JP6674961B2 - 流通チェーンに渡って類似するアイテムのロット内の関連付けされている全てのアイテムのグループに、決定論的に再現可能な、暗号の表示を適応させるためのコンピュータ実行方法 - Google Patents

流通チェーンに渡って類似するアイテムのロット内の関連付けされている全てのアイテムのグループに、決定論的に再現可能な、暗号の表示を適応させるためのコンピュータ実行方法 Download PDF

Info

Publication number
JP6674961B2
JP6674961B2 JP2017547945A JP2017547945A JP6674961B2 JP 6674961 B2 JP6674961 B2 JP 6674961B2 JP 2017547945 A JP2017547945 A JP 2017547945A JP 2017547945 A JP2017547945 A JP 2017547945A JP 6674961 B2 JP6674961 B2 JP 6674961B2
Authority
JP
Japan
Prior art keywords
key
public
items
deterministic
address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017547945A
Other languages
English (en)
Other versions
JP2018513597A (ja
Inventor
スリラム、スリニヴァサン
マニアン、ザキ
Original Assignee
スクチェーン インコーポレイテッド
スクチェーン インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by スクチェーン インコーポレイテッド, スクチェーン インコーポレイテッド filed Critical スクチェーン インコーポレイテッド
Publication of JP2018513597A publication Critical patent/JP2018513597A/ja
Application granted granted Critical
Publication of JP6674961B2 publication Critical patent/JP6674961B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06037Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking multi-dimensional coding
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/083Shipping
    • G06Q10/0833Tracking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Economics (AREA)
  • Computing Systems (AREA)
  • Power Engineering (AREA)
  • Algebra (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Physics (AREA)
  • Human Resources & Organizations (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Development Economics (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Strategic Management (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Storage Device Security (AREA)

Description

種々の実施態様が、全てのSKU、輸送用カートンおよびアイテムに対して、汎用で、決定論的に再現可能な、暗号の鍵ペアの表示を提供することに関する。
(公開鍵暗号法)
公開鍵暗号法(別名、非対称暗号法)は、二つの別個の鍵を必要とする暗号化アルゴリズムに分類される。そしてこれらの鍵の一方はシークレット(または秘密(private))でありかつ他方は公開されている。この鍵ペアの二つの部分は、異なってはいるが、数学的にリンクされている。公開鍵は、平文を暗号化するまたはデジタル署名を検証するために使用される一方、秘密鍵は、暗号文を復号するまたはデジタル署名を生成するために使用される。両方を実行するために同じ鍵に依存する従来の「対称」暗号法に対して、「非対称」という用語は、各鍵が他の鍵の逆であるこれらの反対の機能を実行する異なる鍵の使用に由来する。
公開鍵アルゴリズムは、ある素因数分解、離散対数および楕円曲線関係に固有で効率的な解法が現在認められていないと言う数学問題に基づく。ユーザが、彼ら自身の公開鍵および秘密鍵ペアを生成しそして暗号化および解読のためにそれらを使用することは、計算的には容易である。これの特長は、適切に生成された秘密鍵をそれに対応する公開鍵から決定することは、「不可能である」(計算的に実行不可能である)という事実にある。従って、公開鍵は、セキュリティを損なわずに発行することができるが、秘密鍵は、メッセージを読むまたはデジタル署名を実行する権限が与えられていない如何なる者にも、開示してはならない。対称鍵アルゴリズムとは異なり、公開鍵アルゴリズムでは、一つの(またはより多くの)秘密鍵を当事者間で最初に安全に交換しておく必要はない。
メッセ―ジの認証は、メッセージを秘密鍵により処理してデジタル署名を生成することに関わる。その後、如何なる者も、署名者の対応する公開鍵により署名値を処理しかつその結果をメッセージと比較することによってこの署名を検証することが出来る。署名者の秘密鍵が署名者に秘密のままであったと仮定して、署名者および他の如何なる者も署名動作を意図的に実行せずに、メッセージが署名されてから変更されていないことを、成功裡に確認する。実際上、典型的には、署名として(メッセージそのものではなく)メッセージのハッシュまたはダイジェストのみが暗号化される。
公開鍵アルゴリズムは、暗号システム、アプリケーションおよびプロトコルにおける基本的なセキュリティ要素である。これらは、トランスポート層セキュリティ(TLS: Transport Layer Security)、PGPおよびGPGのような様々なインターネット標準をサポートする。いくつかの公開鍵アルゴリズムは、鍵配送および秘密(例えば、ディフィー・ヘルマン(Diffie-Hellman)鍵交換)を提供し、いくつかの公開鍵アルゴリズムは、デジタル署名(例えば、デジタル署名アルゴリズム(Digital Signature Algorithm))を提供し、そしていくつかの公開鍵アルゴリズムは、両方(例えば、RSA)を提供する。
公開鍵暗号法は、とりわけ、ITセキュリティ規範情報セキュリティにアプリケーションが見出される。情報セキュリティ(IS)は、セキュリティの脅威に対して電子情報の資産を保護する全ての態様に関係する。公開鍵暗号法は、電子通信およびデータ格納の守秘性、確実性および否認不可性を保証する方法として、使用される。
(ビットコイン)
ビットコインにおいては、ビットコインの所有権は、デジタル鍵、ビットコイン・アドレスおよびデジタル署名によって確立される。デジタル鍵は、実際にはネットワーク内に格納されず、その代わりにユーザによって作成され、かつファイルにまたはウォレットと呼ばれる単純なデータベースに格納される。ユーザのウォレット内のデジタル鍵は、ビットコイン・プロトコルから完全に独立していて、かつブロック・チェーンへの参照またはインターネットへのアクセス無しに、ユーザのウォレット・ソフトウェアによって生成させかつ管理させることが出来る。鍵は、集中化されていない信用および制御、所有権の証明および暗号により保護されているセキュリティ・モデルを含む、ビットコインの興味深い特性の多くを可能にする。
あらゆるビットコイン取引は、有効な署名が、有効なデジタル鍵でしか生成することが出来ないブロック・チェーンに含まれていることを必要とする。従って、これらの鍵のコピーを有する者は誰でも、そのアカウント内のビットコインを制御することが出来る。鍵は、私有(秘密)鍵と公開鍵とから構成される対を成している。公開鍵は、預金口座番号に類似し、そして秘密鍵は、口座の制御を提供する小切手上の秘密のPIN(個人識別番号)または署名に類似している。これらのデジタル鍵は、ビットコインのユーザによって、ごくまれにしか見られない。ほとんどの場合、それらは、ウォレット・ファイルに格納されていて、かつビットコイン・ウォレット・ソフトウェアによって管理される。
ビットコイン取引の支払い部分において、受取人の公開鍵は、その(ビットコイン・アドレスと呼ばれる)デジタル指紋によって表示され、これは、小切手上の受益者名(つまり、「支払先(Pay to the order of)」)と同様に使用される。ほとんどの場合、ビットコイン・アドレスは、公開鍵から生成されかつそれに対応する。しかしながら、全てのビットコイン・アドレスが、公開鍵を表すというわけではなく、それらは、スクリプトのような他の受益者を表すことも出来る。このように、ビットコイン・アドレスは、人々の口座に払い込む、会社の口座に払い込む、請求の代価を払う、または現金で支払うために使用することが出来る単一の支払手段である紙の小切手と同様に、取引の宛て先に融通性を持たせ、資金の受取人を抽出する。ビットコイン・アドレスは、鍵が世界と共有するために必要とする部分であるので、ビットコイン・アドレスは、ユーザが日常的に見る鍵の唯一の表示である。
「Certicom社リサーチ(Certicom Research)」、 http://perso.univ-rennes1.fr/sylvain.duquesne/master/standards/sec2_final.pdf) Daniel J. Bernstein、Niels Duif、Tanja Lange、Peter Schwabe、BoYin Yangによる「高速、高信頼署名(High-speed high-security signatures)」、Journal of Cryptographic Engineering 2 (2012), 77-89 https://github.com/bitcoin/bips/blob/master/bip-0032.mediawiki IEEE Std 1363-2000 ANSI X9.42
一意の暗号アドレスを、拡張性のある態様で関連付けられているアイテムの大きなグループ内の全ての各アイテムに関連付けることは、問題である。関連付けられているアイテムが、例えば、シリアル番号の様に、しばしばシーケンシャルに案出されるのに対し、鍵は、典型的には、ビットコインのような暗号システムではランダムに生成されるので、この問題は、特に、当てはまる。もし、例えば、ビットコインにおいて適用される公開鍵暗号法の否認不可性の態様が、例えば、供給チェーンの範囲内の統合または流通の全てのレベルでおよび様々な形で、関連付けられているアイテムの所在および不正操作の不存在を保証するために、SKU、輸送用カートンおよび他のアイテムのようなシーケンシャルなアイテムに対して信頼されている追跡監査を保持することに適用されるならば、それは、有利なものとなるであろう。
要約
値の暗号表示は、特定の在庫商品識別ユニットに対する一意の識別子またはコードを意味するそれらの在庫商品識別ユニット(つまり、SKU: stock keeping unit)によって表される供給チェーンによる様々なステージで製造される商品および製品に適合する。本発明の実施態様は、全てのSKU、輸送用カートンおよびアイテムに対する(すなわち、地球上の全ての各SKU、輸送用カートンおよびアイテムに対する)、汎用で、一意の、決定論的鍵ペアの生成を開示する。
本発明に従って秘密popコードを導出するための決定論的鍵生成を示す流れ図である。 本発明に従って秘密popコードを導出するための決定論的鍵生成を示す更なる流れ図である。 本発明に従って公開popコードを導出するための決定論的鍵生成を示す流れ図である。 本発明に従って公開popコードを導出するための決定論的鍵生成を示す更なる流れ図である。 本発明に従って公開−秘密鍵ペアの生成に焦点を当てて説明する楕円曲線線図である。 本発明に従ってアドレスのシーケンスの類似するアイテムのグループへの関連付けを示すブロック構成図である。 マシンに、本願明細書で議論される一つ以上の方法論を実行させる一組の命令を実行させることができるコンピュータ・システムの例の形態でマシンを線図的に表す。
(全てのSKU、輸送用カートンおよびアイテムに対する、汎用で、決定論的に再現可能な、暗号鍵ペアの表示)
様々な実施態様が、供給ネットワークの全体にわたってアイテムに対する鍵ペアの表示の一つ以上の暗号方法を使用することに関する。本開示は、2014年12月5日に出願された米国特許出願第14/562,303号および2015年2月26日に出願された米国特許出願第14/632,99号に関していて、これらの各出願は、この参照によって全体が本願明細書に組み込まれている。
本発明の様々な実施態様は、所在の追跡およびシリアル化に関連する一つ以上の暗号方法の使用に関する。「所在」とは、ある量の商品の起点の確実な識別を意味する。所在の追跡は、以下、所在管理システムと呼ばれるコンピュータ・システム(例えば、一つ以上のコンピュータ・サーバまたは他のコンピューティング・デバイス)によって可能にすることが出来る。所在管理システムは、その物流プラットフォームに参加する一つ以上の参加者エンティティの一つ以上のプロフィールを保持することが出来る。各プロフィールは、少なくとも参加者エンティティに対応する公開識別鍵(例えば、非対称暗号に対する公開鍵)を含むことが出来る。公開識別鍵は、参加者エンティティによって作られる任意の暗号署名を検証するために使用される。
第一の会社が第一の量の商品を製造する場合、第一の会社によって制御される第一のコンピューティング・デバイスは、第一の量の商品の所有権を、物流取引記録を介して公開レジャー・データベースに報告することが出来る。公開レジャー・データベースは、物流取引記録を分散態様で格納することが出来る。第一のコンピューティング・デバイスは、所在管理システムにより物流取引記録を公開レジャー・データベースに報告することが出来る。第一のコンピューティング・デバイスは、この物流取引をその秘密暗号鍵によって暗号署名することが出来る。
第一の会社が第一の量の商品を様々な顧客に配送する準備をする際、第一のコンピューティング・デバイスは、所在の証明(proof of provenance)コード(以下、「popコード」)ラベルを所在管理システムまたはそのエージェントにリクエストすることが出来る。popコード・ラベルは、物流取引記録に暗号署名するために使用される秘密popコード鍵を符合化する。所在管理システムは、秘密popコード鍵に対応する公開popコード鍵をその信頼されているストレージに格納することが出来、これにより、それが、秘密popコード鍵によって作られる署名を検証する(例えば、従って、所有の証明(proof-of-possession)を確立する)ことが出来る。
本発明のいくつかの実施態様において、所在管理システムは、popコード鍵ペアをその信頼されているストレージに格納することが出来る。例えば、popコード・ラベルは、32ビット・バーコード(例えば、二次元バーコード)とすることが出来る。いくつかの実施態様において、第一のコンピューティング・デバイスは、その商品にラベル付けをするためにバッチのpopコード・ラベルをリクエストすることが出来る。第一のコンピューティング・デバイスは、第二の量の商品を公開レジャー・データベース上のpopコード・アドレスに割り当てる物流取引記録を報告することが出来る。第二の量の商品は、少なくとも部分的に第一の量の商品と重複することが出来る。
所在管理システムは、多数の委任ノード(例えば、コンピューティング・デバイス)から成る分散型コンセンサス・システムとインターフェイスを取ることによって、公開レジャー・データベースを保持することが出来る。例えば、公開レジャー・データベースは、分散態様でブロック・チェーンとして保持することが出来る。ブロック・チェーンは、所在管理システムによって保持される物流プラットフォームの中で発生する全ての確認された物流取引の軌跡を保持する。物流取引は、会社内でまたは会社間で発生する定量化された商品の在庫記録である。物流取引は、アイテムの一つ以上のタイプに関連付けられている一つ以上のアイテムの量を規定することが出来る。物流取引は、少なくとも、現在の物流取引において記述されるアイテムの量のサブセットを供給する一つ以上の以前の物流取引を参照することによって、アイテムの発送元を規定することが出来る。物流取引は、アイテムが割り当てられるあて先アドレス(例えば、識別アドレスまたはpopコード・アドレス)を規定することが出来る。
本発明のいくつかの実施態様では、ブロック・チェーンは、分散型コンセンサス・システムにより物流取引を確認する。分散型コンセンサス・システムは、それらをブロック・チェーンに含ませることによって待機中の物流取引を確認する。分散型コンセンサス・システムは、ブロック・チェーンの時系列順序を実施し、これにより、公開レジャー・データベースを実装するコンピューティング・デバイスのネットワークの中立性を保護する。
本願明細書に記述される本発明は、多数の物流取引の経過を追っているブロック・チェーンに依存する。任意の消費者または会社は、ブロック・チェーンにアクセスして、アイテムのセットに関連付けられている所在をブロック・チェーンへのアクセスにより検証することが出来る。例えば、物流プラットホームに適合する任意のpopコード・ラベルは、走査させて、ブロック・チェーンによって表される公開レジャー・データベースに対してチェックすることが出来る。
本発明の実施態様は、値の暗号表示を、それらの在庫商品識別ユニット(つまり、SKU)によって表される供給チェーンにより、様々なステージで製造される商品および製品に適応させる。在庫管理の分野において、在庫商品識別ユニット(つまり、SKU)は、製品またはサービスのような販売、および他のアイテムからそれを識別するアイテムに関連付けられている全ての属性に対する明確なアイテムである。製品に対して、これらの属性は、製造業者、製品に関する文書、材料、サイズ、色、パッケージングおよび保証期間を含むが、これらに限定されるものではない。事業者が在庫を検査する場合、それは各SKUの量を計数する。
SKUは、特定の在庫商品識別ユニットを参照する一意の識別子またはコードを参照することも出来る。これらのコードは、規則化も標準化もされていない。従って、本発明の実施態様では、ある会社が他のベンダーからアイテムを受領すると、その会社は、ベンダーのSKUを保持するかまたはそれ自身のSKUを生成するかと言う選択を有する。他のエンティティ追跡方法は、規則によって変化するが、万国製品コードUniversal Product Code(UPC)、国際物品番号International Article Number(EAN)、世界通商アイテム番号Global Trade Item Number(GTIN)およびオーストラリア製品番号Australian Product Number(APN)である。本発明の実施態様は、全てのSKU、輸送用カートンおよびアイテムに対する(すなわち、地球上の全ての単一SKU、輸送用カートンおよびアイテムに対する)、汎用で、一意の、決定論的、鍵ペアの生成を開示する。
(定義)
本願明細書の開示に対し、以下の用語は、それらに関連する意味を有する。
楕円曲線暗号:暗号に適しているトラップドア関数を構成するために、整数のサブセットでy2 = x3 + ax + bの楕円曲線方程式を満足する座標の演算を用いる。本発明の実施態様では、整数のサブセットは、本願明細書で開示されているシステムの最低限のセキュリティの保証を保持するために、少なくとも32バイトの全ての整数とすべきである。適切な曲線の具体例は、ビットコインおよびed25519(非特許文献2を参照)によって使用されるsecp256k(非特許文献1を参照)を含む 。
秘密鍵:秘密鍵は、楕円曲線上の座標である。このような秘密鍵の例は、

QX1R9sgBKgvbhEvxvibUqE8fGVQMzL7n8dgzACuufuP3ptUxDJmS

である。
公開鍵:公開鍵は、秘密鍵曲線座標と曲線定義内のポイントGを乗算することによって、生成される座標である。このような公開鍵の例は、

DDAaRzdpz6pTz5qmvR7eQhWyzsWiKB1qgF

である。
(決定論的アドレスとは、何か?)
楕円曲線数学は、秘密鍵を明らかにすること無く公開鍵を計算することが出来るスキームを可能にする。本発明の実施態様において、これは、例えば、地球上の全ての各アイテムおよび輸送用カートンに対して新しいアドレスを生成することを可能にする。これらのアドレスは、バーコード、QRコードとして表すことが出来、または異なるタイプのRFIDタグ(すなわち、UHF、NFC等)に書込むことが出来る。
ビットコインBIP325(非特許文献3を参照)の場合、ビットコイン参照クライアントは、ランダムに生成された鍵を使用する。各取引後のバックアップの必要性を回避するために、(デフォルトで)100個の鍵が、予備鍵のプールに取り入れられている。それでも、これらのウォレットは、共有されかつ同時にいくつかのシステムで使用されることは意図されていない。これらは、ウォレット暗号化特徴を用いかつパスワードを共有しないことにより秘密鍵を隠すことをサポートするが、このように中性化されたウォレットは、公開鍵を生成する能力も失う。
決定論的ウォレットは、このような頻繁なバックアップを必要とせず、かつ楕円曲線数学は、秘密鍵を明らかにすることなく公開鍵を算出することが出来るスキームを可能にする。これは、例えば、ウェブショップ事業者が、(受領した資金を使うために必要とされる)対応する秘密鍵にウェブサーバにアクセスすること無く、そのウェブサーバが、各注文または各顧客に対し新しいアドレス(公開鍵ハッシュ)を生成することを可能にする。
しかしながら、決定論的ウォレットは、典型的には、鍵ペアの単一のチェーンから成る。一つのチェーンしかないという事実は、ウォレットを共有することが、全てまたは皆無(all-or-nothing)ベースで起こることを意味する。しかしながら、場合によっては、いくつかの(公開)鍵のみが共有されかつ回復可能であることが望まれる。ウェブショップの例では、ウェブサーバは、小売商のウォレットの全ての公開鍵にアクセスする必要は無く、顧客の支払いを受けるために使用されるこれらのアドレスのみにアクセスし、そして例えば、小売商が金を消費するときに生成される変更アドレスにはアクセスしない。階層的な決定論的ウォレットは、単一のルートから導出される多数の鍵ペアのチェーンをサポートすることによって、このような選択的共有を可能にする。
決定論的鍵の生成に関する本発明の実施態様では、導出には、一つのチェーンを使用することが出来、または階層的な決定論的機構の場合、各々が単一のルートから導出される多数のチェーンに対して、導出が可能になる。
暗号法において、鍵導出関数(つまり、KDF: key derivation function)は、一つ以上の秘密鍵を、疑似乱数関数を使用して、マスター鍵またはパスワードまたはパスフレーズのような他の知られている情報のような秘密の値から導出する。鍵導出関数は、しばしば、秘密ではないパラメータと共に使用されて、共通の秘密の値から一つ以上の鍵を導出する。これは、時々、鍵の多様化とも呼ばれる。このような使用は、導出された鍵を得た攻撃者が、入力された秘密の値または他の導出された鍵の何れかについて有益な情報を学習することを防止することができる。KDFは、導出された鍵が、いくつかの特有な暗号システムの弱い鍵を回避するような、他の望ましい特性を確実に有するようにするために使用することもできる。
KDFの最も一般的な使用は、パスワード・ファイルまたはシャドウ・パスワード・ファイルによって使用されるパスワード検証に対するパスワード・ハッシュ法アプローチである。秘密ではないパラメータは、この文脈ではソルトと呼ばれる。
鍵導出関数は、しばしば、多数当事者鍵-合意プロトコルのコンポーネントとして使用される。このような鍵導出関数の例は、非特許文献4で規定されるKDF1および非特許文献5における類似する関数を含む。鍵導出関数は、秘密のパスワードまたはパスフレーズから鍵を導出するためにも使用される。RFC 5869で規定されているHMA-based Extract-and-Expand Key Derivation Function (HKDF)は、単純なHMACベースのKDFであり、これは、様々なプロトコルおよびアプリケーションの基本ブロックとして使用することが出来る。
本発明の実施態様では、HKDFは、秘密鍵およびセキュリティ・データ(例えば、シリアル番号)に関連して使用され、関連付けられたアイテムのロット内または集合内のシーケンシャルなアイテムごとに、秘密popコードを生成する。
popコードは、二つのアプローチにより識別子のシーケンスから導出することが出来る。第一のアプローチは、暗号情報を符号化する物理的popコードが、skuチェーンのようなプロバイダによって製造される場合に、適用される。プロバイダは、秘密暗号の情報を生成する。この結果、プロバイダは、識別子のシーケンスの範囲に対するバルク動作を容易にすることが出来る。第二のアプローチは、顧客が、個人的に秘密popコードを管理することを可能にし、かつプロバイダが、識別子の範囲の動作を実行することを可能にする。
popコードがプロバイダによって生成される時には、プロバイダは次のプロセスによりpopコードを導出する。プロバイダは、秘密鍵値を生成する。この鍵値のサイズは、ハッシュ関数の選択によって決定される。HMACSHA512は、512ビットの鍵を使用するであろう。HMAC SHA512はシーケンシャルな識別子に実行され、かつ鍵は512ビットの擬似ランダム値を生成する。256個の最上位ビットを、楕円曲線鍵ペアの作成において抽出することが出来る。規定により、これらのビットを32バイト整数値として扱いかつこの曲線方程式をx値を表す32バイトで解析する。これにより、Xpriv,Ypriv. (Xpriv,Ypriv * G( the generator point ) = (Xpub,Ypub) . 0x01||64公開バイトが得られる。これらをSha256でハッシュし、そしてこのハッシュをRIPE160を有する160バイトに短縮する。
33バイトに圧縮された秘密鍵は、所有を暗号によって証明するために使用することが出来る秘密popコードである。160バイトの識別子は、所在およびアイテムに関連付けられているトークンを調べるために使用することが出来る一意の非シーケンシャル識別子である。
顧客が、秘密のpopコードがプロバイダに知られていないpopコードを生成することを望む場合、プロバイダは、代替の鍵導出シーケンスを提供することが出来る。顧客は、上記のアルゴリズムを使用して、秘密ポイントおよび公開ポイントを安全に生成する。公開ポイント(Xpub)および別の32バイトのエントロピを取得し、そしてこれを使用して、シーケンシャルな識別子を取得しかつ疑似乱数512ビット値を戻すHMAC(HMACSHA512)関数を特定する。最上位の256ビットを取得し、かつ曲線方程式を解析することにより中間の曲線ポイントを生成する。この中間点を顧客秘密ポイントに加えて、所有を証明するために使用される秘密popコードである新規なポイントを生成する。このポイントを顧客公開鍵に追加しかつ新規な公開ポイントを生成する。ここで、SHA156およびRIPE160は、アイテムの所在を調べるために使用することが出来る。
本発明による決定論的鍵生成を示す流れ図である図1は、ユーザが、アイテム毎に、基礎となっている暗号法を管理することなく、暗号によって安全な取引のシーケンスを実行することが出来る、シーケンシャル番号の乱数へのリンク付けを示す。この場合、(上述したような)中央の信頼されている機関が、類似するアイテムのロット内の各アイテムに対し一連の秘密popコード12a、12b、12nを生成する。これは、信頼されている当事者の公開鍵10、セキュリティ・データ11(すなわち、マスター種)、およびシリアル番号を連結することによって、例えば、鍵導出関数によるハッシュ処理によって、達成される。信頼されている当事者は、秘密鍵を適用して任意の秘密popコードを検証することが出来る。
図2は、本発明に従って秘密popコードを導出する決定論的鍵生成を示す更なる流れ図である。図2は、秘密popコードの導出に使用されるpopコード鍵導出1型を示す。これは、印刷およびRFID形態でpopコードの事前製作を可能にする。図2において、鍵は、信頼されている機関の秘密鍵である。鍵の長さは、ハッシュ関数(すなわち、SHA 256、SHA 512、BLAKE2等のような暗号ハッシュ関数)によって決定される。HMACは、鍵、ハッシュおよびコンテンツを結合して、決定論的衝突耐性値を生成する。有限体の曲線方程式が暗号法に適している楕円曲線が示されていて、ここでは、体のサイズはハッシュ出力以下である。
図3は、本発明によって公開popコードを導出する決定論的鍵生成を示す流れ図である。
図4は、本発明によって公開popコードを導出する決定論的鍵生成を示す更なる流れ図である。図4は、skuチェーンのようなプロバイダが公開popコードしか導出しない popコード鍵導出2型を示す。popコードの生産は、顧客の責任である。図4において、Xpriv, Ypriv及びXpub, Ypub並びに導出コードは、顧客によって使用されて、秘密ポイントと曲線上の導出された公開ポイントとからなる楕円曲線鍵ペアが生成される。追加データがHMAC鍵によって必要とされる場合、顧客は導出コードを生成する。ハッシュは、SHA 256、SHA 512、BLAKE2等のような暗号ハッシュ関数である。HMACは、鍵、ハッシュおよびコンテンツを結合して、決定論的衝突耐性値を生成する。有限体の曲線方程式が暗号法に適している楕円曲線が示されていて、ここでは、体のサイズはハッシュ出力以下である。
以下の説明は、本発明の各ステップに関する更なる詳細を提供する。
(マスター鍵の生成)
本発明の実施態様では、可能性がある拡張鍵ペアの合計数はほぼ2^512であるが、生成される鍵の長さは256ビットしか無く、かつそれの約半分をセキュリティ面で提供する。従って、マスター鍵は、直接生成されず、それに代えて潜在的に短いシード値から生成される。本発明の実施態様において、これは、以下のように進む:
1.選ばれた長さ(例えば、(P)RNGから128〜512ビット(256ビットが推奨される)) の種バイト・シーケンスSを生成する。
2.SHA512ハッシュ関数(例えば、I = HMACSHA512(Key = "Bitcoin seed", Data = S)を使用してハッシュ・ベースのメッセージ認証コード(HMAC: hash-based message authentication code)を算出する。
3.Iを、二つの32バイト・シーケンス、ILおよびIRに分割する。
4.マスター秘密鍵としてparse256(IL)を使用し、かつマスター・チェーンコードとしてIRを使用する。
ILが0または≧nである場合、マスター鍵は無効である。
(アイテム、SKUおよび輸送用カートンに対するマスター種の構成)
地球上のSKUおよび輸送用カートンごとに使用される決定論的アドレスに対して、マスター種が如何に生成されるかについて、以下の相違は、注目すべきである:
1.マスター種を備える体(最長32バイトまで)の一つは、製造業者、運送業者または関連した所有する機関を識別する公開アドレスである。
2.これには、最長13バイトまでのシーケンシャル番号が続く。
3.これには、(P)RNGからの最長19バイトまでの種バイト・シーケンスSが続く。
(決定論的アドレスの生成)
図4は、本発明による公開−秘密鍵ペアの生成を重点的に説明する楕円曲線ダイアグラムである。楕円曲線暗号は、楕円曲線のポイントに対する加算および乗算によって表される離散値対数問題に基づく、非対称暗号法または公開鍵暗号法のタイプである。例えば、ビットコインは、アリカ国立標準技術研究所(NIST)によって確立されている、secp256k1と呼ばれる標準において規定されている、特有の楕円曲線および数学的定数のセットを使用する。secp256k1曲線は、楕円曲線を生成する以下の関数によって規定される。
Figure 0006674961
または、
Figure 0006674961
mod p(モジュロ素数p)は、この曲線が素数のオーダpの有限体(
Figure 0006674961
とも書かれる)に渡っていることを示す。ここで、p = 2256 - 232 - 29 - 28 - 27 - 26 - 24 - 1で、非常に大きな素数である。
本発明の実施態様では、楕円曲線は、ビットコインにより用いられるそれと類似している。ここで:
* k =秘密鍵、K =公開鍵、およびG=曲線上のポイント(x, y)とし、かつ
* kG =Kとする。
楕円曲線において、ポイントをそれ自体に追加することは、ポイントに接線を引き、それが再び曲線と交差する場所を見出し、そしてx軸上にそのポイントを反映させることに相当する。
シーケンシャル番号(n1)が与えられると、n1G1にありかつそれが関連付けられている鍵ペアである新規なポイントG1を導出することが出来る。
(アドレスのシーケンスの類似するアイテムのグループへの関連付け)
拡張性のある態様で一意の暗号アドレスを類似するアイテムのグループ内の全ての各アイテムに関連付けることは、問題がある。例えば、1,000個の箱の出荷には、各々、どのように一意の番号が関連付けられるであろうか?
図6は、本発明による、アドレスのシーケンスの、類似するアイテムのグループへの関連付けを示すブロック構成図である。これを行う本発明の実施態様では、各々が二つの体を有するラベルのロールを事前に生成する、すなわち、1000個のTylenol(登録商標)500mgカプセルのようなアイテムの集合内の各アイテムに対し、一意の暗号コードを生成することにより実施される。本発明によって、コードを、シーケンシャル番号(例えば、起源-65-000069、起源-65-00070)と共に生成することが可能になる。これによって、ラベル付けが容易になり、かつアイテムを再分割する(例えば、1000個のカプセルを、300個のTylenol(登録商標)500mgカプセルを備えるサブセットに分割する)ことが可能になる。各アイテムまたはアイテムのグループは、暗号によって安全となりかつ検証可能となり、そして、また、各アイテムまたはアイテムのグループは、関連付けられているアイテムのロットの範囲内の他の各アイテムまたはアイテムのグループに対して相互にシーケンシャルに識別される。
このように、本発明の実施態様は、
1.決定論的に生成される一意の暗号アドレス、
および
2.使用されるオリジナル・マスター種およびエントロピに関連付けられているときに、暗号のチェーン上の決定論的パスへのポインタを提供するシーケンシャル番号
を提供する。
従って、例えば、1,000枚のラベルから成る予め生成されているロールは、所定の製品出荷に関連付けられる。これらのラベルは、出荷される各箱に添付されるものである。このようにして、あらゆる箱、あらゆる出荷およびあらゆるSKUには、一意の暗号アドレスが提供されるので、それらを添付する作業の流れが確実に面倒ではなくなる。
各ロット/バッチに対する一意のアドレス、製造業者、流通業者、運送業者または出荷元エンティティを備えるマスター種を生成しかつそれらをシーケンシャル番号に関連付けることにより、本発明の実施態様は、楕円曲線数学の特性を利用して、潜在的に最大2^512個の一意の暗号鍵ペアを決定論的に生成する。この数は、大きいので、全ての単一SKU、アイテムおよび予見可能な将来の出荷に対応することが出来る。
(コンピュータ・システム)
図7は、実施態様のいくつかのある特徴を実装するために使用することができるコンピュータ・システムのブロック・ダイヤグラムである。このコンピュータ・システムは、サーバ・コンピュータ、クライアント・コンピュータ、パーソナル・コンピュータ(PC)、ユーザ・デバイス、タブレットPC、ラップトップ・コンピュータ、パーソナル携帯情報機器(PDA)、セルラ電話、iPhone、iPad、ブラックベリー、プロセッサ、電話、ウェブ機器、ネットワーク・ルータ、スイッチまたはブリッジ、コンソール、ハンドヘルド・コンソール、(ハンドヘルド)ゲーム・デバイス、音楽プレーヤ、任意の携帯用、モバイル、ハンドヘルド・デバイス、着用可能なデバイス、またはこのマシンによって実行されるべきアクションを特定する(シーケンシャルまたは他の)命令のセットを実行することが出来る任意のマシンとすることができる。
コンピューティング・システム300は、一つ以上の中央処理ユニット(「プロセッサ」)305、メモリ310、入出力デバイス325(例えば、キーボードおよびポインティング・デバイス、タッチ・デバイス、ディスプレイ・デバイス)、ストレージ・デバイス320(例えば、ディスク・ドライブ)およびネットワーク・アダプタ330(例えば、相互接続315に接続されているネットワーク・インターフェース)を含むことができる。相互接続315は、任意の一つ以上の別個の物理バス、二点間接続、または適切なブリッジ、アダプタまたはコントローラによって接続されている両方を表す抽象概念として、例示されている。相互接続315は、例えば、システムバス、PCI(Peripheral Component Interconnect)バスまたはPCI Expressバス、ハイパー・トランスポート(HyperTransport)または業界基準アーキテクチャ(ISA)バス、小形計算機システム・インタフェース(SCSI)バス、汎用シリアル・バス(USB)、IIC(12C)バス、または(Firewireとも呼ばれている)電気電子学会(Institute of Electrical and Electronics Engineers: IEEE)標準1394バスを含むことができる。
メモリ310およびストレージ・デバイス320は、各種実施態様の少なくとも構成部分を実装する命令を格納することができるコンピュータ可読の格納媒体である。加えて、データ構造およびメッセージ構造は、データ伝送媒体(例えば、通信リンク上の信号)を介して格納するまたは送信することができる。さまざまな通信リンクには、例えば、インターネット、ローカルエリアネットワーク、WANまたはポイント・ツー・ポイント・ダイヤルアップ接続を使用することができる。従って、コンピュータ読取り可能媒体は、コンピュータ可読格納媒体(例えば、非一時的媒体およびコンピュータ可読送信媒体)を含むことが出来る。
メモリ310に格納されている命令は、プロセッサ305が上述したアクションを行うようにプログラムされているソフトウェアおよび/またはファームウェアとして実装することが出来る。いくつかの実施態様では、この種のソフトウェアまたはファームウェアは、コンピューティング・システム300によって遠隔システムからそれを(例えば、ネットワーク・アダプタ330を介して)ダウンロードすることによって、処理システム300に最初に提供することができる。
本願明細書において導入された各種実施態様は、例えば、ソフトウェアおよび/またはファームウェアによってプログラムされているプログラム可能な回路(例えば、一つ以上のマイクロプロセッサ)、または物理的な回路結線による(プログラム不可能な)専用目的の回路で完全にまたはこれらの組合せで実装することが出来る。回路結線された専用目的の回路は、例えば、一つ以上のASIC、PLD、FPGA、などの形態により実現することができる。
本発明が、本願明細書において好ましい実施例に関して記載されているが、当業者は、本発明の精神と範囲から逸脱することなく本願明細書において記載されている発明を、他の応用により置換することができることを、直ちに理解するであろう。従って、本発明は、以下に含まれる請求項によってのみ限定されるべきである。
(関連出願についてのクロス・リファレンス)
この出願は、2015年3月12日に出願された米国特許出願番号第14/656,445号の優先権を主張する。そしてこれは、本願明細書にその全部が参照によって組み込まれている。

Claims (3)

  1. 流通チェーンに渡って類似するアイテムのロット内の関連付けされている全てのアイテムのグループに、決定論的に再現可能な、暗号の表示を適応させるためのコンピュータ実行方法であって、
    プロセッサが、マスター鍵を生成するステップであって、当該ステップが、
    疑似乱数生成器から選ばれた長さの種バイト・シーケンスを生成するステップと、
    鍵および当該種バイト・シーケンスをハッシュするステップと、
    当該ハッシュされた鍵および種バイト・シーケンスを使用してハッシュ・ベースのメッセージ認証コードを算出するステップと、
    当該ハッシュ・ベースのメッセージ認証コードを二つのシーケンスに分割するステップと、
    当該シーケンスの一方をマスター秘密鍵としかつ当該シーケンスの他方をマスター・チェーンコードとして使用するステップとを
    備える、ステップと、
    プロセッサが、当該マスター秘密鍵を使用して決定論的アドレスを生成するステップと、
    プロセッサが、当該決定論的アドレスのシーケンス内の当該決定論的アドレスのシーケンスを、アイテムごとに、当該類似するアイテムのロット内の各アイテムに関連付けるステップと、
    を備え、
    当該プロセッサが、ブロック・チェーンとして分散態様で保持されている公開レジャー・データベース内に、当該アイテム毎に、当該決定論的アドレスのシーケンスから当該決定論的アドレスを格納し、
    当該プロセッサが、当該グループ内の各当該アイテムに対し各物流取引を当該流通チェーンに渡って追跡するために、動的に、当該公開レジャーを更新し、
    当該プロセッサが、当該マスター・チェーンコードを使用することにより、当該公開レジャーにアクセスして、当該流通チェーンに渡って物量取引を検証し、
    当該公開レジャーで追跡された当該物流取引が、所在の追跡を検証し、かつ当該流通チェーンに渡って当該アイテムのシリアル化を実行する所在管理システムを、当該公開レジャーが、備える、
    コンピュータ実行方法。
  2. 製造業者、運送業者または関連する所有事業体の何れかを識別する公開アドレスとして当該種バイト・シーケンスを使用するステップと、
    シーケンシャル番号を当該公開アドレスに加えるステップと、
    疑似乱数発生器から、選ばれた長さの種バイト・シーケンスを当該公開アドレスおよび当該シーケンシャル番号に加えるステップとを
    備える、請求項1に記載の方法。
  3. シーケンシャル番号を備える一意の暗号アドレスを決定論的に生成するステップと、
    生成されたシーケンシャル番号を、元のマスター種に関連付けられている場合には、暗号チェーン上の決定論的経路へのポインタとして使用するステップとを
    備える、請求項1に記載の方法。
JP2017547945A 2015-03-12 2016-03-11 流通チェーンに渡って類似するアイテムのロット内の関連付けされている全てのアイテムのグループに、決定論的に再現可能な、暗号の表示を適応させるためのコンピュータ実行方法 Active JP6674961B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/656,445 US9641338B2 (en) 2015-03-12 2015-03-12 Method and apparatus for providing a universal deterministically reproducible cryptographic key-pair representation for all SKUs, shipping cartons, and items
US14/656,445 2015-03-12
PCT/US2016/022139 WO2016145384A1 (en) 2015-03-12 2016-03-11 METHOD AND APPARATUS FOR PROVIDING A UNIVERSAL DETERMINISTICALLY REPRODUCIBLE CRYPTOGRAPHIC KEY-PAIR REPRESENTATION FOR ALL SKUs, SHIPPING CARTONS, AND ITEMS

Publications (2)

Publication Number Publication Date
JP2018513597A JP2018513597A (ja) 2018-05-24
JP6674961B2 true JP6674961B2 (ja) 2020-04-01

Family

ID=56879893

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017547945A Active JP6674961B2 (ja) 2015-03-12 2016-03-11 流通チェーンに渡って類似するアイテムのロット内の関連付けされている全てのアイテムのグループに、決定論的に再現可能な、暗号の表示を適応させるためのコンピュータ実行方法

Country Status (5)

Country Link
US (2) US9641338B2 (ja)
EP (1) EP3269059A4 (ja)
JP (1) JP6674961B2 (ja)
CN (1) CN107409002A (ja)
WO (1) WO2016145384A1 (ja)

Families Citing this family (81)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10515409B2 (en) 2016-03-23 2019-12-24 Domus Tower, Inc. Distributing work load of high-volume per second transactions recorded to append-only ledgers
US20160321751A1 (en) 2015-04-28 2016-11-03 Domus Tower, Inc. Real-time settlement of securities trades over append-only ledgers
US10504179B1 (en) 2015-12-08 2019-12-10 Fmr Llc Social aggregated fractional equity transaction partitioned acquisition apparatuses, methods and systems
US10992469B2 (en) * 2015-07-14 2021-04-27 Fmr Llc Seed splitting and firmware extension for secure cryptocurrency key backup, restore, and transaction signing platform apparatuses, methods and systems
US10778439B2 (en) * 2015-07-14 2020-09-15 Fmr Llc Seed splitting and firmware extension for secure cryptocurrency key backup, restore, and transaction signing platform apparatuses, methods and systems
US10461940B2 (en) * 2017-03-10 2019-10-29 Fmr Llc Secure firmware transaction signing platform apparatuses, methods and systems
US10644885B2 (en) * 2015-07-14 2020-05-05 Fmr Llc Firmware extension for secure cryptocurrency key backup, restore, and transaction signing platform apparatuses, methods and systems
US20170243193A1 (en) * 2016-02-18 2017-08-24 Skuchain, Inc. Hybrid blockchain
EA201891827A1 (ru) 2016-02-23 2019-02-28 Нчейн Холдингс Лимитед Реестр и способ автоматизированного администрирования смарт-контрактов, использующих блокчейн
MX2018010045A (es) 2016-02-23 2019-01-21 Nchain Holdings Ltd Intercambio basado en cadena de bloques con tokenizacion.
EP4224396A1 (en) * 2016-02-23 2023-08-09 nChain Licensing AG Method and system for efficient transfer of cryptocurrency associated with a payroll on a blockchain that leads to an automated payroll method and system based on smart contracts
BR112018016245A2 (pt) 2016-02-23 2018-12-18 Nchain Holdings Ltd método, dispositivo e sistema para determinação de um segredo comum para o intercâmbio seguro de informações e chaves criptoógráficas, sistema para comunicação e programa de computador
WO2017145002A1 (en) * 2016-02-23 2017-08-31 nChain Holdings Limited Personal device security using elliptic curve cryptography for secret sharing
US11308486B2 (en) 2016-02-23 2022-04-19 nChain Holdings Limited Method and system for the secure transfer of entities on a blockchain
GB2571367A (en) * 2016-02-23 2019-08-28 Nchain Holdings Ltd Tokenisation method and system for implementing exchanges on a blockchain
AU2017223127B2 (en) 2016-02-23 2023-01-05 nChain Holdings Limited Universal tokenisation system for blockchain-based cryptocurrencies
EP4383643A2 (en) 2016-02-23 2024-06-12 nChain Licensing AG Secure multiparty loss resistant storage and transfer of cryptographic keys for blockchain based systems in conjunction with a wallet management system
EP3420669B1 (en) * 2016-02-23 2021-03-24 Nchain Holdings Limited Cryptographic method and system for secure extraction of data from a blockchain
EP3420513A1 (en) 2016-02-23 2019-01-02 Nchain Holdings Limited System and method for controlling asset-related actions via a blockchain
CN108781161B (zh) 2016-02-23 2021-08-20 区块链控股有限公司 用于控制和分发数字内容的区块链实现的方法
EP4369273A3 (en) 2016-02-23 2024-07-17 nChain Licensing AG A method and system for securing computer software using a distributed hash table and a blockchain
CN114679282A (zh) 2016-02-23 2022-06-28 区块链控股有限公司 用区块链实施的用于安全投票和分配的计数***和方法
US11170371B2 (en) * 2016-03-03 2021-11-09 Nec Corporation Method for managing data in a network of nodes
US9985964B2 (en) * 2016-03-28 2018-05-29 Black Gold Coin, Inc. Systems and methods for providing block chain-based multifactor personal identity verification
AU2017239933A1 (en) * 2016-03-31 2018-11-08 Tbsx3 Pty Ltd Information system for item verification
US9990605B2 (en) * 2016-04-19 2018-06-05 Wal-Mart Stores, Inc. Systems and methods for labeling consumer items with unique identifiers
CN118313834A (zh) 2016-04-29 2024-07-09 区块链控股有限公司 使用区块链实现逻辑门功能
US11037211B2 (en) 2016-08-04 2021-06-15 Clarovia Holdings, Llc Systems and methods for using smart contracts to control the trade, supply, manufacture, and distribution of commodities
US11017469B2 (en) 2016-08-04 2021-05-25 Clarovia Holdings, Llc System and method for manufacturing and trading securities and commodities
CN106411901B (zh) * 2016-10-08 2018-01-23 北京三未信安科技发展有限公司 一种数字身份标识管理方法及***
US20180101846A1 (en) * 2016-10-11 2018-04-12 Fujitsu Limited Selective signature system
US10754964B2 (en) * 2016-11-01 2020-08-25 Bruce A Pelton Integrated building management sensor system
GB201617913D0 (en) * 2016-10-24 2016-12-07 Trustonic Limited Multi-stakeholder key setup for lot
CN107995120B (zh) * 2016-11-22 2019-08-09 南京银链信息科技有限公司 构造多区块链的方法及多区块链***
US10601585B1 (en) * 2016-12-16 2020-03-24 EMC IP Holding Company LLC Methods and apparatus for blockchain encryption
US10115068B2 (en) 2017-01-24 2018-10-30 Accenture Global Solutions Limited Secure product identification and verification
US10498541B2 (en) 2017-02-06 2019-12-03 ShocCard, Inc. Electronic identification verification methods and systems
USRE49968E1 (en) 2017-02-06 2024-05-14 Ping Identity Corporation Electronic identification verification methods and systems with storage of certification records to a side chain
US10726388B2 (en) 2017-02-09 2020-07-28 Accenture Global Solutions Limited Component tracking method and system
US11128452B2 (en) * 2017-03-25 2021-09-21 AVAST Software s.r.o. Encrypted data sharing with a hierarchical key structure
US10489597B2 (en) * 2017-03-28 2019-11-26 General Electric Company Blockchain verification of network security service
US11538031B2 (en) 2017-03-31 2022-12-27 Vijay Madisetti Method and system for identity and access management for blockchain interoperability
GB201705749D0 (en) * 2017-04-10 2017-05-24 Nchain Holdings Ltd Computer-implemented system and method
EP3396612A1 (en) * 2017-04-24 2018-10-31 BlockSettle AB Method and system for creating a user identity
US10560270B2 (en) 2017-05-03 2020-02-11 International Business Machines Corporation Optimal data storage configuration in a blockchain
EP4296926A3 (en) 2017-05-23 2024-01-24 Materialytics, LLC Distributed ledger for physical material
US11138546B2 (en) 2017-06-14 2021-10-05 International Business Machines Corporation Tracking objects using a trusted ledger
US10608910B2 (en) 2017-06-26 2020-03-31 Myomega Systems Gmbh Using blockchain to track information for devices on a network
CN107465505B (zh) 2017-08-28 2021-07-09 创新先进技术有限公司 一种密钥数据处理方法、装置及服务器
WO2019067002A1 (en) * 2017-09-26 2019-04-04 Olympus Sky Technologies, S.A. SECURE COMMUNICATIONS USING SYNCHRONIZED ORGANIC PROCESSES
EP4120620A1 (en) 2017-12-08 2023-01-18 Ping Identity Corporation Methods and systems for recovering data using dynamic passwords
US11049182B2 (en) * 2017-12-28 2021-06-29 Chicago Mercantile Exchange Inc. Secure deterministic tokens for electronic messages
CN108428122B (zh) * 2018-02-08 2021-02-12 布比(北京)网络技术有限公司 一种分布式账本上的贸易融资方法及***
DE102018002266A1 (de) * 2018-03-19 2019-09-19 Erich Utsch Ag Verfahren zur kryptologischen Sicherung eines Kennzeichenschilds für ein Kraftfahrzeug
US20190306129A1 (en) * 2018-03-27 2019-10-03 Lenovo (Singapore) Pte. Ltd. Secure communication in a nondeterministic network
US10878429B2 (en) 2018-03-28 2020-12-29 Konstantinos Bakalis Systems and methods for using codes and images within a blockchain
US11100578B2 (en) * 2018-05-16 2021-08-24 Chicago Mercantile Exchange Inc. Secure deterministic tokens for encrypting electronic communications
CN108694594A (zh) * 2018-05-29 2018-10-23 阿里巴巴集团控股有限公司 基于区块链的商品溯源方法及装置、电子设备
WO2019244139A1 (en) * 2018-06-22 2019-12-26 Vault Security Systems Ag Secure tracking of items utilizing distributed computing
CN109039639B (zh) * 2018-08-01 2020-07-14 国网江苏招标有限公司 基于分层确定性密码学技术的投标方法
US10931438B2 (en) 2018-08-13 2021-02-23 International Business Machines Corporation Generating a representative article
CN109257341B (zh) * 2018-09-04 2021-04-06 广州矩阵信息科技有限公司 一种区块链地址的管理方法和设备
KR20200034020A (ko) 2018-09-12 2020-03-31 삼성전자주식회사 전자 장치 및 그의 제어 방법
US11803664B2 (en) * 2018-10-09 2023-10-31 Ebay Inc. Distributed application architectures using blockchain and distributed file systems
US11082221B2 (en) * 2018-10-17 2021-08-03 Ping Identity Corporation Methods and systems for creating and recovering accounts using dynamic passwords
WO2020085349A1 (ja) * 2018-10-22 2020-04-30 力 松永 金融ブロックチェーンを用いた金融処理管理システムおよびそれを利用したデータ取引システム
US10693643B2 (en) 2018-11-07 2020-06-23 Pitt Ohio Methods and systems for distributed cryptographically secured data validation
ES2941787T3 (es) 2018-12-20 2023-05-25 Merck Patent Gmbh Métodos y sistemas para preparar y realizar una autenticación de objeto
US11616816B2 (en) * 2018-12-28 2023-03-28 Speedchain, Inc. Distributed ledger based document image extracting and processing within an enterprise system
US20210185091A1 (en) * 2018-12-28 2021-06-17 Mox-SpeedChain, LLC Advanced Security System for Implementation in an Internet of Things (IOT) Blockchain Network
CA3127649A1 (en) * 2019-02-05 2020-08-13 Ethopass, Llc Security system and related methods
US11870805B2 (en) 2019-04-08 2024-01-09 California Manufacturing Technology Consulting Systems and methods that perform filtering, linking, and rendering
US11263333B2 (en) 2019-04-25 2022-03-01 International Business Machines Corporation Multi-subject device access authorization
FR3100678B1 (fr) * 2019-09-09 2022-01-14 Commissariat Energie Atomique Génération d’un portefeuille contextuel multi-utilisateur de clés privées et utilisation d’un tel portefeuille
CN112543103B (zh) * 2019-09-23 2024-06-25 百度在线网络技术(北京)有限公司 账户地址的生成方法和校验方法、装置、设备和介质
US11405194B2 (en) * 2019-09-24 2022-08-02 CannVerify LLC Anti-counterfeiting system and method of use
WO2021133150A1 (en) * 2019-12-23 2021-07-01 Cashierbook Sdn. Bhd. Method for ensuring the authenticity and validity of item ownership transfer
US11521156B2 (en) 2020-01-09 2022-12-06 International Business Machines Corporation Trustable product delivery with RFID and smart chip
US11424911B2 (en) * 2020-03-03 2022-08-23 International Business Machines Corporation Storage and communication environment for cryptographic tags
US11991284B1 (en) 2020-07-02 2024-05-21 Steven Ali Ghabel Blockchain-based authentication system and method
US11928222B2 (en) * 2020-10-02 2024-03-12 Blockframe, Inc. Distributed ledger network implementing a synchronous trust consensus model

Family Cites Families (53)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5478990A (en) 1993-10-14 1995-12-26 Coleman Environmental Systems, Inc. Method for tracking the production history of food products
US5892900A (en) 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US6044462A (en) 1997-04-02 2000-03-28 Arcanvs Method and apparatus for managing key revocation
US6192370B1 (en) 1998-06-19 2001-02-20 Sap Aktiengesellschaft Method and system for rapid memory-resident processing of transactional data
GB9920502D0 (en) * 1999-09-01 1999-11-03 Ncr Int Inc Portable terminal
CA2330266C (en) 2000-01-05 2006-04-11 Procure.Com Inc. Secure electronic procurement system and method
US7010683B2 (en) 2000-01-14 2006-03-07 Howlett-Packard Development Company, L.P. Public key validation service
US6829333B1 (en) 2000-01-31 2004-12-07 Frazier Spaeth Llc Automated system for messaging based on chains of relationships
JP2001236435A (ja) 2000-02-23 2001-08-31 Sony Corp 電子商取引システム、電子商取引方法及び情報処理装置
JP2002092375A (ja) 2000-09-18 2002-03-29 Sanwa Bank Ltd マーケットメーカ支援システム
US7181017B1 (en) 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
AU2002307015A1 (en) * 2001-03-27 2002-10-08 Microsoft Corporation Distributed, scalable cryptographic access control
US20060100920A1 (en) 2002-07-30 2006-05-11 Pretorius Albertus J System and method to provide supply chain integrity
JP2004307095A (ja) 2003-04-03 2004-11-04 Kokuyo Co Ltd 商品管理システム
US20050050122A1 (en) 2003-09-02 2005-03-03 Andreas Blumenthal Object-oriented pseudo-random number generator interface
US20050075900A1 (en) 2003-10-02 2005-04-07 Arguimbau Vincent C. Method and apparatus for bulk food marking and tracking with supplier rating system
US7040588B2 (en) 2003-11-12 2006-05-09 Omega Pacific, Inc. Anchor assembly
JP4569879B2 (ja) 2004-02-06 2010-10-27 日本データーサービス株式会社 偽装もしくは偽造商品の判別システム
US7222791B2 (en) * 2004-03-30 2007-05-29 International Business Machines Corporation Counterfeit detection method
JP4570626B2 (ja) 2004-05-03 2010-10-27 リサーチ イン モーション リミテッド 再生可能なセッションキーを生成するためのシステムおよび方法
US7668951B2 (en) 2004-05-25 2010-02-23 Google Inc. Electronic message source reputation information system
US7814314B2 (en) 2004-08-31 2010-10-12 Ntt Docomo, Inc. Revocation of cryptographic digital certificates
US7315941B2 (en) 2004-12-17 2008-01-01 Ntt Docomo Inc. Multi-certificate revocation using encrypted proof data for proving certificate's validity or invalidity
JP2008535109A (ja) 2005-04-07 2008-08-28 ロバート レーン スーパーアニュエイション プロプライエタリー リミテッド 真正性の判定
US7698179B2 (en) 2005-06-27 2010-04-13 Leung Andy S Tracking system and label for use in conjunction therewith
US20080010239A1 (en) 2006-07-10 2008-01-10 Sap Ag Systems and methods of managing product tracking data
US8938615B2 (en) 2006-09-08 2015-01-20 Ceritcom Corp. System and method for authenticating radio frequency identification (RFID) tags
US20090198541A1 (en) 2008-01-18 2009-08-06 Aginfolink Holdings Inc., A Bvi Corporation Enhanced Brand Label Validation
US8843410B2 (en) 2008-01-22 2014-09-23 United Parcel Services Of America, Inc. Systems, methods, and computer program products for supply chain finance
US8781882B1 (en) 2008-08-07 2014-07-15 Accenture Global Services Limited Automotive industry high performance capability assessment
US8891756B2 (en) * 2008-10-30 2014-11-18 Certicom Corp. Collision-resistant elliptic curve hash functions
US8447987B1 (en) 2008-11-20 2013-05-21 Katerina Polonsky Authentication of brand name product ownership using public key cryptography
US8677133B1 (en) 2009-02-10 2014-03-18 Google Inc. Systems and methods for verifying an electronic documents provenance date
US20100324959A1 (en) 2009-06-18 2010-12-23 Templeton William P Processing Shipment Status Events
US9306750B2 (en) 2009-07-16 2016-04-05 Oracle International Corporation Techniques for securing supply chain electronic transactions
US8745370B2 (en) * 2010-06-28 2014-06-03 Sap Ag Secure sharing of data along supply chains
US8839459B2 (en) * 2010-09-22 2014-09-16 Qualcomm Incorporated Product authentication using end-to-end cryptographic scheme
US8811620B2 (en) 2011-02-14 2014-08-19 Sap Ag Secure sharing of item level data in the cloud
WO2013036816A1 (en) 2011-09-08 2013-03-14 Silver Spring Networks, Inc. Systems and methods for securing the manufacturing supply chain
US9116969B2 (en) 2012-04-30 2015-08-25 International Business Machines Corporation Generation of electronic pedigree
US20140129288A1 (en) 2012-11-06 2014-05-08 Dna Response Inc. Systems and Methods for Detecting and Eliminating Marketing of Fraudulent Goods
US9576264B2 (en) 2012-11-12 2017-02-21 Global Healthcare Exchange, Llc Systems and methods for supply chain management
TWI622969B (zh) * 2012-12-17 2018-05-01 印奈克斯托股份有限公司 用以使用物理特性來標記製造物品的方法及設備
US20160180274A1 (en) * 2013-08-09 2016-06-23 Air Products And Chemicals, Inc. Method and system for monitoring deliveries
EP3036672A4 (en) * 2013-08-21 2017-04-26 Ascribe GmbH Method to securely establish, affirm, and transfer ownership of artworks
US20150100475A1 (en) 2013-10-09 2015-04-09 Dollar Financial Group, Inc. System and method for managing payday accounts over a mobile network
US20150227890A1 (en) 2014-02-07 2015-08-13 Kristin Kaye Bednarek Communications system and smart device apps supporting segmented order distributed distribution system
US9858569B2 (en) * 2014-03-21 2018-01-02 Ramanan Navaratnam Systems and methods in support of authentication of an item
US20160012424A1 (en) 2014-07-11 2016-01-14 Ribbit.me! USA Inc. Distributed ledger protocol to incentivize transactional and non-transactional commerce
US20160098730A1 (en) * 2014-10-01 2016-04-07 The Filing Cabinet, LLC System and Method for Block-Chain Verification of Goods
US20160098723A1 (en) * 2014-10-01 2016-04-07 The Filing Cabinet, LLC System and method for block-chain verification of goods
US20160098726A1 (en) 2014-10-07 2016-04-07 Mohammad Karaki Telephone transaction verification system
US20160162897A1 (en) * 2014-12-03 2016-06-09 The Filing Cabinet, LLC System and method for user authentication using crypto-currency transactions as access tokens

Also Published As

Publication number Publication date
WO2016145384A1 (en) 2016-09-15
EP3269059A4 (en) 2019-04-03
US20160269182A1 (en) 2016-09-15
EP3269059A1 (en) 2018-01-17
US20170237553A1 (en) 2017-08-17
US9641338B2 (en) 2017-05-02
US10547446B2 (en) 2020-01-28
JP2018513597A (ja) 2018-05-24
CN107409002A (zh) 2017-11-28

Similar Documents

Publication Publication Date Title
JP6674961B2 (ja) 流通チェーンに渡って類似するアイテムのロット内の関連付けされている全てのアイテムのグループに、決定論的に再現可能な、暗号の表示を適応させるためのコンピュータ実行方法
US9547769B2 (en) Data protection hub
US10318932B2 (en) Payment card processing system with structure preserving encryption
JP2020035436A (ja) ペットフードのトレーサビリティシステム
US11245653B2 (en) Methods and systems for creating and using massless currency
US20160260091A1 (en) Universal wallet for digital currency
US20110161671A1 (en) System and method for securing data
CN111160908B (zh) 基于区块链的供应链交易隐私保护***、方法及相关设备
WO2021134900A1 (zh) 区块链供应链交易隐藏静态监管***及方法
CN109922084A (zh) 密钥管理方法、装置以及电子设备
CN114175028B (zh) 密码假名映射方法、计算机***、计算机程序和计算机可读介质
WO2021134897A1 (zh) 区块链供应链交易隐藏动态监管***及方法
CN108537047A (zh) 基于区块链生成信息的方法及装置
WO2021114495A1 (zh) 基于区块链的供应链交易隐私保护***、方法及相关设备
Shahariar et al. A Secure Land Record Management System using Blockchain Technology
Ahmad et al. E-commerce security through elliptic curve cryptography
CN114144783A (zh) 密码假名映射方法、计算机***、计算机程序和计算机可读介质
CN114514550A (zh) 将请求分区成区块链的交易
Peeran et al. E-governance security via public key cryptography using elliptic curve cryptography
CN110798321B (zh) 一种基于区块链的物品信息服务方法
CN114531224B (zh) 地址的生成方法、区块链信息的处理方法以及相关设备
CN115310978A (zh) 一种数字资产的交易方法及装置
HamithaNasrin et al. A Review on Implementation Techniques of Blockchain enabled Smart Contract for Document Verification
CN114006689B (zh) 基于联邦学习的数据处理方法、装置及介质
Abdul Hussien et al. STRUCTURAL DESIGN OF SECURE E-COMMERCE WEBSITES EMPLOYING MULTI-AGENT SYSTEM.

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20171113

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180913

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20181009

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20181217

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20181219

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190409

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20190806

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191205

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20191213

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200218

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200309

R150 Certificate of patent or registration of utility model

Ref document number: 6674961

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250