KR20180115701A - 지갑 관리 시스템과 연계된 블록 체인 기반 시스템을 위한 암호키의 안전한 다기관 손실 방지 저장 및 전송 - Google Patents
지갑 관리 시스템과 연계된 블록 체인 기반 시스템을 위한 암호키의 안전한 다기관 손실 방지 저장 및 전송 Download PDFInfo
- Publication number
- KR20180115701A KR20180115701A KR1020187024173A KR20187024173A KR20180115701A KR 20180115701 A KR20180115701 A KR 20180115701A KR 1020187024173 A KR1020187024173 A KR 1020187024173A KR 20187024173 A KR20187024173 A KR 20187024173A KR 20180115701 A KR20180115701 A KR 20180115701A
- Authority
- KR
- South Korea
- Prior art keywords
- node
- key
- private key
- entity
- public key
- Prior art date
Links
- 230000005540 biological transmission Effects 0.000 title claims abstract description 19
- 230000002265 prevention Effects 0.000 title 1
- 238000000034 method Methods 0.000 claims abstract description 107
- 238000012795 verification Methods 0.000 claims abstract description 38
- 238000004891 communication Methods 0.000 claims description 49
- 102200084471 c.4C>T Human genes 0.000 description 14
- 230000008901 benefit Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 5
- 230000001343 mnemonic effect Effects 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 3
- 238000007726 management method Methods 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 230000001413 cellular effect Effects 0.000 description 2
- 230000001010 compromised effect Effects 0.000 description 2
- 230000001419 dependent effect Effects 0.000 description 2
- 238000010295 mobile communication Methods 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 238000000638 solvent extraction Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 239000013078 crystal Substances 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 230000001172 regenerating effect Effects 0.000 description 1
- 238000005096 rolling process Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3678—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes e-cash details, e.g. blinded, divisible or detecting double spending
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/389—Keeping log of transactions for guaranteeing non-repudiation of a transaction
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3252—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q2220/00—Business processing using cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Accounting & Taxation (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Finance (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Computing Systems (AREA)
- Algebra (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
본 발명은 예를 들어 디지털 지갑과 같은 컴퓨터-연관 리소스에 대한 액세스를 제어하기 위한 컴퓨터-구현 솔루션을 제공한다. 하나 이상의 실시예에서, 상기 지갑은 비트코인 블록 체인과 같은 블록 체인을 사용하여 구현될 수 있지만, 본 발명은 이에 한정되지 않는다. 지갑의 초기 설정 중에 본 발명을 사용하면 지갑 거래와 같은 후속 작업을 인터넷과 같은 안전하지 않은 채널에서 안전한 방식으로 처리 할 수 있다. 본 발명의 일실시예에 따른 방법은, (비대칭 암호쌍의 개인키와 같은)검증 요소를 복수의 쉐어들로 분할하는 단계; 네트워크 내의 2 이상의 노드에서 공통 비밀을 결정하는 단계; 및 상기 공통 비밀을 사용하여 상기 2 이상의 노드들 사이에서 상기 검증 요소의 적어도 하나의 쉐어를 전송하는 단계를 포함할 수 있다. 쉐어는 그 자체로는 검증 요소를 도출하기에 충분하지 않도록 분할 될 수 있습니다. 즉, 아무도 하나의 당사자가 전체 개인 키를 저장하지 않기 때문에, 키 보안을 강화할 수 있다. 키를 복원하려면 둘 이상의 쉐어가 필요하다. 쉐어들은 별도의 위치에 저장되며, 그 중 하나는 독립된 백업 또는 안전한 보관 장소이다. 다른 쉐어 중 하나를 사용할 수 없게 되면 백업에서 키를 검색하여 해당 키(따라서 제어된 리소스)에 계속 액세스 할 수 있다. 공유(들)의 안전한 전송을 보장하기 위해, 공통 비밀은 두 개의 다른 노드에서 서로 독립적으로 생성된 다음 암호화 키를 생성하는 데 사용된다. 암호화 키는 공유가 안전하게 전송되도록 하기 위해 검증 요소의 적어도 하나의 쉐어 또는 이를 포함하는 메시지를 암호화하는 데 사용될 수 있다.
Description
본 발명은 일반적으로 컴퓨터 및 데이터 보안에 관한 것으로, 보다 상세하게는 암호키와 같은 매우 민감한 데이터 아이템의 보안을 유지하는 것에 관한 것이다.
암호화는 네트워크에서 둘 이상의 노드 간 통신과 마찬가지로 민감한 데이터의 안전한 저장을 위한 기술을 수반한다. 노드는 이동 통신 장치, 태블릿 컴퓨터, 랩톱 컴퓨터, 데스크탑, 컴퓨팅 장치 및 통신 장치의 다른 형태, 네트워크의 서버 장치, 네트워크의 클라이언트 장치, 분산 네트워크의 하나 이상의 노드 등을 포함할 수 있다. 노드는 예를 들어 자연인, 회사의 종업원과 같은 사람들의 그룹, 은행 시스템과 같은 시스템 또는 분산된 피어 투 피어 장부(즉, 블록 체인)과 관련 될 수 있다.
두 개 이상의 노드는 인증되지 않은 제 3 자에 대하여 비보안적이고, 도청 또는 방해에 취약한 통신 네트워크로 연결될 수 있다. 따라서 노드간에 전송되는 메시지는 종종 암호화 된 형태로 전송된다. 수신시, 의도된 수신자는 대응하는 복호화키 또는 다른 복호화 방법으로 메시지를 복호화한다. 따라서, 그러한 통신의 보안은 제 3자가 대응하는 복호화키를 결정하는 행위를 방지하는데에 의존적일 수 있다.
하나의 알려진 암호화 방법은 대칭키 알고리즘을 사용하는 것을 포함한다. 상기 키는 일반 텍스트 메시지의 암호화와 암호문 메시지의 암호 해독에 동일한 대칭 키가 사용된다는 점에 있어서 대칭적이다. 그러나 대칭키는 인증되지 않은 액세스를 방지하기 위해 두 노드 모두에게 안전하게 전송되어야 한다. 예를 들어, 이는 대칭키가 안전하지 않은 통신 네트워크를 통해 절대 전송되지 않도록 (인증된)노드에 대칭키를 물리적으로 전달하는 것을 포함한다. 그러나 물리적 전달이 항상 타당한 선택이 되지는 않는다. 따라서, 그러한 암호화 시스템에서의 문제점은 인터넷과 같은 안전하지 않은 전자 네트워크를 통해 노드들 사이의 대칭키(공통 비밀에 기반 할 수 있음)를 확립하는 것이다. 따라서 대칭키(공통 비밀)를 제공하는 이 과정은 잠재적인 치명적 취약점이다. 대칭키 알고리즘 및 프로토콜이 간단하고 광범위하게 사용됨에 따라, 비보안 네트워크를 통해 공통 비밀 기반 대칭키를 안전하게 결정하기 위한 두 노드가 필요하다.
공개키 암호라고도 지칭되는 비대칭키를 사용하면 이 문제가 어느 정도 해결된다. 개인키가 비밀로 유지되는 동안, 대응하는 공개키는 공개적으로 이용 가능하도록 만들어질 수 있다. 이의 네트워크에서의 방해는 치명적이지 않다. 존재하는 프로토콜로는 디피-헬먼(Diffie-Hellman) 키 교환 및 Three Pass Protocol이 있다.
그러나 개인 키를 저장하는 것은 심각한 보안 문제를 야기한다. 예를 들어 비트코인 지갑과 같은 디지털 지갑을 고려하도록 한다. 디지털 지갑은 예를 들면, 비트 코인 펀드를 사용하여 상품과 서비스를 구매하는 것과 같이 사용자가 전자 자산의 거래를 수행하기 위해 다른 노드와 연결할 수 있게 하는 소프트웨어를 포함한다. 공개키 암호화는 이러한 연결 및 거래에 필요한 중요한 정보를 보호하기 위해 종종 사용된다. 개인키는 사용자 디바이스에 설치된 상기 지갑('클라이언트측') 또는 지갑 서비스 제공자('서버측')에 의해 저장된다. 그러나, 개인키가 클라이언트측에만 저장되는 경우, 개인키는 도난, 손실 또는 컴퓨터, 휴대 전화 등과 같은 사용자 하드웨어로 인한 손상을 통해 훼손될 수 있다. 마찬가지로, 사용자가 사망하거나 무능력해지면 개인키에 대한 지식이나 액세스가 손실될 수 있으며, 따라서 지갑과 관련된 자산에 액세스 할 수 없게 된다. 개인키의 서버측 저장소가 이러한 문제를 극복 할 수 있지만, 사용자는 개인키를 안전하게 유지하기 위해 서비스 공급자를 신뢰할 준비가 되어 있어야 한다. 서버 측의 보안 침해는 실제이며, 매우 위험하다.
따라서, 비밀의 안전한 취급을 가능하게 하는 해결책을 제공하는 것이 요구된다. 이 비밀은 암호화 키 및/또는 상기 키에 대한 액세스를 제공하는 것일 수 있다. 이와 같은 개선 된 해결책이 이제 고안되었다. 본 발명에 따르면, 첨부된 청구 범위에 정의된 개선된 해결책이 제공된다.
본 발명은 액세스 제어 메커니즘을 제공한다. 본 발명은 디지털(소프트웨어) 지갑과 함께 사용하기에 특히 적합하지만, 이에 한정되는 것은 아니다. 여기에는 예를들면, 비트코인과 같은 암호화 화폐와 연계하여 사용되는 지갑이 포함된다. 본 발명은 유리한 액세스 제어 메커니즘을 제공한다.
본 발명의 하나 이상의 실시 예는 현재 사용되는 암호키 쌍으로부터 암호키를 도출하는 단계를 포함할 수 있다. 이는 다음의 단계들을 포함 할 수 있다 :
적어도 제 1 엔티티 마스터 개인키 및 생성기 값에 기반하여 제 1 엔티티 제 2 개인키를 결정하고;
적어도 제 2 엔티티 마스터 개인키 및 상기 생성기 값에 기반하여 제 2 엔티티 제 2 개인키를 결정하고;
상기 제 1 엔티티 제 2 개인키 및 상기 제 2 엔티티 제 2 공개키에 기반하여 상기 제 1 엔티티에서 공통 비밀(CS)을 결정하고, 그리고 상기 제 2 엔티티 제 2 개인키 및 제 1 엔티티 제 2 공개키에 기반하여 상기 제 2 엔티티에서 공통 비밀(CS)을 결정하도록 동작하며,
여기서:
상기 제 1 엔티티 제 2 공개키 및 제 2 엔티티 제 2 공개키는 각각 적어도 제 1 /제 2 엔티티 마스터 키 및 생성기 값에 기반한다.
부가적 또는 대안으로, 본 발명은 디지털 지갑에 대한 액세스를 제어하는 방법을 포함 할 수 있으며, 상기 방법은 다음 단계들을 포함한다:
적어도 제 1 엔티티 마스터 개인키 및 생성기 값에 기반하여 제 1 엔티티 제 2 개인키를 결정하고;
적어도 제 2 엔티티 마스터 개인키 및 상기 생성기 값에 기반하여 제 2 엔티티 제 2 개인키를 결정하고;
상기 제 1 엔티티 제 2 개인키 및 상기 제 2 엔티티 제 2 공개키에 기반하여 상기 제 1 엔티티에서 공통 비밀(CS)을 결정하고, 그리고 상기 제 2 엔티티 제 2 개인키 및 제 1 엔티티 제 2 공개키에 기반하여 상기 제 2 엔티티에서 공통 비밀(CS)을 결정하도록 동작하며,
여기서:
상기 제 1 엔티티 제 2 공개키 및 제 2 엔티티 제 2 공개키는 각각 적어도 제 1 /제 2 엔티티 마스터 키 및 생성기 값에 기반한다.
부가적 또는 대안으로, 상기 방법은:
검증 요소를 복수개의 쉐어로 분할하는 단계;
네트워크 내의 둘 이상의 노드에서 공통 비밀을 결정하는 단계;
상기 공통 비밀을 이용하여 상기 둘 이상의 노드에서 상기 검증 요소의 적어도 하나의 쉐어를 전송하는 단계를 포함할 수 있다.
검증 요소는 암호키 일 수 있다. 이는 비대칭 암호쌍의 개인키 일 수 있다. 부가적 또는 대안으로 이는 암호키의 대표, 암호 키의 액세스, 연산, 파생 또는 검색에 사용 될 수 있는 임의의 요소 일 수 있다. 이는 연상 기호(mneminoc) 또는 시드(seed)와 같은 검증 프로세스에서 사용될 수 있는 임의의 비밀 또는 값일 수 있다.
따라서, 본 발명의 한 양태는 개인키와 같은 비밀을(고유한) 쉐어(share)로 분할하는 것과 관련 될 수 있다. 검증 요소는 둘 이상의 쉐어들로부터 복원되거나 재생산 될 수 있도록 복수의 쉐어로 분할 될 수 있다. 샤미르 비밀 공유 체계(Shamir 's Secret Sharing Schem)는 검증 요소를 쉐어로 분리하는 데 사용될 수 있다.
쉐어는 임의의 어떤 쉐어도 그 자체로는 아무 가치가 없도록, 즉, (원래의 분할되지 않은)검증 요소를 구현하는데 사용될 수 없도록 분할 될 수 있다. 분할은 미리 결정된 수의 쉐어 조합시에만 검증 요소가 복원 될 수 있도록 수행 될 수 있다. 일실시예에서, 임의의 2 개의 쉐어는 검증 요소의 복원에 충분할 수 있다.
본 발명의 다른 양태는 각각의 공유의 안전한 취급 또는 저장과 관련 될 수 있다. 쉐어는 다른 당사자(parties)에게 전송되고, 다른 당사자에 의해 저장 될 수 있다. 이러한 당사자의 일부 또는 전부는 네트워크의 노드 일 수 있다. 일실시예에서, 상기 방법은 서로에 대해 상이한 위치에 상기 검증 요소의 적어도 3 개의 쉐어를 저장하는 단계를 포함할 수 있다.
쉐어 중 적어도 하나는 백업 또는 "안전 저장" 설비 내부 또는 그 위에 저장 될 수 있다. 이것은 쉐어를 저장하는 다른 위치와 분리되고, 독립적이며 및/또는 별개 일 수 있다. 이는 다른 쉐어 중 하나를 사용할 수 없게 된 경우에도 검증 요소를 복원 할 수 있게 한다는 중요한 이점을 제공한다. 그러한 상황에서 해당 쉐어는 안전 저장 설비에서 회수 될 수 있다.
검증 프로세스는 쉐어를 사용하여 검증 요소를 복원하기 전에 수행 될 수 있다. 검증 프로세스는 기 결정된 또는 지정된 개인 및/또는 컴퓨팅 리소스의 아이덴티티의 검증을 포함 할 수 있다.
본 발명의 다른 양태는, 적어도 하나의 쉐어의 안전한 분배와 관련 될 수 있다. 상기 방법은 공통 비밀을 사용하여 암호화 키를 생성하는 단계를 포함 할 수 있으며, 상기 암호화 키는 상기 검증 요소의 적어도 하나의 쉐어 또는 상기 적어도 하나의 쉐어를 포함하는 메시지를 암호화하는데 사용된다.
공통 비밀은 적어도 2 개의 노드에서 서로 독립적으로 결정될 수 있다. 따라서, 각 노드는 다른 노드 또는 다른 당사자로로부터의 입력 , 또는 다른 노드와의 통신없이 자신을 위한 비밀을 결정하거나 생성 할 수 있다. 즉, 공통 비밀은 통신 채널을 통한 전송을 필요로 하지 않을 수 있다. 이는 허가받지 않은 당사자가 방해할 수 없으므로 향상된 보안성을 제공한다. 공통 비밀은 적어도 2 개의 노드들에 공통적 일 수 있다(즉, 공유됨). 그 다음 공통 비밀은 암호화 키를 생성하는데 사용될 수 있으며, 해당 암호화 키는 쉐어의 안정한 전송에 사용될 수 있다. 다른 데이터 또한 상기 암호화 키를 사용하여 전송 될 수 있다.
상기 방법은 제1노드(c)에서 상기 제1노드(C)와 제2노드(S)에 공통되는 공통 비밀(CS)를 결정하는 단계를 포함하며,, 상기 제 1 노드(C)는 제 1 노드 마스터 개인키(Vic) 및 제 1 노드 마스터 공개키(Pic)를 갖는 제 1 비대칭 암호쌍과 연관되고, 상기 제 2 노드 (S)는 제 2 노드 마스터 개인키(Vis) 및 제 2 노드 마스터 공개키(Pis)를 갖는 제 2 비대칭 암호쌍과 연관된다.
상기 방법은:
- 적어도 상기 제 1 노드 마스터 개인키(Vic) 및 생성기 값(GV)에 기반하여 제 1 노드 제 2 개인키(V2c)를 결정하는 단계;
- 적어도 상기 제 2 노드 마스터 공개키(Pis) 및 상기 생성기 값 (GV)에 기반하여 제 2 노드 제 2 공개키(P2s)를 결정하는 단계; 및
- 상기 제 1 노드 제 2 개인키(V2c) 및 제 2 노드 제 2 공개키(P2s)에 기반하여 상기 공통 비밀(CS)을 결정하는 단계를 포함하고,
상기 제 2 노드(S)는 제 1 노드 제 2 공개키(P2c) 및 제 2 노드 제 2 개인키(V2s)를 기반으로 동일한 상기 공통 비밀(S)을 가지며, 상기 제 1 노드 제 2 공개키(P2c)는 적어도 상기 제 1 노드 마스터 공개키(Pic) 및 상기 생성기 값(GV)에 기반하고; 및 상기 제 2 노드 제 2 개인키(V2s)는 적어도 상기 제 2 노드 마스터 개인키(Vis) 및 상기 생성기 값(GV)에 기반한다.
상기 생성기 값(GV)은 메시지(M)에 기반한다. 상기 방법은 상기 메시지(M) 및 상기 제 1 노드 제 2 개인키(V2c)에 기반하여 제 1 서명 메시지(SMI)를 생성하는 단계; 및 상기 통신 네트워크를 통해 상기 제 1 서명 메시지(SMI)를 상기 제 2 노드(S)로 송신하는 단계를 더 포함할 수 있으며, 상기 제 1 서명 메시지(SMI)는 상기 제 1 노드(C)를 인증하기 위해 제 1 노드 제 2 공개키(P2c)로 검증 될 수 있다.
또한, 상기 방법은, 상기 통신 네트워크를 통해 상기 제 2 노드(S)로부터 제 2 서명 메시지(SM2)를 수신하는 단계; 상기 제 2 노드 제 2 공개키(P2S)로 상기 제 2 서명 메시지(SM2)를 검증하는 단계; 및 상기 제 2 서명 메시지(SM2)의 검증 결과에 기반하여 상기 제 2 노드(S)를 인증하는 단계를 포함할 수 있으며, 상기 제 2 서명 메시지(SM2)는 상기 메시지(M) 또는 제 2 메시지(M2), 그리고 상기 제 2 노드 제 2 개인키(V2s)에 기반하여 생성된다.
상기 방법은, 메시지(M)를 생성하는 단계; 및 통신 네트워크를 통해 상기 메시지(M)를 상기 제 2 노드(S)로 송신하는 단계를 더 포함할 수 있다. 대안적으로, 상기 방법은 상기 통신 네트워크를 통해 상기 제 2 노드(S)로부터 상기 메시지(M)를 수신하는 단계를 포함할 수 있다. 또 다른 대안으로, 상기 방ㅂ버은 상기 통신 네트워크를 통해 다른 노드로부터 상기 메시지(M)를 수신하는 단계를 포함할 수 있다. 또 다른 대안으로, 상기 방법은 데이터 저장소, 및/또는 상기 제1노드(C)와 연관된 입력 인터페이스로부터 상기 메시지(M)를 수신하는 단계를 포함할 수 있다.
상기 제 1 노드 마스터 공개키(Pic), 제 2 노드 마스터 공개키(Pis)는 각각의 제 1 노드 마스터 개인키(Vic)와 제 2 노드 마스터 개인키(Vis) 및 베이스 포인트(G)의 타원 곡선 점 곱셈에 기반할 수 있다.
상기 방법은 상기 통신 네트워크를 통해 제 2 노드 마스터 공개키(Pis)를 수신하는 단계; 및 상기 제 1 노드 (C)와 연관된 데이터 저장소에 상기 제 2 노드 마스터 공개키(Pis)를 저장하는 단계를 더 포함할 수 있다.
상기 방법은 제1노드(C)에서 상기 제 1 노드 마스터 개인키(Vic) 및 상기 제 1 노드 마스터 공개키(Pic)를 생성하는 단계; 상기 통신 네트워크를 통해 상기 제 1 노드 마스터 공개키(Pic)를 상기 제 2 노드(S) 및/또는 다른 노드로 송신하는 단계; 및 상기 제 1 노드(C)와 관련된 제 1 데이터 저장소에 상기 제 1 노드 마스터 개인키(Vic)를 저장하는 단계를 더 포함할 수 있다.
또한, 상기 방법은 공통 비밀(CS)을 결정하는 방법에 대하여 베이스 포인트(G)를 갖는 공통 타원 곡선 암호화(elliptic curve cryptography, ECC) 시스템 사용을 나타내는 통지를 상기 통신 네트워크를 통해 상기 제 2 노드에 전송하는 단계를 포함할 수 있다. 상기 제 1 노드 마스터 개인키(V1C) 및 상기 제 1 노드 마스터 공개키(P1C)를 생성하는 단계는, 상기 공통 ECC에 지정된 허용 범위 내의 랜덤 정수에 기반하여 상기 제 1 노드 마스터 개인키(V1C)를 생성하는 단계; 및 하기 수학식에 따라 상기 제 1 노드 마스터 개인키(V1C)와 상기 기준점(G)의 타원 곡선 점 곱셉에 기반하여 상기 제 1 노드 마스터 공개키(P1C)를 결정하는 단계를 포함할 수 있다.
P1C = V1C x G
상기 방법은 상기 메시지(M)의 해시를 결정하는 것에 기반하여 상기 생성기 값(GV)을 결정하는 단계를 더 포함하며, 상기 제 1 노드 제 2 개인키(V2C)를 결정하는 단계는 하기 수학식에 따라 상기 제 1 노드 마스터 개인키(V1C) 및 상기 생성기 값(GV)을 스칼라 합산하는 것에 기반한다.
V2C = V1C + GV
제 2 노드 제 2 공개키(P2S)를 결정하는 단계는, 하기 수학식에 따라 생성기 값(GV)과 베이스 포인트(G)의 타원 곡선 점 곱셈에 타원 곡선 점 가산된 제 2 노드 마스터 공개키(P1S)에 기반할 수 있다.
P2S = P1S + GV x G.
생성기 값(GV)은 이전 생성기 값(GV)의 해시를 결정하는 것에 기반 할 수 있다.
제 1 비대칭 암호쌍 및 제 2 비대칭 암호쌍은 각각의 이전 제 1 비대칭 암호쌍 및 이전 제 2 비대칭 암호쌍의 기능에 기반할 수 있다.
대안적인 표현에서, 본 발명은:
검증 요소를 복수의 쉐어로 분할하는 단계;
제 1 노드에서, 제 1 마스터 비대칭 키 쌍에 기반하여 파생된(또는 제 2의) 개인 암호키를 생성하는 단계;
검증 요소의 적어도 하나의 쉐어의 암호화 및/또는 보안 전송을 위해 상기 파생된 개인 키를 사용하는 단계를 포함하는 방법을 제공할 수 있다.
상기 방법은 또한 제 2 노드에서, 동일 파생된 개인 키를 생성하는 단계를 포함 할 수 있는데, 이것은 제 1 노드와 독립적으로 생성되고 제 2 마스터 비대칭 키 쌍에 기반한다.
파생된 개인키는 개인키 및 공개키를 포함하는 비대칭 키 쌍의 일부일 수 있다. 제 1 및/또는 제 2 노드는 개인키(및 이에 대응하는 공개키)를 생성하기 위해 타원 곡선 암호화 (ECC)를 사용할 수 있다.
상기 방법은,
- 상기 제 1 노드와 제 2 노드 사이에서 베이스 포인트(G)를 사용하는 표준 ECC 시스템을 동의하는 단계; 및 / 또는
- 상기 제 1 노드와 제 2 노드에서 동의된 상기 표준 ECC 시스템을 사용하여 공개키/개인키 쌍을 생성하고, 공개키를 공개하는 단계; 이는 공개적으로 이용 가능하게 함을 의미할 수 있음; 및/또는
- 제 2 노드 또는 다른 위치에 제 1 노드의 마스터 공개키(PMC)를 등록하는 단계; 및/또는 상기 제 2 노드의 마스터 공개키(PMC)를 상기 제 1 노드 또는 다른 위치에 등록하는 단계; 및 / 또는
- 상기 제 1 노드로부터 상기 제 2 노드로 및/또는 그 반대로 메시지(M)를 송신하고, 상기 메시지의 해시를 생성하는 단계; 상기 메시지는 상기 파생된 개인 키를 사용하여 서명되어 있음; 이 단계는 1) 노드 들간에 공유 비밀을 수립하고 2) 그들 사이의 보안 통신 세션을 개시하는 데 필요한 유일한 전송을 나타낼 수 있다. 제 1 또는 제 2 노드는 자신의 파생된(제 2의) 공개/비밀 키 쌍을 생성하기 위해 수신 된 메시지 M을 사용할 수 있다. 이는 상기 노드가 다른 노드의 파생된 공개키를 연산하게 할 수 있다; 및/또는
- 상기 메시지를 수신하고 상기 메시지 M의 해시(예: SHA-256(M))를 독립적으로 연산하는 단계; 및/또는
- 마스터 키(PMC)에서 파생 가능한 공개키(P2C)를 연산하는 단계; 및/또는
- 연산된 P2C에 대한 서명(Sig-V2C) 검증 단계를 포함할 수 있다.
파생된 개인키는 제 1 또는 제 2 노드의 마스터 공개 키로부터 결정론적으로 파생 될 수 있다.
본 발명은 또한 전술한 방법(들)의 임의의 실시예를 구현하도록 배치 및 구성된 컴퓨터 구현 시스템을 포함 할 수 있다. 시스템은 블록 체인 네트워크 또는 플랫폼을 포함하거나 이용할 수 있다. 부가적 또는 대안적으로, 본 발명은 디지털 지갑 제공자 또는 관리 시스템을 포함할 수 있다.
본 발명은 컴퓨터 구현 방법을 제공 할 수 있다. 이는 리소스에 대한 액세스를 제어 할 수 있다. 이는 검증 또는 인증 방법이라고 할 수 있다. 이는 암호키 관리 솔루션이라고 할 수 있다. 리소스는 모든 유형의 물리적 또는 전자 리소스 일 수 있다. 일실시예에서, 리소스는 디지털 지갑 또는 통화 형태와 관련된 다른 리소스이다. 이는 암호화 화폐 리소스 관리를 위한 비트코인 지갑 또는 다른 지갑 일 수 있다. 본 발명은 디지털 지갑(및 대응하는 시스템)에 대한 액세스를 제어하는 방법을 제공 할 수 있다.
본 발명은 안전하지 않은 통신 채널(인터넷과 같은)을 통한 디지털 지갑의 설정, 등록 또는 생성 중에 사용될 수 있으며, 거래와 같은 이후의 지갑 관련 작업을 보안 환경하에 처리, 전달 및/또는 생성 할 수 있도록 한다.
본 발명의 한 양태 또는 실시예와 관련하여 상기 설명된 임의의 특징은 또한 임의의 다른 양태 또는 실시예와 관련하여 사용될 수 있다. 예를 들어, 이 방법과 관련하여 설명된 특징은 시스템에 적용될 수 있으며 그 반대의 경우도 마찬가지이다.
본 발명의 이들 및 다른 양태는 본원에 기재된 실시예를 참조하여 명백하게 설명 될 것이다.
본 발명의 실시예는 첨부 된 도면을 참조하여 예로서만 설명 될 것이다.
도 1은 개인키의 공유와 같이 매우 중요한 정보의 보안 전송을 위해 본 발명에 따라 사용될 수 있는 제 1 노드 및 제 2 노드에 대한 공통 비밀을 결정하는 예시적인 시스템의 개략도이다;
도 2는 개인 키의 공유와 같이 매우 중요한 정보의 보안 전송을 위해 본 발명에 따라 사용될 수 있는 공통 비밀을 결정하기 위한 컴퓨터-구현 방법의 흐름도이다;
도 3은 제 1 및 제 2 노드를 등록하기 위한 컴퓨터-구현 방법의 흐름도이다;
도 4는 개인 키의 공유와 같이 매우 중요한 정보의 보안 전송을 위해 본 발명에 따라 사용될 수 있는 공통 비밀을 결정하기 위한 컴퓨터-구현 방법의 다른 흐름도이다;
도 5는 상기 제 1 노드와 제 2 노드 간의 보안 통신의 컴퓨터-구현 방법의 흐름도이다.
본 발명의 이들 및 다른 양태는 본원에 기재된 실시예를 참조하여 명백하게 설명 될 것이다.
본 발명의 실시예는 첨부 된 도면을 참조하여 예로서만 설명 될 것이다.
도 1은 개인키의 공유와 같이 매우 중요한 정보의 보안 전송을 위해 본 발명에 따라 사용될 수 있는 제 1 노드 및 제 2 노드에 대한 공통 비밀을 결정하는 예시적인 시스템의 개략도이다;
도 2는 개인 키의 공유와 같이 매우 중요한 정보의 보안 전송을 위해 본 발명에 따라 사용될 수 있는 공통 비밀을 결정하기 위한 컴퓨터-구현 방법의 흐름도이다;
도 3은 제 1 및 제 2 노드를 등록하기 위한 컴퓨터-구현 방법의 흐름도이다;
도 4는 개인 키의 공유와 같이 매우 중요한 정보의 보안 전송을 위해 본 발명에 따라 사용될 수 있는 공통 비밀을 결정하기 위한 컴퓨터-구현 방법의 다른 흐름도이다;
도 5는 상기 제 1 노드와 제 2 노드 간의 보안 통신의 컴퓨터-구현 방법의 흐름도이다.
앞에서 설명한 바와 같이, 암호키와 같은 비밀 또는 키를 생성하는데 사용될 수 있는 비밀의 향상된 저장 능력 및/또는 교환 능력에 대한 필요성이 존재한다. 비밀은 지갑 연상 기호(mnemonic) 또는 다른 보안 -관련 항목의 시드 일 수 있다. 본 발명은 이러한 해결책을 제공한다. 실시 예는 설명의 목적을 위해 이하에서 설명되며, 블록 체인 상에 구현된 디지털 지갑을 전황으로 설명한다. 그러나, 본 발명은 그러한 구현에 한정되지 않으며 임의의 컴퓨터-구현 네트워크 또는 시스템에 대해 구현 될 수 있다.
위와 같이 공개-키 암호화는 종종 디지털 지갑과 관련하여 사용된다. 최종 사용자("클라이언트" 또는 단순히 "사용자"라고도 함)가 자신의 개인 키를 저장할 책임이 있는 경우, 상기 사용자 또는 그들의 하드웨어 사용이 불가하여 개인키에 접근할 수 없고, 이에 따라 지갑의 자산에 접근할 수 없을 때 문제가 발생할 수 있다. 그러나, 지갑 공급자 측("서버 측"이라고도 함)에서의 키 저장은 해당 공급자와 보안 메커니즘에 대한 어느 정도의 신뢰가 필요하다. 따라서 비권한 당사자가 개인키를 얻을 수 없도록 하는 방식으로 개인키를 저장할 필요가 있지만, 필요에 따라 복제 할 수도 있어야 한다. "사용자"라는 용어는 인간 사용자 또는 컴퓨터-구현 리소스 일 수 있다.
"샤미르 비밀 공유 체계(Shamir's secret sharing scheme )"(4S)로 알려진 알려진 암호화 알고리즘은 비밀을 고유한 부분 또는 쉐어로 분할하여 다른 당사자에게 배포하는 방법을 설명한다. 상기 쉐어는 이후 비밀을 재구성하는 데 사용될 수 있다. 개별 쉐어 각각은 하나 이상의 다른 쉐어와 결합 될 때까지는 그 자체로써의 의미 또는 사용 가치가 없다. 비밀을 재구성하는 데 필요한 쉐어의 숫자는 상황의 필요에 따라 달라질 수 있다. 어떤 경우에는 모든 쉐어가 필요할 수도 있고, 다른 경우에는 충분한 숫자의 쉐어가 필요할 수 있다. 이것은 공유의 임의의 k가 원래 비밀을 재구성하기에 충분한 문턱값 체계로 알려져 있다.
이 예시적인 실시예에서, 4S는 개인키 또는 연상 기호 시드와 같은 비밀을 다수의 부분으로 분할하는데 사용된다. 또한 특정 부분으로부터 키 또는 연상 기호 시드를 재생성하는데도 사용된다. 연상 기호의 사용은 디지털 지갑과 함께 알려져 있다. 연상 기호는 지갑 또는 데이터 생성을 위해 이진 시드로 변환 될 수 있는 인간-친화적인 코드 또는 단어 그룹이다.
- "쉐어"는 비밀의 일부이다. 비밀은 조각으로 나누어지며 각 조각은 쉐어라고 한다. 이는 주어진 비밀로부터 연산된다. 비밀을 복구하려면 일정한 수의 쉐어를 얻어야 한다.
- "임계값"(k)은 비밀을 재생성하거나 복구하기 위한 최소한의 쉐어 숫자 이다. 비밀은 >=k 개의 쉐어가 있을 때만 재생성 될 수 있다.
- "프라임"(Prime)은 임의의 소수이다.
광범위한 관점에서, 예시적인 실시예는 다음과 같은 방법을 포함 할 수 있다. 본 발명은 이 예시에서 '2-of-3'체계(즉, k = 2)를 사용한다:
- 사용자는 해당 사용자와 관련된 새 지갑을 생성하고 설정하기 위해 지갑 공급자에 등록한다. 이 예시에서 지갑은 블록 체인을 사용하는 비트코인 지갑이다
- 공개- 개인 키 쌍이 생성되어 사용자의 지갑과 연계된다;
- 개인 키는 4S를 사용하여 쉐어들로 분할된다.
- 개인키의 하나의 쉐어는 보안 전송을 통해 상기 사용자에게 전송된다
- 개인 키의 다른 공유는 서비스 공급자에 의하여 보유되어 지고 서버에 저장된다
- 또 다른 쉐어는 안전한 저장을 위하여 보안 전송을 통해 원격 위치로 전송된다. '원격'이라는 용어는 특정 지리적 거리나 위치를 의미하지는 않는다. 대신에, 쉐어는 지갑 공급자 또는 사용자, 바람직하게는 둘 다로부터 어떤 의미에서 독립적인 보안 저장 설비 또는 리소스에, 또는 내부에, 또는 그 위에 저장된다는 의미로 사용된다. "독립"은 물리적, 논리적, 재정적, 정책적 및/또는 조직적으로 독립적 일 수 있다. 예를 들어, 안전한 저장소는 안전한 유로 저장소 서비스를 제공하는 상업 기관에 계약 되어 있을 수 있다; 또는 사용자의 변호사, 또는 쉐어의 저장과 필요에 의한 요청시 제공 책임을 맡은 다른 선정된(신뢰할 수 있는) 당사자에 의할 수 있다;
- 지갑 공급자는 더 이상 필요하지 않기 때문에, 전체 개인키의 일부 또는 전체 복사본을 삭제할 수 있다. 사용자의 후속 인증을 위해 개인키가 필요할 때(예: 사용자가 지금 거래하기를 원하기 때문에), 상기 키는 사용자가 필요에 따라 지갑 공급자에게 제공하는 사용자 쉐어와 지갑 공급자의 쉐어로부터 재구성 될 수 있다.
사용자가 필요에 따라 지갑 공급자에게 제공하는 이점은 사용자의 개인키가 지갑 제공자의 시스템의 어느 곳에도 저장되어 있지 않고, 지갑 제공자의 시스템은 상기 개인키를 재복원 할 수 있을 정도의 충분한 쉐어를 보유하고 있지 않기 때문에, 지갑 제공자의 보안이 무너지더라도 권한없는 당사자가 상기 사용자의 개인키에 접근할 수 없다는 것이다. 이와 같은 이점은 클라이언트의 보안이 무너진 상황에서도 적용된다.
또 다른 이점은 안전한 저장 위치에 쉐어를 저장함으로써, 안전한 저장소에서 해당 쉐어를 회수하고 이를 지갑 공급자의 쉐어와 결합함으로써 개인키를 재구성 할 수 있다는 것이다. 따라서 사용자가 사망하거나 무능력 해지거나, 또는 사용자의 하드웨어가(이에 따라, 쉐어가) 분실, 손상 또는 도난 당하더라도, 지갑의 자금에 계속 액세스 할 수 있다는 것이다. 이러한 경우 사용자의 신원이 확인될 것이다. 몇몇 경우에는 유언 집행자나 변호인과 같은 검증되고 신뢰할 수 있는 당사자의 신원이 확인된다. 예를 들어, 사망 진단서, 여권, 법적 서류 또는 다른 신분증과 같은 증거를 제시를 통하여 이를 달성 할 수 있다. 승인된 신원을 확인하면, 상기 비밀의 쉐어를 상기 안전한 저장소에서 회수한다. 따라서 상기 안전한 저장소는 예외적인 또는 사전에 결정된 상황에서 사용될 수 있는 백업 시설 유형으로 기능한다.
따라서, 본 발명은 강화된 시스템/데이터 보안 및 편의성의 이로운 조합을 제공한다. 이는 액세스 제어를 위한 간단하고 효과적이며 안전한 솔루션을 제공한다.
상기 예에서, 개인키는 지갑 서비스 제공자에 의해 생성되고, 각각의 부분은 사용자 및 안전한 저장 리소스에 전송된다는 점에 유의해야 한다. 그러나, 이는 다른 실시 예에서는 그렇지 않을 수 있다. 인터셉터는 복수개 쉐어의 무단 가로 채기를 통하여 비밀(예 : 연상 기호 또는 키 )을 재구성 할 수 있기 때문에, '노드'로 지칭되는 당사자간 전송은 안전하게 수행되어야 한다는 점도 중요하다. 이러한 안전한 교환 문제 역시 하기에서 설명되는 바와 같이 본 발명에 의해 다루어진다.
이제 본 발명의 보다 상세한 양태가 설명의 목적으로 개시된다. 샤미르의 비밀 공유 체계는 당업계에 공지 된 기술이며, 숙련 된 사람은 그것을 인식하고 이해하며 그것을 사용할 수 있음을 인지하여야 한다. 따라서 다음은 완성도를 위해서만 제공된다.
상기 비밀을
쉐어들로
분할하기
비밀 S, 다수의 참가자 n, 임계 수 k 및 임의의 소수 p가 주어지면 다항식을 구성한다:
차수는 k-1(우리의 소수 p의 모듈로(modulo))이고, 상수항은 S인 y = f (x).
다음으로, 1과 p-1 사이의 n 개의 고유 한 임의의 정수를 선택하고, 해당 n 개의 점에서 다항식을 계산한다. n 개의 참가자 각각에게 (x, y) 쌍이 주어진다. 이것은 다음 단계에 의해 수행 될 수 있다.
1. 정수로
변환한다
4S 알고리즘의 경우 상기 비밀은 정수여야 한다. 따라서 비밀이 다른 형식(예: 문자열, 16 진수 등)인 경우 이것은 먼저 정수로 변환되어야 한다. 상기 비밀이 원래 정수라면 이 단계를 생략 할 수 있다. 본 예시의 경우, S = 1234로 한다.
2.
쉐어
개수(n)와 임계
값(k)를
결정한다
k 부분은 상기 비밀을 다시 생성해야 한다. 따라서 비밀을 복구하는 동안 k 부분이 얻어질 수 있도록 S와 k를 선택한다. 본 예시에서, n = 6, k = 3으로 한다.
3. 다항식을
생성한다
우리는 다음 형태의 다항식을 생성할 필요가 있다: y = f (x) mod p
상수항 및 다항식 차수를 결정한다
f (x) = a0 + a1x + a2x2 + a3x3 + ... + ak-1xk-1
- 상수항 a0 = S
- 다항식의 차수 = k-1
그러므로 k = 3과 S = 1234에 대해서, 차수 2와 a0 = 1234의 다항식을 만들어야 한다
f (x) = 1234 + a1x + a2x2
계수를 결정한다
다음과 같이 k-1개의 난수를 선택한다(난수(또는 의사 난수) 생성기 사용):
0 < an < S
a1 = 166; a2 = 94라 하면,
따라서, f (x) = 1234 + 166x + 94x2
임의의 소수를 선택한다
다음과 같이 임의의 소수(p)를 선택한다:
p > max(S, n)
p = 1613라 하면
최종 다항식
y = f (x) mod p
y = (1234 + 166x + 94x2) mod 1613
쉐어
생성하기
상기 비밀을 n 개의 쉐어로 분할하기 위하여, 다항식을 사용하여 n 개의 포인트(쉐어들)를 구성해야 한다:
y = (1234 + 166x + 94x2) mod 1613
본 예시에서 n = 6이므로, 우리는 6개의 포인트를 갖는다. x = 0이 아닌 x = 1로 시작한다는 점에 유의하여야 한다.
x = 1 내지 6 인 경우, 상기 6개의 포인트는 다음과 같다:
(1,1494); (2,329); (3,965); (4,176); (5, 1188); (6,775)
이 n (6)개의 포인트 중에서 k (3)개의 포인트를 사용하여 상기 비밀키를 재생성 할 수 있다.
주어진 수의
쉐어로부터
비밀을 재구성하기
ⅰ. 상기 비밀 정수 가져 오기
상기 비밀을 재구성하려면 다음 정보가 필요하다:
n = 6, k = 3, p = 1613,
k 개의 쉐어:
(x0, y0) = (1,1494); (x1, y1) = (2,329); (x2, y2) = (3,965)
전술한 정보를 얻으면, 당업계에 공지되어 있으며 당업자가 쉽게 이해할 수 있는 라그랑지 보간(Lagrange Interpolation)과 같은 기술을 사용할 수 있다. 이 기법을 사용하여 전체 다항식을 재구성 할 수 있다. 계수는 아래 수식에 따라 계산할 수 있다:
그러나, S = a0이므로, 단지 a0 = a0 (0)를 찾으면 된다.
여기서, xi - xj ≠ 0
당업자는 위에서 지수 -1은 역수를 취하는 것을 의미한다는 것을 이해할 것이다. 대부분의 프로그래밍 언어는 역수(multiplicative inverse )와 같은 수학 연산을 수행하기 위한 내장 패키지를 포함한다.
ⅱ. 원하는 포맷으로 정수 변환
특정 포맷을 정수로 변환하기 위해 1 단계가 수행 된 경우, 역순으로 상기 정수를 다시 원하는 포맷으로 변환한다.
쉐어
보안 전송
위에서 언급했듯이, 비권한 당사자가 비밀을 재구성 할 수 없도록 비밀의 쉐어를 안전한 방법으로 각 수신자에게 전송하는 것이 중요하다. 바람직한 실시 예에서, 보안 전송은 이하에서 설명하는 바와 같이 달성될 수 있다.
두 당사자간에 공통 비밀(CS)을 설정 한 다음 하나 이상의 쉐어 전송을 위한 보안 암호화 키를 생성하는 데 사용한다. 이 공통 비밀(CS)은 위에서 언급한 비밀 (S)과 혼동되어서는 안된다. 공통 비밀(CS)은 비밀(S)의 안전한 교환을 가능하게 하기 위해 생성되고 사용된다(예, 키 또는 그에 대한 쉐어).
양 당사자는 지갑 서비스 제공자, 사용자, 안전한 저장 장치 리소스 또는 다른 적법한 당사자 중 어느 하나 일 수 있다. 이하, 편의상 그들을 제 1 노드(C), 제 2 노드(S)라고 칭한다. 그 목적은 양 노드가 알고 있지만 통신 채널을 통해 전송된 그 공통 비밀없이 공통(CS) 비밀을 생성하게 하여, 비권한자의 발견 가능성을 제거하는 것이다. 비밀 분할과 안전한 저장 기술은 아래에서 설명하는 보안 전송 기술과 결합하여 보안 키-관리 솔루션을 제공한다.
본 발명의 보안 전송 기술은 독립적인 방식으로 전송의 각 단부에서 생성되는 CS를 포함하므로, 양쪽 노드가 CS를 인지하고 있는 동안에는 잠재적으로 안전하지 않은 통신 채널을 통해 이동하지 않아도 된다. 일단 CS가 양 단부에서 설정되면, 두 노드가 이후의 통신에 사용할 수 있는 보안 암호화 키를 생성하는 데 사용할 수 있다. 이는 분할 개인키를 한 당사자에서 다른 당사자로 전송하기 위한 지갑 등록 프로세스 중에 특히 유용하다.
도 1은 통신 네트워크(5)를 통해 통신하는 제 1 노드(3)와 제 2 노드(7)를 포함하는 시스템(1)을 도시한다. 제 1 노드(3)는 연관된 제 1 처리 장치(23)를 가지며, 제 2 노드(5)는 연관된 제 2 처리 장치(27)를 가진다. 제 1 및 제 2 노드(3, 7)는 컴퓨터, 전화, 태블릿 컴퓨터, 이동 통신 장치, 컴퓨터 서버 등과 같은 전자 장치를 포함 할 수 있다. 일예에서, 제 1 노드(3)는 클라이언트(사용자)이고, 제 2 노드(7)는 서버 일 수 있다. 서버는 디지털 지갑 공급자의 서버 일 수 있다.
제 1 노드(3)는 제 1 노드 마스터 개인키(V1C) 및 제 1 노드 마스터 공개키 (P1C)를 갖는 제 1 비대칭 암호쌍과 연관된다. 제 2 노드(7)는 제 2 노드 마스터 개인키(V1S) 및 제 2 노드 마스터 공개키(P1S)를 갖는 제 2 비대칭 암호쌍과 연관된다. 즉, 각각의 제 1 및 제 2 노드는 공개 - 개인 키 쌍을 각각 소유한다.
각각의 제 1 및 제 2 노드(3, 7)에 대한 제 1 및 제 2 비대칭 암호쌍은 지갑 등록과 같은 등록 프로세스 중에 생성 될 수 있다. 각 노드의 공개 키는 통신 네트워크(5)등을 통하여 공개적으로 공유 될 수 있다.
제 1 노드(3) 및 제 2 노드(7) 모두에서 공통 비밀(CS)을 결정하기 위해, 노드(3, 7)는 통신 네트워크(5)를 통한 개인키의 통신없이 각 방법 300, 400의 단계를 수행한다.
제 1 노드(3)에 의해 수행되는 방법 300은 적어도 제 1 노드 마스터 개인키(V1C) 및 생성기 값(GV)에 기반하여 제 1 노드 제 2 개인키(V2C)를 결정하는 단계 330을 포함한다. 생성기 값은 제 1 노드와 제 2 노드 사이에서 공유되는 메시지(M)에 기반 할 수 있으며, 이는 이하에서 더 상세히 설명되는 바와 같이 통신 네트워크(5)를 통해 메시지를 공유하는 단계를 포함 할 수 있다. 상기 방법 300은 또한 적어도 제 2 노드 마스터 공개키(P1S) 및 생성기 값(GV)에 기초하여 제 2 노드 제 2 공개키(P2S)를 결정하는 단계 370을 포함한다. 상기 방법 300은 제 1 노드 제 2 개인키(V2C) 및 제 2 노드 제 2 공개키(P2S)에 기반하여 공통 비밀(CS)을 결정하는 단계 380을 포함한다.
무엇보다 또한, 동일한 공통 비밀(CS)은 방법 400에 의하여 제2노드(7)에서 결정된다. 방법 400은 제 1 노드 마스터 공개키(P1C) 및 생성기 값(GV)에 기초하여 제 1 노드 제 2 공개키 (P2C)를 결정하는 단계 430을 포함한다. 상기 방법 400은 상기 제 2 노드 마스터 개인키(V1S) 및 상기 생성자 값(GV)에 기초하여 제 2 노드 제 2 개인키(V2S)를 결정하는 단계 470을 더 포함한다. 상기 방법 400은 제 2 노드 제 2 개인키(V2S) 및 제 1 노드 제 2 공개키(P2C)에 기반하여 공통 비밀(CS)을 결정하는 단계 480을 포함한다.
통신 네트워크(5)는 근거리 통신망, 광역 네트워크, 셀룰러 네트워크, 라디오 통신 네트워크, 인터넷 등을 포함 할 수 있다. 데이터가 전선, 광섬유 또는 무선과 같은 통신 매체를 통해 전송 되도록하는 이러한 네트워크는 도청자(11)등에 의한 도청에 취약 할 수 있다. 상기 방법 300, 400은 제 1 노드(3) 및 제 2 노드(7)가 통신 네트워크(5)를 통해 공통 비밀을 전송하지 않고도 공통 비밀을 독립적으로 결정하도록 허용 할 수 있다.
따라서, 하나의 이점은 비보안이 잠재된 통신 네트워크(5)를 통해 개인키를 전송할 필요없이 각 노드에 의해 공통 비밀(CS)이 안전하고 독립적으로 결정될 수 있다는 것이다. 다음으로, 공통 비밀은 통신 네트워크(5)를 통한 제 1 및 제 2 노드(3, 7) 사이의 암호화 된 통신을 위해 비밀키(또는 비밀키의 기초)로서 사용된다.
상기 방법들 300, 400은 추가적인 단계들을 포함 할 수 있다. 상기 방법 300은 제 1 노드 (3)에서 메시지(M) 및 제 1 노드 제 2 개인키(V2C)에 기초하여 서명된 메시지 (SM1)를 생성하는 단계를 포함 할 수 있다. 상기 방법 300은 통신 네트워크를 통해 제 1 서명 메시지(SM1)를 제 2 노드(7)로 보내는 단계 360을 더 포함한다. 다음으로, 제 2 노드(7)는 제 1 서명 메시지(SM1)를 수신하는 단계 (440)를 수행 할 수 있다. 또한, 상기 방법 400은 제 1 서명 메시지(SM2)를 제 1 노드 제 2 공개키(P2C)로 검증하는 단계 450 및 제 1 서명 메시지(SM1)를 검증한 결과에 기초하여 제 1 노드를 인증하는 단계 460를 포함한다. 유리하게, 이는 제 2 노드(7)로 하여금 제 1 노드로 알려진 노드(제 1 서명 메시지가 생성된 노드)가 제 1 노드(3)임을 인증 할 수 있게 한다. 이는 제1노드(3)만이 제 1 노드 마스터 개인키(V1C)에 액세스할 수 있으므로, 제1노드(3)만이 제 1 서명 메시지(SM1)를 생성하기 위한 제 1 노드 제 2 개인키 (V2C)를 결정할 수 있다는 가정에 기반하고 있다. 유사하게, 피어-투-피어(peer-to-peer) 시나리오와 같이, 제 2 서명 메시지(SM2)는 제 2 노드(7)에서 생성 될 수 있고, 제1노드(3)로 전송되어 제 1 노드(3)가 제 2 노드(7)를 인증할 수 있게 한다.
제 1 노드와 제 2 노드 사이에서 메시지(M)를 공유하는 것은 다양한 방법으로 달성 될 수 있다. 일예로, 메시지는 제1노드(3)에서 생성되어 통신 네트워크(5)를 통해 제 2 노드(7)로 전송될 수 있다. 대안적으로, 메시지는 제 2 노드(7)에서 생성되어 통신 네트워크(5)를 통해 제2노드(7)로 전송될 수 있다. 또 다른 예에서, 메시지는 제 3 노드(9)에서 생성되어 제 1 및 제 2 노드(3, 7) 모두로 전송 될 수 있다. 또 다른 대안에서, 사용자는 제 1 및 제 2 노드(3, 7)에 의해 수신되도록 사용자 인터페이스 (15)를 통해 메시지를 입력 할 수 있다. 또 다른 에에서, 메시지(M)는 데이터 저장소 (19)로부터 검색되어 제 1 및 제 2 노드(3, 7)로 전송 될 수 있다. 일부 예에서, 메시지(M)는 공개 될 수 있고, 따라서 비보안 네트워크(5)를 통해 전송 될 수 있다.
또 다른 예에서, 하나 이상의 메시지(M)는 데이터 저장소(13, 17, 19)에 저장될 수 있으며, 여기서 메시지는 디지털 지갑 또는 제1노드(3)와 제2노드(7) 사이에 구성된 통신 세션과 같은 일부 엔티티에 연관될 수 있다. 따라서, 메시지(M)는 검색되어, 각각의 제 1 및 제 2 노드(3, 7)에서 그 지갑 또는 세션과 관련된 공통 비밀(CS)을 재생성하는데 사용될 수 있다.
유리하게, 공통 비밀(CS)의 재창조를 허용하는 레코드는 그 자체가 개인적으로 저장되거나 안전하게 전송되어야 하는 레코드 없이 유지 될 수 있다. 이는 다수의 거래가 제 1 및 제 2 노드(3, 7)에서 수행되고 있어 모든 메시지(M)를 노드 자체에 저장하는 것이 어려울 경우에 유리할 수 있다.
등록 방법 100, 200
제 1 노드(3)에 의해 방법 100이 수행되고, 제 2 노드(7)에 의해 방법 200이 수행되는 등록 방법 100, 200의 일예가 도3을 참조하여 설명 될 것이다. 이는 제 1 노드(3) 및 제 2 노드(7) 각각의 제 1 및 제 2 비대칭 암호쌍을 구성하는 것을 포함한다.
비대칭 암호쌍에는 공개-키 암호화에 사용되는 것과 같은 개인 및 공개키가 포함된다. 본 예시에서, 비대칭 암호쌍은 타원 곡선 암호화(Elliptic Curve Cryptography, ECC) 및 타원 곡선 연산의 속성을 사용하여 생성된다.
ECC의 표준에는 Standards for Efficient Cryptography Group (www.sceg.org)에 기술된 것과 같은 알려진 표준 기술이 포함될 수 있다. 또한, 타원 곡선 암호화는 US 5,600,725, US 5,761,305, US 5,889,865, US 5,896,455, US 5,933,504, US 6,122,736, US 6,141,420, US 6,618,483, US 6,704,870, US 6,785,813, US 6,078,667, US 6,792,530에 기술되어 있다.
상기 방법 100, 200에서, 이는 공통 ECC 시스템상에 동의하며, 베이스 포인트(G)를 사용하는 제 1 및 제 2 노드(110, 210)를 포함한다. (참고: 상기 베이스 포인트는 공통 생성기라고 할 수 있지만, '베이스 포인트'라는 용어는 생성기 값 GV와의 혼동을 피하기 위해 사용된다). 일예에서, 공통 ECC 시스템은 비트코인에 의해 사용되는 ECC 시스템인 secp256K1에 기반할 수 있다. 베이스 포인트(G)은 선택되거나 임의로 생성되거나 할당 될 수 있다.
이제 제 1 노드 (3)로 돌아가면, 상기 방법 100은 공통 ECC 시스템 및 베이스 포인트(G)에서 마무리하는 단계 110을 포함한다. 이는 제2노드(7)로부터 공통 ECC시스템 및 베이스 포인트를 수신하는 단계를 포함한다. 대안으로, 사용자 인터페이스(15)는 제 1 노드(3)와 연관 될 수 있으며, 이에 의해 사용자는 선택적으로 공통 ECC 시스템 및/또는 베이스 포인트(G)를 제공할 수 있다. 또 다른 대안에서, 공통 ECC 시스템 및/또는 베이스 포인트(G) 중 하나 또는 둘 모두가 제 1 노드(3)에 의해 무작위로 선택 될 수 있다. 제 1 노드(3)는 통신 네트워크(5)를 통해 제 2 노드(7)로 베이스 포인트(G)를 갖는 공통 ECC 시스템을 사용하는 것을 나타내는 통지를 전송할 수 있다. 다음으로, 제 2 노드(7)는 공통 ECC 시스템 및 베이스 포인트(G)를 사용함에 대한 확인 응답을 나타내는 통지를 전송함으로써 마무리 할 수 있다210.
또한, 상기 방법 100은 제 1 노드 마스터 개인키(V1C) 및 제 1 노드 마스터 공개키(P1C)를 포함하는 제 1 비대칭 암호쌍을 생성하는 제 1 노드(3)를 포함한다. 여기에는 공통 ECC 시스템에 지정된 허용 범위 내의 임의의 정수에 적어도 부분적으로 기초하여 첫 번째 마스터 개인키(V1C)를 생성하는 것이 포함된다. 이것은 또한 수학식에 따라 제 1 노드 마스터 개인키(P1C)와 베이스 포인트(G)의 타원 곡선 점 곱셈에 기초하여 제 1 노드 마스터 공개키 (P1C)를 결정하는 단계를 포함한다:
P1C = V1C x G
(수학식 1)
따라서 첫 번째 비대칭 암호쌍은 다음을 포함한다:
V1C: 제 1 노드에 의해 비밀로 유지되는 제 1 노드 마스터 개인키.
P1C: 공개적으로 알려지는 제 1 노드 마스터 공개키.
제 1 노드 마스터 개인키(V1C)는 제 1 노드 마스터 개인키(V1C) 및 제 1 노드 마스터 공개키(P1C)를 제 1 노드(3)와 연관된 제 1 데이터 저장소(13)에 저장할 수 있다. 보안을 위해, 제 1 노드 마스터 개인키(V1C)는 제 1 데이터 저장소(13)의 안전한 부분에 저장되어 키가 비밀로 유지되도록 할 수 있다.
상기 방법 100은 통신 네트워크(5)를 통해 제 1 노드 마스터 공개키(P1C)를 제 2 노드(7)로 전송하는 단계 130을 더 포함한다. 제 2 노드(7)는 제 1 노드 마스터 공개키(P1C)를 수신하면 220, 제 1 노드 마스터 공개키(P1C)를 제 2 노드(7)와 연관된 제 2 데이터 저장소 (17)에 저장할 수 있다230.
제 1 노드(3)와 유사하게, 제 2 노드(7)의 상기 방법 200은 제 2 노드 마스터 개인키(V1S) 및 제 2 노드 마스터 공개키(P1S)를 포함하는 제 2 비대칭 암호쌍을 생성하는 단계 240을 포함한다. 제 2 노드 마스터 개인키(V1S) 또한 허용 가능한 범위 내의 임의의 정수이다. 다음으로, 제 2 노드 마스터 공개키(P1S)는 다음 수학식으로 결정된다.
P1S = V1S x G
(수학식 2)
따라서 두 번째 비대칭 암호쌍은 다음을 포함한다:
V1S: 제2 노드에 의해 비밀로 유지되는 제 2 노드 마스터 개인키.
P1S: 공개적으로 알려지는 제 2 노드 마스터 공개키.
제 2 노드(7)는 제 2 비대칭 암호쌍을 제 2 데이터 저장소(17)에 저장할 수 있다. 상기 방법 200은 제 2 노드 마스터 공개키(P1S)를 제 1 노드(3)로 전송하는 단계 250을 더 포함한다. 다음으로, 제 1 노드(3)는 제 2 노드 마스터 공개키(P1S)를 수신하고(140), 저장한다(150).
일부 대안에서, 각각의 공개 마스터키는 (신뢰할 수 있는 제 3 자와 같은) 제 3 노드(9)와 연관된 제 3 데이터 저장소(19)에서 수신되고 저장 될 수 있다는 것을 이해하여야 한다. 여기에는 인증 기관과 같은 공개 디렉토리 역할을 하는 제 3자가 포함될 수 있다. 따라서, 일부 예들에서, 제 1 노드 마스터 공개키(P1C)는 공통 비밀(CS)의 결정이 요구되는(및 그 반대) 경우에만 제 2 노드(7)에 의해 요청되고 수신 될 수 있다.
등록 단계는 예를 들어, 디지털 지갑의 초기 설정으로 한 번만 수행되면 된다.
세션 개시 및
제 1
노드(3)에 의한 공통 비밀 결정
도 4를 참조하여 공통 비밀(CS)을 결정하는 과정이 기술 될 것이다. 공통 비밀(CS)은 제 1 노드(3)와 제 2 노드(7) 사이의 특정 세션, 시간, 거래 또는 다른 목적에 사용될 수 있다. 동일한 공통 비밀(CS)을 사용하는 것은 바람직하지 않거나 안전하지 않을 수 있다. 따라서, 공통 비밀(CS)은 상이한 세션들, 시간, 거래 등의 사이에서 변경 될 수 있다.
다음은 전술한 보안 전송 기술의 설명을 위해 제공된다.
메시지 생성 (M) 310
본 예시에서, 제 1 노드(3)에 의해 수행되는 방법 300은 메시지(M)를 생성하는 단계 310을 포함한다. 메시지(M)는 난수, 의사 난수 또는 사용자 정의 일 수 있다. 일예에서, 메시지(M)는 유닉스 시간(Unix time) 및 논스(nonce)(및 임의의 값)에 기초한다. 예를 들어, 메시지(M)는 다음과 같이 제공 될 수 있다:
Message (M) = UnixTime + nonce
(수학식 3)
일부 예시에서, 메시지(M)는 임의적이다. 그러나, 메시지(M)는 일부 애플리케이션에서 유용 할 수 있는 선택값(예: 유닉스 시간 등)을 가질 수 있음을 이해하여야 한다.
상기 방법 300은 통신 네트워크(3)를 통해 메시지(M)를 제 2 노드(7)로 전송하는 단계 315를 포함한다. 메시지(M)는 개인키에 관한 정보를 포함하지 않으므로 비보안 네트워크를 통해 전송 될 수 있다.
생성기 값(
GV
) 결정 320
상기 방법 300은 메시지(M)에 기초하여 생성기 값(GV)을 결정하는 단계 (320)를 더 포함한다. 본 예시에서, 이는 메시지의 암호화 해시를 결정하는 작업을 포함한다. 암호화 해시 알고리즘의 예에는 256-비트 생성기 값(Generator Value)을 생성하는 SHA-256이 포함된다.
즉:
GV = SHA-256(M)
(수학식 4)
다른 해시 알고리즘들도 사용될 수 있다는 것을 이해하여야 한다. 여기에는 Secure Hash Algorithm(SHA) 제품군의 다른 해쉬 알고리즘이 포함될 수 있다. SHA3-224, SHA3-256, SHA3-384, SHA3-512, SHAKE128, SHAKE256을 포함한 몇 가지 특정 예시는 SHA-3 하위 집합의 사례를 포함한다. 다른 해시 알고리즘에는 RACE Integrity Primitives Evaluation Message Digest (RIPEMD) 제품군의 알고리즘이 포함될 수 있다. 특정 예시는 RIPEMD-160을 포함 할 수 있다. 다른 해시 함수는 Zmor-Tillich 해시 함수 및 knapsack 기반 해시 함수를 기반으로 하는 제품군을 포함할 수 있다.
제 1
노드
제 2
개인키 결정 330
상기 방법 300은 제 2 노드 마스터 개인키(V1C) 및 생성기 값(GV)에 기초하여 제 1 노드 제 2 개인키(V2C)를 결정하는 단계 330을 포함한다. 이는 다음 수학식에 따라 제 1 노드 마스터 개인키(V1C)와 생성기 값(GV)의 스칼라 합산을 기반으로 할 수 있다:
V2C = V1C + GV
(수학식 5)
따라서, 제 1 노드 제 2 개인키(V2C)는 임의의 값이 아니고, 대신에 제 1 노드 마스터 개인키로부터 결정론적으로 도출된다. 암호쌍 내의 대응하는 공개키, 즉 제 1 노드 제 2 공개키(P2C)는 다음 관계를 갖는다 :
P2C = V2C x G
(수학식 6)
방정식 5에서 방정식 6으로의 V2C의 치환은 다음의 수학식을 제공한다:
P2C = (V1C + GV) x G
(수학식 7)
여기서 '+' 연산자는 타원 곡선 점 합산을 나타낸다. 타원 곡선 암호화 대수학이 분산 적이라는 것을 주목하면, 수학식 7은 다음과 같이 표현 될 수 있다:
P2C = V1C x G + GV x G
(수학식8)
최종적으로, 수학 식 1을 수학 식 7에 대입하면 다음과 같다:
P2C = P1C + GV x G
(수학식 9.1)
P2C = P1C + SHA-256(M) x G
(수학식 9.2)
따라서, 대응하는 제 1 노드 제 2 공개키(P2C)는 주어진 제 1 노드 마스터 공개키(P1C) 및 메시지(M)의 지식에 기초하여 유도 될 수 있다. 상기 방법 400과 관련하여 이하에서 더 상세히 설명되는 바와 같이, 제 2 노드(7)는 제 1 노드 제 2 공개키(P2C)를 독립적으로 결정하기 위하여 앞서 언급한 지식을 가질 수 있다.
메시지 및
제 1
노드
제 2
개인키에 기초하여
제 1
서명 메시지 (SM1)를 생성하는 단계(350)
상기 방법 300은 메시지(M) 및 결정된 제 1 노드 제 2 개인키(V2C)에 기초하여 제 1 서명 메시지(SM1)를 생성하는 단계 350을 더 포함한다. 서명 메시지를 생성하는 것은 메시지(M)에 디지털 서명을 하기 위하여 디지털 서명 알고리즘을 적용하는 것을 포함한다. 일예에서, 이는 제 1 서명 메시지 (SM1)를 획득하기 위해 Elliptic Curve Digital Signature Algorithm(ECDSA)에서 제 1 노드 제 2 개인키(V2C)를 메시지에 적용하는 것을 포함한다.
ECDSA의 예로는 secp256k1, secp256r1, secp384r1, se3cp521r1의 ECC 시스템을 기반으로 하는 것들을 포함한다.
제 1 서명 메시지(SM1)는 제 2 노드(7)에서 대응하는 제 1 노드 제 2 공개키 (P2C)로 검증 될 수 있다. 제 1 서명 메시지(SM1)의 이러한 검증은 제 2 노드(7)에 의해 이용되어 제 1 노드(3)를 인증 할 수 있으며, 이는 이하의 방법 (400)에서 논의 될 것이다.
제 2
노드
제 2
공개키를 결정하는 단계(370')
제 1 노드(3)는 제 2 노드 제 2 공개키(P2S)를 결정할 수 있다(370). 전술한 바와 같이, 제 2 노드 제 2 공개키(P2S)는 적어도 제 2 노드 마스터 공개키(P1S) 및 생성기 값(GV)에 기반 할 수 있다. 본 예시에서, 공개키는 베이스 포인트(G)와의 타원 곡선 점 곱셈을 갖는 개인키로서 결정되므로(370'), 제 2 노드 제 2 공개키(P2S)는 식 6과 유사한 방식으로 다음과 같이 표현 될 수 있다:
P2S = V2S x G
(수학식 10.1)
P2S = P1S + GV x G
(수학식 10.2)
수학식 10.2에 대한 수학적 증명은 제 1 노드 제 2 공개키(P2C)에 대한 수학식 9.1을 유도하기 위하여 위에서 설명한 것과 같다. 제 1 노드(3)는 제 2 노드(7)와 독립적으로 제 2 노드 제 2 공개키를 결정할 수 있다고 이해되어야 한다 (370).
제 1
노드(3)에서 공통 비밀을 결정하는 단계(380)
그 다음, 제 1 노드(3)는 결정된 제 1 노드 제 2 개인키(V2C) 및 결정된 제 2 노드 제 2 공개키(P2S)에 기반하여 공통 비밀(CS)을 결정할 수 있다(380). 공통 비밀(CS)은 다음의 수학식에 따라 제 1 노드(3)에 의해 결정될 수 있다:
S = V2C x P2S
(수학식 11)
제 2
노드(7)에서 수행되는 방법(400)
제 2 노드(7)에서 수행되는 대응하는 방법 400이 이제 기술 될 것이다. 이들 단계들 중 일부는 제 1 노드(3)에 의해 수행된 전술한 단계들과 유사하다는 것을 이해하여야 한다.
상기 방법 400은 통신 네트워크(5)를 통해 제 1 노드(3)로부터 메시지(M)를 수신하는 단계(410)을 포함한다. 이는 단계 315에서 제 1 노드(3)에 의해 전송된 메시지(M)를 포함 할 수 있다. 그 다음에, 제 2 노드(7)는 메시지(M)에 기초하여 생성기 값(GV)을 결정한다(420). 제 2 노드(7)에 의하여 생성기 값(GV)을 결정하는 단계(420)는 전술한 제 1 노드에 의해 수행되는 단계(320)와 유사하다. 본 예시에서, 제 2 노드(7)는 제 1 노드(3)와 독립적으로 이 결정 단계(420)를 수행한다.
다음 단계는 제 1 노드 마스터 공개키(P1C) 및 생성기 값(GV)에 기반하여 제 1 노드 제 2 공개키(P2C)를 결정하는 단계(430)를 포함한다. 본 예시에서, 공개키는 베이스 포인트(G)와의 타원 곡선 점 곱셈을 갖는 개인키로 결정되기 때문에(430'), 제 1 노드 제 2 공개키(P2C)는 수학식 9와 유사한 방식으로 다음과 같이 표현 될 수 있다:
P2C = V2C x G
(수학식 12.1)
P2C = P1C + GV x G
(수학식 12.2)
수학식 12.1 및 12.2에 대한 수학적 증명은 수학식 10.1 및 10.2에 대하여 위에서 설명한 바와 동일하다.
제 1
노드(3)를 인증하는
제2노드
(7)
상기 방법 400은 추정 제 1 노드(3)가 제 1 노드(3)임을 인증하기 위해 제 2 노드(7)에 의해 수행되는 다음 단계들을 포함 할 수 있다. 전술한 바와 같이, 이는 제 1 노드(3)로부터 제 1 서명 메시지(SM1)를 수신하는 단계(440)를 포함한다. 그 다음, 제 2 노드(7)는 단계 430에서 결정된 제 1 노드 제 2 공개키(P2C)로 제 1 서명 메시지 (SM1)상의 서명을 검증 할 수 있다(450).
디지털 서명의 검증은 전술한 바와 같이 Elliptic Curve Digital Signature Algorithm(ECDSA) 에 따라 수행될 수 있다. 중요하게, V2C와 P2C가 암호쌍을 구성하기 때문에, 제 1 노드 제 2 개인키(V2C)로 서명된 제 1 서명 메시지(SM1)는 대응하는 제 1 노드 제 2 공개키(P2C)로만 정당하게 검증되어야 한다.
이들 키는 제 1 노드(3) 등록시에 생성되는 제 1 노드 마스터 개인키(V1C) 및 제 1 노드 마스터 공개키(P1C)에 의하여 결정되기 때문에, 제 1 서명 메시지(SM1)를 검증하는 것은 제 1 서명 메시지(SM1)를 전송하는 추정 제 1 노드가 등록 과정 동안에 동일한 제 1 노드(3)라는 것을 인증하는 기반이 된다. 따라서, 제 2 노드(7)는 제 1 서명 메시지의 유효성을 검증한 결과 (450)에 기초하여 제 1 노드(3)를 인증하는 단계(460)를 더 수행 할 수있다.
위의 인증은 두 노드 중 하나가 신뢰할 수 있는 노드이고, 다른 하나의 노드만 인증해야 하는 시나리오에 적합 할 수 있다. 예를 들어, 제 1 노드(3)는 클라이언트 일 수 있고, 제 2 노드(7)는 지갑 제공자와 같이 클라이언트에 의해 신뢰되는 서버 일 수 있다. 따라서, 서버(제 2 노드(7))는 클라이언트가 서버 시스템에 액세스하는 것을 허용하기 위해 클라이언트(제 1 노드(3))의 자격을 인증 할 필요가 있을 수 있다. 서버가 클라이언트에 대하여 서버의 자격을 인증 할 필요는 없다. 그러나 일부 시나리오에서는 피어-투-피어(peer-to-peer) 시나리오에서와 같이 두 노드가 서로 인증되는 것이 바람직 할 수 있다.
공통 비밀을 결정하는
제 2
노드(7)
상기 방법 400은 제 2 노드 마스터 개인키(V1S) 및 생성기 값(GV)에 기초하여 제 2 노드 제 2 개인키(V2S)를 결정하는 제 2 노드(7)를 더 포함 할 수 있다(470). 제 1 노드(3)에 의해 수행된 단계(330)와 유사하게, 제 2 노드 제 2 개인키(V2S)는 다음의 수학식에 따라 제 2 노드 마스터 개인키(V1S) 및 생성기 값(GV)의 스칼라 합산에 기반 할 수 있다:
V2S = V1S + GV
(수학식 13.1)
V2S = V1S + SHA-256(M)
(수학식 13.2)
그 다음, 제 2 노드(7)는 제 1 노드(3)와는 독립적으로, 제 2 노드 제 2 개인키(V2S) 및 제 1 노드 제 2 공개키(P2C)에 기반하여 다음 수학식에 따라 공통 비밀(CS)을 결정할 수 있다(480):
S = V2S x P2C
(수학식 14)
제 1
노드(3) 및
제 2
노드(7)에 의해 결정된 공통 비밀(CS)의 증명
제 1 노드(3)에 의해 결정된 공통 비밀(CS)은 제 2 노드(7)에서 결정된 공통 비밀 (CS)과 동일하다. 수학식 11과 수학식 14가 동일한 공통 비밀(CS)을 제공한다는 수학적 증명이 이제 설명될 것이다.
제 1 노드(3)에 의해 결정된 공통 비밀(CS)로 돌아가면, 수학식 10.1은 다음과 같이 수학식 11에 대입 될 수 있다:
S = V2C x P2S
(수학식 11)
S = V2C x (V2S x G)
S = (V2C x V2S) x G
(수학식 15)
제 2 노드(7)에 의해 결정된 공통 비밀 (CS)로 돌아가면, 수학식 12.1은 다음과 같이 수학식 14에 대입 될 수 있다:
S = V2S x P2C
(수학식 14)
S = V2S x (V2C x G)
S = (V2S x V2C) x G
(수학식 16)
ECC 대수는 교환 가능하기 때문에 수학식 15와 수학식 16은 동일하다, 따라서:
S = (V2C x V2S) x G = (V2S x V2C) x G
(수학식 17)
공통 비밀(CS) 및 비밀키
공통 비밀(CS)은 이제 비밀 키 또는 제 1 노드(3)와 제 2 노드(7) 사이의 보안 통신을 위한 대칭-키 알고리즘에서 비밀키의 기초로서 사용될 수 있다. 이 통신은 개인키의 일부, 개인 키의 대표 또는 식별자, 또는 개인키의 연상 기호를 전달하는데 사용될 수 있다. 따라서, 예를 들어, 본 발명이 디지털 지갑 또는 다른 제어된 리소스의 설정 중에 한 번 사용되면, 그 후에 당사자들 간의 보안 통신이 수행 될 수 있다.
공통 비밀(CS)은 타원 곡선 점(xS, yS)의 형태 일 수 있다. 이것은 노드(3, 7)에 의해 합의된 공지 표준 체계를 사용하여 표준키 포맷으로 변환 될 수 있다. 예를 들어, xS값은 AES256 암호화의 키로 사용될 수있는 256-비트 정수일 수 있다. 이것은 해당 길이의 키가 필요한 모든 응용 프로그램에 대해 RIPEMD160을 사용하여 160-비트 정수로 변환 될 수 있다.
공통 비밀(CS)은 요청에 따라 결정될 수 있다. 중요하게도, 제 1 노드(3)는 메시지(M)에 기초하여 공통 비밀 (CS)을 다시 결정할 수 있으므로, 공통 비밀 (CS)을 저장할 필요가 없다. 일부 예시에서, 사용된 메시지(들)(M)은 마스터 개인키들에 대해 요구되는 것과 동일한 보안 레벨 없이 데이터 저장소(13, 17, 19)(또는 다른 데이터 저장소)에 저장 될 수 있다. 일부 예시에서, 메시지(M)는 공개적으로 이용 가능할 수 있다.
그러나 몇몇 애플리케이션에 따라, 공통 비밀(CS)이 제 1 노드 마스터 개인키(V1C)만큼 안전하게 유지된다면, 공통 비밀(CS)은 제 1 노드와 연관된 제 1 데이터 저장소(X)에 저장 될 수 있다.
전술한 실시예들은 본 발명을 제한하는 것이 아닌 예시임을 알아야하며, 당업자는 첨부된 청구 범위에 의해 정의된 본 발명의 범위를 벗어나지 않고 많은 대안적인 실시 예를 설계 할 수 있음을 알아야 한다. 청구 범위에서, 괄호안의 임의의 참조 부호는 청구 범위를 제한하는 것으로 해석되어서는 안된다. 용어 "포함하는" 및 "포함한다" 등은 청구 범위 또는 명세서 전체에 열거된 요소 또는 단계 이외의 요소의 존재를 배제하지 않는다. 본 명세서에서, "포함한다"는 "포함하거나 구성된다"를 의미하고 "포함하는"은 "포함하거나 구성되는"을 의미한다. 요소의 단일 참조는 이러한 요소의 복수 참조를 배제하지 않으며, 그 반대도 마찬가지이다. 본 발명은 몇몇 별개의 요소들을 포함하는 하드웨어에 의해, 그리고 적합하게 프로그래밍 된 컴퓨터에 의해 구현 될 수 있다. 여러 수단들을 열거하는 장치 청구항에서, 이들 수단들 중 몇몇은 하나의 동일한 하드웨어 아이템에 의해 구현 될 수 있다. 특정 측정 값이 서로 다른 종속 항에서 인용된다는 단순한 사실만으로 이 측정 값의 조합을 활용할 수 없다는 것을 의미하지는 않는다.
Claims (25)
- 컴퓨터에 의하여 구현되는 리소스에 대한 액세스를 제어하는 방법에 있어서, 상기 방법은
검증 요소를 복수개의 쉐어로 분할하는 단계;
네트워크 내의 둘 이상의 노드에서 공통 비밀을 결정하는 단계;
상기 공통 비밀을 이용하여 상기 둘 이상의 노드에서 상기 검증 요소의 적어도 하나의 쉐어를 전송하는 단계를 포함하는 방법.
- 제 1 항에 있어서,
상기 검증 요소는 암호 키, 암호 키의 대표, 또는 상기 암호 키를 액세스, 연산 또는 검색하는데 사용되는 임의의 요소인 방법.
- 제 1 항 또는 제 2 항에 있어서,
상기 공통 비밀을 사용하여 암호화 키를 생성하는 단계를 더 포함하며, 바람직하게는 상기 암호화 키는 상기 검증 요소의 상기 적어도 하나의 쉐어 또는 상기 적어도 하나의 쉐어를 포함하거나 또는 관련된 메시지를 암호화하는데 사용되는 방법.
- 이전 청구항들 중 임의의 어느 한 항에 있어서,
서로에 대해 상이한 위치에 상기 검증 요소의 적어도 3 개의 쉐어를 저장하는 단계;를 더 포함하며,
바람직하게는 상기 3 개의 쉐어 중 적어도 하나는 상기 적어도 2 개의 다른 위치와 분리되고, 독립적이며 및/또는 별개인 백업 또는 안전 저장 설비 내부 또는 그 위에 저장되는 방법.
- 이전 청구항들 중 임의의 어느 한 항에 있어서,
상기 리소스는 디지털 지갑 또는 임의의 형태의 통화와 관련된 다른 리소스인 방법.
- 이전 청구항들 중 임의의 어느 한 항에 있어서,
상기 검증 요소는 복원되거나 또는 두 개 이상의 쉐어로부터 재생산 될 수 있도록 복수의 쉐어로 분할되며, 바람직하게는 상기 검증 요소는 샤미르 비밀 공유 체계(Shamir 's Secret Sharing Scheme)를 사용하여 복수의 공유로 분할되는 방법.
- 이전 청구항들 중 임의의 어느 한 항에 있어서, 상기 공통 비밀은:
i) 상기 공통 비밀이 상기 노드들 사이에서 통신 채널을 통한 전송이 필요하지 않도록 적어도 2 개의 노드에서 서로 독립적으로 결정되며; 및 / 또는
ii) 적어도 2 개의 노드에 의해서만 공유되는 방법.
- 이전 청구항들 중 임의의 어느 한 항에 있어서,
디지털 지갑을 설정, 생성 또는 등록하는 단계를 포함하고, 상기 검증 요소는 상기 디지털 지갑과 연관되어 있는 방법.
- 이전 청구항들 중 임의의 어느 한 항에 있어서,
상기 공통 비밀은 상기 네트워크 내의 제 1 노드(C) 및 제 2 노드(S)에 의해 결정되며, 상기 제 1 노드(C)는 제 1 노드 마스터 개인키(Vic) 및 제 1 노드 마스터 공개키(Pic)를 갖는 제 1 비대칭 암호쌍과 연관되고, 상기 제 2 노드 (S)는 제 2 노드 마스터 개인키(Vis) 및 제 2 노드 마스터 공개키(Pis)를 갖는 제 2 비대칭 암호쌍과 연관되고;
상기 방법은,
- 적어도 상기 제 1 노드 마스터 개인키(Vic) 및 생성기 값(GV)에 기반하여 제 1 노드 제 2 개인키(V2c)를 결정하는 단계;
- 적어도 상기 제 2 노드 마스터 공개키(Pis) 및 상기 생성기 값 (GV)에 기반하여 제 2 노드 제 2 공개키(P2s)를 결정하는 단계; 및
- 상기 제 1 노드 제 2 개인키(V2c) 및 제 2 노드 제 2 공개키(P2s)에 기반하여 상기 공통 비밀(CS)을 결정하는 단계를 더 포함하고,
상기 제 2 노드(S)는 제 1 노드 제 2 공개키(P2c) 및 제 2 노드 제 2 개인키(V2s)를 기반으로 동일한 상기 공통 비밀(S)을 가지며, 상기 제 1 노드 제 2 공개키(P2c)는 적어도 상기 제 1 노드 마스터 공개키(Pic) 및 상기 생성기 값(GV)에 기반하고; 및 상기 제 2 노드 제 2 개인키(V2s)는 적어도 상기 제 2 노드 마스터 개인키(Vis) 및 상기 생성기 값(GV)에 기반하는 방법.
- 제 9 항에 있어서,
상기 생성기 값(GV)은 메시지(M)에 기반하는 방법.
- 제 10 항에 있어서,
- 상기 메시지(M) 및 상기 제 1 노드 제 2 개인키(V2c)에 기반하여 제 1 서명 메시지(SMI)를 생성하는 단계; 및
- 상기 통신 네트워크를 통해 상기 제 1 서명 메시지(SMI)를 상기 제 2 노드(S)로 송신하는 단계를 더 포함하며,
상기 제 1 서명 메시지(SMI)는 상기 제 1 노드(C)를 인증하기 위해 제 1 노드 제 2 공개키(P2c)로 검증될 수 있는 방법.
- 제 10 항 또는 제 11 항에 있어서,
- 상기 통신 네트워크를 통해 상기 제 2 노드(S)로부터 제 2 서명 메시지(SM2)를 수신하는 단계;
- 상기 제 2 노드 제 2 공개키(P2S)로 상기 제 2 서명 메시지(SM2)를 검증하는 단계; 및
- 상기 제 2 서명 메시지(SM2)의 검증 결과에 기반하여 상기 제 2 노드(S)를 인증하는 단계를 더 포함하며,
상기 제 2 서명 메시지(SM2)는 상기 메시지(M) 또는 제 2 메시지(M2), 그리고 상기 제 2 노드 제 2 개인키(V2s)에 기반하여 생성되는 방법.
- 제 9 항 내지 제 12 항 중 어느 한 항에 있어서,
- 메시지(M)를 생성하는 단계; 및
- 통신 네트워크를 통해 상기 메시지(M)를 상기 제 2 노드(S)로 송신하는 단계를 더 포함하는 방법.
- 제 10 항 내지 제 13 항 중 어느 한 항에 있어서,
- 상기 통신 네트워크를 통해 상기 제 2 노드(S)로부터 상기 메시지(M)를 수신하는 단계를 더 포함하는 방법.
- 제 10 항 내지 제 14 항 중 어느 한 항에 있어서,
- 상기 통신 네트워크를 통해 다른 노드로부터 상기 메시지(M)를 수신하는 단계를 더 포함하는 방법.
- 제 9 항 내지 제15항 중 어느 한 항에 있어서,
상기 제 1 노드 마스터 공개키(Pic), 제 2 노드 마스터 공개키(Pis)는 각각의 제 1 노드 마스터 개인키(Vic)와 제 2 노드 마스터 개인키(Vis) 및 베이스 포인트(G)의 타원 곡선 점 곱셈에 기반하는 방법.
- 제 9 항 내지 제 16 항 중 어느 한 항에 있어서,
- 상기 통신 네트워크를 통해 제 2 노드 마스터 공개키(Pis)를 수신하는 단계; 및
- 상기 제 1 노드 (C)와 연관된 데이터 저장소에 상기 제 2 노드 마스터 공개키(Pis)를 저장하는 단계를 더 포함하는 방법.
- 제 9 항 내지 제 17 항 중 어느 한 항에 있어서,
- 제1노드(C)에서 상기 제 1 노드 마스터 개인키(Vic) 및 상기 제 1 노드 마스터 공개키(Pic)를 생성하는 단계;
- 상기 통신 네트워크를 통해 상기 제 1 노드 마스터 공개키(Pic)를 상기 제 2 노드(S) 및/또는 다른 노드로 송신하는 단계; 및
- 상기 제 1 노드(C)와 관련된 제 1 데이터 저장소에 상기 제 1 노드 마스터 개인키(Vic)를 저장하는 단계를 더 포함하는 방법.
- 제 9 항 내지 제 18 항 중 어느 한 항에 있어서,
상기 생성기 값(GV)은 이전 생성기 값(GV)의 해시를 결정하는 것에 기반하는 방법.
- 제 9 항 내지 제 19 항 중 어느 한 항에 있어서,
상기 제 1 비대칭 암호쌍 및 제 2 비대칭 암호쌍은 각각의 이전 제 1 비대칭 암호쌍 및 이전 제 2 비대칭 암호쌍의 기능에 기반하는 방법.
- 이전 청구항들 중 어느 한 항의 단계들을 수행하도록 구성된 컴퓨터-기반 시스템.
- 제 21 항에있어서,
상기 리소스는 디지털 지갑 또는 임의의 형태의 통화와 관련된 다른 리소스인 시스템.
- 제 20 항 내지 제22항 중 어느 한 항에 있어서,
상기 시스템은 디지털 지갑의 설정, 생성 또는 등록을 가능하게 하도록 구성된 소프트웨어를 포함하며, 상기 검증 요소는 상기 디지털 지갑과 연관되어 있는 시스템.
- 디지털 지갑에 대한 액세스를 제어하도록 구성된 컴퓨터 구현 시스템에 있어서, 상기 시스템은,
적어도 제 1 엔티티 마스터 개인키 및 생성기 값에 기반하여 제 1 엔티티 제 2 개인키를 결정하고;
적어도 제 2 엔티티 마스터 개인키 및 상기 생성기 값에 기반하여 제 2 엔티티 제 2 개인키를 결정하고;
상기 제 1 엔티티 제 2 개인키 및 상기 제 2 엔티티 제 2 공개키에 기반하여 상기 제 1 엔티티에서 공통 비밀(CS)을 결정하고, 그리고 상기 제 2 엔티티 제 2 개인키 및 제 1 엔티티 제 2 공개키에 기반하여 상기 제 2 엔티티에서 공통 비밀(CS)을 결정하도록 동작하며,
여기서:
상기 제 1 엔티티 제 2 공개키 및 제 2 엔티티 제 2 공개키는 각각 적어도 제 1 /제 2 엔티티 마스터 키 및 생성기 값에 기반하는 시스템.
- 디지털 지갑에 대한 액세스를 제어하는 방법으로서, 적어도 제 1 엔티티 마스터 개인키 및 생성기 값에 기반하여 제 1 엔티티 제 2 개인키를 결정하는 단계;
적어도 제 2 엔티티 마스터 개인키 및 상기 생성기 값에 기반하여 제 2 엔티티 제 2 개인키를 결정하는 단계;
상기 제 1 엔티티 제 2 개인키 및 상기 제 2 엔티티 제 2 공개 키에 기반하여 상기 제 1 엔티티에서 공통 비밀(CS)을 결정하고, 그리고 상기 제 2 엔티티 제 2 개인키 및 제 1 엔티티 제2공개키에 기반하여 제 2 엔티티에서 공통 비밀(CS)을 결정하는 단계를 포함하며,
상기 제 1 엔티티 제 2 공개키 및 상기 제 2 엔티티 제 2 공개키는 각각 적어도 상기 제 1 / 제 2 엔티티 마스터 키 및 상기 생성기 값에 기반하는 방법.
Applications Claiming Priority (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB1603117.1 | 2016-02-23 | ||
GBGB1603117.1A GB201603117D0 (en) | 2016-02-23 | 2016-02-23 | Determining a common secret for two blockchain nodes for the secure exchange of information |
GBGB1605026.2A GB201605026D0 (en) | 2016-03-24 | 2016-03-24 | Secure multiparty loss resistant storage and transfer of cryptographic keys for blockchain based systems in conjunction with a wallet management system |
GB1605026.2 | 2016-03-24 | ||
GB201619301 | 2016-11-15 | ||
GB1619301.3 | 2016-11-15 | ||
PCT/IB2017/050829 WO2017145010A1 (en) | 2016-02-23 | 2017-02-14 | Secure multiparty loss resistant storage and transfer of cryptographic keys for blockchain based systems in conjunction with a wallet management system |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20180115701A true KR20180115701A (ko) | 2018-10-23 |
Family
ID=58159118
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020187024173A KR20180115701A (ko) | 2016-02-23 | 2017-02-14 | 지갑 관리 시스템과 연계된 블록 체인 기반 시스템을 위한 암호키의 안전한 다기관 손실 방지 저장 및 전송 |
Country Status (18)
Country | Link |
---|---|
US (3) | US10659223B2 (ko) |
EP (3) | EP3862956B1 (ko) |
JP (3) | JP6799061B2 (ko) |
KR (1) | KR20180115701A (ko) |
CN (2) | CN108352015B (ko) |
AU (2) | AU2017223129A1 (ko) |
BR (1) | BR112018016234A2 (ko) |
CA (1) | CA3009731C (ko) |
CL (1) | CL2018002362A1 (ko) |
CO (1) | CO2018008191A2 (ko) |
GB (1) | GB2561729A (ko) |
IL (2) | IL260909B (ko) |
MX (1) | MX2018009355A (ko) |
PH (1) | PH12018550108A1 (ko) |
SG (2) | SG10202112185TA (ko) |
TW (2) | TWI722116B (ko) |
WO (1) | WO2017145010A1 (ko) |
ZA (1) | ZA202003745B (ko) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020067769A1 (ko) | 2018-09-28 | 2020-04-02 | 주식회사 엘지화학 | 고체 전해질 및 이의 제조방법 |
KR20200054125A (ko) * | 2018-11-07 | 2020-05-19 | 알리바바 그룹 홀딩 리미티드 | 블록체인 기밀 트랜잭션에서 암호화된 트랜잭션 정보 복구 |
KR102163559B1 (ko) * | 2020-02-07 | 2020-10-08 | 주식회사 텔다 | 에너지 월렛을 활용한 다중 전자서명 전력거래 시스템 및 그 구동방법 |
KR20210065841A (ko) * | 2019-11-27 | 2021-06-04 | 주식회사 와임 | 분할 기능을 이용한 양방향 자동 보안 로그인 처리 방법 및 시스템 |
KR20220063591A (ko) * | 2020-11-10 | 2022-05-17 | 포항공과대학교 산학협력단 | 공개 검증 가능한 블록체인 지갑 키 보관 방법 및 장치 |
KR20230013591A (ko) * | 2021-07-19 | 2023-01-26 | 케이포시큐리티 주식회사 | 자기 주권 신원 정보 분할 관리 장치 및 방법 |
Families Citing this family (125)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10354325B1 (en) | 2013-06-28 | 2019-07-16 | Winklevoss Ip, Llc | Computer-generated graphical user interface |
US9898782B1 (en) | 2013-06-28 | 2018-02-20 | Winklevoss Ip, Llc | Systems, methods, and program products for operating exchange traded products holding digital math-based assets |
US10068228B1 (en) | 2013-06-28 | 2018-09-04 | Winklevoss Ip, Llc | Systems and methods for storing digital math-based assets using a secure portal |
CA3013185A1 (en) | 2016-02-23 | 2017-08-31 | nChain Holdings Limited | A method and system for securing computer software using a distributed hash table and a blockchain |
AU2017222421B2 (en) | 2016-02-23 | 2022-09-01 | nChain Holdings Limited | Personal device security using elliptic curve cryptography for secret sharing |
EP3420507A1 (en) | 2016-02-23 | 2019-01-02 | Nchain Holdings Limited | Tokenisation method and system for implementing exchanges on a blockchain |
EP3862956B1 (en) * | 2016-02-23 | 2024-01-03 | nChain Licensing AG | Secure multiparty loss resistant storage and transfer of cryptographic keys for blockchain based systems in conjunction with a wallet management system |
GB2562621A (en) | 2016-02-23 | 2018-11-21 | Nchain Holdings Ltd | System and method for controlling asset-related actions via a blockchain |
WO2017145016A1 (en) | 2016-02-23 | 2017-08-31 | nChain Holdings Limited | Determining a common secret for the secure exchange of information and hierarchical, deterministic cryptographic keys |
EP4167165A1 (en) | 2016-02-23 | 2023-04-19 | nChain Licensing AG | Blockchain-based exchange with tokenisation |
JP7114469B2 (ja) | 2016-02-23 | 2022-08-08 | エヌチェーン ホールディングス リミテッド | セキュアな投票及び配布に利用されるブロックチェーンが実装された計数システム及び方法 |
EP3420517B1 (en) | 2016-02-23 | 2022-07-06 | nChain Holdings Limited | A method and system for the secure transfer of entities on a blockchain |
WO2017145048A1 (en) | 2016-02-23 | 2017-08-31 | nChain Holdings Limited | Cryptographic method and system for secure extraction of data from a blockchain |
US11410145B2 (en) | 2016-02-23 | 2022-08-09 | nChain Holdings Limited | Blockchain-implemented method for control and distribution of digital content |
EA201891829A1 (ru) | 2016-02-23 | 2019-02-28 | Нчейн Холдингс Лимитед | Способ и система для эффективного перевода криптовалюты, связанной с заработной платой, в блокчейне для создания способа и системы автоматизированной выплаты заработной платы на основе смарт-контрактов |
MX2018010057A (es) | 2016-02-23 | 2019-01-21 | Nchain Holdings Ltd | Metodo de registro y de manejo automatico para contratos inteligentes de cumplimiento obligado por cadenas de bloques. |
JP7249148B2 (ja) | 2016-02-23 | 2023-03-30 | エヌチェーン ライセンシング アーゲー | ブロックチェーンベースユニバーサルトークン化システム |
US10419225B2 (en) | 2017-01-30 | 2019-09-17 | Factom, Inc. | Validating documents via blockchain |
US10411897B2 (en) * | 2017-02-17 | 2019-09-10 | Factom, Inc. | Secret sharing via blockchains |
US10817873B2 (en) | 2017-03-22 | 2020-10-27 | Factom, Inc. | Auditing of electronic documents |
GB201705621D0 (en) * | 2017-04-07 | 2017-05-24 | Nchain Holdings Ltd | Computer-implemented system and method |
EP3419211B1 (en) * | 2017-06-23 | 2022-03-30 | Flytxt B.V. | Privacy preserving computation protocol for data analytics |
KR102627049B1 (ko) * | 2017-08-15 | 2024-01-19 | 엔체인 홀딩스 리미티드 | 임계치 볼트를 생성하는 컴퓨터로 구현되는 방법 |
JP7301039B2 (ja) | 2017-08-15 | 2023-06-30 | エヌチェーン ライセンシング アーゲー | 閾値デジタル署名方法及びシステム |
CN113765657B (zh) | 2017-08-28 | 2023-10-24 | 创新先进技术有限公司 | 一种密钥数据处理方法、装置及服务器 |
JP7277624B2 (ja) * | 2017-09-14 | 2023-05-19 | 株式会社日立システムズ | 秘密分散管理システム、秘密分散管理装置およびプログラム |
US11481786B2 (en) * | 2017-10-03 | 2022-10-25 | Sony Group Corporation | Genuine instance of digital goods |
US10903980B2 (en) | 2017-10-09 | 2021-01-26 | Data Republic Pty Ltd | System and method to protect sensitive information via distributed trust |
TWI786208B (zh) * | 2017-10-19 | 2022-12-11 | 李智婷 | 基於區塊鏈的風險名單共享系統 |
US11171791B2 (en) * | 2019-01-15 | 2021-11-09 | 0Chain, LLC | Systems and methods of aggregate signing of digital signatures on multiple messages simultaneously using key splitting |
SG11202004146WA (en) | 2017-11-09 | 2020-06-29 | Nchain Holdings Ltd | System for simplifying executable instructions for optimised verifiable computation |
GB201720389D0 (en) * | 2017-12-07 | 2018-01-24 | Nchain Holdings Ltd | Computer-implemented system and method |
TWI642005B (zh) * | 2017-12-07 | 2018-11-21 | 華斌 苗 | Third party transaction intermediary system and method based on blockchain technology |
KR20200096248A (ko) * | 2017-12-13 | 2020-08-11 | 엔체인 홀딩스 리미티드 | 암호 자료를 안전하게 공유하기 위한 시스템 및 방법 |
GB201720753D0 (en) * | 2017-12-13 | 2018-01-24 | Nchain Holdings Ltd | Computer-implemented system and method |
CN108876359A (zh) * | 2018-01-03 | 2018-11-23 | 上海指旺信息科技有限公司 | 基于区块链的电子钱包平台 |
US11049128B1 (en) | 2018-02-07 | 2021-06-29 | Worldpay, Llc | Decentralized computer systems and methods for using a debit network as an intermediary between distributed ledgers |
US11475442B1 (en) | 2018-02-12 | 2022-10-18 | Gemini Ip, Llc | System, method and program product for modifying a supply of stable value digital asset tokens |
US10540654B1 (en) | 2018-02-12 | 2020-01-21 | Winklevoss Ip, Llc | System, method and program product for generating and utilizing stable value digital assets |
US10438290B1 (en) | 2018-03-05 | 2019-10-08 | Winklevoss Ip, Llc | System, method and program product for generating and utilizing stable value digital assets |
US11308487B1 (en) | 2018-02-12 | 2022-04-19 | Gemini Ip, Llc | System, method and program product for obtaining digital assets |
US11909860B1 (en) | 2018-02-12 | 2024-02-20 | Gemini Ip, Llc | Systems, methods, and program products for loaning digital assets and for depositing, holding and/or distributing collateral as a token in the form of digital assets on an underlying blockchain |
US10373129B1 (en) | 2018-03-05 | 2019-08-06 | Winklevoss Ip, Llc | System, method and program product for generating and utilizing stable value digital assets |
US10373158B1 (en) | 2018-02-12 | 2019-08-06 | Winklevoss Ip, Llc | System, method and program product for modifying a supply of stable value digital asset tokens |
US11200569B1 (en) | 2018-02-12 | 2021-12-14 | Winklevoss Ip, Llc | System, method and program product for making payments using fiat-backed digital assets |
GB201817506D0 (en) * | 2018-03-02 | 2018-12-12 | Nchain Holdings Ltd | Computer implemented method and system |
GB201803706D0 (en) | 2018-03-08 | 2018-04-25 | Nchain Holdings Ltd | Computer-implemented system and method |
US11522687B2 (en) * | 2018-03-29 | 2022-12-06 | Visa International Service Association | Consensus-based online authentication |
GB201805633D0 (en) | 2018-04-05 | 2018-05-23 | Nchain Holdings Ltd | Computer implemented method and system |
WO2019199288A1 (en) | 2018-04-10 | 2019-10-17 | Black Gold Coin, Inc. | System and method for secure storage of electronic material |
TWI666908B (zh) * | 2018-04-27 | 2019-07-21 | 來毅數位科技股份有限公司 | 密鑰管理方法及系統 |
CN108712261B (zh) * | 2018-05-10 | 2021-02-26 | 杭州智块网络科技有限公司 | 一种基于区块链的密钥生成方法、装置及介质 |
EP3794765A1 (en) * | 2018-05-14 | 2021-03-24 | Nchain Holdings Limited | Computer-implemented systems and methods for using a blockchain to perform an atomic swap |
US11164182B2 (en) * | 2018-05-17 | 2021-11-02 | Conio Inc. | Methods and systems for safe creation, custody, recovery, and management of a digital asset |
US11170366B2 (en) | 2018-05-18 | 2021-11-09 | Inveniam Capital Partners, Inc. | Private blockchain services |
US11134120B2 (en) | 2018-05-18 | 2021-09-28 | Inveniam Capital Partners, Inc. | Load balancing in blockchain environments |
CN108876947B (zh) * | 2018-05-31 | 2020-07-14 | 阿里巴巴集团控股有限公司 | 不停车收费方法及装置、电子设备 |
CN108777712B (zh) * | 2018-05-31 | 2020-04-07 | 中国联合网络通信集团有限公司 | 区块链节点通信方法、装置及区块链节点 |
CN110661610B (zh) | 2018-06-29 | 2020-11-03 | 创新先进技术有限公司 | 安全多方计算协议的输入获取方法和装置 |
FR3085815B1 (fr) | 2018-07-11 | 2022-07-15 | Ledger | Gouvernance de securite du traitement d'une requete numerique |
CN109003186A (zh) * | 2018-07-13 | 2018-12-14 | 北京创世智链信息技术研究院 | 一种基于区块链的防止抵赖的交易方法、装置及系统 |
WO2020022599A1 (ko) * | 2018-07-27 | 2020-01-30 | 박기업 | 블록체인 네트워크 상에서 그룹키 기반의 이중 서명 트랜잭션 구조를 구성하는 노드 그룹 관리 장치 및 컴퓨팅 장치 |
KR101994455B1 (ko) * | 2018-07-27 | 2019-06-28 | 박기업 | 시스템에 포함되는 노드들에 대하여 그룹을 운영하는 분산 네트워크 시스템 |
US11444779B2 (en) | 2018-08-02 | 2022-09-13 | Paypal, Inc. | Techniques for securing application programming interface requests using multi-party digital signatures |
CN111768304A (zh) | 2018-08-06 | 2020-10-13 | 阿里巴巴集团控股有限公司 | 区块链交易方法及装置、电子设备 |
US11276056B2 (en) | 2018-08-06 | 2022-03-15 | Inveniam Capital Partners, Inc. | Digital contracts in blockchain environments |
US11328290B2 (en) | 2018-08-06 | 2022-05-10 | Inveniam Capital Partners, Inc. | Stable cryptocurrency coinage |
US11989208B2 (en) | 2018-08-06 | 2024-05-21 | Inveniam Capital Partners, Inc. | Transactional sharding of blockchain transactions |
CN109191149B (zh) * | 2018-08-22 | 2022-02-22 | 合肥高科创新科技有限公司 | 一种基于区块链的商品数字身份生成方法 |
CN109299335A (zh) * | 2018-08-31 | 2019-02-01 | 阿里巴巴集团控股有限公司 | 数据存储的控制方法、装置、服务器及可读存储介质 |
EP3850786B1 (en) * | 2018-09-11 | 2024-04-10 | Zengo Ltd. | System and method for secure multi-party computation based blockchain transactions |
US11212093B2 (en) * | 2018-09-14 | 2021-12-28 | Htc Corporation | Method of social key recovery and related device |
US11232221B2 (en) | 2018-09-17 | 2022-01-25 | International Business Machines Corporation | Right to be forgotten on an immutable ledger |
GB201815396D0 (en) * | 2018-09-21 | 2018-11-07 | Nchain Holdings Ltd | Computer implemented system and method |
WO2020068038A1 (en) * | 2018-09-24 | 2020-04-02 | Visa International Service Association | Key management for multi-party computation |
US11184176B2 (en) * | 2018-09-26 | 2021-11-23 | Guardtime Sa | System and method for generating data signatures over non-continuously bidirectional communication channels |
CN109194465B (zh) | 2018-09-30 | 2022-02-18 | 巍乾全球技术有限责任公司 | 用于管理密钥的方法、用户设备、管理设备、存储介质 |
US10778603B2 (en) * | 2018-10-11 | 2020-09-15 | Citrix Systems, Inc. | Systems and methods for controlling access to broker resources |
WO2019072261A2 (en) | 2018-11-07 | 2019-04-18 | Alibaba Group Holding Limited | REGULATION OF CONFIDENTIAL TRANSACTIONS OF BLOCK CHAIN |
EP3654578B1 (en) * | 2018-11-16 | 2022-04-06 | SafeTech BV | Methods and systems for cryptographic private key management for secure multiparty storage and transfer of information |
MY188126A (en) | 2018-11-27 | 2021-11-23 | Advanced New Technologies Co Ltd | System and method for information protection |
CN109937557B (zh) | 2018-11-27 | 2022-02-22 | 创新先进技术有限公司 | 用于信息保护的系统和方法 |
EP3523919B1 (en) | 2018-11-27 | 2020-08-26 | Alibaba Group Holding Limited | System and method for information protection |
MX2019004201A (es) | 2018-11-27 | 2019-08-05 | Alibaba Group Holding Ltd | Sistema y metodo para proteccion de informacion. |
US10700850B2 (en) | 2018-11-27 | 2020-06-30 | Alibaba Group Holding Limited | System and method for information protection |
PL3745637T3 (pl) | 2018-11-27 | 2021-11-02 | Advanced New Technologies Co., Ltd. | System i sposób ochrony informacji |
CN109711821A (zh) * | 2018-12-24 | 2019-05-03 | 咪咕文化科技有限公司 | 一种数字钱包交易、创建方法、装置及存储介质 |
US10402823B1 (en) | 2018-12-30 | 2019-09-03 | Alexander Vladimirovich Vlasov | System for exchanging private keys for mutual settlements between users of a cryptocurrency outside blockchains |
CN111464304B (zh) * | 2019-01-18 | 2021-04-20 | 江苏实达迪美数据处理有限公司 | 用于控制系统网络安全的混合加密方法及系统 |
EP3918748A4 (en) | 2019-01-30 | 2023-02-08 | Kzen Networks Ltd. | SYSTEM AND METHOD FOR KEY RECOVERY AND VERIFICATION IN BLOCKCHAIN-BASED NETWORKS |
GB201901391D0 (en) * | 2019-02-01 | 2019-03-20 | Nchain Holdings Ltd | Computer-implemented system and method |
CN109768987B (zh) * | 2019-02-26 | 2022-01-28 | 重庆邮电大学 | 一种基于区块链的数据文件安全隐私存储和分享方法 |
US11218307B1 (en) * | 2019-04-24 | 2022-01-04 | Wells Fargo Bank, N.A. | Systems and methods for generation of the last obfuscated secret using a seed |
US11386511B2 (en) | 2019-05-02 | 2022-07-12 | Capital One Services, Llc | Systems and methods for automated distribution of digital assets |
US20200356989A1 (en) * | 2019-05-07 | 2020-11-12 | Puzzzle Cybersecurity Ltd. | Transferring digital assets possession over a unidirectional connection |
CN110473094B (zh) * | 2019-07-31 | 2021-05-18 | 创新先进技术有限公司 | 基于区块链的数据授权方法及装置 |
US11539510B2 (en) | 2019-08-02 | 2022-12-27 | Zengo Ltd | System and method of cryptographic key management in a plurality of blockchain based computer networks |
CN110602083B (zh) * | 2019-09-10 | 2022-04-29 | 上海黔易数据科技有限公司 | 一种数字身份认证数据的安全传输与存储方法 |
TWI701931B (zh) * | 2019-09-12 | 2020-08-11 | 英屬開曼群島商現代財富控股有限公司 | 具分級機制的數位簽章方法及適用該方法的硬體錢包裝置 |
GB201914950D0 (en) | 2019-10-16 | 2019-11-27 | Centbee Pty Ltd | Computer-implemented systems and methods |
US11303443B2 (en) * | 2019-11-12 | 2022-04-12 | Gbti Solutions | Electronic system to enable rapid acquisition and delivery of services and to provide strong protection of security and privacy |
US11915314B2 (en) | 2019-11-22 | 2024-02-27 | Conio Inc. | Method and apparatus for a blockchain-agnostic safe multi-signature digital asset management |
US20210182848A1 (en) * | 2019-12-17 | 2021-06-17 | Capital One Services, Llc | Identification and authorization of transactions via smart contracts |
EP4082154A4 (en) * | 2019-12-23 | 2023-06-14 | Kzen Networks Ltd. | SYSTEM AND METHOD FOR MANAGING A SHARED CRYPTOGRAPHIC ACCOUNT |
US11444749B2 (en) | 2020-01-17 | 2022-09-13 | Inveniam Capital Partners, Inc. | Separating hashing from proof-of-work in blockchain environments |
CN111241596B (zh) * | 2020-01-20 | 2022-07-01 | 上海佩俪信息科技有限公司 | 一种区块链资产账户恢复的方法及装置 |
JP7015030B2 (ja) * | 2020-02-20 | 2022-02-02 | 株式会社ユー・エス・イー | 情報処理方法、情報処理装置及びプログラム |
US11856057B2 (en) | 2020-04-02 | 2023-12-26 | International Business Machines Corporation | Preservation of channel metadata |
GB2594312A (en) | 2020-04-23 | 2021-10-27 | Nchain Holdings Ltd | Digital Signatures |
GB2596072A (en) | 2020-06-15 | 2021-12-22 | Nchain Holdings Ltd | Generating secret shares |
CN111861336B (zh) * | 2020-07-23 | 2023-10-17 | 中国联合网络通信集团有限公司 | 物流监测方法、装置和系统 |
US11870914B2 (en) | 2020-09-04 | 2024-01-09 | Nchain Licensing Ag | Digital signatures |
US11632244B2 (en) | 2020-09-14 | 2023-04-18 | Paypal, Inc. | Techniques for single round multi-party computation for digital signatures |
GB2600684A (en) | 2020-10-28 | 2022-05-11 | Nchain Holdings Ltd | Identifying denial-of-service attacks |
GB2603495A (en) | 2021-02-05 | 2022-08-10 | Nchain Holdings Ltd | Generating shared keys |
GB2606169A (en) | 2021-04-27 | 2022-11-02 | Nchain Licensing Ag | Nested threshold signatures |
TWI748925B (zh) * | 2021-06-09 | 2021-12-01 | 中華電信股份有限公司 | 端對端加密通訊的金鑰交換系統、方法及其電腦可讀媒介 |
ES2904423B2 (es) | 2021-09-22 | 2023-01-09 | Univ Valencia Politecnica | Metodo de registro distribuido para el control de acceso anonimo |
GB2612309A (en) | 2021-10-26 | 2023-05-03 | Nchain Licensing Ag | Threshold signature scheme |
WO2023137502A1 (en) * | 2022-01-17 | 2023-07-20 | Artema Labs, Inc | Crypto wallet configuration data retrieval |
US20230246817A1 (en) * | 2022-02-02 | 2023-08-03 | Coinbase, Inc. | Systems and methods for generating secure, encrypted communications across distributed computer networks for authorizing use of cryptography-based digital repositories in order to perform blockchain operations in decentralized applications |
US20230298005A1 (en) * | 2022-03-17 | 2023-09-21 | Paypal, Inc. | Multi-layer cryptocurrency conversions using available blockchain outputs |
US11907936B2 (en) * | 2022-04-12 | 2024-02-20 | DefiQ, Inc. | Non-custodial, recoverable wallet that stores private key amongst multiple secure storage mechanisms |
CN114793160B (zh) * | 2022-06-21 | 2022-09-20 | 聚梦创新(北京)软件技术有限公司 | 用于区块链系统的加密及解密方法、装置以及存储介质 |
CN115001687B (zh) * | 2022-08-04 | 2022-10-25 | 广州思涵信息科技有限公司 | 一种基于秘密共享的身份隐私数据分布式存储方法和系统 |
Family Cites Families (353)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS5858506B2 (ja) | 1981-01-26 | 1983-12-26 | タキロン株式会社 | 雨樋部材 |
DE69327238T2 (de) | 1993-08-17 | 2000-09-07 | Entrust Technologies Switzerla | Verfahren zur digitalen Unterschrift und Verfahren zur Schlüsselübereinkunft |
US5535276A (en) * | 1994-11-09 | 1996-07-09 | Bell Atlantic Network Services, Inc. | Yaksha, an improved system and method for securing communications using split private key asymmetric cryptography |
AU3073595A (en) | 1994-07-29 | 1996-03-04 | Certicom Corp. | Elliptic curve encryption systems |
ATE419586T1 (de) | 1995-02-13 | 2009-01-15 | Intertrust Tech Corp | Systeme und verfahren zur gesicherten transaktionsverwaltung und elektronischem rechtsschutz |
US5761305A (en) | 1995-04-21 | 1998-06-02 | Certicom Corporation | Key agreement and transport protocol with implicit signatures |
AU5266596A (en) | 1995-04-21 | 1996-11-07 | Certicom Corp. | Method for signature and session key generation |
US6785813B1 (en) | 1997-11-07 | 2004-08-31 | Certicom Corp. | Key agreement and transport protocol with implicit signatures |
CA2176972C (en) | 1995-05-17 | 2008-11-25 | Scott A. Vanstone | Key agreement and transport protocol with implicit signatures |
GB9510035D0 (en) | 1995-05-18 | 1995-08-02 | Cryptech Systems Inc | Strengthened public key protocols |
BR9608416A (pt) * | 1995-06-05 | 1998-12-29 | Certco Llc | Método e sistema em múltiplas etapas de assinatura digital |
US5999626A (en) | 1996-04-16 | 1999-12-07 | Certicom Corp. | Digital signatures on a smartcard |
US6078667A (en) | 1996-10-10 | 2000-06-20 | Certicom Corp. | Generating unique and unpredictable values |
US20010050990A1 (en) | 1997-02-19 | 2001-12-13 | Frank Wells Sudia | Method for initiating a stream-oriented encrypted communication |
US5920630A (en) * | 1997-02-25 | 1999-07-06 | United States Of America | Method of public key cryptography that includes key escrow |
JP3656688B2 (ja) * | 1997-03-31 | 2005-06-08 | 栄司 岡本 | 暗号データ回復方法及び鍵登録システム |
PL338018A1 (en) * | 1997-05-28 | 2000-09-25 | Adam Lucas Young | Automatically recoverinbg and acknowledging cryptosystems |
US6061449A (en) | 1997-10-10 | 2000-05-09 | General Instrument Corporation | Secure processor with external memory using block chaining and block re-ordering |
JPH11239124A (ja) * | 1998-02-23 | 1999-08-31 | Nippon Telegr & Teleph Corp <Ntt> | 秘密鍵回復方法および装置 |
CA2235359C (en) | 1998-03-23 | 2012-04-10 | Certicom Corp. | Implicit certificate scheme with ca chaining |
JPH11289324A (ja) | 1998-04-03 | 1999-10-19 | Matsushita Electric Ind Co Ltd | 送受信装置および送受信方法 |
DE19822685A1 (de) * | 1998-05-20 | 2000-01-27 | Deutsche Telekom Ag | Verfahren zur gesicherten Übertragung von Nachrichten |
US10326798B2 (en) * | 1998-07-16 | 2019-06-18 | Grid7, LLC | System and method for secure data transmission and storage |
US6286098B1 (en) * | 1998-08-28 | 2001-09-04 | Sap Aktiengesellschaft | System and method for encrypting audit information in network applications |
JP3796993B2 (ja) | 1998-12-22 | 2006-07-12 | 株式会社日立製作所 | 楕円曲線暗号実行方法及び装置並びに記録媒体 |
US6490352B1 (en) | 1999-03-05 | 2002-12-03 | Richard Schroeppel | Cryptographic elliptic curve apparatus and method |
US7095851B1 (en) * | 1999-03-11 | 2006-08-22 | Tecsec, Inc. | Voice and data encryption method using a cryptographic key split combiner |
CA2267395C (en) * | 1999-03-30 | 2002-07-09 | Ibm Canada Limited-Ibm Canada Limitee | Method and system for managing keys for encrypted data |
US20020194081A1 (en) | 1999-04-21 | 2002-12-19 | Perkowski Thomas J. | Internet-based consumer service brand marketing communication system which enables service-providers, retailers, and their respective agents and consumers to carry out service-related functions along the demand side of the retail chain in an integrated manner |
US7006633B1 (en) | 1999-07-16 | 2006-02-28 | Global Encryption Standard Corporation | Global encryption system |
US7391865B2 (en) | 1999-09-20 | 2008-06-24 | Security First Corporation | Secure data parser method and system |
US6662299B1 (en) * | 1999-10-28 | 2003-12-09 | Pgp Corporation | Method and apparatus for reconstituting an encryption key based on multiple user responses |
JP2001195479A (ja) | 2000-01-07 | 2001-07-19 | Sony Corp | 独自通貨管理方法及び独自通貨管理システム、独自通貨と既存通貨間の為替レート算出方法及び為替レート算出システム、既存通貨の重み決定方法及び重み決定システム、プログラム記憶媒体、並びに、データ処理システム |
CA2304433A1 (en) * | 2000-04-05 | 2001-10-05 | Cloakware Corporation | General purpose access recovery scheme |
US20050071283A1 (en) | 2000-05-25 | 2005-03-31 | Randle William M. | Quality assured secure and coordinated transmission of separate image and data records representing a transaction |
US6669564B1 (en) | 2000-06-27 | 2003-12-30 | Electronic Arts Inc. | Episodic delivery of content |
JP2002026895A (ja) | 2000-07-12 | 2002-01-25 | Hagiwara Sys-Com:Kk | 携帯端末用プリンタおよびプリントコンテンツ配信システム |
US7181017B1 (en) | 2001-03-23 | 2007-02-20 | David Felsher | System and method for secure three-party communications |
US7257844B2 (en) * | 2001-07-31 | 2007-08-14 | Marvell International Ltd. | System and method for enhanced piracy protection in a wireless personal communication device |
AU2002332671A1 (en) | 2001-08-13 | 2003-03-03 | Board Of Trustees Of The Leland Stanford Junior University | Systems and methods for identity-based encryption and related cryptographic techniques |
US20030046210A1 (en) | 2001-08-31 | 2003-03-06 | Vora Poorvi L. | Anonymous acquisition of digital products based on secret splitting |
US7187772B2 (en) * | 2001-08-31 | 2007-03-06 | Hewlett-Packard Development Company, L.P. | Anonymous transactions based on distributed processing |
US20030188153A1 (en) * | 2002-04-02 | 2003-10-02 | Demoff Jeff S. | System and method for mirroring data using a server |
US7725730B2 (en) * | 2002-08-09 | 2010-05-25 | Emc Corporation | Cryptographic methods and apparatus for secure authentication |
FR2850479B1 (fr) | 2003-01-24 | 2005-04-29 | France Telecom | Procede cryptographique a cle publique pour la protection d'une puce contre la fraude |
JP2004297578A (ja) | 2003-03-27 | 2004-10-21 | Matsushita Electric Ind Co Ltd | 公開鍵生成装置、共有鍵生成装置、鍵交換装置、及び鍵交換方法 |
JP2004302818A (ja) * | 2003-03-31 | 2004-10-28 | Clarion Co Ltd | ハードディスク装置、情報処理方法及びプログラム |
DE10315756A1 (de) | 2003-04-04 | 2004-11-11 | Technische Universität Darmstadt | Ein dezentrales, token-basiertes Accountingsystem für verteilte, autonome Systeme |
JP2005004048A (ja) * | 2003-06-13 | 2005-01-06 | Oki Electric Ind Co Ltd | 鍵拡張装置、鍵拡張方法および鍵拡張プログラム |
ITRM20030341A1 (it) * | 2003-07-14 | 2005-01-15 | Michele Giudilli | Metodo per l'addebito dei costi di fruizione di contenuti |
US7499544B2 (en) | 2003-11-03 | 2009-03-03 | Microsoft Corporation | Use of isogenies for design of cryptosystems |
US8139770B2 (en) * | 2003-12-23 | 2012-03-20 | Wells Fargo Bank, N.A. | Cryptographic key backup and escrow system |
US8050409B2 (en) | 2004-04-02 | 2011-11-01 | University Of Cincinnati | Threshold and identity-based key management and authentication for wireless ad hoc networks |
AU2005228061A1 (en) | 2004-04-02 | 2005-10-13 | Research In Motion Limited | Deploying and provisioning wireless handheld devices |
US11599873B2 (en) * | 2010-01-08 | 2023-03-07 | Blackhawk Network, Inc. | Systems and methods for proxy card and/or wallet redemption card transactions |
EP1747638B1 (en) | 2004-04-30 | 2016-08-31 | BlackBerry Limited | Systems and methods to securely generate shared keys |
US20060034494A1 (en) * | 2004-08-11 | 2006-02-16 | National Background Data, Llc | Personal identity data management |
CN101069204A (zh) * | 2004-08-19 | 2007-11-07 | 托马斯·梅雷迪思 | 提供进行电子交易的现金和现金等价物的方法 |
US20060156013A1 (en) | 2005-01-07 | 2006-07-13 | Beeson Curtis L | Digital signature software using ephemeral private key and system |
US7869593B2 (en) | 2005-01-07 | 2011-01-11 | First Data Corporation | Software for providing based on shared knowledge public keys having same private key |
US7593527B2 (en) | 2005-01-07 | 2009-09-22 | First Data Corporation | Providing digital signature and public key based on shared knowledge |
US20060161485A1 (en) | 2005-01-18 | 2006-07-20 | Meldahl Robert A | Financial analysis tree software engine |
US7747865B2 (en) | 2005-02-10 | 2010-06-29 | International Business Machines Corporation | Method and structure for challenge-response signatures and high-performance secure Diffie-Hellman protocols |
JP2006293764A (ja) | 2005-04-12 | 2006-10-26 | Pioneer Electronic Corp | 情報処理装置、そのシステム、その方法、そのプログラム、および、そのプログラムを記録した記録媒体 |
US7657459B2 (en) | 2005-04-27 | 2010-02-02 | Apple Inc. | Techniques for acquiring a media season of digital media assets |
WO2006118092A1 (ja) | 2005-04-27 | 2006-11-09 | Matsushita Electric Industrial Co., Ltd. | 情報セキュリティ装置及び楕円曲線演算装置 |
US7649999B2 (en) | 2005-06-08 | 2010-01-19 | Iris Anshel | Method and apparatus for establishing a key agreement protocol |
US8190895B2 (en) | 2005-08-18 | 2012-05-29 | Microsoft Corporation | Authenticated key exchange with derived ephemeral keys |
US8989390B2 (en) * | 2005-12-12 | 2015-03-24 | Qualcomm Incorporated | Certify and split system and method for replacing cryptographic keys |
US8180047B2 (en) | 2006-01-13 | 2012-05-15 | Microsoft Corporation | Trapdoor pairings |
US20140129844A1 (en) * | 2006-01-26 | 2014-05-08 | Unisys Corporation | Storage security using cryptographic splitting |
US8201233B2 (en) * | 2006-02-06 | 2012-06-12 | Cisco Technology, Inc. | Secure extended authentication bypass |
KR100706816B1 (ko) | 2006-03-10 | 2007-04-12 | 삼성전자주식회사 | 프로그램 속도를 향상시킬 수 있는 불휘발성 메모리 장치및 그것의 프로그램 방법 |
GB2436668B (en) * | 2006-03-28 | 2011-03-16 | Identum Ltd | Electronic data communication system |
EP2002437A1 (en) | 2006-03-31 | 2008-12-17 | International Business Machines Corporation | Method and systems using identifier tags and authenticity certificates for detecting counterfeited or stolen brand objects |
US7860825B2 (en) | 2006-05-08 | 2010-12-28 | Palm, Inc. | Method for synchronizing software application and user data for asynchronous client-server and peer to peer computer networks |
US8775319B2 (en) | 2006-05-15 | 2014-07-08 | The Directv Group, Inc. | Secure content transfer systems and methods to operate the same |
US20070269040A1 (en) | 2006-05-16 | 2007-11-22 | Microsoft Corporation | Cryptographic Protocol for Commonly Controlled Devices |
US8589238B2 (en) * | 2006-05-31 | 2013-11-19 | Open Invention Network, Llc | System and architecture for merchant integration of a biometric payment system |
US7708194B2 (en) * | 2006-08-23 | 2010-05-04 | Verizon Patent And Licensing Inc. | Virtual wallet |
EP2060051A4 (en) | 2006-09-06 | 2012-07-25 | Sslnext Inc | METHOD AND SYSTEM FOR PROVIDING AN AUTHENTICATION SERVICE FOR INTERNET USERS |
JP4881119B2 (ja) * | 2006-09-29 | 2012-02-22 | 株式会社東芝 | ユーザ認証方法、ユーザ側認証装置、および、プログラム |
US7860246B2 (en) * | 2006-11-01 | 2010-12-28 | International Business Machines Corporation | System and method for protecting data in a secure system |
CN103188081A (zh) * | 2006-11-07 | 2013-07-03 | 安全第一公司 | 用于分发数据和保护数据安全的系统和方法 |
US8023646B2 (en) | 2006-11-08 | 2011-09-20 | Voltage Security, Inc. | Identity-based-encryption extensions formed using multiple instances of an identity based encryption scheme |
CN101641905B (zh) | 2006-11-15 | 2012-09-05 | 塞尔蒂卡姆公司 | 隐式证书验证 |
GB2446199A (en) | 2006-12-01 | 2008-08-06 | David Irvine | Secure, decentralised and anonymous peer-to-peer network |
US20080144836A1 (en) | 2006-12-13 | 2008-06-19 | Barry Sanders | Distributed encryption authentication methods and systems |
JP2008146601A (ja) | 2006-12-13 | 2008-06-26 | Canon Inc | 情報処理装置及び情報処理方法 |
US20130030941A1 (en) * | 2007-02-08 | 2013-01-31 | Thomas Meredith | Method of providing cash and cash equivalent for electronic transactions |
US8416463B2 (en) | 2007-03-23 | 2013-04-09 | Anoto Ab | Printing of a position-coding pattern |
JP5210376B2 (ja) * | 2007-05-07 | 2013-06-12 | ヒタチデータ・システムズ・コーポレイション | 固定コンテンツ分散型データ記憶システムにおけるデータ機密保持方法 |
US8478988B2 (en) | 2007-05-15 | 2013-07-02 | At&T Intellectual Property I, L.P. | System and method for authentication of a communication device |
US8073139B2 (en) | 2007-07-17 | 2011-12-06 | Certicom Corp. | Method of compressing a cryptographic value |
US8160966B2 (en) | 2007-08-17 | 2012-04-17 | King Fahd University Of Petroleum And Minerals | Token based new digital cash protocols |
US9697171B2 (en) * | 2007-10-09 | 2017-07-04 | Internaitonal Business Machines Corporation | Multi-writer revision synchronization in a dispersed storage network |
JP4897645B2 (ja) | 2007-10-25 | 2012-03-14 | 日本電信電話株式会社 | 暗号化メッセージ送受信方法、送信者装置、受信者装置、暗号化メッセージ送受信システム及びプログラム |
US8266430B1 (en) | 2007-11-29 | 2012-09-11 | Emc Corporation | Selective shredding in a deduplication system |
KR100918838B1 (ko) * | 2007-12-17 | 2009-09-28 | 한국전자통신연구원 | 유비쿼터스 환경에서의 아이덴티티 공유 장치 및 방법 |
US8452017B2 (en) | 2007-12-21 | 2013-05-28 | Research In Motion Limited | Methods and systems for secure channel initialization transaction security based on a low entropy shared secret |
CN101499959B (zh) * | 2008-01-31 | 2012-08-08 | 华为技术有限公司 | 配置密钥的方法、装置及系统 |
JP5063777B2 (ja) * | 2008-03-10 | 2012-10-31 | 三菱電機株式会社 | 秘密情報管理装置及び情報処理装置及び秘密情報管理システム |
US8855318B1 (en) * | 2008-04-02 | 2014-10-07 | Cisco Technology, Inc. | Master key generation and distribution for storage area network devices |
US8793497B2 (en) * | 2008-05-09 | 2014-07-29 | Qualcomm Incorporated | Puzzle-based authentication between a token and verifiers |
US8023425B2 (en) | 2009-01-28 | 2011-09-20 | Headwater Partners I | Verifiable service billing for intermediate networking devices |
US8170216B2 (en) * | 2008-06-18 | 2012-05-01 | Apple Inc. | Techniques for validating and sharing secrets |
US10007893B2 (en) * | 2008-06-30 | 2018-06-26 | Blog Band, Llc | Methods for online collaboration |
US8302204B2 (en) * | 2008-07-30 | 2012-10-30 | Sap Ag | Secure distributed item-level discovery service using secret sharing |
US9130757B2 (en) * | 2008-08-11 | 2015-09-08 | International Business Machines Corporation | Method for authenticated communication in dynamic federated environments |
US8230219B2 (en) * | 2008-08-12 | 2012-07-24 | Texas Instruments Incorporated | Reduced computation for bit-by-bit password verification in mutual authentication |
US8520854B2 (en) * | 2008-08-28 | 2013-08-27 | Red Hat, Inc. | Sharing a secret using polynomials over polynomials |
US8675877B2 (en) * | 2008-08-29 | 2014-03-18 | Red Hat, Inc. | Sharing a secret via linear interpolation |
CN102144371B (zh) | 2008-09-10 | 2015-06-03 | Lg电子株式会社 | 选择性地加密控制信号的方法 |
US8166481B2 (en) | 2008-10-20 | 2012-04-24 | Microsoft Corporation | Transaction processing in transactional memory |
US20100150341A1 (en) * | 2008-12-17 | 2010-06-17 | David Dodgson | Storage security using cryptographic splitting |
US8151333B2 (en) * | 2008-11-24 | 2012-04-03 | Microsoft Corporation | Distributed single sign on technologies including privacy protection and proactive updating |
US20100131752A1 (en) * | 2008-11-26 | 2010-05-27 | Ulrich Flegel | Method and system for invalidation of cryptographic shares in computer systems |
US8266448B2 (en) * | 2008-12-09 | 2012-09-11 | Nvidia Corporation | Apparatus, system, method, and computer program product for generating and securing a program capable of being executed utilizing a processor to decrypt content |
CN101447980B (zh) | 2008-12-25 | 2012-04-11 | 中国电子科技集团公司第五十四研究所 | 抗碰撞的统一用户标识公私钥对映射方法 |
US20100172501A1 (en) | 2009-01-06 | 2010-07-08 | Tian Weicheng | Secure key system |
US20100199095A1 (en) | 2009-01-30 | 2010-08-05 | Texas Instruments Inc. | Password-Authenticated Association Based on Public Key Scrambling |
US8713329B2 (en) * | 2009-02-26 | 2014-04-29 | Red Hat, Inc. | Authenticated secret sharing |
EP2401835A4 (en) * | 2009-02-27 | 2014-04-23 | Certicom Corp | SYSTEM AND METHOD FOR SECURE COMMUNICATION WITH ELECTRONIC COUNTERS |
US8520855B1 (en) * | 2009-03-05 | 2013-08-27 | University Of Washington | Encapsulation and decapsulation for data disintegration |
US8527773B1 (en) * | 2009-03-09 | 2013-09-03 | Transunion Interactive, Inc. | Identity verification systems and methods |
JP2010219912A (ja) | 2009-03-17 | 2010-09-30 | Nec Access Technica Ltd | 暗号鍵生成方法、ネットワークシステム及びプログラム |
CN101616410B (zh) | 2009-06-25 | 2011-08-10 | 中兴通讯股份有限公司 | 一种蜂窝移动通信网络的接入方法和系统 |
EP2280365B1 (en) | 2009-07-27 | 2012-07-18 | Nagravision S.A. | A processor-implemented method for ensuring software integrity |
KR101063354B1 (ko) | 2009-07-29 | 2011-09-07 | 한국과학기술원 | 공개 키 기반의 프로토콜을 이용한 과금 시스템 및 그 방법 |
JP2011082662A (ja) | 2009-10-05 | 2011-04-21 | Mitsubishi Electric Corp | 通信装置及び情報処理方法及びプログラム |
JP5586436B2 (ja) | 2009-12-03 | 2014-09-10 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 生活スタイル収集装置、ユーザインターフェース装置及び生活スタイル収集方法 |
US20150310497A1 (en) | 2009-12-17 | 2015-10-29 | David Valin | Method and process for registration, creation and management of micro shares of real or intangible properties and advertisements in a network system |
EP2348446B1 (en) | 2009-12-18 | 2015-04-15 | CompuGroup Medical AG | A computer implemented method for authenticating a user |
US20130051552A1 (en) | 2010-01-20 | 2013-02-28 | Héléna Handschuh | Device and method for obtaining a cryptographic key |
US8401185B1 (en) * | 2010-02-01 | 2013-03-19 | Symantec Corporation | Systems and methods for securely deduplicating data owned by multiple entities |
US8332651B2 (en) | 2010-02-18 | 2012-12-11 | King Fahd University Of Petroleum And Minerals | Method of generating a password protocol using elliptic polynomial cryptography |
DE102010002241B4 (de) | 2010-02-23 | 2012-03-22 | Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. | Vorrichtung und Verfahren zur effizienten einseitigen Authentifizierung |
JP4905575B2 (ja) | 2010-03-30 | 2012-03-28 | 日本電気株式会社 | 情報処理システム、情報処理方法、複製元情報処理装置、複製先情報処理装置、及び、プログラム |
WO2011123699A2 (en) * | 2010-03-31 | 2011-10-06 | Orsini Rick L | Systems and methods for securing data in motion |
TWI451279B (zh) | 2010-04-07 | 2014-09-01 | Apple Inc | 即時或接近即時串流傳輸之內容存取控制 |
US8429408B2 (en) | 2010-06-11 | 2013-04-23 | Certicom Corp. | Masking the output of random number generators in key generation protocols |
US8782227B2 (en) | 2010-06-22 | 2014-07-15 | Cleversafe, Inc. | Identifying and correcting an undesired condition of a dispersed storage network access request |
EP2591436A4 (en) | 2010-07-08 | 2014-11-05 | Certicom Corp | SYSTEM AND METHOD FOR REALIZING DEVICE AUTHENTICATION USING KEY ACCREDITATION |
US8644515B2 (en) | 2010-08-11 | 2014-02-04 | Texas Instruments Incorporated | Display authenticated security association |
US9165158B2 (en) * | 2010-08-17 | 2015-10-20 | Hewlett-Packard Development Company, L.P. | Encryption key management using distributed storage of encryption-key fragments |
WO2012039474A1 (ja) | 2010-09-22 | 2012-03-29 | 三菱瓦斯化学株式会社 | ピロロキノリンキノンのカルシウム塩 |
WO2012054785A1 (en) | 2010-10-20 | 2012-04-26 | Playspan Inc. | Latency payment settlement apparatuses, methods and systems |
US9282085B2 (en) * | 2010-12-20 | 2016-03-08 | Duo Security, Inc. | System and method for digital user authentication |
JP5420085B2 (ja) | 2011-01-13 | 2014-02-19 | 三菱電機株式会社 | データ処理装置及びデータ保管装置 |
US8806609B2 (en) * | 2011-03-08 | 2014-08-12 | Cisco Technology, Inc. | Security for remote access VPN |
US8538029B2 (en) * | 2011-03-24 | 2013-09-17 | Hewlett-Packard Development Company, L.P. | Encryption key fragment distribution |
US9754130B2 (en) | 2011-05-02 | 2017-09-05 | Architecture Technology Corporation | Peer integrity checking system |
US9219604B2 (en) | 2011-05-09 | 2015-12-22 | Cleversafe, Inc. | Generating an encrypted message for storage |
US20160055583A1 (en) * | 2011-06-03 | 2016-02-25 | Mozido, Inc. | Mobile global exchange platform |
CA2780879C (en) | 2011-06-21 | 2019-02-12 | Research In Motion Limited | Provisioning a shared secret to a portable electronic device and to a service entity |
US20130198104A1 (en) | 2011-08-05 | 2013-08-01 | Patricia S. Parker | Systems and methods for managing electronic contracts and data |
DE102011122767A1 (de) | 2011-09-09 | 2013-03-14 | Dr. Klein Gmbh & Co. Media Kgaa | Verfahren zur Bezahlung mit mindestens einem elektronischen Zahlungsmittelschlüssel |
US9621404B2 (en) * | 2011-09-24 | 2017-04-11 | Elwha Llc | Behavioral fingerprinting with social networking |
EP2582085A1 (en) | 2011-10-10 | 2013-04-17 | Certicom Corp. | Generating implicit certificates |
US8769310B2 (en) * | 2011-10-21 | 2014-07-01 | International Business Machines Corporation | Encrypting data objects to back-up |
CN102938036B (zh) * | 2011-11-29 | 2016-01-13 | Ut斯达康(中国)有限公司 | Windows动态链接库的分段双重加密及安全加载方法 |
US10949815B2 (en) * | 2011-12-13 | 2021-03-16 | Visa International Service Association | Integrated mobile trusted service manager |
US9779399B2 (en) * | 2011-12-22 | 2017-10-03 | Intel Corporation | Multi user electronic wallet and management thereof |
US8613066B1 (en) * | 2011-12-30 | 2013-12-17 | Amazon Technologies, Inc. | Techniques for user authentication |
US9065637B2 (en) * | 2012-01-25 | 2015-06-23 | CertiVox Ltd. | System and method for securing private keys issued from distributed private key generator (D-PKG) nodes |
US11042870B2 (en) * | 2012-04-04 | 2021-06-22 | Blackhawk Network, Inc. | System and method for using intelligent codes to add a stored-value card to an electronic wallet |
US9027102B2 (en) * | 2012-05-11 | 2015-05-05 | Sprint Communications Company L.P. | Web server bypass of backend process on near field communications and secure element chips |
US8918651B2 (en) * | 2012-05-14 | 2014-12-23 | International Business Machines Corporation | Cryptographic erasure of selected encrypted data |
US20130318578A1 (en) * | 2012-05-24 | 2013-11-28 | Ca, Inc. | Password management and smart honey pot system |
FR2992509B1 (fr) | 2012-06-21 | 2017-05-26 | Commissariat Energie Atomique | Dispositif et procede pour generer une cle de session |
WO2014011453A2 (en) * | 2012-07-09 | 2014-01-16 | Jvl Ventures, Llc | Systems, methods, and computer program products for integrating third party services with a mobile wallet |
US20150379510A1 (en) | 2012-07-10 | 2015-12-31 | Stanley Benjamin Smith | Method and system to use a block chain infrastructure and Smart Contracts to monetize data transactions involving changes to data included into a data supply chain. |
BR112015003216A2 (pt) * | 2012-08-17 | 2017-07-04 | Koninklijke Philips Nv | sistema de criptografia com base em atributos; sistema de comunicação; gerador de chave para utilização no sistema; e método de criptografia com base em atributos |
US9129536B2 (en) | 2012-08-31 | 2015-09-08 | Freescale Semiconductor, Inc. | Circuit for secure provisioning in an untrusted environment |
US9582671B2 (en) * | 2014-03-06 | 2017-02-28 | Sensity Systems Inc. | Security and data privacy for lighting sensory networks |
WO2014042701A1 (en) | 2012-09-17 | 2014-03-20 | Motorola Mobility Llc | Efficient key generator for distribution of sensitive material from mulitple application service providers to a secure element such as a universal integrated circuit card (uicc) |
JP2014068140A (ja) | 2012-09-25 | 2014-04-17 | Sony Corp | 情報処理装置、情報処理方法及びプログラム |
US8745415B2 (en) * | 2012-09-26 | 2014-06-03 | Pure Storage, Inc. | Multi-drive cooperation to generate an encryption key |
ITTO20120896A1 (it) | 2012-10-15 | 2014-04-16 | Indesit Co Spa | Piano cottura a induzione |
US9152649B2 (en) | 2012-10-17 | 2015-10-06 | Datadirect Networks, Inc. | Maintaining order and fault-tolerance in a distributed hash table system |
US20140129441A1 (en) * | 2012-11-02 | 2014-05-08 | German Blanco | Systems and methods for authorizing sensitive purchase transactions with a mobile device |
US20140136838A1 (en) | 2012-11-09 | 2014-05-15 | Timothy Mossbarger | Entity network translation (ent) |
US9876775B2 (en) | 2012-11-09 | 2018-01-23 | Ent Technologies, Inc. | Generalized entity network translation (GENT) |
KR102024531B1 (ko) | 2012-12-14 | 2019-09-25 | 한국전자통신연구원 | 송신 메시지 연결성을 제공하는 익명 인증 및 키 합의 장치 및 방법 |
US9251531B2 (en) * | 2012-12-21 | 2016-02-02 | Cortex Mcp, Inc. | File format and platform for storage and verification of credentials |
WO2014108835A2 (en) * | 2013-01-08 | 2014-07-17 | Bar-Ilan University | A method for providing security using secure computation |
KR20140099126A (ko) | 2013-02-01 | 2014-08-11 | 삼성전자주식회사 | 소프트웨어를 보안하기 위하여 해시 함수를 이용한 소프트웨어 처리 방법, 그 장치 및 그 방법을 실행하기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체 |
CN109086581B (zh) * | 2013-03-15 | 2021-11-05 | 美国邮政管理局 | 身份验证系统和方法 |
WO2014167525A1 (en) * | 2013-04-10 | 2014-10-16 | Lynxguard Ltd. | Secure backup and recovery system for private sensitive data |
US20160085955A1 (en) | 2013-06-10 | 2016-03-24 | Doosra, Inc. | Secure Storing and Offline Transferring of Digitally Transferable Assets |
US20150006386A1 (en) * | 2013-06-28 | 2015-01-01 | Sap Ag | Offline mobile payment process |
US10068228B1 (en) * | 2013-06-28 | 2018-09-04 | Winklevoss Ip, Llc | Systems and methods for storing digital math-based assets using a secure portal |
CN103440209B (zh) | 2013-07-19 | 2016-08-17 | 记忆科技(深圳)有限公司 | 一种固态硬盘数据加解密方法及固态硬盘系统 |
US9519925B2 (en) | 2013-08-01 | 2016-12-13 | Omnibazaar, Inc. | Decentralized internet shopping marketplaces |
US9594698B2 (en) * | 2013-08-13 | 2017-03-14 | Dell Products, Lp | Local keying for self-encrypting drives (SED) |
WO2015024129A1 (en) | 2013-08-21 | 2015-02-26 | Trent Lorne Mcconaghy | Method to securely establish, affirm, and transfer ownership of artworks |
FR3010215B1 (fr) * | 2013-08-29 | 2016-12-30 | Compagnie Ind Et Financiere Dingenierie Ingenico | Procede de traitement de donnees transactionnelles, dispositifs et programmes d'ordinateur correspondants. |
US11423370B2 (en) | 2013-09-04 | 2022-08-23 | Raise Marketplace, Llc | Systems and methods for transferring value to and managing user selected accounts |
US9350550B2 (en) | 2013-09-10 | 2016-05-24 | M2M And Iot Technologies, Llc | Power management and security for wireless modules in “machine-to-machine” communications |
US9124430B2 (en) | 2013-09-23 | 2015-09-01 | Venafi, Inc. | Centralized policy management for security keys |
US9595034B2 (en) | 2013-10-25 | 2017-03-14 | Stellenbosch University | System and method for monitoring third party access to a restricted item |
WO2015102839A1 (en) * | 2013-12-30 | 2015-07-09 | Jvl Ventures, Llc | Systems, methods, and computer program products for providing application validation |
US20150206106A1 (en) | 2014-01-13 | 2015-07-23 | Yaron Edan Yago | Method for creating, issuing and redeeming payment assured contracts based on mathemematically and objectively verifiable criteria |
WO2015107952A1 (ja) * | 2014-01-17 | 2015-07-23 | 日本電信電話株式会社 | 秘密計算方法、秘密計算システム、ランダム置換装置及びプログラム |
US10726098B2 (en) | 2014-01-23 | 2020-07-28 | Dror Samuel Brama | Method, system and program product for transferring genetic and health data |
US20150213433A1 (en) | 2014-01-28 | 2015-07-30 | Apple Inc. | Secure provisioning of credentials on an electronic device using elliptic curve cryptography |
CN105993043B (zh) * | 2014-02-18 | 2019-08-16 | 日本电信电话株式会社 | 安全装置、其方法以及计算机可读取的记录介质 |
CN103795529A (zh) * | 2014-02-26 | 2014-05-14 | 东南大学 | 基于密钥向量的无线传感器网络数据安全融合方法 |
CN103825733A (zh) | 2014-02-28 | 2014-05-28 | 华为技术有限公司 | 基于组合公钥密码体制的通信方法、装置及系统 |
US20150254662A1 (en) * | 2014-03-05 | 2015-09-10 | Mastercard International Incorporated | Verifying transaction context data at wallet service provider |
CN104901931B (zh) | 2014-03-05 | 2018-10-12 | 财团法人工业技术研究院 | 证书管理方法与装置 |
FR3018379A1 (fr) | 2014-03-07 | 2015-09-11 | Enrico Maim | Systeme et procedes transactionnels a architecture repartie fondes sur des transactions de transfert d'unites de compte entre adresses |
FR3018370A1 (fr) | 2014-03-07 | 2015-09-11 | Enrico Maim | Procede et systeme de generation automatique de crypto-monnaies |
FR3018377A1 (fr) | 2014-03-07 | 2015-09-11 | Enrico Maim | Systeme et procede transactionnels a architecture repartie fondes sur des transactions de transfert d'unites de compte entre adresses |
FR3018378A1 (fr) | 2014-03-12 | 2015-09-11 | Enrico Maim | Systeme et procede transactionnels a architecture repartie fondees sur des transactions de transferts d'unites de compte entre adresses |
WO2015135018A1 (en) | 2014-03-11 | 2015-09-17 | Faithhill Ventures Ltd | Computer implemented frameworks and methods configured to create and manage a virtual currency |
WO2015142765A1 (en) | 2014-03-17 | 2015-09-24 | Coinbase, Inc | Bitcoin host computer system |
US9858569B2 (en) | 2014-03-21 | 2018-01-02 | Ramanan Navaratnam | Systems and methods in support of authentication of an item |
US10713686B2 (en) | 2014-03-22 | 2020-07-14 | Retailmenot, Inc. | Peer-to-peer geotargeting content with ad-hoc mesh networks |
US20150278780A1 (en) * | 2014-03-31 | 2015-10-01 | Ebay Inc. | Shared Digital Wallets |
US11232521B2 (en) | 2014-04-14 | 2022-01-25 | Lukka, Inc. | Methods, systems, and tools for providing tax related services for virtual currency holdings |
CN105095737B (zh) * | 2014-04-16 | 2019-03-01 | 阿里巴巴集团控股有限公司 | 检测弱密码的方法和装置 |
US20150302401A1 (en) | 2014-04-18 | 2015-10-22 | Ebay Inc. | Distributed crypto currency unauthorized transfer monitoring system |
CN103927656A (zh) | 2014-05-05 | 2014-07-16 | 宋骊平 | 一种内嵌固定收款地址的比特币终端钱包及其比特币支付方法 |
WO2015183497A1 (en) | 2014-05-06 | 2015-12-03 | Case Wallet, Inc. | Cryptocurrency virtual wallet system and method |
JP6813477B2 (ja) | 2014-05-09 | 2021-01-13 | ヴェリタセウム アイエヌシー. | 信頼度が低い、または信頼度が皆無の当事者間での価値転送を円滑化する装置、システム、または方法 |
ZA201502969B (en) | 2014-05-09 | 2016-01-27 | Univ Stellenbosch | Enabling a user to transact using cryptocurrency |
WO2015175854A2 (en) | 2014-05-15 | 2015-11-19 | Cryptyk, Inc. (Trading As Bitsavr Inc.) | System and method for digital currency storage, payment and credit |
US9704143B2 (en) | 2014-05-16 | 2017-07-11 | Goldman Sachs & Co. LLC | Cryptographic currency for securities settlement |
US20150332224A1 (en) | 2014-05-19 | 2015-11-19 | OX Labs Inc. | System and method for rendering virtual currency related services |
US9621525B2 (en) | 2014-06-02 | 2017-04-11 | Qualcomm Incorporated | Semi-deterministic digital signature generation |
US20150348017A1 (en) | 2014-06-03 | 2015-12-03 | Jonathan Allmen | Method for integrating cryptocurrency transfer on a social network interface |
US9887839B2 (en) | 2014-06-06 | 2018-02-06 | Rainberry, Inc. | Securely sharing information via a public key-value data store |
US20150356523A1 (en) | 2014-06-07 | 2015-12-10 | ChainID LLC | Decentralized identity verification systems and methods |
US20150363777A1 (en) | 2014-06-16 | 2015-12-17 | Bank Of America Corporation | Cryptocurrency suspicious user alert system |
US20150363770A1 (en) | 2014-06-16 | 2015-12-17 | Bank Of America Corporation | Cryptocurrency Transaction Payment System |
US10127552B2 (en) | 2014-06-16 | 2018-11-13 | Bank Of America Corporation | Cryptocurrency aggregation system |
KR101626276B1 (ko) | 2014-06-17 | 2016-06-01 | 어준선 | 디지털 화폐와 연동되어 디지털 컨텐츠를 생성, 제공, 재생하기 위한 방법, 이를 이용한 단말 및 컴퓨터 판독 가능한 기록 매체 |
US10268834B2 (en) * | 2014-06-26 | 2019-04-23 | Telefonaktiebolaget Lm Ericsson (Publ) | Privacy-preserving querying mechanism on privately encrypted data on semi-trusted cloud |
US9794341B2 (en) * | 2014-06-30 | 2017-10-17 | Sandisk Technologies Llc | Data storage verification in distributed storage system |
EP2975570A1 (de) | 2014-07-17 | 2016-01-20 | draglet GmbH | Verfahren und eine Vorrichtung zur Absicherung von Zugriffen auf Wallets in denen Kryptowährungen abgelegt sind |
CN105306194B (zh) * | 2014-07-22 | 2018-04-17 | 柯呈翰 | 供加密档案和/或通讯协定的多重加密方法与系统 |
US9836908B2 (en) | 2014-07-25 | 2017-12-05 | Blockchain Technologies Corporation | System and method for securely receiving and counting votes in an election |
US9608829B2 (en) | 2014-07-25 | 2017-03-28 | Blockchain Technologies Corporation | System and method for creating a multi-branched blockchain with configurable protocol rules |
WO2016015105A1 (en) * | 2014-08-01 | 2016-02-04 | National Ict Australia Limited | Generating shares of secret data |
WO2016022864A2 (en) | 2014-08-06 | 2016-02-11 | Blockchain Technologies Corporation | System and method for securely receiving and counting votes in an election |
US10147111B2 (en) * | 2014-08-21 | 2018-12-04 | American Express Travel Related Services Company, Inc. | System and method for transaction account owner acquisition |
CN111756533B (zh) * | 2014-08-29 | 2023-07-04 | 维萨国际服务协会 | 用于安全密码生成的系统、方法和存储介质 |
US20160071108A1 (en) | 2014-09-04 | 2016-03-10 | Idm Global, Inc. | Enhanced automated anti-fraud and anti-money-laundering payment system |
US20160086175A1 (en) | 2014-09-22 | 2016-03-24 | Qualcomm Incorporated | Peer-to-peer transaction system |
WO2016046820A1 (en) | 2014-09-23 | 2016-03-31 | Spondoolies Tech Ltd. | System and method for providing shared hash engines architecture for a bitcoin block chain |
US10721062B2 (en) * | 2014-09-24 | 2020-07-21 | Hewlett Packard Enterprise Development Lp | Utilizing error correction for secure secret sharing |
US20170091148A1 (en) | 2014-09-26 | 2017-03-30 | Hitachi, Ltd. | Method for calculating elliptic curve scalar multiplication |
US20160092870A1 (en) * | 2014-09-29 | 2016-03-31 | The Toronto-Dominion Bank | Systems and methods for generating and administering mobile applications using pre-loaded tokens |
US20160092988A1 (en) | 2014-09-30 | 2016-03-31 | Raistone, Inc. | Systems and methods for transferring digital assests using a de-centralized exchange |
US20160098723A1 (en) | 2014-10-01 | 2016-04-07 | The Filing Cabinet, LLC | System and method for block-chain verification of goods |
CA2867765A1 (en) | 2014-10-15 | 2016-04-15 | John W. Swabey | A trustless method of qualifying an individual for absence of medical symptoms at a checkpoint |
EP3010176B1 (en) | 2014-10-17 | 2020-10-07 | QuBalt GmbH | Method and receiver entity for secure execution of software |
CN104320262B (zh) | 2014-11-05 | 2017-07-21 | 中国科学院合肥物质科学研究院 | 基于加密数字货币公开账本技术的用户公钥地址绑定、检索和校验的方法及系统 |
GB2532039B (en) * | 2014-11-06 | 2016-09-21 | Ibm | Secure database backup and recovery |
US10061914B2 (en) * | 2014-11-14 | 2018-08-28 | Mcafee, Llc | Account recovery protocol |
US9769133B2 (en) * | 2014-11-21 | 2017-09-19 | Mcafee, Inc. | Protecting user identity and personal information by sharing a secret between personal IoT devices |
US20160162897A1 (en) | 2014-12-03 | 2016-06-09 | The Filing Cabinet, LLC | System and method for user authentication using crypto-currency transactions as access tokens |
JP5860556B1 (ja) * | 2015-02-06 | 2016-02-16 | 日本電信電話株式会社 | 不整合検知方法、不整合検知システム、不整合検知装置、およびプログラム |
AU2016266567B2 (en) | 2015-02-09 | 2020-02-20 | Tzero Ip, Llc | Crypto integration platform |
US10594484B2 (en) | 2015-02-13 | 2020-03-17 | Yoti Holding Limited | Digital identity system |
US20180034810A1 (en) * | 2015-02-27 | 2018-02-01 | Dyadic Security Ltd | A system and methods for protecting keys in computerized devices operating versus a server |
RU2015106704A (ru) | 2015-02-27 | 2016-09-20 | Дмитрий Сергеевич Ермолаев | Способ учёта имущественных и иных именованных единиц в одноуровневых средах типа bitcoin и next |
US10592985B2 (en) | 2015-03-02 | 2020-03-17 | Dell Products L.P. | Systems and methods for a commodity contracts market using a secure distributed transaction ledger |
US9967334B2 (en) | 2015-03-02 | 2018-05-08 | Dell Products Lp | Computing device configuration and management using a secure decentralized transaction ledger |
US10541811B2 (en) * | 2015-03-02 | 2020-01-21 | Salesforce.Com, Inc. | Systems and methods for securing data |
US9813392B2 (en) | 2015-03-06 | 2017-11-07 | Qualcomm Incorporated | Apparatus and method for providing a public key for authenticating an integrated circuit |
RU2015108134A (ru) | 2015-03-10 | 2016-10-10 | Дмитрий Сергеевич Ермолаев | Способ удостоверения обладателя счёта в одноуровневых средах типа bitcoin и next |
US9641338B2 (en) | 2015-03-12 | 2017-05-02 | Skuchain, Inc. | Method and apparatus for providing a universal deterministically reproducible cryptographic key-pair representation for all SKUs, shipping cartons, and items |
US20160275294A1 (en) | 2015-03-16 | 2016-09-22 | The MaidSafe Foundation | Data system and method |
RU2015109271A (ru) | 2015-03-17 | 2016-10-10 | Дмитрий Сергеевич Ермолаев | Способ сжатия книги учёта и контроля за включаемыми в неё записями в одноуровневых цифровых средах учёта наподобие bitcoin и next |
US10685349B2 (en) * | 2015-03-18 | 2020-06-16 | Google Llc | Confirming physical possession of plastic NFC cards with a mobile digital wallet application |
US20180240107A1 (en) | 2015-03-27 | 2018-08-23 | Black Gold Coin, Inc. | Systems and methods for personal identification and verification |
SI3073670T1 (sl) | 2015-03-27 | 2021-07-30 | Black Gold Coin, Inc. | Sistem in postopek za osebno identifikacijo in verifikacijo |
US9641341B2 (en) * | 2015-03-31 | 2017-05-02 | Duo Security, Inc. | Method for distributed trust authentication |
CN107615317A (zh) | 2015-03-31 | 2018-01-19 | 纳斯达克公司 | 区块链交易记录的系统和方法 |
US20160292680A1 (en) | 2015-04-05 | 2016-10-06 | Digital Asset Holdings | Digital asset intermediary electronic settlement platform |
JP5858506B1 (ja) | 2015-04-09 | 2016-02-10 | 株式会社Orb | 仮想通貨管理プログラム、及び仮想通貨管理方法 |
US10516527B1 (en) * | 2015-04-17 | 2019-12-24 | EMC IP Holding Company LLC | Split-key based cryptography system for data protection and synchronization across multiple computing devices |
US20160321434A1 (en) | 2015-05-01 | 2016-11-03 | Monegraph, Inc. | Digital content rights transactions using block chain systems |
US9906505B2 (en) * | 2015-05-08 | 2018-02-27 | Nxp B.V. | RSA decryption using multiplicative secret sharing |
JP5957120B1 (ja) * | 2015-05-12 | 2016-07-27 | 日本電信電話株式会社 | 秘密分散方法、秘密分散システム、分散装置、およびプログラム |
US9735958B2 (en) * | 2015-05-19 | 2017-08-15 | Coinbase, Inc. | Key ceremony of a security system forming part of a host computer for cryptographic transactions |
US20160342977A1 (en) | 2015-05-20 | 2016-11-24 | Vennd.io Pty Ltd | Device, method and system for virtual asset transactions |
US10963881B2 (en) | 2015-05-21 | 2021-03-30 | Mastercard International Incorporated | Method and system for fraud control of blockchain-based transactions |
JP6838000B2 (ja) | 2015-05-26 | 2021-03-03 | ティーゼロ・グループ,インコーポレーテッド | 暗号技法を使用した取引における意思の難読化 |
US9842062B2 (en) | 2015-05-31 | 2017-12-12 | Apple Inc. | Backup accessible by subset of related devices |
US9673975B1 (en) * | 2015-06-26 | 2017-06-06 | EMC IP Holding Company LLC | Cryptographic key splitting for offline and online data protection |
US10997590B2 (en) * | 2015-06-26 | 2021-05-04 | American Express Travel Related Services Company, Inc. | Systems and methods for in-application and in-browser purchases |
US10009324B2 (en) * | 2015-06-29 | 2018-06-26 | American Express Travel Related Services Company, Inc. | Host card emulation systems and methods |
US20180176222A1 (en) * | 2015-06-30 | 2018-06-21 | Raghav Bhaskar | User friendly two factor authentication |
US10097356B2 (en) | 2015-07-02 | 2018-10-09 | Nasdaq, Inc. | Systems and methods of secure provenance for distributed transaction databases |
GB201511964D0 (en) | 2015-07-08 | 2015-08-19 | Barclays Bank Plc | Secure digital data operations |
US9298806B1 (en) | 2015-07-08 | 2016-03-29 | Coinlab, Inc. | System and method for analyzing transactions in a distributed ledger |
US11521203B2 (en) | 2015-07-09 | 2022-12-06 | Cryptography Research, Inc. | Generating a cryptographic key based on transaction data of mobile payments |
US20170017936A1 (en) | 2015-07-14 | 2017-01-19 | Fmr Llc | Point-to-Point Transaction Guidance Apparatuses, Methods and Systems |
US10552904B2 (en) | 2015-07-24 | 2020-02-04 | Castor Pollux Holdings SARL | Device, system, and method for transfer of commodities |
JP6034927B1 (ja) * | 2015-07-27 | 2016-11-30 | 日本電信電話株式会社 | 秘密計算システム、秘密計算装置、およびプログラム |
US10402792B2 (en) | 2015-08-13 | 2019-09-03 | The Toronto-Dominion Bank | Systems and method for tracking enterprise events using hybrid public-private blockchain ledgers |
US20170046668A1 (en) * | 2015-08-16 | 2017-02-16 | Google Inc. | Comparing An Extracted User Name with Stored User Data |
CN105204802B (zh) | 2015-09-10 | 2019-05-21 | 海信集团有限公司 | 一种控制信息处理方法及装置 |
US20170075877A1 (en) | 2015-09-16 | 2017-03-16 | Marie-Therese LEPELTIER | Methods and systems of handling patent claims |
US11651367B2 (en) | 2015-09-18 | 2023-05-16 | International Business Machines Corporation | Security in a communication network |
US10453059B2 (en) * | 2015-09-30 | 2019-10-22 | Bank Of America Corporation | Non-intrusive geo-location determination associated with transaction authorization |
US20170109540A1 (en) * | 2015-10-16 | 2017-04-20 | Bank Of America Corporation | Tokenization of financial account information for use in transactions |
US10269012B2 (en) | 2015-11-06 | 2019-04-23 | Swfl, Inc. | Systems and methods for secure and private communications |
US10719816B1 (en) | 2015-11-19 | 2020-07-21 | Wells Fargo Bank, N.A. | Systems and methods for math-based currency escrow transactions |
US11562353B2 (en) | 2015-11-24 | 2023-01-24 | Mastercard International Incorporated | Method and system for gross settlement by use of an opaque blockchain |
JP2018536957A (ja) | 2015-11-30 | 2018-12-13 | シェイプシフト・アーゲーShapeShift AG | ブロックチェーン資産取引におけるセキュリティを向上させるためのシステム及び方法 |
US11115196B1 (en) * | 2015-12-08 | 2021-09-07 | EMC IP Holding Company LLC | Methods and apparatus for secret sharing with verifiable reconstruction type |
US10089609B2 (en) * | 2015-12-14 | 2018-10-02 | Visa International Service Association | System and methods for online/offline synchronization |
US11108748B2 (en) * | 2015-12-16 | 2021-08-31 | Visa International Service Association | Systems and methods for secure multi-party communications using a proxy |
US11423498B2 (en) | 2015-12-16 | 2022-08-23 | International Business Machines Corporation | Multimedia content player with digital rights management while maintaining privacy of users |
WO2017112664A1 (en) | 2015-12-21 | 2017-06-29 | Kochava Inc. | Self regulating transaction system and methods therefor |
EP3395091B1 (en) | 2015-12-24 | 2021-05-26 | Nokia Technologies Oy | Authentication and key agreement in communication network |
US20170200137A1 (en) | 2016-01-08 | 2017-07-13 | The Western Union Company | Combined security for electronic transfers |
AU2016100059A4 (en) | 2016-01-24 | 2016-03-03 | The Trustee For The Mckeon Family Trust | integratedCONTRACT is a process of embedding dynamic data characteristics into financial and other instruments using Blockchain technology and a unique method for transacting on online peer to peer and marketplace exchanges. |
GB2604540B (en) | 2016-02-03 | 2023-01-11 | Luther Systems | System and method for secure management of digital contracts |
US20170243193A1 (en) | 2016-02-18 | 2017-08-24 | Skuchain, Inc. | Hybrid blockchain |
EP3862956B1 (en) * | 2016-02-23 | 2024-01-03 | nChain Licensing AG | Secure multiparty loss resistant storage and transfer of cryptographic keys for blockchain based systems in conjunction with a wallet management system |
JP7114469B2 (ja) | 2016-02-23 | 2022-08-08 | エヌチェーン ホールディングス リミテッド | セキュアな投票及び配布に利用されるブロックチェーンが実装された計数システム及び方法 |
EP3433972B1 (en) * | 2016-03-23 | 2020-07-22 | Telefonaktiebolaget LM Ericsson (publ) | Cyber-physical context-dependent cryptography |
US11720890B2 (en) * | 2016-04-22 | 2023-08-08 | Micro Focus Llc | Authorization of use of cryptographic keys |
GB201607476D0 (en) * | 2016-04-29 | 2016-06-15 | Eitc Holdings Ltd | Operating system for blockchain IOT devices |
US20190149337A1 (en) * | 2016-04-29 | 2019-05-16 | nChain Holdings Limited | Implementing logic gate functionality using a blockchain |
US10333705B2 (en) | 2016-04-30 | 2019-06-25 | Civic Technologies, Inc. | Methods and apparatus for providing attestation of information using a centralized or distributed ledger |
US10277564B2 (en) * | 2016-05-04 | 2019-04-30 | Nxp Usa, Inc. | Light-weight key update mechanism with blacklisting based on secret sharing algorithm in wireless sensor networks |
CN106022917A (zh) | 2016-05-08 | 2016-10-12 | 杭州复杂美科技有限公司 | 区块链撮合交易所方案 |
CN116911835A (zh) * | 2016-07-29 | 2023-10-20 | 区块链控股有限公司 | 区块链实现的方法和系统 |
CN107679045B (zh) | 2016-08-01 | 2021-08-31 | 华为技术有限公司 | 版权授权管理方法及系统 |
JP2018023029A (ja) | 2016-08-04 | 2018-02-08 | 株式会社 エヌティーアイ | 通信システム、通信用クライアント、通信用サーバ、通信方法、プログラム |
KR102480035B1 (ko) | 2016-08-30 | 2022-12-21 | 커먼웰쓰 사이언티픽 앤드 인더스트리얼 리서치 오가니제이션 | 블록체인 상의 동적 액세스 제어 |
CN107959656B (zh) * | 2016-10-14 | 2021-08-31 | 阿里巴巴集团控股有限公司 | 数据安全保障系统及方法、装置 |
US10524119B2 (en) | 2016-11-23 | 2019-12-31 | Afero, Inc. | Apparatus and method for sharing credentials in an internet of things (IoT) system |
CN106411503B (zh) | 2016-11-28 | 2019-11-08 | 中国银行股份有限公司 | 区块链投票记账模式的记账方法及系统、投票及记账节点 |
EP3563546B1 (en) | 2016-12-30 | 2021-11-10 | INTEL Corporation | Decentralized data storage and processing for iot devices |
US20180247191A1 (en) | 2017-02-03 | 2018-08-30 | Milestone Entertainment Llc | Architectures, systems and methods for program defined entertainment state system, decentralized cryptocurrency system and system with segregated secure functions and public functions |
US20190080402A1 (en) | 2017-09-11 | 2019-03-14 | Templum, Llc | System and method for providing a regulatory-compliant token |
US11144893B2 (en) | 2017-10-30 | 2021-10-12 | Nec Corporation | Method and system for securing smart contracts in blockchains |
KR102083258B1 (ko) | 2017-11-15 | 2020-03-02 | 한양대학교 산학협력단 | 시냅스소자에서 가중치에 대한 비대칭성을 최소화하는 펄스 구동 장치 및 그 방법 |
US20190034936A1 (en) | 2017-12-29 | 2019-01-31 | Intel Corporation | Approving Transactions from Electronic Wallet Shares |
JP7269944B2 (ja) * | 2018-01-17 | 2023-05-09 | ティーゼロ・アイピー,エルエルシー | トランザクションアドレスを生成するためにn個のうちm個の鍵を使用するマルチ承認システム |
US20190340352A1 (en) | 2018-05-03 | 2019-11-07 | Ivan JC Peeters | Method for producing dynamic password identification for users such as machines |
US20190392118A1 (en) | 2018-06-20 | 2019-12-26 | Adp, Llc | Blockchain Version Control |
US20190392536A1 (en) | 2018-06-26 | 2019-12-26 | bootstrap legal Inc. | Method and System for Creating and Managing a Smart Contract on a Distributed Ledger |
US11204939B2 (en) | 2018-07-18 | 2021-12-21 | Bank Of America Corporation | Data manifest as a blockchain service |
US11886421B2 (en) | 2019-01-31 | 2024-01-30 | Salesforce, Inc. | Systems, methods, and apparatuses for distributing a metadata driven application to customers and non-customers of a host organization using distributed ledger technology (DLT) |
US11831710B2 (en) | 2020-06-30 | 2023-11-28 | ImageKeeper LLC | Tracking and certification of digital media via distributed ledger |
-
2017
- 2017-02-14 EP EP21152898.9A patent/EP3862956B1/en active Active
- 2017-02-14 SG SG10202112185TA patent/SG10202112185TA/en unknown
- 2017-02-14 JP JP2018522105A patent/JP6799061B2/ja active Active
- 2017-02-14 GB GB1806742.1A patent/GB2561729A/en not_active Withdrawn
- 2017-02-14 AU AU2017223129A patent/AU2017223129A1/en not_active Abandoned
- 2017-02-14 EP EP23194461.2A patent/EP4274154A3/en active Pending
- 2017-02-14 SG SG11201805542TA patent/SG11201805542TA/en unknown
- 2017-02-14 KR KR1020187024173A patent/KR20180115701A/ko not_active Application Discontinuation
- 2017-02-14 WO PCT/IB2017/050829 patent/WO2017145010A1/en active Application Filing
- 2017-02-14 CA CA3009731A patent/CA3009731C/en active Active
- 2017-02-14 MX MX2018009355A patent/MX2018009355A/es unknown
- 2017-02-14 CN CN201780003338.4A patent/CN108352015B/zh active Active
- 2017-02-14 BR BR112018016234A patent/BR112018016234A2/pt not_active IP Right Cessation
- 2017-02-14 EP EP17707121.4A patent/EP3259724B1/en active Active
- 2017-02-14 CN CN202210030094.1A patent/CN114282928A/zh active Pending
- 2017-02-21 TW TW106105706A patent/TWI722116B/zh active
- 2017-02-21 TW TW110102532A patent/TWI748853B/zh active
-
2018
- 2018-07-05 PH PH12018550108A patent/PH12018550108A1/en unknown
- 2018-07-31 IL IL260909A patent/IL260909B/en unknown
- 2018-08-02 CO CONC2018/0008191A patent/CO2018008191A2/es unknown
- 2018-08-17 CL CL2018002362A patent/CL2018002362A1/es unknown
- 2018-08-23 US US16/111,022 patent/US10659223B2/en active Active
-
2020
- 2020-05-15 US US16/875,796 patent/US11621833B2/en active Active
- 2020-06-22 ZA ZA2020/03745A patent/ZA202003745B/en unknown
- 2020-07-25 IL IL276271A patent/IL276271B/en active IP Right Grant
- 2020-11-19 JP JP2020192327A patent/JP7164580B6/ja active Active
-
2022
- 2022-10-20 JP JP2022168202A patent/JP2022183325A/ja active Pending
- 2022-12-19 AU AU2022291434A patent/AU2022291434A1/en active Pending
-
2023
- 2023-03-06 US US18/118,086 patent/US20230208627A1/en active Pending
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020067769A1 (ko) | 2018-09-28 | 2020-04-02 | 주식회사 엘지화학 | 고체 전해질 및 이의 제조방법 |
KR20200054125A (ko) * | 2018-11-07 | 2020-05-19 | 알리바바 그룹 홀딩 리미티드 | 블록체인 기밀 트랜잭션에서 암호화된 트랜잭션 정보 복구 |
US11055709B2 (en) | 2018-11-07 | 2021-07-06 | Advanced New Technologies Co., Ltd. | Recovering encrypted transaction information in blockchain confidential transactions |
US11232442B2 (en) | 2018-11-07 | 2022-01-25 | Advanced New Technologies Co., Ltd. | Recovering encrypted transaction information in blockchain confidential transactions |
US11429962B2 (en) | 2018-11-07 | 2022-08-30 | Advanced New Technologies Co., Ltd. | Recovering encrypted transaction information in blockchain confidential transactions |
KR20210065841A (ko) * | 2019-11-27 | 2021-06-04 | 주식회사 와임 | 분할 기능을 이용한 양방향 자동 보안 로그인 처리 방법 및 시스템 |
KR102163559B1 (ko) * | 2020-02-07 | 2020-10-08 | 주식회사 텔다 | 에너지 월렛을 활용한 다중 전자서명 전력거래 시스템 및 그 구동방법 |
KR20220063591A (ko) * | 2020-11-10 | 2022-05-17 | 포항공과대학교 산학협력단 | 공개 검증 가능한 블록체인 지갑 키 보관 방법 및 장치 |
KR20230013591A (ko) * | 2021-07-19 | 2023-01-26 | 케이포시큐리티 주식회사 | 자기 주권 신원 정보 분할 관리 장치 및 방법 |
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11621833B2 (en) | Secure multiparty loss resistant storage and transfer of cryptographic keys for blockchain based systems in conjunction with a wallet management system | |
AU2017223133B2 (en) | Determining a common secret for the secure exchange of information and hierarchical, deterministic cryptographic keys | |
JP5562687B2 (ja) | 第1のユーザによって第2のユーザに送信される通信の安全化 | |
CN110519046B (zh) | 基于一次性非对称密钥对和qkd的量子通信服务站密钥协商方法和系统 | |
JP6363032B2 (ja) | 鍵付替え方向制御システムおよび鍵付替え方向制御方法 | |
JPWO2005041474A1 (ja) | 認証システム及び遠隔分散保存システム | |
CN110535626B (zh) | 基于身份的量子通信服务站保密通信方法和系统 | |
TW201921887A (zh) | 用於高安全性高速資料加密及傳輸的電腦實施系統與方法 | |
CN112003690B (zh) | 密码服务系统、方法及装置 | |
CN109784917B (zh) | 基于对称密钥池的抗量子计算区块链保密交易系统和方法 | |
CN115336224A (zh) | 自适应抗攻击分布式对称加密 | |
CA3231904A1 (en) | System and method of creating symmetric keys using elliptic curve cryptography | |
JP2023071620A (ja) | 暗号通貨資産トランザクションを実行する方法及びシステム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
E902 | Notification of reason for refusal | ||
E90F | Notification of reason for final refusal | ||
E902 | Notification of reason for refusal |