TW202127831A - 決定用於資訊的安全交換的共同私密,及階層化的決定性加密金鑰 - Google Patents
決定用於資訊的安全交換的共同私密,及階層化的決定性加密金鑰 Download PDFInfo
- Publication number
- TW202127831A TW202127831A TW110109249A TW110109249A TW202127831A TW 202127831 A TW202127831 A TW 202127831A TW 110109249 A TW110109249 A TW 110109249A TW 110109249 A TW110109249 A TW 110109249A TW 202127831 A TW202127831 A TW 202127831A
- Authority
- TW
- Taiwan
- Prior art keywords
- node
- key
- information
- public key
- primary
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/008—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Optimization (AREA)
- Pure & Applied Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Mathematical Analysis (AREA)
- Mathematical Physics (AREA)
- Algebra (AREA)
- Computer And Data Communications (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本發明為用來決定兩個節點(3, 7)的方法(300)及系統(1)。每個節點(3, 7)個別具有一個不對稱加密對,每個加密對包含一主要私人金鑰及一主要公用金鑰。根據主要私人金鑰、主要公開金鑰及一決定性金鑰來個別決定第二私人及公用金鑰。根據第二私人及公用金鑰來決定每個節點上的共同私密。一個例子為,節點(3, 7)可根據:(i)奠基於節點本身的主要私人金鑰及決定性金鑰的一第二私人金鑰; 及(ii)奠基於其他節點的主要公用金鑰及決定性金鑰的一第二公用金鑰,來決定共同私密。本發明適用於,但不限於,數位錢包、區塊鏈(例如,比特幣)科技及個人裝置安全。
Description
本發明關於一種兩個節點的共同私密的決定。在一些應用中,共同私密可用於密碼學中來致能兩個節點之間的安全通信。本發明適用,於但不限於,數位錢包、區塊鏈(例如,比特幣)科技及個人裝置安全。
密碼學牽涉到用於兩個或更多節點之間的安全通信的技術。一節點可包含一行動通信裝置、一平板電腦、一筆記型電腦、桌上型電腦、其他形式的計算裝置及通信裝置、網路中的一伺服器裝置、網路中的客戶端裝置、分散式網路中的一個或多個節點等等。節點可與一自然人、一群人如公司的員工、一系統如銀行系統關連。
在一些情形下,兩個或更多的節點可經由一個不安全的通信網路來連結。例如,兩個節點可經由一個第三方經可竊聽節點之間通信的通信網路來連結。因此,節點之間傳送的信息會以加密的形式來傳送,並且於接收時,可預期的接收者可用對應解密金鑰(或其他解密方法)來解密信息。因此,此種通信的安全性取決於是否可避免第三方判斷出對應的解密金鑰而定。
一種密碼學的方法包含使用對稱金鑰演算法。金鑰是互相對稱的,其意義為相同的對稱金鑰皆使用於平常文字信息的加密及機密文字的解密上。使用對稱金鑰演算法的一個考量是如何將對稱金鑰以安全的方式傳送到兩個節點,來避免竊聽者獲得對稱金鑰。這個會包含,例如將對稱金鑰實體傳送到(授權的)節點,使得對稱金鑰永遠不會在不安全的通信網路上傳送。然而,並非永遠都可以選擇實體傳遞。因此,此種加密系統的問題在於,節點之間透過一個不安全網路所建立的對稱金鑰(其以共同私密為基礎)。近來,情勢的發展使得金鑰的傳送通常是以電子的方式在通信系統,如網際網路上完成的方式是會讓人想要的。因此,提供一個共享私密(例如對稱金鑰)的此步驟有潛在的災難弱點。當對稱金鑰(及協定)是簡易且廣泛使用的話,則兩個節點須要能安全地在不安全的網路環境中,決定一個共同私密金鑰。
其他現存的加密方法包含使用不對稱金鑰。這些不對稱金鑰可使用於公用金鑰加密方法,其中這些不對稱金鑰包含一私人金鑰及一對應的公用金鑰。公用金鑰為可被公開取得的,然而私人金鑰,如其名所暗示,為私密地被保存。這些不對稱金鑰可用於公用金鑰加密及用於其他事物間的數位簽章。現存的協定包含迪菲-赫爾曼密鑰交換 (Diffie–Hellman key exchange)及三通協定(Three Pass Protocol),其能夠在不安全的網路上安全分享私密。然而這些方法在一些情形下會造成計算量龐大,如在新的私密持續產生跟分享的情形下。
另外一種可選擇的不對稱金鑰階層(如在比特幣開發者指南中所述者)依賴一隨機種子及一指標結構,而造成不良的金鑰管理。相對地,本發明的實施例可包含使用有意義的”信息”(M),以便不僅產生不對稱金鑰,更可以產生決定性的階層化分享私密,其中決定性的階層化分享私密證明為與特定資料關連。
任何包含在本發明說明書中的文件、法令、材質、裝置、物品或類似者,皆不作為這些的全部或任何一個會形成部分的習知技術的自白,或是被當作存在於這個申請案的每個請求項的優先權日之前,與本發明相關領域的通常普遍知識。
在本份說明書全文中,字詞“包含”(comprise)及“包括”(comprising),可理解為暗示包含一個陳述到的元件、整數或步驟,或是元件的群組、整數或步驟,而非排除任何其他元件、整數或步驟,或是元件的群組、整數或步驟。
根據本發明的一態樣,提供了一種電腦實現的方法,來決定在一第一節點(C)上與該第一節點(C)及一第二節點(S)共同的共同私密(CS),其中該第一節點(C)與具有一第一節點主要私人金鑰(V1C
)及一第一節點主要公用金鑰(P1C
)的一第一不對稱加密對關連,而該第二節點(S)與具有一第二節點主要私人金鑰(V1S
)及一第二節點主要公用金鑰(P1S
)的一第二不對稱加密對關連,其中該方法包含:
根據至少該第一節點主要私人金鑰(V1C
)及一決定性金鑰(DK),決定一第一節點第二私人金鑰(V2C
);
根據至少該第二節點主要公用金鑰(P1S
)及該決定性金鑰(DK),決定一第二節點第二公用金鑰(P2S
);以及
根據至少該第一節點第二私人金鑰(V2C
)及該第二節點第二公用金鑰(P2S
),決定該共同私密(CS);
其中第二節點(S)具有相同的該共同私密(CS),該共同私密(CS)奠基於一第一節點第二公用金鑰(P2C
)及一第二節點第二私人金鑰(V2S
),其中:該第一節點第二公用金鑰(P2C
)係奠基於至少該第一節點主要公用金鑰(P1C
)及該決定性金鑰(DK);該第二節點第二私人金鑰(V2S
)係奠基於至少該第二節點主要私人金鑰(V1S
)及該決定性金鑰(DK)。
這樣提供了能夠讓第二公用金鑰在每個節點上獨立取得的優點,同時能夠讓一台機器自動產生子金鑰。這樣更提供了具有無法追蹤的匹配交易輸入的優點,因為公用金鑰間的關係無法由第三方來決定。因此這樣能夠達成高度的匿名性,藉此改善安全性。
決定性金鑰(DK)可奠基於信息(M)。該方法可進一步包含:根據該信息(M)及該第一節點第二私人金鑰(V2C
),產生一第一簽名信息(SM1); 以及透過該通信網路傳送該第一簽名信息(SM1)到該第二節點(S),其中該第一簽名信息(SM1)可利用該第一節點第二公用金鑰(P2C
)來確認,以認證該第一節點(C)。
該方法更包含:透過該通信網路,自該第二節點(S)接收一第二簽名信息(SM2);利用該第二節點第二公用金鑰(P2S
)來確認該第二簽名信息(SM2);以及根據確認該第二簽名信息(SM2)的結果來認證該第二節點(S),其中該第二簽名信息(SM2)係根據該信息(M)或一第二信息(M2)及該第二節點第二私人金鑰(V2S
)來產生。
該方法更包含:產生一信息(M);以及透過一通信網路,傳送該信息(M)到該第二節點(S)。另一種方式為,該方法可包含:透過該通信網路,自該第二節點(S)接收該信息(M)。又一種方式為,該方法可包含:透過該通信網路,自另一節點接收該信息(M)。又一種方式為,該方法可包含:自一資料儲存及/或與該第一節點(C)關連的一輸入介面,接收該信息(M)。
第一節點主要公用金鑰(P1C
)及第二節點主要公用金鑰(P1S
)可個別奠基於第一節點主要私人金鑰(V1C
)及第二節點主要私人金鑰(V1S
)的橢圓曲線點乘法及一產生器(G)。
該方法更包含以下步驟:透過該通信網路,接收該第二節點主要公用金鑰(P1S
);以及將該第二節點主要公用金鑰(P1S
)儲存在與第一節點(C)關連的一資料儲存中。
該方法更包含以下步驟:在一第一節點(C)上產生該第一節點主要私人金鑰(V1C
)及該第一節點主要公用金鑰(P1C
);透過該通信網路,傳送該第一節點主要公用金鑰(P1C
)到該第二節點(S)及/或其他節點;以及將第一節點主要私人金鑰(V1C
)儲存在與第一節點(C) 關連的一第一資料儲存中。
該方法更包含:透過該通信網路,傳送一通知至該第二節點,該通知代表使用具有共同產生器(G)的一共同橢圓曲線密碼學(ECC)系統於決定共同私密(CS)方法中。產生第一節點主要私人金鑰(V1C
)及第一節點主要公用金鑰(P1C
)的步驟可包含:根據一隨機整數,產生該第一節點主要私人金鑰(V1C
),該隨機整數位於共同橢圓曲線密碼學(ECC)系統指定的可核准範圍內;以及根據該第一節點主要私人金鑰(V1C
)及共同產生器(G)的橢圓曲線點乘法,決定該第一節點主要公用金鑰(P1C
),依據以下的公式:
P1C
= V1C
x G
該方法更可包含:根據該信息(M)的雜湊(hash)的決定,來決定決定性金鑰(DK),其中決定一第一節點第二私人金鑰(V2C
)的步驟係奠基於該第一節點主要私人金鑰(V1C
)的純量加法(scalar addition)及該決定性金鑰(DK),根據以下公式得到:
V2C
= V1C
+ DK
決定第二節點第二公用金鑰(P2S
)的步驟,可奠基於第二節點主要公用金鑰(P1S
)以橢圓曲線點加法,加上決定性金鑰(DK)及共同產生器(G)之橢圓曲線點乘法,根據以下公式得到:
P2S
= P1S
+ DK x G
決定性金鑰(DK)可奠基於前一個決定性金鑰的雜湊的決定。
第一不對稱加密對及第二不對稱加密對,可奠基於前一個第一不對稱加密對及前一個第二不對稱加密對的函數。
根據本發明的另一態樣,提供了利用對稱金鑰演算法在一第一節點及一第二節點之間安全通信的方法,其中該方法包含:
根據由上述方法所決定的共同私密,決定一對稱金鑰;
利用該對稱金鑰對一第一通信信息加密成一加密的第一通信信息;以及
透過一通信網路,自第一節點(C)傳送該加密的第一通信信息到第二節點(S)。
該方法更包含:透過一通信網路,自第二節點(S)接收一加密的第二通信信息;以及利用該對稱金鑰對該加密的第二通信信息解密成一第二通信信息。
根據本發明的進一步態樣,提供了在一第一節點及一第二節點之間實行線上交易的方法,其中該方法包含:根據由上述方法所決定的共同私密,來決定一對稱金鑰;利用該對稱金鑰對一第一交易信息加密成一加密的第一交易信息;透過一通信網路,自該第一節點(C)傳送該加密的第一交易信息到該第二節點(S);透過一通信網路,自該第二節點(S)接收一加密的第二交易信息;以及利用該對稱金鑰對該加密的第二交易信息解密成一第二交易信息。
根據本發明的進一步態樣,提供了用來決定在一第一節點(C)的一共同私密(CS)的裝置,共同私密(CS)與一第二節點(S)共同且其中第一節點(C)與具有一第一節點主要私人金鑰(V1C
)及一第一節點主要公用金鑰(P1C
)的一第一不對稱加密對關連,且第二節點(S)與具有一第二節點主要私人金鑰(V1S
)及一第二節點主要公用金鑰(P1S
)的一第二不對稱加密對關連,其中該裝置包含一第一處理裝置以實行如上所定義的方法來決定該共同私密。
根據本發明的進一步態樣,提供了用來安全通信或在一第一節點及一第二節點之間實行安全線上交易的裝置。其中該裝置包含一第一處理裝置,以實行安全通信的方法,或是實行如上所述安全線上交易。
該裝置可包含一第一資料儲存來儲存一個或多個第一節點主要私人金鑰(V1C
)。第一資料儲存更可儲存一個或多個第一節點主要公用金鑰(P1C
)、第二節點主要公用金鑰(P1S
),及信息(M)。
該裝置更可包含一通信模組來透過一通信網路來接收及/或傳送一個或多個信息(M)、第一節點主要公用金鑰(P1C
)、第二節點主要公用金鑰(P1S
)、第一簽名信息(SM1)、第二簽名信息(SM2)、代表使用一共同橢圓曲線密碼學(ECC)系統及一共同產生器(G)的通知。
根據本發明的進一步態樣,提供了用來決定一第一節點(C)及一第二節點(S)之間的共同私密的系統,其中:
該第一節點(C)與具有一第一節點主要私人金鑰(V1C
)及一第一節點主要公用金鑰(P1C
)的一第一不對稱加密對關連;
該第二節點(S)與具有一第二節點主要私人金鑰(V1S
)及一第二節點主要公用金鑰(P1S
)的一第二不對稱加密對關連;
一第一處理裝置,與該第一節點(C)關連,其設置為:
根據至少該第一節點主要私人金鑰(V1C
)及一決定性金鑰(DK),決定一第一節點第二私人金鑰(V2C
);
根據至少該第二節點主要公用金鑰(P1S
)及該決定性金鑰(DK),決定一第二節點第二公用金鑰(P2S
);
根據該第一節點第二私人金鑰(V2C
)及該第二節點第二公用金鑰(P2S
),決定該共同私密(CS);以及
一第二處理裝置,與該第二節點(S)關連,其設置為:
根據至少該第一節點主要公用金鑰(P1C
)及該決定性金鑰(DK),決定一第一節點第二公用金鑰(P2C
);以及
根據至少該第二節點主要私人金鑰(V1S
)及該決定性金鑰(DK),決定一第二節點第二私人金鑰(V2S
);以及
根據該第一節點第二公用金鑰(P2C
)及一第二節點第二私人金鑰(V2S
),決定該共同私密(CS),
其中該第一處理裝置及第二處理裝置決定相同的該共同私密(CS)。
在系統中,決定性金鑰(DK)奠基於一信息(M),且第一處理裝置進一步設置為:根據信息(M)及第一節點第二私人金鑰(V2C
)產生一第一簽名信息(SM1);以及透過通信網路傳送該第一簽名信息(SM1)到第二節點(S)。第二處理裝置可進一步設置為:接收該第一簽名信息(SM1);利用該第一節點第二公用金鑰(P2C
)確認該第一簽名信息(SM1);以及根據確認該第一簽名信息(SM1)的結果,認證該第一節點(C)。
在系統中,該第二處理裝置可進一步設置為:根據信息(M)或一第二信息(M2)及第二節點第二私人金鑰(V2S
),產生一第二簽名信息(SM2);傳送該第二簽名信息(SM2)到第一節點(C);其中該第一處理裝置進一步設置為:接收該第二簽名信息(SM2);利用第二節點第二公用金鑰(P2S
)確認該第二簽名信息(SM2);根據確認該第二簽名信息(SM2)的結果,認證該第二節點(S)。
在系統中,該第一處理裝置可進一步設置為:產生信息(M);以及傳送該信息(M),其中該第二處理裝置設置為:接收該信息(M)。一個可選擇的方式為,信息由另一節點來產生,其中該第一處理裝置設置為:接收該信息(M),且其中第二處理裝置設置為接收該信息(M)。
在又一種可選擇的方式中,系統包含一系統資料儲存及/或輸入介面,其中第一處理裝置及第二處理裝置自該系統資料儲存及/或輸入介面,接收該信息(M)或第二信息(M2)。
第一處理裝置可自該系統資料儲存及/或輸入裝置,接收該第二節點主要公用金鑰(P1S
),且第二處理裝置可自該系統資料儲存及/或輸入裝置,接收該第一節點主要公用金鑰(P1C
)。
該第一節點主要公用金鑰(P1C
)及該第二節點主要公用金鑰(P1S
),可分別奠基於:該第一節點主要私人金鑰(V1C
)及一產生器(G)的橢圓曲線點乘法;該第二節點主要私人金鑰(V1S
)及該產生器(G)的橢圓曲線點乘法。
該系統進一步包含:與該第一節點(C)關連的一第一資料儲存,來儲存該第一節點主要私人金鑰(V1C
);以及與第二節點(S) 關連的一第二資料儲存,來儲存該第二節點主要私人金鑰(V1S
)。
在系統中,第一處理裝置可設置為:產生該第一節點主要私人金鑰(V1C
)及該第一節點主要公用金鑰(P1C
);傳送該第一節點主要公用金鑰(P1C
);以及將該第一節點主要私人金鑰(V1C
)儲存在該第一資料儲存,其中第二處理裝置設置為:產生該第二節點主要私人金鑰(V1S
)及該第二節點主要公用金鑰(P1S
);傳送該第二節點主要公用金鑰(P1S
);以及將該第二節點主要私人金鑰(V1S
)儲存在該第二資料儲存。
在系統中,第一資料儲存可接收及儲存該第二節點主要公用金鑰(P1S
);且第二資料儲存可接收及儲存該第一節點主要公用金鑰(P1C
)。
在系統中,第一處理裝置可進一步設置為:根據一隨機整數,產生該第一節點主要私人金鑰(V1C
),該隨機整數位於由一共同橢圓曲線密碼學(ECC)系統所指定的一可允許的範圍內;以及根據該第一節點主要私人金鑰(V1C
)及一共同產生器(G)的橢圓曲線點乘法,決定第一節點主要公用金鑰(P1C
),依據以下公式:
P1C
= V1C
x G
第二處理裝置可進一步設置為:根據一隨機整數,產生該第二節點主要私人金鑰(V1S
),該隨機整數位於由一共同橢圓曲線密碼學(ECC)系統所指定的一可允許的範圍內;以及根據該第二節點主要私人金鑰(V1S
)及該共同產生器(G)的橢圓曲線點乘法,決定第二節點主要公用金鑰(P1S
),依據以下公式:
P1S
= V1S
X G
在系統中,第一處理裝置可設置為:根據該信息(M)的一雜湊來決定決定性金鑰(DK);並且其中:第一節點第二私人金鑰(V2C
)係根據於該第一節點主要私人金鑰(V1C
)及該決定性金鑰(DK)的純量加法,依據以下公式得到:
V2C
= V1C
+ DK
並且第二節點第二公用金鑰(P2S
)可奠基於第二節點主要公用金鑰(P1S
)以橢圓曲線點加法,加上決定性金鑰(DK)與共同產生器(G)的橢圓曲線點乘法,根據以下公式得到:
P2S
= P1S
+ DK x G
第二處理裝置可進一步設置為:根據該信息(M)的一雜湊決定決定性金鑰(DK),並且其中第二節點第二私人金鑰(V2S
)係根據第二節點主要私人金鑰(V1S
)及決定性金鑰(DK)的純量加法,依據以下公式得到:
V2S
= V1S
+ DK
並且第一節點第二公用金鑰(P2C
)係奠基於第一節點主要公用金鑰(P1C
)以橢圓曲線點,加上決定性金鑰(DK)與共同產生器(G)的橢圓曲線點乘法,根據以下公式得到:
P2C
= P1C
+ DK x G
系統進一步包含:一第一通信模組,與該第一處理裝置關連,以透過一通信網路傳送及/或接收一個或多個該信息(M)、該第一節點主要公用金鑰(P1C
)、該第二節點主要公用金鑰(P1S
)、該第一簽名信息(SM1)、該第二簽名信息(SM2),及代表使用具有一共同產生器(G)的一共同橢圓曲線密碼學(ECC)系統的一通知;以及一第二通信模組,與該第二處理裝置關連,以透過一通信網路傳送及/或接收一個或多個該信息(M)、該第一節點主要公用金鑰(P1C
)、該第二節點主要公用金鑰(P1S
)、該第一簽名信息(SM1)、該第二簽名信息(SM2),及代表使用具有一共同產生器(G)的一共同橢圓曲線密碼學(ECC)系統的該通知。
在系統中,決定性金鑰(DK)可奠基於前一個決定性金鑰的雜湊的決定。
在系統中,第一不對稱加密對及第二不對稱加密對可個別奠基於前一個第一不對稱加密對及前一個第二不對稱加密對的函數。
根據本發明進一步的態樣,提供了用於在一第一節點及一第二節點之間以對稱金鑰進行安全通信的系統,其中該系統包含:一個上述的系統,以決定該第一處理裝置及該第二處理裝置的一共同私密,其中該第一處理裝置進一步設置為:根據該共同私密決定一對稱金鑰;利用該對稱金鑰將一第一通信信息加密成一加密的第一通信信息;以及傳送該加密的第一通信信息。該第二處理裝置進一步設置為:根據該共同私密決定相同的該對稱金鑰;接收該加密的第一通信信息;利用該對稱金鑰將該加密的第一通信信息解密為該第一通信信息。
在用於安全通信的系統中,該第二處理裝置可進一步設置為:利用該對稱金鑰將一第二通信信息加密成一加密的第二通信信息;以及傳送該加密的第二通信信息。該第一處理裝置可進一步設置為:接收該加密的第二通信信息;利用該對稱金鑰將該加密的第二通信信息解密為該第二通信信息。
在上述的系統中,該第一通信信息及該第二通信信息可為該第一節點及該第二節點之間的交易信息,該交易信息用於在第一節點及第二節點之間的線上交易。
根據本發明的進一步態樣,提供了一電腦程式,其包含了機器可讀取的指令,來使得一處理裝置實現上述方法的任何之一。
概要
用來決定在第一節點(C)的共同私密(CS)的方法、裝置及系統將在此說明,其中第一節點(C)的共同私密與第二節點的共同私密為相同。第1圖顯示包含第一節點3的系統1,其中第一節點3透過通信網路5與第二節點7通信。第一節點3具有關連的第一處理裝置23,且第二節點7具有關連的第二處理裝置27。第一節點3及第二節點7可包含電子裝置,如電腦、平板電腦、行動通信裝置、電腦伺服器等等。在一例子中,第一節點3可為客戶端裝置,而第二節點7為伺服器。
第一節點3與具有第一節點主要私人金鑰(V1C
)及第一節點主要公用金鑰(P1C
)的第一不對稱加密對關連。第二節點7與具有第二節點主要私人金鑰(V1S
)及第二節點主要公用金鑰(P1S
)的第二不對稱加密對關連。個別用於第一節點3及第二節點7的第一不對稱加密對及第二不對稱加密對可在註冊期間產生。由第一節點3及第二節點7所實行的註冊100、200的方法將在以下參照第3圖來進一步詳細說明。每個節點的公用金鑰可公開共享,如透過通信網路5公開共享。
為了決定第一節點3及第二節點7的共同私密(CS),節點3、7不使用透過通信網路5上傳送的通信私人金鑰,來實行個別的方法300、400的步驟。
第一節點3所實行的方法300,包含步驟330,其中根據至少第一節點主要私人金鑰(V1C
)及決定性金鑰(DK),來決定第一節點第二私人金鑰(V2C
)。決定性金鑰可奠基於在第一節點3及第二節點7之間共享的信息(M),其中信息的分享可包含透過通信網路5分享信息,如以下進一步說明者。方法300包含步驟370,其中根據至少第二節點主要公用金鑰(P1S
)及決定性金鑰(DK),來決定第二節點第二公用金鑰(P2S
)。方法300包含步驟380,其中根據第一節點第二私人金鑰(V2C
)及第二節點第二公用金鑰(P2S
),來決定共同私密(CS)。
重要的是,相同的共同私密(CS) 也能夠在第二節點7經由方法400來決定,方法400包含步驟430,其中根據第一節點主要公用金鑰(P1C
)及決定性金鑰(DK),來決定第一節點第二公用金鑰(P2C
)。方法400包含步驟470,其中根據第二節點主要私人金鑰(V1S
)及決定性金鑰(DK),來決定第二節點第二私人金鑰(V2S
)。方法400包含步驟480,其中根據第二節點第二私人金鑰(V2S
)及第一節點第二公用金鑰(P2C
) ,來決定共同私密(CS)。
通信網路5可包含區域網路、寬域網路、手機網路、無線電通信網路、網際網路等等。當資料經由通信媒介如電線、光纖,或是無線的方式傳送時,這些網路容易遭到竊聽,如被竊聽者11竊聽。方法300、400可允許第一節點3及第二節點7皆獨立決定共同私密,而不需要透過通信網路5傳送共同私密。因此,如此的優點在於每個節點可安全地決定共同私密,而不需要透過一個潛在不安全的通信網路5來傳送私人金鑰。依序地,共同私密可作為私密金鑰(或是作為私密金鑰的基礎),用於第一節點3及第二節點7之間透過通信網路5的加密通信。
方法300、400可包含額外的步驟。方法300可包含,在第一節點3根據信息(M)及第一節點第二私人金鑰(V2C
)產生簽名信息(SM1)。方法300更包含步驟360,其中透過通信網路傳送第一簽名信息(SM1)到第二節點7。依序地,第二節點7可執行步驟440,以接收第一簽名信息(SM1)。方法400更包含步驟450,以利用第一節點第二公用金鑰(P2C
)來確認第一簽名信息(SM1),以及步驟460,以根據第一簽名信息(SM1)的確認結果來認證第一節點3。有利的是,這樣允許了第二節點7來認證所聲稱的第一節點(第一簽名信息形成於其中)為第一節點3。這是基於只有第一節點3具有存取第一節點主要私人金鑰(V1C
)的假設,且因此只有第一節點3能決定用來產生第一簽名信息(SM1)的第一節點第二私人金鑰(V2C
)。可理解的是,相似地,第二簽名信息(SM2)可在第二節點7產生且傳送到第一節點3,使得第一節點3能夠認證第二節點7,如以點對點的方案來認證。
在第一及第二節點之間分享信息(M)可以用多種方式來完成。一個例子為,信息可在第一節點3產生及傳送,透過通信網路5到第二節點7。另一種方式為,信息可在第二節點7產生及傳送,透過通信網路5到第一節點3。另一個例子為,信息可在第三節點9產生,且信息傳送到第一節點3及第二節點7。又一種方式為,使用者可經由使用者介面15輸入信息而由第一節點3及第二節點 7接收之。又一個例子為,信息(M)可由一資料儲存19取回且傳送到第一節點3及第二節點 7。在一些例子中,信息(M)可為公開的,且因此可以在一個不安全的網路5上傳送。
進一步的例子為,一個或多個信息(M)可儲存在資料儲存13、 17、19,其中信息可以與在第一節點3及第二節點7之間的一個對談或交易關連。因此,信息(M)可由第一節點3及第二節點 7個別取回,且重造出與該對談或交易關連的共同私密(CS)。有利的是,用來允許共同私密(CS)重造的記錄可被保存下來,而不需要讓記錄自己私以下儲存或是安全地傳送。若數個交易實行於第一節點 3及第二節點 7的話,這樣的方式是有利的,且在節點本身上儲存所有的信息(M)是不實際的作法。
註冊方法100、200
註冊方法100、200的例子,將參照第3圖來說明,其中方法100由第一節點3來實行,而方法200由第二節點7來實行。這包含了為第一節點3及第二節點7個別建立第一不對稱加密對及第二不對稱加密對。
不對稱加密對包含關連的私人及公用金鑰,如使用於公用金鑰加密者。在本例子中,不對稱加密對係使用橢圓曲線密碼學(ECC)及橢圓曲線運作的特性來產生。
ECC的標準可包含已知的標準,如Standard for Efficiency Cryptography Group (www.sceg.org)中所描述者。橢圓曲線密碼學亦說明於美國專利US5,600,725、US5,761,305、US5,889,865、US5,896,455、US5,933,504、US6,122,736、US6,141,420、US6,618,483、US6,704,870、US6,785,813、US6,078,667、US6,792,530。
在方法100、200中,這個方法包括了步驟110、120,以將第一及第二節點安置到一個共同橢圓曲線密碼學(ECC)系統及使用共同產生器。一個例子為,共同橢圓曲線密碼學(ECC)系統可奠基於secp256K1,其為比特幣所使用的橢圓曲線密碼學(ECC)系統。共同產生器可以被選擇、被隨機產生,或是被指定。
現將注意力轉到第一節點3,方法100包含步驟110,以安置到一個共同橢圓曲線密碼學(ECC)系統及共同產生器。這包括了自第二節點7或第三節點9接收共同橢圓曲線密碼學(ECC)系統及共同產生器。另一種方式為,使用者介面15可與第一節點3關連,藉此使用者可選擇性地提供共同橢圓曲線密碼學(ECC)系統及/或共同產生器(G)。又一種方式為,共同橢圓曲線密碼學(ECC)系統及/或共同產生器的其中之一或兩者可隨機地由第一節點3來選擇。第一節點3可透過通信網路5傳送代表使用共同橢圓曲線密碼學(ECC)系統及共同產生器的通知到第二節點7。依序地,在步驟210中,第二節點7可藉由送出代表確認使用到共同橢圓曲線密碼學(ECC)系統及共同產生器的通知來安置。
方法100也包含步驟120,其中第一節點3產生第一不對稱加密對,其包含第一節點主要私人金鑰(V1C
)及第一節點主要公用金鑰(P1C
)。這個包含了根據至少部分的隨機整數來產生第一節點主要私人金鑰(V1C
),其中該隨機整數位於共同橢圓曲線密碼學(ECC)系統所指定的可允許範圍內。這個也包含了根據第一節點主要私人金鑰(V1C
)及共同產生器(G)的橢圓曲線點乘法,決定第一節點主要公用金鑰(P1C
),依據以下公式:
P1C
= V1C
x G (公式1)
因此,第一不對稱加密對包含:
V1C
: 第一節點主要私人金鑰,由第一節點來保持私密。
P1C
: 第一節點主要公用金鑰,為公開為人所知的。
第一節點3可將第一節點主要私人金鑰(V1C
)及第一節點主要公用金鑰(P1C
)儲存在與第一節點3關連的第一資料儲存13。為了安全起見,第一節點主要私人金鑰(V1C
)可以儲存在第一資料儲存13中的安全部分,以確保金鑰保持私密。
方法100更包含步驟130,以將第一節點主要公用金鑰(P1C
)透過通信網路5傳送到第二節點7。在步驟220中,第二節點7可接收到第一節點主要公用金鑰(P1C
),而在步驟230中,第二節點7將第一節點主要公用金鑰(P1C
) 儲存在與第二節點7關連的第二資料儲存17中。
與第一節點3相似的是,第二節點7的方法200包含步驟240,以產生第二不對稱加密對,其包含第二節點主要私人金鑰(V1S
)及第二節點主要公用金鑰(P1S
)。第二節點主要私人金鑰(V1S
)為位於可允許範圍內的隨機整數。依序地,第二節點主要公用金鑰(P1S
)係由下列公式所決定:
P1S
= V1S
x G (公式2)
因此,第二不對稱加密對包含:
V1S
: 第二節點主要私人金鑰,由第二節點來保持私密。
P1S
: 第二節點主要公用金鑰,為公開為人所知的。
第二節點7可將第二不對稱加密對儲存在第二資料儲存17中。方法200更包含步驟250,以將第二節點主要公用金鑰(P1S
)傳送到第一節點3。依序地,在步驟140中,第一節點可接收第二節點主要公用金鑰(P1S
),而在步驟150中,將第二節點主要公用金鑰(P1S
)儲存。
應理解的是,在其他的替代方式中,個別的公用主要金鑰可被接收且儲存在與第三節點9(如一個受信任的第三方) 關連的第三資料儲存19。這個可包含作用為公用目錄的第三方,如數位憑證認證機構。因此,在一些例子中,只有在需要決定共同私密(CS)時,才可由第二節點7來請求與接收第一節點主要公用金鑰(P1C
)(反之亦然)。
註冊步驟可只需要發生一次,當作起始設置。之後,主要金鑰可被以安全的方式再使用,來產生依賴於(特別是)決定性金鑰(DK)的公用私密。
對談起始及由第一節點3決定共同私密
決定共同私密(CS)的例子將參照第4圖來說明。共同私密(CS)可被使用於第一節點3及第二節點7之間的一個特殊的對談、時間、交易,且使用相同的共同私密(CS)是不理想或是不安全的情形下。因此共同私密(CS)可在不同的對談、時間、交易等等之間變換。
產生一信息(M)310
在這個例子中,由第一節點3來實施的方法300包含步驟310,以產生信息(M)。信息(M)可為隨機、偽隨機,或是使用者定義的。一個例子為,信息(M)奠基於Unix時間(Unix Time)及任意值(nonce)。例如,可提供信息(M)為:
信息(M) = UnixTime + nonce (公式3)
在一些例子中,信息(M)為任意值。然而,應理解的是信息(M)可以有選擇值(如Unix時間等等),其在一些應用中可能是有用的。
方法300包含步驟315,以透過通信網路3傳送信息(M)到第二節點7。當信息(M)並未包含私人金鑰上的資訊時,信息(M)可透過一個不安全的網路傳送。
步驟320: 決定決定性金鑰
方法300更包含步驟320,以根據信息(M)來決定決定性金鑰(DK)。在這個例子中,這個包含了決定信息的一個密碼雜湊(cryptographic hash)。密碼雜湊演算法的一個例子包括SHA-256,用來創造一個256位元的決定性金鑰。也就是說:
DK = SHA-256(M) (公式4)
應理解的是其他雜湊演算法也可以使用。這個包括了其他在安全雜湊演算法(SHA)家族中具有演算法者。一些特殊的例子包含SHA-3子集合中的情況,包括SHA3-224、SHA3-256、SHA3-384、SHA3-512、SHAKE128和 SHAKE256。其他雜湊演算法可包含RACE原始完整性校驗消息摘要(RACE Integrity Primitives Evaluation Message Digest, RIPEMD)家族中的演算法。一個特殊的例子為可包含RIPEMD-160演算法。其他雜湊函數可包含基於Zémor-Tillich雜湊函數及以背包為基礎的雜湊函數(knapsack-based hash functions)的家族成員。
步驟330:決定第一節點第二私人金鑰
方法300包含步驟330,以根據第一節點主要私人金鑰(V1C
)及決定性金鑰(DK),來決定第一節點第二私人金鑰(V2C
)。這個可根據第一節點主要私人金鑰(V1C
)及決定性金鑰(DK)的純量加法,依據下列公式得出:
V2C
= V1C
+ DK (公式5)
因此,第一節點主要私人金鑰(V1C
)並非為一隨機數值,而應為由第一節點主要私人金鑰來決定性地求得。在加密對中對應的公用金鑰,意即第一節點第二公用金鑰(P2C
),具有下列的關係:
P2C
= V2C
x G (公式6)
將公式5的V2C
置換到公式6,而提供了:
P2C
= (V1C
+ DK) x G (公式7)
其中運算子’+’係指純量加法,而運算子’x’係指橢圓曲線點乘法。注意橢圓曲線密碼學代數是分佈性的,公式7也可表示為:
P2C
= V1C
x G + DK x G (公式8)
最後,公式1可被置換到公式7來提供:
P2C
= P1C
+ DK x G (公式9.1)
P2C
= P1C
+ SHA-256(M) x G (公式9.2)
在公式8到9.2中,運算子’+’是指橢圓曲線點加法。因此,對應的第一節點第二公用金鑰(P2C
)可以由第一節點主要公用金鑰(P1C
)及信息(M)的給定知識來求得。如下面關於方法400的進一步詳細討論者,第二節點7可擁有此種知識來獨立決定第一節點第二公用金鑰(P2C
)。
步驟350: 根據信息及第一節點第二私人金鑰來產生第一簽名信息(SM1)
方法300更包含步驟350,以根據信息(M)及已經決定的第一節點第二私人金鑰(V2C
)來產生第一簽名信息(SM1)。產生簽名信息包括應用數位簽名演算法來數位簽名該信息(M),一個例子為,這個包括將第一節點第二私人金鑰(V2C
)應用到橢圓曲線數位簽名演算法(Elliptic Curve Digital Signature Algorithm, ECDSA)的信息中,以得到第一簽名信息(SM1)。
橢圓曲線數位簽名演算法(ECDSA)的例子包括奠基於使用secp256k1、secp256r1、secp384r1、se3cp521r1的ECC系統的演算法。
第一簽名信息(SM1)可利用第二節點7上之對應的第一節點第二公用金鑰(P2C
)來驗證。第一簽名信息(SM1)的這項驗證可由第二節點7來使用以認證第一節點3,而將在以下討論方法400時說明。
步驟370: 決定第二節點第二公用金鑰
在步驟370,第一節點3可接著決定第二節點第二公用金鑰(P2S
)。如上面所討論者,第二節點第二公用金鑰(P2S
)可奠基於至少第二節點主要公用金鑰(P1S
)及決定性金鑰(DK)。在這個例子中,因為步驟370’中公用金鑰決定為私人金鑰與產生器(G)的橢圓曲線點乘法,第二節點第二公用金鑰(P2S
)可以採用類似公式6的方式來表示,如:
P2S
= V2S
x G (公式10.1)
P2S
= P1S
+ DK x G (公式10.2)
公式10.2的數學證明與前述公式9.1中第一節點第二公用金鑰(P2C
)的求得相同。應理解的是在步驟370中,第一節點3會獨立於第二節點7來決定第二節點第二公用金鑰。
步驟380: 在第一節點3決定共同私密380
接著,第一節點3可根據已經決定的第一節點第二私人金鑰(V2C
)及已經決定的第二節點第二公用金鑰(P2S
)來決定共同私密(CS)。共同私密(CS)可由第一節點3藉由下列公式來決定:
S = V2C
x P2S
(公式11)
在第二節點7實施的方法400
現在說明在第二節點7實施的相對應方法400。應理解的是這些步驟的某些步驟與上述由第一節點3所實施的步驟相似。
方法400包含步驟410,以透過通信網路5自第一節點3接收信息(M)。這個可包括步驟315由第一節點3所傳送的信息(M)。第二節點7接著根據信息(M)決定一決定性金鑰(DK)。由第二節點7來決定決定性金鑰(DK)的步驟420,與上述由第一節點來實施的步驟320相似。在這個例子中,第二節點7獨立於第一節點3來實施這個決定步驟420。
下個步驟包含步驟430,以根據第一節點主要公用金鑰(P1C
)及決定性金鑰(DK)來決定第一節點第二公用金鑰(P2C
)。在這個例子中,因為在步驟430中公用金鑰決定為私人金鑰與產生器(G)的橢圓曲線點乘法,第一節點第二公用金鑰(P2C
)可以採用類似公式9的方式來表示,如:
P2C
= V2C
x G (公式12.1)
P2C
= P1C
+ DK x G (公式12.2)
公式12.1與12.2的數學證明與前述公式10.1及10.2所討論者相同。
第二節點7認證第一節點3
方法400可包含由第二節點7所實行的,用以認證所宣稱的第一節點3為第一節點3的步驟。如前所討論者,這個包含了步驟440,以自第一節點3接收第一簽名信息(SM1)。接著,在步驟450中第二節點7會利用在步驟430中決定的第一節點第二公用金鑰(P2C
),來確認第一簽名信息(SM1)中的簽名。
驗證數位簽名可根據如上所討論的橢圓曲線數位簽名演算法(ECDSA)來完成。重要的是,與第一節點第二私人金鑰(V2C
)一起簽名的第一簽名信息(SM1),應該只能由對應的第一節點第二公用金鑰(P2C
)來正確驗證,因為V2C
及P2C
形成加密對。由於這些金鑰決定於第一節點3註冊時所產生的第一節點主要私人金鑰(V1C
)及第一節點主要公用金鑰(P1C
),第一簽名信息(SM1)的驗證可被用為,在註冊期間用來認證傳送第一簽名信息(SM1)的所宣稱的第一節點與第一節點3為相同的基礎。因此,第二節點7可進一步實行步驟460,以根據步驟450的確認第一簽名信息的結果,認證第一節點3。
上面的認證可適用於,當兩個節點的其中之一為一個可信任的節點,且只有節點的其中之一需要被認證的情形。例如,第一節點3可為一客戶端,而第二節點7可為由該客戶端所信任的伺服器。因此,伺服器(第二節點7)需要認證客戶端(第一節點3)的信用,以便允許客戶端存取伺服器系統。伺服器不需要向客戶端認證其信用。然而,在一些情形下,如點對點的情形下,會令人滿意的是兩個節點彼此互相認證,這個會在以下的一個例子中說明。
第二節點7決定共同私密
方法400可更包含步驟470,以第二節點7根據第二節點主要私人金鑰(V1S
)及決定性金鑰(DK)來決定第二節點第二私人金鑰(V2S
)。相似於由第一節點3所實行的步驟330,第二節點第二私人金鑰(V2S
)根據第二節點主要私人金鑰(V1S
)及決定性金鑰(DK)的純量加法,依據以下公式求得:
V2S
= V1S
+ DK (公式13.1)
V2S
= V1S
+ SHA-256(M) (公式13.2)
接著,在步驟480中第二節點7可獨立於第一節點3地根據第二節點第二私人金鑰(V2S
)及第一節點第二公用金鑰(P2C
),依據以下公式來決定共同私密(CS):
S = V2S
x P2C
(公式14)
由第一節點3及第二節點7決定的共同私密(CS)的證明
由第一節點3決定的共同私密(CS)與由第二節點7決定的共同私密(CS)是相同的。現在說明公式11及公式14提供了相同的共同私密(CS)的數學證明。
注意力轉向由第一節點3決定的共同私密(CS),公式10.1置換到如下的公式11中:
S = V2C
x P2S
(公式11)
S = V2C
x (V2S
x G)
S = (V2C
x V2S
) x G (公式15)
注意力轉向由由第二節點7決定的共同私密(CS),公式12.1置換到如下的公式14中:
S = V2S
x P2C
(公式14)
S = V2S
x (V2C
x G)
S = (V2S
x V2C
) x G (公式16)
由於ECC代數有交換性,公式15與公式16是相等的,因為:
S = (V2C
x V2S
) x G = (V2S
x V2C
) x G (公式17)
共同私密(CS)及私密金鑰
共同私密(CS)可使用作為私密金鑰,或是作為用於第一節點3及第二節點7之間的安全通信的對稱金鑰系統中的私密金鑰的基礎。
共同私密(CS)的形式可為橢圓曲線點(xS
, yS
)。這個可以使用由第一節點3及第二節點7所同意的標準公開已知的作業,來轉換成標準金鑰形式。例如,xS
值可為256位元的整數,其為用於AES256
加密法的金鑰。xS
值亦能夠使用RIPEMD160加密法來轉換成160位元的整數,來提供給任何需要這種長度金鑰的應用。
共同私密(CS)可依需求來決定。重要的是,第一節點3並不需要儲存共同私密(CS),因為這可根據信息(M)重新決定。在一些例子中,所使用的信息(M)可儲存在資料儲存13、17、19(或其他的資料儲存中),而不需要如主要私人金鑰所需求的相同安全等級。在一些例子中,信息(M)可為能夠被公開取得的。
然而,假定共同私密(CS)保存的安全性如同第一節點主要私人金鑰(V1C
)一般,共同私密(CS)可依據一些應用,來儲存在與第一節點關連的第一資料儲存(X)中。
再者,本發明的系統可允許與多個安全私密金鑰相對應的多個共同私密(CS),根據單一主要金鑰密碼對來決定。這種作法的一個優點將由下面的例子來說明。
在有多個對談的情形下,每個對談與多個個別的共同私密(CS) 關連。存有與那些多個對談關連的記錄是令人想要的,使得個別的共同私密(CS)在未來可以重新決定。在已知的系統中,這個可能會需要將多個私密金鑰儲存在一個安全的資料儲存中,進而導致費用昂貴或維護不方便。相對地,本發明的系統具有安全保存在個別的第一節點及第二節點中的主要私人金鑰,同時其他的決定性金鑰或信息(M)以安全或不安全的方式儲存。儘管決定性金鑰(DK)或信息(M)以不安全的方式儲存,但由於主要私人金鑰需要被用來判斷共同私密(CS)仍然安全,因此多個共同私密(CS)會被安全地保存著。
本方法也可以被用來產生用於暫時通信連結中的”對談金鑰”,如用於安全傳送登入密碼。
應用例
本發明的方法、裝置及系統,可以有數種應用,其包括但不限於以下說明的應用。
信息加密
本發明可被用來促進安全通信,特別是透過一個潛在不安全的通信網路5在第一節點3及第二節點7之間收發通信信息。這個可經由使用共同私密(CS)作為對稱金鑰的基礎來達成。這個決定一個共同私密(CS)及使用對稱金鑰於通信信息的加密及解密的方法,與已知的公用金鑰加密方法相比,在運算上會更有效率。
在第一節點3及第二節點7之間的安全通信的方法,現在參照第5圖來說明。在步驟510中,第一節點3根據上述方法所決定的共同私密(CS)來決定對稱金鑰。這個可包括將共同私密(CS)轉換成一個標準金鑰格式。相似地,在步驟610中第二節點7亦會根據共同私密(CS)來決定對稱金鑰。
要將第一通信信息透過通信網路安全地自第一節點3傳送到第二節點7,第一通信信息必須要加密。因此,在步驟520中對稱金鑰由第一節點來使用以加密第一通信信息,而形成加密的第一通信信息,其接著在步驟530中透過通信網路5傳送到第二節點7。依序地,在步驟620中第二節點7收到加密的第一通信信息,且在步驟630利用對稱金鑰,來解密該加密的第一通信信息成為該第一通信信息。
相似地,在步驟640中第二節點7可利用對稱金鑰來加密第二通信信息成為加密的第二通信信息,其接著在步驟650中傳送到第一節點3。在步驟540中第一節點3接著可接收該加密的第二通信信息,且在步驟550將其解密成為該第二通信信息。
加密貨幣錢包
在另一個例子中,本發明的方法可用來產生及管理共同私密(CS),如用於加密貨幣交易的安全金鑰。加密貨幣金鑰,如使用於比特幣交易者,一般都會與能夠進行交換來獲取價值的基金及資產關連。
電子資源租賃
使用本發明的方法及系統來促進電子資源租賃的一個例子將會參照第6圖來說明。第6圖繪示了系統701,其中第一節點3與客戶端703關連且第二節點7與電子資源關連,例如與超級電腦設施707關連。因此,客戶端703可要求使用設置在遠端的超級電腦設施707來處理大量的機密資料。
超級電腦設施707可將超級電腦的中央處理器時間,在每個時間及/或每個中央處理器週期的基礎上租出去。客戶端703可藉由存入它們的公用金鑰,利用超級電腦設施來註冊,如在步驟130中藉由透過通信網路5,傳送第一節點主要公用金鑰(P1C
)到第二節點7。
超級電腦設施707可接著提供軟體給客戶端703來實行背景程序,如使用AES加密法來建立安全連線及用於促進上述方法300中的步驟。
在實行方法300時,在步驟360中第一節點3可傳送第一簽名信息(SM1),其一部分係奠基於包含與Nonce連結在一起的Unix時間的信息(M)。
在步驟440中,第二節點7可接收第一簽名信息(SM1)。第二節點7可進一步實行一個步驟,來決定信息(M)中的Unix時間是否在Unix時間所容許的數值的範圍內。例如,Unix時間所容許的數值,可根據客戶端703及超級電腦設施707之間所協議的契約及條件來設置。例如,在步驟440中當超級電腦設施收到第一簽名信息(SM1)時,(信息的)Unix時間可要求為在一個設置的時期(例如300秒)的範圍內。若信息(M)中的Unix時間不在所允許的時間範圍內,機密資料的交換將不會被接受。
上面的步驟可確保根據步驟380, 480所決定的共同私密(CS)來產生的對談金鑰,是絕對無法在稍後重製的,且對於所建立的對談而言是獨一無二的。接著可使用一協定來建立對稱對談金鑰,如AES加密/解密金鑰,以便在對談的期間使用。對談金鑰用於第一節點3及第三節點7之間,在對談期間的所有通信上。這樣允許了客戶端來加密碼及/或加密大量資料、將這些傳送到超級電腦設施707來處理,以及自超級電腦設施707接收加密的結果。
密碼替換、補充或選擇
本發明的系統及方法可被用來做密碼的替換、補充或選擇。參照第7圖,第7圖提供了系統,其包括與一使用者關連的一第一節點3及複數個額外節點7’、7’’、7’’’。該等複數個額外節點的每一個,可與參加相同協定的個別機構關連。例如,該等機構可包含銀行、服務供應商、政府服務、保險公司、電信供應商、零售商等等。
使用者803請求與這些機構以安全的方式通信來存取服務。在已知的系統中,這個會要求使用者擁有數個密碼來登入每個個別的機構。由於安全的緣故,使用相同的密碼來登入數個機構,是令人不被期望的。
在這個例子中,使用者及多個機構在使用相同的協定上達成協議。這個包括了在ECC系統(如奠基於secp256k1、secp256r1、secp384r1、 secp521r1者)及產生器(G)上達成協議。接著使用者可以註冊,以及將第一節點主要公用金鑰(P1C
)與複數個機構及關連的額外節點7’、7’’、7’’’共享。該等額外節點7’、7’’、7’’’每個可實行方法的步驟,其相似於上述的第二節點7。
每一此使用者請求登入參加機構的網站的其中之一時,他們並不需要使用密碼。取而代之的是,協定取代了每個機構對於密碼的需要。在第一節點3所需要的是: 機構的公用金鑰,其為永遠都可以取得的,以及使用者在該等機構的註冊(包括向機構註冊第一節點主要公用金鑰(P1C
))。由於使用者向機構註冊,於以網路為基礎的服務來說是項正常的慣例,因此對於使用者803而言並不會造成負擔。一旦註冊完成,共同私密(CS)便可決定來使用或再使用以取代密碼。例如在每個對談的一開始,在步驟310中第一節點3可產生一信息(M),其傳送到涉及對談的額外節點7’、7’’、7’’’。在步驟320, 410中信息(M)用來決定一個對應的決定性金鑰,其接著皆可為第一節點3及額外節點7’、7’’、7’’’來使用,來決定上述方法中所描述的共同私密(CS)。可選擇的是,信息(M)可由7’、7’’、7’’’來接收或產生。另外一種可選擇的是,信息(M)可為預先決定的信息,其儲存在可為第一節點3及/或額外節點7’、7’’、7’’’存取的資料儲存13、17、19中。
這項技術替機構移除了重要的安全負擔。特別是,機構不再需要保存密碼檔案(密法的秘密記錄或密碼雜湊),因為共同私密可由非私密資訊重新計算得出。機構寧可只需要安全保存它們自己的主要私人金鑰。再者,使用者不需要記憶或安全儲存許多組密碼(每個機構一組密碼),只要他們將他們的第一節點主要私人金鑰(V1C
)安全保存起來。
變化
一些變化現在於以下的例子來做說明:
點對點認證
在點對點的情形下,第一節點3及第二節點7需要互相認證對方的信用。現在參照第8圖來說明這種方式的一個例子。在這個例子中,方法300, 400中用來根據確認的第一簽名信息(SM1)來認證第一節點3的該等步驟,與上面所討論的相似。
然而,由第二節點7來實行的方法400更包含步驟462,以根據信息(M)及第二節點第二私人金鑰(V2S
)產生一第二簽名信息(SM2)。在一些替代方案中,第二簽名信息(SM2)可奠基於一第二信息(M2)及第二節點第二私人金鑰(V2S
),其中第二信息(M2)與第一節點3共享。方法400更包含步驟464,以透過通信網路5傳送第二簽名信息(SM2)到第一節點3。
在第一節點3,方法300包含自第二節點7接收該第二簽名信息(SM2)。該方法包含步驟374,以利用步驟370所決定的第二節點第二公用金鑰(P2S
)來確認第二簽名信息(SM2)上的簽名。方法300接著可包含步驟376,以根據第二簽名信息(SM2)的確認結果來認證第二節點7。這會導致第一節點3及第二節點7彼此互相認證。
決定性金鑰的階層
在一個例子中,可決定一系列的連續決定性金鑰,其中每個連續金鑰可根據前一個決定性金鑰來決定。
例如,與其重複步驟310至370及410至470來產生連續的單一用途的金鑰,本發明藉由節點之間的先前協議,之前使用的決定性金鑰(DK)能由雙方來重複地重新拼湊,以建立決定性金鑰的階層。實際上,奠基於信息(M)的雜湊的決定性金鑰,能作為下一代的決定性金鑰(DK’)的下一代信息(M')。如此做法會允許共享私密的連續世代,在不需要傳輸進一步的協定建立的情形下計算出來,特別是不需要為了每一代的共同私密(CS)傳輸多個信息。下一代的共同私密(CS’)可依以下說明來運算出來。
首先,第一節點3及第二節點7皆獨立地決定下一代的決定性金鑰(DK')。這樣的作法類似於步驟320及420,然而要以下列公式來進行調整:
M’ = SHA-256(M) (公式18)
DK’ = SHA-256(M’) (公式19.1)
DK’ = SHA-256(SHA-256(M)) (公式19.2)
第一節點3可接著決定下一代的第二節點第二公用金鑰(P2S
’)及下一代的第一節點第二私人金鑰(V2C
’),其作法類似於上述的步驟370及330,然而要以下列公式來進行調整:
P2S
’ = P1S
+ DK’ x G (公式20.1)
V2C
’ = V1C
+ DK’ (公式20.2)
第二節點7接著可決定下一代的第一節點第二公用金鑰(P2C
’)及下一代的第二節點第二私人金鑰(V2S
’),其作法類似於上述的步驟430及470,然而要以下列公式來進行調整:
P2C
’ = P1C
+ DK’ x G (公式21.1)
V2S
’ = V1S
+ DK’ (公式21.2)
第一節點3及第二節點7可接著決定下一代的共同私密(CS’)。
特別是,第一節點3利用下列公式來決定下一代的共同私密(CS’):
CS’ = V2C
’ x P2S
’ (公式22)
第二節點7利用下列公式來決定下一代的共同私密(CS’):
CS’ = V2C
’ x P2S
’ (公式23)
下幾代的共同私密(CS’’、CS’’’)可用相同的方式來計算,以產生一鎖鏈階層。這項技術要求第一節點3及第二節點7皆會追蹤原始信息(M)或原始計算出的決定性金鑰(DK),以及與它關連的節點。由於這是個公開為人所熟知的資訊,關於資訊的保存方面就沒有安全性的問題。因此,這項資訊便可以保存在”雜湊表”(連結雜湊值到公用金鑰)中,且自由地分布在網路5上(例如使用torrent)。再者,若是在階層中任何的個人共同私密(CS)曾經遭到洩漏,只要私人金鑰V1C
、V1S
維持安全的話,這並不會影響到階層中的任何其他共同私密的安全性。
金鑰的樹狀結構
連同上述的鎖鏈(線性)階層,樹狀結構形式的階層也可以被創造出。
利用樹狀結構,用於不同用途的各種金鑰,如認證金鑰、加密金鑰、簽名金鑰、付款金鑰等等,可以決定出來,藉此這些金鑰全部連結到單一個受安全維護的主要金鑰。這個係由第9圖來做最佳的解說,其顯示具有不同金鑰的一樹狀結構901。這些金鑰每一個都能用來創造一個與其他方共享的私密。
樹狀分枝化可以採用數種方式來完成,其中的三種說明如下:
(i)
產生主要金鑰
在鎖鏈結構中,每個新的”連結”(公用/私人金鑰對)係由將一個多次重新拼湊的信息,加入到原始的主要金鑰來創造出來。例如(為了清楚說明,僅顯示第一節點3的私人金鑰):
V2C
= V1C
+ SHA-256(M) (公式24)
V2C
’ = V1C
+ SHA-256(SHA-256(M)) (公式25)
V2C
’’ = V1C
+ SHA-256(SHA-256(SHA-256(M))) (公式26)
…等等。
為了要創造一個分枝,任何金鑰可以被當作一個次主要金鑰來使用。例如,藉由將雜湊加入V2C
’,V2C
’可被當作一個次主要金鑰(V3C
) 來使用,如同正規的主要金鑰的處理方式一般:
V3C
= V2C
’ + SHA-256(M) (公式27)
次主要金鑰(V3C
)本身可具有一個下一代的產生金鑰(V3C
),例如:
V3C
’ = V2C
’ + SHA-256(SHA-256(M)) (公式28)
這樣便提供了一個使用主要金鑰產生方法的的樹狀結構903,如第10圖所示。
(ii)
邏輯關連
在這個方法中,樹中的所有節點(公用/私人金鑰對)會被產生為一個鎖鏈(或其他方式),並且樹中節點之間的邏輯關係由一個表格來維護,其中樹中的每個節點僅使用指標與其樹中的母節點關連。因此,指標可被用來決定公用/私人金鑰對,以決定用於對談的共同私密(CS)金鑰。
(iii)
信息多樣性
新的私人/公用金鑰對,能藉由在鎖鏈或樹中的任何點上導入一個新的信息來產生。信息本身可為任意信息或可傳達一些意義或功能(例如,其可與一個"真實的"銀行帳號等等有關)。令人期望的是,用來形成新的私人/公用金鑰對的此等新信息,是被安全地保存著。
處理裝置
如上所提到的,第一節點3及第二節點7可為一電子裝置,如一電腦、平板電腦、行動通信裝置、電腦伺服器等等。電子裝置可包含一處理裝置23、27、一資料儲存13、17,及一使用者介面15。
第11圖顯示處理裝置23、27的一個例子。處理裝置23、27可用在第一節點3、第二節點7或其他節點9上。處理裝置23、27包含一處理器1510、一記憶體1520及一介面裝置1540,彼此經由一匯流排1530互相通信。記憶體1520儲存用來完成上述的方法100、200、300、400的指令及資料,而處理器1510實行來自記憶體1520的指令。來完成方法100、200、300、400。介面裝置1540可包含一通信模組,其促進了與通信網路5的通信,以及在一些例子中,其促進了與使用者介面15及周邊裝置如資料儲存13、17、19的通信。應注意的是雖然處理裝置1510可為獨立的網路元件,處理裝置1510也可為另一個網路元件的一部分。進一步而言,由處理裝置1510所實行的一些功能可分配於多個網路元件之間。例如,第一節點3可具有多個處理裝置23,用以在與第一節點3關連的一個安全的區域網路中實行方法100、300。
當在本發明說明到一個使用者、發行人、商人、供應商或其他實體,實行了一個特殊的行為(包括,簽名、發明、決策、計算、傳送、接收、創造等等),此種措辭的使用是為了要清楚呈現的緣故。應了解的是這些行為是藉由這些實體所運作的運算裝置來實行。
簽名可包含執行一個加密功能。加密功能有一個輸入端來輸入清晰文字及一輸入端來輸入一金鑰,如一個私人金鑰。一處理器可執行功能來計算用來當作簽名的一個數字或字串。接著簽名與清晰文字一起提供出來以提供一個簽名的文字。若信息文字或金鑰的一個單一位元改變了,簽名就會完全改變。在計算簽名只需要一個很微小的運算力時,想要重新創造一個具有一個既定簽名的信息,實際上是不可能的。這樣一來,若是私人金鑰是可以取得的,清晰文字只能夠藉由一個有效的簽名來改變及附隨。進一步而言,其他實體能夠使用公開可取得的公用金鑰來核對簽名。
在大部分的情形下,加密及解密包含處理器執行密碼功能,來分別計算代表加密信息或一清晰文字的輸出字串。
金鑰、符記(token)、元資料、交易、報價、合約、簽名、腳本 (script)、元資料、邀請函及類似之物,是指代表為儲存在資料記憶體中的數字、文字或字串的資料,如程式碼中的type ”String”或”int”中的變數,或是其他的type或文字檔案。
點對點底稿的一個例子是比特幣的區塊鏈(Blockchain)。基金的轉移或以比特貨幣付款包含在比特幣的區塊鏈上創造一個交易,且基金或費用由交易中輸出。比特幣交易的一個例子包括輸入交易雜湊、交易量、一個或多個目的地、收款人的公用金鑰,以及經由使用輸入交易所創造作為輸入信息的簽名,以及付款人的私人金鑰以計算簽名。交易的確認是經由檢查輸入交易雜湊存在於比特幣的區塊鏈的一個副本中,以及使用公用金鑰檢查簽名為正確。為了確保相同的輸入交易雜湊尚未在其他地方使用過,交易會被廣播到運算節點(礦工)的一個網路上。僅有在輸入交易雜湊尚未連線且簽名為正確的情形下,礦工(miner)會接受且紀錄交易於區塊鏈上。若輸入交易雜湊已經連結到一個不同的交易,礦工會拒絕交易。
將加密貨幣分配給符記的方式,包含創造一個使用分配的加密貨幣的交易,以及創造代表交易中的元資料領域的符記。
當兩個項目關連時,這就表示這些項目之間有邏輯牽連。例如,在一資料庫中,兩個項目的辨識子可儲存在相同的記錄中,來讓兩個項目彼此互相關連。在交易中,兩個項目的辨識子可包含在交易字串中,來讓兩個項目彼此互相關連。
經由使用比特幣協定,贖回腳本及/或解鎖符記包含計算腳本的簽名字串及/或使用私人金鑰的交易。腳本可要求超過一個簽名,其由不同私人金鑰或條件所產生。這個交易的輸出接著提供給一個礦工。
授權另一個實體包含了使用一個私人金鑰來計算一個交易的簽名字串,以及提供該簽名字串給該實體以允許該實體使用簽名來確認交易。
具有另一個實體的帳號的使用者,可包含該實體以儲存關於該使用者的資訊,如電子郵件位址、名字及潛在的公用金鑰。例如,該實體可維持一個資料庫,如SQL、OrientDB、MongoDB或其他者。在一些例子中,該實體也可儲存一個或多個該使用者的私人金鑰。
熟悉技術者將理解到本發明提供了數種優於習知技術的技術助益及優點。例如,BIP32協定(例如,描述於比特幣開發者指南的ass)使用了一個隨機種子來產生次金鑰。這會引起維護指標的資料庫的需求。然而,根據本發明,一個有意義的信息M被用來產生次金鑰(並且因此也產生了次分享私密)。有優勢的是,這樣會消除對於指標的資料庫的需求,並且從而提供了一種較為簡單的安全技術,其在需要用來執行它的運算資源的方面上是更有效率的。此外,其能夠讓有意義的資訊與次金鑰相關連。例如,可重複使用的次金鑰可被用來代表特定的銀行帳戶或客戶端代碼等等。可選擇的是,只能使用一次的次金鑰可根據拼湊出一個特定的發貨單或電影(或其他資料)檔案等等來產生。
將可由熟悉技術的人士所理解的是,可以對上述實施例做出多種變化及/或修正,而不脫離本發明的寬廣普遍範圍,如所附的請求項所定義者。因此,本實施例在所有方面都應該被視為只作為解說之用,而非作為限制本發明的範圍之用。
1:系統
3:第一節點
23:第一處理裝置
13、17、19:資料儲存
27:第二處理裝置
5:網路
7:第二節點
9:第三節點
11:竊聽者
15:使用者介面
701:系統
703:客戶端
707:超級電腦設施
7’、7’’、7’’’:額外節點
801:系統
803:使用者
901、903:樹狀結構
1510:處理器
1520:記憶體
1522:資料
1524:指令
1530:匯流排
1540:介面
P1C
:第一節點主要公用金鑰
P1S
:第二節點主要公用金鑰
V1C
:第一節點主要私人金鑰
V1S
:第二節點主要私人金鑰
M:信息
V2C
:第一節點第二私人金鑰
V2C
’、V2C
’ ’:下一代的第一節點第二私人金鑰
V3C
:次主要金鑰
V3C
’:下一代的次主要金鑰
本發明的例子將參照以下圖式來說明:
第1圖為用來決定第一節點及第二節點的共同私密的範例系統的示意圖;
第2圖為由電腦來實現的用來決定共同私密的方法的流程圖;
第3圖為由電腦來實現的註冊第一及第二節點的方法的流程圖;
第4圖為由電腦來實現的用來決定共同私密的方法的另一流程圖;
第5圖為由電腦來實現的在第一節點及第二節點之間進行安全通信的方法的流程圖;
第6圖為用於電子資源租賃的一範例系統的示意圖;
第7圖為應用本發明的方法來更換密碼的範例系統的示意圖;
第8圖為由電腦來實現的用來認證第一節點及第二節點的方法的流程圖;
第9圖為用於不同目的之不同按鍵的樹狀結構的一個例子;
第10圖為使用主要金鑰大量產生方法的樹狀結構的一個例子;以及
第11圖顯示處理裝置的例子的示意圖。
1:系統
3:第一節點
23:第一處理裝置
13、17、19:資料儲存
27:第二處理裝置
5:網路
7:第二節點
9:第三節點
11:竊聽者
15:使用者介面
P1C:第一節點主要公用金鑰
P1S:第二節點主要公用金鑰
V1C:第一節點主要私人金鑰
V1S:第二節點主要私人金鑰
M:信息
Claims (43)
- 一種以電腦完成的方法來決定在一第一節點(C)上的共同私密(CS),該共同私密(CS)在該第一節點(C)上及一第二節點(S)上是共同的,其中該第一節點(C)與具有一第一節點主要私人金鑰(V1C )及一第一節點主要公用金鑰(P1C )的一第一不對稱加密對關連,且該第二節點(S)與具有一第二節點主要私人金鑰(V1S )及一第二節點主要公用金鑰(P1S )的一第二不對稱加密對關連,其中該方法包含下列步驟: 根據至少該第一節點主要私人金鑰(V1C )及一決定性金鑰(DK)來決定一第一節點第二私人金鑰(V2C ); 根據至少該第二節點主要公用金鑰(P1S )及該決定性金鑰(DK)來決定一第二節點第二公用金鑰(P2S );以及 根據該第一節點第二私人金鑰(V2C )及該第二節點第二公用金鑰(P2S )來決定該共同私密(CS); 其中該第二節點(S)根據一第一節點第二公用金鑰(P2C )及一第二節點第二私人金鑰(V2S )具有相同的共同私密(CS),其中: 該第一節點第二公用金鑰(P2C )奠基於至少該第一節點主要公用金鑰(P1C )及該決定性金鑰(DK);以及 該第二節點第二私人金鑰(V2S )奠基於至少該第二節點主要私人金鑰(V1S )及該決定性金鑰(DK)。
- 如請求項1所述之方法,其中該決定性金鑰(DK)奠基於一信息(M)。
- 如請求項2所述之方法,更包含: 根據該信息(M)及該第一節點第二私人金鑰(V2C )來產生一第一簽名信息(SM1);以及 透過一通信網路來傳送該第一簽名信息(SM1)到該第二節點(S); 其中該第一簽名信息(SM1)可利用該第一節點第二公用金鑰(P2C )來確認,以便認證該第一節點(C)。
- 如請求項2或3所述之方法,更包含: 透過一通信網路自該第二節點(S)接收一第二簽名信息(SM2); 利用該第二節點第二公用金鑰(P2S )來確認該第二簽名信息(SM2); 以及 根據該第二簽名信息(SM2)的確認結果來認證該第二節點(S); 其中該第二簽名信息(SM2)根據該信息(M)或一第二信息(M2),以及該第二節點第二私人金鑰(V2S )來產生。
- 如請求項2至4任一項所述之方法,更包含: 產生一信息(M);以及 透過一通信網路傳送該信息(M)到該第二節點(S)。
- 如請求項2至4任一項所述之方法,更包含: 透過該通信網路自該第二節點(S)接收該信息(M)。
- 如請求項2至4任一項所述之方法,更包含: 透過該通信網路自另一節點接收該信息(M)。
- 如請求項2至4任一項所述之方法,更包含: 自一資料儲存及/或與該第一節點(C)關連的一輸入介面,接收該信息(M)。
- 如前述請求項之任一項所述之方法,其中該第一節點主要公用金鑰(P1C )及該第二節點主要公用金鑰(P1S ),係個別奠基於該第一節點主要私人金鑰(V1C )及該第二節點主要私人金鑰(V1S )與一產生器(G)的橢圓曲線點乘法。
- 如前述請求項之任一項所述之方法,更包含下列步驟: 透過該通信網路接收該第二節點主要公用金鑰(P1S );以及 將該第二節點主要公用金鑰(P1S )儲存在與該第一節點(C)關連的一資料儲存中。
- 如前述請求項之任一項所述之方法,更包含下列步驟: 在該第一節點(C)產生該第一節點主要私人金鑰(V1C )及該第一節點主要公用金鑰(P1C ); 透過該通信網路傳送該第一節點主要公用金鑰(P1C )到該第二節點(S)及/或其他節點;以及 將該第一節點主要私人金鑰(V1C )儲存到與該第一節點(C) 關連的一第一資料儲存。
- 如請求項11所述之方法,更包含下列步驟: 透過該通信網路,傳送一通知到該第二節點(S),該通知代表使用具有一共同產生器(G)的一共同橢圓曲線密碼學(ECC)系統於決定一共同私密的方法中; 其中產生該第一節點主要私人金鑰(V1C )及該第一節點主要公用金鑰(P1C )的步驟包含: 根據一隨機整數來產生該第一節點主要私人金鑰(V1C ),該隨機整數位於由該共同橢圓曲線密碼學(ECC)系統所指定的一可允許的範圍內;以及 根據下列公式,由該第一節點主要私人金鑰(V1C )及該共同產生器的橢圓曲線點乘法來決定該第一節點主要公用金鑰(P1C ): P1C = V1C x G。
- 如請求項12所述之方法,更包含下列步驟: 根據該信息(M)的一雜湊來決定該決定性金鑰(DK);以及 其中決定該第一節點第二私人金鑰(V2C )的步驟,係根據該第一節點主要私人金鑰(V1C )及該決定性金鑰(DK)的純量加法,根據下列公式所示: V2C = V1C + DK,以及 其中決定一第二節點第二公用金鑰(P2S )的步驟,係根據將該第二節點主要公用金鑰(P1S )以橢圓曲線點加法,加上該決定性金鑰(DK)及共同產生器(G)的橢圓曲線點乘法,依據下列公式所示: P2S = P1S + DK x G。
- 如前述請求項之任一項所述之方法,其中該決定性金鑰(DK)係取決於前一個決定性金鑰的一雜湊。
- 如前述請求項之任一項所述之方法,其中該第一不對稱加密對及該第二不對稱加密對,個別奠基於前一個第一不對稱加密對及前一個第二不對稱加密對的一函數。
- 一種在一第一節點及一第二節點之間,利用對稱金鑰演算法的安全通信的方法,其中該方法包含下列步驟: 根據前述請求項之任一項所述之方法所決定的該共同私密,來決定一對稱金鑰; 利用該對稱金鑰,將一第一通信信息加密成一加密的第一通信信息;以及 透過一通信網路,自該第一節點(C)傳送該加密的第一通信信息到該第二節點(S)。
- 如請求項16所述之方法,其中該方法更包含: 透過一通信網路,自該第二節點(S)接收一加密的第二通信信息;以及 利用該對稱金鑰,將該加密的第二通信信息解密成一第二通信信息。
- 一種在一第一節點及一第二節點之間實行線上交易的方法,其中該方法包含下列步驟: 根據請求項1至15之任一項所述之方法所決定的該共同私密,來決定一對稱金鑰; 利用該對稱金鑰,將一第一交易信息加密成一加密的第一交易信息; 透過一通信網路,自該第一節點(C)傳送該加密的第一交易信息到該第二節點(S); 透過一通信網路,自該第二節點(S)接收一加密的第二交易信息;以及 利用該對稱金鑰,將該加密的第二交易信息解密成一第二交易信息。
- 一種用於決定在一第一節點上的一共同私密(CS)的裝置,該共同私密(CS)與一第二節點是共同的,其中該第一節點(C)與具有一第一節點主要私人金鑰(V1C )及一第一節點主要公用金鑰(P1C )的一第一不對稱加密對關連,且該第二節點(S)與具有一第二節點主要私人金鑰(V1S )及一第二節點主要公用金鑰(P1S )的一第二不對稱加密對關連,其中該裝置包含一第一處理裝置,以執行前述請求項之任一項所述之方法來決定該共同私密。
- 一種裝置,用於安全通信或是在一第一節點及一第二節點之間實行安全線上交易,其中該裝置包含一第一處理裝置,以 實行由請求項16至18之任一項所述之方法。
- 如請求項19或20所述之裝置,更包含一第一資料儲存,以儲存一個或多個第一節點主要私人金鑰(V1C )。
- 如請求項21所述之裝置,其中該第一資料儲存進一步儲存了一個或多個該第一節點主要公用金鑰(P1C )、該第二節點主要公用金鑰(P1S ),以及該信息(M)。
- 如請求項19至22之任一項所述之裝置,更包含一通信模組,以透過一通信網路傳送及/或接收一個或多個信息(M)、該第一節點主要公用金鑰(P1C )、該第二節點主要公用金鑰(P1S )、該第一簽名信息(SM1)、該第二簽名信息(SM2)、代表使用具有共同產生器(G)的一共同橢圓曲線密碼學(ECC)系統的該通知。
- 一種用於決定一第一節點(C)及一第二節點(S)之間的共同私密(CS)的系統,其中: 該第一節點(C)與具有一第一節點主要私人金鑰(V1C )及一第一節點主要公用金鑰(P1C )的一第一不對稱加密對關連;以及 該第二節點(S)與具有一第二節點主要私人金鑰(V1S )及一第二節點主要公用金鑰(P1S )的一第二不對稱加密對相關,且該系統包括: 一第一處理裝置,與該第一節點(C) 關連,設置用以: 根據至少該第一節點主要私人金鑰(V1C )及一決定性金鑰(DK)來決定一第一節點第二私人金鑰(V2C ); 根據至少該第二節點主要公用金鑰(P1S )及該決定性金鑰(DK)來決定一第二節點第二公用金鑰(P2S );以及 根據該第一節點第二私人金鑰(V2C )及該第二節點第二公用金鑰(P2S )來決定該共同私密(CS);以及 一第二處理裝置,與該第二節點(S) 關連,設置用以: 根據至少該第一節點主要公用金鑰(P1C )及該決定性金鑰(DK)來決定一第一節點第二公用金鑰(P2C ); 根據至少該第二節點主要私人金鑰(V1S )及該決定性金鑰(DK)來決定一第二節點第二私人金鑰(V2S );以及 根據至少該第一節點第二公用金鑰(P2C )及該第二節點第二私人金鑰(V2S )來決定該共同私密; 其中該第一處理裝置及該第二處理裝置決定相同的共同私密。
- 如請求項24所述之系統,其中該決定性金鑰(DK)奠基於一信息(M),且該第一處理裝置進一步設置為: 根據該信息(M)及該第一節點第二私人金鑰(V2C )產生一第一簽名信息(SM1);以及 透過該通信網路傳送該第一簽名信息(SM1)到該第二節點(S); 其中該第二處理裝置進一步設置為: 接收該第一簽名信息(SM1); 利用該第一節點第二公用金鑰(P2C )確認該第一簽名信息(SM1);以及 根據該第一簽名信息(SM1)的確認結果認證該第一節點(C)。
- 如請求項25所述之系統,其中該第二處理裝置進一步設置為: 根據該信息(M)或一第二信息(M2),以及該第二節點第二私人金鑰(V2S ),來產生一第二簽名信息(SM2);以及 傳送該第二簽名信息(SM2)到該第一節點(C); 其中該第一處理裝置進一步設置為: 接收該第二簽名信息(SM2); 利用該第二節點第二公用金鑰(P2S )來確認該第二簽名信息(SM2);以及 根據該第二簽名信息(SM2)的確認結果來認證該第二節點(S)。
- 如請求項25或26所述之系統,其中該第一處理裝置設置為: 產生該信息(M);以及 傳送該信息(M); 其中該第二處理裝置設置為: 接收該信息(M)。
- 如請求項25或26所述之系統,其中該信息係由另一個節點產生,其中該第一處理裝置設置為: 接收該信息(M); 其中該第二處理裝置設置: 接收該信息(M)。
- 如請求項25至28之任一項所述之系統,更包含一系統資料儲存及/或輸入介面,其中該第一處理裝置及第二處理裝置自該系統資料儲存及/或輸入介面,接收該信息(M)或該第二信息(M2)。
- 如請求項29所述之系統,其中該第一處理裝置自該系統資料儲存及/或輸入介面,接收該第二節點主要公用金鑰(P1S ),以及該第二處理裝置自該系統資料儲存及/或輸入介面,接收該第一節點主要公用金鑰(P1C )。
- 如請求項24至30之任一項所述之系統,其中該第一節點主要公用金鑰(P1C )、該第二節點主要公用金鑰(P1S ),係個別奠基於該第一節點主要私人金鑰(V1C )、該第二節點主要私人金鑰(V1S )個別與一產生器(G)的橢圓曲線點乘法。
- 如請求項24至31之任一項所述之系統,更包含: 一第一資料儲存,與該第一節點(C) 關連,以儲存該第一節點主要私人金鑰(V1C );以及 一第二資料儲存,與該第二節點(S) 關連,以儲存該第二節點主要私人金鑰(V1S )。
- 如請求項32所述之系統,其中該第一處理裝置係設置: 產生該第一節點主要私人金鑰(V1C )及該第一節點主要公用金鑰(P1C ); 傳送該第一節點主要公用金鑰(P1C );以及 將該第一節點主要私人金鑰(V1C )儲存在該第一資料儲存中; 其中該第二處理裝置係用來: 產生該第二節點主要私人金鑰(V1S )及該第二節點主要公用金鑰(P1S ); 傳送該第二節點主要公用金鑰(P1S );以及 將該第二節點主要私人金鑰(V1S )儲存在該第二資料儲存中。
- 如請求項32或33所述之系統,其中: 該第一資料儲存接收及儲存該第二節點主要公用金鑰(P1S );以及 該第二資料儲存接收及儲存該第一節點主要公用金鑰(P1C )。
- 如請求項24至34項之任一項所述之系統,其中該第一處理裝置進一步設置為: 根據一隨機整數產生該第一節點主要私人金鑰(V1C ),其中該隨機整數位於由一共同橢圓曲線密碼學(ECC)系統所指定的一可允許的範圍內;以及 根據該第一節點主要私人金鑰(V1C )與一共同產生器(G)的橢圓曲線點乘法,依據以下公式決定該第一節點主要公用金鑰(P1C ): P1C = V1C x G 並且其中該第二處理裝置進一步設置為: 根據一隨機整數產生該第二節點主要私人金鑰(V1S ),其中該隨機整數位於由該共同橢圓曲線密碼學(ECC)系統所指定的該可允許的範圍內;以及 根據該第二節點主要私人金鑰(V1S )與該共同產生器(G)的橢圓曲線點乘法,依據以下公式決定該第二節點主要公用金鑰(P1S ): P1S = V1S x G。
- 如請求項25至35之任一項所述之系統,其中該第一處理裝置進一步設置為: 根據該信息(M)的一雜湊,決定該決定性金鑰(DK),並且其中: 根據該第一節點主要私人金鑰(V1C )及該決定性金鑰(DK)的純量加法,依據下列公式求出該第一節點第二私人金鑰(V2C ): V2C = V1C + DK ; 以及 根據該第二節點主要公用金鑰(P1S )以橢圓曲線點加法,加上決定性金鑰(DK)及共同產生器(G)之橢圓曲線點乘法,依據以下公式求出該第二節點第二公用金鑰(P2S ): P2S = P1S + DK x G 並且其中該第二處理裝置設置為: 根據該信息(M)的一雜湊,決定該決定性金鑰(DK),並且其中: 根據該第二節點主要私人金鑰(V1S )及該決定性金鑰(DK)的純量加法,依據下列公式求出該第二節點第二私人金鑰(V2S ): V2S = V1S + DK ; 以及 根據該第一節點主要公用金鑰(P1C )以橢圓曲線點加法,加上決定性金鑰(DK)及共同產生器(G)之橢圓曲線點乘法,依據以下公式求出該第一節點第二公用金鑰(P2C ): P2C = P1C + DK x G。
- 如請求項24至36之任一項所述之系統,更包含: 一第一通信模組,與該第一處理裝置關連,以透過一通信網路來傳送及/或接收一個或多個該信息(M)、該第一節點主要公用金鑰(P1C )、該第二節點主要公用金鑰(P1S )、該第一簽名信息(SM1)、該第二簽名信息(SM2),以及代表使用具有一共同產生器(G)的一共同橢圓曲線密碼學(ECC)系統的一通知;以及 一第二通信模組,與該第二處理裝置關連,以透過一通信網路來傳送及/或接收一個或多個該信息(M)、該第一節點主要公用金鑰(P1C )、該第二節點主要公用金鑰(P1S )、該第一簽名信息(SM1)、該第二簽名信息(SM2),以及代表使用具有一共同產生器(G)的一共同橢圓曲線密碼學(ECC)的一通知。
- 如請求項24至37之任一項所述之系統,其中該決定性金鑰(DK)係奠基於前一個決定性金鑰的一雜湊。
- 如請求項24至38之任一項所述之系統,其中該第一不對稱加密對及該第二不對稱加密對,個別奠基於前一個第一不對稱加密對及前一個第二不對稱加密對的一函數。
- 一種利用對稱金鑰演算法在一第一節點及一第二節點之間進行安全通信的系統,其中該系統包含: 根據請求項24至39之任一項所述之系統,以決定該第一處理裝置及該第二處理裝置的一共同私密,其中該第一處理裝置進一步設置為: 根據該共同私密來決定一對稱金鑰; 利用該對稱金鑰加密一第一通信信息成一加密的第一通信信息;以及 傳送該加密的第一通信信息; 其中該第二處理裝置進一步設置為: 根據該共同私密來決定相同的對稱金鑰; 接收該加密的第一通信信息;以及 利用該對稱金鑰解密該加密的第一通信信息成該第一通信信息。
- 一種利用對稱金鑰演算法在一第一節點及一第二節點之間進行安全通信的系統,其中該第二處理裝置進一步設置為: 利用該對稱金鑰加密一第二通信信息成一加密的第二通信信息;以及 傳送該加密的第二通信信息; 其中該第一處理裝置進一步設置為: 接收該加密的第二通信信息;以及 利用該對稱金鑰解密該加密的第二通信信息成該第二通信信息。
- 如請求項40或41所述之系統,其中該第一及第二通信信息係在該第一節點及該第二節點之間,用於在該第一節點及該第二節點之間的線上交易的交易信息。
- 一種電腦程式,包含機械可讀取的指令,以引起一處理裝置來完成如請求項1至18之任一項所述之方法。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB1603117.1 | 2016-02-23 | ||
GBGB1603117.1A GB201603117D0 (en) | 2016-02-23 | 2016-02-23 | Determining a common secret for two blockchain nodes for the secure exchange of information |
GB201619301 | 2016-11-15 | ||
GB1619301.3 | 2016-11-15 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW202127831A true TW202127831A (zh) | 2021-07-16 |
TWI760149B TWI760149B (zh) | 2022-04-01 |
Family
ID=58213271
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW106105699A TWI725124B (zh) | 2016-02-23 | 2017-02-21 | 決定用於資訊的安全交換的共同私密,及階層化的決定性加密金鑰 |
TW110109249A TWI760149B (zh) | 2016-02-23 | 2017-02-21 | 決定用於資訊的安全交換的共同私密,及階層化的決定性加密金鑰 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW106105699A TWI725124B (zh) | 2016-02-23 | 2017-02-21 | 決定用於資訊的安全交換的共同私密,及階層化的決定性加密金鑰 |
Country Status (27)
Country | Link |
---|---|
US (3) | US10652014B2 (zh) |
EP (3) | EP3364598B1 (zh) |
JP (1) | JP6515246B2 (zh) |
KR (1) | KR20180116278A (zh) |
CN (2) | CN108292402B (zh) |
AU (1) | AU2017223133B2 (zh) |
BR (1) | BR112018016245A2 (zh) |
CA (1) | CA3010116C (zh) |
CL (1) | CL2018002363A1 (zh) |
CO (1) | CO2018009236A2 (zh) |
DK (1) | DK3268914T3 (zh) |
ES (1) | ES2687182T3 (zh) |
GB (1) | GB2561728B (zh) |
HK (1) | HK1251840A1 (zh) |
HR (1) | HRP20181373T1 (zh) |
HU (1) | HUE040631T2 (zh) |
IL (1) | IL260895B (zh) |
LT (1) | LT3268914T (zh) |
MX (1) | MX2018009356A (zh) |
PH (1) | PH12018550109A1 (zh) |
PL (1) | PL3268914T3 (zh) |
PT (1) | PT3268914T (zh) |
SG (2) | SG10201805995VA (zh) |
SI (1) | SI3268914T1 (zh) |
TW (2) | TWI725124B (zh) |
WO (1) | WO2017145016A1 (zh) |
ZA (1) | ZA201708483B (zh) |
Families Citing this family (78)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9898782B1 (en) | 2013-06-28 | 2018-02-20 | Winklevoss Ip, Llc | Systems, methods, and program products for operating exchange traded products holding digital math-based assets |
US10068228B1 (en) | 2013-06-28 | 2018-09-04 | Winklevoss Ip, Llc | Systems and methods for storing digital math-based assets using a secure portal |
US10354325B1 (en) | 2013-06-28 | 2019-07-16 | Winklevoss Ip, Llc | Computer-generated graphical user interface |
AU2017223133B2 (en) * | 2016-02-23 | 2022-09-08 | nChain Holdings Limited | Determining a common secret for the secure exchange of information and hierarchical, deterministic cryptographic keys |
EP3507701B1 (en) | 2016-09-02 | 2022-05-18 | Conio Inc. | Method and apparatus for restoring access to digital assets |
US10530585B2 (en) * | 2017-06-07 | 2020-01-07 | Bar-Ilan University | Digital signing by utilizing multiple distinct signing keys, distributed between two parties |
CA3067504A1 (en) * | 2017-07-18 | 2019-01-24 | Legic Identsystems Ag | Method and devices for verifying authorization of an electronic device |
SG11202000804PA (en) | 2017-08-15 | 2020-02-27 | Nchain Holdings Ltd | Threshold digital signature method and system |
EP4325770A3 (en) | 2017-08-15 | 2024-04-24 | nChain Licensing AG | Threshold ecdsa for securing bitcoin wallet |
GB201713499D0 (en) * | 2017-08-23 | 2017-10-04 | Nchain Holdings Ltd | Computer-implemented system and method |
EP3695339B1 (en) | 2017-10-09 | 2023-06-07 | Kyc3 S.À.R.L. | Method and system for asynchronous traceable data sharing in a communication network |
TWI677213B (zh) | 2017-11-23 | 2019-11-11 | 財團法人資訊工業策進會 | 監控裝置、方法及其電腦程式產品 |
US10320843B1 (en) * | 2017-12-08 | 2019-06-11 | Symbiont.Io, Inc. | Methods, systems, and devices for encrypted electronic storage and confidential network transfer of private data through a trustless distributed ledger technology system |
US10476847B1 (en) | 2017-12-08 | 2019-11-12 | Symbiont.Io, Inc. | Systems, methods, and devices for implementing a smart contract on a distributed ledger technology platform |
EP3741081B1 (en) | 2018-01-16 | 2021-10-13 | Nchain Holdings Limited | Computer implemented method and system for obtaining digitally signed data |
US11200569B1 (en) | 2018-02-12 | 2021-12-14 | Winklevoss Ip, Llc | System, method and program product for making payments using fiat-backed digital assets |
US11308487B1 (en) | 2018-02-12 | 2022-04-19 | Gemini Ip, Llc | System, method and program product for obtaining digital assets |
US11909860B1 (en) | 2018-02-12 | 2024-02-20 | Gemini Ip, Llc | Systems, methods, and program products for loaning digital assets and for depositing, holding and/or distributing collateral as a token in the form of digital assets on an underlying blockchain |
US10438290B1 (en) | 2018-03-05 | 2019-10-08 | Winklevoss Ip, Llc | System, method and program product for generating and utilizing stable value digital assets |
US10540654B1 (en) | 2018-02-12 | 2020-01-21 | Winklevoss Ip, Llc | System, method and program product for generating and utilizing stable value digital assets |
US10373129B1 (en) | 2018-03-05 | 2019-08-06 | Winklevoss Ip, Llc | System, method and program product for generating and utilizing stable value digital assets |
US10373158B1 (en) | 2018-02-12 | 2019-08-06 | Winklevoss Ip, Llc | System, method and program product for modifying a supply of stable value digital asset tokens |
US11475442B1 (en) | 2018-02-12 | 2022-10-18 | Gemini Ip, Llc | System, method and program product for modifying a supply of stable value digital asset tokens |
GB201817506D0 (en) | 2018-03-02 | 2018-12-12 | Nchain Holdings Ltd | Computer implemented method and system |
GB201805633D0 (en) * | 2018-04-05 | 2018-05-23 | Nchain Holdings Ltd | Computer implemented method and system |
GB201806448D0 (en) * | 2018-04-20 | 2018-06-06 | Nchain Holdings Ltd | Computer-implemented methods and systems |
EP3794762A1 (en) * | 2018-05-14 | 2021-03-24 | Nchain Holdings Limited | Method and system for communicating a secret |
EP3794766A1 (en) * | 2018-05-14 | 2021-03-24 | Nchain Holdings Limited | Computer-implemented systems and methods for using a blockchain to perform an atomic swap |
US11164182B2 (en) | 2018-05-17 | 2021-11-02 | Conio Inc. | Methods and systems for safe creation, custody, recovery, and management of a digital asset |
FR3085815B1 (fr) | 2018-07-11 | 2022-07-15 | Ledger | Gouvernance de securite du traitement d'une requete numerique |
US10764039B2 (en) | 2018-08-01 | 2020-09-01 | The Toronto-Dominion Bank | Dynamic generation and management of asymmetric cryptographic keys using distributed ledgers |
US11444779B2 (en) * | 2018-08-02 | 2022-09-13 | Paypal, Inc. | Techniques for securing application programming interface requests using multi-party digital signatures |
CN109377215B (zh) | 2018-08-06 | 2020-04-21 | 阿里巴巴集团控股有限公司 | 区块链交易方法及装置、电子设备 |
GB201815396D0 (en) * | 2018-09-21 | 2018-11-07 | Nchain Holdings Ltd | Computer implemented system and method |
JP6956062B2 (ja) * | 2018-10-30 | 2021-10-27 | 株式会社Crypto Garage | 取引方法、プログラム、検証装置及び生成方法 |
DE102018127529A1 (de) * | 2018-11-05 | 2020-05-07 | Infineon Technologies Ag | Elektronische Vorrichtung und Verfahren zum Signieren einer Nachricht |
PL3549303T3 (pl) | 2018-11-27 | 2021-11-22 | Advanced New Technologies Co., Ltd. | System i sposób ochrony informacji |
ES2881674T3 (es) | 2018-11-27 | 2021-11-30 | Advanced New Technologies Co Ltd | Sistema y método para la protección de información |
US10700850B2 (en) | 2018-11-27 | 2020-06-30 | Alibaba Group Holding Limited | System and method for information protection |
CN110089069B (zh) | 2018-11-27 | 2022-02-22 | 创新先进技术有限公司 | 用于信息保护的系统和方法 |
CA3037833C (en) | 2018-11-27 | 2022-04-19 | Alibaba Group Holding Limited | System and method for information protection |
MY188126A (en) | 2018-11-27 | 2021-11-23 | Advanced New Technologies Co Ltd | System and method for information protection |
KR20210096176A (ko) | 2018-11-27 | 2021-08-04 | 엔체인 홀딩스 리미티드 | 피어-투-피어 네트워크를 통한 데이터 저장, 리트리브 및 통신을 위한 컴퓨터 구현 시스템 및 방법 |
US11176093B2 (en) | 2018-11-29 | 2021-11-16 | International Business Machines Corporation | Defensible disposition of data |
US11082406B2 (en) * | 2018-11-29 | 2021-08-03 | Secret Double Octopus Ltd | System and method for providing end-to-end security of data and metadata |
CN109787767B (zh) * | 2018-11-30 | 2022-03-15 | 晟安信息技术有限公司 | Sm2协同数字签名方法及装置 |
GB201901893D0 (en) | 2019-02-11 | 2019-04-03 | Nchain Holdings Ltd | Computer implemented system and method |
US11190496B2 (en) | 2019-02-12 | 2021-11-30 | Visa International Service Association | Fast oblivious transfers |
KR20210128453A (ko) | 2019-02-15 | 2021-10-26 | 엔체인 홀딩스 리미티드 | 블록체인 네트워크를 통한 이전을 구현하는 컴퓨터 구현 시스템 및 방법 |
CN109873828B (zh) * | 2019-03-05 | 2021-07-02 | 腾讯科技(深圳)有限公司 | 资源管理方法、装置、设备和存储介质 |
AU2020272058A1 (en) | 2019-04-12 | 2021-11-11 | Symbiont.Io, Inc. | Systems, devices, and methods for DLT-based data management platforms and data products |
GB201905348D0 (en) | 2019-04-16 | 2019-05-29 | Nchain Holdings Ltd | Computer implemented method and system for encrypting data |
GB201909960D0 (en) | 2019-07-11 | 2019-08-28 | Nchain Holdings Ltd | Computer-implemented system and method |
CN111404687B (zh) * | 2019-09-05 | 2022-11-15 | 广东电网有限责任公司信息中心 | 一种移动互联网轻量化安全通信方法 |
FR3100678B1 (fr) * | 2019-09-09 | 2022-01-14 | Commissariat Energie Atomique | Génération d’un portefeuille contextuel multi-utilisateur de clés privées et utilisation d’un tel portefeuille |
GB201913142D0 (en) | 2019-09-12 | 2019-10-30 | Nchain Holdings Ltd | Genetic data in transactions |
GB201913144D0 (en) | 2019-09-12 | 2019-10-30 | Nchain Holdings Ltd | Sharing data via transactions of a blockchain |
GB2587202A (en) | 2019-09-17 | 2021-03-24 | Nchain Holdings Ltd | Allocation of a digital asset using blockchain transactions |
KR102449817B1 (ko) * | 2019-09-17 | 2022-09-30 | (주)라닉스 | 확장함수를 이용한 복수의 묵시적 인증서 발급 시스템 및 그 발급 방법 |
GB201913704D0 (en) | 2019-09-23 | 2019-11-06 | Nchain Holdings Ltd | Computer implemented method and system for storing certified data on a blockchain |
GB201914950D0 (en) | 2019-10-16 | 2019-11-27 | Centbee Pty Ltd | Computer-implemented systems and methods |
EP4062350A4 (en) | 2019-11-22 | 2024-03-06 | Conio Inc | METHOD AND APPARATUS FOR BLOCKCHAIN AGNOSTIC SECURE MULTI-SIGNATURE MANAGEMENT OF DIGITAL ASSETS |
CN111198922B (zh) * | 2020-01-02 | 2023-04-18 | 腾讯科技(深圳)有限公司 | 基于区块链的游戏资源管理方法及装置 |
GB2597927A (en) | 2020-08-05 | 2022-02-16 | Nchain Holdings Ltd | Connecting to the blockchain network |
GB2597955A (en) | 2020-08-11 | 2022-02-16 | Nchain Holdings Ltd | Pseudo-ramdom selection on the blockchain |
GB2598111A (en) | 2020-08-18 | 2022-02-23 | Nchain Holdings Ltd | Digital signatures |
GB2598112A (en) | 2020-08-18 | 2022-02-23 | Nchain Holdings Ltd | Threshold signatures |
CN112419021B (zh) * | 2020-10-21 | 2023-11-03 | 西安电子科技大学 | 电子发票验证方法、系统、存储介质、计算机设备、终端 |
GB2601998A (en) | 2020-12-10 | 2022-06-22 | Taal Dit Gmbh | Delivering hash valves |
TWI774211B (zh) * | 2021-01-25 | 2022-08-11 | 安瀚科技股份有限公司 | 擴充綁定型電子錢包系統 |
GB2610560B (en) | 2021-09-07 | 2023-12-20 | Nchain Licensing Ag | Generating shared cryptographic keys |
GB2610559A (en) | 2021-09-07 | 2023-03-15 | Licensing Ag Nchain | Generating shared cryptographic keys |
CN113922958B (zh) * | 2021-12-15 | 2022-03-11 | 深圳市财富趋势科技股份有限公司 | 基于生物识别和sm2协同密码算法的密码保护方法及装置 |
WO2023148042A1 (en) | 2022-02-07 | 2023-08-10 | Nchain Licensing Ag | Blockchain based privacy enhanced outsourced data storage |
GB2618314A (en) | 2022-04-25 | 2023-11-08 | Nchain Licensing Ag | Computer implemented methods & systems |
GB202211597D0 (en) | 2022-08-09 | 2022-09-21 | Nchain Licensing Ag | Computer-implemented method and system |
CN115102700A (zh) * | 2022-08-25 | 2022-09-23 | 北京智芯微电子科技有限公司 | 安全通信方法、装置、芯片、电子设备及可读存储介质 |
WO2024052322A1 (en) | 2022-09-09 | 2024-03-14 | Nchain Licensing Ag | Methods and systems for improved communications across a blockchain network |
Family Cites Families (384)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
ATE187588T1 (de) | 1993-08-17 | 1999-12-15 | R3 Security Engineering Ag | Verfahren zur digitalen unterschrift und verfahren zur schlüsselübereinkunft |
US5535276A (en) | 1994-11-09 | 1996-07-09 | Bell Atlantic Network Services, Inc. | Yaksha, an improved system and method for securing communications using split private key asymmetric cryptography |
AU3073595A (en) | 1994-07-29 | 1996-03-04 | Certicom Corp. | Elliptic curve encryption systems |
CN101398871B (zh) | 1995-02-13 | 2011-05-18 | 英特特拉斯特技术公司 | 用于安全交易管理和电子权利保护的系统和方法 |
AU5266596A (en) | 1995-04-21 | 1996-11-07 | Certicom Corp. | Method for signature and session key generation |
US6785813B1 (en) | 1997-11-07 | 2004-08-31 | Certicom Corp. | Key agreement and transport protocol with implicit signatures |
US5761305A (en) | 1995-04-21 | 1998-06-02 | Certicom Corporation | Key agreement and transport protocol with implicit signatures |
CA2176972C (en) | 1995-05-17 | 2008-11-25 | Scott A. Vanstone | Key agreement and transport protocol with implicit signatures |
GB9510035D0 (en) | 1995-05-18 | 1995-08-02 | Cryptech Systems Inc | Strengthened public key protocols |
DE69638307D1 (de) | 1995-06-05 | 2011-01-27 | Cqrcert Llc | Verfahren und Einrichtung zur digitalen Unterschrift in mehreren Schritten |
US5999626A (en) | 1996-04-16 | 1999-12-07 | Certicom Corp. | Digital signatures on a smartcard |
US6078667A (en) | 1996-10-10 | 2000-06-20 | Certicom Corp. | Generating unique and unpredictable values |
US20010050990A1 (en) | 1997-02-19 | 2001-12-13 | Frank Wells Sudia | Method for initiating a stream-oriented encrypted communication |
US5920630A (en) | 1997-02-25 | 1999-07-06 | United States Of America | Method of public key cryptography that includes key escrow |
JP3656688B2 (ja) | 1997-03-31 | 2005-06-08 | 栄司 岡本 | 暗号データ回復方法及び鍵登録システム |
CN1241353C (zh) | 1997-05-28 | 2006-02-08 | 亚当·卢卡斯·扬 | 自动可恢复自动可认证密码系统 |
US6061449A (en) | 1997-10-10 | 2000-05-09 | General Instrument Corporation | Secure processor with external memory using block chaining and block re-ordering |
JPH11239124A (ja) | 1998-02-23 | 1999-08-31 | Nippon Telegr & Teleph Corp <Ntt> | 秘密鍵回復方法および装置 |
CA2235359C (en) | 1998-03-23 | 2012-04-10 | Certicom Corp. | Implicit certificate scheme with ca chaining |
JPH11289324A (ja) | 1998-04-03 | 1999-10-19 | Matsushita Electric Ind Co Ltd | 送受信装置および送受信方法 |
DE19822685A1 (de) | 1998-05-20 | 2000-01-27 | Deutsche Telekom Ag | Verfahren zur gesicherten Übertragung von Nachrichten |
US10326798B2 (en) | 1998-07-16 | 2019-06-18 | Grid7, LLC | System and method for secure data transmission and storage |
US6286098B1 (en) | 1998-08-28 | 2001-09-04 | Sap Aktiengesellschaft | System and method for encrypting audit information in network applications |
JP3796993B2 (ja) | 1998-12-22 | 2006-07-12 | 株式会社日立製作所 | 楕円曲線暗号実行方法及び装置並びに記録媒体 |
US6490352B1 (en) | 1999-03-05 | 2002-12-03 | Richard Schroeppel | Cryptographic elliptic curve apparatus and method |
US7095851B1 (en) | 1999-03-11 | 2006-08-22 | Tecsec, Inc. | Voice and data encryption method using a cryptographic key split combiner |
CA2267395C (en) | 1999-03-30 | 2002-07-09 | Ibm Canada Limited-Ibm Canada Limitee | Method and system for managing keys for encrypted data |
US20020198791A1 (en) | 1999-04-21 | 2002-12-26 | Perkowski Thomas J. | Internet-based consumer product brand marketing communication system which enables manufacturers, retailers and their respective agents, and consumers to carry out product-related functions along the demand side of the retail chain in an integrated manner |
US7006633B1 (en) * | 1999-07-16 | 2006-02-28 | Global Encryption Standard Corporation | Global encryption system |
US7391865B2 (en) | 1999-09-20 | 2008-06-24 | Security First Corporation | Secure data parser method and system |
US6662299B1 (en) | 1999-10-28 | 2003-12-09 | Pgp Corporation | Method and apparatus for reconstituting an encryption key based on multiple user responses |
JP2001195479A (ja) | 2000-01-07 | 2001-07-19 | Sony Corp | 独自通貨管理方法及び独自通貨管理システム、独自通貨と既存通貨間の為替レート算出方法及び為替レート算出システム、既存通貨の重み決定方法及び重み決定システム、プログラム記憶媒体、並びに、データ処理システム |
CA2304433A1 (en) | 2000-04-05 | 2001-10-05 | Cloakware Corporation | General purpose access recovery scheme |
US20050071283A1 (en) | 2000-05-25 | 2005-03-31 | Randle William M. | Quality assured secure and coordinated transmission of separate image and data records representing a transaction |
US6669564B1 (en) | 2000-06-27 | 2003-12-30 | Electronic Arts Inc. | Episodic delivery of content |
JP2002026895A (ja) | 2000-07-12 | 2002-01-25 | Hagiwara Sys-Com:Kk | 携帯端末用プリンタおよびプリントコンテンツ配信システム |
AU2001281122A1 (en) | 2000-08-05 | 2002-02-18 | Okraa, Llc | System and method for aligning data |
US7181017B1 (en) | 2001-03-23 | 2007-02-20 | David Felsher | System and method for secure three-party communications |
US7257844B2 (en) | 2001-07-31 | 2007-08-14 | Marvell International Ltd. | System and method for enhanced piracy protection in a wireless personal communication device |
EP1425874B1 (en) | 2001-08-13 | 2010-04-21 | Board Of Trustees Of The Leland Stanford Junior University | Systems and methods for identity-based encryption and related cryptographic techniques |
US7187772B2 (en) | 2001-08-31 | 2007-03-06 | Hewlett-Packard Development Company, L.P. | Anonymous transactions based on distributed processing |
US20030046210A1 (en) | 2001-08-31 | 2003-03-06 | Vora Poorvi L. | Anonymous acquisition of digital products based on secret splitting |
US20030188153A1 (en) | 2002-04-02 | 2003-10-02 | Demoff Jeff S. | System and method for mirroring data using a server |
US7725730B2 (en) | 2002-08-09 | 2010-05-25 | Emc Corporation | Cryptographic methods and apparatus for secure authentication |
JP2004192587A (ja) | 2002-12-07 | 2004-07-08 | Gaitame.Com Co Ltd | 定期積立型外国為替保証金取引システム |
JP4505232B2 (ja) | 2003-01-24 | 2010-07-21 | 中国電力株式会社 | 取引仲介システムおよび取引仲介方法 |
FR2850479B1 (fr) | 2003-01-24 | 2005-04-29 | France Telecom | Procede cryptographique a cle publique pour la protection d'une puce contre la fraude |
JP2004302818A (ja) | 2003-03-31 | 2004-10-28 | Clarion Co Ltd | ハードディスク装置、情報処理方法及びプログラム |
DE10315756A1 (de) | 2003-04-04 | 2004-11-11 | Technische Universität Darmstadt | Ein dezentrales, token-basiertes Accountingsystem für verteilte, autonome Systeme |
JP2005004048A (ja) | 2003-06-13 | 2005-01-06 | Oki Electric Ind Co Ltd | 鍵拡張装置、鍵拡張方法および鍵拡張プログラム |
ITRM20030341A1 (it) | 2003-07-14 | 2005-01-15 | Michele Giudilli | Metodo per l'addebito dei costi di fruizione di contenuti |
US7499544B2 (en) | 2003-11-03 | 2009-03-03 | Microsoft Corporation | Use of isogenies for design of cryptosystems |
US8139770B2 (en) | 2003-12-23 | 2012-03-20 | Wells Fargo Bank, N.A. | Cryptographic key backup and escrow system |
US8050409B2 (en) | 2004-04-02 | 2011-11-01 | University Of Cincinnati | Threshold and identity-based key management and authentication for wireless ad hoc networks |
ATE438973T1 (de) | 2004-04-02 | 2009-08-15 | Research In Motion Ltd | Einsatz und provisionierung drahtloser in der hand gehaltener einrichtungen |
US11599873B2 (en) | 2010-01-08 | 2023-03-07 | Blackhawk Network, Inc. | Systems and methods for proxy card and/or wallet redemption card transactions |
CN1969501B (zh) | 2004-04-30 | 2010-08-04 | 捷讯研究有限公司 | 安全地产生共享密钥的系统和方法 |
DE602004018395D1 (de) | 2004-05-03 | 2009-01-22 | Research In Motion Ltd | System und verfahren zur erzeugung reproduzierbarer sitzungsschlüssel |
US20060034494A1 (en) | 2004-08-11 | 2006-02-16 | National Background Data, Llc | Personal identity data management |
CN101069204A (zh) | 2004-08-19 | 2007-11-07 | 托马斯·梅雷迪思 | 提供进行电子交易的现金和现金等价物的方法 |
US7869593B2 (en) | 2005-01-07 | 2011-01-11 | First Data Corporation | Software for providing based on shared knowledge public keys having same private key |
US20060156013A1 (en) | 2005-01-07 | 2006-07-13 | Beeson Curtis L | Digital signature software using ephemeral private key and system |
US7593527B2 (en) | 2005-01-07 | 2009-09-22 | First Data Corporation | Providing digital signature and public key based on shared knowledge |
US20060161485A1 (en) | 2005-01-18 | 2006-07-20 | Meldahl Robert A | Financial analysis tree software engine |
US7747865B2 (en) | 2005-02-10 | 2010-06-29 | International Business Machines Corporation | Method and structure for challenge-response signatures and high-performance secure Diffie-Hellman protocols |
JP2006293764A (ja) | 2005-04-12 | 2006-10-26 | Pioneer Electronic Corp | 情報処理装置、そのシステム、その方法、そのプログラム、および、そのプログラムを記録した記録媒体 |
WO2006118092A1 (ja) | 2005-04-27 | 2006-11-09 | Matsushita Electric Industrial Co., Ltd. | 情報セキュリティ装置及び楕円曲線演算装置 |
US7657459B2 (en) | 2005-04-27 | 2010-02-02 | Apple Inc. | Techniques for acquiring a media season of digital media assets |
US7649999B2 (en) | 2005-06-08 | 2010-01-19 | Iris Anshel | Method and apparatus for establishing a key agreement protocol |
JP4526458B2 (ja) | 2005-07-29 | 2010-08-18 | 富士通株式会社 | パケット処理装置及びパケット処理プログラム |
US8190895B2 (en) | 2005-08-18 | 2012-05-29 | Microsoft Corporation | Authenticated key exchange with derived ephemeral keys |
JP4490352B2 (ja) | 2005-08-30 | 2010-06-23 | Kddi株式会社 | Vpnサーバホスティングシステム、およびvpn構築方法 |
US10289688B2 (en) | 2010-06-22 | 2019-05-14 | International Business Machines Corporation | Metadata access in a dispersed storage network |
US8989390B2 (en) | 2005-12-12 | 2015-03-24 | Qualcomm Incorporated | Certify and split system and method for replacing cryptographic keys |
US8180047B2 (en) | 2006-01-13 | 2012-05-15 | Microsoft Corporation | Trapdoor pairings |
US20140129844A1 (en) | 2006-01-26 | 2014-05-08 | Unisys Corporation | Storage security using cryptographic splitting |
US8201233B2 (en) | 2006-02-06 | 2012-06-12 | Cisco Technology, Inc. | Secure extended authentication bypass |
KR100706816B1 (ko) | 2006-03-10 | 2007-04-12 | 삼성전자주식회사 | 프로그램 속도를 향상시킬 수 있는 불휘발성 메모리 장치및 그것의 프로그램 방법 |
GB2436668B (en) | 2006-03-28 | 2011-03-16 | Identum Ltd | Electronic data communication system |
US8447038B2 (en) | 2006-03-31 | 2013-05-21 | International Business Machines Corporation | Method and systems using identifier tags and authenticity certificates for detecting counterfeited or stolen brand objects |
US7860825B2 (en) | 2006-05-08 | 2010-12-28 | Palm, Inc. | Method for synchronizing software application and user data for asynchronous client-server and peer to peer computer networks |
US8775319B2 (en) | 2006-05-15 | 2014-07-08 | The Directv Group, Inc. | Secure content transfer systems and methods to operate the same |
US20070269040A1 (en) | 2006-05-16 | 2007-11-22 | Microsoft Corporation | Cryptographic Protocol for Commonly Controlled Devices |
US8589238B2 (en) | 2006-05-31 | 2013-11-19 | Open Invention Network, Llc | System and architecture for merchant integration of a biometric payment system |
US7708194B2 (en) | 2006-08-23 | 2010-05-04 | Verizon Patent And Licensing Inc. | Virtual wallet |
EP2060045A4 (en) | 2006-09-06 | 2012-04-25 | Sslnext Inc | METHOD AND SYSTEM FOR ESTABLISHING REAL-TIME SECURED AND AUTHENTICATED COMMUNICATION CHANNELS IN A PUBLIC NETWORK |
JP4881119B2 (ja) | 2006-09-29 | 2012-02-22 | 株式会社東芝 | ユーザ認証方法、ユーザ側認証装置、および、プログラム |
US7860246B2 (en) | 2006-11-01 | 2010-12-28 | International Business Machines Corporation | System and method for protecting data in a secure system |
US8155322B2 (en) | 2006-11-07 | 2012-04-10 | Security First Corp. | Systems and methods for distributing and securing data |
WO2008066671A2 (en) * | 2006-11-08 | 2008-06-05 | Voltage Security, Inc. | Indentity-based-encryption extensions formed using multiple instances of an identity based encryption scheme |
EP2082524B1 (en) | 2006-11-15 | 2013-08-07 | Certicom Corp. | Implicit certificate verification |
GB2446199A (en) | 2006-12-01 | 2008-08-06 | David Irvine | Secure, decentralised and anonymous peer-to-peer network |
JP2008146601A (ja) | 2006-12-13 | 2008-06-26 | Canon Inc | 情報処理装置及び情報処理方法 |
US20080144836A1 (en) | 2006-12-13 | 2008-06-19 | Barry Sanders | Distributed encryption authentication methods and systems |
US8468244B2 (en) * | 2007-01-05 | 2013-06-18 | Digital Doors, Inc. | Digital information infrastructure and method for security designated data and with granular data stores |
US20130030941A1 (en) | 2007-02-08 | 2013-01-31 | Thomas Meredith | Method of providing cash and cash equivalent for electronic transactions |
EP2130110B1 (en) | 2007-03-23 | 2014-10-08 | Anoto AB | Printing of a position-coding pattern |
JP5210376B2 (ja) | 2007-05-07 | 2013-06-12 | ヒタチデータ・システムズ・コーポレイション | 固定コンテンツ分散型データ記憶システムにおけるデータ機密保持方法 |
US8478988B2 (en) | 2007-05-15 | 2013-07-02 | At&T Intellectual Property I, L.P. | System and method for authentication of a communication device |
WO2009009868A1 (en) | 2007-07-17 | 2009-01-22 | Certicom Corp. | Method of compressing a cryptographic value |
US8160966B2 (en) | 2007-08-17 | 2012-04-17 | King Fahd University Of Petroleum And Minerals | Token based new digital cash protocols |
US9697171B2 (en) | 2007-10-09 | 2017-07-04 | Internaitonal Business Machines Corporation | Multi-writer revision synchronization in a dispersed storage network |
JP4897645B2 (ja) | 2007-10-25 | 2012-03-14 | 日本電信電話株式会社 | 暗号化メッセージ送受信方法、送信者装置、受信者装置、暗号化メッセージ送受信システム及びプログラム |
US8266430B1 (en) * | 2007-11-29 | 2012-09-11 | Emc Corporation | Selective shredding in a deduplication system |
KR100918838B1 (ko) | 2007-12-17 | 2009-09-28 | 한국전자통신연구원 | 유비쿼터스 환경에서의 아이덴티티 공유 장치 및 방법 |
US8452017B2 (en) | 2007-12-21 | 2013-05-28 | Research In Motion Limited | Methods and systems for secure channel initialization transaction security based on a low entropy shared secret |
US20140046792A1 (en) | 2007-12-21 | 2014-02-13 | Venkat Ganesan | Method for coordinating messaging between motivated buyers and listed sellers |
CN101499959B (zh) | 2008-01-31 | 2012-08-08 | 华为技术有限公司 | 配置密钥的方法、装置及系统 |
CN101965709B (zh) | 2008-03-10 | 2013-12-11 | 三菱电机株式会社 | 秘密信息管理装置、信息处理装置以及秘密信息管理系统 |
US8855318B1 (en) | 2008-04-02 | 2014-10-07 | Cisco Technology, Inc. | Master key generation and distribution for storage area network devices |
US8793497B2 (en) | 2008-05-09 | 2014-07-29 | Qualcomm Incorporated | Puzzle-based authentication between a token and verifiers |
US8583781B2 (en) | 2009-01-28 | 2013-11-12 | Headwater Partners I Llc | Simplified service network architecture |
US8170216B2 (en) | 2008-06-18 | 2012-05-01 | Apple Inc. | Techniques for validating and sharing secrets |
US10007893B2 (en) | 2008-06-30 | 2018-06-26 | Blog Band, Llc | Methods for online collaboration |
US8302204B2 (en) | 2008-07-30 | 2012-10-30 | Sap Ag | Secure distributed item-level discovery service using secret sharing |
US9130757B2 (en) | 2008-08-11 | 2015-09-08 | International Business Machines Corporation | Method for authenticated communication in dynamic federated environments |
US8230219B2 (en) | 2008-08-12 | 2012-07-24 | Texas Instruments Incorporated | Reduced computation for bit-by-bit password verification in mutual authentication |
US8520854B2 (en) | 2008-08-28 | 2013-08-27 | Red Hat, Inc. | Sharing a secret using polynomials over polynomials |
US8675877B2 (en) | 2008-08-29 | 2014-03-18 | Red Hat, Inc. | Sharing a secret via linear interpolation |
CN102144371B (zh) | 2008-09-10 | 2015-06-03 | Lg电子株式会社 | 选择性地加密控制信号的方法 |
US8166481B2 (en) | 2008-10-20 | 2012-04-24 | Microsoft Corporation | Transaction processing in transactional memory |
US20100150341A1 (en) | 2008-12-17 | 2010-06-17 | David Dodgson | Storage security using cryptographic splitting |
US8151333B2 (en) | 2008-11-24 | 2012-04-03 | Microsoft Corporation | Distributed single sign on technologies including privacy protection and proactive updating |
US20100131752A1 (en) | 2008-11-26 | 2010-05-27 | Ulrich Flegel | Method and system for invalidation of cryptographic shares in computer systems |
US8266448B2 (en) | 2008-12-09 | 2012-09-11 | Nvidia Corporation | Apparatus, system, method, and computer program product for generating and securing a program capable of being executed utilizing a processor to decrypt content |
CN101447980B (zh) | 2008-12-25 | 2012-04-11 | 中国电子科技集团公司第五十四研究所 | 抗碰撞的统一用户标识公私钥对映射方法 |
US20100172501A1 (en) | 2009-01-06 | 2010-07-08 | Tian Weicheng | Secure key system |
US20100199095A1 (en) | 2009-01-30 | 2010-08-05 | Texas Instruments Inc. | Password-Authenticated Association Based on Public Key Scrambling |
US8713329B2 (en) | 2009-02-26 | 2014-04-29 | Red Hat, Inc. | Authenticated secret sharing |
AU2010217154A1 (en) | 2009-02-27 | 2011-09-15 | Certicom Corp. | System and method for securely communicating with electronic meters |
US8520855B1 (en) | 2009-03-05 | 2013-08-27 | University Of Washington | Encapsulation and decapsulation for data disintegration |
US8527773B1 (en) | 2009-03-09 | 2013-09-03 | Transunion Interactive, Inc. | Identity verification systems and methods |
JP2010219912A (ja) | 2009-03-17 | 2010-09-30 | Nec Access Technica Ltd | 暗号鍵生成方法、ネットワークシステム及びプログラム |
CN101521880B (zh) * | 2009-03-26 | 2011-04-27 | 中国计量学院 | 带安全机制的无线实时社区医疗保健监测系统及方法 |
CN101616410B (zh) | 2009-06-25 | 2011-08-10 | 中兴通讯股份有限公司 | 一种蜂窝移动通信网络的接入方法和系统 |
PL2280365T3 (pl) | 2009-07-27 | 2012-12-31 | Nagravision Sa | Sposób zapewniania integralności oprogramowania wdrożony w procesorze |
KR101063354B1 (ko) | 2009-07-29 | 2011-09-07 | 한국과학기술원 | 공개 키 기반의 프로토콜을 이용한 과금 시스템 및 그 방법 |
CN101997683B (zh) * | 2009-08-10 | 2012-07-04 | 北京多思科技发展有限公司 | 一种零知识证明的认证方法及认证装置 |
JP2011082662A (ja) | 2009-10-05 | 2011-04-21 | Mitsubishi Electric Corp | 通信装置及び情報処理方法及びプログラム |
JP5586436B2 (ja) | 2009-12-03 | 2014-09-10 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 生活スタイル収集装置、ユーザインターフェース装置及び生活スタイル収集方法 |
US20150310497A1 (en) | 2009-12-17 | 2015-10-29 | David Valin | Method and process for registration, creation and management of micro shares of real or intangible properties and advertisements in a network system |
EP2348446B1 (en) | 2009-12-18 | 2015-04-15 | CompuGroup Medical AG | A computer implemented method for authenticating a user |
KR101727130B1 (ko) | 2010-01-20 | 2017-04-14 | 인트린직 아이디 비브이 | 암호화 키를 획득하기 위한 디바이스 및 방법 |
US8401185B1 (en) | 2010-02-01 | 2013-03-19 | Symantec Corporation | Systems and methods for securely deduplicating data owned by multiple entities |
US8332651B2 (en) | 2010-02-18 | 2012-12-11 | King Fahd University Of Petroleum And Minerals | Method of generating a password protocol using elliptic polynomial cryptography |
DE102010002241B4 (de) | 2010-02-23 | 2012-03-22 | Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. | Vorrichtung und Verfahren zur effizienten einseitigen Authentifizierung |
US8918648B2 (en) | 2010-02-25 | 2014-12-23 | Certicom Corp. | Digital signature and key agreement schemes |
JP4905575B2 (ja) | 2010-03-30 | 2012-03-28 | 日本電気株式会社 | 情報処理システム、情報処理方法、複製元情報処理装置、複製先情報処理装置、及び、プログラム |
US9443097B2 (en) | 2010-03-31 | 2016-09-13 | Security First Corp. | Systems and methods for securing data in motion |
TWI451279B (zh) | 2010-04-07 | 2014-09-01 | Apple Inc | 即時或接近即時串流傳輸之內容存取控制 |
US8429408B2 (en) | 2010-06-11 | 2013-04-23 | Certicom Corp. | Masking the output of random number generators in key generation protocols |
EP2591436A4 (en) | 2010-07-08 | 2014-11-05 | Certicom Corp | SYSTEM AND METHOD FOR REALIZING DEVICE AUTHENTICATION USING KEY ACCREDITATION |
US8644515B2 (en) | 2010-08-11 | 2014-02-04 | Texas Instruments Incorporated | Display authenticated security association |
WO2012023929A1 (en) | 2010-08-17 | 2012-02-23 | Hewlett-Packard Development Company, L.P. | Encryption key management |
WO2012039474A1 (ja) | 2010-09-22 | 2012-03-29 | 三菱瓦斯化学株式会社 | ピロロキノリンキノンのカルシウム塩 |
WO2012054785A1 (en) | 2010-10-20 | 2012-04-26 | Playspan Inc. | Latency payment settlement apparatuses, methods and systems |
US9282085B2 (en) | 2010-12-20 | 2016-03-08 | Duo Security, Inc. | System and method for digital user authentication |
CN103329184B (zh) * | 2011-01-13 | 2016-02-03 | 三菱电机株式会社 | 数据处理装置以及数据保管装置 |
US8806609B2 (en) | 2011-03-08 | 2014-08-12 | Cisco Technology, Inc. | Security for remote access VPN |
US8538029B2 (en) | 2011-03-24 | 2013-09-17 | Hewlett-Packard Development Company, L.P. | Encryption key fragment distribution |
US9754130B2 (en) | 2011-05-02 | 2017-09-05 | Architecture Technology Corporation | Peer integrity checking system |
US9219604B2 (en) | 2011-05-09 | 2015-12-22 | Cleversafe, Inc. | Generating an encrypted message for storage |
US20160055583A1 (en) | 2011-06-03 | 2016-02-25 | Mozido, Inc. | Mobile global exchange platform |
CA2780879C (en) * | 2011-06-21 | 2019-02-12 | Research In Motion Limited | Provisioning a shared secret to a portable electronic device and to a service entity |
US20130198104A1 (en) | 2011-08-05 | 2013-08-01 | Patricia S. Parker | Systems and methods for managing electronic contracts and data |
US10149483B2 (en) | 2011-08-05 | 2018-12-11 | Kraft Foods Group Brands Llc | Ready-to-bake batter and methods of making the same |
DE102011122767A1 (de) | 2011-09-09 | 2013-03-14 | Dr. Klein Gmbh & Co. Media Kgaa | Verfahren zur Bezahlung mit mindestens einem elektronischen Zahlungsmittelschlüssel |
US9621404B2 (en) | 2011-09-24 | 2017-04-11 | Elwha Llc | Behavioral fingerprinting with social networking |
EP2582085A1 (en) | 2011-10-10 | 2013-04-17 | Certicom Corp. | Generating implicit certificates |
US8769310B2 (en) | 2011-10-21 | 2014-07-01 | International Business Machines Corporation | Encrypting data objects to back-up |
CN102938036B (zh) | 2011-11-29 | 2016-01-13 | Ut斯达康(中国)有限公司 | Windows动态链接库的分段双重加密及安全加载方法 |
US10949815B2 (en) | 2011-12-13 | 2021-03-16 | Visa International Service Association | Integrated mobile trusted service manager |
US9779399B2 (en) | 2011-12-22 | 2017-10-03 | Intel Corporation | Multi user electronic wallet and management thereof |
US8613066B1 (en) | 2011-12-30 | 2013-12-17 | Amazon Technologies, Inc. | Techniques for user authentication |
US9065637B2 (en) | 2012-01-25 | 2015-06-23 | CertiVox Ltd. | System and method for securing private keys issued from distributed private key generator (D-PKG) nodes |
US11042870B2 (en) | 2012-04-04 | 2021-06-22 | Blackhawk Network, Inc. | System and method for using intelligent codes to add a stored-value card to an electronic wallet |
US9027102B2 (en) | 2012-05-11 | 2015-05-05 | Sprint Communications Company L.P. | Web server bypass of backend process on near field communications and secure element chips |
US8918651B2 (en) | 2012-05-14 | 2014-12-23 | International Business Machines Corporation | Cryptographic erasure of selected encrypted data |
US20130318578A1 (en) | 2012-05-24 | 2013-11-28 | Ca, Inc. | Password management and smart honey pot system |
FR2992509B1 (fr) | 2012-06-21 | 2017-05-26 | Commissariat Energie Atomique | Dispositif et procede pour generer une cle de session |
WO2014011453A2 (en) | 2012-07-09 | 2014-01-16 | Jvl Ventures, Llc | Systems, methods, and computer program products for integrating third party services with a mobile wallet |
US20150379510A1 (en) | 2012-07-10 | 2015-12-31 | Stanley Benjamin Smith | Method and system to use a block chain infrastructure and Smart Contracts to monetize data transactions involving changes to data included into a data supply chain. |
JP6173455B2 (ja) | 2012-08-17 | 2017-08-02 | コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. | 属性ベース暗号化 |
US9129536B2 (en) | 2012-08-31 | 2015-09-08 | Freescale Semiconductor, Inc. | Circuit for secure provisioning in an untrusted environment |
US9582671B2 (en) | 2014-03-06 | 2017-02-28 | Sensity Systems Inc. | Security and data privacy for lighting sensory networks |
US20140082358A1 (en) | 2012-09-17 | 2014-03-20 | General Instrument Corporation | Efficient key generator for distribution of sensitive material from mulitple application service providers to a secure element such as a universal integrated circuit card (uicc) |
JP2014068140A (ja) | 2012-09-25 | 2014-04-17 | Sony Corp | 情報処理装置、情報処理方法及びプログラム |
US8745415B2 (en) | 2012-09-26 | 2014-06-03 | Pure Storage, Inc. | Multi-drive cooperation to generate an encryption key |
ITTO20120896A1 (it) | 2012-10-15 | 2014-04-16 | Indesit Co Spa | Piano cottura a induzione |
US9152649B2 (en) | 2012-10-17 | 2015-10-06 | Datadirect Networks, Inc. | Maintaining order and fault-tolerance in a distributed hash table system |
US20140129441A1 (en) | 2012-11-02 | 2014-05-08 | German Blanco | Systems and methods for authorizing sensitive purchase transactions with a mobile device |
US9876775B2 (en) | 2012-11-09 | 2018-01-23 | Ent Technologies, Inc. | Generalized entity network translation (GENT) |
WO2014074865A2 (en) | 2012-11-09 | 2014-05-15 | Timothy Mossbarger | Entity network translation (ent) |
KR102024531B1 (ko) * | 2012-12-14 | 2019-09-25 | 한국전자통신연구원 | 송신 메시지 연결성을 제공하는 익명 인증 및 키 합의 장치 및 방법 |
US9251531B2 (en) | 2012-12-21 | 2016-02-02 | Cortex Mcp, Inc. | File format and platform for storage and verification of credentials |
JP2016502377A (ja) | 2013-01-08 | 2016-01-21 | バーイラン ユニバーシティー | 安全計算を用いて安全性を提供する方法 |
KR20140099126A (ko) | 2013-02-01 | 2014-08-11 | 삼성전자주식회사 | 소프트웨어를 보안하기 위하여 해시 함수를 이용한 소프트웨어 처리 방법, 그 장치 및 그 방법을 실행하기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체 |
JP2014153583A (ja) | 2013-02-12 | 2014-08-25 | Hitachi Ltd | 署名文書の管理方法及び署名サーバ |
CA2907118C (en) | 2013-03-15 | 2021-02-16 | United States Postal Service | System and method of identity verification |
WO2014167525A1 (en) | 2013-04-10 | 2014-10-16 | Lynxguard Ltd. | Secure backup and recovery system for private sensitive data |
US20160085955A1 (en) | 2013-06-10 | 2016-03-24 | Doosra, Inc. | Secure Storing and Offline Transferring of Digitally Transferable Assets |
US20150006386A1 (en) | 2013-06-28 | 2015-01-01 | Sap Ag | Offline mobile payment process |
US10068228B1 (en) | 2013-06-28 | 2018-09-04 | Winklevoss Ip, Llc | Systems and methods for storing digital math-based assets using a secure portal |
US10354325B1 (en) | 2013-06-28 | 2019-07-16 | Winklevoss Ip, Llc | Computer-generated graphical user interface |
CN103440209B (zh) | 2013-07-19 | 2016-08-17 | 记忆科技(深圳)有限公司 | 一种固态硬盘数据加解密方法及固态硬盘系统 |
US9519925B2 (en) | 2013-08-01 | 2016-12-13 | Omnibazaar, Inc. | Decentralized internet shopping marketplaces |
US9594698B2 (en) | 2013-08-13 | 2017-03-14 | Dell Products, Lp | Local keying for self-encrypting drives (SED) |
WO2015024129A1 (en) | 2013-08-21 | 2015-02-26 | Trent Lorne Mcconaghy | Method to securely establish, affirm, and transfer ownership of artworks |
FR3010215B1 (fr) | 2013-08-29 | 2016-12-30 | Compagnie Ind Et Financiere Dingenierie Ingenico | Procede de traitement de donnees transactionnelles, dispositifs et programmes d'ordinateur correspondants. |
US11423370B2 (en) | 2013-09-04 | 2022-08-23 | Raise Marketplace, Llc | Systems and methods for transferring value to and managing user selected accounts |
US9350550B2 (en) | 2013-09-10 | 2016-05-24 | M2M And Iot Technologies, Llc | Power management and security for wireless modules in “machine-to-machine” communications |
US9124430B2 (en) | 2013-09-23 | 2015-09-01 | Venafi, Inc. | Centralized policy management for security keys |
US20150170112A1 (en) | 2013-10-04 | 2015-06-18 | Erly Dalvo DeCastro | Systems and methods for providing multi-currency platforms comprising means for exchanging and interconverting tangible and virtual currencies in various transactions, banking operations, and wealth management scenarios |
US9595034B2 (en) | 2013-10-25 | 2017-03-14 | Stellenbosch University | System and method for monitoring third party access to a restricted item |
US9497185B2 (en) | 2013-12-30 | 2016-11-15 | Google Inc. | Systems, methods, and computer program products for providing application validation |
US20150206106A1 (en) | 2014-01-13 | 2015-07-23 | Yaron Edan Yago | Method for creating, issuing and redeeming payment assured contracts based on mathemematically and objectively verifiable criteria |
EP3096310B1 (en) | 2014-01-17 | 2018-08-01 | Nippon Telegraph And Telephone Corporation | Secret calculation method, secret calculation system, random permutation device, and program |
US10726098B2 (en) | 2014-01-23 | 2020-07-28 | Dror Samuel Brama | Method, system and program product for transferring genetic and health data |
US20150213433A1 (en) * | 2014-01-28 | 2015-07-30 | Apple Inc. | Secure provisioning of credentials on an electronic device using elliptic curve cryptography |
EP3082124B8 (en) | 2014-02-18 | 2019-05-08 | Nippon Telegraph And Telephone Corporation | Security apparatus, method thereof, and program |
CN103795529A (zh) | 2014-02-26 | 2014-05-14 | 东南大学 | 基于密钥向量的无线传感器网络数据安全融合方法 |
CN103825733A (zh) | 2014-02-28 | 2014-05-28 | 华为技术有限公司 | 基于组合公钥密码体制的通信方法、装置及系统 |
US10664833B2 (en) | 2014-03-05 | 2020-05-26 | Mastercard International Incorporated | Transactions utilizing multiple digital wallets |
CN104901931B (zh) | 2014-03-05 | 2018-10-12 | 财团法人工业技术研究院 | 证书管理方法与装置 |
FR3018378A1 (fr) | 2014-03-12 | 2015-09-11 | Enrico Maim | Systeme et procede transactionnels a architecture repartie fondees sur des transactions de transferts d'unites de compte entre adresses |
FR3018377A1 (fr) | 2014-03-07 | 2015-09-11 | Enrico Maim | Systeme et procede transactionnels a architecture repartie fondes sur des transactions de transfert d'unites de compte entre adresses |
FR3018370A1 (fr) | 2014-03-07 | 2015-09-11 | Enrico Maim | Procede et systeme de generation automatique de crypto-monnaies |
FR3018379A1 (fr) | 2014-03-07 | 2015-09-11 | Enrico Maim | Systeme et procedes transactionnels a architecture repartie fondes sur des transactions de transfert d'unites de compte entre adresses |
WO2015135018A1 (en) | 2014-03-11 | 2015-09-17 | Faithhill Ventures Ltd | Computer implemented frameworks and methods configured to create and manage a virtual currency |
WO2015142765A1 (en) | 2014-03-17 | 2015-09-24 | Coinbase, Inc | Bitcoin host computer system |
US9858569B2 (en) | 2014-03-21 | 2018-01-02 | Ramanan Navaratnam | Systems and methods in support of authentication of an item |
US10713686B2 (en) | 2014-03-22 | 2020-07-14 | Retailmenot, Inc. | Peer-to-peer geotargeting content with ad-hoc mesh networks |
US20150278780A1 (en) | 2014-03-31 | 2015-10-01 | Ebay Inc. | Shared Digital Wallets |
US11232521B2 (en) | 2014-04-14 | 2022-01-25 | Lukka, Inc. | Methods, systems, and tools for providing tax related services for virtual currency holdings |
CN105095737B (zh) | 2014-04-16 | 2019-03-01 | 阿里巴巴集团控股有限公司 | 检测弱密码的方法和装置 |
US20150302401A1 (en) | 2014-04-18 | 2015-10-22 | Ebay Inc. | Distributed crypto currency unauthorized transfer monitoring system |
CN103927656A (zh) | 2014-05-05 | 2014-07-16 | 宋骊平 | 一种内嵌固定收款地址的比特币终端钱包及其比特币支付方法 |
US20150324789A1 (en) | 2014-05-06 | 2015-11-12 | Case Wallet, Inc. | Cryptocurrency Virtual Wallet System and Method |
US11196566B2 (en) | 2014-05-09 | 2021-12-07 | Reginald Middleton | Devices, systems, and methods for facilitating low trust and zero trust value transfers |
ZA201502969B (en) | 2014-05-09 | 2016-01-27 | Univ Stellenbosch | Enabling a user to transact using cryptocurrency |
US20160335628A1 (en) | 2014-05-15 | 2016-11-17 | Adam Mark Weigold | System and method for digital currency storage, payment and credit |
US9704143B2 (en) | 2014-05-16 | 2017-07-11 | Goldman Sachs & Co. LLC | Cryptographic currency for securities settlement |
US20150332224A1 (en) | 2014-05-19 | 2015-11-19 | OX Labs Inc. | System and method for rendering virtual currency related services |
US9621525B2 (en) | 2014-06-02 | 2017-04-11 | Qualcomm Incorporated | Semi-deterministic digital signature generation |
US20150348017A1 (en) | 2014-06-03 | 2015-12-03 | Jonathan Allmen | Method for integrating cryptocurrency transfer on a social network interface |
WO2015188151A1 (en) | 2014-06-06 | 2015-12-10 | Bittorrent, Inc. | Securely sharing information via a public key- value data store |
US20150356523A1 (en) | 2014-06-07 | 2015-12-10 | ChainID LLC | Decentralized identity verification systems and methods |
US20150363777A1 (en) | 2014-06-16 | 2015-12-17 | Bank Of America Corporation | Cryptocurrency suspicious user alert system |
US10127552B2 (en) | 2014-06-16 | 2018-11-13 | Bank Of America Corporation | Cryptocurrency aggregation system |
US20150363770A1 (en) | 2014-06-16 | 2015-12-17 | Bank Of America Corporation | Cryptocurrency Transaction Payment System |
KR101626276B1 (ko) | 2014-06-17 | 2016-06-01 | 어준선 | 디지털 화폐와 연동되어 디지털 컨텐츠를 생성, 제공, 재생하기 위한 방법, 이를 이용한 단말 및 컴퓨터 판독 가능한 기록 매체 |
WO2015198098A1 (en) | 2014-06-26 | 2015-12-30 | Telefonaktiebolaget L M Ericsson (Publ) | Privacy-preserving querying mechanism on privately encrypted data on semi-trusted cloud |
US9794341B2 (en) | 2014-06-30 | 2017-10-17 | Sandisk Technologies Llc | Data storage verification in distributed storage system |
KR101579232B1 (ko) | 2014-06-30 | 2016-01-05 | 주식회사 휴비스 | 신축성과 볼륨감이 우수한 폴리에스테르 복합사 및 그 제조방법 |
EP2966802A1 (en) * | 2014-07-07 | 2016-01-13 | Thomson Licensing | Method for ciphering and deciphering digital data, based on an identity, in a multi-authorities context |
EP2975570A1 (de) | 2014-07-17 | 2016-01-20 | draglet GmbH | Verfahren und eine Vorrichtung zur Absicherung von Zugriffen auf Wallets in denen Kryptowährungen abgelegt sind |
CN105306194B (zh) | 2014-07-22 | 2018-04-17 | 柯呈翰 | 供加密档案和/或通讯协定的多重加密方法与系统 |
US9836908B2 (en) | 2014-07-25 | 2017-12-05 | Blockchain Technologies Corporation | System and method for securely receiving and counting votes in an election |
US9608829B2 (en) | 2014-07-25 | 2017-03-28 | Blockchain Technologies Corporation | System and method for creating a multi-branched blockchain with configurable protocol rules |
US10218800B2 (en) | 2014-07-28 | 2019-02-26 | Oath Inc. | Systems and methods for providing recommendations and explanations |
AU2015296901B2 (en) | 2014-08-01 | 2019-10-10 | Commonwealth Scientific And Industrial Research Organisation | Generating shares of secret data |
WO2016022864A2 (en) | 2014-08-06 | 2016-02-11 | Blockchain Technologies Corporation | System and method for securely receiving and counting votes in an election |
US10147111B2 (en) | 2014-08-21 | 2018-12-04 | American Express Travel Related Services Company, Inc. | System and method for transaction account owner acquisition |
AU2015308608B2 (en) | 2014-08-29 | 2019-07-04 | Visa International Service Association | Methods for secure cryptogram generation |
US20160071108A1 (en) | 2014-09-04 | 2016-03-10 | Idm Global, Inc. | Enhanced automated anti-fraud and anti-money-laundering payment system |
US20160086175A1 (en) | 2014-09-22 | 2016-03-24 | Qualcomm Incorporated | Peer-to-peer transaction system |
EP3198539A4 (en) | 2014-09-23 | 2018-05-16 | Spondoolies Tech Ltd. | System and method for providing shared hash engines architecture for a bitcoin block chain |
US10721062B2 (en) | 2014-09-24 | 2020-07-21 | Hewlett Packard Enterprise Development Lp | Utilizing error correction for secure secret sharing |
WO2016046949A1 (ja) | 2014-09-26 | 2016-03-31 | 株式会社日立製作所 | 楕円曲線スカラー倍演算方法 |
US20160092870A1 (en) | 2014-09-29 | 2016-03-31 | The Toronto-Dominion Bank | Systems and methods for generating and administering mobile applications using pre-loaded tokens |
WO2016053760A1 (en) | 2014-09-30 | 2016-04-07 | Raistone, Inc. | Systems and methods for transferring digital assets using a de-centralized exchange |
US20160098723A1 (en) | 2014-10-01 | 2016-04-07 | The Filing Cabinet, LLC | System and method for block-chain verification of goods |
CA2867765A1 (en) | 2014-10-15 | 2016-04-15 | John W. Swabey | A trustless method of qualifying an individual for absence of medical symptoms at a checkpoint |
EP3010176B1 (en) | 2014-10-17 | 2020-10-07 | QuBalt GmbH | Method and receiver entity for secure execution of software |
CN104320262B (zh) | 2014-11-05 | 2017-07-21 | 中国科学院合肥物质科学研究院 | 基于加密数字货币公开账本技术的用户公钥地址绑定、检索和校验的方法及系统 |
GB2532039B (en) | 2014-11-06 | 2016-09-21 | Ibm | Secure database backup and recovery |
KR101544722B1 (ko) | 2014-11-13 | 2015-08-18 | 주식회사 엘지씨엔에스 | 부인 방지 방법, 이를 위한 결제 관리 서버 및 사용자 단말기 |
US10061914B2 (en) | 2014-11-14 | 2018-08-28 | Mcafee, Llc | Account recovery protocol |
US9769133B2 (en) | 2014-11-21 | 2017-09-19 | Mcafee, Inc. | Protecting user identity and personal information by sharing a secret between personal IoT devices |
US20160162897A1 (en) | 2014-12-03 | 2016-06-09 | The Filing Cabinet, LLC | System and method for user authentication using crypto-currency transactions as access tokens |
EP3032783A1 (en) | 2014-12-11 | 2016-06-15 | Hewlett-Packard Development Company, L.P. | Fragmented packet processing resource determination |
JPWO2016120975A1 (ja) * | 2015-01-26 | 2017-06-08 | 株式会社日立製作所 | データ集計分析システム及びその方法 |
JP5860556B1 (ja) | 2015-02-06 | 2016-02-16 | 日本電信電話株式会社 | 不整合検知方法、不整合検知システム、不整合検知装置、およびプログラム |
SG11201706289WA (en) | 2015-02-09 | 2017-09-28 | T0 Com Inc | Crypto integration platform |
US10594484B2 (en) | 2015-02-13 | 2020-03-17 | Yoti Holding Limited | Digital identity system |
US9436923B1 (en) | 2015-02-26 | 2016-09-06 | Skuchain, Inc. | Tracking unitization occurring in a supply chain |
RU2015106704A (ru) | 2015-02-27 | 2016-09-20 | Дмитрий Сергеевич Ермолаев | Способ учёта имущественных и иных именованных единиц в одноуровневых средах типа bitcoin и next |
CN107408232B (zh) | 2015-02-27 | 2020-12-01 | 特克斯图拉公司 | 变化管理 |
EP3262784A4 (en) | 2015-02-27 | 2018-10-24 | Dyadic Security Ltd. | A system and methods for protecting keys in computerized devices operating versus a server |
US9967334B2 (en) | 2015-03-02 | 2018-05-08 | Dell Products Lp | Computing device configuration and management using a secure decentralized transaction ledger |
US10541811B2 (en) | 2015-03-02 | 2020-01-21 | Salesforce.Com, Inc. | Systems and methods for securing data |
US10592985B2 (en) | 2015-03-02 | 2020-03-17 | Dell Products L.P. | Systems and methods for a commodity contracts market using a secure distributed transaction ledger |
US9813392B2 (en) | 2015-03-06 | 2017-11-07 | Qualcomm Incorporated | Apparatus and method for providing a public key for authenticating an integrated circuit |
RU2015108134A (ru) | 2015-03-10 | 2016-10-10 | Дмитрий Сергеевич Ермолаев | Способ удостоверения обладателя счёта в одноуровневых средах типа bitcoin и next |
US9641338B2 (en) | 2015-03-12 | 2017-05-02 | Skuchain, Inc. | Method and apparatus for providing a universal deterministically reproducible cryptographic key-pair representation for all SKUs, shipping cartons, and items |
US20160275294A1 (en) | 2015-03-16 | 2016-09-22 | The MaidSafe Foundation | Data system and method |
RU2015109271A (ru) | 2015-03-17 | 2016-10-10 | Дмитрий Сергеевич Ермолаев | Способ сжатия книги учёта и контроля за включаемыми в неё записями в одноуровневых цифровых средах учёта наподобие bitcoin и next |
US10685349B2 (en) | 2015-03-18 | 2020-06-16 | Google Llc | Confirming physical possession of plastic NFC cards with a mobile digital wallet application |
PL3073670T4 (pl) | 2015-03-27 | 2021-08-23 | Black Gold Coin, Inc. | System i sposób osobistej identyfikacji i weryfikacji |
US20180240107A1 (en) | 2015-03-27 | 2018-08-23 | Black Gold Coin, Inc. | Systems and methods for personal identification and verification |
WO2016161073A1 (en) | 2015-03-31 | 2016-10-06 | Nasdaq, Inc. | Systems and methods of blockchain transaction recordation |
US9641341B2 (en) | 2015-03-31 | 2017-05-02 | Duo Security, Inc. | Method for distributed trust authentication |
CN107683488B (zh) | 2015-04-05 | 2023-09-05 | 数字资产(瑞士)股份有限公司 | 数字资产中介电子结算平台 |
JP5858506B1 (ja) | 2015-04-09 | 2016-02-10 | 株式会社Orb | 仮想通貨管理プログラム、及び仮想通貨管理方法 |
US10516527B1 (en) | 2015-04-17 | 2019-12-24 | EMC IP Holding Company LLC | Split-key based cryptography system for data protection and synchronization across multiple computing devices |
WO2016173646A1 (en) * | 2015-04-29 | 2016-11-03 | Nec Europe Ltd. | Method and system for providing homomorphically encrypted data on a client |
US20160321434A1 (en) | 2015-05-01 | 2016-11-03 | Monegraph, Inc. | Digital content rights transactions using block chain systems |
US9906505B2 (en) | 2015-05-08 | 2018-02-27 | Nxp B.V. | RSA decryption using multiplicative secret sharing |
JP5957120B1 (ja) | 2015-05-12 | 2016-07-27 | 日本電信電話株式会社 | 秘密分散方法、秘密分散システム、分散装置、およびプログラム |
US10635471B2 (en) | 2015-05-15 | 2020-04-28 | Joshua Paul Davis | System and method for an autonomous entity |
US9735958B2 (en) | 2015-05-19 | 2017-08-15 | Coinbase, Inc. | Key ceremony of a security system forming part of a host computer for cryptographic transactions |
US20160342977A1 (en) | 2015-05-20 | 2016-11-24 | Vennd.io Pty Ltd | Device, method and system for virtual asset transactions |
US20160342984A1 (en) | 2015-05-20 | 2016-11-24 | 402 Technologies S.A. | Loop transfer in a resource transfer system |
US10963881B2 (en) | 2015-05-21 | 2021-03-30 | Mastercard International Incorporated | Method and system for fraud control of blockchain-based transactions |
WO2017027082A2 (en) | 2015-05-26 | 2017-02-16 | Medici, Inc. | Obfuscation of intent in transactions using cryptographic techniques |
US9842062B2 (en) | 2015-05-31 | 2017-12-12 | Apple Inc. | Backup accessible by subset of related devices |
US9961030B2 (en) | 2015-06-24 | 2018-05-01 | Private Giant | Method and system for sender-controlled messaging and content sharing |
US10997590B2 (en) | 2015-06-26 | 2021-05-04 | American Express Travel Related Services Company, Inc. | Systems and methods for in-application and in-browser purchases |
US9673975B1 (en) | 2015-06-26 | 2017-06-06 | EMC IP Holding Company LLC | Cryptographic key splitting for offline and online data protection |
US10009324B2 (en) | 2015-06-29 | 2018-06-26 | American Express Travel Related Services Company, Inc. | Host card emulation systems and methods |
EP3318041A1 (en) | 2015-06-30 | 2018-05-09 | Raghav Bhaskar | User friendly two factor authentication |
US10097356B2 (en) | 2015-07-02 | 2018-10-09 | Nasdaq, Inc. | Systems and methods of secure provenance for distributed transaction databases |
US9298806B1 (en) | 2015-07-08 | 2016-03-29 | Coinlab, Inc. | System and method for analyzing transactions in a distributed ledger |
GB201511964D0 (en) | 2015-07-08 | 2015-08-19 | Barclays Bank Plc | Secure digital data operations |
US11521203B2 (en) | 2015-07-09 | 2022-12-06 | Cryptography Research, Inc. | Generating a cryptographic key based on transaction data of mobile payments |
US10339523B2 (en) | 2015-07-14 | 2019-07-02 | Fmr Llc | Point-to-point transaction guidance apparatuses, methods and systems |
US20170017936A1 (en) | 2015-07-14 | 2017-01-19 | Fmr Llc | Point-to-Point Transaction Guidance Apparatuses, Methods and Systems |
EP3326138A4 (en) | 2015-07-24 | 2019-01-16 | Castor Pollux Holdings S.a.r.l. | DEVICE, SYSTEM AND METHOD FOR TRANSFERRING GOODS |
JP6034927B1 (ja) | 2015-07-27 | 2016-11-30 | 日本電信電話株式会社 | 秘密計算システム、秘密計算装置、およびプログラム |
US10402792B2 (en) | 2015-08-13 | 2019-09-03 | The Toronto-Dominion Bank | Systems and method for tracking enterprise events using hybrid public-private blockchain ledgers |
US20170046668A1 (en) | 2015-08-16 | 2017-02-16 | Google Inc. | Comparing An Extracted User Name with Stored User Data |
US11188907B1 (en) | 2015-08-21 | 2021-11-30 | United Services Automobile Association (Usaa) | ACH authorization validation using public blockchains |
CN105204802B (zh) | 2015-09-10 | 2019-05-21 | 海信集团有限公司 | 一种控制信息处理方法及装置 |
US20170075877A1 (en) | 2015-09-16 | 2017-03-16 | Marie-Therese LEPELTIER | Methods and systems of handling patent claims |
US11651367B2 (en) | 2015-09-18 | 2023-05-16 | International Business Machines Corporation | Security in a communication network |
US10453059B2 (en) | 2015-09-30 | 2019-10-22 | Bank Of America Corporation | Non-intrusive geo-location determination associated with transaction authorization |
US20170109540A1 (en) | 2015-10-16 | 2017-04-20 | Bank Of America Corporation | Tokenization of financial account information for use in transactions |
US20170116608A1 (en) | 2015-10-22 | 2017-04-27 | Align Commerce Corporation | System and method for payment processing using crypto currencies |
US10269012B2 (en) | 2015-11-06 | 2019-04-23 | Swfl, Inc. | Systems and methods for secure and private communications |
US10719816B1 (en) | 2015-11-19 | 2020-07-21 | Wells Fargo Bank, N.A. | Systems and methods for math-based currency escrow transactions |
US11562353B2 (en) | 2015-11-24 | 2023-01-24 | Mastercard International Incorporated | Method and system for gross settlement by use of an opaque blockchain |
CA3006495A1 (en) | 2015-11-30 | 2017-06-08 | Shapeshift Ag | Digital asset zero-custody switch |
US11115196B1 (en) | 2015-12-08 | 2021-09-07 | EMC IP Holding Company LLC | Methods and apparatus for secret sharing with verifiable reconstruction type |
US10089609B2 (en) | 2015-12-14 | 2018-10-02 | Visa International Service Association | System and methods for online/offline synchronization |
US11423498B2 (en) | 2015-12-16 | 2022-08-23 | International Business Machines Corporation | Multimedia content player with digital rights management while maintaining privacy of users |
AU2016369606A1 (en) | 2015-12-16 | 2018-05-31 | Visa International Service Association | Systems and methods for secure multi-party communications using a proxy |
EP3394818A4 (en) | 2015-12-21 | 2019-08-14 | Kochava Inc. | AUTOREGULATING TRANSACTION SYSTEM AND ASSOCIATED METHODS |
EP3395091B1 (en) * | 2015-12-24 | 2021-05-26 | Nokia Technologies Oy | Authentication and key agreement in communication network |
US20170200137A1 (en) | 2016-01-08 | 2017-07-13 | The Western Union Company | Combined security for electronic transfers |
AU2016100059A4 (en) | 2016-01-24 | 2016-03-03 | The Trustee For The Mckeon Family Trust | integratedCONTRACT is a process of embedding dynamic data characteristics into financial and other instruments using Blockchain technology and a unique method for transacting on online peer to peer and marketplace exchanges. |
GB2604540B (en) | 2016-02-03 | 2023-01-11 | Luther Systems | System and method for secure management of digital contracts |
US20170243193A1 (en) | 2016-02-18 | 2017-08-24 | Skuchain, Inc. | Hybrid blockchain |
US10387878B2 (en) | 2016-02-22 | 2019-08-20 | Bank Of America Corporation | System for tracking transfer of resources in a process data network |
CN109074563B (zh) | 2016-02-23 | 2022-04-19 | 区块链控股有限公司 | 区块链系统内的基于代理的图灵完备交易集成反馈 |
BR112018016234A2 (pt) | 2016-02-23 | 2019-01-02 | Nchain Holdings Ltd | método implementado por computador para controlar o acesso a um recurso, sistemas baseados em computador e método para controle de acesso a uma carteira digital |
AU2017223133B2 (en) * | 2016-02-23 | 2022-09-08 | nChain Holdings Limited | Determining a common secret for the secure exchange of information and hierarchical, deterministic cryptographic keys |
WO2017163109A1 (en) | 2016-03-23 | 2017-09-28 | Telefonaktiebolaget Lm Ericsson (Publ) | Cyber-physical context-dependent cryptography |
US11720890B2 (en) | 2016-04-22 | 2023-08-08 | Micro Focus Llc | Authorization of use of cryptographic keys |
GB201607476D0 (en) | 2016-04-29 | 2016-06-15 | Eitc Holdings Ltd | Operating system for blockchain IOT devices |
US20190149337A1 (en) | 2016-04-29 | 2019-05-16 | nChain Holdings Limited | Implementing logic gate functionality using a blockchain |
US10333705B2 (en) | 2016-04-30 | 2019-06-25 | Civic Technologies, Inc. | Methods and apparatus for providing attestation of information using a centralized or distributed ledger |
US10277564B2 (en) | 2016-05-04 | 2019-04-30 | Nxp Usa, Inc. | Light-weight key update mechanism with blacklisting based on secret sharing algorithm in wireless sensor networks |
CN106022917A (zh) | 2016-05-08 | 2016-10-12 | 杭州复杂美科技有限公司 | 区块链撮合交易所方案 |
WO2018020369A1 (en) | 2016-07-29 | 2018-02-01 | nChain Holdings Limited | Blockchain-implemented method and system |
CN107679045B (zh) | 2016-08-01 | 2021-08-31 | 华为技术有限公司 | 版权授权管理方法及系统 |
JP2018023029A (ja) * | 2016-08-04 | 2018-02-08 | 株式会社 エヌティーアイ | 通信システム、通信用クライアント、通信用サーバ、通信方法、プログラム |
US11153092B2 (en) | 2016-08-30 | 2021-10-19 | Commonwealth Scientific And Industrial Research Organisation | Dynamic access control on blockchain |
CN107959656B (zh) | 2016-10-14 | 2021-08-31 | 阿里巴巴集团控股有限公司 | 数据安全保障系统及方法、装置 |
US10524119B2 (en) * | 2016-11-23 | 2019-12-31 | Afero, Inc. | Apparatus and method for sharing credentials in an internet of things (IoT) system |
CN110024422B (zh) | 2016-12-30 | 2023-07-18 | 英特尔公司 | 物联网的命名和区块链记录 |
US20180247191A1 (en) | 2017-02-03 | 2018-08-30 | Milestone Entertainment Llc | Architectures, systems and methods for program defined entertainment state system, decentralized cryptocurrency system and system with segregated secure functions and public functions |
US20190080402A1 (en) | 2017-09-11 | 2019-03-14 | Templum, Llc | System and method for providing a regulatory-compliant token |
US11144893B2 (en) | 2017-10-30 | 2021-10-12 | Nec Corporation | Method and system for securing smart contracts in blockchains |
KR102083258B1 (ko) | 2017-11-15 | 2020-03-02 | 한양대학교 산학협력단 | 시냅스소자에서 가중치에 대한 비대칭성을 최소화하는 펄스 구동 장치 및 그 방법 |
US20190034936A1 (en) | 2017-12-29 | 2019-01-31 | Intel Corporation | Approving Transactions from Electronic Wallet Shares |
EP3740919A4 (en) | 2018-01-17 | 2021-11-10 | tZERO IP, LLC | MULTI-APPROVAL SYSTEM USING M OF N KEYS TO RESTORE A CUSTOMER PORTFOLIO |
US20190340352A1 (en) | 2018-05-03 | 2019-11-07 | Ivan JC Peeters | Method for producing dynamic password identification for users such as machines |
US20190378139A1 (en) | 2018-06-06 | 2019-12-12 | The Bank Of New York Mellon | Tracking and recovering transactions performed across multiple applications |
US20190392118A1 (en) | 2018-06-20 | 2019-12-26 | Adp, Llc | Blockchain Version Control |
US20190392536A1 (en) | 2018-06-26 | 2019-12-26 | bootstrap legal Inc. | Method and System for Creating and Managing a Smart Contract on a Distributed Ledger |
US11204939B2 (en) | 2018-07-18 | 2021-12-21 | Bank Of America Corporation | Data manifest as a blockchain service |
US11886421B2 (en) | 2019-01-31 | 2024-01-30 | Salesforce, Inc. | Systems, methods, and apparatuses for distributing a metadata driven application to customers and non-customers of a host organization using distributed ledger technology (DLT) |
CN110641503A (zh) | 2019-10-17 | 2020-01-03 | 西南交通大学 | 一种新型转向架 |
US11831710B2 (en) | 2020-06-30 | 2023-11-28 | ImageKeeper LLC | Tracking and certification of digital media via distributed ledger |
-
2017
- 2017-02-16 AU AU2017223133A patent/AU2017223133B2/en active Active
- 2017-02-16 KR KR1020187024015A patent/KR20180116278A/ko unknown
- 2017-02-16 MX MX2018009356A patent/MX2018009356A/es unknown
- 2017-02-16 EP EP18166910.2A patent/EP3364598B1/en active Active
- 2017-02-16 CN CN201780003539.4A patent/CN108292402B/zh active Active
- 2017-02-16 WO PCT/IB2017/050856 patent/WO2017145016A1/en active Application Filing
- 2017-02-16 CN CN202211139459.0A patent/CN115549887A/zh active Pending
- 2017-02-16 SI SI201730003T patent/SI3268914T1/sl unknown
- 2017-02-16 CA CA3010116A patent/CA3010116C/en active Active
- 2017-02-16 HU HUE17708586A patent/HUE040631T2/hu unknown
- 2017-02-16 ES ES17708586.7T patent/ES2687182T3/es active Active
- 2017-02-16 SG SG10201805995VA patent/SG10201805995VA/en unknown
- 2017-02-16 US US16/078,630 patent/US10652014B2/en active Active
- 2017-02-16 GB GB1806719.9A patent/GB2561728B/en active Active
- 2017-02-16 PL PL17708586T patent/PL3268914T3/pl unknown
- 2017-02-16 PT PT17708586T patent/PT3268914T/pt unknown
- 2017-02-16 EP EP17708586.7A patent/EP3268914B1/en active Active
- 2017-02-16 JP JP2018516682A patent/JP6515246B2/ja active Active
- 2017-02-16 LT LTEP17708586.7T patent/LT3268914T/lt unknown
- 2017-02-16 BR BR112018016245A patent/BR112018016245A2/pt not_active IP Right Cessation
- 2017-02-16 SG SG11201805472RA patent/SG11201805472RA/en unknown
- 2017-02-16 DK DK17708586.7T patent/DK3268914T3/en active
- 2017-02-16 EP EP20189533.1A patent/EP3751783A1/en active Pending
- 2017-02-21 TW TW106105699A patent/TWI725124B/zh active
- 2017-02-21 TW TW110109249A patent/TWI760149B/zh active
- 2017-12-13 ZA ZA2017/08483A patent/ZA201708483B/en unknown
-
2018
- 2018-07-10 PH PH12018550109A patent/PH12018550109A1/en unknown
- 2018-07-31 IL IL260895A patent/IL260895B/en unknown
- 2018-08-17 CL CL2018002363A patent/CL2018002363A1/es unknown
- 2018-08-27 HR HRP20181373TT patent/HRP20181373T1/hr unknown
- 2018-09-03 CO CONC2018/0009236A patent/CO2018009236A2/es unknown
- 2018-09-04 HK HK18111306.6A patent/HK1251840A1/zh unknown
-
2020
- 2020-05-11 US US16/872,125 patent/US11349645B2/en active Active
-
2022
- 2022-05-27 US US17/827,276 patent/US11936774B2/en active Active
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI725124B (zh) | 決定用於資訊的安全交換的共同私密,及階層化的決定性加密金鑰 | |
US11356280B2 (en) | Personal device security using cryptocurrency wallets | |
TWI706275B (zh) | 用於資訊保護的系統和方法 | |
JP6799061B2 (ja) | ウォレット管理システムと併せたブロックチェーンベースのシステムのための暗号鍵のセキュアなマルチパーティ損失耐性のある記憶及び転送 | |
WO2020212796A1 (en) | Computer implemented method and system for encrypting data | |
TW202029693A (zh) | 用以分配數位簽署資料之份額的電腦實施系統及方法 | |
CN117917041A (zh) | 生成共享加密密钥 | |
Aravind et al. | Combined Digital Signature with SHA Hashing Technique-based Secure System: An Application of Blockchain using IoT | |
CN113746829B (zh) | 多源数据的关联方法、装置、设备及存储介质 | |
EP4181457A1 (en) | Quantum based method and system for performing cryptocurrency asset transactions |