EA036643B1 - Method for managing digital assets - Google Patents

Method for managing digital assets Download PDF

Info

Publication number
EA036643B1
EA036643B1 EA201800623A EA201800623A EA036643B1 EA 036643 B1 EA036643 B1 EA 036643B1 EA 201800623 A EA201800623 A EA 201800623A EA 201800623 A EA201800623 A EA 201800623A EA 036643 B1 EA036643 B1 EA 036643B1
Authority
EA
Eurasian Patent Office
Prior art keywords
transaction
storage
digital assets
operator
digital asset
Prior art date
Application number
EA201800623A
Other languages
Russian (ru)
Other versions
EA201800623A1 (en
Inventor
Наталья Ивановна Касперская
Андрей Юрьевич ЩЕРБАКОВ
Алексей Владимирович Домашев
Original Assignee
АКЦИОНЕРНОЕ ОБЩЕСТВО "ИнфоВотч"
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by АКЦИОНЕРНОЕ ОБЩЕСТВО "ИнфоВотч" filed Critical АКЦИОНЕРНОЕ ОБЩЕСТВО "ИнфоВотч"
Priority to EA201800623A priority Critical patent/EA036643B1/en
Publication of EA201800623A1 publication Critical patent/EA201800623A1/en
Publication of EA036643B1 publication Critical patent/EA036643B1/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms

Abstract

The invention relates to the field of information technology, in particular, to a method for digital assets management, and can be used for creation, operation, control and monitoring of various-purpose systems, including complex economical and social systems, where devices for collection and exchange of various information, information resources and digital assets are integrated. The invention is generally aimed at creation of such a method for digital assets management that could ensure solving the problems of the participant authentication, making transactions only between the trusted authenticated participants of the system (integrity, inaccessibility of the system for digital assets management and exchange), registration of digital assets operations, capability of legal cancellation of digital assets operations. The technical result of this invention is creation of a reliable system for digital assets management, which could allow for improving the existing digital assets management systems due to the production process, digital assets turnover becoming transparent and controlled, and the digital assets exchange system obtaining its integrity and eliminating the defects of prior art solutions, first of all, Bitcoin and Etherium.

Description

Изобретение относится к области информатики, а именно к системам обработки данных или способам, специально предназначенным для административных, коммерческих, финансовых, управленческих, надзорных или прогностических целей; а более конкретно - к способу управления цифровыми активами (под цифровыми активами будем понимать данные, находящиеся в электронных устройствах и предназначенные для выполнения целевых функций системы, в том числе, платежные системы/электронные деньги/криптовалюту).The invention relates to the field of computer science, namely, data processing systems or methods specifically designed for administrative, commercial, financial, management, supervisory or predictive purposes; and more specifically, to the method of managing digital assets (by digital assets we mean data in electronic devices and intended to perform the target functions of the system, including payment systems / electronic money / cryptocurrency).

Настоящее изобретение может найти применение при создании, эксплуатации, управлении и мониторинге систем различного назначения, включая сложные экономические и социальные системы (включая большие распределенные системы социального и экономического управления, системы больших данных и др.), в которых интегрированы средства накопления и обмена различного рода информацией, информационными ресурсами и цифровыми активами.The present invention can find application in the creation, operation, management and monitoring of systems for various purposes, including complex economic and social systems (including large distributed systems of social and economic management, big data systems, etc.), in which various storage and exchange means are integrated. information, information resources and digital assets.

В основу настоящего изобретения положена задача создания такого способа управления цифровыми активами, который обеспечивал бы выполнение следующих задач:The present invention is based on the task of creating such a method for managing digital assets, which would provide the following tasks:

проведение аутентификации участника, проведение сделок только между доверенными аутентифицированными участниками системы (замкнутость, изолированность системы управления и обмена ЦА), регистрацию операций с цифровыми активами, возможность легитимной (то есть доступной отправителю и согласованной с центром управления системой) отмены операций с цифровыми активами. Известна система для управления совершением сделок (патент №2158956, опубликовано 10.11.2000), включающая множество устройств управления участников системы, включающее в себя, по крайней мере, одно устройство управления банка, по крайней мере, одно устройство управления покупателя, по крайней мере, одно устройство управления продавца, отличающаяся тем, что упомянутые устройства управления участников системы соединены посредством канала связи с устройством централизованного управления и устройством хранения и проверки сертификатов, соединенном, по крайней мере, с одним упомянутым устройством централизованного управления, в состав которого входят: устройство регистрации участников системы, устройство формирования и хранения базы данных по операциям, совершаемым между участниками системы, устройство формирования и хранения базы данных по заключенным между участниками системы договорам, устройство управления данными, касающимися проведения финансовых операций, устройство контроля и анализа процесса совершения сделки между участниками системы, устройство управления процессом совершения сделки, устройство формирования и хранения базы данных по участникам системы, устройство формирования и хранения базы данных товаров и услуг, устройство управления документооборотом, при этом упомянутое устройство регистрации участников системы соединено с упомянутым устройством формирования и хранения базы данных по участникам системы и с входом и выходом упомянутого устройства централизованного управления, с которыми также соединено упомянутое устройство управления процессом совершения сделки, которое, в свою очередь, соединено с упомянутым устройством управления документооборотом, с упомянутым устройством управления данными, касающимися проведения финансовых операций, с упомянутым устройством формирования и хранения базы данных товаров и услуг, с упомянутым устройством контроля и анализа процесса совершения сделки между участниками системы, соединенным с выходом упомянутого устройства централизованного управления, с упомянутым устройством формирования и хранения базы данных по участникам системы и с упомянутым устройством формирования и хранения базы данных по операциям, совершаемым между участниками системы, которое, в свою очередь, соединено с упомянутым устройством формирования и хранения базы данных по заключенным между участниками системы договорам.authentication of a participant, transactions only between trusted authenticated participants of the system (closed, isolated control and exchange system of CA), registration of transactions with digital assets, the possibility of legitimate (that is, available to the sender and agreed with the system control center) cancellation of transactions with digital assets. There is a known system for managing transactions (patent No. 2158956, published 11/10/2000), which includes a plurality of control devices for system participants, including at least one bank control device, at least one customer control device, at least one vendor control device, characterized in that said system participant control devices are connected via a communication channel with a centralized control device and a certificate storage and verification device connected to at least one said centralized control device, which includes: participant registration device systems, a device for forming and storing a database on transactions between system participants, a device for forming and storing a database on contracts concluded between system participants, a data management device related to financial transactions, a control and analysis device the process of making a transaction between the participants of the system, a device for controlling the process of making a transaction, a device for forming and storing a database of system participants, a device for forming and storing a database of goods and services, a document management device, while said device for registering system participants is connected to said formation device and storing a database of system participants and with the input and output of said centralized control device, to which said transaction control device is also connected, which, in turn, is connected to said document management device, to said data management device related to financial transactions , with said device for forming and storing a database of goods and services, with said device for monitoring and analyzing the process of making a transaction between system participants, connected to the output of said device c centralized control, with the said device for forming and storing the database on the participants in the system and with the said device for forming and storing the database on the operations performed between the participants of the system, which, in turn, is connected to the said device for forming and storing the database on the concluded between the participants systems to contracts.

Существенными недостатками данной системы является ориентированность на участие банка, а также узкая область применения, ориентированная на совершение централизованной сделки, а также незамкнутость системы, что в современных экономических условиях в большинстве случаев нецелесообразно, поскольку банки достаточно редко обслуживают цифровые активы. Кроме того, в данной системе сертификаты решают только задачу защиты неизменности сделки, тогда как в современных условиях этого недостаточно, необходима аутентификация участников и проведение операций только между входящими в систему аутентифицированными участниками (замкнутость, изолированность).Significant disadvantages of this system are the focus on the participation of the bank, as well as the narrow scope, focused on the execution of a centralized transaction, as well as the openness of the system, which in modern economic conditions is in most cases impractical, since banks rarely serve digital assets. In addition, in this system, certificates solve only the problem of protecting the invariability of a transaction, whereas in modern conditions this is not enough, it is necessary to authenticate the participants and conduct operations only between the authenticated participants entering the system (isolation, isolation).

Другим близким и более современным аналогом к данному изобретению является проект Биткойн (англ. Bitcoin, от bit - “бит” и coin - “монета”) - пиринговая платёжная система, использующая одноимённую расчётную единицу и одноимённый протокол передачи данных. Для обеспечения функционирования и защиты системы используются криптографические методы. Вся информация о транзакциях между адресами системы доступна в открытом виде.Another close and more modern analogue to this invention is the Bitcoin project (English Bitcoin, from bit - “bit” and coin - “coin”) - a peer-to-peer payment system using the same-named unit of account and the same-name data transfer protocol. To ensure the functioning and protection of the system, cryptographic methods are used. All information about transactions between system addresses is available in clear text.

Проводимые сделки необратимы, электронный платёж между двумя сторонами происходит без посредников. Но есть возможность привлечения третьей стороны-гаранта при помощи мультиподписи. Средства никто не может заморозить, даже временно, за исключением самого владельца.Transactions are irreversible, electronic payment between the two parties takes place without intermediaries. But there is the possibility of attracting a third party guarantor using multisignature. No one can freeze funds, even temporarily, except for the owner himself.

Биткойны могут использоваться для обмена на товары или услуги у продавцов, которые согласны их принимать. Обмен на обычные валюты происходит через онлайн-сервис обмена цифровых валют, другие платёжные системы или обменные пункты.Bitcoins can be used to exchange for goods or services from merchants who agree to accept them. Exchange for conventional currencies takes place through an online service for exchanging digital currencies, other payment systems or exchange offices.

Комиссия за проведение операций назначается отправителем добровольно, размер комиссии влияетThe commission for the transactions is set by the sender voluntarily, the size of the commission affects

- 1 036643 на приоритет при обработке транзакции. Обычно программа-клиент подсказывает рекомендуемый размер комиссии. Транзакции без комиссии возможны и также обрабатываются, однако не рекомендуются, поскольку время их обработки неизвестно и может быть довольно велико.- 1 036643 for priority when processing a transaction. Usually, the client program suggests the recommended amount of the commission. Commission-free transactions are possible and can be processed as well, but not recommended because the processing time is unknown and can be quite long.

Одна из главных особенностей системы “Биткоин”, которая является и существенным недостатком полная децентрализация и незамкнутость системы: нет центрального администратора или какого-либо его аналога. Это порождает возможность нерегулируемых операций с цифровыми активами. Необходимым и достаточным элементом этой платёжной системы является базовая программа-клиент, которая имеет открытый исходный код. Запущенные на множестве компьютеров программы-клиенты соединяются между собой в одноранговую сеть, каждый узел которой равноправен и самодостаточен. Невозможно государственное или частное управление системой, в том числе изменение суммарного количества биткойнов. Заранее известны объём и время выпуска новых биткойнов, но распределяются они относительно случайно среди тех, кто использует своё оборудование для вычислений, результаты которых являются механизмом регулирования и подтверждения правомочности операций в системе “Биткойн”.One of the main features of the "Bitcoin" system, which is also a significant drawback, is complete decentralization and openness of the system: there is no central administrator or any of its analogs. This creates the possibility of unregulated digital asset transactions. A necessary and sufficient element of this payment system is the basic client program, which is open source. Client programs launched on many computers are connected to each other in a peer-to-peer network, each node of which is equal and self-sufficient. It is impossible for public or private management of the system, including changing the total amount of bitcoins. The volume and timing of the release of new bitcoins are known in advance, but they are distributed relatively randomly among those who use their equipment for computing, the results of which are a mechanism for regulating and confirming the eligibility of transactions in the Bitcoin system.

Как видно из описания, данный прототип имеет следующие недостатки:As you can see from the description, this prototype has the following disadvantages:

формирование (производство, майнинг) цифрового актива (ЦА) полностью бесконтрольны;the formation (production, mining) of a digital asset (CA) is completely uncontrolled;

процесс производства ЦА и его оборота непрозрачен и неконтролируем;the process of CA production and its turnover is non-transparent and uncontrollable;

система незамкнута от недобросовестных участников;the system is not closed from unscrupulous participants;

проводимые сделки необратимы, нет механизма отмены подтверждённой операции (включая случаи, когда платёж был отправлен на ошибочный или несуществующий адрес, или когда транзакция была подписана закрытым ключом, который стал известен другим лицам).transactions carried out are irreversible, there is no mechanism for canceling a confirmed transaction (including cases when the payment was sent to an erroneous or non-existent address, or when the transaction was signed with a private key that became known to others).

Задачи изобретения решены и недостатки прототипов устранены в реализованном согласно настоящему изобретению способе управления цифровыми активами в компьютерной системе, состоящей из по меньшей мере одного отправителя транзакций, по меньше мере одного получателя транзакций, у каждого их которых имеется хранилище цифровых активов, по меньше мере одного оператора хранилищ цифровых активов, отличающемся тем, что все участники системы обладают сертификатами электронной подписи, генерируют запросы на проведение транзакций, которые зашифрованы и подписаны электронной подписью, а для доступа к хранилищу и осуществления транзакции отправителя используют секретный ключ, а для доступа к хранилищу и осуществления транзакции получателя - открытый ключ и предусматривающий следующие шаги:The problems of the invention are solved and the disadvantages of the prototypes are eliminated in the method implemented according to the present invention for managing digital assets in a computer system consisting of at least one sender of transactions, at least one recipient of transactions, each of which has a storage of digital assets, at least one operator storages of digital assets, characterized in that all participants in the system possess electronic signature certificates, generate requests for transactions that are encrypted and signed with an electronic signature, and use a secret key to access the storage and make a transaction of the sender, and use a secret key to access the storage and carry out a transaction recipient - a public key that includes the following steps:

1) отправитель транзакции формирует запрос на проведение транзакции, содержащий в зашифрованном виде секретный ключ транзакции, который может расшифровать только оператор хранилища цифровых активов, подписывает этот запрос своей электронной подписью и отправляет его оператору хранилищ цифровых активов;1) the sender of the transaction generates a request for the transaction, containing in encrypted form the secret key of the transaction, which can only be decrypted by the operator of the digital asset storage, signs this request with his electronic signature and sends it to the operator of the digital asset storage;

2) оператор хранилища цифровых активов при необходимости проверяет правильность электронной подписи запроса отправителя транзакции и при положительном результате проверки электронной подписи переходит к шагу 3;2) the operator of the digital asset repository, if necessary, verifies the correctness of the electronic signature of the request from the sender of the transaction and, if the verification of the electronic signature is positive, proceeds to step 3;

3) оператор хранилища цифровых активов расшифровывает запрос отправителя транзакции и получает секретный ключ хранилища цифровых активов отправителя;3) the digital asset storage operator decrypts the transaction sender's request and receives the sender's digital asset storage secret key;

4) оператор хранилища цифровых активов расшифровывает (при необходимости) открытый ключ получателя транзакции;4) the digital asset storage operator decrypts (if necessary) the public key of the recipient of the transaction;

5) оператор хранилища цифровых активов проверяет правильность электронной подписи под открытым ключом получателя транзакции и при положительном результате проверки электронной подписи переходит к шагу 6;5) the digital asset storage operator verifies the correctness of the electronic signature under the public key of the recipient of the transaction and, if the electronic signature is verified, proceeds to step 6;

6) оператор хранилища цифровых активов формирует запрашиваемую транзакцию на секретном ключе хранилища цифровых активов отправителя и отправляет сформированную транзакцию получателю, при этом транзакция фиксируется в сети соответствующего ей цифрового актива;6) the operator of the digital asset storage generates the requested transaction on the secret key of the sender's digital asset storage and sends the generated transaction to the recipient, while the transaction is recorded in the network of the corresponding digital asset;

7) оператор хранилища цифровых активов отправляет отправителю и/или получателю транзакции подписанное электронной подписью подтверждение проведения транзакции.7) the digital asset storage operator sends to the sender and / or the recipient of the transaction an electronically signed confirmation of the transaction.

Технический результат, на решение которого направлено данное изобретение, заключается в создании надежной системы управления цифровыми активами, которая бы позволила совершенствовать существующие системы управления цифровыми активами за счет того, что процесс производства, оборота ЦА становится прозрачен и контролируем, а система обмена ЦА была бы замкнута и преодолевала бы недостатки известных решений, в первую очередь Bitcoin и Etherium.The technical result to be solved by this invention is to create a reliable digital asset management system that would improve the existing digital asset management systems due to the fact that the process of production and circulation of the target audience becomes transparent and controllable, and the target audience exchange system would be closed and overcome the shortcomings of known solutions, primarily Bitcoin and Etherium.

Эти задачи достигаются тем, что при выдаче сертификата клиенту будет проводиться его обязательная аутентификация, операции с хранилищем цифровых активов регистрируются и управляются путем управления соответствующими сертификатами электронной подписи, кроме того, возможна легитимная отмена транзакций без участия банка и необходимости обращения к нему.These tasks are achieved by the fact that when a certificate is issued to the client, his mandatory authentication will be carried out, operations with the digital asset storage are registered and managed by managing the corresponding electronic signature certificates, in addition, legitimate cancellation of transactions is possible without the participation of the bank and the need to contact him.

Настоящее изобретение будет раскрыто в нижеследующем описании компьютерной системы, предназначенной для управления цифровыми активами со ссылками на чертеж , состоящей из по меньшей мере одного отправителя транзакций, по меньше мере одного получателя транзакций, у каждого из которых имеется хранилище цифровых активов, по меньше мере одного оператора хранилища цифровых активов, при этом все участники системы обладают сертификатами электронной подписи, генерируют за- 2 036643 просы на проведение транзакций, которые зашифрованы и подписаны электронной подписью, при этом целью является перемещение цифрового актива из хранилища цифровых активов отправителя в хранилище цифровых активов получателя, а для доступа к хранилищу и осуществления транзакции отправителя используют секретный ключ, а для доступа к хранилищу и осуществления транзакции получателя открытый ключ и предусматривающий стадии, подробно описанные ниже.The present invention will be disclosed in the following description of a computer system for managing digital assets with reference to the drawing, consisting of at least one sender of transactions, at least one recipient of transactions, each of which has a digital asset store, at least one operator storage of digital assets, while all participants in the system possess electronic signature certificates, generate 2,036643 requests for transactions that are encrypted and signed with an electronic signature, while the goal is to move a digital asset from the sender's digital asset store to the recipient's digital asset store, and a secret key is used to access the store and make a transaction of the sender, and a public key is used to access the store and make a transaction of the recipient, which includes the stages described in detail below.

Введем следующие краткие обозначения (под сертификатом подразумевается сертификат электронной подписи, получаемый подписанием электронной подписью удостоверяющего центра открытого (публичного) ключа участника (клиента) системы - отправителей и получателей транзакций):Let us introduce the following short designations (a certificate means an electronic signature certificate obtained by signing an electronic signature of the certification authority of the open (public) key of the participant (client) of the system - senders and recipients of transactions):

iccn_head_ca_cert Сертификат Головного Удостоверяющего центра (УЦ) ccw_op_head_ca_cert Сертификат Головного УЦ оператора хранилищ ЦА ccw_op_hsm_private_key Секретный ключ HSM оператора хранилищ ЦА ccw_op_hsm_cert Сертификат HSM оператора хранилищ ЦА iccn_op_head_ca_cert Сертификат Головного УЦ оператора хранилищ ЦА iccn_op_end_user_ca_cer Сертификат УЦ Управления Клиентами оператора хранилищ t ЦА iccn_op_ccw_ca_cert Сертификат УЦ хранилищ ЦА end_user_iccn_cert Сертификат клиента end_user_iccn_perms Разрешения клиента end_user_ccw_cert Сертификат хранилища ЦА клиента end_user_ccw_perms Разрешения хранилища ЦА клиента ccw_private_key Секретный ключ хранилища ЦА клиента, хранящийся в HSM ccw_public_key Открытый ключ хранилища ЦА клиента ccw_private_key_token Запрос секретного ключа хранилища ЦА клиента ccw_public_key_token Запрос открытого ключа хранилища ЦА клиентаiccn_head_ca_cert Certificate Head Certification Authority (CA) ccw_op_head_ca_cert Certificate Head CA operator ccw_op_hsm_private_key secret key CA storage HSM operator warehousing CA ccw_op_hsm_cert certificate HSM operator warehousing CA iccn_op_head_ca_cert Certificate Head CA CA storage operator iccn_op_end_user_ca_cer Certificate CA storage management clients of the operator t CA iccn_op_ccw_ca_cert Certificate CA storage CA end_user_iccn_cert Client certificate end_user_iccn_perms Client permissions end_user_ccw_cert Client CA repository certificate end_user_ccw_perms Client CA repository permissions ccw_private_key Client CA repository private key stored in HSM ccw_public_key Client CA public key repository key of client CA ccwken_private_key repository public key client CA storage ccwken_private_key

В представленной схеме аутентификация и авторизация конечных пользователей базируется на сертификатах и разрешениях, которые соответствующий УЦ включит в них. Данная модель является статической в том смысле, что не позволяет динамически управлять разрешениями конечных пользователей и поэтому на практике может быть не достаточной и тогда необходимо реализовать более гибкие модели управления.In the presented scheme, the authentication and authorization of end users is based on certificates and permissions that the corresponding CA will include in them. This model is static in the sense that it does not allow dynamically managing the permissions of end users and therefore, in practice, it may not be sufficient and then it is necessary to implement more flexible management models.

В процессе описания схемы работы управления цифровым активом (УЦА) будут рассмотрены различные подходы к тому факту, известен ли конечному пользователю его реальный адрес в среде (сети) цифрового актива.In the process of describing the scheme of work of digital asset management (UCA), various approaches will be considered to the fact that the end user knows his real address in the environment (network) of a digital asset.

Первый заключается в том, что несмотря на то, что отправитель не может воспользоваться самостоятельно секретным ключом хранилища ЦА, реальный адрес хранилища ЦА конечному пользователю известен (это означает, что ему известен открытый ключ хранилища ЦА).The first is that despite the fact that the sender cannot use the secret key of the CA storage on his own, the real address of the CA storage is known to the end user (this means that he knows the public key of the CA storage).

Второй подход заключается в том, что конечному пользователю не известен и открытый ключ хранилища ЦА, то есть он не знает и адреса хранилища ЦА, которым он управляет. Выбор того или иного подхода определяется исключительно характеристиками деятельности, которую хочет организовать Центр управления (ЦУП) ЦА. Однако очевидно, что знание пользователем его реального адреса оказывает прямое влияние на характеристики анонимности в среде УЦА.The second approach is that the end user does not know the public key of the CA storage, that is, he does not know the address of the CA storage, which he controls. The choice of this or that approach is determined solely by the characteristics of the activity that the Central Asia Control Center (MCC) wants to organize. However, it is clear that the user's knowledge of his real address has a direct impact on the anonymity characteristics of the UCA environment.

Общая схема УЦА приведена на чертеже. Рассмотрим основные этапы инициализации и работы УЦА.The general diagram of UCA is shown in the drawing. Let's look at the main steps involved in initializing and operating UCA.

Этап 1. Инициализация ГУЦ УЦА.Phase 1. Initialization of the UCA GCC.

Инициализация головного УЦ УЦА.Initialization of UCA's parent CA.

Головной УЦ может быть связан с органами государственного регулирования, либо другим органом, регулирующим деятельность операторов цифровых активов.The parent CA may be associated with government regulatory bodies, or another body that regulates the activities of digital asset operators.

Этап 2. Инициализация Оператор хранилищ ЦА.Stage 2. Initialization CA storage operator.

Инициализация оператора хранилища ЦА начинается с получения его головным УЦ сертификата (ccw_op_head_ca_cert) у ГУЦ ЦУП ЦА (шаг 2.1). Шаг 2.1 является регистрацией нового хранилища ЦА в системе.Initialization of the CA storage operator begins with the receipt of its head CA certificate (ccw_op_head_ca_cert) from the CA MCC CA (step 2.1). Step 2.1 is the registration of a new CA storage in the system.

Оператор хранилищ ЦА, состоит из двух основных элементов: головного УЦ и HSM. Для заверше- 3 036643 ния инициализации хранилища ЦА HSM генерирует секретный ключ (ccw_op_hsm_private_key) и получает сертификат (ccw_.op_hsm_cert) открытого ключа у своего ГУЦ (шаг 2.2). Также сертификат открытого ключа помещается в каталог хранилищ ЦА (шаг 2.3).The CA storage operator consists of two main elements: the head CA and the HSM. To complete the initialization of the CA storage, HSM generates a secret key (ccw_op_hsm_private_key) and receives a certificate (ccw_.op_hsm_cert) of the public key from its HSC (step 2.2). Also, the public key certificate is placed in the CA storage directory (step 2.3).

Этап 3. Инициализация ЦУП ЦА.Stage 3. Initialization of the CA MCC.

Инициализация ЦУП ЦА, как и оператора хранилища ЦА, начинается с получения его головным УЦ сертификата (dapc_op_head_ca_cert) у ГУЦ ЦУП ЦА (шаг 3.1). Шаг 3.1 является регистрацией нового ЦУП ЦА в системе.The CA MCC initialization, as well as the CA storage operator, begins with the receipt by its head CA of the certificate (dapc_op_head_ca_cert) from the CA MCC CA (step 3.1). Step 3.1 is the registration of the new MCC of the CA in the system.

Оператор хранилища ЦА состоит из четырех основных элементов: головного УЦ, УЦ УК, УЦ хранилища ЦА и БД АВ хранилища ЦА. Для завершения инициализации УЦ УК и УЦ хранилища ЦА запрашивают сертификаты открытых ключей (dapc_op_end_user_ca_cert и dapc_op_ccw_ca_cert), необходимых для их активации (шаг 3.2 и шаг 3.3 соответственно).The CA storage operator consists of four main elements: the head CA, the CA CA, the CA storage CA and the AV database of the CA storage. To complete the initialization, CA CA and CA storage CA request public key certificates (dapc_op_end_user_ca_cert and dapc_op_ccw_ca_cert) required for their activation (step 3.2 and step 3.3, respectively).

После активации всех УЦ инициализируется БД операторов восстановления. Для этого оператор (операторы) восстановления генерирует(ют) секретные ключи и запрашивают сертификаты открытых ключей у своего головного УЦ (шаг 3.4).After activation of all CAs, the database of recovery operators is initialized. To do this, the recovery operator (s) generates (are) private keys and request public key certificates from their parent CA (step 3.4).

Этап 4. Регистрация отправителя транзакции в ЦУП ЦА.Stage 4. Registration of the sender of the transaction in the CA MCC.

Этап регистрации, как и в остальных случаях, представляет собой запрос и получение сертификата (end_user_dapc_cert) у ЦУП ЦА. Обработку этих запросов в рамках ЦУП ЦА ведет УЦ УК. Таким образом, клиент получает сертификат открытого ключа с включенными в него разрешениями (end_user_dapc_perms), который в дальнейшем он будет использовать для аутентификации при обращении к сервисам УЦА.The registration stage, as in other cases, is a request and receipt of a certificate (end_user_dapc_cert) from the CA MCC. The processing of these requests within the MCC CA is carried out by the CA MC. Thus, the client receives a public key certificate with permissions included in it (end_user_dapc_perms), which it will later use to authenticate when accessing UCA services.

Какие данные клиент должен предъявить для получения сертификата, а также какие данные будут внесены в его сертификат, зависит от политики соответствующего ЦУП ЦА. Кроме этого, важным моментом, который должен определить ЦУП ЦА, это параметры доступа к каталогу сертификатов. Будет ли он публичным, доступным только аутентифицированным клиентам или закрыт - также определяется текущей политикой.What data the client must provide in order to obtain a certificate, as well as what data will be included in his certificate, depends on the policy of the corresponding MCC of the CA. In addition, an important point to be determined by the MCC CA is the access parameters to the certificate catalog. Whether it will be public, accessible only to authenticated clients, or closed is also determined by the current policy.

Этап 5. Получение сертификата хранилища ЦА.Stage 5. Obtaining the CA store certificate.

К настоящему моменту клиент, зарегистрировавшись в ЦУП ЦА и получив соответствующий сертификат, имеет возможность обращаться к сервисам УЦА.By now, the customer, having registered with the CA MCC and having received the appropriate certificate, has the opportunity to access UCA services.

Поскольку в рамках УЦА клиент работает с хранилищем ЦА посредством хранилища ЦА и не владеет секретным ключом хранилища ЦА, то для идентификации хранилища ЦА предлагается использовать специальный сертификат, к которому оператор хранилища ЦА и будет привязывать реальные хранилища ЦА и на котором будет производиться шифрование и ЭП информации, связанной с этим хранилищем ЦА. Кроме того, использование для каждого хранилища ЦА отдельного сертификата позволит ЦУП ЦА проводить в случае необходимости целевую блокировку хранилища ЦА просто путем отзыва соответствующего сертификата.Since within UCA the client works with the CA store through the CA store and does not own the secret key of the CA store, it is proposed to use a special certificate to identify the CA store, to which the CA store operator will bind real CA stores and on which encryption and digital signature of information will be performed associated with this CA repository. In addition, the use of a separate certificate for each CA store will allow the CA MCC to conduct, if necessary, targeted blocking of the CA store simply by revoking the corresponding certificate.

Таким образом, на этом этапе клиент обращается к УЦ хранилища ЦА, проходит аутентификацию и запрашивает сертификат хранилища ЦА (end_user_ccw_cert). Аутентификация может быть проведена по протоколу TLS с использованием штатной возможности клиентской аутентификации. При обращении за сертификатом хранилища ЦА клиент может указать разрешения (end_user_ccw_perms), которые он хотел бы получить. Например, тип цифрового актива, максимальный объем хранилища, возможность обращение к внешним шлюзам УЦА и др. Конкретный перечень разрешений сертификата и требования к его получению определяются политикой ЦУП ЦА.Thus, at this stage, the client contacts the CA of the CA store, authenticates and requests the CA store certificate (end_user_ccw_cert). Authentication can be carried out over the TLS protocol using the standard client authentication feature. When applying for a CA store certificate, the client can specify the permissions (end_user_ccw_perms) that he would like to receive. For example, the type of digital asset, the maximum storage capacity, the ability to access external UCA gateways, etc. The specific list of certificate permissions and requirements for obtaining it are determined by the policy of the CA MCC.

После успешного получения сертификата хранилища ЦА клиент может обращаться с запросами к оператору хранилища ЦА.After successfully obtaining the CA storage certificate, the client can make requests to the CA storage operator.

Этап 6. Подключение реального хранилища ЦА к сертификату клиента.Stage 6. Connecting the real CA store to the client certificate.

На этом этапе клиент обращается к соответствующему оператору хранилища ЦА для создания для него хранилища ЦА. Запрос подписывается на сертификате, полученном от ЦУП ЦА на этапе 6. Таким образом, оператор хранилища ЦА имеет возможность проверить полномочия клиента для создания хранилища ЦА.At this stage, the client contacts the appropriate CA storage operator to create a CA storage for him. The request is signed on the certificate received from the CA MCC at stage 6. Thus, the CA repository operator has the opportunity to verify the client's credentials to create the CA repository.

После проверки валидности запроса HSM оператора создает (или использует уже созданную) ключевую пару хранилища ЦА (ccw_private_key и ccw_public_key). Из открытого ключа формируется запрос открытого ключа (ccw_public_key_token), а из секретного ключа запрос секретного ключа (ccw_private_key_token).After checking the validity of the request, the HSM operator creates (or uses the already created) key pair of the CA store (ccw_private_key and ccw_public_key). A public key request is generated from the public key (ccw_public_key_token), and from the private key a private key request (ccw_private_key_token).

Запрос ccw_private_key_token получается путем шифрования и подписи ccw_private_key на сертификате оператора хранилища ЦА ccw_op_hsm_cert, полученном на этапе 2 (шаг 2.2). В состав запроса также входит идентификатор сертификата конечного пользователя end_user_ccw_cert_id. Включение идентификатора необходимо, чтобы оператор хранилища ЦА мог при обращении проверить соответствие идентификатора сертификата конечного пользователя, который к нему обратился и идентификатора сертификата из запроса.The ccw_private_key_token request is obtained by encrypting and signing ccw_private_key on the CA storage operator's certificate ccw_op_hsm_cert obtained in step 2 (step 2.2). The request also includes the end-user certificate identifier end_user_ccw_cert_id. The inclusion of the identifier is necessary so that the CA repository operator can, when requesting, verify that the identifier of the end-user certificate that addressed him and the identifier of the certificate from the request matches.

Запрос ccw_public_key_token также может быть получен путем шифрования и подписи на сертификате оператора хранилища ЦА ccw_op_hsm_cert, если есть необходимость в скрытии от клиента реального адреса хранилища ЦА. В противном случае достаточно только подписи. В составThe ccw_public_key_token request can also be obtained by encrypting and signing on the certificate of the CA storage operator ccw_op_hsm_cert, if there is a need to hide the real address of the CA storage from the client. Otherwise, only the signature is sufficient. Part

- 4 036643 ccw__public_key_token также входит идентификатор сертификата end_user_ccw_cert_id.- 4 036643 ccw__public_key_token also includes the end_user_ccw_cert_id certificate id.

После этого оба запроса (ccw_private_key_.token и ccw_public_key_token) направляются клиенту в ответ на его запрос.Thereafter, both requests (ccw_private_key_.token and ccw_public_key_token) are sent to the client in response to his request.

Таким образом после этого шага клиент владеет всей необходимой информацией для осуществления транзакций в УЦА.Thus, after this step, the customer has all the information it needs to transact with UCA.

Этап 7. Проведение транзакции для хранилища ЦА.Stage 7. Conducting a transaction for the CA storage.

Теперь для проведения транзакции клиенту необходимо сформировать параметры транзакции и подписать запрос сертификатом end_user_ccw_cert, полученным на этапе 5.Now, to conduct a transaction, the client needs to generate the transaction parameters and sign the request with the end_user_ccw_cert certificate obtained in step 5.

Для формирования транзакции конечный пользователь должен по соответствующим каналам получить целевые адреса в виде запросов ccw_public_key_token. Получить он их может как в результате непосредственно взаимодействия с другими пользователями (например, по электронной почте) или ЦУП ЦА может предусмотреть какой-либо общедоступный каталог для размещения такой информации (например, непосредственно в свойствах сертификатов в каталоге УЦ хранилища ЦА) (шаг 7.1).To form a transaction, the end user must receive target addresses through the appropriate channels in the form of ccw_public_key_token requests. He can receive them either as a result of direct interaction with other users (for example, by e-mail) or the CA MCC can provide for some public directory for placing such information (for example, directly in the properties of certificates in the CA directory of the CA storage) (step 7.1) ...

Получив запрос, оператор хранилища ЦА проводит следующие действия (шаг 7.2):Upon receiving the request, the CA warehouse operator performs the following actions (step 7.2):

1. Проверяет валидность подписи запроса.1. Checks the validity of the request signature.

2. Расшифровывает (если необходимо) ccwpublickeytoken отправителя транзакции.2. Decrypts (if necessary) the ccwpublickeytoken of the sender of the transaction.

3. Проверяет подпись ccw_public_key_token отправителя транзакции.3. Verifies the signature ccw_public_key_token of the sender of the transaction.

4. Расшифровывает ccw_private_key_token отправителя транзакции и получает секретный ключ хранилища ЦА ccw_private_key.4. Decrypts the ccw_private_key_token of the sender of the transaction and obtains the secret key of the CA storage ccw_private_key.

5. Проверяет подпись ccw_private_key_token отправителя транзакции.5. Verifies the signature ccw_private_key_token of the sender of the transaction.

6. Расшифровывает (если необходимо) ccw_public_key_token получателей транзакции.6. Decrypts (if necessary) the ccw_public_key_token recipients of the transaction.

7. Проверяет подпись ccw_public_key_token получателей транзакции.7. Verifies the signature ccw_public_key_token of the recipients of the transaction.

8. Проверяет валидность сертификатов end_user_ccw_cert получателей транзакции.8. Checks the validity of the end_user_ccw_cert certificates of the recipients of the transaction.

9. Проверяет валидность сертификатов end_user_dapc_cert получателей транзакции.9. Checks the validity of the end_user_dapc_cert certificates of the recipients of the transaction.

10. Формирует и подписывает запрашиваемую транзакцию на ключе ccw_private_key отправителя транзакции.10. Forms and signs the requested transaction on the ccw_private_key key of the transaction sender.

11. Отправляет транзакцию в сеть соответствующего цифрового актива.11. Sends the transaction to the network of the corresponding digital asset.

12. Отправляет конечному пользователю подписанное подтверждение проведения транзакции.12. Sends a signed confirmation of the transaction to the end user.

Таким образом представленная схема гарантирует, что конечные пользователи УЦА имеют возможность передавать транзакции только другим зарегистрированным пользователям УЦА.This ensures that UCA end users can only transfer transactions to other registered UCA users.

После приведения описания работы УЦА более понятным становится предложенное техническое решение по делению “полнофункционального” ЦУП ЦА на два независимых компонента: собственно ЦУП ЦА и оператора хранилища ЦА. В области оператора хранилища ЦА собраны компоненты, работающие непосредственно с транзакциями конечных пользователей и средами (сетями) цифровых активов. Организация, заинтересованная в создании для каких-либо целей ЦУП ЦА может и не иметь таких специфических компетенций. Задача малого ЦУП ЦА это управление подключением конечных пользователей к УЦА. Кроме того, введение дополнительного независимого оператора безусловно повышает и уровень доверия конечных пользователей к системе в целом.After describing the work of UCA, the proposed technical solution for dividing the “full-featured” CA MCC into two independent components becomes clearer: the MCC itself and the CA storage operator. In the area of the CA warehouse operator, components are collected that work directly with end-user transactions and environments (networks) of digital assets. An organization interested in creating a CA MCC for any purpose may not have such specific competencies. The task of the CA small MCC is to manage the end-user connection to the UCA. In addition, the introduction of an additional independent operator will certainly increase the level of end-users' confidence in the system as a whole.

Сделаем еще одно замечание в отношении оператора хранилища ЦА. Как можно заметить из приведенного описания, оператор хранилища ЦА не хранит результатов своих операций. Результаты всех проведенных им операций отправляются или конечным пользователям или в сеть цифрового актива. Это очень выгодное свойство с точки зрения простоты реализации HSM и оператора в целом. Однако конечные возможности такой реализации могут не удовлетворить запросы организатора ЦУП ЦА.Let's make one more remark regarding the CA storage operator. As you can see from the above description, the CA warehouse operator does not store the results of his operations. The results of all his transactions are sent either to end users or to the digital asset network. This is a very advantageous property in terms of the ease of implementation of the HSM and the operator in general. However, the ultimate possibilities of such an implementation may not satisfy the requests of the CA MCC organizer.

В следующих разделах рассматриваются дополнительные компоненты УЦА, которые позволяют динамически управлять разрешениями конечных пользователей.The following sections discuss additional UCA components that allow you to dynamically manage end-user permissions.

Дополнительные компоненты УЦА.Additional UCA Components.

При описании базовых принципов функционирования УЦА, изложенных в предыдущем разделе, были для упрощения опущены несколько важных компонентов. Этими компонентами являются каталог хранилища ЦА, а также операторы аудита и управления, описанные на схеме шагами 8 и 9.In describing the basic principles of UCA's operation outlined in the previous section, several important components have been omitted for simplicity. These components are the CA storage directory, as well as the audit and management statements described in steps 8 and 9 in the diagram.

Как уже отмечалось, “статическая” модель управления разрешениями в которой разрешения конечных пользователей хранятся в сертификате и соответственно могут быть изменены только перевыпуском соответствующего сертификата, что не всегда может удовлетворять запросам ЦУП ЦА. Таким образом для хранения каталога конечных пользователей, связанных с ними хранилищ ЦА и соответствующих разрешений вводится компонент каталог хранилища. Со стороны ЦУП ЦА текущими разрешениями, хранящимися в каталоге, управляет оператор управления хранилища ЦА.As already noted, a “static” permission management model in which end-user permissions are stored in the certificate and, accordingly, can only be changed by re-issuing the corresponding certificate, which may not always satisfy the requests of the CA's MCC. Thus, to store the directory of end users, associated CA repositories and the corresponding permissions, the repository directory component is introduced. From the side of the CA MCC, the current permissions stored in the directory are controlled by the CA storage management operator.

В связи с введением новых компонент этап 6 может быть дополнен шагом 9, на котором будут проверены текущие разрешения конечного пользователя на проведение запрошенной транзакции.In connection with the introduction of new components, step 6 can be supplemented with step 9, which will check the current permissions of the end user for the requested transaction.

Помимо управления разрешениями, ЦУП ЦА безусловно может быть заинтересован в текущем аудите транзакций конечных пользователей. Для этого оператор аудита хранилища ЦА может также обратиться в каталог хранилища ЦА и, получив соответствующую информацию, проводить аудит целевой сети цифрового актива.In addition to managing permissions, the CA MCC may certainly have an interest in ongoing auditing of end-user transactions. To do this, the operator of the audit of the CA storage can also contact the CA storage catalog and, having received the relevant information, audit the target network of the digital asset.

ЦУП ЦА может быть заинтересован в том, чтобы при необходимости проводить операции с храниMCC CA may be interested in carrying out operations with storage

- 5 036643 лища ЦА конечных пользователей. Это может быть прежде всего связано с необходимостью обеспечения возможности возвращение средств транзакции, признанной по каким-либо причинам недействительной. Для этого оператор администрирования хранилища ЦА должен иметь доступ к секретным ключам хранилища ЦА. Наиболее очевидная схема реализации данного требования это дополнение этапа 6 шагом создания запроса секретного ключа, зашифрованного на сертификате оператора администрирования хранилища ЦА, полученном на шаге 3. Этот запрос может быть, в зависимости от требований оператора, сохранен в каталог хранилища ЦА или напрямую передан ЦУП ЦА для хранения и использования.- 5 036643 target audience of end users. This may be primarily due to the need to ensure the possibility of the return of funds from a transaction recognized as invalid for some reason. To do this, the operator of the CA storage administration must have access to the secret keys of the CA storage. The most obvious scheme for implementing this requirement is the addition of step 6 with the step of creating a request for a private key encrypted on the CA storage administration operator certificate obtained in step 3. This request can, depending on the operator's requirements, be saved to the CA storage directory or directly transmitted to the CA's MCC for storage and use.

Таким образом, дополненная компонентами каталога хранилища ЦА и операторами аудита и администрирования, УЦА приобретает возможности динамического управления разрешениями при работе с хранилища ЦА, аудита пользовательских транзакций и возможностью возвращать полностью или частично уже проведенные транзакции.Thus, supplemented with CA storage catalog components and audit and administration operators, UCA acquires the ability to dynamically manage permissions when working with CA storage, audit user transactions and the ability to return fully or partially already completed transactions.

По сравнению с известными способами заявляемый способ позволяет в полной мере учесть интересы государства и регулирующих органов в инфраструктуре обслуживания цифровых активов. При выдаче сертификата клиенту будет проводиться его обязательная аутентификация, операции с хранилищем цифровых активов регистрируются и управляются путем управления соответствующими сертификатами, кроме того, возможна легитимная отмена транзакций.Compared with the known methods, the proposed method allows to fully take into account the interests of the state and regulatory authorities in the infrastructure for servicing digital assets. When a certificate is issued to a client, his mandatory authentication will be carried out, operations with the digital asset store are recorded and managed by managing the corresponding certificates, in addition, legitimate cancellation of transactions is possible.

Claims (7)

ФОРМУЛА ИЗОБРЕТЕНИЯCLAIM Способ управления цифровыми активами в компьютерной системе, состоящей из по меньшей мере одного отправителя транзакций, по меньше мере одного получателя транзакций, у каждого их которых имеется хранилище цифровых активов, по меньше мере одного оператора хранилища цифровых активов, отличающийся тем, что все участники системы обладают сертификатами электронной подписи, генерируют запросы на проведение транзакций, которые зашифрованы и подписаны электронной подписью, а для доступа к хранилищу и осуществления транзакции отправителя используют секретный ключ, а для доступа к хранилищу и осуществления транзакции получателя - открытый ключ и предусматривающий следующие шаги:A method for managing digital assets in a computer system consisting of at least one sender of transactions, at least one recipient of transactions, each of which has a storage of digital assets, at least one operator of a storage of digital assets, characterized in that all participants in the system have certificates of electronic signature, generate requests for transactions that are encrypted and signed with an electronic signature, and to access the storage and carry out the transaction of the sender, they use the secret key, and to access the storage and carry out the recipient's transaction - the public key and provides the following steps: 1) отправитель транзакции формирует запрос на проведение транзакции, содержащий в зашифрованном виде секретный ключ транзакции, который может расшифровать только оператор хранилища цифровых активов, подписывает этот запрос своей электронной подписью и отправляет его оператору хранилища цифровых активов;1) the sender of the transaction generates a request for the transaction, containing in encrypted form the secret key of the transaction, which can only be decrypted by the operator of the digital asset storage, signs this request with his electronic signature and sends it to the operator of the digital asset storage; 2) оператор хранилища цифровых активов при необходимости проверяет правильность электронной подписи запроса отправителя транзакции и при положительном результате проверки электронной подписи переходит к шагу 3;2) the operator of the digital asset repository, if necessary, verifies the correctness of the electronic signature of the request from the sender of the transaction and, if the verification of the electronic signature is positive, proceeds to step 3; 3) оператор хранилища цифровых активов расшифровывает запрос отправителя транзакции и получает секретный ключ хранилища цифровых активов отправителя;3) the digital asset storage operator decrypts the transaction sender's request and receives the sender's digital asset storage secret key; 4) оператор хранилища цифровых активов расшифровывает (при необходимости) открытый ключ получателя транзакции;4) the digital asset storage operator decrypts (if necessary) the public key of the recipient of the transaction; 5) оператор хранилища цифровых активов проверяет правильность электронной подписи под открытым ключом получателя транзакции и при положительном результате проверки электронной подписи переходит к шагу 6;5) the digital asset storage operator checks the correctness of the electronic signature under the public key of the recipient of the transaction and, if the electronic signature is verified, proceeds to step 6; 6) оператор хранилища цифровых активов формирует запрашиваемую транзакцию на секретном ключе хранилища цифровых активов отправителя и отправляет сформированную транзакцию получателю, при этом транзакция фиксируется в сети соответствующего ей цифрового актива;6) the operator of the digital asset storage generates the requested transaction on the secret key of the sender's digital asset storage and sends the generated transaction to the recipient, while the transaction is recorded in the network of the corresponding digital asset; 7) оператор хранилища цифровых активов отправляет отправителю и/или получателю транзакции подписанное электронной подписью подтверждение проведения транзакции.7) the digital asset storage operator sends to the sender and / or the recipient of the transaction an electronically signed confirmation of the transaction.
EA201800623A 2018-12-19 2018-12-19 Method for managing digital assets EA036643B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
EA201800623A EA036643B1 (en) 2018-12-19 2018-12-19 Method for managing digital assets

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EA201800623A EA036643B1 (en) 2018-12-19 2018-12-19 Method for managing digital assets

Publications (2)

Publication Number Publication Date
EA201800623A1 EA201800623A1 (en) 2020-06-30
EA036643B1 true EA036643B1 (en) 2020-12-03

Family

ID=71138797

Family Applications (1)

Application Number Title Priority Date Filing Date
EA201800623A EA036643B1 (en) 2018-12-19 2018-12-19 Method for managing digital assets

Country Status (1)

Country Link
EA (1) EA036643B1 (en)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998043152A1 (en) * 1997-03-24 1998-10-01 Certco, Llc Electronic cryptographic packing
US8566247B1 (en) * 2007-02-19 2013-10-22 Robert H. Nagel System and method for secure communications involving an intermediary
WO2017139112A1 (en) * 2016-02-12 2017-08-17 Visa International Service Association Methods and systems for using digital signatures to create trusted digital asset transfers
US20180034642A1 (en) * 2016-07-29 2018-02-01 Magic Leap, Inc. Secure exchange of cryptographically signed records

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998043152A1 (en) * 1997-03-24 1998-10-01 Certco, Llc Electronic cryptographic packing
US8566247B1 (en) * 2007-02-19 2013-10-22 Robert H. Nagel System and method for secure communications involving an intermediary
WO2017139112A1 (en) * 2016-02-12 2017-08-17 Visa International Service Association Methods and systems for using digital signatures to create trusted digital asset transfers
US20180034642A1 (en) * 2016-07-29 2018-02-01 Magic Leap, Inc. Secure exchange of cryptographically signed records

Also Published As

Publication number Publication date
EA201800623A1 (en) 2020-06-30

Similar Documents

Publication Publication Date Title
AU2021206913B2 (en) Systems and methods for distributed data sharing with asynchronous third-party attestation
US11533164B2 (en) System and method for blockchain-based cross-entity authentication
EP3788523B1 (en) System and method for blockchain-based cross-entity authentication
US11025435B2 (en) System and method for blockchain-based cross-entity authentication
US10979418B2 (en) Template-based distributed certificate issuance in a multi-tenant environment
EP3788522B1 (en) System and method for mapping decentralized identifiers to real-world entities
Lim et al. Blockchain technology the identity management and authentication service disruptor: a survey
US20190095835A1 (en) Use of identity and access management for service provisioning
CN115699000A (en) Method, apparatus and computer readable medium for secure multilateral data exchange over a computer network
KR20210040078A (en) Systems and methods for safe storage services
KR102307574B1 (en) Cloud data storage system based on blockchain and method for storing in cloud
JP2023535013A (en) Quantum secure payment system
US20220300962A1 (en) Authenticator App for Consent Architecture
Diebold et al. Self-Sovereign Identity using Smart Contracts on the Ethereum Blockchain
Dumas et al. LocalPKI: An interoperable and IoT friendly PKI
JP2023540739A (en) A method for secure, traceable, and privacy-preserving digital currency transfers with anonymity revocation on a distributed ledger
EA036643B1 (en) Method for managing digital assets
Al-Rawy et al. Secure i-voting scheme with Blockchain technology and blind signature
WO2022243708A1 (en) Custody service for authorising transactions