、secp256r1、secp384r1、se3cp521r1によるECCシステムに基づくものを含む。
第1署名付きメッセージ(SM1)は、第2ノード7において、対応する第1ノード第2公開鍵(P2C)を用いて検証され得る。第1署名付きメッセージ(SM1)のこの検証は、第1ノード3を認証するために第2ノード7により用いられ得、このことは、以下の方法400において説明される。
第2ノード第2公開鍵の決定370’
次いで、第1ノード3は、第2ノード第2公開鍵(P2S)を決定する(370)ことができる。上述したように、第2ノード第2公開鍵(P2S)は、少なくとも第2ノードマスター公開鍵(P1S)及びジェネレータ値(GV)に基づき得る。この例において、公開鍵は、秘密鍵とベースポイント(G)との楕円曲線点乗算として決定される(370’)ので、第2ノード第2公開鍵(P2S)は、式6と同様に、以下として表現され得る:
P2S = V2S x G (式10.1)
P2S = P1S + GV x G (式10.2)
式10.2についての数学的証明は、第1ノード第2公開鍵(P2C)についての式9.1を導出するために上述したのと同じである。第1ノード3は、第2ノード7とは独立して、第2ノード第2公開鍵を決定する(370)ことができることを理解されたい。
第1ノード3における共通シークレットの決定380
次いで、第1ノード3は、決定された第1ノード第2秘密鍵(V2C)及び決定された第2ノード第2公開鍵(P2S)に基づいて、共通シークレット(CS)を決定する(380)ことができる。共通シークレット(CS)は、以下の式11を用いて第1ノード3により決定され得る:
S = V2C x P2S (式11)
第2ノード7において実行される方法400
次いで、第2ノード7において実行される対応する方法400が説明される。これらのステップの一部は、第1ノード3により実行された上述したステップと同様であることを理解されたい。
方法400は、第1ノード3から通信ネットワーク5を介してメッセージ(M)を受信する(410)ことを含む。これは、ステップ315において第1ノード3により送信されたメッセージ(M)を含み得る。次いで、第2ノード7は、メッセージ(M)に基づいて、ジェネレータ値(GV)を決定する(420)。第2ノード7によりジェネレータ値(GV)を決定するステップ420は、第1ノードにより実行された上述したステップ320と同様である。この例において、第2ノード7は、第1ノード3とは独立して、この決定するステップ420を実行する。
次のステップは、第1ノードマスター公開鍵(P1C)及びジェネレータ値(GV)に基づいて、第1ノード第2公開鍵(P2C)を決定する(430)ことを含む。この例において、公開鍵は、秘密鍵とベースポイント(G)との楕円曲線点乗算として決定される(430’)ので、第1ノード第2公開鍵(P2C)は、式9と同様に、以下として表現され得る:
P2C = V2C x G (式12.1)
P2C = P1C + GV x G (式12.2)
式12.1及び式12.2についての数学的証明は、式10.1及び式10.2について上述したものと同じである。
第2ノード7による第1ノード3の認証
方法400は、第1ノード3と称されるものが第1ノード3であることを認証するために第2ノード7により実行されるステップを含み得る。前述したように、これは、第1ノード3から第1署名付きメッセージ(SM1)を受信する(440)ことを含む。次いで、第2ノード7は、ステップ430において決定された第1ノード第2公開鍵(P2C)を用いて、第1署名付きメッセージ(SM1)における署名を検証する(450)ことができる。
デジタル署名を検証することは、上述したように、楕円曲線デジタル署名アルゴリズム(ECDSA)に従って行われ得る。重要なことに、第1ノード第2秘密鍵(V2C)を用いて署名された第1署名付きメッセージ(SM1)は、対応する第1ノード第2公開鍵(P2C)のみを用いて正しく検証されるべきである。なぜならば、V2C及びP2Cは、暗号ペアを形成するからである。これらの鍵は、第1ノード3の登録の際に生成された第1ノードマスター秘密鍵(V1C)及び第1ノードマスター公開鍵(V1C)に対して決定論的であるので、第1署名付きメッセージ(SM1)を検証することは、第1署名付きメッセージ(SM1)を送信した第1ノードと称されるものが、登録中の第1ノード3と同じであることを認証する基礎として用いられ得る。したがって、第2ノード7は、さらに、第1署名付きメッセージを検証した(450)結果に基づいて、第1ノード3を認証するステップ460を実行することができる。図11を参照されたい。
第2ノード7による共通シークレットの決定
方法400は、第2ノード7が、第2ノードマスター秘密鍵(V1S)及びジェネレータ値(GV)に基づいて、第2ノード第2秘密鍵(V2S)を決定する(470)ことをさらに含み得る。第1ノード3により実行されたステップ330と同様に、第2ノード第2秘密鍵(V2S)は、以下の式に従った、第2ノードマスター秘密鍵(V1S)とジェネレータ値(GV)とのスカラー加算に基づき得る:
V2S = V1S + GV (式13.1)
V2S = V1S + SHA-256(M) (式13.2)
次いで、第2ノード7は、第1ノード3とは独立して、以下の式14に基づいて、第2ノード第2秘密鍵(V2S)及び第1ノード第2公開鍵(P2C)に基づく共通シークレット(CS)を決定する(480)ことができる:
S = V2S x P2C (式14)
第1ノード3及び第2ノード7により決定された共通シークレット(CS)の証明
第1ノード3により決定された共通シークレット(CS)は、第2ノード7において決定された共通シークレット(CS)と同じである。式11及び式14が同じ共通シークレット(CS)を提供するという数学的証明が説明される。
第1ノード3により決定された共通シークレット(CS)に目を向けると、式10.1は、以下のように式11に代入され得る:
S = V2C x P2S (式11)
S = V2C x (V2S x G)
S = (V2C x V2S) x G (式15)
第2ノード7により決定された共通シークレット(CS)に目を向けると、式12.1は、以下のように式14に代入され得る:
S = V2S x P2C (式14)
S = V2S x (V2C x G)
S = (V2S x V2C) x G (式16)
ECC代数は可換的であるので、式15と式16とは等価である。なぜならば、
S = (V2C x V2S) x G = (V2S x V2C) x G (式17)
であるからである。
共通シークレット(CS)及び秘密鍵
ここで、共通シークレット(CS)は、第1ノード3と第2ノード7との間のセキュアな通信のための、秘密鍵として又は対称鍵アルゴリズムにおける秘密鍵の基礎として、使用され得る。
共通シークレット(CS)は、楕円曲線点(xS, yS)の形式であり得る。これは、ノード3、7により合意された標準的な公知の演算を用いて、標準鍵フォーマットに変換され得る。例えば、xS値は、AES256暗号化のための鍵として使用され得る256ビットの整数であり得る。これはまた、下記の長さの鍵を必要とする用途では、RIPEMD160を用いて、160ビットの整数に変換され得る。
共通シークレット(CS)は、必要に応じて決定され得る。重要なことに、第1ノード3は、共通シークレット(CS)がメッセージ(M)に基づいて再決定され得るので、共通シークレット(CS)を格納する必要がない。いくつかの例において、使用される1つ以上のメッセージ(M)は、マスター秘密鍵に必要とされるのと同じセキュリティレベルを有することなく、データストア13、17、19(又は他のデータストア)に格納され得る。いくつかの例において、メッセージ(M)は公開され得る。
しかしながら、用途に応じて、共通シークレット(CS)が、第1ノードマスター秘密鍵(V1C)と同じくセキュアに保たれるならば、共通シークレット(CS)は、第1ノードに関連付けられた第1データストア(X)に格納され得る。
有利なことに、この技術を使用して、単一のマスター鍵暗号ペアに基づいて、複数のセキュアな秘密鍵に対応し得る複数の共通シークレットを決定することができる。
ジェネレータ値(鍵)の階層
例えば、一連の連続するジェネレータ値(GV)が決定され得、ここで、各連続するGVは、前のジェネレータ値(GV)に基づいて決定され得る。例えば、複数の連続する単一目的鍵を生成するためにステップ310~370及びステップ410~470を繰り返す代わりに、これらのノードの間の事前の合意により、以前に使用されたジェネレータ値(GV)が、両方のパーティにより繰り返し再ハッシュ化されて、ジェネレータ値の階層が確立され得る。実際、メッセージ(M)のハッシュに基づくジェネレータ値は、次の世代のジェネレータ値(GV’)についての次の世代のメッセージ(M’)とすることができる。これを行うことは、さらなるプロトコル確立送信、特に、各世代の共通シークレットについての複数のメッセージの送信の必要なく、連続する世代の共有されるシークレットが算出されることを可能にする。次の世代の共通シークレット(CS’)は、以下のように算出され得る。
まず、第1ノード3及び第2ノード7の両方は、独立して、次の世代のジェネレータ値(GV’)を決定する。これは、ステップ320及び420と同様であるが、以下の式を用いて改められる:
M’ = SHA-256(M) (式18)
GV’ = SHA-256(M’) (式19.1)
GV’ = SHA-256(SHA-256(M)) (式19.2)
次いで、第1ノード3は、上述したステップ370及び330と同様であるが以下の式を用いて改められるように、次の世代の第2ノード第2公開鍵(P2S’)及び第1ノード第2秘密鍵(V2C’)を決定することができる:
P2S’ = P1S + GV’ x G (式20.1)
V2C’ = V1C + GV’ (式20.2)
次いで、第2ノード7は、上述したステップ430及び470と同様であるが以下の式を用いて改められるように、次の世代の第1ノード第2公開鍵(P2C’)及び第2ノード第2秘密鍵(V2S’)を決定することができる:
P2C’ = P1C + GV’ x G (式21.1)
V2S’ = V1S + GV’ (式21.2)
次いで、第1ノード3及び第2ノード7は各々、次の世代の共通シークレット(CS’)を決定することができる。詳細には、第1ノード3は、以下の式22を用いて次の世代の共通シークレット(CS’)を決定する:
CS’ = V2C’ x P2S’ (式22)
第2ノード7は、以下の式23を用いて次の世代の共通シークレット(CS’)を決定する:
CS’ = V2S’ x P2C’ (式23)
さらなる世代(CS’’、CS’’’等)を同様に算出して、チェーン階層を生成することができる。この技術は、第1ノード3及び第2ノード7の両方が、オリジナルのメッセージ(M)又は最初に算出されたジェネレータ値(GV)と、これがどのノードに関連するかと、を追跡することを必要とする。これは、公に知られる情報なので、この情報の保持に関するセキュリティ上の問題はない。したがって、この情報は、(ハッシュ値を公開鍵にリンクする)「ハッシュテーブル」において保持され、ネットワーク5を介して(例えばTorrentを用いて)自由に分散され得る。さらに、階層における個々の共通シークレット(CS)が損なわれたとしても、秘密鍵V1C、V1Sがセキュアなまま保たれていれば、これは、階層におけるいかなる他の共通シークレットのセキュリティにも影響を及ぼさない。
鍵のツリー構造
上述したチェーン(リニア)階層と同様に、ツリー構造の形態の階層が生成され得る。ツリー構造を用いると、認証鍵、暗号化鍵、署名鍵、支払鍵等といった、異なる目的のための様々な鍵が決定され得、これにより、これらの鍵は全て、セキュアに維持される単一のマスター鍵にリンクされる。これが、様々な異なる鍵を含むツリー構造901を示している図12において最もよく示されている。これらの各々を使用して、別のパーティとの共有されるシークレットを作成することができる。ツリー分岐は、いくつかの方法で実現され得るが、それらのうちの3つが、以下で説明される。
(i)マスター鍵スポーニング
チェーン階層において、各新たな「リンク」(公開/秘密鍵ペア)は、オリジナルのマスター鍵に、多重再ハッシュ化メッセージを加算することにより、作成される。例えば(分かりやすくするために、第1ノード3の秘密鍵のみが示されるが):
V2C = V1C + SHA-256(M) (式24)
V2C’ = V1C + SHA-256(SHA-256(M)) (式25)
V2C’’ = V1C + SHA-256(SHA-256(SHA-256(M))) (式26)
...等である。
分岐を作成するために、任意の鍵が、サブマスター鍵として使用され得る。例えば、V2C’が、通常のマスター鍵について行われるようにV2C’にハッシュを加算することにより、サブマスター鍵キー(V3C)として使用され得る:
V3C = V2C’ + SHA-256(M) (式27)
サブマスター鍵(V3C)自体は、例えば、以下の次の世代の鍵(V3C’)を有し得る:
V3C’ = V2C’ + SHA-256(SHA-256(M)) (式28)
これは、図13に示されているように、マスター鍵スポーニング(spawning)方法を使用するツリー構造903を提供する。
(ii)論理的関連付け
この方法において、ツリーにおける全てのノード(公開/秘密鍵ペア)は、チェーンとして(又は任意の他の形で)生成され、ツリーにおけるノード間の論理的関係が、ツリーにおける各ノードがポインタを使用してその親ノードに単に関連付けられるテーブルにより維持される。したがって、ポインタを使用して、セッションについての共通秘密鍵(CS)を決定するための関連する公開/秘密鍵ペアを決定することができる。
(iii)メッセージ多重性
新たな秘密/公開鍵ペアは、チェーン又はツリーにおける任意のポイントに新たなメッセージを導入することにより、生成され得る。メッセージ自体は、任意であってもよいし、何らかの意味又は機能(例えば、これは、「現実の」銀行口座番号に関連する場合がある、等)を伝達してもよい。新たな秘密/公開鍵ペアを形成するためのそのような新たなメッセージはセキュアに保持されることが望ましい場合がある。

Claims (18)

  1. コンピュータにより実行される方法であって、
    エンティティの関心第1構造に関連付けられた少なくとも1つの公開ルート鍵及び関連付けられる1つ以上の公開サブ鍵を含む第1構造公開鍵のセットを識別するステップと、
    前記少なくとも1つの公開ルート鍵と前記関連付けられる1つ以上の公開サブ鍵との間の決定論的関連付けを導出するステップと、
    ブロックチェーンからの複数のトランザクション(TXs)からトランザクションデータを抽出するステップであって、前記トランザクションデータは、
    前記関心第1構造と少なくとも1つのさらなる構造との間のトランザクション(Tx)を示すデータであり、前記データは、前記トランザクション(Tx)の内容または前記トランザクション(Tx)の位置を示す、データと、
    前記関心第1構造に関連付けられた第1構造公開鍵であって、前記第1構造公開鍵は暗号公開/秘密鍵の一部である、第1構造公開鍵と、
    を含む、ステップと、
    前記決定論的関連付けを用いて、前記の抽出されたトランザクションデータに対して、前記第1構造公開鍵のセットのうちの少なくとも一部をマッチングすることにより、前記関心第1構造についての出力を生成するステップと、
    を含む、方法。
  2. 前記1つ以上の公開サブ鍵は、楕円曲線暗号(ECC)とメッセージ(M)の暗号ハッシュに基づく決定論的鍵(DK)とを用いて生成又は決定される、
    請求項1記載の方法。
  3. 前記メッセージは、意味、リンク、及び/又は関連付けを伝達するように選択、構成、又は作成される、
    請求項2記載の方法。
  4. 前記1つ以上の公開サブ鍵は、関連付けられる公開親鍵と、決定論的鍵(DK)とジェネレータ(G)とのスカラー乗算と、のスカラー加算に基づいて生成又は決定される、
    請求項1乃至3いずれか一項記載の方法。
  5. 前記少なくとも1つの公開ルート鍵と前記関連付けられる1つ以上の公開サブ鍵との間の前記決定論的関連付けを導出するステップは、前記公開サブ鍵を決定するためのルールを決定することを含む、
    請求項1乃至いずれか一項記載の方法。
  6. 前記少なくとも1つの公開ルート鍵と前記関連付けられる1つ以上の公開サブ鍵との間の前記決定論的関連付けは、ツリー階層である又はツリー階層に基づく、
    請求項1乃至いずれか一項記載の方法。
  7. 前記第1構造公開鍵のセットを識別するステップは、前記少なくとも1つの公開ルート鍵を識別することと、前記少なくとも1つの公開ルート鍵に基づいて、前記1つ以上の公開サブ鍵を決定することと、を含む、
    請求項1乃至いずれか一項記載の方法。
  8. 前記ブロックチェーンからの前記複数のトランザクションから前記トランザクションデータを抽出するステップは、前記複数のトランザクションから、
    トランザクション入力値と、
    トランザクション出力値と、
    前記トランザクションを示す前記データに基づいて、前記トランザクション入力値又は前記トランザクション出力値を導出するためのルールと、
    前記トランザクションについてのタイムスタンプと、
    のうちの1つ以上を抽出することをさらに含む、
    請求項1乃至いずれか一項記載の方法。
  9. 前記関心第1構造と前記少なくとも1つのさらなる構造との間の前記トランザクションは、暗号通貨の交換又は移転に関する、あるいは、暗号通貨の交換又は移転を含む、請求項1乃至いずれか一項記載の方法。
  10. 前記関心第1構造と前記少なくとも1つのさらなる構造との間の前記トランザクションは、契約の取り交わし、商品若しくはサービス取引、又は、トークン化された資産の移転に関する、
    請求項1乃至いずれか一項記載の方法。
  11. 前記関心第1構造と前記少なくとも1つのさらなる構造との間の前記トランザクションは、契約の取り交わしに関し、該契約は、法定通貨と引き換えられる特定の権利を保有者に付与する、
    請求項10記載の方法。
  12. コンピュータベースのリソースに前記の生成された出力を転記又は送信するステップ
    を含む、請求項1乃至11いずれか一項記載の方法。
  13. 前記の生成された出力を転記するステップは、前記の生成された出力を1つ以上の転記ファイルに書き込むことと、第1構造秘密鍵を用いて、前記1つ以上の転記ファイルに署名することと、を含み、前記第1構造秘密鍵は、前記第1構造秘密鍵及び関連付けられた第1構造公開鍵を含む非対称暗号ペアの一部である、
    請求項12記載の方法。
  14. 前記の生成された出力を、前記エンティティのコンピュータベースのストレージ設備又は内部データベースに格納するステップ
    を含む、請求項1乃至13いずれか一項記載の方法。
  15. 前記の生成された出力を、公開データベース又はブロックチェーンに格納するステップ
    を含む、請求項1乃至14いずれか一項記載の方法。
  16. 前記の生成された出力は、ブロックチェーントランザクション内のメタデータとして前記ブロックチェーンに格納される、
    請求項15記載の方法。
  17. 前記の生成された出力を、データベース又はブロックチェーンに格納するために、前記の生成された出力をハッシュ化する且つ/又は前記の生成された出力に署名するステップ
    を含む、請求項1乃至16いずれか一項記載の方法。
  18. 請求項1乃至17いずれか一項記載の方法を実行するよう構成されているコンピュータシステム。
JP2018539893A 2016-02-23 2017-02-21 ブロックチェーンからのデータのセキュアな抽出のための暗号方法及びシステム Active JP6995762B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2021201717A JP7292365B2 (ja) 2016-02-23 2021-12-13 ブロックチェーンからのデータのセキュアな抽出のための暗号方法及びシステム

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
GBGB1603117.1A GB201603117D0 (en) 2016-02-23 2016-02-23 Determining a common secret for two blockchain nodes for the secure exchange of information
GB1603117.1 2016-02-23
GBGB1604497.6A GB201604497D0 (en) 2016-03-16 2016-03-16 Method and system for generating records of entities on a peer-to-peer distributed ledger that can be used in the creation of a blockchain complete based
GB1604497.6 2016-03-16
GB1619301.3 2016-11-15
GB201619301 2016-11-15
PCT/IB2017/050979 WO2017145048A1 (en) 2016-02-23 2017-02-21 Cryptographic method and system for secure extraction of data from a blockchain

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2021201717A Division JP7292365B2 (ja) 2016-02-23 2021-12-13 ブロックチェーンからのデータのセキュアな抽出のための暗号方法及びシステム

Publications (2)

Publication Number Publication Date
JP2019511151A JP2019511151A (ja) 2019-04-18
JP6995762B2 true JP6995762B2 (ja) 2022-01-17

Family

ID=58231668

Family Applications (3)

Application Number Title Priority Date Filing Date
JP2018539893A Active JP6995762B2 (ja) 2016-02-23 2017-02-21 ブロックチェーンからのデータのセキュアな抽出のための暗号方法及びシステム
JP2021201717A Active JP7292365B2 (ja) 2016-02-23 2021-12-13 ブロックチェーンからのデータのセキュアな抽出のための暗号方法及びシステム
JP2023092910A Pending JP2023113804A (ja) 2016-02-23 2023-06-06 ブロックチェーンからのデータのセキュアな抽出のための暗号方法及びシステム

Family Applications After (2)

Application Number Title Priority Date Filing Date
JP2021201717A Active JP7292365B2 (ja) 2016-02-23 2021-12-13 ブロックチェーンからのデータのセキュアな抽出のための暗号方法及びシステム
JP2023092910A Pending JP2023113804A (ja) 2016-02-23 2023-06-06 ブロックチェーンからのデータのセキュアな抽出のための暗号方法及びシステム

Country Status (9)

Country Link
US (2) US11727501B2 (ja)
EP (2) EP3420669B1 (ja)
JP (3) JP6995762B2 (ja)
KR (1) KR20180115768A (ja)
CN (2) CN109314636B (ja)
GB (1) GB2562622A (ja)
HK (1) HK1258478A1 (ja)
WO (1) WO2017145048A1 (ja)
ZA (1) ZA201805050B (ja)

Families Citing this family (62)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9892460B1 (en) 2013-06-28 2018-02-13 Winklevoss Ip, Llc Systems, methods, and program products for operating exchange traded products holding digital math-based assets
US10354325B1 (en) 2013-06-28 2019-07-16 Winklevoss Ip, Llc Computer-generated graphical user interface
US10068228B1 (en) 2013-06-28 2018-09-04 Winklevoss Ip, Llc Systems and methods for storing digital math-based assets using a secure portal
US10693636B2 (en) * 2017-03-17 2020-06-23 Guigen Xia Authenticated network
SG11202008633TA (en) * 2017-07-10 2020-10-29 Zamna Tech Limited Method and system for data security within independent computer systems and digital networks
US11151259B2 (en) 2017-12-06 2021-10-19 Zamna Technologies Limited Method and system for data security, validation, verification and provenance within independent computer systems and digital networks
US11049182B2 (en) * 2017-12-28 2021-06-29 Chicago Mercantile Exchange Inc. Secure deterministic tokens for electronic messages
US10540654B1 (en) 2018-02-12 2020-01-21 Winklevoss Ip, Llc System, method and program product for generating and utilizing stable value digital assets
US10438290B1 (en) 2018-03-05 2019-10-08 Winklevoss Ip, Llc System, method and program product for generating and utilizing stable value digital assets
US11909860B1 (en) 2018-02-12 2024-02-20 Gemini Ip, Llc Systems, methods, and program products for loaning digital assets and for depositing, holding and/or distributing collateral as a token in the form of digital assets on an underlying blockchain
US11308487B1 (en) 2018-02-12 2022-04-19 Gemini Ip, Llc System, method and program product for obtaining digital assets
US10373129B1 (en) 2018-03-05 2019-08-06 Winklevoss Ip, Llc System, method and program product for generating and utilizing stable value digital assets
US11475442B1 (en) 2018-02-12 2022-10-18 Gemini Ip, Llc System, method and program product for modifying a supply of stable value digital asset tokens
US10373158B1 (en) 2018-02-12 2019-08-06 Winklevoss Ip, Llc System, method and program product for modifying a supply of stable value digital asset tokens
US11200569B1 (en) 2018-02-12 2021-12-14 Winklevoss Ip, Llc System, method and program product for making payments using fiat-backed digital assets
CA3131018A1 (en) * 2018-02-23 2019-08-29 Good Life Networks Inc. Online tokenization of outstanding debt
CN108712257B (zh) * 2018-04-03 2020-04-17 阿里巴巴集团控股有限公司 跨区块链的认证方法及装置、电子设备
GB201806448D0 (en) * 2018-04-20 2018-06-06 Nchain Holdings Ltd Computer-implemented methods and systems
WO2019213752A1 (en) * 2018-05-11 2019-11-14 Echoai Corp. A method and system for managing digital assets in a blockchain
US11100578B2 (en) * 2018-05-16 2021-08-24 Chicago Mercantile Exchange Inc. Secure deterministic tokens for encrypting electronic communications
US11068464B2 (en) 2018-06-26 2021-07-20 At&T Intellectual Property I, L.P. Cyber intelligence system and method
GB201811263D0 (en) * 2018-07-10 2018-08-29 Netmaster Solutions Ltd A method and system for managing digital using a blockchain
US11424910B2 (en) * 2018-07-31 2022-08-23 EMC IP Holding Company LLC Enterprise storage of customer transaction data using a blockchain
CN109377215B (zh) 2018-08-06 2020-04-21 阿里巴巴集团控股有限公司 区块链交易方法及装置、电子设备
CN112232817A (zh) * 2018-10-25 2021-01-15 创新先进技术有限公司 基于区块链的交易处理方法及装置、电子设备
CN111782724A (zh) * 2018-10-25 2020-10-16 阿里巴巴集团控股有限公司 基于区块链的交易处理方法及装置、电子设备
CN109474589B (zh) * 2018-11-05 2020-12-01 江苏大学 基于以太坊的隐私保护传输方法
US10700850B2 (en) 2018-11-27 2020-06-30 Alibaba Group Holding Limited System and method for information protection
PL3523919T3 (pl) 2018-11-27 2021-05-04 Alibaba Group Holding Limited System i sposób ochrony informacji
ES2881674T3 (es) 2018-11-27 2021-11-30 Advanced New Technologies Co Ltd Sistema y método para la protección de información
WO2019072276A2 (en) 2018-11-27 2019-04-18 Alibaba Group Holding Limited INFORMATION PROTECTION SYSTEM AND METHOD
ES2859569T3 (es) 2018-11-27 2021-10-04 Advanced New Technologies Co Ltd Sistema y método para la protección de información
CN110730963B (zh) 2018-11-27 2023-12-01 创新先进技术有限公司 用于信息保护的系统和方法
CN110032599B (zh) * 2018-12-20 2020-05-05 阿里巴巴集团控股有限公司 数据结构的读取及更新方法、装置、电子设备
CN109727031B (zh) * 2018-12-27 2021-10-19 数据通信科学技术研究所 一种中心隐匿的匿名数字货币交易监管方法
CN109873701A (zh) * 2019-01-28 2019-06-11 北京融链科技有限公司 生成密钥的方法及装置
CN109783478A (zh) * 2019-03-12 2019-05-21 长沙理工大学 一种utxo数据存储方法、装置、设备及存储介质
US10979218B2 (en) * 2019-03-13 2021-04-13 International Business Machines Corporation Secret generation and share distribution
AU2019204725B2 (en) * 2019-03-29 2020-11-26 Advanced New Technologies Co., Ltd. Retrieving access data for blockchain networks using highly available trusted execution environments
US11354278B2 (en) * 2019-04-05 2022-06-07 International Business Machines Corporation Linking of tokens
CA3137242A1 (en) 2019-04-24 2020-10-29 International Business Machines Corporation Extracting data from a blockchain network
US11829996B1 (en) 2019-04-25 2023-11-28 Phunware, Inc. Hybrid organizational system for data management and tracking
CN110188545B (zh) * 2019-04-26 2020-06-26 特斯联(北京)科技有限公司 一种基于链式数据库的数据加密方法及装置
CN110298193B (zh) * 2019-06-10 2023-03-24 中电科大数据研究院有限公司 基于区块链的信息共享系统及方法
CN110380845B (zh) * 2019-06-25 2023-06-09 如般量子科技有限公司 基于群组对称密钥池的量子保密通信联盟链交易方法、系统、设备
KR20210023601A (ko) * 2019-08-23 2021-03-04 삼성전자주식회사 블록체인 계좌 정보를 제공하는 전자 장치와 이의 동작 방법
CN110535664B (zh) * 2019-09-20 2021-03-26 腾讯科技(深圳)有限公司 基于区块链的数据处理方法、装置、服务器及存储介质
GB201913704D0 (en) * 2019-09-23 2019-11-06 Nchain Holdings Ltd Computer implemented method and system for storing certified data on a blockchain
CN110740130A (zh) * 2019-09-29 2020-01-31 南京金宁汇科技有限公司 一种区块链密钥管理方法、系统及存储介质
US20210110382A1 (en) * 2019-10-13 2021-04-15 MobileCoin System and method for providing auxiliary curve cold storage
CA3098934C (en) * 2019-11-06 2021-07-06 Alipay (Hangzhou) Information Technology Co., Ltd. Consenus of shared blockchain data storage based on error correction code
CN111373378B (zh) * 2019-11-06 2022-03-18 支付宝(杭州)信息技术有限公司 基于纠错码的共享区块链数据存储的数据安全性
CN111386519B (zh) * 2019-11-13 2022-04-15 支付宝(杭州)信息技术有限公司 基于纠错码的动态区块链数据存储
CN111292082B (zh) * 2020-01-13 2022-12-20 蚂蚁区块链科技(上海)有限公司 一种块链式账本中的公钥管理方法、装置及设备
US11443380B2 (en) 2020-02-20 2022-09-13 Mark Cummings System and method of providing and recording personalized context-specific advice in the form of an artificial intelligence view of a hierarchical portfolio
CN111523142A (zh) * 2020-04-26 2020-08-11 腾讯科技(深圳)有限公司 数据处理方法、装置、电子设备及介质
JP7144490B2 (ja) * 2020-08-04 2022-09-29 株式会社三菱Ufj銀行 システム及びプログラム
GB2598111A (en) * 2020-08-18 2022-02-23 Nchain Holdings Ltd Digital signatures
FR3117718A1 (fr) * 2020-12-14 2022-06-17 Commissariat A L'energie Atomique Et Aux Energies Alternatives Méthode de divulgation sélective de données via une chaine de blocs
WO2022231072A2 (ko) * 2021-04-29 2022-11-03 주식회사 이노블록 비-랜덤 합의체 증명 기반 블록 체인 네트워크를 이용한 랜덤 합의체 증명을 수행하는 뉴럴 합의체 기반의 블록체인 네트워크 시스템
CN113570465B (zh) * 2021-09-18 2022-01-07 杭州远境互联科技有限公司 基于pos共识机制的区块链签名处理方法
CN115189881B (zh) * 2022-09-07 2022-11-29 广东名阳信息科技有限公司 一种基于边缘计算的物联网数据接入及处理系统及方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006293764A (ja) 2005-04-12 2006-10-26 Pioneer Electronic Corp 情報処理装置、そのシステム、その方法、そのプログラム、および、そのプログラムを記録した記録媒体
JP2010503320A (ja) 2006-09-06 2010-01-28 エスエスエルネクスト インコーポレイテッド インターネットユーザに対して認証サービスを提供するための方法およびシステム
JP2011211461A (ja) 2010-03-30 2011-10-20 Nec Corp 情報処理システム、情報処理方法、複製元情報処理装置、複製先情報処理装置、及び、プログラム
US20150269570A1 (en) 2014-03-21 2015-09-24 Charles Phan Systems and methods in support of authentication of an item
JP5858506B1 (ja) 2015-04-09 2016-02-10 株式会社Orb 仮想通貨管理プログラム、及び仮想通貨管理方法

Family Cites Families (318)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5858506B2 (ja) 1981-01-26 1983-12-26 タキロン株式会社 雨樋部材
DE69327238T2 (de) 1993-08-17 2000-09-07 Entrust Technologies Switzerla Verfahren zur digitalen Unterschrift und Verfahren zur Schlüsselübereinkunft
US5535276A (en) 1994-11-09 1996-07-09 Bell Atlantic Network Services, Inc. Yaksha, an improved system and method for securing communications using split private key asymmetric cryptography
DE69534603T2 (de) 1994-07-29 2006-08-03 Certicom Corp., Mississauga Verschlüsselungssystem für elliptische kurve
WO1996027155A2 (en) 1995-02-13 1996-09-06 Electronic Publishing Resources, Inc. Systems and methods for secure transaction management and electronic rights protection
US5761305A (en) * 1995-04-21 1998-06-02 Certicom Corporation Key agreement and transport protocol with implicit signatures
US6785813B1 (en) 1997-11-07 2004-08-31 Certicom Corp. Key agreement and transport protocol with implicit signatures
AU5266596A (en) 1995-04-21 1996-11-07 Certicom Corp. Method for signature and session key generation
CA2176972C (en) 1995-05-17 2008-11-25 Scott A. Vanstone Key agreement and transport protocol with implicit signatures
GB9510035D0 (en) 1995-05-18 1995-08-02 Cryptech Systems Inc Strengthened public key protocols
DE69638307D1 (de) 1995-06-05 2011-01-27 Cqrcert Llc Verfahren und Einrichtung zur digitalen Unterschrift in mehreren Schritten
US5999626A (en) 1996-04-16 1999-12-07 Certicom Corp. Digital signatures on a smartcard
US6078667A (en) 1996-10-10 2000-06-20 Certicom Corp. Generating unique and unpredictable values
US20010050990A1 (en) 1997-02-19 2001-12-13 Frank Wells Sudia Method for initiating a stream-oriented encrypted communication
US5920630A (en) 1997-02-25 1999-07-06 United States Of America Method of public key cryptography that includes key escrow
JP3656688B2 (ja) 1997-03-31 2005-06-08 栄司 岡本 暗号データ回復方法及び鍵登録システム
US6061449A (en) 1997-10-10 2000-05-09 General Instrument Corporation Secure processor with external memory using block chaining and block re-ordering
JPH11239124A (ja) 1998-02-23 1999-08-31 Nippon Telegr & Teleph Corp <Ntt> 秘密鍵回復方法および装置
CA2235359C (en) 1998-03-23 2012-04-10 Certicom Corp. Implicit certificate scheme with ca chaining
JPH11289324A (ja) 1998-04-03 1999-10-19 Matsushita Electric Ind Co Ltd 送受信装置および送受信方法
DE19822685A1 (de) 1998-05-20 2000-01-27 Deutsche Telekom Ag Verfahren zur gesicherten Übertragung von Nachrichten
US10326798B2 (en) 1998-07-16 2019-06-18 Grid7, LLC System and method for secure data transmission and storage
US6286098B1 (en) 1998-08-28 2001-09-04 Sap Aktiengesellschaft System and method for encrypting audit information in network applications
JP3796993B2 (ja) 1998-12-22 2006-07-12 株式会社日立製作所 楕円曲線暗号実行方法及び装置並びに記録媒体
US6490352B1 (en) 1999-03-05 2002-12-03 Richard Schroeppel Cryptographic elliptic curve apparatus and method
US7095851B1 (en) 1999-03-11 2006-08-22 Tecsec, Inc. Voice and data encryption method using a cryptographic key split combiner
CA2267395C (en) 1999-03-30 2002-07-09 Ibm Canada Limited-Ibm Canada Limitee Method and system for managing keys for encrypted data
US20020198791A1 (en) 1999-04-21 2002-12-26 Perkowski Thomas J. Internet-based consumer product brand marketing communication system which enables manufacturers, retailers and their respective agents, and consumers to carry out product-related functions along the demand side of the retail chain in an integrated manner
US7006633B1 (en) 1999-07-16 2006-02-28 Global Encryption Standard Corporation Global encryption system
US7391865B2 (en) 1999-09-20 2008-06-24 Security First Corporation Secure data parser method and system
US6662299B1 (en) 1999-10-28 2003-12-09 Pgp Corporation Method and apparatus for reconstituting an encryption key based on multiple user responses
JP2001195479A (ja) 2000-01-07 2001-07-19 Sony Corp 独自通貨管理方法及び独自通貨管理システム、独自通貨と既存通貨間の為替レート算出方法及び為替レート算出システム、既存通貨の重み決定方法及び重み決定システム、プログラム記憶媒体、並びに、データ処理システム
CA2304433A1 (en) 2000-04-05 2001-10-05 Cloakware Corporation General purpose access recovery scheme
US20050071283A1 (en) 2000-05-25 2005-03-31 Randle William M. Quality assured secure and coordinated transmission of separate image and data records representing a transaction
US6669564B1 (en) 2000-06-27 2003-12-30 Electronic Arts Inc. Episodic delivery of content
JP2002026895A (ja) 2000-07-12 2002-01-25 Hagiwara Sys-Com:Kk 携帯端末用プリンタおよびプリントコンテンツ配信システム
WO2002013103A1 (en) * 2000-08-05 2002-02-14 Okraa, Llc System and method for aligning data
US7257844B2 (en) 2001-07-31 2007-08-14 Marvell International Ltd. System and method for enhanced piracy protection in a wireless personal communication device
JP2005500740A (ja) 2001-08-13 2005-01-06 ザ ボード オブ トラスティーズ オブ ザ リーランド スタンフォード ジュニア ユニバーシティ Idベース暗号化および関連する暗号手法のシステムおよび方法
US20030046210A1 (en) 2001-08-31 2003-03-06 Vora Poorvi L. Anonymous acquisition of digital products based on secret splitting
US7187772B2 (en) 2001-08-31 2007-03-06 Hewlett-Packard Development Company, L.P. Anonymous transactions based on distributed processing
US20030188153A1 (en) 2002-04-02 2003-10-02 Demoff Jeff S. System and method for mirroring data using a server
US7725730B2 (en) 2002-08-09 2010-05-25 Emc Corporation Cryptographic methods and apparatus for secure authentication
FR2850479B1 (fr) 2003-01-24 2005-04-29 France Telecom Procede cryptographique a cle publique pour la protection d'une puce contre la fraude
JP2004302818A (ja) 2003-03-31 2004-10-28 Clarion Co Ltd ハードディスク装置、情報処理方法及びプログラム
DE10315756A1 (de) 2003-04-04 2004-11-11 Technische Universität Darmstadt Ein dezentrales, token-basiertes Accountingsystem für verteilte, autonome Systeme
US7499544B2 (en) 2003-11-03 2009-03-03 Microsoft Corporation Use of isogenies for design of cryptosystems
US8139770B2 (en) 2003-12-23 2012-03-20 Wells Fargo Bank, N.A. Cryptographic key backup and escrow system
AU2005228061A1 (en) 2004-04-02 2005-10-13 Research In Motion Limited Deploying and provisioning wireless handheld devices
US8050409B2 (en) 2004-04-02 2011-11-01 University Of Cincinnati Threshold and identity-based key management and authentication for wireless ad hoc networks
CA2564909C (en) 2004-04-30 2011-06-28 Research In Motion Limited Systems and methods to securely generate shared keys
AU2004319170B2 (en) * 2004-05-03 2008-05-01 Blackberry Limited System and method for generating reproducible session keys
US20060034494A1 (en) 2004-08-11 2006-02-16 National Background Data, Llc Personal identity data management
US20060156013A1 (en) 2005-01-07 2006-07-13 Beeson Curtis L Digital signature software using ephemeral private key and system
US7869593B2 (en) 2005-01-07 2011-01-11 First Data Corporation Software for providing based on shared knowledge public keys having same private key
US7593527B2 (en) 2005-01-07 2009-09-22 First Data Corporation Providing digital signature and public key based on shared knowledge
US20060161485A1 (en) 2005-01-18 2006-07-20 Meldahl Robert A Financial analysis tree software engine
US7747865B2 (en) 2005-02-10 2010-06-29 International Business Machines Corporation Method and structure for challenge-response signatures and high-performance secure Diffie-Hellman protocols
JP4825199B2 (ja) 2005-04-27 2011-11-30 パナソニック株式会社 情報セキュリティ装置及び楕円曲線演算装置
US7657459B2 (en) 2005-04-27 2010-02-02 Apple Inc. Techniques for acquiring a media season of digital media assets
US7649999B2 (en) 2005-06-08 2010-01-19 Iris Anshel Method and apparatus for establishing a key agreement protocol
US8190895B2 (en) 2005-08-18 2012-05-29 Microsoft Corporation Authenticated key exchange with derived ephemeral keys
US8989390B2 (en) 2005-12-12 2015-03-24 Qualcomm Incorporated Certify and split system and method for replacing cryptographic keys
US8180047B2 (en) 2006-01-13 2012-05-15 Microsoft Corporation Trapdoor pairings
US20140129844A1 (en) 2006-01-26 2014-05-08 Unisys Corporation Storage security using cryptographic splitting
US8201233B2 (en) 2006-02-06 2012-06-12 Cisco Technology, Inc. Secure extended authentication bypass
KR100706816B1 (ko) 2006-03-10 2007-04-12 삼성전자주식회사 프로그램 속도를 향상시킬 수 있는 불휘발성 메모리 장치및 그것의 프로그램 방법
GB2436668B (en) 2006-03-28 2011-03-16 Identum Ltd Electronic data communication system
CN101416246B (zh) 2006-03-31 2011-04-20 国际商业机器公司 用于检测伪造的或者盗用的品牌物品的方法和装置
US7860825B2 (en) 2006-05-08 2010-12-28 Palm, Inc. Method for synchronizing software application and user data for asynchronous client-server and peer to peer computer networks
US8775319B2 (en) 2006-05-15 2014-07-08 The Directv Group, Inc. Secure content transfer systems and methods to operate the same
US20070269040A1 (en) 2006-05-16 2007-11-22 Microsoft Corporation Cryptographic Protocol for Commonly Controlled Devices
JP4881119B2 (ja) 2006-09-29 2012-02-22 株式会社東芝 ユーザ認証方法、ユーザ側認証装置、および、プログラム
US7860246B2 (en) 2006-11-01 2010-12-28 International Business Machines Corporation System and method for protecting data in a secure system
CA2668676C (en) 2006-11-07 2016-01-05 Security First Corp. Systems and methods for distributing and securing data
WO2008066671A2 (en) 2006-11-08 2008-06-05 Voltage Security, Inc. Indentity-based-encryption extensions formed using multiple instances of an identity based encryption scheme
CN101641905B (zh) 2006-11-15 2012-09-05 塞尔蒂卡姆公司 隐式证书验证
GB2446199A (en) 2006-12-01 2008-08-06 David Irvine Secure, decentralised and anonymous peer-to-peer network
US20080144836A1 (en) 2006-12-13 2008-06-19 Barry Sanders Distributed encryption authentication methods and systems
JP2008146601A (ja) 2006-12-13 2008-06-26 Canon Inc 情報処理装置及び情報処理方法
US8416463B2 (en) 2007-03-23 2013-04-09 Anoto Ab Printing of a position-coding pattern
CA2686498C (en) 2007-05-07 2016-01-26 Archivas, Inc. Method for data privacy in a fixed content distributed data storage
US8478988B2 (en) 2007-05-15 2013-07-02 At&T Intellectual Property I, L.P. System and method for authentication of a communication device
EP2168299A4 (en) 2007-07-17 2011-10-05 Certicom Corp METHOD OF COMPRESSING CRYPTOGRAPHIC VALUE
US8160966B2 (en) 2007-08-17 2012-04-17 King Fahd University Of Petroleum And Minerals Token based new digital cash protocols
US9697171B2 (en) 2007-10-09 2017-07-04 Internaitonal Business Machines Corporation Multi-writer revision synchronization in a dispersed storage network
JP4897645B2 (ja) 2007-10-25 2012-03-14 日本電信電話株式会社 暗号化メッセージ送受信方法、送信者装置、受信者装置、暗号化メッセージ送受信システム及びプログラム
US8266430B1 (en) 2007-11-29 2012-09-11 Emc Corporation Selective shredding in a deduplication system
US8452017B2 (en) 2007-12-21 2013-05-28 Research In Motion Limited Methods and systems for secure channel initialization transaction security based on a low entropy shared secret
US8424054B2 (en) 2008-03-10 2013-04-16 Mitsubishi Electric Corporation Secret information management apparatus, information processing apparatus, and secret information management system
US8855318B1 (en) 2008-04-02 2014-10-07 Cisco Technology, Inc. Master key generation and distribution for storage area network devices
US8793497B2 (en) 2008-05-09 2014-07-29 Qualcomm Incorporated Puzzle-based authentication between a token and verifiers
US8229812B2 (en) 2009-01-28 2012-07-24 Headwater Partners I, Llc Open transaction central billing system
US8170216B2 (en) 2008-06-18 2012-05-01 Apple Inc. Techniques for validating and sharing secrets
US10007893B2 (en) 2008-06-30 2018-06-26 Blog Band, Llc Methods for online collaboration
US8302204B2 (en) 2008-07-30 2012-10-30 Sap Ag Secure distributed item-level discovery service using secret sharing
US9130757B2 (en) 2008-08-11 2015-09-08 International Business Machines Corporation Method for authenticated communication in dynamic federated environments
US8230219B2 (en) 2008-08-12 2012-07-24 Texas Instruments Incorporated Reduced computation for bit-by-bit password verification in mutual authentication
US8520854B2 (en) 2008-08-28 2013-08-27 Red Hat, Inc. Sharing a secret using polynomials over polynomials
US8675877B2 (en) 2008-08-29 2014-03-18 Red Hat, Inc. Sharing a secret via linear interpolation
CN102144371B (zh) 2008-09-10 2015-06-03 Lg电子株式会社 选择性地加密控制信号的方法
US8166481B2 (en) 2008-10-20 2012-04-24 Microsoft Corporation Transaction processing in transactional memory
US20100150341A1 (en) 2008-12-17 2010-06-17 David Dodgson Storage security using cryptographic splitting
US8151333B2 (en) 2008-11-24 2012-04-03 Microsoft Corporation Distributed single sign on technologies including privacy protection and proactive updating
US20100131752A1 (en) 2008-11-26 2010-05-27 Ulrich Flegel Method and system for invalidation of cryptographic shares in computer systems
US8266448B2 (en) 2008-12-09 2012-09-11 Nvidia Corporation Apparatus, system, method, and computer program product for generating and securing a program capable of being executed utilizing a processor to decrypt content
CN101447980B (zh) 2008-12-25 2012-04-11 中国电子科技集团公司第五十四研究所 抗碰撞的统一用户标识公私钥对映射方法
US20100172501A1 (en) 2009-01-06 2010-07-08 Tian Weicheng Secure key system
US20100199095A1 (en) 2009-01-30 2010-08-05 Texas Instruments Inc. Password-Authenticated Association Based on Public Key Scrambling
US8713329B2 (en) 2009-02-26 2014-04-29 Red Hat, Inc. Authenticated secret sharing
WO2010096923A1 (en) 2009-02-27 2010-09-02 Certicom Corp. System and method for securely communicating with electronic meters
US8520855B1 (en) 2009-03-05 2013-08-27 University Of Washington Encapsulation and decapsulation for data disintegration
JP2010219912A (ja) 2009-03-17 2010-09-30 Nec Access Technica Ltd 暗号鍵生成方法、ネットワークシステム及びプログラム
CN101616410B (zh) 2009-06-25 2011-08-10 中兴通讯股份有限公司 一种蜂窝移动通信网络的接入方法和系统
ES2390796T3 (es) 2009-07-27 2012-11-16 Nagravision S.A. Método de implementación de un procesador para garantizar la integridad de un software
KR101063354B1 (ko) 2009-07-29 2011-09-07 한국과학기술원 공개 키 기반의 프로토콜을 이용한 과금 시스템 및 그 방법
JP2011082662A (ja) 2009-10-05 2011-04-21 Mitsubishi Electric Corp 通信装置及び情報処理方法及びプログラム
US20150310497A1 (en) 2009-12-17 2015-10-29 David Valin Method and process for registration, creation and management of micro shares of real or intangible properties and advertisements in a network system
EP2348446B1 (en) 2009-12-18 2015-04-15 CompuGroup Medical AG A computer implemented method for authenticating a user
KR101727130B1 (ko) 2010-01-20 2017-04-14 인트린직 아이디 비브이 암호화 키를 획득하기 위한 디바이스 및 방법
US8401185B1 (en) 2010-02-01 2013-03-19 Symantec Corporation Systems and methods for securely deduplicating data owned by multiple entities
US8332651B2 (en) 2010-02-18 2012-12-11 King Fahd University Of Petroleum And Minerals Method of generating a password protocol using elliptic polynomial cryptography
DE102010002241B4 (de) 2010-02-23 2012-03-22 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Vorrichtung und Verfahren zur effizienten einseitigen Authentifizierung
US8918648B2 (en) * 2010-02-25 2014-12-23 Certicom Corp. Digital signature and key agreement schemes
CA2795206C (en) 2010-03-31 2014-12-23 Rick L. Orsini Systems and methods for securing data in motion
CN102882845B (zh) 2010-04-07 2016-07-13 苹果公司 实时或准实时流传输
US8429408B2 (en) 2010-06-11 2013-04-23 Certicom Corp. Masking the output of random number generators in key generation protocols
US8892598B2 (en) 2010-06-22 2014-11-18 Cleversafe, Inc. Coordinated retrieval of data from a dispersed storage network
WO2012003586A1 (en) 2010-07-08 2012-01-12 Certicom Corp. System and method for performing device authentication using key agreement
US8644515B2 (en) 2010-08-11 2014-02-04 Texas Instruments Incorporated Display authenticated security association
US9165158B2 (en) 2010-08-17 2015-10-20 Hewlett-Packard Development Company, L.P. Encryption key management using distributed storage of encryption-key fragments
WO2012039474A1 (ja) 2010-09-22 2012-03-29 三菱瓦斯化学株式会社 ピロロキノリンキノンのカルシウム塩
WO2012054785A1 (en) 2010-10-20 2012-04-26 Playspan Inc. Latency payment settlement apparatuses, methods and systems
US9282085B2 (en) 2010-12-20 2016-03-08 Duo Security, Inc. System and method for digital user authentication
JP5420085B2 (ja) 2011-01-13 2014-02-19 三菱電機株式会社 データ処理装置及びデータ保管装置
EP2493112B1 (en) 2011-02-28 2018-02-28 Certicom Corp. Accelerated key agreement with assisted computations
US8806609B2 (en) 2011-03-08 2014-08-12 Cisco Technology, Inc. Security for remote access VPN
US8538029B2 (en) 2011-03-24 2013-09-17 Hewlett-Packard Development Company, L.P. Encryption key fragment distribution
US9754130B2 (en) 2011-05-02 2017-09-05 Architecture Technology Corporation Peer integrity checking system
US9219604B2 (en) 2011-05-09 2015-12-22 Cleversafe, Inc. Generating an encrypted message for storage
JP5512598B2 (ja) 2011-05-16 2014-06-04 日本電信電話株式会社 情報共有システム、方法、装置及びプログラム
JP5512601B2 (ja) 2011-05-27 2014-06-04 日本電信電話株式会社 情報共有システム、方法、装置及びプログラム
US9209980B2 (en) 2011-06-21 2015-12-08 Blackberry Limited Provisioning a shared secret to a portable electronic device and to a service entity
US20130198104A1 (en) 2011-08-05 2013-08-01 Patricia S. Parker Systems and methods for managing electronic contracts and data
DE102011122767A1 (de) 2011-09-09 2013-03-14 Dr. Klein Gmbh & Co. Media Kgaa Verfahren zur Bezahlung mit mindestens einem elektronischen Zahlungsmittelschlüssel
EP2582085A1 (en) 2011-10-10 2013-04-17 Certicom Corp. Generating implicit certificates
US8769310B2 (en) 2011-10-21 2014-07-01 International Business Machines Corporation Encrypting data objects to back-up
US10949815B2 (en) 2011-12-13 2021-03-16 Visa International Service Association Integrated mobile trusted service manager
US9065637B2 (en) 2012-01-25 2015-06-23 CertiVox Ltd. System and method for securing private keys issued from distributed private key generator (D-PKG) nodes
US11042870B2 (en) 2012-04-04 2021-06-22 Blackhawk Network, Inc. System and method for using intelligent codes to add a stored-value card to an electronic wallet
US8918651B2 (en) 2012-05-14 2014-12-23 International Business Machines Corporation Cryptographic erasure of selected encrypted data
US20130318578A1 (en) 2012-05-24 2013-11-28 Ca, Inc. Password management and smart honey pot system
FR2992509B1 (fr) 2012-06-21 2017-05-26 Commissariat Energie Atomique Dispositif et procede pour generer une cle de session
US9563891B2 (en) 2012-07-09 2017-02-07 Google Inc. Systems, methods, and computer program products for integrating third party services with a mobile wallet
US20150379510A1 (en) 2012-07-10 2015-12-31 Stanley Benjamin Smith Method and system to use a block chain infrastructure and Smart Contracts to monetize data transactions involving changes to data included into a data supply chain.
US9129536B2 (en) 2012-08-31 2015-09-08 Freescale Semiconductor, Inc. Circuit for secure provisioning in an untrusted environment
US9582671B2 (en) 2014-03-06 2017-02-28 Sensity Systems Inc. Security and data privacy for lighting sensory networks
WO2014042701A1 (en) 2012-09-17 2014-03-20 Motorola Mobility Llc Efficient key generator for distribution of sensitive material from mulitple application service providers to a secure element such as a universal integrated circuit card (uicc)
JP2014068140A (ja) 2012-09-25 2014-04-17 Sony Corp 情報処理装置、情報処理方法及びプログラム
US9152649B2 (en) 2012-10-17 2015-10-06 Datadirect Networks, Inc. Maintaining order and fault-tolerance in a distributed hash table system
KR101569818B1 (ko) 2012-11-09 2015-11-17 티모시 모스바거 개체 네트워크 변환
US9876775B2 (en) 2012-11-09 2018-01-23 Ent Technologies, Inc. Generalized entity network translation (GENT)
KR102024531B1 (ko) 2012-12-14 2019-09-25 한국전자통신연구원 송신 메시지 연결성을 제공하는 익명 인증 및 키 합의 장치 및 방법
US9251531B2 (en) 2012-12-21 2016-02-02 Cortex Mcp, Inc. File format and platform for storage and verification of credentials
EP2904759B1 (en) 2013-01-08 2020-05-27 Bar-Ilan University A method for providing security using secure computation
KR20140099126A (ko) 2013-02-01 2014-08-11 삼성전자주식회사 소프트웨어를 보안하기 위하여 해시 함수를 이용한 소프트웨어 처리 방법, 그 장치 및 그 방법을 실행하기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체
US9311646B2 (en) 2013-03-15 2016-04-12 United States Postal Service System and method of identity verification
US20160337124A1 (en) 2013-04-10 2016-11-17 Michael Rozman Secure backup and recovery system for private sensitive data
US20160085955A1 (en) 2013-06-10 2016-03-24 Doosra, Inc. Secure Storing and Offline Transferring of Digitally Transferable Assets
US10068228B1 (en) 2013-06-28 2018-09-04 Winklevoss Ip, Llc Systems and methods for storing digital math-based assets using a secure portal
US10354325B1 (en) 2013-06-28 2019-07-16 Winklevoss Ip, Llc Computer-generated graphical user interface
CN103440209B (zh) 2013-07-19 2016-08-17 记忆科技(深圳)有限公司 一种固态硬盘数据加解密方法及固态硬盘系统
US9519925B2 (en) 2013-08-01 2016-12-13 Omnibazaar, Inc. Decentralized internet shopping marketplaces
US9594698B2 (en) 2013-08-13 2017-03-14 Dell Products, Lp Local keying for self-encrypting drives (SED)
WO2015024129A1 (en) 2013-08-21 2015-02-26 Trent Lorne Mcconaghy Method to securely establish, affirm, and transfer ownership of artworks
US11423370B2 (en) 2013-09-04 2022-08-23 Raise Marketplace, Llc Systems and methods for transferring value to and managing user selected accounts
US9350550B2 (en) 2013-09-10 2016-05-24 M2M And Iot Technologies, Llc Power management and security for wireless modules in “machine-to-machine” communications
US9124430B2 (en) 2013-09-23 2015-09-01 Venafi, Inc. Centralized policy management for security keys
US9595034B2 (en) 2013-10-25 2017-03-14 Stellenbosch University System and method for monitoring third party access to a restricted item
WO2015102839A1 (en) 2013-12-30 2015-07-09 Jvl Ventures, Llc Systems, methods, and computer program products for providing application validation
US20150206106A1 (en) 2014-01-13 2015-07-23 Yaron Edan Yago Method for creating, issuing and redeeming payment assured contracts based on mathemematically and objectively verifiable criteria
EP3096310B1 (en) 2014-01-17 2018-08-01 Nippon Telegraph And Telephone Corporation Secret calculation method, secret calculation system, random permutation device, and program
US10726098B2 (en) 2014-01-23 2020-07-28 Dror Samuel Brama Method, system and program product for transferring genetic and health data
US20150213433A1 (en) 2014-01-28 2015-07-30 Apple Inc. Secure provisioning of credentials on an electronic device using elliptic curve cryptography
JP6312344B2 (ja) 2014-02-18 2018-04-18 日本電信電話株式会社 セキュリティ装置、その方法、およびプログラム
CN103825733A (zh) 2014-02-28 2014-05-28 华为技术有限公司 基于组合公钥密码体制的通信方法、装置及系统
CN104901931B (zh) 2014-03-05 2018-10-12 财团法人工业技术研究院 证书管理方法与装置
FR3018377A1 (fr) 2014-03-07 2015-09-11 Enrico Maim Systeme et procede transactionnels a architecture repartie fondes sur des transactions de transfert d'unites de compte entre adresses
FR3018379A1 (fr) 2014-03-07 2015-09-11 Enrico Maim Systeme et procedes transactionnels a architecture repartie fondes sur des transactions de transfert d'unites de compte entre adresses
FR3018370A1 (fr) 2014-03-07 2015-09-11 Enrico Maim Procede et systeme de generation automatique de crypto-monnaies
FR3018378A1 (fr) 2014-03-12 2015-09-11 Enrico Maim Systeme et procede transactionnels a architecture repartie fondees sur des transactions de transferts d'unites de compte entre adresses
WO2015135018A1 (en) 2014-03-11 2015-09-17 Faithhill Ventures Ltd Computer implemented frameworks and methods configured to create and manage a virtual currency
WO2015142765A1 (en) 2014-03-17 2015-09-24 Coinbase, Inc Bitcoin host computer system
US10713686B2 (en) 2014-03-22 2020-07-14 Retailmenot, Inc. Peer-to-peer geotargeting content with ad-hoc mesh networks
US11232521B2 (en) 2014-04-14 2022-01-25 Lukka, Inc. Methods, systems, and tools for providing tax related services for virtual currency holdings
CN105095737B (zh) 2014-04-16 2019-03-01 阿里巴巴集团控股有限公司 检测弱密码的方法和装置
US20150302401A1 (en) 2014-04-18 2015-10-22 Ebay Inc. Distributed crypto currency unauthorized transfer monitoring system
CN103927656A (zh) 2014-05-05 2014-07-16 宋骊平 一种内嵌固定收款地址的比特币终端钱包及其比特币支付方法
CA2985040A1 (en) 2014-05-06 2015-12-03 Case Wallet, Inc. Cryptocurrency virtual wallet system and method
WO2015171580A1 (en) 2014-05-09 2015-11-12 Veritaseum, Inc. Devices, systems, and methods for facilitating low trust and zero trust value transfers
ZA201502969B (en) 2014-05-09 2016-01-27 Univ Stellenbosch Enabling a user to transact using cryptocurrency
US20160335628A1 (en) 2014-05-15 2016-11-17 Adam Mark Weigold System and method for digital currency storage, payment and credit
US9704143B2 (en) 2014-05-16 2017-07-11 Goldman Sachs & Co. LLC Cryptographic currency for securities settlement
US20150332224A1 (en) 2014-05-19 2015-11-19 OX Labs Inc. System and method for rendering virtual currency related services
US9621525B2 (en) 2014-06-02 2017-04-11 Qualcomm Incorporated Semi-deterministic digital signature generation
US20150348017A1 (en) 2014-06-03 2015-12-03 Jonathan Allmen Method for integrating cryptocurrency transfer on a social network interface
US9887839B2 (en) 2014-06-06 2018-02-06 Rainberry, Inc. Securely sharing information via a public key-value data store
US20150356523A1 (en) 2014-06-07 2015-12-10 ChainID LLC Decentralized identity verification systems and methods
US20150363770A1 (en) 2014-06-16 2015-12-17 Bank Of America Corporation Cryptocurrency Transaction Payment System
US10127552B2 (en) 2014-06-16 2018-11-13 Bank Of America Corporation Cryptocurrency aggregation system
US20150363777A1 (en) 2014-06-16 2015-12-17 Bank Of America Corporation Cryptocurrency suspicious user alert system
KR101626276B1 (ko) 2014-06-17 2016-06-01 어준선 디지털 화폐와 연동되어 디지털 컨텐츠를 생성, 제공, 재생하기 위한 방법, 이를 이용한 단말 및 컴퓨터 판독 가능한 기록 매체
EP3161992B1 (en) 2014-06-26 2019-08-07 Telefonaktiebolaget LM Ericsson (publ) Privacy-preserving querying mechanism on privately encrypted data on semi-trusted cloud
US9794341B2 (en) 2014-06-30 2017-10-17 Sandisk Technologies Llc Data storage verification in distributed storage system
EP2975570A1 (de) 2014-07-17 2016-01-20 draglet GmbH Verfahren und eine Vorrichtung zur Absicherung von Zugriffen auf Wallets in denen Kryptowährungen abgelegt sind
US9836908B2 (en) 2014-07-25 2017-12-05 Blockchain Technologies Corporation System and method for securely receiving and counting votes in an election
US9608829B2 (en) 2014-07-25 2017-03-28 Blockchain Technologies Corporation System and method for creating a multi-branched blockchain with configurable protocol rules
WO2016015105A1 (en) 2014-08-01 2016-02-04 National Ict Australia Limited Generating shares of secret data
WO2016022864A2 (en) 2014-08-06 2016-02-11 Blockchain Technologies Corporation System and method for securely receiving and counting votes in an election
US20160071108A1 (en) 2014-09-04 2016-03-10 Idm Global, Inc. Enhanced automated anti-fraud and anti-money-laundering payment system
US20160086175A1 (en) 2014-09-22 2016-03-24 Qualcomm Incorporated Peer-to-peer transaction system
US20170300877A1 (en) * 2014-09-23 2017-10-19 Spondoolies Tech Ltd. System and method for providing shared hash engines architecture for a bitcoin block chain
WO2016048297A1 (en) 2014-09-24 2016-03-31 Hewlett Packard Enterprise Development Lp Utilizing error correction (ecc) for secure secret sharing
WO2016046949A1 (ja) 2014-09-26 2016-03-31 株式会社日立製作所 楕円曲線スカラー倍演算方法
US20160092988A1 (en) 2014-09-30 2016-03-31 Raistone, Inc. Systems and methods for transferring digital assests using a de-centralized exchange
US20160098723A1 (en) 2014-10-01 2016-04-07 The Filing Cabinet, LLC System and method for block-chain verification of goods
CA2867765A1 (en) 2014-10-15 2016-04-15 John W. Swabey A trustless method of qualifying an individual for absence of medical symptoms at a checkpoint
ES2835741T3 (es) 2014-10-17 2021-06-23 Qubalt Gmbh Método y entidad receptora para la ejecución segura de software
CN104320262B (zh) 2014-11-05 2017-07-21 中国科学院合肥物质科学研究院 基于加密数字货币公开账本技术的用户公钥地址绑定、检索和校验的方法及系统
GB2532039B (en) 2014-11-06 2016-09-21 Ibm Secure database backup and recovery
US10061914B2 (en) 2014-11-14 2018-08-28 Mcafee, Llc Account recovery protocol
US9769133B2 (en) 2014-11-21 2017-09-19 Mcafee, Inc. Protecting user identity and personal information by sharing a secret between personal IoT devices
US20160162897A1 (en) 2014-12-03 2016-06-09 The Filing Cabinet, LLC System and method for user authentication using crypto-currency transactions as access tokens
JP5860556B1 (ja) 2015-02-06 2016-02-16 日本電信電話株式会社 不整合検知方法、不整合検知システム、不整合検知装置、およびプログラム
CN107409123B (zh) 2015-02-09 2020-10-30 缇零集团股份有限公司 加密集成平台
US10594484B2 (en) 2015-02-13 2020-03-17 Yoti Holding Limited Digital identity system
US9436923B1 (en) * 2015-02-26 2016-09-06 Skuchain, Inc. Tracking unitization occurring in a supply chain
US20180034810A1 (en) 2015-02-27 2018-02-01 Dyadic Security Ltd A system and methods for protecting keys in computerized devices operating versus a server
RU2015106704A (ru) 2015-02-27 2016-09-20 Дмитрий Сергеевич Ермолаев Способ учёта имущественных и иных именованных единиц в одноуровневых средах типа bitcoin и next
US10541811B2 (en) 2015-03-02 2020-01-21 Salesforce.Com, Inc. Systems and methods for securing data
US10592985B2 (en) 2015-03-02 2020-03-17 Dell Products L.P. Systems and methods for a commodity contracts market using a secure distributed transaction ledger
US9967334B2 (en) 2015-03-02 2018-05-08 Dell Products Lp Computing device configuration and management using a secure decentralized transaction ledger
US9813392B2 (en) 2015-03-06 2017-11-07 Qualcomm Incorporated Apparatus and method for providing a public key for authenticating an integrated circuit
RU2015108134A (ru) 2015-03-10 2016-10-10 Дмитрий Сергеевич Ермолаев Способ удостоверения обладателя счёта в одноуровневых средах типа bitcoin и next
US9641338B2 (en) * 2015-03-12 2017-05-02 Skuchain, Inc. Method and apparatus for providing a universal deterministically reproducible cryptographic key-pair representation for all SKUs, shipping cartons, and items
US20160275294A1 (en) 2015-03-16 2016-09-22 The MaidSafe Foundation Data system and method
RU2015109271A (ru) 2015-03-17 2016-10-10 Дмитрий Сергеевич Ермолаев Способ сжатия книги учёта и контроля за включаемыми в неё записями в одноуровневых цифровых средах учёта наподобие bitcoin и next
SI3073670T1 (sl) 2015-03-27 2021-07-30 Black Gold Coin, Inc. Sistem in postopek za osebno identifikacijo in verifikacijo
US20180240107A1 (en) 2015-03-27 2018-08-23 Black Gold Coin, Inc. Systems and methods for personal identification and verification
US9641341B2 (en) 2015-03-31 2017-05-02 Duo Security, Inc. Method for distributed trust authentication
CN107615317A (zh) 2015-03-31 2018-01-19 纳斯达克公司 区块链交易记录的系统和方法
EP3281163B1 (en) 2015-04-05 2023-12-13 Digital Asset (Switzerland) GmbH Digital asset intermediary electronic settlement platform
US10516527B1 (en) 2015-04-17 2019-12-24 EMC IP Holding Company LLC Split-key based cryptography system for data protection and synchronization across multiple computing devices
US20160321435A1 (en) * 2015-05-01 2016-11-03 Monegraph, Inc. Managing digital content via block chain registers
US9906505B2 (en) 2015-05-08 2018-02-27 Nxp B.V. RSA decryption using multiplicative secret sharing
JP5957120B1 (ja) 2015-05-12 2016-07-27 日本電信電話株式会社 秘密分散方法、秘密分散システム、分散装置、およびプログラム
US10635471B2 (en) 2015-05-15 2020-04-28 Joshua Paul Davis System and method for an autonomous entity
US9735958B2 (en) 2015-05-19 2017-08-15 Coinbase, Inc. Key ceremony of a security system forming part of a host computer for cryptographic transactions
US20160342977A1 (en) 2015-05-20 2016-11-24 Vennd.io Pty Ltd Device, method and system for virtual asset transactions
US10963881B2 (en) 2015-05-21 2021-03-30 Mastercard International Incorporated Method and system for fraud control of blockchain-based transactions
US10552829B2 (en) 2015-05-26 2020-02-04 tZERO Group, Inc. Obfuscation of intent in transactions using cryptographic techniques
US9842062B2 (en) 2015-05-31 2017-12-12 Apple Inc. Backup accessible by subset of related devices
US10997590B2 (en) 2015-06-26 2021-05-04 American Express Travel Related Services Company, Inc. Systems and methods for in-application and in-browser purchases
US9673975B1 (en) 2015-06-26 2017-06-06 EMC IP Holding Company LLC Cryptographic key splitting for offline and online data protection
EP3318041A1 (en) 2015-06-30 2018-05-09 Raghav Bhaskar User friendly two factor authentication
US10097356B2 (en) 2015-07-02 2018-10-09 Nasdaq, Inc. Systems and methods of secure provenance for distributed transaction databases
US9298806B1 (en) 2015-07-08 2016-03-29 Coinlab, Inc. System and method for analyzing transactions in a distributed ledger
US11521203B2 (en) 2015-07-09 2022-12-06 Cryptography Research, Inc. Generating a cryptographic key based on transaction data of mobile payments
US20170109735A1 (en) * 2015-07-14 2017-04-20 Fmr Llc Computationally Efficient Transfer Processing and Auditing Apparatuses, Methods and Systems
US20170017936A1 (en) 2015-07-14 2017-01-19 Fmr Llc Point-to-Point Transaction Guidance Apparatuses, Methods and Systems
US10339523B2 (en) 2015-07-14 2019-07-02 Fmr Llc Point-to-point transaction guidance apparatuses, methods and systems
EP3326138A4 (en) 2015-07-24 2019-01-16 Castor Pollux Holdings S.a.r.l. DEVICE, SYSTEM AND METHOD FOR TRANSFERRING GOODS
JP6034927B1 (ja) 2015-07-27 2016-11-30 日本電信電話株式会社 秘密計算システム、秘密計算装置、およびプログラム
US10402792B2 (en) 2015-08-13 2019-09-03 The Toronto-Dominion Bank Systems and method for tracking enterprise events using hybrid public-private blockchain ledgers
CN105204802B (zh) 2015-09-10 2019-05-21 海信集团有限公司 一种控制信息处理方法及装置
US20170075877A1 (en) 2015-09-16 2017-03-16 Marie-Therese LEPELTIER Methods and systems of handling patent claims
US11651367B2 (en) 2015-09-18 2023-05-16 International Business Machines Corporation Security in a communication network
US20170132620A1 (en) 2015-11-06 2017-05-11 SWFL, Inc., d/b/a "Filament" Systems and methods for autonomous device transacting
US10719816B1 (en) 2015-11-19 2020-07-21 Wells Fargo Bank, N.A. Systems and methods for math-based currency escrow transactions
US11562353B2 (en) 2015-11-24 2023-01-24 Mastercard International Incorporated Method and system for gross settlement by use of an opaque blockchain
JP2018536957A (ja) 2015-11-30 2018-12-13 シェイプシフト・アーゲーShapeShift AG ブロックチェーン資産取引におけるセキュリティを向上させるためのシステム及び方法
US11115196B1 (en) 2015-12-08 2021-09-07 EMC IP Holding Company LLC Methods and apparatus for secret sharing with verifiable reconstruction type
US11423498B2 (en) 2015-12-16 2022-08-23 International Business Machines Corporation Multimedia content player with digital rights management while maintaining privacy of users
CN108432205A (zh) 2015-12-16 2018-08-21 维萨国际服务协会 使用代理的安全的多方通信的系统和方法
JP6923946B2 (ja) 2015-12-21 2021-08-25 コチャバ インコーポレイテッドKochava Inc. 自己規制取引システム、その方法、プログラム、データ処理デバイスシステム、コンピュータ読み取り可能な記憶媒体システム、コンピュータプログラム製品およびコンピュータプログラム製品
WO2017107143A1 (en) 2015-12-24 2017-06-29 Nokia Technologies Oy Authentication and key agreement in communication network
US20170200137A1 (en) 2016-01-08 2017-07-13 The Western Union Company Combined security for electronic transfers
AU2016100059A4 (en) 2016-01-24 2016-03-03 The Trustee For The Mckeon Family Trust integratedCONTRACT is a process of embedding dynamic data characteristics into financial and other instruments using Blockchain technology and a unique method for transacting on online peer to peer and marketplace exchanges.
GB2604540B (en) 2016-02-03 2023-01-11 Luther Systems System and method for secure management of digital contracts
US20170243193A1 (en) 2016-02-18 2017-08-24 Skuchain, Inc. Hybrid blockchain
EP3257002B1 (en) 2016-02-23 2020-03-11 Nchain Holdings Limited Agent-based turing complete transactions integrating feedback within a blockchain system
CN114282928A (zh) 2016-02-23 2022-04-05 恩链控股有限公司 基于区块链系统结合钱包管理系统的加密密钥存储和转移
EP3433972B1 (en) 2016-03-23 2020-07-22 Telefonaktiebolaget LM Ericsson (publ) Cyber-physical context-dependent cryptography
US11720890B2 (en) 2016-04-22 2023-08-08 Micro Focus Llc Authorization of use of cryptographic keys
US20190149337A1 (en) 2016-04-29 2019-05-16 nChain Holdings Limited Implementing logic gate functionality using a blockchain
GB201607476D0 (en) 2016-04-29 2016-06-15 Eitc Holdings Ltd Operating system for blockchain IOT devices
US10333705B2 (en) 2016-04-30 2019-06-25 Civic Technologies, Inc. Methods and apparatus for providing attestation of information using a centralized or distributed ledger
US10277564B2 (en) 2016-05-04 2019-04-30 Nxp Usa, Inc. Light-weight key update mechanism with blacklisting based on secret sharing algorithm in wireless sensor networks
CN106022917A (zh) 2016-05-08 2016-10-12 杭州复杂美科技有限公司 区块链撮合交易所方案
SG10202107632SA (en) 2016-07-29 2021-08-30 Nchain Holdings Ltd Blockchain-implemented method and system
CN107679045B (zh) 2016-08-01 2021-08-31 华为技术有限公司 版权授权管理方法及系统
JP2018023029A (ja) 2016-08-04 2018-02-08 株式会社 エヌティーアイ 通信システム、通信用クライアント、通信用サーバ、通信方法、プログラム
EP3479519B1 (en) 2016-08-30 2022-11-02 Commonwealth Scientific and Industrial Research Organisation Dynamic access control on blockchain
CN107959656B (zh) 2016-10-14 2021-08-31 阿里巴巴集团控股有限公司 数据安全保障系统及方法、装置
US10524119B2 (en) 2016-11-23 2019-12-31 Afero, Inc. Apparatus and method for sharing credentials in an internet of things (IoT) system
CN106411503B (zh) 2016-11-28 2019-11-08 中国银行股份有限公司 区块链投票记账模式的记账方法及系统、投票及记账节点
CN110024422B (zh) 2016-12-30 2023-07-18 英特尔公司 物联网的命名和区块链记录
US20180247191A1 (en) 2017-02-03 2018-08-30 Milestone Entertainment Llc Architectures, systems and methods for program defined entertainment state system, decentralized cryptocurrency system and system with segregated secure functions and public functions
US20190080402A1 (en) 2017-09-11 2019-03-14 Templum, Llc System and method for providing a regulatory-compliant token
US11144893B2 (en) 2017-10-30 2021-10-12 Nec Corporation Method and system for securing smart contracts in blockchains
KR102083258B1 (ko) 2017-11-15 2020-03-02 한양대학교 산학협력단 시냅스소자에서 가중치에 대한 비대칭성을 최소화하는 펄스 구동 장치 및 그 방법
US20190034936A1 (en) 2017-12-29 2019-01-31 Intel Corporation Approving Transactions from Electronic Wallet Shares
EP3740923B1 (en) 2018-01-17 2023-07-05 tZERO IP, LLC Multi-approval system using m of n keys to generate a transaction address
US20190340352A1 (en) 2018-05-03 2019-11-07 Ivan JC Peeters Method for producing dynamic password identification for users such as machines
US20190378139A1 (en) * 2018-06-06 2019-12-12 The Bank Of New York Mellon Tracking and recovering transactions performed across multiple applications
US20190392118A1 (en) 2018-06-20 2019-12-26 Adp, Llc Blockchain Version Control
US20190392536A1 (en) 2018-06-26 2019-12-26 bootstrap legal Inc. Method and System for Creating and Managing a Smart Contract on a Distributed Ledger
US11204939B2 (en) 2018-07-18 2021-12-21 Bank Of America Corporation Data manifest as a blockchain service

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006293764A (ja) 2005-04-12 2006-10-26 Pioneer Electronic Corp 情報処理装置、そのシステム、その方法、そのプログラム、および、そのプログラムを記録した記録媒体
JP2010503320A (ja) 2006-09-06 2010-01-28 エスエスエルネクスト インコーポレイテッド インターネットユーザに対して認証サービスを提供するための方法およびシステム
JP2011211461A (ja) 2010-03-30 2011-10-20 Nec Corp 情報処理システム、情報処理方法、複製元情報処理装置、複製先情報処理装置、及び、プログラム
US20150269570A1 (en) 2014-03-21 2015-09-24 Charles Phan Systems and methods in support of authentication of an item
JP5858506B1 (ja) 2015-04-09 2016-02-10 株式会社Orb 仮想通貨管理プログラム、及び仮想通貨管理方法

Also Published As

Publication number Publication date
US20190066228A1 (en) 2019-02-28
US11727501B2 (en) 2023-08-15
JP2019511151A (ja) 2019-04-18
GB2562622A (en) 2018-11-21
CN114282926A (zh) 2022-04-05
GB201806526D0 (en) 2018-06-06
WO2017145048A1 (en) 2017-08-31
EP3860037A1 (en) 2021-08-04
JP7292365B2 (ja) 2023-06-16
KR20180115768A (ko) 2018-10-23
US20230410215A1 (en) 2023-12-21
CN109314636B (zh) 2022-01-11
EP3420669B1 (en) 2021-03-24
JP2023113804A (ja) 2023-08-16
EP3420669A1 (en) 2019-01-02
CN109314636A (zh) 2019-02-05
ZA201805050B (en) 2023-09-27
JP2022037089A (ja) 2022-03-08
HK1258478A1 (zh) 2019-11-15

Similar Documents

Publication Publication Date Title
JP7292365B2 (ja) ブロックチェーンからのデータのセキュアな抽出のための暗号方法及びシステム
US20240119429A1 (en) Method and system for efficient transfer of cryptocurrency associated with a payroll on a blockchain that leads to an automated payroll method and system based on smart contracts
Singh et al. Blockchain: Future of financial and cyber security
CN108781161B (zh) 用于控制和分发数字内容的区块链实现的方法
JP7128111B2 (ja) ブロックチェーンを介して資産関連活動を制御するシステム及び方法
JP2022088560A (ja) ブロックチェーンベースの暗号通貨のためのトークンを検証する、コンピュータにより実行される方法及びシステム
CN109074434A (zh) 使用分布式散列表和点对点分布式分类账验证数字资产所有权的方法和系统
JP2019508950A (ja) 統合ブロックチェーンに基づくデータ転送制御方法及びシステム
CN115705601A (zh) 数据处理方法、装置、计算机设备及存储介质
Liu A hybrid blockchain-based event ticketing system
HamithaNasrin et al. A Review on Implementation Techniques of Blockchain enabled Smart Contract for Document Verification
Mohammad Decision Analytics Using Permissioned Blockchain" Commledger"
Piccolo Distributed ledger technology in the capital market: Shared versus private information in a permissioned blockchain
Karthikeyan et al. The Evolution of Block Chain Technology
Susi A Survey On Securing Internet Of Medical Things Using Blockchain
CN115292755A (zh) 一种基于区块链的电子票据拆分、查询方法及装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200122

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210219

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210330

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210629

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20211116

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20211215

R150 Certificate of patent or registration of utility model

Ref document number: 6995762

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150