[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP6528008B2 - 秘密共有のための楕円曲線暗号化を利用したパーソナルデバイスセキュリティ - Google Patents

秘密共有のための楕円曲線暗号化を利用したパーソナルデバイスセキュリティ Download PDF

Info

Publication number
JP6528008B2
JP6528008B2 JP2018539436A JP2018539436A JP6528008B2 JP 6528008 B2 JP6528008 B2 JP 6528008B2 JP 2018539436 A JP2018539436 A JP 2018539436A JP 2018539436 A JP2018539436 A JP 2018539436A JP 6528008 B2 JP6528008 B2 JP 6528008B2
Authority
JP
Japan
Prior art keywords
key
electronic device
secret
public key
deterministic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018539436A
Other languages
English (en)
Other versions
JP2019511855A (ja
Inventor
スティーヴン ライト,クレイグ
スティーヴン ライト,クレイグ
サヴァナ,ステファヌ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nchain Holdings Ltd
Original Assignee
Nchain Holdings Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from GBGB1603117.1A external-priority patent/GB201603117D0/en
Priority claimed from GBGB1603122.1A external-priority patent/GB201603122D0/en
Application filed by Nchain Holdings Ltd filed Critical Nchain Holdings Ltd
Publication of JP2019511855A publication Critical patent/JP2019511855A/ja
Application granted granted Critical
Publication of JP6528008B2 publication Critical patent/JP6528008B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3252Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Mathematical Optimization (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Algebra (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Computer And Data Communications (AREA)

Description

本開示は、一般にコンピュータ関連セキュリティ及び暗号化の分野に関する。より詳細には、それは、電子デバイス上に格納されているデータを暗号化する方法、システム及びデバイスを提供する。それは、特に、限定することなく、携帯電話、タブレットデバイス又はラップトップを含むパーソナル計算デバイス上のセキュリティをエンハンスするのに適している。本開示は更に、暗号化されたデータを解読する方法、システム及びデバイスに関する。
暗号化は、例えば、電子デバイスが遺失又は盗難されたとき、電子デバイスのハードディスク上のデータをプロテクトするための技術に関する。電子デバイスは、ラップトップコンピュータ、デスクトップコンピュータ、タブレットコンピュータ、モバイル通信デバイス及び他の何れかの形態の計算デバイスを含んでもよい。電子デバイスは、自然人、企業の従業員などの人間のグループ、バンキングシステムなどのシステムに関連付けされてもよい。
いくつかのケースでは、電子デバイスのハードディスク上のデータは、パスワード、パスフレーズ又はPINによってプロテクトされてもよい。しかしながら、4〜8文字のPINなどの短いコードは、異なる文字の組み合わせを試すことによって容易に決定できる。パスワード及びパスフレーズは、PINよりもセキュアでありうる。しかしながら、セキュリティのレベルは、長いコードワードのセット又はセンテンスを記憶するユーザに依存する。
他のケースでは、暗号鍵は、電子デバイスのハードディスク上のデータをプロテクトするのに利用されうる。暗号鍵は、当該暗号鍵を送信するため電子デバイスに物理的に接続される必要があるUSBドライブ上に格納されうる。しかしながら、USBドライブから電子デバイスへの暗号鍵の送信中に生成される電磁信号のため、送信される鍵は依然として第三者によって取得されうる。
従って、そのような暗号データプロテクションにおける問題は、電子デバイスへの秘密鍵の送信である。
本明細書に含まれた文献、行為、物質、デバイス、物などの何れかの議論は、これらの題材の何れか又は全てが従来技術の基礎の一部を構成するか、あるいは、本出願の各請求項の優先日前に存在したかのように本開示に関連する分野における共通の一般的知識であったという自認としてとられるべきでない。
本明細書を通じて、“有する”という単語又は“有すること”などの変形は、説明された要素、整数若しくはステップ又は要素、整数若しくはステップのグループの包含を意味するが、他の何れかの要素、整数若しくはステップ又は要素、整数若しくはステップのグループの排除を意味すると理解される。
以下の文献、WO2015/175854 A2, CN103440209 B, US2007055880, US2010023771, DE102010002241, US2012011362, US2012100833, US2012331287, WO2013053058, US8522011, US2014082358, US2015213433及びEP2975570は、本発明の技術的背景に関連する背景を提供する。
本発明は、コンピュータにより実現される方法を提供しうる。それは、セキュリティ方法を提供しうる。それは、電子デバイス(S)においてデータを暗号化する方法を提供し、電子デバイスは鍵デバイス(C)と関連付けされうる。電子デバイスは更に、第1の電子デバイス秘密鍵(V1S)及び第1の電子デバイス公開鍵(P1S)を有する第1の非対称暗号ペアと関連付けされ、鍵デバイスは第1の鍵デバイス秘密鍵(V1C)及び第1の鍵デバイス公開鍵(P1C)を有する第2の非対称暗号ペアと関連付けされてもよい。
当該方法は、
電子デバイスにおいて、決定的鍵(DK)を決定するステップ、
電子デバイスにおいて、鍵デバイスから第1の鍵デバイス公開鍵(P1C)を受信するステップ、
電子デバイスにおいて、少なくとも第1の電子デバイス秘密鍵(V1S)及び決定的鍵(DK)に基づき第2の電子デバイス秘密鍵(V2S)を決定するステップ、
電子デバイスにおいて、少なくとも第1の鍵デバイス公開鍵(P1C)及び決定的鍵(DK)に基づき第2の鍵デバイス公開鍵(P2C)を決定するステップ、
少なくとも第2の電子デバイス秘密鍵(V2S)及び第2の鍵デバイス公開鍵(P2C)に基づき秘密を決定するステップ、
電子デバイスにおいて、決定された秘密又は決定された秘密に基づく暗号鍵を利用してデータを暗号化するステップ、及び/又は、
決定的鍵(DK)を示す情報を、当該情報を格納可能な鍵デバイスに送信するステップ、を有してもよい。
当該方法は、鍵デバイスにおいて、決定的鍵(DK)を示す情報を格納するステップを更に有してもよい。
決定的鍵(DK)は、メッセージ(M)に基づくものであってもよい。当該方法は、電子デバイスにおいて、メッセージ(M)を生成するステップを有してもよい。当該方法は更に、メッセージ(M)のハッシュを決定することに基づき決定的鍵(DK)を決定するステップを有してもよい。鍵デバイス上に決定的鍵を示す情報を格納するステップは、鍵デバイス上にメッセージ(M)を格納することを含んでもよい。
当該方法は、少なくとも第1の電子デバイス公開鍵(P1S)及び決定的鍵(DK)に基づき第2の電子デバイス公開鍵(P2S)を決定するステップを有してもよい。
当該方法はまた、共通の生成器(G)を備えた共通の楕円曲線暗号化(ECC)システムを利用することを示す通知を電子デバイスから鍵デバイスに送信するステップを有してもよい。
第1の電子デバイス公開鍵(P1S)及び第1の鍵デバイス公開鍵(P1C)は、第1の電子デバイス秘密鍵(V1S)及び第1の鍵デバイス秘密鍵(V1C)のそれぞれと共通の生成器(G)との楕円曲線点乗算に基づくものであってもよい。
当該方法は、第1の電子デバイス秘密鍵(V1S)及び第1の電子デバイス公開鍵(P1S)を生成するステップを有してもよい。例えば、第1の電子デバイス秘密鍵(V1S)は、共通のECCシステムにおいて指定された許容範囲におけるランダムな整数に基づき生成されてもよく、第1の電子デバイス公開鍵(P1S)は、
1S=V1S×G
の式に従って第1の電子デバイス秘密鍵(V1C)と共通の生成器(G)との楕円曲線点乗算に基づき生成されてもよい。
第2の電子デバイス秘密鍵(V2S)は、
2S=V1S+DK
の式に従って第1の電子デバイス秘密鍵(V1S)と決定的鍵(DK)とのスカラ加算に基づくものであってもよい。
第2の電子デバイス公開鍵(P2S)は、決定的鍵(DK)に対する楕円曲線点加算によって、少なくとも第1の電子デバイス公開鍵(P1S)に基づくものであってもよい。具体例では、第2の電子デバイス公開鍵(P2S)は、
2S=P1S+DK×G
の式に従って決定的鍵(DK)と共通の生成器(G)との楕円曲線点乗算に対する楕円曲線点加算によって、第1の電子デバイス公開鍵(P1S)に基づくものであってもよい。
第2の鍵デバイス公開鍵(P2C)は、決定的鍵(DK)に対する楕円曲線点加算によって、少なくとも第1の鍵デバイス公開鍵(P1C)に基づくものであってもよい。具体例では、第2の鍵デバイス公開鍵(P2C)は、
2C=P1C+DK×G
の式に従って、決定的鍵(DK)と共通の生成器(G)との楕円曲線点乗算に対する楕円曲線点加算によって、第1の鍵デバイス公開鍵(P1C)に基づくものであってもよい。
当該方法は、決定された秘密に基づき暗号鍵を決定するステップを有してもよい。例えば、暗号鍵は、秘密及び電子デバイスの識別情報に基づくものであってもよい。当該識別情報は、電子デバイスのシリアル番号を有してもよい。
当該方法は、互いに通信するように電子デバイスと鍵デバイスとを接続するステップを有してもよい。例えば、電子デバイスは、ブルートゥース(登録商標)などの無線プロトコル、あるいは、例えば、インターネット又はローカル通信ネットワークなどの通信ネットワークを介し鍵デバイスに接続されてもよい。あるいは、電子デバイスは、例えば、電子デバイスの適切なポート又はケーブルを介し、配線によって鍵デバイスに接続されてもよい。
当該方法は更に、電子デバイスと関連付けされたデータストレージにおいて、第1の鍵デバイス公開鍵(P1C)を格納するステップを有してもよい。
さらに又はあるいは、本発明は、電子デバイスにおいてデータを解読するコンピュータによって実現される方法を提供してもよく、データは上述したデータを暗号化する方法に従って暗号化され、当該データを解読する方法は、
電子デバイスにおいて、鍵デバイスから決定的鍵(DK)を示す情報を受信するステップと、
受信した決定的鍵(DK)を示す情報に基づき秘密を決定するステップと、
電子デバイスにおいて、秘密又は秘密に基づく暗号鍵を利用して暗号化データを解読するステップと、
を有する。
当該方法は、鍵デバイスを認証するステップを有してもよい。このため、当該方法は、電子デバイスにおいて、認証メッセージ(M)を生成し、認証メッセージ(M)を鍵デバイスに送信するステップを有してもよい。
当該方法は、鍵デバイスにおいて、第2の鍵デバイス秘密鍵(V2C)及び第2の鍵デバイス公開鍵(P2C)を有する第2の非対称暗号ペアを生成するステップを有してもよい。第2の鍵デバイス秘密鍵(V2C)は、決定的認証鍵(DK)及び第1の鍵デバイス秘密鍵(V1C)に基づくものであってもよい。第2の鍵デバイス公開鍵(P2C)は、決定的認証鍵(DK)及び第1の鍵デバイス公開鍵(P1C)に基づくものであってもよい。
当該方法は、決定的認証鍵(DK)を決定するステップを有してもよい。例えば、決定的認証鍵(DK)は、メッセージ(M)のハッシュを決定するなどによって、認証メッセージ(M)に基づき決定されてもよい。
当該方法は、鍵デバイスにおいて、決定的認証鍵(DK)及び第2の鍵デバイス秘密鍵(V2C)に基づき署名された認証メッセージ(SM)を生成するステップを有してもよい。
当該方法は更に、電子デバイスにおいて、鍵デバイスから署名された認証メッセージ(SM)を受信するステップと、第2の鍵デバイス公開鍵(P2C)によって署名されたメッセージ(SM)を検証するステップと、署名された認証メッセージ(SM)を検証した結果に基づき鍵デバイスを認証するステップとを有してもよい。
データを解読する方法は、電子デバイスにおいて、鍵デバイスから決定的鍵(DK)を示す情報を要求するステップを有してもよい。決定的鍵(DK)を示す情報がメッセージ(M)を有する実施例では、鍵デバイスにおいて当該要求を受信したことに応答して、鍵デバイスは、メッセージ(M)に基づき署名されたメッセージ(SM)を生成し、署名されたメッセージ(SM)を電子デバイスに送信してもよい。署名されたメッセージ(SM)は、メッセージ(M)及び第1又は第2の鍵デバイス秘密鍵に基づき生成されてもよい。
データを解読する方法は更に、電子デバイスにおいて、署名されたメッセージ(SM)を検証し、電子デバイスにおいて、秘密がデータを解読するため決定可能となるように、メッセージ(M)を抽出するステップを有してもよい。
本発明はまた、上述した方法の何れかの態様又は実施例の実現のためのコンピュータにより実現されるシステムを提供してもよい。それは、電子デバイスにおいてデータを暗号化するコンピュータシステムを提供してもよく、当該コンピュータシステムは、
第1の電子デバイス秘密鍵(V1S)及び第1の電子デバイス公開鍵(P1S)を有する第1の非対称暗号ペアと関連付けされた電子デバイスと、
第1の鍵デバイス秘密鍵(V1C)及び第1の鍵デバイス公開鍵(P1C)を有する第2の非対称暗号ペアと関連付けされた鍵デバイスと、
を有し、
電子デバイスは、
決定的鍵(DK)を決定し、
鍵デバイスから第1の鍵デバイス公開鍵(P1C)を受信し、
少なくとも第1の電子デバイス秘密鍵(V1S)及び決定的鍵(DK)に基づき第2の電子デバイス秘密鍵(V2S)を決定し、
少なくとも第1の鍵デバイス公開鍵(P1C)及び決定的鍵(DK)に基づき第2の鍵デバイス公開鍵(P2C)を決定し、
少なくとも第2の電子デバイス秘密鍵(V2S)及び第2の鍵デバイス公開鍵(P2C)に基づき秘密を決定し、
決定された秘密又は決定された秘密に基づく暗号鍵を利用して電子デバイス上でデータを暗号化するよう構成されるプロセッサを有し、
決定的鍵(DK)を示す情報は、鍵デバイスに格納される。
決定的鍵(DK)は、メッセージ(M)に基づくものであってもよい。プロセッサは、メッセージ(M)を生成するよう構成されてもよい。プロセッサは更に、メッセージ(M)のハッシュを決定したことに基づき決定的鍵(DK)を決定するよう構成されてもよい。
プロセッサは、少なくとも第1の電子デバイス公開鍵(P1S)及び決定的鍵(DK)に基づき第2の電子デバイス公開鍵(P2S)を決定するよう構成されてもよい。
システムでは、電子デバイスはインタフェースを有してもよく、鍵デバイスは、電子デバイスと鍵デバイスとの間の通信を確立するための鍵デバイスインタフェースを有してもよい。例えば、電子デバイスは、ブルートゥースなどの無線プロトコル、あるいは、例えば、インターネット又はローカル通信ネットワークなどの通信ネットワークを介し鍵デバイスに接続されてもよい。あるいは、電子デバイスは、例えば、電子デバイスの適切なポート又はケーブルを介し、配線によって鍵デバイスに接続されてもよい。
電子デバイスのインタフェースは、関連付けされた鍵デバイスの鍵デバイスインタフェースに、共通の生成器(G)を備えた共通の楕円曲線暗号化(ECC)システムを利用したことを示す通知を送信するよう構成されてもよい。
第1の電子デバイス公開鍵(P1S)及び第1の鍵デバイス公開鍵(P1C)は、第1の電子デバイス秘密鍵(V1S)及び第1の鍵デバイス秘密鍵(V1C)のそれぞれと生成器(G)との楕円曲線点乗算に基づくものであってもよい。
プロセッサは、第1の電子デバイス秘密鍵(V1S)及び第1の電子デバイス公開鍵(P1S)を生成するよう構成されてもよい。例えば、第1の電子デバイス秘密鍵(V1S)は、共通のECCシステムにおいて指定された許容範囲におけるランダムな整数に基づき生成されてもよく、第1の電子デバイス公開鍵(P1S)は、
1S=V1S×G
の式に従って第1の電子デバイス秘密鍵(V1C)と共通の生成器(G)との楕円曲線点乗算に基づき生成されてもよい。
第2の電子デバイス秘密鍵(V2S)は、
2S=V1S+DK
の式に従って第1の電子デバイス秘密鍵(V1S)と決定的鍵(DK)とのスカラ加算に基づくものであってもよい。
第2の電子デバイス公開鍵(P2S)は、決定的鍵(DK)に対する楕円曲線点加算によって、少なくとも第1の電子デバイス公開鍵(P1S)に基づくものであってもよい。具体例では、第2の電子デバイス公開鍵(P2S)は、
2S=P1S+DK×G
の式に従って決定的鍵(DK)と共通の生成器(G)との楕円曲線点乗算に対する楕円曲線点加算によって、第1の電子デバイス公開鍵(P1S)に基づくものであってもよい。
第2の鍵デバイス公開鍵(P2C)は、決定的鍵(DK)に対する楕円曲線点加算によって、少なくとも第1の鍵デバイス公開鍵(P1C)に基づくものであってもよい。具体例では、第2の鍵デバイス公開鍵(P2C)は、
2C=P1C+DK×G
の式に従って、決定的鍵(DK)と共通の生成器(G)との楕円曲線点乗算に対する楕円曲線点加算によって、第1の鍵デバイス公開鍵(P1C)に基づくものであってもよい。
プロセッサは、決定された秘密に基づき暗号鍵を決定するよう構成されてもよい。例えば、暗号鍵は、決定された秘密及び電子デバイスの識別情報に基づくものであってもよい。当該識別情報は、電子デバイスのシリアル番号を有してもよい。
電子デバイスは、第1の鍵デバイス公開鍵(P1C)が格納されうるデータストレージを有してもよい。
鍵デバイスは、決定的鍵を示す情報を少なくとも格納するための鍵デバイスデータストレージを有してもよい。
上述したコンピュータシステムは更に、データを解読するよう構成され、電子デバイスのプロセッサは、
鍵デバイスから決定的鍵(DK)を示す情報を受信し、
決定的鍵(DK)を示す情報に基づき秘密を決定し、
決定された秘密又は決定された秘密に基づく暗号鍵を利用してデータを解読するよう構成される。
プロセッサは、鍵デバイスを認証するよう構成されてもよい。このため、プロセッサは、認証メッセージ(M)を生成し、認証メッセージ(M)を鍵デバイスに送信してもよい。
鍵デバイスは、第2の鍵デバイス秘密鍵(V2C)及び第2の鍵デバイス公開鍵(P2C)を有する第2の非対称暗号ペアを生成するよう構成されうる鍵デバイスプロセッサを有してもよい。第2の鍵デバイス秘密鍵(V2C)は、決定的認証鍵(DK)及び第1の鍵デバイス秘密鍵(V1C)に基づくものであってもよい。第2の鍵デバイス公開鍵(P2C)は、決定的認証鍵(DK)及び第1の鍵デバイス公開鍵(P1C)に基づくものであってもよい。
鍵デバイスプロセッサは更に、決定的認証鍵(DK)を決定するよう構成されてもよい。例えば、決定的認証鍵(DK)は、メッセージ(M)のハッシュを決定するなどによって、認証メッセージ(M)に基づき決定されてもよい。
鍵デバイスプロセッサは、決定的認証鍵(DK)及び第2の鍵デバイス秘密鍵(V2C)に基づき署名された認証メッセージ(SM)を生成するよう構成されてもよい。
電子デバイスのプロセッサは、鍵デバイスから署名された認証メッセージ(SM)を受信し、第2の鍵デバイス公開鍵(P2C)によって署名されたメッセージ(SM)を検証し、署名された認証メッセージ(SM)を検証した結果に基づき鍵デバイスを認証するよう構成されてもよい。
電子デバイスのプロセッサは、鍵デバイスから決定的鍵(DK)を示す情報を要求してもよい。決定的鍵(DK)を示す情報がメッセージ(M)を有する実施例では、鍵デバイスにおいて当該要求を受信したことに応答して、鍵デバイスは、メッセージ(M)に基づき署名されたメッセージ(SM)を生成し、署名されたメッセージ(SM)を電子デバイスに送信してもよい。署名されたメッセージ(SM)は、メッセージ(M)及び第1又は第2の鍵デバイス秘密鍵に基づき生成されてもよい。
電子デバイスのプロセッサは更に、署名されたメッセージ(SM)を検証し、秘密がデータを解読するため決定可能となるように、メッセージ(M)を抽出するよう構成されてもよい。
データを暗号化する電子デバイスであって、当該電子デバイスは鍵デバイスと関連付けされ、当該電子デバイスは、第1の電子デバイス秘密鍵(V1S)及び第1の電子デバイス公開鍵(P1S)を有する第1の非対称暗号ペアと関連付けされ、鍵デバイスは、第1の鍵デバイス秘密鍵(V1C)及び第1の鍵デバイス公開鍵(P1C)を有する第2の非対称暗号ペアと関連付けされ、当該電子デバイスは、
決定的鍵(DK)を決定し、
関連付けされた鍵デバイスから第1の鍵デバイス公開鍵(P1C)を受信し、
少なくとも第1の電子デバイス秘密鍵(V1S)及び決定的鍵(DK)に基づき第2の電子デバイス秘密鍵(V2S)を決定し、
少なくとも第1の鍵デバイス公開鍵(P1C)及び決定的鍵(DK)に基づき第2の鍵デバイス公開鍵(P2C)を決定し、
少なくとも第2の電子デバイス秘密鍵(V2S)及び第2の鍵デバイス公開鍵(P2C)に基づき秘密を決定し、
決定された秘密又は決定された秘密に基づく暗号鍵を利用して電子デバイス上でデータを暗号化するよう構成されるプロセッサを有し、
決定的鍵(DK)を示す情報は、情報が格納可能な鍵デバイスに送信される電子デバイス。
上述した方法の何れか1つを電子デバイスの処理デバイスに実現させる機械可読な命令を有するコンピュータプログラム。
本発明の1つ以上の実施例又は態様は、第1のノード(C)において、第1のノード(C)及び第2のノード(S)と共通する共通の秘密(CS)を決定するコンピュータにより実現される方法を有するか、あるいは利用してもよい。第1のノード(C)は、第1のノードのマスタ秘密鍵(V1C)及び第1のノードのマスタ公開鍵(P1C)を有する第1の非対称暗号ペアと関連付けされてもよく、第2のノード(S)は、第2のノードのマスタ秘密鍵(V1S)及び第2のノードのマスタ公開鍵(P1S)を有する第2の非対称暗号ペアと関連付けされてもよい。当該方法は、
−少なくとも第1のノードのマスタ秘密鍵(V1C)及び決定的鍵(DK)に基づき第1のノードの第2秘密鍵(V2C)を決定するステップと、
少なくとも第2のノードのマスタ公開鍵(P1S)及び決定的鍵(DK)に基づき第2のノードの第2公開鍵(P2S)を決定するステップと、
第1のノードの第2の秘密鍵(V2C)及び第2のノードの第2の公開鍵(P2S)に基づき共通の秘密(CS)を決定するステップとを有し、
第2のノード(S)は、第1のノードの第2の公開鍵(P2C)及び第2のノードの第2の秘密鍵(V2S)に基づき同一の共通の秘密(S)を有し、
第1のノードの第2の公開鍵(P2C)は、少なくとも第1のノードのマスタ公開鍵(P1C)及び決定的鍵(DK)に基づき、
第2のノードの第2の秘密鍵(V2S)は、少なくとも第2のノードのマスタ秘密鍵(V1S)及び決定的鍵(DK)に基づく。
決定的鍵(DK)は、メッセージ(M)に基づく。
従って、本発明は、電子デバイス及び/又はそこに格納されるデータのエンハンスされたセキュリティのための技術及びデバイスを提供しうる。本発明はまた、本発明のエンハンスされたセキュリティ機構のため、改良された電子デバイスを提供してもよい。
本開示の具体例が、以下を参照して説明される。
データを暗号化する一例となるシステムの概略図である。 図1の電子デバイス及び鍵デバイスを登録するコンピュータにより実現される方法のフローチャートである。 秘密を利用して図1の電子デバイスにおいてデータを暗号化するコンピュータにより実現される方法のフローチャートである。 図1の鍵デバイスを認証するコンピュータにより実現される方法のフローチャートである。 鍵デバイスの認証に続く電子デバイスにおける暗号化されたデータを解読するコンピュータにより実現される方法のフローチャートである。 一例となる処理デバイスの概略を示す。
概略
電子デバイスにおいてデータを暗号化する方法、デバイス及びシステムが説明される。
図1は、鍵デバイス5と通信する電子デバイス3を有するコンピュータシステム1を示す。電子デバイス3は関連付けされた第1処理デバイス23を有し、鍵デバイス5は関連付けされた第2処理デバイス25を有する。電子デバイス3は、ラップトップコンピュータ、デスクコンピュータ、タブレットコンピュータ、モバイル通信デバイス、コンピュータサーバ又はデータを処理可能な他の何れかの計算デバイスなどのパーソナル電子デバイスであってもよい。図1に示されるような本例では、電子デバイス3はラップトップコンピュータによって表される。
鍵デバイス5は、モバイル通信デバイス、USBドライブなどのポータブルメモリデバイスなどの更なるパーソナル電子デバイスであってもよい。図1に示されるような本例では、鍵デバイス5はモバイル通信デバイスによって表される。
電子デバイス3は、ブルートゥースなどの無線プロトコル又はインターネットやローカル通信ネットワークなどの通信ネットワークを介し鍵デバイス5と通信してもよい。あるいは、電子デバイス3は、例えば、電子デバイスのUSBポート又はケーブル接続を介し鍵デバイス5に物理的に接続されてもよい。図1に示されるような本例では、電子デバイス3はブルートゥース7を介し鍵デバイス5と通信する。
電子デバイス3は、電子デバイスマスタ秘密鍵(V1S)及び電子デバイスマスタ公開鍵(P1S)を有する第1の非対称暗号ペアと関連付けされる。鍵デバイス5は、鍵デバイスマスタ秘密鍵(V1C)及び鍵デバイスマスタ公開鍵(P1C)を有する第2の非対称暗号ペアと関連付けされる。第1及び第2の非対称暗号ペアは、登録中に生成されてもよい。電子デバイス3及び鍵デバイス5によって実行される登録方法200,300は、図2を参照して以下で更に詳細に説明される。各デバイスの公開鍵は、例えば、ブルートゥース7を介しパブリックにデバイス3と5との間で共有されてもよい。
本発明の実施例は、第1ノード(C)において、第1ノード(C)及び第2ノード(S)と共通する共通秘密(CS)を決定し、ここで、第1ノード(C)は第1ノードマスタ秘密鍵(V1C)及び第1ノードマスタ公開鍵(P1C)を有する第1の非対称暗号ペアと関連付けされ、第2ノード(S)は第2ノードマスタ秘密鍵(V1S)及び第2ノードマスタ公開鍵(P1S)を有する第2の非対称暗号ペアと関連付けされる、として全体的に提供される技術(又はその変形)を有してもよく、当該方法又は技術は、
−少なくとも第1ノードマスタ秘密鍵(V1C)及び決定的鍵(DK)に基づき第1ノード第2秘密鍵(V2C)を決定し、
−少なくとも第2ノードマスタ公開鍵(P1S)及び決定的鍵(DK)に基づき第2ノード第2公開鍵(P2S)を決定し、
−第1ノード第2秘密鍵(V2C)及び第2ノード第2公開鍵(P2S)に基づく共通秘密(CS)を決定し、
ここで、第2ノード(S)は第1ノード第2公開鍵(P2C)及び第2ノード第2秘密鍵(V2S)に基づき同一の共通秘密(S)を有し、
−第1ノード第2公開鍵(P2C)は、少なくとも第1ノードマスタ公開鍵(P1C)及び決定的鍵(DK)に基づき、
第2ノード第2秘密鍵(V2S)は、少なくとも第2ノードマスタ秘密鍵(V1S)及び決定的鍵(DK)に基づく、を有する。
決定的鍵(DK)は、メッセージ(M)に基づくものであってもよい。
本発明の例示的な実施例によると、電子デバイス3においてデータを暗号化するため、秘密が上述したものと同様の技術に基づき決定される。当該秘密は、電子デバイス3の秘密暗号鍵及び鍵デバイス5の公開暗号鍵に関して決定される。秘密を決定することによって、データは、決定された秘密に基づく暗号鍵(E)を利用して暗号化できる。1つ以上の具体例では、秘密は暗号鍵(E)として利用されてもよい。本技術の効果の1つは、デバイス3,5の何れかに対する暗号鍵(E)又は秘密を送信又は格納する必要がないということである。これは、従来技術の構成と比較してはるかにセキュアな手段を提供する。
電子デバイス3において秘密を利用してデータを暗号化するため、方法400は、図3を参照して更に詳細に説明されるデバイス3と5との間で秘密鍵の何れも通信することなく実行される。
一般に、電子デバイス3によって実行されるデータを暗号化する方法は、初期的には鍵デバイス5と通信するため、電子デバイス3と鍵デバイス5とを接続することを含む、当該通信は、ブルートゥース7などの有線接続又は無線接続を介し確立されてもよい。
当該方法は更に、電子デバイス3によって生成されるメッセージ(M)に基づくものであってもよい決定的鍵(DK)を決定することを含む。例えば、電子デバイス3の処理デバイス23は、メッセージ(M)を生成してもよく、その後、標準的なアルゴリズムを利用して、決定的鍵(DK)を構成するメッセージのハッシュを生成する。
当該方法は更に、少なくとも電子デバイスマスタ秘密鍵(V1S)及び決定的鍵(DK)に基づき第2電子デバイス秘密鍵(V2S)を決定し、鍵デバイスマスタ公開鍵(P1C)及び決定的鍵(DK)に基づき第2鍵デバイス公開鍵(P2C)を決定することを含む。その後、秘密が、第2電子デバイス秘密鍵(V2S)及び第2鍵デバイス公開鍵(P2C)に基づき決定される。任意的には、当該方法は、少なくとも電子デバイスマスタ公開鍵(P1S)及び決定的鍵(DK)に基づき第2電子デバイス公開鍵(P2S)を決定することを含んでもよい。
更なる方法ステップでは、その後、データは決定された秘密に基づく暗号鍵(E)を利用して暗号化可能である。上述されたように、決定された秘密自体は暗号鍵(E)として利用されてもよく、あるいは、暗号鍵(E)は秘密に基づき決定されてもよい。電子デバイス上でデータを暗号化した後、秘密は消去されてもよく、決定的鍵(DK)又はメッセージ(M)のみが、それがセキュアに格納可能な鍵デバイス5に送信されてもよい。鍵デバイス5上に格納される決定的鍵(DK)又はメッセージ(M)は、その後、暗号化されたデータを解読するのに利用可能である。
暗号化/解読対象のデータは、1つ以上の個別ファイル、ファイルを含む1つ以上のフォルダ、又は電子デバイスのハードドライブ全体を含んでもよいことが理解されるであろう。いくつかの具体例では、当該方法は、暗号化/解読されるべきファイル及び/又はフォルダを選択するようユーザを促すことを含んでもよい。その場合、鍵デバイス5は、各ファイル及びフォルダの決定的鍵を示す情報を格納し、それらをリンクさせてもよい。
登録方法200,300
登録方法200,300の具体例が図2を参照して説明され、方法200は電子デバイス3によって実行され、方法300は鍵デバイス5によって実行される。これは、各デバイス3,5の第1及び第2の非対称暗号ペアを確立することを含む。
非対称暗号ペアは、公開鍵暗号化において利用されるものなど、関連付けされた秘密鍵及び公開鍵を含む。本例では、非対称暗号ペアは、楕円曲線暗号化(ECC)及び楕円曲線演算の性質を利用して生成される。
ECCの規格は、Standards for Efficient Cryptography Group (www.sceg.org)によって記述されたものなどの既知の規格を含んでもよい。楕円曲線暗号化はまた、US 5,600,725, US 5,761,305, US 5889,865, US 5,896,455, US 5,933,504, US 6,122,736, US6,141,420, US 6,618,483, US 6,704,870, US 6,785,813, US 6,078,667, US 6,792,530において説明される。
方法200,300では、これは、電子デバイス3及び鍵デバイス5が、共通のECCシステムに配置(210,310)され、共通の生成器(G)を利用することを含む。一例では、共通のECCシステムは、ビットコインによって利用されるECCシステムであるsecp256K1に基づくものであってもよい。共通の生成器(G)は、選択、ランダムに生成又は割り当てられてもよい。
電子デバイス3がラップトップコンピュータであり、鍵デバイス5がモバイル通信デバイスである図1に示される具体例では、各デバイス3,5の間の通信は、モバイル通信デバイス5にインストールされる専用アプリケーションと通信するアプリケーションプログラミングインタフェース(API)によって実現される。このため、ソフトウェアは、モバイル通信デバイス上にインストールされた専用アプリケーションと互換的であるラップトップコンピュータにダウンロード及びインストールされてもよい。
具体例では、鍵デバイス5には、鍵デバイスのソフトウェアアプリケーションだけでなく、電子デバイスのソフトウェアもまた提供されてもよい。このようにして、鍵デバイスが電子デバイスに接続されると、ソフトウェアは、鍵デバイスからのインストールを実行することによって、電子デバイス上にインストール可能である。
電子デバイス3によって実行される方法200に戻って、当該方法200は、共通のECCシステム及び共通の生成器(G)に配置(210)されることを含む。これは、電子デバイス3から鍵デバイス5に共通のECCシステム及び共通の生成器を示す情報を送信するか、あるいは、リモートサーバコンピュータなどの第3のデバイスから当該情報を受信することを含んでもよい。例えば、電子デバイス3は、共通の生成器(G)を備えた共通のECCシステムを利用することを示す通知をブルートゥース7を介し鍵デバイス5に送信してもよい。その後、鍵デバイス5は、共通のECCシステム及び共通の生成器(G)を利用したことに対するアクノリッジメントを示す通知を送信することによって決定してもよい。
方法200はまた、電子デバイス3において、電子デバイスマスタ秘密鍵(V1S)及び電子デバイスマスタ公開鍵(P1S)を含む第1の非対称暗号ペアを生成する(220)ことを含む。本例では、電子デバイスマスタ秘密鍵(V1S)は、少なくとも部分的に共通のECCシステムにおいて指定された許容範囲におけるランダムな整数に基づき決定される。その後、電子デバイスマスタ公開鍵(P1S)は、式
1S=V1S×G (式1)
に従って電子デバイスマスタ秘密鍵(P1S)及び共通の生成器(G)の楕円曲線点乗算に基づき決定される。
従って、第1の非対称暗号ペアは、
1S:電子デバイスによって秘密に保たれる電子デバイスマスタ秘密鍵
1S:公開されている電子デバイスマスタ公開鍵
を含む。
電子デバイス3は、電子デバイス3に関連付けされた第1データストレージ13に第1の非対称暗号ペアを格納してもよい。セキュリティのため、電子デバイスマスタ秘密鍵(V1S)は、鍵が秘密のままにされることを保証するため、第1データストレージ13のセキュア部分に格納されてもよい。
本例では、方法200は、電子デバイスマスタ公開鍵(P1S)を鍵デバイス3に送信する(230)を含む。しかしながら、電子デバイス3上でデータを暗号化するため、当該ステップは必要でなくてもよい。
鍵デバイス5によって実行される方法300に戻って、この具体例では、鍵デバイス5は、電子デバイスマスタ公開鍵(P1S)を受信し(320)、鍵デバイス5のストレージ要素内に受信した電子デバイスマスタ公開鍵(P1S)を格納する(330)。
方法200と同様に、鍵デバイス5における方法300は、鍵デバイスマスタ秘密鍵(V1C)及び鍵デバイスマスタ公開鍵(P1C)を含む第2の非対称暗号ペアを生成する(340)ことを含む。鍵デバイスマスタ秘密鍵(V1C)はまた、共通のECCシステムにおいて指定された許容範囲内のランダムな整数である。次に、鍵デバイスマスタ公開鍵(P1C)は、以下の式によって決定される。
1C=V1C×G (式2)
従って、第2の非対称暗号ペアは、
1C:鍵デバイスによって秘密に保たれる鍵デバイスマスタ秘密鍵
1C:公開されている鍵デバイスマスタ公開鍵
を含む。
鍵デバイス5は、鍵デバイスの第2データストア15に第2の非対称暗号ペアを格納してもよい。方法300は更に、それがストレージ13に格納されうる電子デバイス3に鍵デバイスマスタ公開鍵(P1C)を送信する(330)ことを含む。
いくつかの代替では、各マスタ公開鍵は、信頼される第三者などの第3のデバイスに関連付けされた第3データストアにおいて受信及び格納されてもよい。これは、認証機関などの公開ディレクトリとして機能する第三者を含みうる。従って、いくつかの具体例では、鍵デバイスマスタ公開鍵(P1C)は、秘密の決定が必要とされるときに限って、電子デバイス3によって要求及び受信されてもよい。
登録ステップは、初期的なステップとして1回だけ行われる必要がある。その後、マスタ鍵は、特に決定的鍵(DK)に依存する秘密を決定するため、セキュアな問題において再利用可能である。
電子デバイス3におけるデータの暗号化
電子デバイス3の秘密鍵及び鍵デバイス5の公開鍵に基づく秘密を決定することによって電子デバイス3においてデータを暗号化する一例となる方法400が、図3を参照して説明される。当該秘密は、1つのサイクルのみについて利用されてもよく、各サイクルはデータの暗号化及び解読の完全な一巡である。
新たな秘密鍵及び公開鍵が暗号化及び解読の各サイクルについて電子デバイスと鍵デバイスとの双方に対して決定されうることが理解されるであろう。新たな秘密鍵及び公開鍵は、例えば、参照することによってその全体がここに援用される上述されたような同時出願された出願において更に詳細に説明されるようなメッセージ(M)を再ハッシュすることによって決定されてもよい。このようにして、サブ鍵が生成されてもよく、各サブ鍵はマスタ鍵にリンクされる。
メッセージ(M)を生成410
本例では、方法400は、電子デバイス3においてメッセージ(M)を生成する(410)ことを含む。メッセージ(M)は、ランダム、擬似ランダム又はユーザにより定義されてもよい。一例では、メッセージ(M)は、Unix時間及びナンス(及び任意の値)に基づく。例えば、メッセージ(M)は、
メッセージ(M)=Unix時間+ナンス (式3)
として提供されてもよい。
いくつかの例では、メッセージ(M)は任意である。しかしながら、メッセージ(M)は、いくつかのアプリケーションにおいて有用となりうる選択的値(Unix時間など)を有してもよいことが理解されるべきである。
方法400は、メッセージ(M)が格納される鍵デバイス5にブルートゥース7を介しメッセージ(M)を送信する(420)ことを含む。重要なことは、メッセージ(M)は、秘密鍵に関する情報を含まないとき、非セキュアなネットワークを介し鍵デバイス5に送信されてもよい。
メッセージ(M)は何れかの時間に鍵デバイス5に通信されてもよいことが理解されるであろう。例えば、メッセージ(M)は、データの暗号化が完了した後に鍵デバイス5に送信されてもよい。
決定的鍵を決定430
方法400は更に、メッセージ(M)に基づき決定的鍵(DK)を決定する(430)ステップを含む。本例では、これは、メッセージの暗号化ハッシュを決定することを含む。暗号化ハッシュアルゴリズムの一例は、256ビットの決定的鍵(DK)を生成するSHA−256を含む。すなわち、
DK=SHA−256(M) (式4)
メッセージの選択は、暗号鍵(E)を生成する目的に対して任意的であってもよく、各暗号化/解読サイクルに対して新たに選択されるであろう。本例では、メッセージ(M)は、メッセージ長を短く保つため、ハッシュ処理によって160ビットに減少させる。
他のハッシュアルゴリズムが利用されてもよいことが理解されるべきである。これは、セキュアハッシュアルゴリズム(SHA)のファミリにおける他のハッシュアルゴリズムを含んでもよい。いくつかの具体例は、SHA3−224,SHA3−256,SHA3−384,SHA3−512,SHAKE128,SHAKE256を含むSHA−3サブセットにおけるインスタンスを含む。他のハッシュアルゴリズムは、RIPEMD(RACE Integrity Primitives Evaluation Message Digest)のファミリにおけるものを含んでもよい。特定の具体例は、RIPEMD−160を含んでもよい。他のハッシュ関数は、Zemor−Tillichハッシュ関数及びナップザックベースハッシュ関数に基づくものであってもよい。
第2秘密鍵及び公開鍵440,450,460を決定
それから、方法400は、決定的鍵(DK)、すなわち、メッセージ(M)のハッシュに基づき以下の第2鍵を決定する(440,450,460)ことを含む。
第2電子デバイス秘密鍵(V2S)は、電子デバイスマスタ秘密鍵(V1S)及びメッセージ(M)のハッシュに基づき決定される(440)。これは、以下の式、
2S=V1S+SHA−256(M) (式5)
に従って電子デバイスマスタ秘密鍵(V1S)及びメッセージ(M)のハッシュのスカラ加算に基づくものとすることができる。
第2電子デバイス公開鍵(P2S)は、電子デバイスマスタ公開鍵(P1S)及びメッセージ(M)のハッシュに基づき決定される(450)。これは、以下の式
2S=P1S+SHA−256(M)×G (式6)
に基づき決定できる。
第2鍵デバイス公開鍵(P2C)は、鍵デバイスマスタ公開鍵(P1C)及びメッセージ(M)のハッシュに基づき決定される(460)。これは、以下の式
2C=P1C+SHA−256(M)×G (式7)
に従って決定可能である。
楕円曲線暗号化が適用される本例では、“G”は生成器を表し、演算子“+”は楕円曲線点加算を表し、演算子“×”は楕円曲線点乗算を表すことに留意すべきである。
さらに、データの暗号化のため、第2電子デバイス公開鍵P2Sを決定する必要はなくてもよいことに留意すべきである。以下で更に詳細に説明されるように、第2電子デバイス公開鍵P2Sは必要でなくてもよい。
秘密を決定470
電子デバイス3は、その後、決定された第2電子デバイス秘密鍵(V2S)及び決定された第2鍵デバイス公開鍵(P2C)に基づき秘密を決定してもよい(470)。当該秘密は、以下の式
CS=V2C×P2S (式8)
に従って電子デバイス3によって決定されうる。
秘密及び暗号鍵
秘密は、対称暗号鍵として、あるいは、対称暗号鍵を決定するための基礎として利用されてもよい。
本例では、方法400は、決定された秘密に基づき暗号鍵(E)を決定する更なるステップ480を有する。暗号鍵(E)は更に、暗号鍵(E)が電子デバイス3に固有であることを保証するため、電子デバイスのシリアル番号に基づく。暗号鍵(E)は、以下の式
E=SHA256(SHA256(ソルト+秘密)+シリアル番号) (式9)
に従って決定される。
ただし、ソルト=メッセージ(M)
本例では、ランダムなソルトのコンセプトが、暗号鍵(E)を決定するのに利用される。決定された秘密に基づく暗号鍵(E)を計算するのに適した何れかの技術が利用されてもよい(存在する場合)ことが理解されるであろう。
方法400は更に、電子デバイス3において決定された暗号鍵(E)を利用してデータを暗号化する(490)ことを含む。暗号鍵(E)を利用してデータを暗号化する何れか適した方法が利用されてもよいことが理解されるであろう。
重要なことは、電子デバイス3は、これが鍵デバイス5のデータストレージに格納されるメッセージ(M)に基づき再計算可能であるとき、暗号鍵(E)又は秘密を格納する必要がない。
暗号化データの解読
電子デバイス3におけるデータの暗号化に続いて、電子デバイス3において暗号化データを解読する方法が、図4及び5を参照して説明される。データを解読するため、電子デバイス3は、データが暗号化されたときに以前に決定された秘密を再計算する。
初期的には、電子デバイス3は、互いに通信するために鍵デバイス5に接続される。各デバイス3,5を接続するステップは、デバイス上で実行される各ソフトウェアが互換的であって、同期されているか判断することを含んでもよい。
鍵デバイス5を認証500
暗号化データが電子デバイス3において解読される前に、本例では、鍵デバイス5は、電子デバイス3によって初期的に認証される。
鍵デバイス5を認証する(500)方法が、図4を参照して説明される。鍵デバイス5を認証する(500)方法は、電子デバイス3におけるデータの解読サイクルの一部であってもよい。
方法500は、鍵デバイス5が鍵デバイス5であることを認証するのに利用される電子デバイス3における認証メッセージ(M)を生成する(510)ことを含む。生成されたメッセージ(M)は鍵デバイス5の認証のためのみに利用されてもよいことが理解される。しかしながら、いくつかの具体例では、認証メッセージ(M)は、次の暗号化解読サイクルの暗号化処理において利用される図3を参照して説明されるように、メッセージ(M)を構成してもよい。
方法500は、電子デバイス3からブルートゥース7を介し鍵デバイス5において認証メッセージ(M)を受信する(520)ことを含む。
その後、鍵デバイス5は、メッセージ(M)に基づき決定的認証鍵(DK)を決定する。例えば、決定的認証鍵(DK)は、方法400のステップ430と同様の認証メッセージのハッシュであってもよく、以下の式
DK=SHA−256(M) (式10)
に従って決定可能である。
その後、鍵デバイス5は、決定的認証鍵(DK)に基づき新たな非対称暗号ペアを決定する。本例に特有であり、方法500は、以下の式
2C=V1C+SHA−256(M) (式11)
に従って第2鍵デバイス秘密鍵V2Cを決定する(540)ことを含む。
方法500はまた、以下の式
2C=P1C+SHA−256(M)×G (式12)
に従って第2鍵デバイス公開鍵P2Cを決定する(550)ことを含む、
方法300は更に、認証メッセージ(M)及び決定された第2鍵デバイス秘密鍵(V2C)に基づき署名されたメッセージ(SM)を生成する(560)ことを含む。署名されたメッセージを生成することは、デジタルシグネチャアルゴリズムを適用して、認証メッセージ(M)をデジタル署名することを含む。一例では、これは、第2鍵デバイス秘密鍵(V2C)を楕円曲線デジタルシグネチャアルゴリズム(ECDSA)におけるメッセージに適用して、署名されたメッセージ(SM)を取得することを含む。認証メッセージ(M)は、以下の式
SM=Sig−V2C<M> (式13)
に従って署名されてもよい。
ECDSAの具体例は、secp256k1、secp256r1、secp384r1、se3cp521r1を備えたECCシステムに基づくものを含む。
署名された認証メッセージ(SM)は、鍵デバイス5の認証のために電子デバイス3に以降に送信される(570)。
方法500は、鍵デバイス5から署名された認証メッセージ(SM)を受信する(580)ことを含む。電子デバイス3は、その後、ステップ550において決定された第2鍵デバイス公開鍵(P2C)によって署名された認証メッセージ(SM)上のシグネチャを検証してもよい。
デジタルシグネチャの検証は、楕円曲線デジタルシグネチャアルゴリズム(ECDSA)に従って実行されてもよい。重要なことは、第2鍵デバイス秘密鍵(V2C)により署名された署名付きの認証メッセージ(SM)は、V2C及びP2Cは暗号ペアを構成するため、対応する第2鍵デバイス公開鍵(P2C)によってのみ正しく検証されるべきである。これらの鍵は鍵デバイスの登録時に生成された鍵デバイスマスタ秘密鍵(V1C)及び鍵デバイスマスタ公開鍵(P1C)から決定的であるため、署名された認証メッセージ(SM)の検証は、署名されたメッセージ(SM)を送信した主張する鍵デバイス5が登録中と同じ鍵デバイス5であることを認証する基礎として利用可能である。
暗号化データを解読するため暗号鍵(E)を再計算
鍵デバイス5の認証成功に続いて、電子デバイス3は、秘密及び暗号鍵(E)を再計算することによって暗号化データを解読する。暗号化データを解読する一例となる方法600が、図5を参照して説明される。
方法600は、方法400のステップ420において説明されたように、鍵デバイス5に格納され、暗号化サイクルにおいて以前に利用されたメッセージ(M)を要求する(610)ことを含む。
その後、方法600は、メッセージ(M)を受信する(630)ことを含む。本例では、メッセージ(M)は、電子デバイス3に送信される前に、第2鍵デバイス秘密鍵(V2C)を利用して鍵デバイス5によって署名される(620)。メッセージ(M)は、以下の式、
SM=Sign−V2c<M> (式14)
に従って署名されてもよい。
方法600は更に、署名されたメッセージ(SM)を検証する(650)ことを含む。これは、第2鍵デバイス公開鍵(P2C)を独立に決定し、その後、SM及びP2Cに楕円曲線デジタルシグネチャアルゴリズム(ECDSA)を適用することによって実行されてもよい。第2鍵デバイス公開鍵は、以下の式、
2C=P1C+SHA−256(M)×G (式15)
に従って決定されてもよい。
方法600は、その後、電子デバイス3が図3を参照して説明されたように、ステップ430〜470に続いて秘密を再計算する(670)ことができるように、署名されたメッセージ(M)からメッセージ(M)を抽出する(660)ことを含む。
更なるステップ680において、暗号鍵(E)は、方法400のステップ480を参照して説明されるように、秘密及び電子デバイスのシリアル番号に基づき再決定される。暗号鍵(E)が決定されると、データは解読可能である(690)。
暗号化データを解読するため、図4を参照して説明されるような認証方法はいくつかの実施例に対して必要でないことが理解されるであろう。
処理デバイス
上述したように、電子デバイス3及び鍵デバイス5は、ラップトップコンピュータ、タブレットコンピュータ、モバイル通信デバイス、コンピュータサーバなどのパーソナル電子デバイスであってもよい。電子デバイスは、処理デバイス23,25。データストア13,15及びユーザインタフェース14を含んでもよい。
図6は、処理デバイス23,25の一例を示す。処理デバイス23,25は、電子デバイス3又は鍵デバイス5において利用されうる。処理デバイス23,25は、バス1530を介し互いに通信するプロセッサ1510、メモリ1520及びインタフェースデバイス1540を含む。メモリ1520は、上述した方法200,300,400,500及び600を実現するための命令及びデータを格納し、プロセッサ1510は、方法200,300,400,500及び600を実現するため、メモリ1520からの命令を実行する。インタフェースデバイス1540は、ブルートゥース7などの通信ネットワークと、いくつかの例では、ユーザインタフェース14及びデータストア13,15などの周辺機器との通信を実現する通信モジュールを有してもよい。処理デバイス1501は独立したネットワーク要素であってもよいが、処理デバイス1501はまた、他のネットワーク要素の一部であってもよいことに留意すべきである。さらに、処理デバイス1501によって実行されるいくつかの機能は、複数のネットワーク要素の間に分散されてもよい。例えば、電子デバイス3は、電子デバイス3に関連付けされたセキュアローカルエリアネットワークにおいて方法200,400及び方法500,600の一部を実行するための複数の処理デバイス23を有してもよい。
本開示はユーザ、発行者、販売者、プロバイダ又は他のエンティティが特定のアクション(署名、発行、決定、計算、送信、受信、生成などを含む)を実行すると説明している場合、この単語は、提示の簡単化のため利用される。これらのアクションはこれらのエンティティによって運営される計算デバイスによって実行されると理解されるべきである。
署名は、暗号化関数を実行することを含みうる。当該関数は、クリアテキストの入力と、秘密鍵などの鍵の入力とを有する。プロセッサは、シグネチャとして利用可能な数又は文字列を計算するための関数を実行してもよい。その後、シグネチャは、署名されたテキストを提供するため、クリアテキストと一緒に提供される。メッセージテキスト又は鍵が単一のビットだけ変わる場合、シグネチャは全く変わる。シグネチャの計算はほとんど計算パワーを必要としないが、所与のシグネチャを有するメッセージを再生成することは実際的に不可能である。このように、クリアテキストのみが変更可能であり、秘密鍵が利用可能である場合、有効なシグネチャによって伴うことができる。さらに、他のエンティティは、公衆に利用可能な公開鍵を利用してシグネチャを容易に検証できる。
大部分の状況では、暗号化及び解読は、プロセッサが暗号化メッセージ又はクリアテキストメッセージをそれぞれ表す出力される文字列を計算するため、暗号化関数を実行することを含む。
鍵、トークン、メタデータ、トランザクション、オファー、契約、シグネチャ、スクリプト、メタデータ、インビテーションなどは、“文字列”又は“整数”タイプのプログラムコードにおける変数又は他のタイプ若しくはテキストファイルなど、データメモリに格納される数、テキスト又は文字列として表されるバイナリデータを表す。
ピア・ツー・ピア台帳の具体例は、ビットコインブロックチェーンである。ビットコイン通貨で資金を移転又は料金を支払うことは、資金又は料金がトランザクションから取得されることによってビットコインブロックチェーン上のトランザクションを生成することを含む。ビットコインブロックチェーンの一例は、入力されるトランザクションハッシュ、トランザクションの量、1つ以上のデスティネーション、受取人の公開鍵、及びシグネチャを計算するため支払人の秘密鍵及び入力メッセージとしての入力トランザクションを利用することによって生成されるシグネチャを含む。トランザクションは、入力トランザクションハッシュがビットコインブロックチェーンのコピーに存在し、シグネチャが公開鍵を利用して正しいことを確認することによって検証可能である。同一の入力トランザクションハッシュが他の何れかおいても利用されていないことを保証するため、トランザクションは計算ノード(マイナ)のネットワークにブロードキャストされる。マイナは、入力トランザクションハッシュがまだ接続されず、シグネチャが有効である場合に限って、ブロックチェーン上にトランザクションを受け付けて記録する。マイナは、入力トランザクションハッシュが異なるトランザクションに既にリンクされている場合、トランザクションを拒絶する。
2つのアイテムが関連付けされているとき、これは、これらのアイテムの間に論理的な接続があることを意味する。データベースでは、例えば、2つのアイテムの識別子が、これら2つのアイテムを互いに関連付けするため、同じレコードに格納されてもよい。トランザクションでは、2つのアイテムの識別子が、2つのアイテムを互いに関連付けるため、トランザクション文字列に含まれてもよい。
他のエンティティを認証することは、秘密鍵を利用してトランザクションのシグネチャ文字列を計算し、エンティティがシグネチャを利用してトランザクションを検証することを可能にするため、シグネチャ文字列をエンティティに提供することを有してもよい。
他のエンティティによるアカウントを有するユーザは、エンティティが電子メールアドレス、名前及び潜在的な公開鍵などのユーザに関する情報を格納することを含んでもよい。例えば、エンティティは、SQL、OrientDB、MongoDBなどのデータベースを維持してもよい。いくつかの例では、エンティティはまた、ユーザの秘密鍵の1つ以上を格納してもよい。
多数の変形及び/又は修正が本開示の広範な全体的な範囲から逸脱することなく、上述した実施例に対して行いうることが、当業者に理解されるであろう。従って、本実施例は、限定的でなく例示的なものとして全ての点においてみなされるべきである。

Claims (20)

  1. 電子デバイスにおいてデータを暗号化するコンピュータによって実現される方法であって、前記電子デバイス(S)は鍵デバイス(C)と関連付けされ、前記電子デバイスは更に第1の電子デバイス秘密鍵(V1S)及び第1の電子デバイス公開鍵(P1S)を有する第1の非対称暗号ペアと関連付けされ、前記鍵デバイスは第1の鍵デバイス秘密鍵(V1C)及び第1の鍵デバイス公開鍵(P1C)を有する第2の非対称暗号ペアと関連付けされ、当該方法は、
    前記電子デバイスにおいて、決定的鍵(DK)を決定するステップと、
    前記電子デバイスにおいて、前記鍵デバイスから前記第1の鍵デバイス公開鍵(P1C)を受信するステップと、
    前記電子デバイスにおいて、少なくとも前記第1の電子デバイス秘密鍵(V1S)及び前記決定的鍵(DK)に基づき第2の電子デバイス秘密鍵(V2S)を決定するステップと、
    前記電子デバイスにおいて、少なくとも前記第1の鍵デバイス公開鍵(P1C)及び前記決定的鍵(DK)に基づき第2の鍵デバイス公開鍵(P2C)を決定するステップと、
    少なくとも前記第2の電子デバイス秘密鍵(V2S)及び前記第2の鍵デバイス公開鍵(P2C)に基づき秘密を決定するステップと、
    前記電子デバイスにおいて、前記決定された秘密又は前記決定された秘密に基づく暗号鍵を利用して前記データを暗号化するステップと、
    前記決定的鍵(DK)を示す情報を、前記情報を格納可能な前記鍵デバイスに送信するステップと、
    を有する方法。
  2. 前記決定的鍵(DK)は、メッセージ(M)に基づく、請求項記載の方法。
  3. 前記電子デバイスにおいて、前記メッセージ(M)を生成し、前記メッセージ(M)のハッシュを決定することに基づき前記決定的鍵(DK)を決定するステップを有する、請求項記載の方法。
  4. 前記電子デバイスにおいて、少なくとも前記第1の電子デバイス公開鍵(P1S)及び前記決定的鍵(DK)に基づき第2の電子デバイス公開鍵(P2S)を決定するステップを有する、請求項1乃至何れか一項記載の方法。
  5. 前記電子デバイスにおいて、共通の生成(G)を備えた共通の楕円曲線暗号化(ECC)システムを利用することを示す通知を前記鍵デバイスに送信するステップを有する、請求項1乃至何れか一項記載の方法。
  6. 前記第1の電子デバイス公開鍵(P1S)及び前記第1の鍵デバイス公開鍵(P1C)は、前記第1の電子デバイス秘密鍵(V1S)及び第1の鍵デバイス秘密鍵(V1C)のそれぞれと前記共通の生成(G)との楕円曲線点乗算に基づく、請求項記載の方法。
  7. 前記電子デバイスにおいて、前記共通のECCシステムにおいて指定される許容範囲におけるランダムな整数に基づき前記第1の電子デバイス秘密鍵(V1S)を生成し、
    1S=V1S×G
    の式に従って前記第1の電子デバイス秘密鍵( 1S )と前記共通の生成(G)との楕円曲線点乗算に基づき前記第1の電子デバイス公開鍵(P1S)を生成するステップを有する、請求項又は記載の方法。
  8. 前記電子デバイスにおいて、
    2S=V1S+DK
    の式に従って前記第1の電子デバイス秘密鍵(V1S)と前記決定的鍵(DK)とのスカラ加算に基づき前記第2の電子デバイス秘密鍵(V2S)を生成するステップを有する、請求項乃至何れか一項記載の方法。
  9. 前記電子デバイスにおいて、前記決定的鍵(DK)に対する楕円曲線点加算によって、少なくとも前記第1の電子デバイス公開鍵(P1S)に基づき第2の電子デバイス公開鍵(P2S)を生成するステップを有する、請求項乃至何れか一項記載の方法。
  10. 前記第2の電子デバイス公開鍵(P2S)は、
    2S=P1S+DK×G
    の式に従って前記決定的鍵(DK)と前記共通の生成(G)との楕円曲線点乗算に対する楕円曲線点加算によって、前記第1の電子デバイス公開鍵(P1S)に基づく、請求項記載の方法。
  11. 前記電子デバイスにおいて、前記決定的鍵(DK)に対する楕円曲線点加算によって、少なくとも前記第1の鍵デバイス公開鍵(P1C)に基づき前記第2の鍵デバイス公開鍵(P2C)を生成するステップを有する、請求項乃至10何れか一項記載の方法。
  12. 前記第2の鍵デバイス公開鍵(P2C)は、
    2C=P1C+DK×G
    の式に従って、前記決定的鍵(DK)と前記共通の生成(G)との楕円曲線点乗算に対する楕円曲線点加算によって、前記第1の鍵デバイス公開鍵(P1C)に基づく、請求項11記載の方法。
  13. 前記電子デバイスにおいて、前記決定された秘密及び前記電子デバイスの識別情報に基づき前記暗号鍵を決定するステップを有する、請求項1乃至12何れか一項記載の方法。
  14. 前記電子デバイスにおいて、前記電子デバイスと関連付けされたデータストレージに前記第1の鍵デバイス公開鍵(P1C)を格納するステップを有する、請求項1乃至13何れか一項記載の方法。
  15. 電子デバイスにおいてデータを解読するコンピュータによって実現される方法であって、前記電子デバイス(S)は鍵デバイス(C)と関連付けされ、前記電子デバイスは更に第1の電子デバイス秘密鍵(V 1S )及び第1の電子デバイス公開鍵(P 1S )を有する第1の非対称暗号ペアと関連付けされ、前記鍵デバイスは第1の鍵デバイス秘密鍵(V 1C )及び第1の鍵デバイス公開鍵(P 1C )を有する第2の非対称暗号ペアと関連付けされ、当該データを解読する方法は、
    前記電子デバイスにおいて、前記鍵デバイスから決定的鍵(DK)を示す情報を受信するステップと、
    前記電子デバイスにおいて、少なくとも前記第1の電子デバイス秘密鍵(V 1S )及び前記決定的鍵(DK)に基づき第2の電子デバイス秘密鍵(V 2S )を決定するステップと、
    前記電子デバイスにおいて、少なくとも前記第1の鍵デバイス公開鍵(P 1C )と前記決定的鍵(DK)とに基づき第2の鍵デバイス公開鍵(P 2C )を決定するステップと、
    少なくとも前記第2の電子デバイス秘密鍵(V 2S )及び前記第2の鍵デバイス公開鍵(P 2C )に基づき秘密を決定するステップと、
    前記電子デバイスにおいて、前記秘密又は前記秘密に基づく暗号鍵を利用して暗号化データを解読するステップと、
    を有する方法。
  16. 前記電子デバイスにおいて、認証メッセージ(M)を生成し、前記認証メッセージ(M)を前記鍵デバイスに送信するステップを有する、請求項15記載の方法。
  17. 電子デバイスにおいてデータを暗号化するコンピュータシステムであって、
    第1の電子デバイス秘密鍵(V1S)及び第1の電子デバイス公開鍵(P1S)を有する第1の非対称暗号ペアと関連付けされた前記電子デバイスと、
    第1の鍵デバイス秘密鍵(V1C)及び第1の鍵デバイス公開鍵(P1C)を有する第2の非対称暗号ペアと関連付けされた鍵デバイスと、
    を有し、
    前記電子デバイスは、
    決定的鍵(DK)を決定し、
    前記鍵デバイスから前記第1の鍵デバイス公開鍵(P1C)を受信し、
    少なくとも前記第1の電子デバイス秘密鍵(V1S)及び前記決定的鍵(DK)に基づき第2の電子デバイス秘密鍵(V2S)を決定し、
    少なくとも前記第1の鍵デバイス公開鍵(P1C)及び前記決定的鍵(DK)に基づき第2の鍵デバイス公開鍵(P2C)を決定し、
    少なくとも前記第2の電子デバイス秘密鍵(V2S)及び前記第2の鍵デバイス公開鍵(P2C)に基づき秘密を決定し、
    前記決定された秘密又は前記決定された秘密に基づく暗号鍵を利用して前記電子デバイス上で前記データを暗号化する、
    よう構成されるプロセッサを有し、
    前記決定的鍵(DK)を示す情報は、前記鍵デバイスに格納されるコンピュータシステム。
  18. データを解読するよう更に構成され、
    前記電子デバイスのプロセッサは、
    前記鍵デバイスから前記決定的鍵(DK)を示す情報を受信し、
    前記決定的鍵(DK)を示す情報に基づき前記秘密を決定し、
    前記決定された秘密又は前記決定された秘密に基づく暗号鍵を利用して前記データを解読するよう構成される、請求項17記載のコンピュータシステム。
  19. データを暗号化する電子デバイスであって、当該電子デバイスは鍵デバイスと関連付けされ、当該電子デバイスは、第1の電子デバイス秘密鍵(V1S)及び第1の電子デバイス公開鍵(P1S)を有する第1の非対称暗号ペアと関連付けされ、前記鍵デバイスは、第1の鍵デバイス秘密鍵(V1C)及び第1の鍵デバイス公開鍵(P1C)を有する第2の非対称暗号ペアと関連付けされ、当該電子デバイスは、
    決定的鍵(DK)を決定し、
    前記関連付けされた鍵デバイスから前記第1の鍵デバイス公開鍵(P1C)を受信し、
    少なくとも前記第1の電子デバイス秘密鍵(V1S)及び前記決定的鍵(DK)に基づき第2の電子デバイス秘密鍵(V2S)を決定し、
    少なくとも前記第1の鍵デバイス公開鍵(P1C)及び前記決定的鍵(DK)に基づき第2の鍵デバイス公開鍵(P2C)を決定し、
    少なくとも前記第2の電子デバイス秘密鍵(V2S)及び前記第2の鍵デバイス公開鍵(P2C)に基づき秘密を決定し、
    前記決定された秘密又は前記決定された秘密に基づく暗号鍵を利用して前記電子デバイス上で前記データを暗号化する、
    よう構成されるプロセッサを有し、
    前記決定的鍵(DK)を示す情報は、前記情報が格納可能な前記鍵デバイスに送信される電子デバイス。
  20. 請求項1乃至16何れか一項記載の方法を電子デバイスのコンピュータに実現させるコンピュータプログラム。
JP2018539436A 2016-02-23 2017-02-14 秘密共有のための楕円曲線暗号化を利用したパーソナルデバイスセキュリティ Active JP6528008B2 (ja)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
GBGB1603117.1A GB201603117D0 (en) 2016-02-23 2016-02-23 Determining a common secret for two blockchain nodes for the secure exchange of information
GBGB1603122.1A GB201603122D0 (en) 2016-02-23 2016-02-23 Personal device security using cryptocurrency wallets
GB1603117.1 2016-02-23
GB1603122.1 2016-02-23
GB201619301 2016-11-15
GB1619301.3 2016-11-15
PCT/IB2017/050815 WO2017145002A1 (en) 2016-02-23 2017-02-14 Personal device security using elliptic curve cryptography for secret sharing

Publications (2)

Publication Number Publication Date
JP2019511855A JP2019511855A (ja) 2019-04-25
JP6528008B2 true JP6528008B2 (ja) 2019-06-12

Family

ID=58108693

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018539436A Active JP6528008B2 (ja) 2016-02-23 2017-02-14 秘密共有のための楕円曲線暗号化を利用したパーソナルデバイスセキュリティ

Country Status (16)

Country Link
US (3) US10715336B2 (ja)
EP (1) EP3257006B1 (ja)
JP (1) JP6528008B2 (ja)
KR (1) KR101999188B1 (ja)
CN (2) CN115225268A (ja)
AU (1) AU2017222421B2 (ja)
BR (1) BR112018016810A2 (ja)
CA (1) CA3014748C (ja)
EA (1) EA201891822A1 (ja)
GB (1) GB2560274C (ja)
IL (1) IL261212B (ja)
MX (1) MX2018010044A (ja)
PH (1) PH12018501745A1 (ja)
SG (1) SG11201806702XA (ja)
WO (1) WO2017145002A1 (ja)
ZA (1) ZA201805019B (ja)

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10354325B1 (en) 2013-06-28 2019-07-16 Winklevoss Ip, Llc Computer-generated graphical user interface
US10068228B1 (en) 2013-06-28 2018-09-04 Winklevoss Ip, Llc Systems and methods for storing digital math-based assets using a secure portal
US9898782B1 (en) 2013-06-28 2018-02-20 Winklevoss Ip, Llc Systems, methods, and program products for operating exchange traded products holding digital math-based assets
US11570003B2 (en) 2017-10-04 2023-01-31 Jintai Ding Quantumproof blockchain
FR3075534B1 (fr) * 2017-12-14 2020-01-10 CopSonic Dispositif de stockage de cles numeriques pour signer des transactions sur une chaine de blocs
US11308487B1 (en) 2018-02-12 2022-04-19 Gemini Ip, Llc System, method and program product for obtaining digital assets
US10373158B1 (en) 2018-02-12 2019-08-06 Winklevoss Ip, Llc System, method and program product for modifying a supply of stable value digital asset tokens
US10540654B1 (en) 2018-02-12 2020-01-21 Winklevoss Ip, Llc System, method and program product for generating and utilizing stable value digital assets
US11909860B1 (en) 2018-02-12 2024-02-20 Gemini Ip, Llc Systems, methods, and program products for loaning digital assets and for depositing, holding and/or distributing collateral as a token in the form of digital assets on an underlying blockchain
US10373129B1 (en) 2018-03-05 2019-08-06 Winklevoss Ip, Llc System, method and program product for generating and utilizing stable value digital assets
US11475442B1 (en) 2018-02-12 2022-10-18 Gemini Ip, Llc System, method and program product for modifying a supply of stable value digital asset tokens
US10438290B1 (en) 2018-03-05 2019-10-08 Winklevoss Ip, Llc System, method and program product for generating and utilizing stable value digital assets
US11200569B1 (en) 2018-02-12 2021-12-14 Winklevoss Ip, Llc System, method and program product for making payments using fiat-backed digital assets
GB201805633D0 (en) * 2018-04-05 2018-05-23 Nchain Holdings Ltd Computer implemented method and system
CA3097749A1 (en) 2018-04-19 2019-10-24 PIV Security LLC Peer identity verification
US10990683B2 (en) * 2018-05-25 2021-04-27 At&T Intellectual Property I, L.P. Virtual reality for security augmentation in home and office environments
GB201817507D0 (en) * 2018-10-27 2018-12-12 Nchain Holdings Ltd Computer implemented system and method
US11038857B1 (en) * 2019-02-14 2021-06-15 Sprint Communications Company L.P. Data messaging service with distributed ledger control
KR102435056B1 (ko) * 2019-08-26 2022-08-22 (주)라닉스 확장함수를 이용한 복수의 인증서 발급 시스템 및 그 발급 방법
CN111404892B (zh) * 2020-03-05 2022-05-27 北京金山云网络技术有限公司 数据监管方法、装置和服务器
US11580240B2 (en) * 2020-03-24 2023-02-14 Kyndryl, Inc. Protecting sensitive data
DE102020114199A1 (de) * 2020-05-27 2021-12-02 Basler Aktiengesellschaft Absicherung von Computersystemen gegen Manipulationen und Funktionsanomalien
CN114095151B (zh) * 2020-07-31 2024-08-23 马上消费金融股份有限公司 一种加解密方法、认证方法、装置、设备和存储介质
CN112422530B (zh) * 2020-11-04 2023-05-30 无锡沐创集成电路设计有限公司 Tls握手过程中服务器端的密钥安全保护方法及密码设备
CN114299694A (zh) * 2021-12-31 2022-04-08 郑州大学 一种基于ZigBee技术的智能水利无线预警系统
WO2024112340A1 (en) * 2022-11-23 2024-05-30 SafeMoon US, LLC System and method of securing a server using elliptic curve cryptography
CN115913581B (zh) * 2023-02-27 2023-05-16 湖南半岛医疗科技有限公司 一种医疗数据管理方法及系统

Family Cites Families (296)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ATE187588T1 (de) 1993-08-17 1999-12-15 R3 Security Engineering Ag Verfahren zur digitalen unterschrift und verfahren zur schlüsselübereinkunft
AU3073595A (en) 1994-07-29 1996-03-04 Certicom Corp. Elliptic curve encryption systems
CN1276321C (zh) 1995-02-13 2006-09-20 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
US6785813B1 (en) 1997-11-07 2004-08-31 Certicom Corp. Key agreement and transport protocol with implicit signatures
US5761305A (en) 1995-04-21 1998-06-02 Certicom Corporation Key agreement and transport protocol with implicit signatures
AU5266596A (en) 1995-04-21 1996-11-07 Certicom Corp. Method for signature and session key generation
CA2176972C (en) 1995-05-17 2008-11-25 Scott A. Vanstone Key agreement and transport protocol with implicit signatures
GB9510035D0 (en) 1995-05-18 1995-08-02 Cryptech Systems Inc Strengthened public key protocols
NZ306846A (en) 1995-06-05 2000-01-28 Certco Llc Digital signing method using partial signatures
US5999626A (en) 1996-04-16 1999-12-07 Certicom Corp. Digital signatures on a smartcard
US6078667A (en) 1996-10-10 2000-06-20 Certicom Corp. Generating unique and unpredictable values
US20010050990A1 (en) 1997-02-19 2001-12-13 Frank Wells Sudia Method for initiating a stream-oriented encrypted communication
JP3656688B2 (ja) 1997-03-31 2005-06-08 栄司 岡本 暗号データ回復方法及び鍵登録システム
GB9709135D0 (en) * 1997-05-02 1997-06-25 Certicom Corp Two way authentication protocol
US6061449A (en) 1997-10-10 2000-05-09 General Instrument Corporation Secure processor with external memory using block chaining and block re-ordering
ATE429748T1 (de) * 1998-01-02 2009-05-15 Cryptography Res Inc Leckresistentes kryptographisches verfahren und vorrichtung
JPH11239124A (ja) 1998-02-23 1999-08-31 Nippon Telegr & Teleph Corp <Ntt> 秘密鍵回復方法および装置
CA2235359C (en) 1998-03-23 2012-04-10 Certicom Corp. Implicit certificate scheme with ca chaining
JPH11289324A (ja) * 1998-04-03 1999-10-19 Matsushita Electric Ind Co Ltd 送受信装置および送受信方法
JP3796993B2 (ja) * 1998-12-22 2006-07-12 株式会社日立製作所 楕円曲線暗号実行方法及び装置並びに記録媒体
US6490352B1 (en) * 1999-03-05 2002-12-03 Richard Schroeppel Cryptographic elliptic curve apparatus and method
US7095851B1 (en) 1999-03-11 2006-08-22 Tecsec, Inc. Voice and data encryption method using a cryptographic key split combiner
US20020198791A1 (en) 1999-04-21 2002-12-26 Perkowski Thomas J. Internet-based consumer product brand marketing communication system which enables manufacturers, retailers and their respective agents, and consumers to carry out product-related functions along the demand side of the retail chain in an integrated manner
US7006633B1 (en) 1999-07-16 2006-02-28 Global Encryption Standard Corporation Global encryption system
DE19935286A1 (de) * 1999-07-27 2001-02-01 Deutsche Telekom Ag Verfahren zur sicheren verteilten Generierung eines Chiffrierschlüssels
US7391865B2 (en) 1999-09-20 2008-06-24 Security First Corporation Secure data parser method and system
US6662299B1 (en) 1999-10-28 2003-12-09 Pgp Corporation Method and apparatus for reconstituting an encryption key based on multiple user responses
JP2001195479A (ja) 2000-01-07 2001-07-19 Sony Corp 独自通貨管理方法及び独自通貨管理システム、独自通貨と既存通貨間の為替レート算出方法及び為替レート算出システム、既存通貨の重み決定方法及び重み決定システム、プログラム記憶媒体、並びに、データ処理システム
CA2304433A1 (en) 2000-04-05 2001-10-05 Cloakware Corporation General purpose access recovery scheme
US20050071283A1 (en) 2000-05-25 2005-03-31 Randle William M. Quality assured secure and coordinated transmission of separate image and data records representing a transaction
US6669564B1 (en) 2000-06-27 2003-12-30 Electronic Arts Inc. Episodic delivery of content
JP2002026895A (ja) 2000-07-12 2002-01-25 Hagiwara Sys-Com:Kk 携帯端末用プリンタおよびプリントコンテンツ配信システム
US7257844B2 (en) 2001-07-31 2007-08-14 Marvell International Ltd. System and method for enhanced piracy protection in a wireless personal communication device
AU2002332671A1 (en) * 2001-08-13 2003-03-03 Board Of Trustees Of The Leland Stanford Junior University Systems and methods for identity-based encryption and related cryptographic techniques
US7187772B2 (en) 2001-08-31 2007-03-06 Hewlett-Packard Development Company, L.P. Anonymous transactions based on distributed processing
US20030046210A1 (en) 2001-08-31 2003-03-06 Vora Poorvi L. Anonymous acquisition of digital products based on secret splitting
US20030188153A1 (en) 2002-04-02 2003-10-02 Demoff Jeff S. System and method for mirroring data using a server
JP3896909B2 (ja) * 2002-06-24 2007-03-22 富士ゼロックス株式会社 電子チケットを用いたアクセス権管理装置
US7725730B2 (en) 2002-08-09 2010-05-25 Emc Corporation Cryptographic methods and apparatus for secure authentication
FR2850479B1 (fr) 2003-01-24 2005-04-29 France Telecom Procede cryptographique a cle publique pour la protection d'une puce contre la fraude
DE10315756A1 (de) 2003-04-04 2004-11-11 Technische Universität Darmstadt Ein dezentrales, token-basiertes Accountingsystem für verteilte, autonome Systeme
JP4602702B2 (ja) * 2003-06-18 2010-12-22 パナソニック株式会社 コンテンツ再生装置、コンテンツ再生方法、及びプログラム
US7499544B2 (en) * 2003-11-03 2009-03-03 Microsoft Corporation Use of isogenies for design of cryptosystems
US8139770B2 (en) 2003-12-23 2012-03-20 Wells Fargo Bank, N.A. Cryptographic key backup and escrow system
US7961874B2 (en) * 2004-03-03 2011-06-14 King Fahd University Of Petroleum & Minerals XZ-elliptic curve cryptography with secret key embedding
US7961873B2 (en) * 2004-03-03 2011-06-14 King Fahd University Of Petroleum And Minerals Password protocols using XZ-elliptic curve cryptography
US8050409B2 (en) 2004-04-02 2011-11-01 University Of Cincinnati Threshold and identity-based key management and authentication for wireless ad hoc networks
JP4701238B2 (ja) 2004-04-02 2011-06-15 リサーチ イン モーション リミテッド 双方向通信経路を介した鍵合意および鍵の再生成
EP1747638B1 (en) 2004-04-30 2016-08-31 BlackBerry Limited Systems and methods to securely generate shared keys
US7475247B2 (en) * 2004-12-16 2009-01-06 International Business Machines Corporation Method for using a portable computing device as a smart key device
US7869593B2 (en) * 2005-01-07 2011-01-11 First Data Corporation Software for providing based on shared knowledge public keys having same private key
US20060153367A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Digital signature system based on shared knowledge
US7936869B2 (en) * 2005-01-07 2011-05-03 First Data Corporation Verifying digital signature based on shared knowledge
US20060153370A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Generating public-private key pair based on user input data
US7490239B2 (en) * 2005-01-07 2009-02-10 First Data Corporation Facilitating digital signature based on ephemeral private key
US7593527B2 (en) * 2005-01-07 2009-09-22 First Data Corporation Providing digital signature and public key based on shared knowledge
US20060156013A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Digital signature software using ephemeral private key and system
US20060161485A1 (en) 2005-01-18 2006-07-20 Meldahl Robert A Financial analysis tree software engine
US7747865B2 (en) 2005-02-10 2010-06-29 International Business Machines Corporation Method and structure for challenge-response signatures and high-performance secure Diffie-Hellman protocols
JP2006293764A (ja) 2005-04-12 2006-10-26 Pioneer Electronic Corp 情報処理装置、そのシステム、その方法、そのプログラム、および、そのプログラムを記録した記録媒体
EP1879164A1 (en) * 2005-04-27 2008-01-16 Matsushita Electric Industrial Co., Ltd. Information security device and elliptic curve operating device
US7657459B2 (en) 2005-04-27 2010-02-02 Apple Inc. Techniques for acquiring a media season of digital media assets
US7649999B2 (en) 2005-06-08 2010-01-19 Iris Anshel Method and apparatus for establishing a key agreement protocol
US8190895B2 (en) 2005-08-18 2012-05-29 Microsoft Corporation Authenticated key exchange with derived ephemeral keys
US10289688B2 (en) * 2010-06-22 2019-05-14 International Business Machines Corporation Metadata access in a dispersed storage network
US8989390B2 (en) 2005-12-12 2015-03-24 Qualcomm Incorporated Certify and split system and method for replacing cryptographic keys
US8180047B2 (en) * 2006-01-13 2012-05-15 Microsoft Corporation Trapdoor pairings
US20140129844A1 (en) 2006-01-26 2014-05-08 Unisys Corporation Storage security using cryptographic splitting
US8201233B2 (en) 2006-02-06 2012-06-12 Cisco Technology, Inc. Secure extended authentication bypass
KR100706816B1 (ko) 2006-03-10 2007-04-12 삼성전자주식회사 프로그램 속도를 향상시킬 수 있는 불휘발성 메모리 장치및 그것의 프로그램 방법
GB2436668B (en) 2006-03-28 2011-03-16 Identum Ltd Electronic data communication system
WO2007113040A1 (en) 2006-03-31 2007-10-11 International Business Machines Corporation Method and systems using identifier tags and authenticity certificates for detecting counterfeited or stolen brand objects
US7860825B2 (en) 2006-05-08 2010-12-28 Palm, Inc. Method for synchronizing software application and user data for asynchronous client-server and peer to peer computer networks
US8775319B2 (en) 2006-05-15 2014-07-08 The Directv Group, Inc. Secure content transfer systems and methods to operate the same
US20070269040A1 (en) 2006-05-16 2007-11-22 Microsoft Corporation Cryptographic Protocol for Commonly Controlled Devices
US8144874B2 (en) 2006-09-06 2012-03-27 Paul McGough Method for obtaining key for use in secure communications over a network and apparatus for providing same
JP4881119B2 (ja) 2006-09-29 2012-02-22 株式会社東芝 ユーザ認証方法、ユーザ側認証装置、および、プログラム
EP2080314A2 (en) * 2006-10-25 2009-07-22 Spyrus, Inc. Method and system for deploying advanced cryptographic algorithms
US7860246B2 (en) 2006-11-01 2010-12-28 International Business Machines Corporation System and method for protecting data in a secure system
WO2008127309A2 (en) 2006-11-07 2008-10-23 Security First Corporation Systems and methods for distributing and securing data
WO2008058388A1 (en) 2006-11-15 2008-05-22 Certicom Corp. Implicit certificate verification
GB2446199A (en) 2006-12-01 2008-08-06 David Irvine Secure, decentralised and anonymous peer-to-peer network
JP2008146601A (ja) 2006-12-13 2008-06-26 Canon Inc 情報処理装置及び情報処理方法
US20080144836A1 (en) 2006-12-13 2008-06-19 Barry Sanders Distributed encryption authentication methods and systems
JP5439358B2 (ja) 2007-03-23 2014-03-12 アノト アクティエボラーク 位置符号化パターンの印刷
US8457317B2 (en) 2007-05-07 2013-06-04 Hitachi Data Systems Corporation Method for data privacy in a fixed content distributed data storage
US8478988B2 (en) 2007-05-15 2013-07-02 At&T Intellectual Property I, L.P. System and method for authentication of a communication device
US8073139B2 (en) * 2007-07-17 2011-12-06 Certicom Corp. Method of compressing a cryptographic value
US8160966B2 (en) 2007-08-17 2012-04-17 King Fahd University Of Petroleum And Minerals Token based new digital cash protocols
JP4897645B2 (ja) 2007-10-25 2012-03-14 日本電信電話株式会社 暗号化メッセージ送受信方法、送信者装置、受信者装置、暗号化メッセージ送受信システム及びプログラム
US8452017B2 (en) 2007-12-21 2013-05-28 Research In Motion Limited Methods and systems for secure channel initialization transaction security based on a low entropy shared secret
US8424054B2 (en) 2008-03-10 2013-04-16 Mitsubishi Electric Corporation Secret information management apparatus, information processing apparatus, and secret information management system
US8855318B1 (en) 2008-04-02 2014-10-07 Cisco Technology, Inc. Master key generation and distribution for storage area network devices
US9137739B2 (en) 2009-01-28 2015-09-15 Headwater Partners I Llc Network based service policy implementation with network neutrality and user privacy
US8170216B2 (en) 2008-06-18 2012-05-01 Apple Inc. Techniques for validating and sharing secrets
US8935528B2 (en) * 2008-06-26 2015-01-13 Microsoft Corporation Techniques for ensuring authentication and integrity of communications
US10007893B2 (en) 2008-06-30 2018-06-26 Blog Band, Llc Methods for online collaboration
KR100970552B1 (ko) * 2008-06-30 2010-07-16 경희대학교 산학협력단 비인증서 공개키를 사용하는 보안키 생성 방법
US8302204B2 (en) 2008-07-30 2012-10-30 Sap Ag Secure distributed item-level discovery service using secret sharing
US8520854B2 (en) 2008-08-28 2013-08-27 Red Hat, Inc. Sharing a secret using polynomials over polynomials
US8675877B2 (en) 2008-08-29 2014-03-18 Red Hat, Inc. Sharing a secret via linear interpolation
JP5479474B2 (ja) 2008-09-10 2014-04-23 エルジー エレクトロニクス インコーポレイティド 選択的な制御信号暗号化方法
US20100150341A1 (en) 2008-12-17 2010-06-17 David Dodgson Storage security using cryptographic splitting
US8151333B2 (en) 2008-11-24 2012-04-03 Microsoft Corporation Distributed single sign on technologies including privacy protection and proactive updating
US20100131752A1 (en) 2008-11-26 2010-05-27 Ulrich Flegel Method and system for invalidation of cryptographic shares in computer systems
CN101447980B (zh) 2008-12-25 2012-04-11 中国电子科技集团公司第五十四研究所 抗碰撞的统一用户标识公私钥对映射方法
US20100172501A1 (en) 2009-01-06 2010-07-08 Tian Weicheng Secure key system
US20100199095A1 (en) 2009-01-30 2010-08-05 Texas Instruments Inc. Password-Authenticated Association Based on Public Key Scrambling
US8713329B2 (en) 2009-02-26 2014-04-29 Red Hat, Inc. Authenticated secret sharing
US9037844B2 (en) 2009-02-27 2015-05-19 Itron, Inc. System and method for securely communicating with electronic meters
US8520855B1 (en) 2009-03-05 2013-08-27 University Of Washington Encapsulation and decapsulation for data disintegration
JP2010219912A (ja) 2009-03-17 2010-09-30 Nec Access Technica Ltd 暗号鍵生成方法、ネットワークシステム及びプログラム
CN101616410B (zh) 2009-06-25 2011-08-10 中兴通讯股份有限公司 一种蜂窝移动通信网络的接入方法和系统
ES2390796T3 (es) 2009-07-27 2012-11-16 Nagravision S.A. Método de implementación de un procesador para garantizar la integridad de un software
JP2011082662A (ja) * 2009-10-05 2011-04-21 Mitsubishi Electric Corp 通信装置及び情報処理方法及びプログラム
US20150310497A1 (en) 2009-12-17 2015-10-29 David Valin Method and process for registration, creation and management of micro shares of real or intangible properties and advertisements in a network system
EP2348446B1 (en) 2009-12-18 2015-04-15 CompuGroup Medical AG A computer implemented method for authenticating a user
KR101727130B1 (ko) * 2010-01-20 2017-04-14 인트린직 아이디 비브이 암호화 키를 획득하기 위한 디바이스 및 방법
US8332651B2 (en) 2010-02-18 2012-12-11 King Fahd University Of Petroleum And Minerals Method of generating a password protocol using elliptic polynomial cryptography
DE102010002241B4 (de) 2010-02-23 2012-03-22 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Vorrichtung und Verfahren zur effizienten einseitigen Authentifizierung
JP4905575B2 (ja) 2010-03-30 2012-03-28 日本電気株式会社 情報処理システム、情報処理方法、複製元情報処理装置、複製先情報処理装置、及び、プログラム
WO2011123699A2 (en) 2010-03-31 2011-10-06 Orsini Rick L Systems and methods for securing data in motion
GB2479455B (en) 2010-04-07 2014-03-05 Apple Inc Real-time or near real-time streaming
US8429408B2 (en) * 2010-06-11 2013-04-23 Certicom Corp. Masking the output of random number generators in key generation protocols
WO2012003586A1 (en) 2010-07-08 2012-01-12 Certicom Corp. System and method for performing device authentication using key agreement
US8644515B2 (en) 2010-08-11 2014-02-04 Texas Instruments Incorporated Display authenticated security association
WO2012023929A1 (en) 2010-08-17 2012-02-23 Hewlett-Packard Development Company, L.P. Encryption key management
JP5842819B2 (ja) 2010-09-22 2016-01-13 三菱瓦斯化学株式会社 ピロロキノリンキノンのカルシウム塩
WO2012054785A1 (en) 2010-10-20 2012-04-26 Playspan Inc. Latency payment settlement apparatuses, methods and systems
US8806609B2 (en) 2011-03-08 2014-08-12 Cisco Technology, Inc. Security for remote access VPN
US8538029B2 (en) 2011-03-24 2013-09-17 Hewlett-Packard Development Company, L.P. Encryption key fragment distribution
US9754130B2 (en) 2011-05-02 2017-09-05 Architecture Technology Corporation Peer integrity checking system
US9219604B2 (en) 2011-05-09 2015-12-22 Cleversafe, Inc. Generating an encrypted message for storage
US9209980B2 (en) 2011-06-21 2015-12-08 Blackberry Limited Provisioning a shared secret to a portable electronic device and to a service entity
EP2582085A1 (en) 2011-10-10 2013-04-17 Certicom Corp. Generating implicit certificates
US8769310B2 (en) 2011-10-21 2014-07-01 International Business Machines Corporation Encrypting data objects to back-up
US10949815B2 (en) 2011-12-13 2021-03-16 Visa International Service Association Integrated mobile trusted service manager
US9065637B2 (en) 2012-01-25 2015-06-23 CertiVox Ltd. System and method for securing private keys issued from distributed private key generator (D-PKG) nodes
US11042870B2 (en) 2012-04-04 2021-06-22 Blackhawk Network, Inc. System and method for using intelligent codes to add a stored-value card to an electronic wallet
US8918651B2 (en) 2012-05-14 2014-12-23 International Business Machines Corporation Cryptographic erasure of selected encrypted data
FR2992509B1 (fr) 2012-06-21 2017-05-26 Commissariat Energie Atomique Dispositif et procede pour generer une cle de session
US20140012750A1 (en) 2012-07-09 2014-01-09 Jvl Ventures, Llc Systems, methods, and computer program products for integrating third party services with a mobile wallet
US20150379510A1 (en) 2012-07-10 2015-12-31 Stanley Benjamin Smith Method and system to use a block chain infrastructure and Smart Contracts to monetize data transactions involving changes to data included into a data supply chain.
US9129536B2 (en) 2012-08-31 2015-09-08 Freescale Semiconductor, Inc. Circuit for secure provisioning in an untrusted environment
US9582671B2 (en) 2014-03-06 2017-02-28 Sensity Systems Inc. Security and data privacy for lighting sensory networks
WO2014042701A1 (en) 2012-09-17 2014-03-20 Motorola Mobility Llc Efficient key generator for distribution of sensitive material from mulitple application service providers to a secure element such as a universal integrated circuit card (uicc)
JP2014068140A (ja) 2012-09-25 2014-04-17 Sony Corp 情報処理装置、情報処理方法及びプログラム
US9876775B2 (en) 2012-11-09 2018-01-23 Ent Technologies, Inc. Generalized entity network translation (GENT)
JP6285454B2 (ja) 2012-11-09 2018-02-28 イーエヌティー テクノロジーズ, インコーポレイテッド エンティティ・ネットワーク・トランスレーション(ent)
KR102024531B1 (ko) 2012-12-14 2019-09-25 한국전자통신연구원 송신 메시지 연결성을 제공하는 익명 인증 및 키 합의 장치 및 방법
JP2016502377A (ja) 2013-01-08 2016-01-21 バーイラン ユニバーシティー 安全計算を用いて安全性を提供する方法
KR20140099126A (ko) 2013-02-01 2014-08-11 삼성전자주식회사 소프트웨어를 보안하기 위하여 해시 함수를 이용한 소프트웨어 처리 방법, 그 장치 및 그 방법을 실행하기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체
EP2984781A4 (en) 2013-04-10 2016-12-21 Lynxguard Ltd SECURE BACKUP AND RECOVERY SYSTEM FOR PRIVATE SENSITIVE DATA
US20160085955A1 (en) 2013-06-10 2016-03-24 Doosra, Inc. Secure Storing and Offline Transferring of Digitally Transferable Assets
US10068228B1 (en) 2013-06-28 2018-09-04 Winklevoss Ip, Llc Systems and methods for storing digital math-based assets using a secure portal
CN103440209B (zh) * 2013-07-19 2016-08-17 记忆科技(深圳)有限公司 一种固态硬盘数据加解密方法及固态硬盘系统
US9519925B2 (en) 2013-08-01 2016-12-13 Omnibazaar, Inc. Decentralized internet shopping marketplaces
US9594698B2 (en) 2013-08-13 2017-03-14 Dell Products, Lp Local keying for self-encrypting drives (SED)
WO2015024129A1 (en) 2013-08-21 2015-02-26 Trent Lorne Mcconaghy Method to securely establish, affirm, and transfer ownership of artworks
US11423370B2 (en) 2013-09-04 2022-08-23 Raise Marketplace, Llc Systems and methods for transferring value to and managing user selected accounts
US9350550B2 (en) 2013-09-10 2016-05-24 M2M And Iot Technologies, Llc Power management and security for wireless modules in “machine-to-machine” communications
US9124430B2 (en) 2013-09-23 2015-09-01 Venafi, Inc. Centralized policy management for security keys
US9595034B2 (en) 2013-10-25 2017-03-14 Stellenbosch University System and method for monitoring third party access to a restricted item
US9178699B2 (en) * 2013-11-06 2015-11-03 Blackberry Limited Public key encryption algorithms for hard lock file encryption
WO2015102839A1 (en) 2013-12-30 2015-07-09 Jvl Ventures, Llc Systems, methods, and computer program products for providing application validation
US20150206106A1 (en) 2014-01-13 2015-07-23 Yaron Edan Yago Method for creating, issuing and redeeming payment assured contracts based on mathemematically and objectively verifiable criteria
CN105900165B (zh) 2014-01-17 2019-03-08 日本电信电话株式会社 秘密计算方法、秘密计算系统、随机置换装置及记录介质
US10726098B2 (en) 2014-01-23 2020-07-28 Dror Samuel Brama Method, system and program product for transferring genetic and health data
US20150213433A1 (en) 2014-01-28 2015-07-30 Apple Inc. Secure provisioning of credentials on an electronic device using elliptic curve cryptography
CN105993043B (zh) 2014-02-18 2019-08-16 日本电信电话株式会社 安全装置、其方法以及计算机可读取的记录介质
CN103825733A (zh) 2014-02-28 2014-05-28 华为技术有限公司 基于组合公钥密码体制的通信方法、装置及系统
CN104901931B (zh) 2014-03-05 2018-10-12 财团法人工业技术研究院 证书管理方法与装置
FR3018379A1 (fr) 2014-03-07 2015-09-11 Enrico Maim Systeme et procedes transactionnels a architecture repartie fondes sur des transactions de transfert d'unites de compte entre adresses
FR3018378A1 (fr) 2014-03-12 2015-09-11 Enrico Maim Systeme et procede transactionnels a architecture repartie fondees sur des transactions de transferts d'unites de compte entre adresses
FR3018377A1 (fr) 2014-03-07 2015-09-11 Enrico Maim Systeme et procede transactionnels a architecture repartie fondes sur des transactions de transfert d'unites de compte entre adresses
FR3018370A1 (fr) 2014-03-07 2015-09-11 Enrico Maim Procede et systeme de generation automatique de crypto-monnaies
US20170178237A1 (en) 2014-03-11 2017-06-22 Dragonfly Fintech Pte Ltd Computer implemented frameworks and methods configured to create and manage a virtual currency
WO2015142765A1 (en) 2014-03-17 2015-09-24 Coinbase, Inc Bitcoin host computer system
US9858569B2 (en) 2014-03-21 2018-01-02 Ramanan Navaratnam Systems and methods in support of authentication of an item
US10713686B2 (en) 2014-03-22 2020-07-14 Retailmenot, Inc. Peer-to-peer geotargeting content with ad-hoc mesh networks
US11232521B2 (en) 2014-04-14 2022-01-25 Lukka, Inc. Methods, systems, and tools for providing tax related services for virtual currency holdings
CN105095737B (zh) 2014-04-16 2019-03-01 阿里巴巴集团控股有限公司 检测弱密码的方法和装置
US20150302401A1 (en) 2014-04-18 2015-10-22 Ebay Inc. Distributed crypto currency unauthorized transfer monitoring system
CN103927656A (zh) 2014-05-05 2014-07-16 宋骊平 一种内嵌固定收款地址的比特币终端钱包及其比特币支付方法
US20150324789A1 (en) 2014-05-06 2015-11-12 Case Wallet, Inc. Cryptocurrency Virtual Wallet System and Method
EP3140979A4 (en) 2014-05-09 2017-12-27 Veritaseum Inc. Devices, systems, and methods for facilitating low trust and zero trust value transfers
ZA201502969B (en) 2014-05-09 2016-01-27 Univ Stellenbosch Enabling a user to transact using cryptocurrency
WO2015175854A2 (en) 2014-05-15 2015-11-19 Cryptyk, Inc. (Trading As Bitsavr Inc.) System and method for digital currency storage, payment and credit
US9704143B2 (en) 2014-05-16 2017-07-11 Goldman Sachs & Co. LLC Cryptographic currency for securities settlement
US20150332224A1 (en) 2014-05-19 2015-11-19 OX Labs Inc. System and method for rendering virtual currency related services
US9621525B2 (en) * 2014-06-02 2017-04-11 Qualcomm Incorporated Semi-deterministic digital signature generation
US20150348017A1 (en) 2014-06-03 2015-12-03 Jonathan Allmen Method for integrating cryptocurrency transfer on a social network interface
WO2015188151A1 (en) 2014-06-06 2015-12-10 Bittorrent, Inc. Securely sharing information via a public key- value data store
US20150356523A1 (en) 2014-06-07 2015-12-10 ChainID LLC Decentralized identity verification systems and methods
US10127552B2 (en) 2014-06-16 2018-11-13 Bank Of America Corporation Cryptocurrency aggregation system
US20150363777A1 (en) 2014-06-16 2015-12-17 Bank Of America Corporation Cryptocurrency suspicious user alert system
US20150363770A1 (en) 2014-06-16 2015-12-17 Bank Of America Corporation Cryptocurrency Transaction Payment System
US10268834B2 (en) 2014-06-26 2019-04-23 Telefonaktiebolaget Lm Ericsson (Publ) Privacy-preserving querying mechanism on privately encrypted data on semi-trusted cloud
DE102014212443A1 (de) * 2014-06-27 2015-12-31 Robert Bosch Gmbh Verringerung des Speicherbedarfs für kryptographische Schlüssel
US9794341B2 (en) 2014-06-30 2017-10-17 Sandisk Technologies Llc Data storage verification in distributed storage system
EP2975570A1 (de) 2014-07-17 2016-01-20 draglet GmbH Verfahren und eine Vorrichtung zur Absicherung von Zugriffen auf Wallets in denen Kryptowährungen abgelegt sind
US9836908B2 (en) 2014-07-25 2017-12-05 Blockchain Technologies Corporation System and method for securely receiving and counting votes in an election
US9608829B2 (en) 2014-07-25 2017-03-28 Blockchain Technologies Corporation System and method for creating a multi-branched blockchain with configurable protocol rules
AU2015296901B2 (en) 2014-08-01 2019-10-10 Commonwealth Scientific And Industrial Research Organisation Generating shares of secret data
WO2016022864A2 (en) 2014-08-06 2016-02-11 Blockchain Technologies Corporation System and method for securely receiving and counting votes in an election
US20160071108A1 (en) 2014-09-04 2016-03-10 Idm Global, Inc. Enhanced automated anti-fraud and anti-money-laundering payment system
US20160086175A1 (en) 2014-09-22 2016-03-24 Qualcomm Incorporated Peer-to-peer transaction system
EP3198539A4 (en) 2014-09-23 2018-05-16 Spondoolies Tech Ltd. System and method for providing shared hash engines architecture for a bitcoin block chain
WO2016048297A1 (en) 2014-09-24 2016-03-31 Hewlett Packard Enterprise Development Lp Utilizing error correction (ecc) for secure secret sharing
US20170091148A1 (en) 2014-09-26 2017-03-30 Hitachi, Ltd. Method for calculating elliptic curve scalar multiplication
US20160092988A1 (en) 2014-09-30 2016-03-31 Raistone, Inc. Systems and methods for transferring digital assests using a de-centralized exchange
US20160098723A1 (en) 2014-10-01 2016-04-07 The Filing Cabinet, LLC System and method for block-chain verification of goods
CA2867765A1 (en) 2014-10-15 2016-04-15 John W. Swabey A trustless method of qualifying an individual for absence of medical symptoms at a checkpoint
ES2835741T3 (es) 2014-10-17 2021-06-23 Qubalt Gmbh Método y entidad receptora para la ejecución segura de software
CN104320262B (zh) 2014-11-05 2017-07-21 中国科学院合肥物质科学研究院 基于加密数字货币公开账本技术的用户公钥地址绑定、检索和校验的方法及系统
GB2532039B (en) 2014-11-06 2016-09-21 Ibm Secure database backup and recovery
US10061914B2 (en) 2014-11-14 2018-08-28 Mcafee, Llc Account recovery protocol
US9769133B2 (en) 2014-11-21 2017-09-19 Mcafee, Inc. Protecting user identity and personal information by sharing a secret between personal IoT devices
US20160162897A1 (en) 2014-12-03 2016-06-09 The Filing Cabinet, LLC System and method for user authentication using crypto-currency transactions as access tokens
JP5860556B1 (ja) 2015-02-06 2016-02-16 日本電信電話株式会社 不整合検知方法、不整合検知システム、不整合検知装置、およびプログラム
CN112565181A (zh) 2015-02-09 2021-03-26 缇零集团股份有限公司 加密集成平台
US10594484B2 (en) 2015-02-13 2020-03-17 Yoti Holding Limited Digital identity system
RU2015106704A (ru) 2015-02-27 2016-09-20 Дмитрий Сергеевич Ермолаев Способ учёта имущественных и иных именованных единиц в одноуровневых средах типа bitcoin и next
EP3262784A4 (en) 2015-02-27 2018-10-24 Dyadic Security Ltd. A system and methods for protecting keys in computerized devices operating versus a server
US10592985B2 (en) 2015-03-02 2020-03-17 Dell Products L.P. Systems and methods for a commodity contracts market using a secure distributed transaction ledger
US10541811B2 (en) 2015-03-02 2020-01-21 Salesforce.Com, Inc. Systems and methods for securing data
US9967334B2 (en) 2015-03-02 2018-05-08 Dell Products Lp Computing device configuration and management using a secure decentralized transaction ledger
US9813392B2 (en) * 2015-03-06 2017-11-07 Qualcomm Incorporated Apparatus and method for providing a public key for authenticating an integrated circuit
RU2015108134A (ru) 2015-03-10 2016-10-10 Дмитрий Сергеевич Ермолаев Способ удостоверения обладателя счёта в одноуровневых средах типа bitcoin и next
US9641338B2 (en) * 2015-03-12 2017-05-02 Skuchain, Inc. Method and apparatus for providing a universal deterministically reproducible cryptographic key-pair representation for all SKUs, shipping cartons, and items
RU2015109271A (ru) 2015-03-17 2016-10-10 Дмитрий Сергеевич Ермолаев Способ сжатия книги учёта и контроля за включаемыми в неё записями в одноуровневых цифровых средах учёта наподобие bitcoin и next
US20180240107A1 (en) 2015-03-27 2018-08-23 Black Gold Coin, Inc. Systems and methods for personal identification and verification
EP3073670B1 (en) 2015-03-27 2020-09-02 Black Gold Coin, Inc. A system and a method for personal identification and verification
US9641341B2 (en) 2015-03-31 2017-05-02 Duo Security, Inc. Method for distributed trust authentication
EP3278287A4 (en) 2015-03-31 2018-08-22 Nasdaq, Inc. Systems and methods of blockchain transaction recordation
EP3281163B1 (en) 2015-04-05 2023-12-13 Digital Asset (Switzerland) GmbH Digital asset intermediary electronic settlement platform
JP5858506B1 (ja) 2015-04-09 2016-02-10 株式会社Orb 仮想通貨管理プログラム、及び仮想通貨管理方法
US10516527B1 (en) 2015-04-17 2019-12-24 EMC IP Holding Company LLC Split-key based cryptography system for data protection and synchronization across multiple computing devices
US20160321434A1 (en) 2015-05-01 2016-11-03 Monegraph, Inc. Digital content rights transactions using block chain systems
US9906505B2 (en) 2015-05-08 2018-02-27 Nxp B.V. RSA decryption using multiplicative secret sharing
JP5957120B1 (ja) 2015-05-12 2016-07-27 日本電信電話株式会社 秘密分散方法、秘密分散システム、分散装置、およびプログラム
US9735958B2 (en) 2015-05-19 2017-08-15 Coinbase, Inc. Key ceremony of a security system forming part of a host computer for cryptographic transactions
US20160342977A1 (en) 2015-05-20 2016-11-24 Vennd.io Pty Ltd Device, method and system for virtual asset transactions
US10963881B2 (en) 2015-05-21 2021-03-30 Mastercard International Incorporated Method and system for fraud control of blockchain-based transactions
KR102286959B1 (ko) 2015-05-26 2021-08-10 티제로 아이피, 엘엘씨 암호화 기술을 사용한 트랜잭션에서 의도의 난독화
US9842062B2 (en) * 2015-05-31 2017-12-12 Apple Inc. Backup accessible by subset of related devices
US9673975B1 (en) 2015-06-26 2017-06-06 EMC IP Holding Company LLC Cryptographic key splitting for offline and online data protection
US10997590B2 (en) 2015-06-26 2021-05-04 American Express Travel Related Services Company, Inc. Systems and methods for in-application and in-browser purchases
EP3318041A1 (en) 2015-06-30 2018-05-09 Raghav Bhaskar User friendly two factor authentication
CA2991211C (en) 2015-07-02 2024-02-20 Nasdaq, Inc. Systems and methods of secure provenance for distributed transaction databases
US9298806B1 (en) 2015-07-08 2016-03-29 Coinlab, Inc. System and method for analyzing transactions in a distributed ledger
US11521203B2 (en) 2015-07-09 2022-12-06 Cryptography Research, Inc. Generating a cryptographic key based on transaction data of mobile payments
US20170017936A1 (en) 2015-07-14 2017-01-19 Fmr Llc Point-to-Point Transaction Guidance Apparatuses, Methods and Systems
US10552904B2 (en) 2015-07-24 2020-02-04 Castor Pollux Holdings SARL Device, system, and method for transfer of commodities
JP6034927B1 (ja) 2015-07-27 2016-11-30 日本電信電話株式会社 秘密計算システム、秘密計算装置、およびプログラム
US10402792B2 (en) 2015-08-13 2019-09-03 The Toronto-Dominion Bank Systems and method for tracking enterprise events using hybrid public-private blockchain ledgers
CN105204802B (zh) 2015-09-10 2019-05-21 海信集团有限公司 一种控制信息处理方法及装置
US20170075877A1 (en) 2015-09-16 2017-03-16 Marie-Therese LEPELTIER Methods and systems of handling patent claims
US11651367B2 (en) 2015-09-18 2023-05-16 International Business Machines Corporation Security in a communication network
US20170132621A1 (en) 2015-11-06 2017-05-11 SWFL, Inc., d/b/a "Filament" Systems and methods for autonomous device transacting
US10719816B1 (en) 2015-11-19 2020-07-21 Wells Fargo Bank, N.A. Systems and methods for math-based currency escrow transactions
US11562353B2 (en) 2015-11-24 2023-01-24 Mastercard International Incorporated Method and system for gross settlement by use of an opaque blockchain
KR20180101355A (ko) 2015-11-30 2018-09-12 쉐이프시프트 아게 블록체인 자산의 거래소에 있어서 보안을 개선하는 시스템 및 방법
US11115196B1 (en) 2015-12-08 2021-09-07 EMC IP Holding Company LLC Methods and apparatus for secret sharing with verifiable reconstruction type
CN108432205A (zh) 2015-12-16 2018-08-21 维萨国际服务协会 使用代理的安全的多方通信的系统和方法
US11423498B2 (en) 2015-12-16 2022-08-23 International Business Machines Corporation Multimedia content player with digital rights management while maintaining privacy of users
CN108701325B (zh) 2015-12-21 2022-11-22 星茶瓦公司 自调节交易系统以及用于该系统的方法
US10841784B2 (en) 2015-12-24 2020-11-17 Nokia Technologies Oy Authentication and key agreement in communication network
US20170200137A1 (en) 2016-01-08 2017-07-13 The Western Union Company Combined security for electronic transfers
AU2016100059A4 (en) 2016-01-24 2016-03-03 The Trustee For The Mckeon Family Trust integratedCONTRACT is a process of embedding dynamic data characteristics into financial and other instruments using Blockchain technology and a unique method for transacting on online peer to peer and marketplace exchanges.
GB2604540B (en) 2016-02-03 2023-01-11 Luther Systems System and method for secure management of digital contracts
US20170243193A1 (en) 2016-02-18 2017-08-24 Skuchain, Inc. Hybrid blockchain
SG10202112185TA (en) 2016-02-23 2021-12-30 Nchain Holdings Ltd Secure multiparty loss resistant storage and transfer of cryptographic keys for blockchain based systems in conjunction with a wallet management system
EP3433972B1 (en) 2016-03-23 2020-07-22 Telefonaktiebolaget LM Ericsson (publ) Cyber-physical context-dependent cryptography
WO2017184160A1 (en) 2016-04-22 2017-10-26 Entit Software Llc Authorization of use of cryptographic keys
US20190149337A1 (en) 2016-04-29 2019-05-16 nChain Holdings Limited Implementing logic gate functionality using a blockchain
GB201607476D0 (en) 2016-04-29 2016-06-15 Eitc Holdings Ltd Operating system for blockchain IOT devices
US10333705B2 (en) 2016-04-30 2019-06-25 Civic Technologies, Inc. Methods and apparatus for providing attestation of information using a centralized or distributed ledger
US10277564B2 (en) 2016-05-04 2019-04-30 Nxp Usa, Inc. Light-weight key update mechanism with blacklisting based on secret sharing algorithm in wireless sensor networks
JP7203009B2 (ja) 2016-07-29 2023-01-12 エヌチェーン ライセンシング アーゲー ブロックチェーンにより実装される方法及びシステム
CN107679045B (zh) 2016-08-01 2021-08-31 华为技术有限公司 版权授权管理方法及系统
JP2018023029A (ja) 2016-08-04 2018-02-08 株式会社 エヌティーアイ 通信システム、通信用クライアント、通信用サーバ、通信方法、プログラム
KR102480035B1 (ko) 2016-08-30 2022-12-21 커먼웰쓰 사이언티픽 앤드 인더스트리얼 리서치 오가니제이션 블록체인 상의 동적 액세스 제어
CN107959656B (zh) 2016-10-14 2021-08-31 阿里巴巴集团控股有限公司 数据安全保障系统及方法、装置
US10524119B2 (en) 2016-11-23 2019-12-31 Afero, Inc. Apparatus and method for sharing credentials in an internet of things (IoT) system
TWI815443B (zh) 2016-12-30 2023-09-11 美商英特爾公司 用於物聯網之非暫時性機器可讀取媒體
US20180247191A1 (en) 2017-02-03 2018-08-30 Milestone Entertainment Llc Architectures, systems and methods for program defined entertainment state system, decentralized cryptocurrency system and system with segregated secure functions and public functions
US20190080402A1 (en) 2017-09-11 2019-03-14 Templum, Llc System and method for providing a regulatory-compliant token
US11144893B2 (en) 2017-10-30 2021-10-12 Nec Corporation Method and system for securing smart contracts in blockchains
KR102083258B1 (ko) 2017-11-15 2020-03-02 한양대학교 산학협력단 시냅스소자에서 가중치에 대한 비대칭성을 최소화하는 펄스 구동 장치 및 그 방법
US20190034936A1 (en) 2017-12-29 2019-01-31 Intel Corporation Approving Transactions from Electronic Wallet Shares
EP3740920A4 (en) 2018-01-17 2021-10-20 tZERO IP, LLC MULTIPLE APPROVAL SYSTEM USING M OF N KEYS TO PERFORM AN ACTION ON A CLIENT DEVICE
US20190340352A1 (en) 2018-05-03 2019-11-07 Ivan JC Peeters Method for producing dynamic password identification for users such as machines
US20190392118A1 (en) 2018-06-20 2019-12-26 Adp, Llc Blockchain Version Control
US20190392536A1 (en) 2018-06-26 2019-12-26 bootstrap legal Inc. Method and System for Creating and Managing a Smart Contract on a Distributed Ledger
US11204939B2 (en) 2018-07-18 2021-12-21 Bank Of America Corporation Data manifest as a blockchain service

Also Published As

Publication number Publication date
KR101999188B1 (ko) 2019-07-11
EA201891822A1 (ru) 2019-02-28
EP3257006B1 (en) 2018-10-03
US20190058600A1 (en) 2019-02-21
CN108780548A (zh) 2018-11-09
GB2560274C (en) 2022-06-15
CN115225268A (zh) 2022-10-21
JP2019511855A (ja) 2019-04-25
WO2017145002A1 (en) 2017-08-31
IL261212A (en) 2018-10-31
PH12018501745A1 (en) 2019-06-10
US20200344071A1 (en) 2020-10-29
US10715336B2 (en) 2020-07-14
AU2017222421B2 (en) 2022-09-01
GB2560274B (en) 2021-10-06
KR20180114182A (ko) 2018-10-17
GB2560274A (en) 2018-09-05
ZA201805019B (en) 2019-05-29
US20230107243A1 (en) 2023-04-06
MX2018010044A (es) 2019-01-21
EP3257006A1 (en) 2017-12-20
US11356280B2 (en) 2022-06-07
SG11201806702XA (en) 2018-09-27
CA3014748A1 (en) 2017-08-31
IL261212B (en) 2021-02-28
GB201806740D0 (en) 2018-06-06
BR112018016810A2 (pt) 2018-12-26
AU2017222421A1 (en) 2018-08-23
CN108780548B (zh) 2022-08-05
CA3014748C (en) 2024-03-12

Similar Documents

Publication Publication Date Title
JP6528008B2 (ja) 秘密共有のための楕円曲線暗号化を利用したパーソナルデバイスセキュリティ
CN108292402B (zh) 用于信息的安全交换的公共秘密的确定和层级确定性密钥
CN108352015B (zh) 用于基于区块链的系统结合钱包管理系统的安全多方防遗失存储和加密密钥转移
CN116830523A (zh) 阈值密钥交换
Conley Encryption, hashing, ppk, and blockchain: A simple introduction
Arvin S. Lat et al. SOUL System: secure online USB login system
JP6830635B1 (ja) データ管理方法
EP4181457A1 (en) Quantum based method and system for performing cryptocurrency asset transactions
Haunts et al. Final Summary
PGP Electronic mail security

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190122

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190320

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190423

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190513

R150 Certificate of patent or registration of utility model

Ref document number: 6528008

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250