KR20180116278A - 안전한 정보 교환과 계층 구조적이고 결정론적인 암호키를 위한 공통 비밀 결정 - Google Patents

안전한 정보 교환과 계층 구조적이고 결정론적인 암호키를 위한 공통 비밀 결정 Download PDF

Info

Publication number
KR20180116278A
KR20180116278A KR1020187024015A KR20187024015A KR20180116278A KR 20180116278 A KR20180116278 A KR 20180116278A KR 1020187024015 A KR1020187024015 A KR 1020187024015A KR 20187024015 A KR20187024015 A KR 20187024015A KR 20180116278 A KR20180116278 A KR 20180116278A
Authority
KR
South Korea
Prior art keywords
node
key
message
public key
private key
Prior art date
Application number
KR1020187024015A
Other languages
English (en)
Inventor
크레이그 스티븐 라이트
스테판 사바나
Original Assignee
엔체인 홀딩스 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from GBGB1603117.1A external-priority patent/GB201603117D0/en
Application filed by 엔체인 홀딩스 리미티드 filed Critical 엔체인 홀딩스 리미티드
Publication of KR20180116278A publication Critical patent/KR20180116278A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Abstract

두 노드 (3, 7)에 대한 공통 비밀을 결정하는 방법 (300) 및 시스템 (1). 각 노드 (3, 7)는 각각의 비대칭 암호쌍을 가지며, 각 쌍은 마스터 개인키 및 마스터 공개키를 포함한다. 각각의 제2 개인 및 공개키는 마스터 개인키, 마스터 공개키 및 결정키에 기초하여 결정될 수 있다. 공통 비밀은 제2 개인 및 공개키에 기초하여 노드 각각에서 결정될 수 있다. 일 예에서, 노드 (3, 7)는 (i) 노드 자신의 마스터 개인키와 결정키에 기초한 제2 개인키 및 (ii) 다른 노드의 마스터 공개키와 결정키에 기초한 제2 공개키에 기초하여 공통 비밀을 결정할 수 있다. 상기 발명은 디지털 지갑, 블록체인(예, 비트코인) 기술 및 개인 장치 보안에 사용하기 적합할 수 있지만, 이에 한정되지 않는다.

Description

안전한 정보 교환과 계층 구조적이고 결정론적인 암호키를 위한 공통 비밀 결정
본 발명은 두 개의 노드에 대한 공통 비밀을 결정하는 것에 관한 것이다. 일부 어플리케이션에서, 공용 비밀은 암호화에 사용되어 두 개의 노드 사이에 보안 통신을 가능하게 한다. 본 발명은 디지털 지갑, 블록체인 (예를 들어, 비트코인(Bitcoin)) 기술 및 개인 장치 보안과 함께 사용하기에 적합할 수 있지만, 이에 한정되는 것은 아니다.
암호 기술은 둘 이상의 노드 사이의 보안 통신을 위한 기술을 포함한다. 노드는 이동 통신 장치, 태블릿 컴퓨터, 랩톱 컴퓨터, 데스크탑, 컴퓨팅 장치 및 통신 장치의 다른 형태, 네트워크의 서버 장치, 네트워크의 클라이언트 장치, 분산 네트워크의 하나 이상의 노드 등을 포함한다. 노드는 자연인, 회사의 종업원과 같은 사람들의 그룹, 은행 시스템과 같은 시스템 등과 연관될 수 있다.
몇몇 경우들에서, 2 개 이상의 노드들은 비보안 통신 네트워크에 의해 링크 될 수 있다. 예를 들어, 2개의 노드는 제3자가 노드들 간의 통신을 도청 할 수 있는 통신 네트워크에 의해 링크 될 수 있다. 따라서 노드간에 전송된 메시지는 암호화된 형식으로 전송될 수 있으며, 수신시, 의도된 수신자가 대응하는 해독키 (s) (또는 다른 암호 해독 방법)를 사용하여 메시지를 해독할 수 있다. 따라서 그러한 통신의 보안은 제3자가 대응하는 해독키를 결정하는 것을 막는 것에 달려 있다.
암호 기술의 하나의 방법은 대칭키 알고리즘을 사용하는 것을 포함한다. 키는 동일한 대칭키가 일반 텍스트 메시지의 암호화와 암호문의 암호 해독에 모두 사용된다는 점에서 대칭이다. 대칭키 알고리즘을 사용하는 한 가지 고려 사항은 도청자가 대칭키를 획득하는 것을 방지하기 위한 보안 방법으로 대칭키를 양 노드에 전송하는 방법이다. 예를 들어, 대칭키가 비보안 통신 네트워크를 통해 전송되지 않도록 대칭 키를 (권한이 부여된) 노드에 물리적으로 전달하는 것을 포함할 수 있다. 그러나, 물리적 전달이 항상 선택 사항은 아니다. 그러므로 그러한 암호화 시스템에서의 문제는 비보안 네트워크를 통해 노드들 사이의 대칭키(공통 비밀에 기반할 수 있는) 설정이다. 최근에는, 키 전송이 일반적으로 인터넷과 같은 통신 시스템을 통해 전자적으로 수행되는 것이 바람직할 수 있다. 따라서, 공유 비밀 (예를 들어, 대칭키)을 제공하는 이 단계는 잠재적으로 치명적인 취약점이다. 대칭키 알고리즘(및 프로토콜)은 간단하고 광범위하게 사용되므로, 두 노드가 비보안 네트워크에서 안전하게 공통 비밀키를 결정할 수 있는 기능이 필요하다.
다른 현존하는 암호화 방법은 대칭키를 사용하는 것을 포함한다. 이들은 개인키와 대응하는 공개키를 포함하는 대칭키에서 공개키 암호 기법에 사용될 수 있다. 공개키는 공개할 수 있지만 개인키는 이름에서 알 수 있듯이 비공개로 유지된다. 이 대칭키는 공개키 암호화와 다른 것들 사이의 디지털 서명에 사용될 수 있다. 디피-헬만 키 교환(Diffie-Hellman Key Exchange) 및 쓰리 패스 프로토콜(Three Pass Protocol)을 포함하는 기존 프로토콜은 비보안 네트워크에서 비밀을 안전하게 공유할 수 있다. 그러나 이러한 방법은 새로운 비밀이 지속적으로 생성되고 공유되는 것과 같은 일부 경우에서 전산적으로 비용이 많이 소요된다.
대안적인 비대칭키 계층 구조(비트코인 개발자 가이드(Bitcoin Developer 's Guide)에 기술된 바와 같이)는 랜덤 시드(random seed) 및 인덱스 구조에 의존하여 키 관리를 열악하게 만든다. 대조적으로, 본 발명의 실시예는 비대칭 키를 생성할 뿐만 아니라 특정 데이터와 관련있는 결정론적인 계층적 공유 비밀을 생성하기 위한 의미있는 '메시지'(M)의 사용을 포함할 수 있다.
본 명세서에 포함된 문서, 행위, 재료, 장치, 물품 등의 논의는 이러한 사안들 중 일부 또는 전부가 선행 기술 기반의 일부를 구성하거나 본 출원의 각 청구항의 우선 날짜 이전에 존재했던 본 개시와 관련된 분야 공통의 일반 지식이었다는 것을 인정하는 것으로 간주되어서는 안된다.
본 명세서 전체에 걸쳐, "포함한다"라는 단어 또는 "포함하는" 또는 "포함하는 것"과 같은 변형은 명시된 요소, 정수 또는 단계, 또는 요소, 정수 또는 단계의 그룹을 포함하는 것을 의미하는 것으로 이해될 것이며, 정수 또는 단계 또는 요소, 정수 또는 단계 그룹을 제외하지 않아야 한다.
본 발명의 일 실시예에 따르면, 제1 노드 (C)에서, 제1 노드 (C) 및 제2 노드 (S)와 공통인 공통 비밀 (CS)을 결정하는 컴퓨터 구현 방법을 제공하고, 상기 제1 노드 (C)는 제1 노드 마스터 개인키 (V1C) 및 제1 노드 마스터 공개키 (P1C)를 갖는 제1 비대칭 암호쌍과 연관되고, 상기 제2 노드 (S)는 제2 노드 마스터 개인키 (V1S) 및 제2 노드 마스터 공개키 (P1S)를 갖는 제2 비대칭 암호쌍과 연관되며, 상기 방법은,
- 적어도 상기 제1 노드 마스터 개인키 (V1C) 및 상기 결정키 (DK)에 기초하여 제1 노드 제2 개인키 (V2C)를 결정하는 단계;
- 적어도 상기 제2 노드 마스터 공개키 (P1S) 및 상기 결정키 (DK)에 기초하여 제2 노드 제2 공개키 (P2S)를 결정하는 단계; 그리고
- 상기 제1 노드 제2 개인키 (V2C) 및 상기 제2 노드 제2 공개키 (P2S)에 기초하여 상기 공통 비밀 (CS)을 결정하는 단계;를 포함한다.
여기서, 상기 제2 노드 (S)는 제1 노드 제2 공개키 (P2C) 및 제2 노드 제2 개인키 (V2S)에 기초하여 상기 동일한 공통 비밀 (S)을 가지고, 상기 제1 노드 제2 공개키 (P2C)는 적어도 상기 제1 노드 마스터 공개키 (P1C) 및 상기 결정키 (DK)에 기초하고; 상기 제2 노드 제2 개인키 (V2S)는 적어도 상기 제2 노드 마스터 개인키 (V1S) 및 상기 결정키 (DK)에 기초하는 방법을 제공한다.
이는 각 노드에서 제2 공개키가 독립적으로 파생되도록 하는 이점을 제공함으로써, 보안을 강화하는 한편, 기계가 서브키 생성을 자동화할 수 있게 한다. 또한, 공개키 사이의 관계가 제3자에 의해 결정될 수 없기 때문에, 추적할 수 없는 매칭된 거래 입력을 갖는 이점이 또한 제공된다. 그러므로, 더 높은 수준의 익명성을 구현하여 보안을 향상시킬 수 있다.
결정키 (DK)는 메시지 (M)에 기초에 기초할 수 있다. 방법은 상기 메시지 (M) 및 상기 제1 노드 제2 개인키 (V2C)에 기초하여 제1 서명 메시지 (SM1) 를 생성하는 단계; 그리고 상기 통신 네트워크를 통해, 상기 제2 노드 (S)로 상기 제1 서명 메시지 (SM1)를 전송하는 단계를 더 포함하고, 상기 제1 서명 메시지 (SM1)는 상기 제1 노드 (C)를 인증하기 위한 제1 노드 제2 공개키 (P2C)로 검증될 수 있는 것을 더 포함할 수 있다.
또한, 방법은 상기 통신 네트워크를 통해, 상기 제2 노드 (S)로부터 제2 서명 메시지 (SM2)를 수신하는 단계; 상기 제2 노드 제2 공개키 (P2S)를 통해 상기 제2 서명 메시지 (SM2)를 검증하는 단계; 그리고 상기 제2 서명 메시지 (SM2)를 검증한 결과에 기초하여 상기 제2 노드 (S)를 인증하는 단계를 더 포함하고, 상기 제2 서명 메시지 (SM2)는 상기 메시지 (M), 또는 제2 메시지 (M2), 그리고 상기 제2 노드 제2 개인키 (V2S)에 기초하여 생성되는 것을 포함할 수 있다.
방법은 상기 통신 네트워크를 통해, 상기 제2 노드 (S)로 상기 메시지 (M)를 전송하는 단계를 더 포함할 수 있다. 또는, 방법은 상기 통신 네트워크를 통해, 상기 제2 노드로부터 상기 메시지 (M)를 수신하는 단계를 포함할 수 있다. 또 다른 대안으로, 방법은 상기 통신 네트워크를 통해, 다른 노드로부터 상기 메시지 (M)를 수신하는 단계를 포함할 수 있다. 다른 대안으로, 방법은 상기 제1 노드 (C)와 연관된 입력 인터페이스 및/또는 데이터 저장소로부터 상기 메시지 (M)를 수신하는 단계를 포함할 수 있다.
상기 제1 노드 마스터 공개키 (P1C) 및 제2 노드 마스터 공개키 (P1S)는 제1 노드 마스터 개인키 (V1C) 및 제2 노드 마스터 개인키 (V1S) 및 생성기 (G) 각각의 타원 곡선 점 곱셈에 기초할 수 있다.
방법은 통신 네트워크를 통해, 상기 제2 노드 마스터 공개키 (P1S)를 수신하는 단계; 그리고 상기 제1 노드 (C)와 연관된 데이터 저장소에, 상기 제2 노드 마스터 공개키 (P1S)를 저장하는 단계를 더 포함할 수 있다.
방법은 제1 노드 (C)에서, 상기 제1 노드 마스터 개인키 (V1C) 및 상기 제1 노드 마스터 공개키 (P1C)를 생성하는 단계; 상기 통신 네트워크를 통해, 상기 제2 노드 (S) 및/또는 다른 노드에 상기 제1 노드 마스터 공개키 (P1C)를 전송하는 단계; 그리고 상기 제1 노드 (C)와 연관된 제1 데이터 저장소에, 상기 제1 노드 마스터 개인키 (V1C)를 저장하는 단계를 더 포함할 수 있다.
또한, 방법은 상기 통신 네트워크를 통해, 상기 제2 노드에, 공통 비밀 (CS)을 결정하는 방법을 위한 공통 생성기 (G)를 가지는 공통의 타원 곡선 암호화 (ECC) 시스템을 이용하는 것을 나타내는 통지를 전송하는 단계를 포함할 수 있다. 상기 제1 노드 마스터 개인키 (V1C) 및 상기 제1 노드 마스터 공개키 (P1C)를 생성하는 단계는, 상기 공통의 ECC 시스템에 규정된 허용 범위 내의 임의 정수에 기초하여 상기 제1 노드 마스터 개인키 (V1C)를 생성하는 단계; 그리고 아래의 수학식에 따라, 상기 제1 노드 마스터 개인키 (V1C)와 상기 공통 생성기 (G)의 타원 곡선 점 곱셈에 기초하여 상기 제1 노드 마스터 공개키 (P1C)를 결정하는 단계를 포함할 수 있다.
P1C = V1C x G
방법은 상기 메시지 (M)의 해시(hash)를 결정하는 것에 기초하여 상기 결정키 (DK)를 결정하는 단계를 더 포함하고, 상기 제1 노드 제2 개인키 (V2C)를 결정하는 단계는 아래의 수학식에 따른 상기 제1 노드 마스터 개인키 (V1C) 및 상기 결정키 (DK)의 스칼라 합산(scalar addition)에 기초한다.
V2C = V1C + DK
상기 제2 노드 제2 공개키 (P2S)를 결정하는 단계는 아래의 수학식에 따른 상기 결정키 (DK)와 상기 공통 생성기 (G)의 상기 타원 곡선 점 곱셈에 타원 곡선 점 합산된 상기 제2 노드 마스터 공개키 (P1S)에 기초할 수 있다:
P2S = P1S + DK x G
상기 결정키 (DK)는 이전 결정키의 해시를 결정하는 것에 기초할 수 있다.
상기 제1 비대칭 암호쌍 및 상기 제2 비대칭 암호쌍은 이전 제1 비대칭 암호쌍 및 이전 제2 비대칭 암호쌍 각각의 기능에 기초할 수 있다.
본 발명의 다른 실시예에 따르면, 대칭키 알고리즘을 갖는 제1 노드 및 제2 노드 사이의 보안 통신 방법을 제공하고, 상기 방법은,
- 상기에서 설명된 방법에 따라 결정된 상기 공통 비밀에 기초하여 대칭키를 결정하는 단계;
- 상기 대칭키를 통해, 제1 통신 메시지를 암호화된 제1 통신 메시지로 암호화하는 단계; 그리고
- 통신 네트워크를 통해, 상기 제1 노드 (C)에서 상기 제2 노드 (S)로 상기 암호화된 제1 통신 메시지를 전송하는 단계; 를 포함한다.
방법은 통신 네트워크를 통해, 상기 제2 노드 (S)로부터 암호화된 제2 통신 메시지를 수신하는 단계; 그리고 상기 대칭키를 통해, 상기 암호화된 제2 통신 메시지를 제2 통신 메시지로 해독하는 단계를 더 포함할 수 있다.
본 발명에 따른 다른 실시예에 따르면, 제1 노드 및 제2 노드 사이의 온라인 거래를 수행하는 방법을 제공하고, 상기 방법은: 상기 설명된 방법에 따른 방법에 따라 결정된 상기 공통 비밀에 기초하여 대칭키를 결정하는 단계; 상기 대칭키를 통해, 제1 거래 메시지를 암호화된 제1 거래 메시지로 암호화하는 단계; 통신 네트워크를 통해, 상기 제1 노드 (C)에서 상기 제2 노드 (S)로 상기 암호화된 제1 거래 메시지를 전송하는 단계; 통신 네트워크를 통해, 상기 제2 노드 (S)로부터 암호화된 제2 거래 메시지를 수신하는 단계; 상기 대칭키를 통해, 상기 암호화된 제2 거래 메시지를 제2 거래 메시지로 해독하는 단계를 포함한다.
본 발명의 다른 실시예에 따르면, 제1 노드 (c)에서, 제2 노드 (S)와 공통인 공통 비밀 (CS)을 결정하는 장치를 제공하고, 상기 제1 노드 (C)는 제1 노드 마스터 개인키 (V1C) 및 제1 노드 마스터 공개키 (P1C)를 갖는 제1 비대칭 암호쌍과 연관되고, 상기 제2 노드 (S)는 제2 노드 마스터 개인키 (V1S) 및 a 제2 노드 마스터 공개키 (P1S)를 가지는 제2 비대칭 암호쌍과 연관되고, 상기 장치는 공통 비밀을 결정하기 위해 제1항 내지 제18항 중 어느 하나에 따른 방법을 수행하는 제1 처리 장치를 포함한다.
본 발명의 다른 실시예에 따르면, 보안 통신 또는 제1 노드 및 제2 노드 사이의 보안 온라인 거래를 수행하기 위한 장치를 제공하고, 상기 장치는 상기에서 설명된 보안 통신 또는 보안 온라인 거래의 방법을 수행하는 제1 처리 장치를 포함한다.
장치는 상기 제1 노드 마스터 개인키 (V1C) 중 하나 이상을 저장하기 위한 제1 데이터 저장소를 더 포함할 수 있다. 상기 제1 데이터 저장소는 상기 제1 노드 마스터 공개키 (P1C), 상기 제2 노드 마스터 공개키 (P1S), 그리고 상기 메시지 (M) 중 하나 이상을 또한 저장할 수 있다.
장치는 통신 네트워크를 통해, 상기 메시지 (M), 상기 제1 노드 마스터 공개키 (P1C), 상기 제2 노드 마스터 공개키 (P1S), 상기 제1 서명 메시지 (SM1), 상기 제2 서명 메시지 (SM2), 공통 생성기 (G)를 가지는 공통의 타원 곡선 암호화 (ECC) 시스템을 이용하는 것을 나타내는 상기 통지 중 하나 이상을 전송 및/또는 수신하는 통신 모듈을 더 포함할 수 있다.
본 발명의 추가적인 실시예에 따르면, 제1 노드 (C) 및 제2 노드 (S) 사이의 공통 비밀을 결정하는 시스템을 제공하고,
- 상기 제1 노드 (C)는 제1 노드 마스터 개인키 (V1C) 및 제1 노드 마스터 공개키 (P1C)를 갖는 제1 비대칭 암호쌍과 연관되고,
- 상기 제2 노드 (S)는 제2 노드 마스터 개인키 (V1S) 및 제2 노드 마스터 공개키 (P1S)를 갖는 제2 비대칭 암호쌍과 연관되고,
상기 시스템은,
- 적어도 상기 제1 노드 마스터 개인키 (V1C) 및 결정키 (DK)에 기초하여 제1 노드 제2 개인키 (V2C)를 결정하고; 적어도 상기 제2 노드 마스터 공개키 (P1S) 및 상기 결정키 (DK)에 기초하여 제2 노드 제2 공개키 (P2S)를 결정하고; 상기 제1 노드 제2 개인키 (V2C) 및 상기 제2 노드 제2 공개키 (P2S)에 기초하여 상기 공통 비밀 (CS)을 결정하도록 구성되고, 상기 제1 노드 (C)와 연관되는 제1 처리 장치; 그리고
- 적어도 상기 제1 노드 마스터 공개키 (P1C) 및 상기 결정키 (DK)에 기초하여 제1 노드 제2 공개키 (P2C)를 결정하고; 적어도 상기 제2 노드 마스터 개인키 (V1S) 및 상기 결정키 (DK)에 기초하여 제2 노드 제2 개인키 (V2S)를 결정하고; 상기 제1 노드 제2 공개키 (P2C) 및 제2 노드 제2 개인키 (V2S)에 기초하여 상기 공통 비밀을 결정하도록 구성되고, 상기 제2 노드 (S)와 연관되는 제2 처리 장치를 포함하며,
상기 제1 처리 장치 및 제2 처리 장치는 상기 동일한 공통 비밀(CS)을 결정한다.
[0029] 시스템에서, 상기 결정키 (DK)는 메시지 (M)에 기초하고, 상기 제1 처리 장치는, 상기 메시지 (M) 및 상기 제1 노드 제2 개인키 (V2C)에 기초하여 제1 서명 메시지 (SM1)를 생성하고; 상기 통신 네트워크를 통해, 제2 노드 (S)로 상기 제1 서명 메시지 (SM1)를 전송하도록 더 구성될 수 있다. 상기 제2 처리 장치는, 상기 제1 서명 메시지 (SM1)를 수신하고, 상기 제1 노드 제2 공개키 (P2C)를 통해 상기 서명 메시지 (SM1)를 검증하고; 상기 검증된 제1 서명 메시지 (SM1)의 결과에 기초하여 상기 제1 노드 (C)를 인증하도록 더 구성될 수 있다.
시스템에서, 상기 제2 처리 장치는, 상기 메시지 (M), 또는 제2 메시지 (M2), 및 상기 제2 노드 제2 개인키 (V2S)에 기초하여 제2 서명 메시지 (SM2)를 생성하고, 상기 제1 노드 (C)로 상기 제2 서명 메시지 (SM2)를 전송하도록 더 구성되고, 상기 제1 처리 장치는 상기 제2 서명 메시지 (SM2)를 수신하고, 상기 제2 노드 제2 공개키 (P2S)를 통해 상기 제2 서명 메시지 (SM2)를 검증하고, 상기 검증된 제2 서명 메시지 (SM2)의 결과에 기초하여 상기 제2 노드 (S)를 인증하도록 더 구성될 수 있다.
시스템에서, 상기 제1 처리 장치는 상기 메시지 (M)를 생성하고, 상기 메시지 (M)를 전송하도록 구성될 수 있고, 상기 제2 처리 장치는, 상기 메시지 (M)를 수신하도록 구성된다. 하나의 대안에서, 상기 메시지는 다른 노드에 의해 생성되고, 상기 제1 처리 장치는 상기 메시지 (M)를 수신하도록 구성되고, 상기 제2 처리 장치는, 상기 메시지 (M)를 수신하도록 구성된다.
또 다른 대안에서, 시스템은 시스템 데이터 저장소 및/또는 입력 인터페이스를 포함하고, 상기 제1 처리 장치 및 제2 처리 장치는, 상기 시스템 데이터 저장소 및/또는 입력 인터페이스로부터 상기 메시지 (M) 또는 상기 제2 메시지 (M2)를 수신한다.
상기 제1 처리 장치는, 상기 시스템 데이터 저장소 및/또는 입력 인터페이스로부터 상기 제2 노드 마스터 공개키 (P1S)를 수신하고, 상기 제2 처리 장치는, 상기 시스템 데이터 저장소 및/또는 입력 인터페이스로부터 상기 제1 노드 마스터 공개키 (P1C)를 수신할 수 있다.
제1 노드 마스터 공개키 (P1C), 제2 노드 마스터 공개키 (P1S)는 제1 노드 마스터 개인키 (V1C) 및 제2 노드 마스터 개인키 (V1S) 및 생성기 (G) 각각의 타원 곡선점 곱셈에 기초할 수 있다.
시스템은 상기 제1 노드 마스터 개인키 (V1C)를 저장하는 상기 제1 노드 (C)와 연관되는 제1 데이터 저장소, 그리고 상기 제2 노드 마스터 개인키 (V1S)를 저장하는 상기 제2 노드 (S)와 연관되는 제2 데이터 저장소를 더 포함할 수 있다.
[0036] 시스템에서, 상기 제1 처리 장치는, 상기 제1 노드 마스터 개인키 (V1C) 및 상기 제1 노드 마스터 공개키 (P1C)를 생성하고, 상기 제1 노드 마스터 공개키 (P1C)를 전송하고, 상기 제1 데이터 저장소에 상기 제1 노드 마스터 개인키 (V1C)를 저장하도록 구성되며, 상기 제2 처리 장치는, 상기 제2 노드 마스터 개인키 (V1S) 및 상기 제2 노드 마스터 공개키 (P1S)를 생성하고, 상기 제2 노드 마스터 공개키 (P1S)를 전송하고, 상기 제2 데이터 저장소에 상기 제2 노드 마스터 개인키 (V1S)를 저장하도록 구성될 수 있다.
시스템에서, 상기 제1 데이터 저장소는, 상기 제2 노드 마스터 공개키 (P1S)를 수신하고 저장할 수 있으며, 상기 제2 데이터 저장소는, 상기 제1 노드 마스터 공개키 (P1C)를 수신하고 저장할 수 있다.
시스템에서, 상기 제1 처리 장치는, 공통의 타원 곡선 암호화 (ECC) 시스템에 규정된 허용 범위 내의 임의 정수에 기초하여 상기 제1 노드 마스터 개인키 (V1C)를 생성하고, 아래의 수학식에 따른, 상기 제1 노드 마스터 개인키 (V1C) 및 공통 생성기 (G)의 타원 곡선 점 곱셈에 기초하여 상기 제1 노드 마스터 공개키 (P1C)를 결정하도록 더 구성될 수 있다.
P1C= V1C x G
상기 제2 처리 장치는, 상기 공통의 ECC 시스템에 규정된 허용 범위 내의 임의 정수에 기초하여 상기 제2 노드 마스터 개인키 (V1S)를 생성하고, 아래의 수학식에 따라, 상기 제2 노드 마스터 개인키 (V1S) 및 상기 공통 생성기 (G)의 타원 곡선 점 곱셈에 기초하여 상기 제2 노드 마스터 공개키 (P1S)를 결정하도록 더 구성될 수 있다.
P1S = V1S X G
시스템에서, 상기 제1 처리 장치는, 상기 메시지 (M)의 해시에 기초하여 상기 결정키 (DK)를 결정하도록 구성될 수 있고, 상기 제1 노드 제2 개인키 (V2C)는, 아래의 수학식에 따른, 상기 제1 노드 마스터 개인키 (V1C) 및 상기 결정키 (DK)의 스칼라 합산에 기초한다.
V2C = V1C + DK
그리고, 상기 제2 노드 공개키 (P2S)는, 아래의 수학식에 따른, 상기 결정키 (DK)와 상기 공통 생성기 (G)의 타원 곡선 점 곱셈에 타원 곡선 점 합산된 상기 제2 노드 마스터 공개키 (P1S)에 기초한다.
P2S = P1S + DK x G
상기 제2 처리 장치는, 상기 메시지 (M)의 해시에 기초하여 상기 결정키 (DK)를 결정하도록 더 구성될 수 있고, 상기 제2 노드 제2 개인키 (V2S)는, 아래의 수학식에 따른, 상기 제2 노드 마스터 개인키 (V1S) 및 상기 결정키 (DK)의 스칼라 합산에 기초한다.
V2S = V1C + DK
그리고, 상기 제1 노드 공개키 (P2C)는, 아래의 수학식에 따른, 상기 결정키 (DK) 및 상기 공통 생성기 (G)의 타원 곡선 점 곱셈에 타원 곡선 점 합산된 상기 제1 노드 마스터 공개키 (P1C)에 기초한다.
P2C = P1C + DK x G
시스템에서, 통신 네트워크를 통해, 상기 메시지 (M), 상기 제1 노드 마스터 공개키 (P1C), 상기 제2 노드 마스터 공개키 (P1S), 상기 제1 서명 메시지 (SM1), 상기 제2 서명 메시지 (SM2), 및 공통 생성기 (G)를 가지는 공통의 타원 곡선 암호화 (ECC) 시스템을 이용하는 것을 나타내는 통지 중 하나 이상을 전송 및/또는 수신하는 상기 제1 처리 장치와 연관된 제1 통신 모듈, 그리고 통신 네트워크를 통해, 상기 메시지 (M), 제1 노드 마스터 공개키 (P1C), 상기 제2 노드 마스터 공개키 (P1S), 상기 제1 서명 메시지 (SM1), 상기 제2 서명 메시지 (SM2), 및 공통 생성기 (G)를 가지는 공통의 타원 곡선 암호화 (ECC) 시스템을 이용하는 것을 나타내는 통지 중 하나 이상을 전송 및/또는 수신하는 상기 제2 처리 장치와 연관된 제2 통신 모듈을 더 포함할 수 있다.
시스템에서, 상기 결정키 (DK)는 이전 결정키의 해시를 결정하는 것에 기초할 수 있다.
시스템에서, 상기 제1 비대칭 암호쌍 및 상기 제2 비대칭 암호쌍은, 이전 제1 비대칭 암호쌍 및 이전 제2 비대칭 암호쌍 각각의 기능에 기초할 수 있다.
본 발명의 또 다른 실시예에 따르면, 대칭키 알고리즘을 통한 제1 노드 및 제2 노드 사이의 보안 통신을 위한 시스템을 제공하고, 상기 시스템은, 상기 제1 처리 장치 및 상기 제2 처리 장치를 통해 공통 비밀을 결정하는 제24항 내지 제39항 중 어느 하나에 따른 시스템을 포함하고, 상기, 제1 처리 장치는, 상기 공통 비밀에 기초하여 대칭키를 결정하고, 상기 대칭키를 통해, 제1 통신 메시지를 암호화된 제1 통신 메시지로 암호화하고, 상기 암호화된 제1 통신 메시지를 전송하도록 더 구성된다. 상기 제2 처리 장치는, 상기 공통 비밀에 기초하여 상기 동일한 대칭키를 결정하고, 상기 암호화된 제1 통신 메시지를 수신하고, 상기 대칭키를 통해, 상기 암호화된 제1 통신 메시지를 상기 제1 통신 메시지로 해독하도록 더 구성된다.
보안 통신을 위한 시스템에서, 상기 제2 처리 장치는, 상기 대칭키를 통해, 제2 통신 메시지를 상기 암호화된 제2 통신 메시지로 암호화하고, 상기 암호화된 제2 통신 메시지를 전송하도록 더 구성될 수 있다. 상기 제1 처리 장치는, 상기 암호화된 제2 통신 메시지를 수신하고, 상기 대칭키를 통해, 상기 암호화된 제2 통신 메시지를 상기 제2 통신 메시지로 해독하도록 더 구성될 수 있다.
상기에서 설명된 시스템에서, 상기 제1 및 제2 통신 메시지는, 상기 제1 노드 및 상기 제2 노드 사이의 온라인 거래를 위한 상기 제1 노드 및 상기 제2 노드 사이의 거래 메시지일 수 있다.
본 발명의 또 다른 실시예에 따르면, 처리 장치가 상기에서 설명된 방법 중 하나를 구현하도록 하는 기계 판독 가능 명령어를 포함하는 컴퓨터 프로그램을 제공한다.
본 발명의 실시예는 다음을 참조하여 설명될 것이다.
도 1은 제1 노드 및 제2 노드에 대한 공통 비밀을 결정하는 예시적인 시스템의 개략도이다.
도 2는 공통 비밀을 결정하기 위한 컴퓨터 구현 방법의 순서도이다.
도 3은 제1 및 제2 노드를 등록하는 컴퓨터 구현 방법의 순서도이다.
도 4는 공통 비밀을 결정하기 위한 컴퓨터 구현 방법의 다른 순서도이다.
도 5는 제1 노드 및 제2 노드 사이 보안 통신의 컴퓨터 구현 방법의 순서도이다.
도 6은 전자 자원 대여를 위한 예시적인 시스템의 개략도이다.
도 7은 패스워드 대체에 방법을 적용하는 예시적인 시스템의 개략도이다.
도 8은 제1 노드 및 제2 노드를 인증하기 위한 컴퓨터 구현 방법의 순서도이다.
도 9는 상이한 목적을 위한 상기한 키들의 트리 구조의 예시이다.
도 10은 마스터 키 생성 방법을 이용한 트리 구조의 예시이다.
도 11은 예시적인 처리 장치의 개략도를 나타낸다.
개관
제1 노드 (S)에서의 동일한 공통 비밀인 제1 노드 (S)에서의 공통 비밀 (CS)을 결정하는 방법, 장치 및 시스템이 설명될 것이다. 도 1은 통신 네트워크(5)를 통해, 제2 노드(7)와 통신하는 제1 노드(3)를 포함하는 시스템(1)을 도시한다. 제1 노드(3)는 연관된 제1 처리 장치(23)를 가지고, 제2 노드(5)는 연관된 제2 처리 장치(27)를 가진다. 제1 및 제2 노드(3, 7)는 컴퓨터, 테블릿 컴퓨터, 이동 통신 장치, 컴퓨터 서버 등과 같은 전자 장치를 포함한다. 예를 들어, 제1 노드(3)는 클라이언트 장치일 수 있고, 제2 노드(7)는 서버일 수 있다.
제1 노드(3)는 제1 노드 마스터 개인키 (V1C) 및 제1 노드 마스터 공개키 (P1C)를 갖는 제1 비대칭 암호쌍과 연관된다. 제2 노드(7)는 제2 노드 마스터 개인키 (V1S) 및 제2 노드 마스터 공개키 (P1S)를 갖는 제2 비대칭 암호쌍과 연관된다. 각각 제1 및 제2 노드(3, 7)을 위한 제1 및 제2 비대칭 암호쌍은 등록 중에 생성될 수 있다. 제1 및 제2 노드(3, 7)에 의해 수행되는 등록 방법(100, 200)은 도 3을 참조하여 아래에서 상세히 설명될 것이다. 각 노드에 대한 공개키는 통신 네트워크(5)를 통해, 공개적으로 공유될 수 있다.
제1 노드(3) 및 제2 노드(7) 모두에서 공통 비밀 (CS)을 결정하기 위해, 노드(3, 7)는 통신 네트워크(5)를 통해 개인키를 통신하지 않고 각각의 방법(300, 400)의 단계를 수행한다.
제1 노드(3)에 의해 수행되는 방법(300)은 적어도 제1 노드 마스터 개인키 (V1C) 및 결정키 (DK)에 기초하여 제1 노드 제2 개인키 (V2C)를 결정하는 것(330)을 포함한다. 결정키는 제1 및 제2 노드 사이에 공유된 메시지 (M)에 기초할 수 있고, 이는 아래에서 더 상세하게 설명될, 통신 네트워크(5)를 통해 메시지를 공유하는 것을 포함할 수 있다. 또한, 방법(300)은 적어도 제2 노드 마스터 공개키 (P1S) 및 결정키 (DK)에 기초하여 제2 노드 제2 공개키 (P2S)를 결정하는 것(370)을 포함한다. 방법(300)은 제1 노드 제2 개인키 (V2C) 및 제2 노드 제2 공개키 (P2S)에 기초하여 공통 비밀 (CS)을 결정하는 것(380)을 포함한다.
중요하게도, 또한, 동일한 공통 비밀 (CS)은 방법(400)에 의해 제2 노드(7)에서 결정될 수 있다. 방법(400)은 제1 노드 마스터 공개키 (P1C) 및 결정키 (DK)에 기초하여 제1 노드 제2 공개키 (P2C)를 결정하는 것(430)을 포함한다. 방법(400)은 제2 노드 마스터 개인키 (V1S) 및 결정키 (DK)에 기초하여 제2 노드 제2 개인키 (V2S)를 결정하는 것(470)을 더 포함한다. 방법(400)은 제2 노드 제2 개인키 (V2S) 및 제1 노드 제2 공개키 (P2C)에 기초하여 공통 비밀 (CS)을 결정하는 것(480)을 포함한다.
통신 네트워크(5)는 근거리 통신망(local area network), 광역 통신망(wide area network), 셀룰라망(cellular networks), 라디오 통신망(radio communication network), 인터넷(internet) 등을 포함한다. 데이터가 전선, 광섬유 또는 무선과 같은 통신 매체를 통해 전송될 수 있는 이러한 네트워크는 도청자(11)에 의한 도청에 취약할 수 있다. 방법(300, 400)은 제1 노드(3) 및 제2 노드(7)가 통신 네트워크(5)를 통해 공통 비밀을 전송하지 않고서 공통 비밀을 독립적으로 결정하도록 허용할 수 있다. 따라서, 하나의 장점은 공통 비밀 (CS)이 잠재적인 비보안 통신 네트워크(5)를 통해 개인키를 전송할 필요 없이 각 노드에 의해 안전하게 결정될 수 있다는 것이다. 결과적으로, 공통 비밀은 통신 네트워크(5)를 통해 제1 및 제2 노드(3, 7) 사이의 암호화된 통신을 위한 비밀키로 사용될 수 있다.
방법(300, 400)은 추가적인 단계를 포함할 수 있다. 방법(300)은 제1 노드(3)에서, 메시지 (M) 및 제1 노드 제2 개인키 (V2C)에 기초하여 서명 메시지 (SM1)를 생성하는 것을 포함할 수 있다. 방법(300)은 통신 네트워크를 통해, 제2 노드(7)에 제1 서명 메시지 (SM1)를 전송하는 것(360)을 더 포함할 수 있다. 결과적으로, 제2 노드(7)는 제1 서명 메시지 (SM1)를 수신하는 단계(440)를 수행할 수 있다. 또한, 방법(400)은 제1 노드 제2 공개키 (P2C)를 통해 제1 서명 메시지 (SM1)를 검증하는 단계(450)와 제1 서명 메시지 (SM1)를 검증한 결과에 기초하여 제1 노드(3)를 인증하는 단계(460)를 포함한다. 장점으로, 이는 제2 노드(7)가 의도된 제1 노드(제1 서명 메시지가 생성된 곳)가 제1 노드(3)임을 인증할 수 있게 한다. 이는 오직 제1 노드(3)가 제1 노드 마스터 개인키 (V1C)에 접근할 수 있다는 가정에 기초하며, 따라서, 제1 노드(3)만이 제1 서명 메시지 (SM1)를 생성하기 위한 제1 노드 제2 개인키 (V2C)를 결정할 수 있다. 유사하게도, 전송 피어-투-피어(peer-to-peer) 시나리오와 같이, 제2 노드(3)가 제2 노드(7)를 인증할 수 있도록, 제2 서명 메시지 (SM2)는 제2 노드(7)에서 생성되고, 제1 노드(3)로 전송될 수 있다.
제1 및 제2 노드 사이의 메시지 (M)를 공유하는 것은 다양한 방법으로 구현될 수 있다. 일례로, 메시지는 제1 노드(3)에서 생성될 수 있으며, 이는 통신 네트워크(5)를 통해 제2 노드(7)로 전송된다, 대안으로, 메시지는 제2 노드(7)에서 생성된 다음, 통신 네트워크(5)를 통해, 제2 노드(7)로 전송될 수 있다. 또 다른 예에서, 메시지는 제3 노드(9)에서 생성될 수 있고, 메시지는 제1 및 제2 노드(3, 7) 모두에 전송될 수 있다. 또 다른 대안에서, 사용자는 제1 및 제2 노드(3, 7)에 의해 수신되도록 사용자 인터페이스(15)를 통해 메시지를 입력할 수 있다. 또 다른 예에서, 메시지 (M)는 데이터 저장소(19)로부터 검색되고 제1 및 제2 노드(3, 7)로 전송될 수 있다. 일례에서, 메시지 (M)는 공개될 수 있고, 따라서 비보안 네트워크(5)를 통해 전송될 수 있다.
다른 예에서, 하나 이상의 메시지 (M)는 데이터 저장소(13, 17, 19)에 저장될 수 있고, 여기서 메시지는 제1 노드(3)와 제2 노드(7) 사이의 세션(session), 거래 등과 연관될 수 있다. 그래서, 메시지 (M)는 제1 및 제2 노드(3, 7) 각각에서, 그 세션 또는 거래와 연관된 공통 비밀 (CS)을 재생성하기 위해 검색되고 사용될 수 있다. 장점으로, 공통 비밀 (CS)의 재생성을 허용하기 위한 기록은 그 자체가 개인적으로 저장되거나 안전하게 전송되어야 하는 기록 없이 유지될 수 있다. 이는 많은 거래가 제1 및 제2 노드(3, 7)에서 수행되고 노드 자체에 모든 메시지 (M)를 저장하는 것이 비현실적인 경우 유리할 수 있다.
등록 방법(100, 200)
등록 방법(100,200)의 예는 도 3을 참조하여 설명되며, 여기서 방법(100)은 제1 노드(3)에 의해 수행되고, 방법(200)은 제2 노드(7)에 의해 수행된다. 이는 제1 및 제2 노드(3, 7) 각각에 대한 제1 및 제2 비대칭 암호쌍을 설정하는 것을 포함한다.
비대칭 암호쌍은 공개키 암호화에 이용되는 것들과 같은 연관된 개인키 및 공개키를 포함한다. 이 예에서, 비대칭 암호쌍은 타원 곡선 암호화 (ECC)와 타원 곡선 연산 속성을 이용하여 생성된다.
ECC에 대한 표준은 Standards for Efficient Cryptography Group (www.sceg.org)에 의해 설명된 것들과 같은 공개된 표준을 포함할 수 있다. 또한, 타원 곡선 암호화는 US 5,600,725, US 5,761,305, US 5889,865, US 5,896,455, US 5,933,504, US 6,122,736, US6,141,420, US 6,618,483, US 6,704,870, US 6,785,813, US 6,078,667, US 6,792,530에서 설명된다.
방법(100, 200)에서, 이는 제1 및 제2 노드가 공통의 ECC 시스템을 결정하고 공통 생성기 (G)를 사용하는 것(110, 210)을 포함한다. 하나의 예에서, 공통의 ECC 시스템은 비트코인(Bitcoin)에 의해 사용된 ECC 시스템인 secp256K1에 기반할 수 있다. 공통 생성기 (G)는 선택되거나, 무작위로 생성되거나, 할당될 수 있다.
제1 노도(3)으로 돌아가면, 방법(100)은 공통의 ECC 시스템과 공통 생성기 (G)를 결정하는 것을 포함한다. 이는 제2 노드(7) 또는 제3 노드(9)로부터 공통의 ECC 시스템 및 공통 생성기를 검색하는 것을 포함할 수 있다. 또는, 사용자 인터페이스(15)는 제1 노드(3)와 연관될 수 있고, 이에 의해 사용자는 공통의 ECC 시스템 및/또는 공통 생성기 (G)를 선택적으로 제공할 수 있다. 또 다른 대안에서, 공통의 ECC 시스템 및/또는 공통 생성기 (G) 중 적어도 하나는 제1 노드(3)에 의해 무작위로 선택될 수 있다. 제1 노드(3)는 통신 네트워크(5)를 통해, 제2 노드(7)로 공통 생성기 (G)를 갖는 공통의 ECC 시스템을 이용하는 것을 나타내는 통지를 전송할 수 있다. 다음으로, 제2 노드(7)는 공통의 ECC 시스템 및 공통 생성기 (G)를 이용하는 것에 대한 확인을 나타내는 통지를 전송함으로써 설정할 수 있다(210).
또한, 방법(100)은 제1 노드(3)가 제1 노드 마스터 개인키 (V1C) 및 제1 노드 마스터 공개키 (P1C)를 포함하는 제1 비대칭 암호쌍을 생성하는 것(120)을 포함한다. 이는, 적어도 부분적으로, 공통 ECC 시스템에 규정된 허용 범위 내의 임의 정수에 기초하여 제1 노드 마스터 개인키 (V1C)를 생성하는 것을 포함한다. 또한, 이는 아래의 수학식에 따른 제1 노드 마스터 개인키 (V1C) 및 공통 생성기 (G)의 타원 곡선 점 합산에 기초하여 제1 노드 마스터 공개키 (P1C)를 결정하는 단계를 포함한다.
[수학식 1]
P1C = V1C x G
따라서, 제1 비대칭 암호쌍은 다음을 포함한다.
V1C : 제1 노드에 의해 비밀이 유지된 제1 노드 마스터 개인키
P1C: 공개적으로 알려진 제1 노드 마스터 공개키
제1 노드(3)는 제1 노드(3)와 연관된 제1 데이터 저장소(13)에 제1 노드 마스터 개인키 (V1C) 및 제1 노드 마스터 공개키 (P1C)를 저장할 수 있다. 보안을 위해, 제1 노드 마스터 개인키 (V1C)는 키가 개인적으로 유지되도록 제1 데이터 저장소(13)의 보안 부분에 저장될 수 있다.
방법(100)은 통신 네트워크(5)를 통해, 제2 노드(7)에 제1 노드 마스터 공개키 (P1C)를 전송하는 것(130)을 더 포함한다. 제2 노드(7)는 제1 노드 마스터 공개키 (P1C)를 검색하는 것(220)에서, 제2 노드(7)와 연관된 제2 데이터 저장소(17)에 제1 노드 마스터 공개키 (P1C)를 저장할 수 있다(230).
제1 노드(3)와 유사하게, 제2 노드(7)의 방법(200)은 제2 노드 마스터 개인키 (V1S) 및 제2 노드 마스터 공개키 (P1S)를 포함하는 제2 비대칭 암호쌍을 생성하는 것(240)을 포함한다. 또한, 제2 노드 마스터 개인키 (V1S)는 허용 범위 내의 임의 정수이다. 결과적으로, 제2 노드 마스터 공개키 (P1S)는 아래의 수학식에 의해 결정된다.
[수학식 2]
P1S = V1S x G
따라서, 제2 비대칭 암호쌍은 다음을 포함한다.
V1S : 제2 노드에 의해 비밀로 유지되는 제2 노드 마스터 개인키
P1S: 공개적으로 알려진 제2 노드 마스터 공개키
제2 노드(7)는 제2 데이터 저장소(17)에 제2 비대칭 암호쌍을 저장할 수 있다. 방법(200)은 제1 노드(3)에 제2 노드 마스터 공개키 (P1S)를 전송하는 것(250)을 더 포함한다. 결과적으로, 제1 노드(3)는 상기 제2 노드 마스터 공개키 (P1S)를 수신(140)하고 저장(150)할 수 있다.
일부 대안에서, 각각의 공개 마스터키는 제3 노드(9)(신뢰할 수 있는 제3자와 같은)와 연관된 제3 데이터 저장소(19)에 수신되고 저장될 수 있다. 이는 인증 기관과 같은, 공개 디렉터리(public directory) 역할을 하는 제3자를 포함할 수 있다. 따라서, 몇몇 예에서, 제1 노드 마스터 공개키 (P1C)는 공통 비밀(CS)이 필요하다고 결정할 때만(그리고, 그 반대의 경우) 제2 노드(7)에 의해 요청되고 수신될 수 있다.
등록 단계는 초기 설정으로서 한번 발생할 필요가 있을 수 있다. 그 후, 마스키는 그 중에서도, 결정키 (DK)에 의존적인 공통 비밀 (S)을 생성하기 위해 보안 문제에서 재사용될 수 있다.
세션 개시 및 제1 노드(3)에 의한 공통 비밀 결정
공통 비밀 (CS)을 결정하는 예시는 도 4를 참조하여 설명될 것이다. 공통 비밀 (CS)은 특정 세션, 시간, 거래 또는 제1 노드(3)와 제2 노드(7) 사이의 다른 목적에 이용될 수 있으며, 동일한 공통 비밀 (CS)을 사용하는 것이 바람직하지 않거나 안전하지 않을 수 있다. 따라서, 공통 비밀 (CS)은 다른 세션, 시간, 거래 등 사이에서 변경될 수 있다.
메시지 (M)를 생성하는 것(310)
본 예에서, 제1 노드(3)에 의해 수행되는 방법(300)은 메시지 (M)를 생성하는 것(310)을 포함한다. 메시지 (M)는 랜덤(random), 의사 랜덤(pseudo random) 또는 사용자 정의일 수 있다. 일 예에서, 메시지 (M)는 유닉스 타임(Unix time) 및 논스(nonce) (그리고 임의의 값)에 기반할 수 있다. 예를 들어, 메시지 (M)는 다음과 같이 제공될 수 있다.
[수학식 3]
Message (M) = UnixTime + nonce
몇몇 예에서, 메시지 (M)는 임의적이다. 그러나, 메시지 (M)는 일부 어플리케이션에서 유용할 수 있는 선택 값(유닉스 타임 등과 같은)을 가질 수 있음을 이해해야 한다.
방법(300)은 통신 네트워크(3)를 통해, 제2 노드(7)로 메시지 (M)를 전송하는 것(315)을 포함한다. 메시지 (M)가 개인키에 대한 정보를 포함하지 않으므로, 메시지 (M)는 비보안 네트워크를 통해 전송될 수 있다.
결정키를 결정하는 것(320)
방법(300)은 메시지 (M)에 기초하여 결정키 (DK)를 결정하는 단계(320)를 더 포함한다. 본 예에서, 이는 메시지의 암호화 해시를 결정하는 것을 포함한다. 암호화 해시 알고리즘의 예는 256-bit 결정키 (DK)를 생성하기 위해 SHA-256를 포함한다. 이는 다음과 같다.
[수학식 4]
DK = SHA-256(M)
다른 해시 알고리즘이 이용될 수 있음을 이해해야 한다. 이는 보안 해시 알고리즘(Secure Hash Algorithm, SHA) 제품군의 다른 알고리즘이 포함될 수 있다. 몇몇 특정 예는 SHA3-224, SHA3-256, SHA3-384, SHA3-512, SHAKE128, SHAKE256을 포함하는 SHA-3 하위 집합의 인스턴스를 포함한다. 다른 해시 알고리즘은 RIPEMD(RACE Integrity Primitives Evaluation Message Digest) 제품군의 것들을 포함할 수 있다. 특정 예는 RIPEMD-160을 포함할 수 있다. 다른 해시 함수는 셰모르-틸리히(Zιmor-Tillich) 해시 함수 및 냅색 기반(knapsack-based) 해시 함수에 기초한 제품군을을 포함할 수 있다.
제1 노드 제2 개인키를 결정하는 것(330)
다음으로, 방법(300)은 제2 노드 마스터 개인키 (V1C) 및 결정키 (DK)에 기초하여 제1 노드 제2 개인키 (V2C)를 결정하는 단계(330)를 포함한다. 이는 아래의 수학식에 따라, 제1 노드 마스터 개인키 (V1C) 및 결정키 (DK)의 스칼라 합산에 기초할 수 있다.
[수학식 5]
V2C = V1C + DK
그래서, 제1 노드 제2 개인키 (V2C)는 무작위 값이 아니고, 대신에 제1 노드 마스터 개인키로부터 결정론적으로 도출된다. 암호쌍에서 대응하는 공개키, 즉, 제1 노드 제2 공개키 (P2C)는 다음과 같은 관계를 가진다.
[수학식 6]
P2C = V2C x G
수학식 5로부터의 V2C 를 수학식 6에 대입하면 다음과 같다.
[수학식 7]
P2C = (V1C + DK) x G
여기서, '+' 연산자는 스칼라 합산을 나타내고, 'x' 연산자는 타원 곡선 점 곱을 나타낸다. 타원 곡선 암호화 대수학이 분산적이라는 것을 주목하면, 수학식 7은 다음과 같이 표현될 수 있다.
[수학식 8]
P2C = V1C x G + DK x G
결론적으로, 수학식 1은 다음을 제공하기 위해 수학식 7에 대입될 수 있다. [수학식 9.1]
P2C = P1C + DK x G
[수학식 9.2]
P2C = P1C + SHA-256(M) x G
수학식 8 내지 9.2에서, '+' 연산자는 타원 곡선 점 합산을 나타낸다. 그래서, 대응하는 제1 노드 제2 공개키 (P2C)는 제1 노드 마스터 공개키 (P1C) 및 메시지 (M)의 주어진 지식을 도출할 수 있다. 제2 노드(7)는 방법(400)과 관련하여 아래에서 더 상세히 설명되는 바와 같이, 제1 노드 제2 공개키 (P2C)를 독립적으로 결정할 수 있는 그러한 지식을 가질 수 있다.
메시지와 제1 노드 제2 개인키에 기초하여 제1 서명 메시지 (SM1)를 생성하는 것(350)
방법(300)은 메시지 (M) 및 결정된 제1 노드 제2 개인키 (V2C)에 기초하여 제1 서명 메시지 (SM1)를 생성하는 것(350)를 더 포함한다. 서명 메시지를 생성하는 것은 메시지 (M)에 디지털 서명을 하기 위해 디지털 서명 알고리즘을 적용하는 것을 포함한다. 일 예에서, 이는 제1 서명 메시지 (SM1)를 획득하기 위해 타원 곡선 전자 서명 알고리즘(Elliptic Curve Digital Signature Algorithm, ECDSA)의 메시지에 제1 노드 제2 개인키 (V2C)를 적용하는 것을 포함한다.
ECDSA의 예는 secp256k1, secp256r1, secp384r1, se3cp521r1를 갖는 ECC 시스템에 기초하는 것들을 포함한다.
제1 서명 메시지 (SM1)는 제2 노드(7)에서 대응하는 제1 노드 제2 공개키 (P2C)로 확인될 수 있다. 이러한 제1 서명 메시지 (SM1)의 확인은 제1 노드(3)를 인증하기 위해 제2 노드(7)에 의해 이용될 수 있으며, 이는 아래의 방법(400)에서 논의될 것이다.
제2 노드 제2 공개키를 결정(370')
그러면, 제1 노드(3)는 제2 노드 제2 공개키 (P2S)를 결정할 수 있다(370). 위에서 논의된 것처럼, 제2 노드 제2 공개키 (P2S)는 적어도 제2 노드 마스터 공개키 (P1S) 및 결정키 (DK)에 기초할 수 있다. 본 예에서, 공개키는 생성기 (G)와 타원 곡선 점 곱셈을 갖는 개인키로서 결정되기 때문에(370'), 제2 노드 제2 공개키 (P2S)는 수학식 6과 유사한 방식으로 표현될 수 있다.
[수학식 10.1]
P2S = V2S x G
[수학식 10.2]
P2S = P1S + DK x G
수학식 10.2에 대한 수학적 증명은 제1 노드 제2 공개키 (P2C)에 대한 수학식 9.1을 유도하기 위해 위에서 설명된 것과 동일하다. 제1 노드(3)가 제2 노드(7)와 독립적으로 제2 노드 제2 공개키를 결정할 수 있다(370)는 것을 알아야 한다.
제1 노드(3)에서 공통 비밀을 결정(380)
그러면, 제1 노드(3)는 결정된 제1 노드 제2 개인키 (V2C) 및 결정된 제2 노드 제2 공개키 (P2S)에 기초하여 공통 비밀 (CS)을 결정할 수 있다(380). 공통 비밀 (CS)은 아래의 수학식에 따라, 제1 노드(3)에 의해 결정될 수 있다.
[수학식 11]
S = V2C x P2S
제2 노드(7)에서 수행되는 방법(400)
제2 노드(7)에서 수행되는 대응하는 방법(400)이 설명될 것이다. 이러한 단계들 중 몇몇은 제1 노드(3)에 의해 수행된 전술한 단계들과 유사하다는 것을 이해해야 한다.
방법(400)은 통신 네트워크(5)를 통해 제1 노드(3)로부터 메시지 (M)를 수신하는 것(410)을 포함한다. 이는 315 단계에서 제1 노드(3)에 의해 전송된 메시지 (M)를 포함할 수 있다. 그러면, 제2 노드(7)는 메시지 (M)에 기초하여 결정키 (DK)를 결정한다(420). 제2 노드(7)에 의해 결정키 (DK)를 결정하는 단계(420)는 위에서 설명된 제1 노드에 의해 수행되는 320 단계와 유사하다. 본 예에서, 제2 노드(7)는 제1 노드(3)와 독립적으로 이러한 결정 단계(420)를 수행한다.
다음 단계는 제1 노드 마스터 공개키 (P1C) 및 결정키 (DK)에 기초하여 제1 노드 제2 공개키 (P2C)를 결정하는 것(430)을 포함한다. 본 예에서, 공개키는 생성기 (G)와 타원 곡선점 곱셈을 갖는 개인키로서 결정(430`)되므로, 제1 노드 제2 공개키 (P2C)는 수학식 9와 유사한 형태로 표현될 수 있다.
[수학식 12.1]
P2C = V2C x G
[수학식 12.2]
P2C = P1C + DK x G
수학식 12.1 및 12.2의 수학적 증명은 수학식 10.1 및 10.2를 위해 위에서 논의된 것과 동일하다.
제1 노드(3)를 인증하는 제2 노드(7)
방법(400)은 주장된 제1 노드(3)가 제1 노드(3)임을 인증하기 위해 제2 노드(7)에 의해 수행되는 단계들을 포함할 수 있다. 이전에 논의된 것처럼, 제1 노드(3)로부터 제1 서명 메시지 (SM1)를 수신하는 것(440)을 포함한다. 그러면, 제2 노드(7)는 430 단계에서 결정된 제1 노드 제2 공개키 (P2C)를 통해 제1 서명 메시지 (SM1)의 서명을 검증할 수 있다(450).
디지털 서명을 확인하는 것은 위에서 논의된 타원 곡선 전자 서명 알고리즘 (ECDSA)에 따라 행해질 수 있다. 중요한 것은, 제1 노드 제2 개인키 (V2C)로 서명된 제1 서명 메시지 (SM1)는 V2C and P2C가 암호쌍을 형성하기 때문에, 대응하는 제1 노드 제2 공개키 (P2C)로만 올바르게 확인되어야 한다. 이러한 키들은 제1 노드(3)의 등록시 생성되는 제1 노드 마스터 개인키 (V1C) 및 제1 노드 마스터 공개키 (P1C)에 대해 결정적이므로, 제1 서명 메시지 (SM1)을 확인하는 것은 제1 서명 메시지 (SM1)를 전송하는 주장된 제1 노드가 등록시 동일한 제1 노드(3)임을 인증하는 근거로 이용될 수 있다. 그래서, 제2 노드(7)는 제1 서명 메시지를 검증하는 것(450)의 결과에 기초하여 제1 노드(3)를 인증하는 단계(460)를 더 수행할 수 있다.
상기의 인증은 두 개의 노드 중 하나가 신뢰된 노드이고 노드 중 오직 하나가 인증될 필요가 있는 시나리오에 적합할 수 있다. 예를 들어, 제1 노드(3)는 클라이언트일 수 있고, 제2 노드(7)는 클라이언트에 의해 신뢰된 서버일 수 있다. 그래서, 서버(제2 노드(7))는 클라이언트가 서버 시스템에 접속할 수 있도록 클라이언트(제1 노드(3))의 자격을 인증할 필요가 있을 수 있다. 서버가 클라이언트에 서버의 자격을 인증할 필요는 없을 수 있다. 그러나, 몇몇 시나리오에서, 아래의 다른 예에 설명될 피어-투-피어 시나리오와 같이, 두 개의 노드가 서로 인증하는 것이 바람직할 수 있다.
공통 비밀을 결정하는 제2 노드(7)
방법(400)은 제2 노드(7)가 제2 노드 마스터 개인키 (V1S) 및 결정키 (DK)에 기초하여 제2 노드 제2 개인키 (V2S)를 결정(470)하는 것을 더 포함할 수 있다. 제1 노드(3)에 의해 수행되는 330 단계와 유사하게, 제2 노드 제2 개인키 (V2S)는 아래의 수학식에 따라, 제2 노드 마스터 개인키 (V1S) 및 결정키 (DK)의 스칼라 합산에 기초할 수 있다.
[수학식 13.1]
V2S = V1S + DK
[수학식 13.2]
V2S = V1S + SHA-256(M)
그러면, 제2 노드(7)는 아래의 수학식에 기초하여, 제1 노드(3)와 독립적으로, 제2 노드 제2 개인키 (V2S) 및 제1 노드 제2 공개키 (P2C)에 기초한 공통 비밀 (CS)을 결정(480)할 수 있다.
[수학식 14]
S = V2S x P2C
제1 노드(3) 및 제2 노드(7)에 의해 결정된 공통 비밀 ( CS )의 증명
제1 노드(3)에 의해 결정된 공통 비밀 (CS)은 제2 노드(7)에서 결정된 공통 비밀 (CS)과 동일하다. 수학식 11 및 수학식 14가 동일한 공통 비밀 (CS)을 제공하는 것에 대한 수학적 증명이 설명될 것이다.
제1 노드(3)에 의해 결정된 공통 비밀 (CS)로 돌아가면, 수학식 10.1은 아래의 수학식 11에 대입될 수 있다.
[수학식 11]
S = V2C x P2S
S = V2C x (V2S x G)
[수학식 15]
S = (V2C x V2S) x G
제2 노드(7)에 의해 결정된 공통 비밀 (CS)로 돌아가면, 수학식 12.1은 아래의 수학식 14에 대입될 수 있다.
[수학식 14]
S = V2S x P2C
S = V2S x (V2C x G)
[수학식 16]
S = (V2S x V2C) x G
ECC 대수학은 교환 가능하기 때문에, 수학식 15 및 수학식 16은 동일하다. 그러므로 아래와 같다.
[수학식 17]
S = (V2C x V2S) x G = (V2S x V2C) x G
공통 비밀 ( CS ) 및 비밀키
공통 비밀 (CS)은 비밀키로서, 또는 제1 노드(3) 및 제2 노드(7) 사이의 보안 통신을 위한 대칭키 알고리즘에서 비밀키의 근거로서 이용될 수 있다.
공통 비밀 (CS)은 타원 곡선 점 (xS, yS)의 형태일 수 있다. 이는 노드(3, 7)에 의해 합의된 표준 공개 연산을 이용하여 표준키 포멧으로 변환될 수 있다. 예를 들어, xS 값은 AES256 암호화를 위한 키로서 이용될 수 있는 256-bit 정수일 수 있다. 또한, 이 길이키를 요구하는 어떤 어플리케이션을 위해 RIPEMD160을 사용하여 160-bit 정수로 변환될 수 있다.
공통 비밀 (CS)은 필요에 따라 결정될 수 있다. 중요하게도, 제1 노드(3)는 메시지 (M)에 기초하여 재결정될 수 있으므로 공통 비밀 (CS)을 저장할 필요가 없다. 몇몇 예에서, 사용된 메시지 (M)는 마스터 개인키에 대해 요구되는 것과 동일한 보안 레벨 없이 데이터 저장소(13, 17, 19)(또는 다른 데이터 저장소)에 저장될 수 있다. 몇몇 예에서, 메시지 (M)는 공개적으로 이용 가능할 수 있다.
그러나 몇몇 어플리케이션에 따르면, 공통 비밀 (CS)은 공통 비밀 (CS)이 제1 노드 마스터 개인키 (V1C)만큼 보안이 유지되는 것을 제공하는 제1 노드와 연관된 제1 데이터 저장소 (X)에 저장될 수 있다.
또한, 개시된 시스템은 단일 마스터키 암호쌍에 기초하여 다수의 보안 비밀키에 대응할 수 있는 다수의 공통 비밀의 결정을 허용할 수 있다. 이 장점은 다음 예에 의해 설명될 수 있다.
다수의 세션이 있고, 각각이 다수의 각 공통 비밀 (CS)과 연관된 상황에서, 각각의 공통 비밀 (CS)이 미래에 재결정될 수 있도록 이러한 다수의 세션과 연관된 기록을 갖는 것이 바람직 할 수 있다. 알려진 시스템에서는, 다수의 비밀키가 보안 데이터 저장소에 저장되도록 요구했을 수 있으며, 이는 유지하기에 비용이 많이 들거나 불편할 수 있다. 대조적으로, 본 시스템은 각각의 제1 및 제2 노드에서 마스터 개인키를 안전하게 유지하며, 다른 결정키 또는 메시지 (M)는 안전하게 또는 안전하지 않게 저장될 수 있다. 결정키 (DK) 또는 메시지 (M)가 안전하지 않게 저장되어 있음에도 불구하고, 공통 비밀을 결정하기 위해 요청된 마스터 개인키가 여전히 안전하기 때문에, 다수의 공통 비밀 (CS)은 안전하게 유지된다.
또한, 방법은 로그인 패스워드를 안전하게 전송하는 것과 같은 일시적 통신 링크를 위한 "세션키"를 생성하기 위해 이용될 수 있다.
어플리케이션
본 개시의 방법, 장치 및 시스템은 다수의 응용 예를 가질 수 있지만, 이에 한정되지는 않는다.
메시지 암호화
본 개시는 보안 통신을 용이하게 하는 것, 특히 잠재적인 비보안 통신 네트워크(5)를 통해 제1 노드(3) 및 제2 노드(7) 사이에, 통신 메시지를 전송하거나 수신하는 것에 이용될 수 있다. 이는 대칭키의 근거로서 공통 비밀 (CS)을 이용하는 것에 의해 달성될 수 있다. 공통 비밀 (CS)을 결정하고 통신 메시지의 암호화 및 해독화를 위한 대칭키를 이용하는 이러한 방법은 알려진 공개키 암호화 방법에 비해 계산상 더 효율적일 수 있다.
제1 노드(3) 및 제2 노드(7) 사이의 보안 통신 방법(500, 600)은 도 5를 참조하여 설명될 것이다. 제1 노드(3)는 위의 방법에서 결정된 공통 비밀 (CS)에 기초하여 대칭키를 결정한다(510). 이는 공통 비밀 (CS)을 표준키 포멧으로 변환하는 것을 포함한다. 유사하게, 또한, 제2 노드(7)는 공통 비밀 (CS)에 기초하여 대칭키를 결정할 수 있다(610).
통신 네트워크를 통해, 제1 노드(3)에서 제2 노드(7)로 제1 통신 메시지를 안전하게 전송하기 위해, 제1 통신 메시지는 암호화될 필요가 있다. 그래서, 대칭키는 제1 노드에 의해 암호화된 제1 통신 메시지를 생성하기 위해 제1 통신 메시지를 암호화하는 것(520)에 이용되며, 그러면, 이는 통신 네트워크(5)를 통해, 제2 노드(7)로 전송된다(530). 다음으로, 제2 노드(7)는 암호화된 제1 통신 메시지를 수신하고(620), 대칭키를 통해 암호화된 제1 통신 메시지를 제1 통신 메시지로 해독한다(630).
유사하게, 제2 노드(7)는 대칭키를 통해 제2 통신 메시지를 암호화된 제2 통신 메시지로 암호화(640)할 수 있고, 그러면, 이는 제1 노드(3)로 전송된다(650). 그러면, 제1 노드(3)는 암호화된 제2 통신 메시지를 수신하고(540), 이를 제2 통신 메시지로 해독한다(550).
암호 화폐 지갑
다른 예에서, 방법은 암호 화폐 거래를 위한 비밀키와 같은 공통 비밀 (CS)의 생성 및 관리를 위해 이용될 수 있다. 비트코인 거래에서 사용되는 것과 같은 암호 화폐 키는 가치로 교환될 수 있는 펀드 및 자산과 일반적으로 연관된다.
전자 자원 대여
전자 자원 대여를 용이하게 하는 방법 및 시스템을 이용하는 예는 도 6을 참조하여 설명될 것이다. 이는 시스템(701)을 도시하며, 여기서 제1 노드(3)는 클라이언트(703)과 연관되고, 제2 노드(7)는 슈퍼 컴퓨터 설비(707)와 같은 전자 자원과 연관된다. 그래서, 클라이언트(504)는 대용량의 기밀 데이터를 처리하기 위하여 원격으로 위치된 슈퍼 컴퓨터 설비(707)를 이용하기 원할 수 있다.
슈퍼 컴퓨터 설비(707)는 시간 및/또는 CPU 주기 기준으로 슈퍼 컴퓨터 CPU 시간을 임대할 수 있다. 클라이언트(703)는 통신 네트워크(5)를 통해 제2 노드(7)로 제1 노드 마스터 공개키 (P1C)를 전송하는 것(130)과 같은 그들의 공개키를 기탁하는 것에 의해 슈퍼 컴퓨터 설비를 등록할 수 있다.
그러면, 슈퍼 컴퓨터 설비(707)는 AES 암호화를 이용하여 보안 접속을 설정하는 것과 같은 백그라운드 프로세서(background processes)를 수행하고 상기 설명된 방법(300)의 단계를 가능하게 하기 위해 클라이언트(703)에 소프트웨어를 제공할 수 있다.
방법(300)이 수행될 때, 제1 노드(3)는 제1 서명 메시지 (SM1)를 전송할 수 있으며, 이는, 부분적으로, 논스(nonce)와 연결된 유닉스 시간(Unix Time)을 포함하는 메시지 (M)에 기초할 수 있다.
제2 노드(7)는 제1 서명 메시지 (SM1)를 수신할 수 있다(440). 제2 노드(7)는 메시지 (M)의 유닉스 시간이 유닉스 시간에 허용된 값 이내에 있는지를 결정하는 단계를 더 수행할 수 있다. 예를 들어, 유닉스 시간에 허용된 값은 클라이언트(703) 및 슈퍼 컴퓨터 설비(707) 사이에 정해진 조건에 따라 설정될 수 있다. 예를 들어, (메시지의) 유닉스 시간은 슈퍼 컴퓨터 설비가 제1 서명 메시지 (SM1)를 수신한 때(440)의 설정 기간(예, 300초) 이내에서 요청될 수 있다. 메시지 (M)의 유닉스 시간이 허용된 시간 밖에 있다면, 기밀 데이터의 교환은 수락되지 않을 것이다.
위의 단계는 380 및 480 단계에서 결정된 공통 비밀 (CS)에 기초하는 최종 세션키가 이후 시간에 결코 재생산될 수 없고 설정되는 세션에 교유한 것임을 보장할 수 있다. 그러면, 프로토콜은 세션의 지속 기간 동안 AES 암호/해독키와 같은 대칭 세션키를 설정하는데 이용될 수 있다. 세션키는 세션의 지속 기간 동안 제1 노드(3) 및 제3 노드(7) 사이의 모든 통신에 이용될 수 있다. 이는 클라이언트가 코드 및/또는 대용량 데이터를 암호화하고, 프로세싱을 위한 슈퍼 컴퓨터 설비(707)에 이를 전송하고, 슈퍼 컴퓨터 설비(707)로부터 암호화된 결과를 다시 수신하는 것을 허용한다.
패스워드 교체, 보충 또는 대체
시스템 및 방법은 또한 패스워드 교체, 보충 또는 대체에 이용될 수 있다. 도 7을 참조하면, 사용자와 연관된 제1 노드(3) 및 복수의 추가 노드(7', 7'', 7''')를 포함하는 시스템이 제공된다. 복수의 추가 노드들은 동일한 프로토콜에 참여하는 각 기관에 각각 연관될 수 있다. 예를 들어, 기관은 은행, 서비스 제공 업체, 정부 서비스, 보험 회사, 통신 제공 업체, 소매 업체 등을 포함할 수 있다.
사용자(803)는 안전한 방식으로, 서비스에 접근하기 위해 이들 기관과 통신하기를 원할 수 있다. 알려진 시스템에서, 이는 사용자가 각 기관에 각각 로그인하기 위해 다수의 패스워드를 가질 것을 요구할 수 있다. 다수의 기관에 로그인하기 위해 동일한 패스워드를 사용하는 것은 보안상의 이유로 바람직하지 않다.
본 예에서, 사용자 및 다수의 기관은 동일한 프로토콜을 사용하는 것을 설정할 수 있다. 이는 ECC 시스템(secp256k1, secp256r1, secp384r1, secp521r1에 기초한 것들과 같은) 및 생성기 (G)를 정하는 것을 포함할 수 있다. 그러면, 사용자는 제1 노드 마스터 공개키 (P1C)를 복수의 기관 및 연관된 추가 노드(7', 7'', 7''')에 등록하고 공유할 수 있다. 추가 노드(7', 7'', 7''')는 위에서 설명된 제2 노드(7)와 유사한 방법의 단계를 각각 수행할 수 있다.
사용자(803)는 참여 기관의 웹사이트 중 하나에 로그인하기를 원할 때마다 그들은 패스워드를 사용할 필요가 없다. 대신, 프로토콜은 각 기관의 암호 요구를 대체한다. 제1 노드(3)에서 요구되는 모든 것은 항상 이용할 수 있는 기관 공개키(Institution's Public Key) 및 기관에서 대한 사용자의 등록이다(기관을 통해 제1 노드 마스터 공개키 (P1C)를 등록하는 것을 포함). 사용자에 의한 기관에의 등록은 웹 기반의 서비스를 이용하는 일반적인 방법이기 때문에, 이는 사용자(803)에게 부담되지 않는다. 일단 등록이 완료되면, 공통 비밀 (CS)은 패스워드를 대신하여 결정되고, 사용되며, 재사용될 수 있다. 예를 들어, 매 세션의 시작시, 제1 노드(3)는 세션에 관여된 추가 노드(7', 7'', 7''')로 전송되는 메시지 (M)를 생성할 수 있다(310). 메시지 (M)는 위에서 설명된 방법처럼 공통 비밀 (CS)을 결정하기 위해 제1 노드(3) 및 추가 노드(7', 7'', 7''') 모두에 사용되는 대응하는 결정키를 결정하는데 이용될 수 있다(320, 420). 대안적으로, 메시지 (M)는 추가 노드(7', 7'', 7''')로부터 생성되거나 수신될 수 있다. 또 다른 대안으로, 메시지 (M)는 제1 노드(3) 및/또는 추가 노드(7', 7'', 7''')에 의해 접근할 수 있는 데이터 저장소(13, 17, 19)에 저장되는 기 결정된 메시지일 수 있다.
이 기술은 기관으로부터 상당한 보안 부담을 제거한다. 특히, 공통 비밀이 비밀이 아닌 정보로부터 재계산될 수 있으므로 그들은 더 이상 패스워드 파일(패스워드의 비밀 기록 또는 패스워드 해시)을 보관할 필요가 없다. 오히려, 기관은 그들 자신의 마스터 개인키를 안전하게 보관할 필요가 있다. 또한, 사용자는 그들의 제1 노드 마스터 개인키 (V1C)를 안전하게 유지할 수 있는 한 많은 패스워드(각 기관마다 하나씩)를 기억하거나 안전하게 저장할 필요가 없다.
변형예
몇몇 변형예는 아래의 예시를 통해 설명될 것이다.
피어-투-피어 인증
피어-투-피어 시나리오에서, 제1 노드(3) 및 제2 노드(7)는 서로의 자격을 인증할 필요가 있을 수 있다. 본 예시는 도 8을 참조하여 설명될 것이다. 본 예에서, 제1 서명 메시지 (SM1)에 기초하여 제1 노드(3)를 인증하는 단계의 방법(300, 400)은 위에서 논의된 것들과 유사하다.
그러나, 제2 노드(7)에 의해 수행되는 방법(400)은 메시지 (M) 및 제2 노드 개인키 (V2S)에 기초하여 제2 서명 메시지 (SM2)를 생성하는 것(462)을 더 포함한다. 몇몇 대안에서, 제2 서명 메시지 (SM2)는 제2 메시지 (M2) 및 제2 노드 개인키 (V2S)에 기초할 수 있으며, 여기서 제2 메시지 (M2)는 제1 노드(3)를 통해 공유될 수 있다. 방법(400)은 통신 네트워크(5)를 통해 제1 노드(3)로 제2 서명 메시지 (SM2)를 전송하는 것(464)을 더 포함한다.
제1 노드(3)에서, 방법(300)은 제2 노드(7)로부터 제2 서명 메시지 (SM2)를 수신하는 것을 포함한다. 방법은 370 단계에서 결정된 제2 노드 제2 공개키 (P2S)를 통해 제2 서명 메시지 (SM2)의 서명을 검증하는 것(374)을 포함한다. 그러면, 방법(300)은 제2 서명 메시지 (SM2)를 검증한 결과에 기초하여 제2 노드(7)를 인증하는 것(376)을 포함할 수 있다. 이는 제1 및 제2 노드(3, 7)가 서로 인증하는 결과를 야기한다.
결정키의 계층 구조
일 예에서, 일련의 연속적인 결정키가 결정될 수 있고, 여기서, 각각의 연속적인 키는 이전 결정키에 기초하여 결정될 수 있다.
예를 들어, 연속적인 단일 목적 키를 생성하기 위해 310 내지 370 단계 및 410 내지 470 단계를 반복하는 대신, 노드 사이의 사전 합의에 의해, 이전에 사용된 결정키 (DK)는 결정키의 계층 구조를 정하기 위해 양 당사자에 의해 반복적으로 재순환될 수 있다. 결과적으로, 메시지 (M)의 해시에 기초한 결정키는 다음 생성 결정키 (DK')를 위한 다음 생성 메시지 (M')일 수 있다. 이를 통해 프로토콜 설정 전송, 특히 공통 비밀의 각 생성을 위한 다수 메시지의 전송을 더 필요로 하지 않고 계산되기 위하여 공유 비밀의 연속적인 생성을 허용할 수 있다. 다음 생성 공통 비밀 (CS')은 아래와 같이 연산될 수 있다.
첫째로, 제1 노드(3) 및 제2 노드(7) 모두 결정키 (DK')의 다음 생성을 독립적으로 결정한다. 이는 320 및 420 단계와 유사하지만 아래의 수학식에 적용된다.
[수학식 18]
M' = SHA-256(M)
[수학식 19.1]
DK' = SHA-256(M')
[수학식 19.2]
DK' = SHA-256(SHA-256(M))
그러면, 제1 노드(3)는 위에서 설명된 370 및 330 단계와 유사하게 제2 노드 제2 공개키 (P2S') 및 제1 노드 제2 개인키 (V2C')의 다음 생성을 결정할 수 있지만, 아래의 수학식에 적용된다.
[수학식 20.1]
P2S' = P1S + DK' x G
[수학식 20.2]
V2C' = V1C + DK'
그러면, 제2 노드(7)는 위에서 설명된 430 및 470 단계와 유사하게 제1 노드 제2 공개키 (P2C') 및 제2 노드 제2 개인키 (V2S')의 다음 생성을 결정할 수 있지만, 아래의 수학식에 적용된다.
[수학식 21.1]
P2C' = P1C + DK' x G
[수학식 21.2]
V2S' = V1S + DK'
그러면, 제1 노드(3) 및 제2 노드(7)는 다음 생성 공통 비밀 (CS')을 각각 결정할 수 있다.
특히, 제1 노드(3)는 수학식을 통해 다음 생성 공통 비밀 (CS')를 결정한다.
[수학식 22]
CS' = V2C' x P2S'
제2 노드(7)는 수학식을 통해 다음 생성 공통 비밀 (CS')을 결정한다.
[수학식 23]
CS' = V2S' x P2C'
추가적인 생성 (CS'', CS''', 등)은 체인 계층 구조를 생성하기 위해 동일한 방법으로 계산될 수 있다. 이 기법은 제1 노드(3) 및 제2 노드(7) 모두가 원본 메시지 (M) 또는 원래 계산된 결정키 (DK), 그리고 그것이 관련된 노드에 대해 계속 파악하고 있을 것을 요구한다. 이것은 공개적으로 알려진 정보이므로 이 정보의 보존에 관한 보안 문제는 없다. 따라서, 이 정보는 '해시 테이블(hash table)'에 보관될 수 있으며(해시 값을 공개키에 연결하는 것), 네트워크(5)를 통해 자유롭게 배포될 수 있다(예를 들어, 토렌트를 사용하는 것). 또한, 계층 구조의 어떤 개인적인 공통 비밀 (CS)이 손상된다면, 개인키 V1C, V1S 가 안전하다는 전제하에 계층 구조 내의 다른 공통 비밀의 보안에 영향을 미치지 않는다.
키의 트리 구조
위에서 설명된 체인(선형) 계층 구조는 물론, 트리 구조의 형태에서 계층 구조가 생성될 수 있다.
트리 구조를 통해, 인증키, 암호화키, 서명키, 지불키 등과 같은 상이한 목적을 위한 다양한 키들이 결정될 수 있으며, 이러한 키들은 하나의 안전하게 유지된 마스터키에 모두 연결된다. 이는 다양한 상이한 키들을 통한 트리 구조(901)를 나타내는 도 9에 가장 잘 도시되어 있다. 이들 각각은 다른 당사자와 공유된 비밀을 생성하는데 사용될 수 있다.
트리 분기는 몇 가지 방법으로 수행될 수 있으며, 그 중 3개가 아래에서 설명된다.
(i) 마스터키 생성
체인 계층 구조에서, 각각의 새로운 '연결'(공개/개인키 쌍)은 원본 마스터키에 다수의 재해시된(rehashed) 메시지를 추가하여 생성된다. 예를 들어, 아래와 같다(명료성을 위해 제1 노드(3)의 개인키만 표시하는 것).
[수학식 24]
V2C = V1C + SHA-256(M)
[수학식 25]
V2C' = V1C + SHA-256(SHA-256(M))
[수학식 26]
V2C'' = V1C + SHA-256(SHA-256(SHA-256(M)))
분기를 생성하기 위해, 어떤 키는 서브 마스터키로서 이용될 수 있다. 예를 들어, V2C'는 일반 마스터키와 마찬가지로 해시를 추가하여 서브 마스터키 (V3C)로서 이용될 수 있다.
[수학식 27]
V3C = V2C' + SHA-256(M)
서브 마스터키 (V3C)는 자체로 다음 생성 키 (V3C')를 가질 수 있다. 예를 들어, 아래와 같다.
[수학식 28]
V3C' = V2C' + SHA-256(SHA-256(M))
이는 도 10에 도시된 마스터키 생성 방법을 이용하는 트리 구조(903)를 제공한다.
(ii) 논리적 연관
본 방법에서, 트리(공개/개인 키 쌍)의 모든 노드들은 체인으로(또한 다른 방법으로) 생성되고, 트리에서 노드 사이의 논리적 관계는 트리의 각 노드가 포인터(pointer)를 이용하여 트리의 부모 노드와 단순히 연관된 테이블에 의해 유지된다. 그래서, 포인터는 세션에 대한 공통 비밀키 (CS)를 결정하기 위한 관련 공개/개인키 쌍을 결정하는데 이용될 수 있다.
( iii ) 메시지 다양성
[0100] 새로운 개인/공개키 쌍은 체인 또는 트리의 어떤 포인트에서 새로운 메시지를 소개하는 것에 의해 생성될 수 있다. 메시지 자체는 임의적이거나 어떤 의미 또는 기능을 포함할 수 있다(예, '실제' 은행 계좌 번호 등과 연관될 수 있음). 새로운 개인/공개키 쌍을 형성하기 위한 각각의 새로운 메시지는 안전하게 유지되는 것이 바람직할 수 있다.
처리 장치
전술한 바와 같이, 제1 및 제2 노드(3, 7)는 컴퓨터, 테블릿 컴퓨터, 이동 통신 장치, 컴퓨터 서버 등과 같은 전자 장치일 수 있다. 전자 장치는 처리 장치(23, 27), 데이터 저장소(13, 17) 및 사용자 인터페이스(15)를 포함할 수 있다.
도 11은 처리 장치(23, 27)의 예를 도시한다. 처리 장치(23, 27)는 제1 노드(3), 제2 노드(7) 또는 다른 노드(9)에서 이용될 수 있다. 처리 장치(23, 27)는 버스(1530)를 통해 서로 통신하는 프로세서(1510), 메모리(1520) 및 인터페이스 장치(1540)를 포함한다. 메모리(1520)는 위에서 설명된 방법(100, 200, 300, 400)을 구현하기 위한 명령 및 데이터를 저장하고, 프로세서(1510)는 방법(100, 200, 300, 400)을 구현하기 위하여 메모리(1520)로부터 명령을 수행한다. 인터페이스 장치(1540)는 통신 네트워크(5), 그리고 몇몇 실시예에서, 사용자 인터페이스(15) 및 데이터 저장소(13, 17, 19)와 같은 주변 장치와의 통신을 용이하게 하는 통신 모듈을 포함할 수 있다. 처리 장치(1501)가 독립적인 네트워크 요소일지라도, 처리 장치(501)는 또한 다른 네트워크 요소의 일부일 수 있다는 것을 알아야 한다. 또한, 처리 장치(1501)에 의해 수행되는 몇몇 기능은 다수의 네트워크 요소 사이에 분산될 수 있다. 예를 들어, 제1 노드(3)는 제1 노드(3)와 연관된 보안 근거리 통신망에서 방법(100, 300)을 수행하기 위해 다수의 처리 장치(23)를 가질 수 있다.
여기서, 본 개시가 사용자, 발행자, 판매자, 제공자 또는 기타 단체가 특정 작업(서명, 발행, 결정, 계산, 전송, 수신, 생성 등을 포함하는)을 수행한다고 설명하는 경우, 이 표현은 설명의 명료성을 위해 사용된다. 이러한 작업은 이러한 독립체들에 의해 운영되는 컴퓨팅 장치에 의해 수행된다는 것을 이해해야 한다.
서명은 암호화 기능을 실행하는 것을 포함할 수 있다. 암호화 기능은 일반 텍스트(clear text)에 대한 입력과 개인키와 같은 키에 대한 입력을 가진다. 처리 장치는 서명으로 이용될 수 있는 숫자 또는 문자열을 계산하기 위하여 기능을 수행할 수 있다. 그러면, 서명은 서명 텍스트를 제공하기 위해 일반 텍스트와 함께 제공된다. 메시지 텍스트 또는 키가 단일 비트에 의해 변경되면 서명이 완전히 변경된다. 서명을 계산하는 것이 적은 연산 전력을 요구하지만, 주어진 서명을 가진 메시지를 재생성하는 것은 사실상 불가능하다. 이렇게 하면, 일반 텍스트는 개인키가 이용 가능할 경우에만 유효한 서명에 의해 변경되고 수반될 수 있다. 또한, 다른 독립체는 공개적으로 이용가능한 공개키를 이용하여 서명을 쉽게 확인할 수 있다.
대부분의 환경에서, 암호화 및 복호화는 암호화된 메시지 또는 일반 텍스트 메시지를 각각 나타내는 출력 문자열을 계산하기 위해 암호화 기능을 실행하는 프로세서를 포함한다.
키(Keys), 토큰(tokens), 메타데이터(metadata), 거래, 제안, 계약, 서명, 스크립트(scripts), 메타데이터, 초대(invitations) 등은 "문자열" 또는 "정수(int)" 또는 기타 유형 또는 텍스트 파일(text files)의 프로그램 코드에서 변수와 같은, 데이터 메모리 상에 저장된 숫자, 문자 또는 문자열로 표현된 데이터를 나타낸다.
피어-투-피어 원장의 예는 비트코인 블록체인(bitcoin Blockchain)이다. 비트코인 통화로 자금을 송금하거나 수수료를 지불하는 것은 거래로부터 산출된 자금 또는 수수료를 통해 비트코인 블록체인에서 거래를 생성하는 것을 포함한다. 비트코인 거래의 예는 입력 거래 해시, 거래 금액, 하나 이상의 목적지, 수취인 또는 수취인들의 공개키 및 입력 거래를 입력 메시지로서 이용하여 생성된 서명 및 서명을 계산하기 위한 지불자의 개인키를 포함한다. 거래는 공개키를 사용하여 입력 거래 해시가 비트코인 블록체인의 복사본에 존재하는지 그리고 거래가 올바른지를 체크함으로써 확인할 수 있다. 동일한 입력 거래 해시가 이미 다른 곳에서 사용되지 않았는지를 확인하기 위해, 거래는 컴퓨팅 노드('채굴자(miner)')의 통신망에 브로드캐스팅된다. 채굴자는 입력 거래 해시가 아직 연결되지 않고 서명이 유효한 경우에만 블록체인 상의 거래를 수락하고 기록한다. 채굴자는 입력 거래 해시가 이미 다른 거래에 연결된 경우 거래를 거절한다.
토큰에 대한 암호화폐를 할당하는 것은 거래 내 메타데이터 필드에 표현된 토큰 및 할당된 암호화폐를 통해 거래를 생성하는 것을 포함한다.
두 개의 아이템이 연관되어 있으면, 이 아이템들 사이에 논리적 연결이 있음을 의미한다. 데이터베이스에서, 예를 들어, 두 개의 아이템에 대한 식별자는 두 개의 아이템을 서로 연관시키기 위하여 동일한 기록에 저장될 수 있다. 거래에서, 두 개의 아이템에 대한 식별자는 두 개의 아이템을 서로 연관시키기 위하여 거래 문자열에 포함될 수 있다.
비트코인 프로토콜을 사용하는 것, 스크립트를 회수하는 것 및/또는 토큰을 잠금해제하는 것은 개인키를 사용하여 스크립트 및/또는 거래의 서명 문자열을 계산하는 것을 포함한다. 스크립트는 상이한 개인키 또는 다른 조건으로부터 파생된 하나의 서명 이상을 요구할 수 있다. 그러면, 이러한 거래의 출력은 채굴자에게 제공된다.
다른 독립체(entity)를 인증하는 것은 개인키를 이용하여 거래의 서명 문자열을 계산하는 것 및 서명을 사용하여 거래를 확인하는 것을 허용하기 위해 독립체에 서명 문자열을 제공하는 것을 포함한다.
다른 독립체에 계정을 가진 사용자는 이메일 주소, 이름 및 잠재적 공개키와 같은 사용자에 대한 정보를 저장하는 독립체를 포함할 수 있다. 예를 들어, 독립체는 SQL, OrientDB, MongoDB 등과 같은 데이터베이스를 관리할 수 있다. 일부 예에서, 독립체는 또한 하나 이상의 사용자 개인키를 저장할 수 있다.
당업자는 본 발명이 종래 기술에 비해 많은 기술적 이점 및 장점을 제공한다는 것을 이해할 것이다. 예를 들어, BIP32 프로토콜(예를 들어, 비트코인 개발자 가이드에 설명된 ass)은 서브키를 생성하기 위해 임의의 시드를 사용한다. 이는 색인 데이터베이스를 유지할 필요성을 야기한다. 본 발명에 따르면, 그러나, 의미있는 메시지 (M)는 서브키(그리고 또한 서브 공유 비밀)를 생성하는데 사용된다. 유리하게, 이는 색인 데이터베이스에 대한 필요성을 제거하고, 따라서 이를 실행하는데 필요한 컴퓨팅 자원의 측면에서 더 효율적인 간단한 보안 기술을 제공한다. 추가적으로, 의미있는 정보를 서브키와 연관시킬 수 있다. 예를 들어, 재사용 가능한 서브키는 은행 계좌 또는 고객 코드 등을 나타내는데 이용될 수 있다. 대안으로, 일회용(once-only) 서브키는 특정 송장 또는 영화(또는 다른 데이터) 파일 등을 해시하는 것에 기반하여 생성될 수 있다.
당업자는 첨부된 청구 범위에 의해 정의된 본 개시의 넓은 범위를 벗어나지 않으면서 상술한 실시예에 대해 다양한 변형 및/또는 수정이 이루어질 수 있음을 이해할 것이다. 따라서, 본 실시예들은 모든 면에서 예시적이고 제한적이지 않은 것으로 간주되어야 한다.

Claims (43)

  1. 제 1 노드 (C)에서, 제 1 노드 (C) 및 제 2 노드 (S)와 공통인 공통 비밀 (CS)을 결정하는 컴퓨터 구현 방법에 있어서,
    상기 제1 노드 (C)는 제1 노드 마스터 개인키 (V1C) 및 제1 노드 마스터 공개키 (P1C)를 갖는 제1 비대칭 암호쌍과 연관되고,
    상기 제2 노드 (S)는 제2 노드 마스터 개인키 (V1S) 및 제2 노드 마스터 공개키 (P1S)를 갖는 제2 비대칭 암호쌍과 연관되며,
    상기 방법은,
    - 적어도 상기 제1 노드 마스터 개인키 (V1C) 및 상기 결정키 (DK)에 기초하여 제1 노드 제2 개인키 (V2C)를 결정하는 단계;
    - 적어도 상기 제2 노드 마스터 공개키 (P1S) 및 상기 결정키 (DK)에 기초하여 제2 노드 제2 공개키 (P2S)를 결정하는 단계; 그리고
    - 상기 제1 노드 제2 개인키 (V2C) 및 상기 제2 노드 제2 공개키 (P2S)에 기초하여 상기 공통 비밀 (CS)을 결정하는 단계를 포함하고,
    상기 제2 노드 (S)는 제1 노드 제2 공개키 (P2C) 및 제2 노드 제2 개인키 (V2S)에 기초하여 상기 동일한 공통 비밀 (S)을 가지고,
    - 상기 제1 노드 제2 공개키 (P2C)는 적어도 상기 제1 노드 마스터 공개키 (P1C) 및 상기 결정키 (DK)에 기초하고;
    - 상기 제2 노드 제2 개인키 (V2S)는 적어도 상기 제2 노드 마스터 개인키 (V1S) 및 상기 결정키 (DK)에 기초하는 방법.
  2. 제1항에 있어서,
    상기 결정키 (DK)는, 메시지 (M)에 기초하는 방법.
  3. 제2항에 있어서,
    - 상기 메시지 (M) 및 상기 제1 노드 제2 개인키 (V2C)에 기초하여 제1 서명 메시지 (SM1) 를 생성하는 단계; 그리고
    - 상기 통신 네트워크를 통해, 상기 제2 노드 (S)로 상기 제1 서명 메시지 (SM1)를 전송하는 단계를 더 포함하고,
    상기 제1 서명 메시지 (SM1)는 상기 제1 노드 (C)를 인증하기 위한 제1 노드 제2 공개키 (P2C)로 검증될 수 있는 방법.
  4. 제2항 또는 제3항에 있어서,
    - 상기 통신 네트워크를 통해, 상기 제2 노드 (S)로부터 제2 서명 메시지 (SM2)를 수신하는 단계;
    - 상기 제2 노드 제2 공개키 (P2S)를 통해 상기 제2 서명 메시지 (SM2)를 검증하는 단계; 그리고
    - 상기 제2 서명 메시지 (SM2)를 검증한 결과에 기초하여 상기 제2 노드 (S)를 인증하는 단계를 더 포함하고,
    상기 제2 서명 메시지 (SM2)는 상기 메시지 (M), 또는 제2 메시지 (M2), 그리고 상기 제2 노드 제2 개인키 (V2S)에 기초하여 생성되는 방법.
  5. 제2항 내지 제4항 중 어느 하나에 있어서,
    - 메시지 (M)를 생성하는 단계; 그리고
    - 통신 네트워크를 통해, 상기 제2 노드 (S)로 상기 메시지 (M)를 전송하는 단계를 더 포함하는 방법.
  6. 제2항 내지 제4항 중 어느 하나에 있어서,
    - 상기 통신 네트워크를 통해, 상기 제2 노드 (S)로부터 상기 메시지 (M)를 수신하는 단계를 더 포함하는 방법.
  7. 제2항 내지 제4항 중 어느 하나에 있어서,
    - 상기 통신 네트워크를 통해, 다른 노드로부터 상기 메시지 (M)를 수신하는 단계를 더 포함하는 방법.
  8. 제2항 내지 제4항 중 어느 하나에 있어서,
    - 상기 제1 노드 (C)와 연관된 입력 인터페이스 및/또는 데이터 저장소로부터 상기 메시지 (M)를 수신하는 단계를 더 포함하는 방법.
  9. 제1항 내지 제8항 중 어느 하나에 있어서,
    상기 제1 노드 마스터 공개키 (P1C) 및 제2 노드 마스터 공개키 (P1S)는 제1 노드 마스터 개인키 (V1C) 및 제2 노드 마스터 개인키 (V1S) 및 생성기 (G) 각각의 타원 곡선 점 곱셈에 기초하는 방법.
  10. 제1항 내지 제9항 중 어느 하나에 있어서,
    - 통신 네트워크를 통해, 상기 제2 노드 마스터 공개키 (P1S)를 수신하는 단계; 그리고
    - 상기 제1 노드 (C)와 연관된 데이터 저장소에, 상기 제2 노드 마스터 공개키 (P1S)를 저장하는 단계를 더 포함하는 방법.
  11. 제1항 내지 제10항 중 어느 하나에 있어서,
    - 제1 노드 (C)에서, 상기 제1 노드 마스터 개인키 (V1C) 및 상기 제1 노드 마스터 공개키 (P1C)를 생성하는 단계;
    - 상기 통신 네트워크를 통해, 상기 제2 노드 (S) 및/또는 다른 노드에 상기 제1 노드 마스터 공개키 (P1C)를 전송하는 단계; 그리고
    - 상기 제1 노드 (C)와 연관된 제1 데이터 저장소에, 상기 제1 노드 마스터 개인키 (V1C)를 저장하는 단계를 더 포함하는 방법.
  12. 제11항에 있어서,
    - 상기 통신 네트워크를 통해, 상기 제2 노드에, 공통 비밀 (CS)을 결정하는 방법을 위한 공통 생성기 (G)를 가지는 공통의 타원 곡선 암호화 (ECC) 시스템을 이용하는 것을 나타내는 통지를 전송하는 단계를 더 포함하고,
    상기 제1 노드 마스터 개인키 (V1C) 및 상기 제1 노드 마스터 공개키 (P1C)를 생성하는 단계는,
    - 상기 공통의 ECC 시스템에 규정된 허용 범위 내의 임의 정수에 기초하여 상기 제1 노드 마스터 개인키 (V1C)를 생성하는 단계; 그리고
    - 아래의 수학식에 따라, 상기 제1 노드 마스터 개인키 (V1C)와 상기 공통 생성기 (G)의 타원 곡선 점 곱셈에 기초하여 상기 제1 노드 마스터 공개키 (P1C)를 결정하는 단계를 포함하는 방법.
    P1C = V1C x G
  13. 제12항에 있어서,
    - 상기 메시지 (M)의 해시(hash)를 결정하는 것에 기초하여 상기 결정키 (DK)를 결정하는 단계를 더 포함하고
    상기 제1 노드 제2 개인키 (V2C)를 결정하는 단계는, 아래의 수학식에 따른 상기 제1 노드 마스터 개인키 (V1C) 및 상기 결정키 (DK)의 스칼라 합산(scalar addition)에 기초하고,
    V2C = V1C + DK
    상기 제2 노드 제2 공개키 (P2S)를 결정하는 단계는, 아래의 수학식에 따른 상기 결정키 (DK)와 상기 공통 생성기 (G)의 상기 타원 곡선 점 곱셈에 타원 곡선 점 합산된 상기 제2 노드 마스터 공개키 (P1S)에 기초하는 방법.
    P2S = P1S + DK x G
  14. 제1항 내지 제13항 중 어느 하나에 있어서,
    상기 결정키 (DK)는 이전 결정키의 해시를 결정하는 것에 기초하는 방법.
  15. 제1항 내지 제14항 중 어느 하나에 있어서,
    상기 제1 비대칭 암호쌍 및 상기 제2 비대칭 암호쌍은 이전 제1 비대칭 암호쌍 및 이전 제2 비대칭 암호쌍 각각의 기능에 기초하는 방법.
  16. 대칭키 알고리즘을 갖는 제1 노드 및 제2 노드 사이의 보안 통신 방법에 있어서, 상기 방법은,
    - 제1항 내지 제15항 중 어느 하나에 따른 방법에 따라 결정된 상기 공통 비밀에 기초하여 대칭키를 결정하는 단계;
    - 상기 대칭키를 통해, 제1 통신 메시지를 암호화된 제1 통신 메시지로 암호화하는 단계; 그리고
    - 통신 네트워크를 통해, 상기 제1 노드 (C)에서 상기 제2 노드 (S)로 상기 암호화된 제1 통신 메시지를 전송하는 단계를 포함하는 방법.
  17. 제16항에 있어서,
    - 통신 네트워크를 통해, 상기 제2 노드 (S)로부터 암호화된 제2 통신 메시지를 수신하는 단계; 그리고
    - 상기 대칭키를 통해, 상기 암호화된 제2 통신 메시지를 제2 통신 메시지로 해독하는 단계를 더 포함하는 방법.
  18. 제1 노드 및 제2 노드 사이의 온라인 거래를 수행하는 방법에 있어서, 상기 방법은,
    - 제1항 내지 제15항 중 어느 하나에 따른 방법에 따라 결정된 상기 공통 비밀에 기초하여 대칭키를 결정하는 단계;
    - 상기 대칭키를 통해, 제1 거래 메시지를 암호화된 제1 거래 메시지로 암호화하는 단계;
    - 통신 네트워크를 통해, 상기 제1 노드 (C)에서 상기 제2 노드 (S)로 상기 암호화된 제1 거래 메시지를 전송하는 단계;
    - 통신 네트워크를 통해, 상기 제2 노드 (S)로부터 암호화된 제2 거래 메시지를 수신하는 단계; 그리고
    - 상기 대칭키를 통해, 상기 암호화된 제2 거래 메시지를 제2 거래 메시지로 해독하는 단계를 포함하는 방법.
  19. 제1 노드 (c)에서, 제2 노드 (S)와 공통인 공통 비밀 (CS)을 결정하는 장치에 있어서,
    상기 제1 노드 (C)는, 제1 노드 마스터 개인키 (V1C) 및 제1 노드 마스터 공개키 (P1C)를 갖는 제1 비대칭 암호쌍과 연관되고,
    상기 제2 노드 (S)는, 제2 노드 마스터 개인키 (V1S) 및 a 제2 노드 마스터 공개키 (P1S)를 가지는 제2 비대칭 암호쌍과 연관되고,
    상기 장치는, 공통 비밀을 결정하기 위해 제1항 내지 제18항 중 어느 하나에 따른 방법을 수행하는 제1 처리 장치를 포함하는 장치.
  20. 보안 통신 또는 제1 노드 및 제2 노드 사이의 보안 온라인 거래를 수행하기 위한 장치에 있어서,
    상기 장치는, 제16항 내지 제18항 중 어느 하나에 따른 방법을 수행하는 제1 처리 장치를 포함하는 장치.
  21. 제19항 또는 제20항에 있어서,
    상기 제1 노드 마스터 개인키 (V1C) 중 하나 이상을 저장하기 위한 제1 데이터 저장소를 더 포함하는 장치.
  22. 제21항에 있어서,
    상기 제1 데이터 저장소는, 상기 제1 노드 마스터 공개키 (P1C), 상기 제2 노드 마스터 공개키 (P1S), 및 상기 메시지 (M) 중 하나 이상을 더 저장하는 장치.
  23. 제19항 내지 제22항 중 어느 하나에 있어서,
    통신 네트워크를 통해, 상기 메시지 (M), 상기 제1 노드 마스터 공개키 (P1C), 상기 제2 노드 마스터 공개키 (P1S), 상기 제1 서명 메시지 (SM1), 상기 제2 서명 메시지 (SM2), 공통 생성기 (G)를 가지는 공통의 타원 곡선 암호화 (ECC) 시스템을 이용하는 것을 나타내는 상기 통지 중 하나 이상을 전송 및/또는 수신하는 통신 모듈을 더 포함하는 장치.
  24. 제1 노드 (C) 및 제2 노드 (S) 사이의 공통 비밀을 결정하는 시스템에 있어서,
    - 상기 제1 노드 (C)는, 제1 노드 마스터 개인키 (V1C) 및 제1 노드 마스터 공개키 (P1C)를 갖는 제1 비대칭 암호쌍과 연관되고,
    - 상기 제2 노드 (S)는, 제2 노드 마스터 개인키 (V1S) 및 제2 노드 마스터 공개키 (P1S)를 갖는 제2 비대칭 암호쌍과 연관되고,
    상기 시스템은,
    - 적어도 상기 제1 노드 마스터 개인키 (V1C) 및 결정키 (DK)에 기초하여 제1 노드 제2 개인키 (V2C)를 결정하고; 적어도 상기 제2 노드 마스터 공개키 (P1S) 및 상기 결정키 (DK)에 기초하여 제2 노드 제2 공개키 (P2S)를 결정하고; 상기 제1 노드 제2 개인키 (V2C) 및 상기 제2 노드 제2 공개키 (P2S)에 기초하여 상기 공통 비밀 (CS)을 결정하도록 구성되고, 상기 제1 노드 (C)와 연관되는 제1 처리 장치; 그리고
    - 적어도 상기 제1 노드 마스터 공개키 (P1C) 및 상기 결정키 (DK)에 기초하여 제1 노드 제2 공개키 (P2C)를 결정하고; 적어도 상기 제2 노드 마스터 개인키 (V1S) 및 상기 결정키 (DK)에 기초하여 제2 노드 제2 개인키 (V2S)를 결정하고; 상기 제1 노드 제2 공개키 (P2C) 및 제2 노드 제2 개인키 (V2S)에 기초하여 상기 공통 비밀을 결정하도록 구성되고, 상기 제2 노드 (S)와 연관되는 제2 처리 장치를 포함하며,
    상기 제1 처리 장치 및 제2 처리 장치는, 상기 동일한 공통 비밀을 결정하는 시스템.
  25. 제24항에 있어서,
    상기 결정키 (DK)는 메시지 (M)에 기초하고,
    상기 제1 처리 장치는,
    - 상기 메시지 (M) 및 상기 제1 노드 제2 개인키 (V2C)에 기초하여 제1 서명 메시지 (SM1)를 생성하고;
    - 상기 통신 네트워크를 통해, 제2 노드 (S)로 상기 제1 서명 메시지 (SM1)를 전송하도록 더 구성되고,
    상기 제2 처리 장치는,
    - 상기 제1 서명 메시지 (SM1)를 수신하고,
    - 상기 제1 노드 제2 공개키 (P2C)를 통해 상기 서명 메시지 (SM1)를 검증하고;
    - 상기 검증된 제1 서명 메시지 (SM1)의 결과에 기초하여 상기 제1 노드 (C)를 인증하도록 더 구성되는 시스템.
  26. 제25항에 있어서,
    상기 제2 처리 장치는,
    - 상기 메시지 (M), 또는 제2 메시지 (M2), 및 상기 제2 노드 제2 개인키 (V2S)에 기초하여 제2 서명 메시지 (SM2)를 생성하고,
    - 상기 제1 노드 (C)로 상기 제2 서명 메시지 (SM2)를 전송하도록 더 구성되고,
    상기 제1 처리 장치는
    - 상기 제2 서명 메시지 (SM2)를 수신하고,
    - 상기 제2 노드 제2 공개키 (P2S)를 통해 상기 제2 서명 메시지 (SM2)를 검증하고,
    - 상기 검증된 제2 서명 메시지 (SM2)의 결과에 기초하여 상기 제2 노드 (S)를 인증하도록 더 구성되는 시스템.
  27. 제25항 또는 제26항에 있어서,
    상기 제1 처리 장치는
    - 상기 메시지 (M)를 생성하고,
    - 상기 메시지 (M)를 전송하도록 구성되고,
    상기 제2 처리 장치는,
    - 상기 메시지 (M)를 수신하도록 구성되는 시스템.
  28. 제25항 또는 제26항에 있어서,
    상기 메시지는 다른 노드에 의해 생성되고,
    상기 제1 처리 장치는
    - 상기 메시지 (M)를 수신하도록 구성되고,
    상기 제2 처리 장치는,
    - 상기 메시지 (M)를 수신하도록 구성되는 시스템.
  29. 제25항 내지 제28항 중 어느 하나에 있어서,
    시스템 데이터 저장소 및/또는 입력 인터페이스를 더 포함하고,
    상기 제1 처리 장치 및 제2 처리 장치는,
    상기 시스템 데이터 저장소 및/또는 입력 인터페이스로부터 상기 메시지 (M) 또는 상기 제2 메시지 (M2)를 수신하는 시스템.
  30. 제29항에 있어서,
    상기 제1 처리 장치는,
    상기 시스템 데이터 저장소 및/또는 입력 인터페이스로부터 상기 제2 노드 마스터 공개키 (P1S)를 수신하고,
    상기 제2 처리 장치는,
    상기 시스템 데이터 저장소 및/또는 입력 인터페이스로부터 상기 제1 노드 마스터 공개키 (P1C)를 수신하는 시스템.
  31. 제24항 내지 제30항 중 어느 하나에 있어서,
    제1 노드 마스터 공개키 (P1C), 제2 노드 마스터 공개키 (P1S)는 제1 노드 마스터 개인키 (V1C) 및 제2 노드 마스터 개인키 (V1S) 및 생성기 (G) 각각의 타원 곡선점 곱셈에 기초하는 시스템.
  32. 제24항 내지 제31항 중 어느 하나에 있어서,
    - 상기 제1 노드 마스터 개인키 (V1C)를 저장하는 상기 제1 노드 (C)와 연관되는 제1 데이터 저장소, 그리고
    - 상기 제2 노드 마스터 개인키 (V1S)를 저장하는 상기 제2 노드 (S)와 연관되는 제2 데이터 저장소를 더 포함하는 시스템.
  33. 제32항에 있어서,
    상기 제1 처리 장치는,
    - 상기 제1 노드 마스터 개인키 (V1C) 및 상기 제1 노드 마스터 공개키 (P1C)를 생성하고,
    - 상기 제1 노드 마스터 공개키 (P1C)를 전송하고,
    - 상기 제1 데이터 저장소에 상기 제1 노드 마스터 개인키 (V1C)를 저장하도록 구성되며,
    상기 제2 처리 장치는,
    - 상기 제2 노드 마스터 개인키 (V1S) 및 상기 제2 노드 마스터 공개키 (P1S)를 생성하고,
    - 상기 제2 노드 마스터 공개키 (P1S)를 전송하고,
    - 상기 제2 데이터 저장소에 상기 제2 노드 마스터 개인키 (V1S)를 저장하도록 구성되는 시스템.
  34. 제32항 또는 제33항에 있어서,
    - 상기 제1 데이터 저장소는, 상기 제2 노드 마스터 공개키 (P1S)를 수신하고 저장하며,
    - 상기 제2 데이터 저장소는, 상기 제1 노드 마스터 공개키 (P1C)를 수신하고 저장하는 시스템.
  35. 제24항 내지 제34항 중 어느 하나에 있어서,
    상기 제1 처리 장치는,
    - 공통의 타원 곡선 암호화 (ECC) 시스템에 규정된 허용 범위 내의 임의 정수에 기초하여 상기 제1 노드 마스터 개인키 (V1C)를 생성하고,
    - 아래의 수학식에 따른, 상기 제1 노드 마스터 개인키 (V1C) 및 공통 생성기 (G)의 타원 곡선 점 곱셈에 기초하여 상기 제1 노드 마스터 공개키 (P1C)를 결정하도록 더 구성되고,
    P1C= V1C x G
    상기 제2 처리 장치는,
    - 상기 공통의 ECC 시스템에 규정된 허용 범위 내의 임의 정수에 기초하여 상기 제2 노드 마스터 개인키 (V1S)를 생성하고,
    - 아래의 수학식에 따라, 상기 제2 노드 마스터 개인키 (V1S) 및 상기 공통 생성기 (G)의 타원 곡선 점 곱셈에 기초하여 상기 제2 노드 마스터 공개키 (P1S)를 결정하도록 더 구성되는 시스템.
    P1S = V1S X G
  36. 제25항 내지 제35항 중 어느 하나에 있어서,
    상기 제1 처리 장치는,
    - 상기 메시지 (M)의 해시에 기초하여 상기 결정키 (DK)를 결정하도록 구성되고,
    - 상기 제1 노드 제2 개인키 (V2C)는, 아래의 수학식에 따른, 상기 제1 노드 마스터 개인키 (V1C) 및 상기 결정키 (DK)의 스칼라 합산에 기초하고,
    V2C = V1C + DK;
    - 상기 제2 노드 공개키 (P2S)는, 아래의 수학식에 따른, 상기 결정키 (DK)와 상기 공통 생성기 (G)의 타원 곡선 점 곱셈에 타원 곡선 점 합산된 상기 제2 노드 마스터 공개키 (P1S)에 기초하고,
    P2S = P1S + DK x G
    상기 제2 처리 장치는,
    - 상기 메시지 (M)의 해시에 기초하여 상기 결정키 (DK)를 결정하도록 구성되고,
    - 상기 제2 노드 제2 개인키 (V2S)는, 아래의 수학식에 따른, 상기 제2 노드 마스터 개인키 (V1S) 및 상기 결정키 (DK)의 스칼라 합산에 기초하고,
    V2S = V1C + DK;
    - 상기 제1 노드 공개키 (P2C)는, 아래의 수학식에 따른, 상기 결정키 (DK) 및 상기 공통 생성기 (G)의 타원 곡선 점 곱셈에 타원 곡선 점 합산된 상기 제1 노드 마스터 공개키 (P1C)에 기초하는 시스템.
    P2C = P1C + DK x G
  37. 제24항 내지 제36항 중 어느 하나에 있어서,
    - 통신 네트워크를 통해, 상기 메시지 (M), 상기 제1 노드 마스터 공개키 (P1C), 상기 제2 노드 마스터 공개키 (P1S), 상기 제1 서명 메시지 (SM1), 상기 제2 서명 메시지 (SM2), 및 공통 생성기 (G)를 가지는 공통의 타원 곡선 암호화 (ECC) 시스템을 이용하는 것을 나타내는 통지 중 하나 이상을 전송 및/또는 수신하는 상기 제1 처리 장치와 연관된 제1 통신 모듈, 그리고
    - 통신 네트워크를 통해, 상기 메시지 (M), 제1 노드 마스터 공개키 (P1C), 상기 제2 노드 마스터 공개키 (P1S), 상기 제1 서명 메시지 (SM1), 상기 제2 서명 메시지 (SM2), 및 공통 생성기 (G)를 가지는 공통의 타원 곡선 암호화 (ECC) 시스템을 이용하는 것을 나타내는 통지 중 하나 이상을 전송 및/또는 수신하는 상기 제2 처리 장치와 연관된 제2 통신 모듈을 더 포함하는 시스템.
  38. 제24항 내지 제37항 중 어느 하나에 있어서,
    상기 결정키 (DK)는 이전 결정키의 해시를 결정하는 것에 기초하는 시스템.
  39. 제24항 내지 제38항에 있어서,
    상기 제1 비대칭 암호쌍 및 상기 제2 비대칭 암호쌍은,
    이전 제1 비대칭 암호쌍 및 이전 제2 비대칭 암호쌍 각각의 기능에 기초하는 방법.
  40. 대칭키 알고리즘을 통한 제1 노드 및 제2 노드 사이의 보안 통신을 위한 시스템에 있어서,
    상기 시스템은,
    - 상기 제1 처리 장치 및 상기 제2 처리 장치를 통해 공통 비밀을 결정하는 제24항 내지 제39항 중 어느 하나에 따른 시스템을 포함하고,
    상기, 제1 처리 장치는,
    - 상기 공통 비밀에 기초하여 대칭키를 결정하고,
    - 상기 대칭키를 통해, 제1 통신 메시지를 암호화된 제1 통신 메시지로 암호화하고,
    - 상기 암호화된 제1 통신 메시지를 전송하도록 더 구성되고,
    상기 제2 처리 장치는,
    - 상기 공통 비밀에 기초하여 상기 동일한 대칭키를 결정하고,
    - 상기 암호화된 제1 통신 메시지를 수신하고,
    - 상기 대칭키를 통해, 상기 암호화된 제1 통신 메시지를 상기 제1 통신 메시지로 해독하도록 더 구성되는 시스템.
  41. 대칭키 알고리즘을 통한 제1 노드 및 제2 노드 사이의 보안 통신을 위한 시스템에 있어서,
    상기 제2 처리 장치는,
    - 상기 대칭키를 통해, 제2 통신 메시지를 상기 암호화된 제2 통신 메시지로 암호화하고,
    - 상기 암호화된 제2 통신 메시지를 전송하도록 더 구성되고,
    상기 제1 처리 장치는,
    - 상기 암호화된 제2 통신 메시지를 수신하고,
    - 상기 대칭키를 통해, 상기 암호화된 제2 통신 메시지를 상기 제2 통신 메시지로 해독하도록 더 구성되는 시스템.
  42. 제40항 또는 제41항에 있어서,
    상기 제1 및 제2 통신 메시지는,
    상기 제1 노드 및 상기 제2 노드 사이의 온라인 거래를 위한 상기 제1 노드 및 상기 제2 노드 사이의 거래 메시지인 시스템.
  43. 처리 장치가 제1항 내지 제18항 중 어느 하나에 따른 방법을 구현하도록 하는 기계 판독 가능 명령어를 포함하는 컴퓨터 프로그램.
KR1020187024015A 2016-02-23 2017-02-16 안전한 정보 교환과 계층 구조적이고 결정론적인 암호키를 위한 공통 비밀 결정 KR20180116278A (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
GBGB1603117.1A GB201603117D0 (en) 2016-02-23 2016-02-23 Determining a common secret for two blockchain nodes for the secure exchange of information
GB1603117.1 2016-02-23
GB1619301.3 2016-11-15
GB201619301 2016-11-15
PCT/IB2017/050856 WO2017145016A1 (en) 2016-02-23 2017-02-16 Determining a common secret for the secure exchange of information and hierarchical, deterministic cryptographic keys

Publications (1)

Publication Number Publication Date
KR20180116278A true KR20180116278A (ko) 2018-10-24

Family

ID=58213271

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020187024015A KR20180116278A (ko) 2016-02-23 2017-02-16 안전한 정보 교환과 계층 구조적이고 결정론적인 암호키를 위한 공통 비밀 결정

Country Status (27)

Country Link
US (3) US10652014B2 (ko)
EP (3) EP3364598B1 (ko)
JP (1) JP6515246B2 (ko)
KR (1) KR20180116278A (ko)
CN (2) CN115549887A (ko)
AU (1) AU2017223133B2 (ko)
BR (1) BR112018016245A2 (ko)
CA (1) CA3010116A1 (ko)
CL (1) CL2018002363A1 (ko)
CO (1) CO2018009236A2 (ko)
DK (1) DK3268914T3 (ko)
ES (1) ES2687182T3 (ko)
GB (1) GB2561728B (ko)
HK (1) HK1251840A1 (ko)
HR (1) HRP20181373T1 (ko)
HU (1) HUE040631T2 (ko)
IL (1) IL260895B (ko)
LT (1) LT3268914T (ko)
MX (1) MX2018009356A (ko)
PH (1) PH12018550109A1 (ko)
PL (1) PL3268914T3 (ko)
PT (1) PT3268914T (ko)
SG (2) SG11201805472RA (ko)
SI (1) SI3268914T1 (ko)
TW (2) TWI725124B (ko)
WO (1) WO2017145016A1 (ko)
ZA (1) ZA201708483B (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021054619A1 (ko) * 2019-09-17 2021-03-25 (주)라닉스 확장함수를 이용한 복수의 묵시적 인증서 발급 시스템 및 그 발급 방법

Families Citing this family (77)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10068228B1 (en) 2013-06-28 2018-09-04 Winklevoss Ip, Llc Systems and methods for storing digital math-based assets using a secure portal
US9892460B1 (en) 2013-06-28 2018-02-13 Winklevoss Ip, Llc Systems, methods, and program products for operating exchange traded products holding digital math-based assets
US10354325B1 (en) 2013-06-28 2019-07-16 Winklevoss Ip, Llc Computer-generated graphical user interface
CN115549887A (zh) * 2016-02-23 2022-12-30 恩链控股有限公司 用于信息的安全交换的公共秘密的确定和层级确定性密钥
WO2018044946A1 (en) 2016-09-02 2018-03-08 Conio Inc. Method and apparatus for restoring access to digital assets
US10530585B2 (en) * 2017-06-07 2020-01-07 Bar-Ilan University Digital signing by utilizing multiple distinct signing keys, distributed between two parties
EP3656081A1 (en) * 2017-07-18 2020-05-27 Legic Identsystems Ag Method and devices for communicating securely between devices
EP3669490A1 (en) 2017-08-15 2020-06-24 Nchain Holdings Limited Threshold digital signature method and system
WO2019034986A1 (en) 2017-08-15 2019-02-21 nChain Holdings Limited METHOD USED BY DISTRIBUTED SAFE GENERATION COMPUTER
GB201713499D0 (en) * 2017-08-23 2017-10-04 Nchain Holdings Ltd Computer-implemented system and method
EP3695339B1 (en) 2017-10-09 2023-06-07 Kyc3 S.À.R.L. Method and system for asynchronous traceable data sharing in a communication network
TWI677213B (zh) 2017-11-23 2019-11-11 財團法人資訊工業策進會 監控裝置、方法及其電腦程式產品
US10476847B1 (en) 2017-12-08 2019-11-12 Symbiont.Io, Inc. Systems, methods, and devices for implementing a smart contract on a distributed ledger technology platform
US10320843B1 (en) 2017-12-08 2019-06-11 Symbiont.Io, Inc. Methods, systems, and devices for encrypted electronic storage and confidential network transfer of private data through a trustless distributed ledger technology system
SG11202006382VA (en) 2018-01-16 2020-08-28 Nchain Holdings Ltd Computer implemented method and system for obtaining digitally signed data
US11200569B1 (en) 2018-02-12 2021-12-14 Winklevoss Ip, Llc System, method and program product for making payments using fiat-backed digital assets
US10373158B1 (en) 2018-02-12 2019-08-06 Winklevoss Ip, Llc System, method and program product for modifying a supply of stable value digital asset tokens
US11308487B1 (en) 2018-02-12 2022-04-19 Gemini Ip, Llc System, method and program product for obtaining digital assets
US10540654B1 (en) 2018-02-12 2020-01-21 Winklevoss Ip, Llc System, method and program product for generating and utilizing stable value digital assets
US11475442B1 (en) 2018-02-12 2022-10-18 Gemini Ip, Llc System, method and program product for modifying a supply of stable value digital asset tokens
US11909860B1 (en) 2018-02-12 2024-02-20 Gemini Ip, Llc Systems, methods, and program products for loaning digital assets and for depositing, holding and/or distributing collateral as a token in the form of digital assets on an underlying blockchain
US10438290B1 (en) 2018-03-05 2019-10-08 Winklevoss Ip, Llc System, method and program product for generating and utilizing stable value digital assets
US10373129B1 (en) 2018-03-05 2019-08-06 Winklevoss Ip, Llc System, method and program product for generating and utilizing stable value digital assets
GB201817506D0 (en) 2018-03-02 2018-12-12 Nchain Holdings Ltd Computer implemented method and system
GB201805633D0 (en) 2018-04-05 2018-05-23 Nchain Holdings Ltd Computer implemented method and system
GB201806448D0 (en) * 2018-04-20 2018-06-06 Nchain Holdings Ltd Computer-implemented methods and systems
WO2019220298A1 (en) 2018-05-14 2019-11-21 nChain Holdings Limited Method and system for communicating a secret
CN112119611A (zh) * 2018-05-14 2020-12-22 区块链控股有限公司 使用区块链执行原子交换的计算机实现的系统和方法
US11164182B2 (en) * 2018-05-17 2021-11-02 Conio Inc. Methods and systems for safe creation, custody, recovery, and management of a digital asset
FR3085815B1 (fr) 2018-07-11 2022-07-15 Ledger Gouvernance de securite du traitement d'une requete numerique
US10764039B2 (en) 2018-08-01 2020-09-01 The Toronto-Dominion Bank Dynamic generation and management of asymmetric cryptographic keys using distributed ledgers
US11444779B2 (en) * 2018-08-02 2022-09-13 Paypal, Inc. Techniques for securing application programming interface requests using multi-party digital signatures
CN111768304A (zh) 2018-08-06 2020-10-13 阿里巴巴集团控股有限公司 区块链交易方法及装置、电子设备
GB201815396D0 (en) 2018-09-21 2018-11-07 Nchain Holdings Ltd Computer implemented system and method
JP6956062B2 (ja) * 2018-10-30 2021-10-27 株式会社Crypto Garage 取引方法、プログラム、検証装置及び生成方法
DE102018127529A1 (de) * 2018-11-05 2020-05-07 Infineon Technologies Ag Elektronische Vorrichtung und Verfahren zum Signieren einer Nachricht
PL3545644T3 (pl) 2018-11-27 2021-06-28 Advanced New Technologies Co., Ltd. System i sposób ochrony informacji
JP2022508138A (ja) 2018-11-27 2022-01-19 エヌチェーン ホールディングス リミテッド ブロックチェーン上にデータを格納するコンピュータにより実施されるシステム及び方法
EP3748901B1 (en) 2018-11-27 2021-06-09 Advanced New Technologies Co., Ltd. System and method for information protection
US10938549B2 (en) 2018-11-27 2021-03-02 Advanced New Technologies Co., Ltd. System and method for information protection
EP3866382B1 (en) 2018-11-27 2023-06-21 Advanced New Technologies Co., Ltd. System and method for information protection
US10700850B2 (en) 2018-11-27 2020-06-30 Alibaba Group Holding Limited System and method for information protection
CA3040611C (en) 2018-11-27 2021-06-29 Alibaba Group Holding Limited System and method for information protection
US11082406B2 (en) * 2018-11-29 2021-08-03 Secret Double Octopus Ltd System and method for providing end-to-end security of data and metadata
US11176093B2 (en) 2018-11-29 2021-11-16 International Business Machines Corporation Defensible disposition of data
CN109787767B (zh) * 2018-11-30 2022-03-15 晟安信息技术有限公司 Sm2协同数字签名方法及装置
GB201901893D0 (en) 2019-02-11 2019-04-03 Nchain Holdings Ltd Computer implemented system and method
US11190496B2 (en) 2019-02-12 2021-11-30 Visa International Service Association Fast oblivious transfers
JP2022520844A (ja) 2019-02-15 2022-04-01 エヌチェーン ホールディングス リミテッド ブロックチェーンネットワークを介した移転を実施するためのコンピュータで実施されるシステムおよび方法
CN109873828B (zh) * 2019-03-05 2021-07-02 腾讯科技(深圳)有限公司 资源管理方法、装置、设备和存储介质
WO2020210721A1 (en) 2019-04-12 2020-10-15 Symbiont.Io, Inc. Systems, devices, and methods for dlt-based data management platforms and data products
GB201905348D0 (en) 2019-04-16 2019-05-29 Nchain Holdings Ltd Computer implemented method and system for encrypting data
GB201909960D0 (en) 2019-07-11 2019-08-28 Nchain Holdings Ltd Computer-implemented system and method
CN111404687B (zh) * 2019-09-05 2022-11-15 广东电网有限责任公司信息中心 一种移动互联网轻量化安全通信方法
FR3100678B1 (fr) * 2019-09-09 2022-01-14 Commissariat Energie Atomique Génération d’un portefeuille contextuel multi-utilisateur de clés privées et utilisation d’un tel portefeuille
GB201913144D0 (en) 2019-09-12 2019-10-30 Nchain Holdings Ltd Sharing data via transactions of a blockchain
GB201913142D0 (en) 2019-09-12 2019-10-30 Nchain Holdings Ltd Genetic data in transactions
GB2587202A (en) 2019-09-17 2021-03-24 Nchain Holdings Ltd Allocation of a digital asset using blockchain transactions
GB201913704D0 (en) 2019-09-23 2019-11-06 Nchain Holdings Ltd Computer implemented method and system for storing certified data on a blockchain
GB201914950D0 (en) 2019-10-16 2019-11-27 Centbee Pty Ltd Computer-implemented systems and methods
WO2021102041A1 (en) 2019-11-22 2021-05-27 Conio Inc. Method and apparatus for a blockchain-agnostic safe multi-signature digital asset management
CN111198922B (zh) * 2020-01-02 2023-04-18 腾讯科技(深圳)有限公司 基于区块链的游戏资源管理方法及装置
GB2597927A (en) 2020-08-05 2022-02-16 Nchain Holdings Ltd Connecting to the blockchain network
GB2597955A (en) 2020-08-11 2022-02-16 Nchain Holdings Ltd Pseudo-ramdom selection on the blockchain
GB2598112A (en) 2020-08-18 2022-02-23 Nchain Holdings Ltd Threshold signatures
GB2598111A (en) 2020-08-18 2022-02-23 Nchain Holdings Ltd Digital signatures
CN112419021B (zh) * 2020-10-21 2023-11-03 西安电子科技大学 电子发票验证方法、系统、存储介质、计算机设备、终端
GB2601998A (en) 2020-12-10 2022-06-22 Taal Dit Gmbh Delivering hash valves
TWI774211B (zh) * 2021-01-25 2022-08-11 安瀚科技股份有限公司 擴充綁定型電子錢包系統
GB2610560B (en) 2021-09-07 2023-12-20 Nchain Licensing Ag Generating shared cryptographic keys
GB2610559A (en) 2021-09-07 2023-03-15 Licensing Ag Nchain Generating shared cryptographic keys
CN113922958B (zh) * 2021-12-15 2022-03-11 深圳市财富趋势科技股份有限公司 基于生物识别和sm2协同密码算法的密码保护方法及装置
WO2023148042A1 (en) 2022-02-07 2023-08-10 Nchain Licensing Ag Blockchain based privacy enhanced outsourced data storage
GB2618314A (en) 2022-04-25 2023-11-08 Nchain Licensing Ag Computer implemented methods & systems
GB202211597D0 (en) 2022-08-09 2022-09-21 Nchain Licensing Ag Computer-implemented method and system
CN115102700A (zh) * 2022-08-25 2022-09-23 北京智芯微电子科技有限公司 安全通信方法、装置、芯片、电子设备及可读存储介质
WO2024052326A1 (en) 2022-09-09 2024-03-14 Nchain Licensing Ag Computer-implemented methods and systems for improved communications across a blockchain network

Family Cites Families (384)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0639907B1 (en) 1993-08-17 1999-12-08 R3 Security Engineering AG Digital signature method and key agreement method
US5535276A (en) 1994-11-09 1996-07-09 Bell Atlantic Network Services, Inc. Yaksha, an improved system and method for securing communications using split private key asymmetric cryptography
AU3073595A (en) 1994-07-29 1996-03-04 Certicom Corp. Elliptic curve encryption systems
CN1183841A (zh) 1995-02-13 1998-06-03 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
WO1996033565A1 (en) 1995-04-21 1996-10-24 Certicom Corp. Method for signature and session key generation
US5761305A (en) 1995-04-21 1998-06-02 Certicom Corporation Key agreement and transport protocol with implicit signatures
US6785813B1 (en) 1997-11-07 2004-08-31 Certicom Corp. Key agreement and transport protocol with implicit signatures
CA2176972C (en) 1995-05-17 2008-11-25 Scott A. Vanstone Key agreement and transport protocol with implicit signatures
GB9510035D0 (en) 1995-05-18 1995-08-02 Cryptech Systems Inc Strengthened public key protocols
ATE492088T1 (de) 1995-06-05 2011-01-15 Cqrcert Llc Verfahren und einrichtung zur digitalen unterschrift in mehreren schritten
US5999626A (en) 1996-04-16 1999-12-07 Certicom Corp. Digital signatures on a smartcard
US6078667A (en) 1996-10-10 2000-06-20 Certicom Corp. Generating unique and unpredictable values
US20010050990A1 (en) 1997-02-19 2001-12-13 Frank Wells Sudia Method for initiating a stream-oriented encrypted communication
US5920630A (en) 1997-02-25 1999-07-06 United States Of America Method of public key cryptography that includes key escrow
JP3656688B2 (ja) 1997-03-31 2005-06-08 栄司 岡本 暗号データ回復方法及び鍵登録システム
IL132961A0 (en) 1997-05-28 2001-03-19 Young Adam Lucas Auto-recoverable auto-certifiable cryptosystems
US6061449A (en) 1997-10-10 2000-05-09 General Instrument Corporation Secure processor with external memory using block chaining and block re-ordering
JPH11239124A (ja) 1998-02-23 1999-08-31 Nippon Telegr & Teleph Corp <Ntt> 秘密鍵回復方法および装置
CA2235359C (en) 1998-03-23 2012-04-10 Certicom Corp. Implicit certificate scheme with ca chaining
JPH11289324A (ja) 1998-04-03 1999-10-19 Matsushita Electric Ind Co Ltd 送受信装置および送受信方法
DE19822685A1 (de) 1998-05-20 2000-01-27 Deutsche Telekom Ag Verfahren zur gesicherten Übertragung von Nachrichten
US10326798B2 (en) 1998-07-16 2019-06-18 Grid7, LLC System and method for secure data transmission and storage
US6286098B1 (en) 1998-08-28 2001-09-04 Sap Aktiengesellschaft System and method for encrypting audit information in network applications
JP3796993B2 (ja) 1998-12-22 2006-07-12 株式会社日立製作所 楕円曲線暗号実行方法及び装置並びに記録媒体
US6490352B1 (en) 1999-03-05 2002-12-03 Richard Schroeppel Cryptographic elliptic curve apparatus and method
US7095851B1 (en) 1999-03-11 2006-08-22 Tecsec, Inc. Voice and data encryption method using a cryptographic key split combiner
CA2267395C (en) 1999-03-30 2002-07-09 Ibm Canada Limited-Ibm Canada Limitee Method and system for managing keys for encrypted data
US20020194081A1 (en) 1999-04-21 2002-12-19 Perkowski Thomas J. Internet-based consumer service brand marketing communication system which enables service-providers, retailers, and their respective agents and consumers to carry out service-related functions along the demand side of the retail chain in an integrated manner
US7006633B1 (en) * 1999-07-16 2006-02-28 Global Encryption Standard Corporation Global encryption system
US7391865B2 (en) 1999-09-20 2008-06-24 Security First Corporation Secure data parser method and system
US6662299B1 (en) 1999-10-28 2003-12-09 Pgp Corporation Method and apparatus for reconstituting an encryption key based on multiple user responses
JP2001195479A (ja) 2000-01-07 2001-07-19 Sony Corp 独自通貨管理方法及び独自通貨管理システム、独自通貨と既存通貨間の為替レート算出方法及び為替レート算出システム、既存通貨の重み決定方法及び重み決定システム、プログラム記憶媒体、並びに、データ処理システム
CA2304433A1 (en) 2000-04-05 2001-10-05 Cloakware Corporation General purpose access recovery scheme
US20050071283A1 (en) 2000-05-25 2005-03-31 Randle William M. Quality assured secure and coordinated transmission of separate image and data records representing a transaction
US6669564B1 (en) 2000-06-27 2003-12-30 Electronic Arts Inc. Episodic delivery of content
JP2002026895A (ja) 2000-07-12 2002-01-25 Hagiwara Sys-Com:Kk 携帯端末用プリンタおよびプリントコンテンツ配信システム
WO2002013103A1 (en) 2000-08-05 2002-02-14 Okraa, Llc System and method for aligning data
US7181017B1 (en) 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
US7257844B2 (en) 2001-07-31 2007-08-14 Marvell International Ltd. System and method for enhanced piracy protection in a wireless personal communication device
EP1425874B1 (en) 2001-08-13 2010-04-21 Board Of Trustees Of The Leland Stanford Junior University Systems and methods for identity-based encryption and related cryptographic techniques
US20030046210A1 (en) 2001-08-31 2003-03-06 Vora Poorvi L. Anonymous acquisition of digital products based on secret splitting
US7187772B2 (en) 2001-08-31 2007-03-06 Hewlett-Packard Development Company, L.P. Anonymous transactions based on distributed processing
US20030188153A1 (en) 2002-04-02 2003-10-02 Demoff Jeff S. System and method for mirroring data using a server
US7725730B2 (en) 2002-08-09 2010-05-25 Emc Corporation Cryptographic methods and apparatus for secure authentication
JP2004192587A (ja) 2002-12-07 2004-07-08 Gaitame.Com Co Ltd 定期積立型外国為替保証金取引システム
FR2850479B1 (fr) 2003-01-24 2005-04-29 France Telecom Procede cryptographique a cle publique pour la protection d'une puce contre la fraude
JP4505232B2 (ja) 2003-01-24 2010-07-21 中国電力株式会社 取引仲介システムおよび取引仲介方法
JP2004302818A (ja) 2003-03-31 2004-10-28 Clarion Co Ltd ハードディスク装置、情報処理方法及びプログラム
DE10315756A1 (de) 2003-04-04 2004-11-11 Technische Universität Darmstadt Ein dezentrales, token-basiertes Accountingsystem für verteilte, autonome Systeme
JP2005004048A (ja) 2003-06-13 2005-01-06 Oki Electric Ind Co Ltd 鍵拡張装置、鍵拡張方法および鍵拡張プログラム
ITRM20030341A1 (it) 2003-07-14 2005-01-15 Michele Giudilli Metodo per l'addebito dei costi di fruizione di contenuti
US7499544B2 (en) 2003-11-03 2009-03-03 Microsoft Corporation Use of isogenies for design of cryptosystems
US8139770B2 (en) 2003-12-23 2012-03-20 Wells Fargo Bank, N.A. Cryptographic key backup and escrow system
US8050409B2 (en) 2004-04-02 2011-11-01 University Of Cincinnati Threshold and identity-based key management and authentication for wireless ad hoc networks
EP1735945B1 (en) 2004-04-02 2009-08-05 Research In Motion Limited Deploying and provisioning wireless handheld devices
US11599873B2 (en) 2010-01-08 2023-03-07 Blackhawk Network, Inc. Systems and methods for proxy card and/or wallet redemption card transactions
CA2564909C (en) 2004-04-30 2011-06-28 Research In Motion Limited Systems and methods to securely generate shared keys
EP1741224B1 (en) 2004-05-03 2008-12-10 Research In Motion Limited System and method for generating reproducible session keys
US20060034494A1 (en) 2004-08-11 2006-02-16 National Background Data, Llc Personal identity data management
WO2006023599A2 (en) 2004-08-19 2006-03-02 Thomas Meredith Method of providing cash and cash equivalent for electronic transactions
US7869593B2 (en) 2005-01-07 2011-01-11 First Data Corporation Software for providing based on shared knowledge public keys having same private key
US7593527B2 (en) 2005-01-07 2009-09-22 First Data Corporation Providing digital signature and public key based on shared knowledge
US20060156013A1 (en) 2005-01-07 2006-07-13 Beeson Curtis L Digital signature software using ephemeral private key and system
US20060161485A1 (en) 2005-01-18 2006-07-20 Meldahl Robert A Financial analysis tree software engine
US7747865B2 (en) 2005-02-10 2010-06-29 International Business Machines Corporation Method and structure for challenge-response signatures and high-performance secure Diffie-Hellman protocols
JP2006293764A (ja) 2005-04-12 2006-10-26 Pioneer Electronic Corp 情報処理装置、そのシステム、その方法、そのプログラム、および、そのプログラムを記録した記録媒体
US7657459B2 (en) 2005-04-27 2010-02-02 Apple Inc. Techniques for acquiring a media season of digital media assets
US7940927B2 (en) 2005-04-27 2011-05-10 Panasonic Corporation Information security device and elliptic curve operating device
US7649999B2 (en) 2005-06-08 2010-01-19 Iris Anshel Method and apparatus for establishing a key agreement protocol
JP4526458B2 (ja) 2005-07-29 2010-08-18 富士通株式会社 パケット処理装置及びパケット処理プログラム
US8190895B2 (en) 2005-08-18 2012-05-29 Microsoft Corporation Authenticated key exchange with derived ephemeral keys
JP4490352B2 (ja) 2005-08-30 2010-06-23 Kddi株式会社 Vpnサーバホスティングシステム、およびvpn構築方法
US8989390B2 (en) 2005-12-12 2015-03-24 Qualcomm Incorporated Certify and split system and method for replacing cryptographic keys
US8180047B2 (en) 2006-01-13 2012-05-15 Microsoft Corporation Trapdoor pairings
US20140129844A1 (en) 2006-01-26 2014-05-08 Unisys Corporation Storage security using cryptographic splitting
US8201233B2 (en) 2006-02-06 2012-06-12 Cisco Technology, Inc. Secure extended authentication bypass
KR100706816B1 (ko) 2006-03-10 2007-04-12 삼성전자주식회사 프로그램 속도를 향상시킬 수 있는 불휘발성 메모리 장치및 그것의 프로그램 방법
GB2436668B (en) 2006-03-28 2011-03-16 Identum Ltd Electronic data communication system
CN101416246B (zh) 2006-03-31 2011-04-20 国际商业机器公司 用于检测伪造的或者盗用的品牌物品的方法和装置
US7860825B2 (en) 2006-05-08 2010-12-28 Palm, Inc. Method for synchronizing software application and user data for asynchronous client-server and peer to peer computer networks
US8775319B2 (en) 2006-05-15 2014-07-08 The Directv Group, Inc. Secure content transfer systems and methods to operate the same
US20070269040A1 (en) 2006-05-16 2007-11-22 Microsoft Corporation Cryptographic Protocol for Commonly Controlled Devices
US8589238B2 (en) 2006-05-31 2013-11-19 Open Invention Network, Llc System and architecture for merchant integration of a biometric payment system
US7708194B2 (en) 2006-08-23 2010-05-04 Verizon Patent And Licensing Inc. Virtual wallet
WO2008030549A2 (en) 2006-09-06 2008-03-13 Sslnext Inc. Method and system for providing authentication service for internet users
JP4881119B2 (ja) 2006-09-29 2012-02-22 株式会社東芝 ユーザ認証方法、ユーザ側認証装置、および、プログラム
US7860246B2 (en) 2006-11-01 2010-12-28 International Business Machines Corporation System and method for protecting data in a secure system
WO2008127309A2 (en) 2006-11-07 2008-10-23 Security First Corporation Systems and methods for distributing and securing data
US8023646B2 (en) * 2006-11-08 2011-09-20 Voltage Security, Inc. Identity-based-encryption extensions formed using multiple instances of an identity based encryption scheme
CA2669145C (en) 2006-11-15 2013-11-05 Certicom Corp. Implicit certificate verification
GB2446199A (en) 2006-12-01 2008-08-06 David Irvine Secure, decentralised and anonymous peer-to-peer network
US20080144836A1 (en) 2006-12-13 2008-06-19 Barry Sanders Distributed encryption authentication methods and systems
JP2008146601A (ja) 2006-12-13 2008-06-26 Canon Inc 情報処理装置及び情報処理方法
US8468244B2 (en) * 2007-01-05 2013-06-18 Digital Doors, Inc. Digital information infrastructure and method for security designated data and with granular data stores
US20130030941A1 (en) 2007-02-08 2013-01-31 Thomas Meredith Method of providing cash and cash equivalent for electronic transactions
EP2130110B1 (en) 2007-03-23 2014-10-08 Anoto AB Printing of a position-coding pattern
JP5210376B2 (ja) 2007-05-07 2013-06-12 ヒタチデータ・システムズ・コーポレイション 固定コンテンツ分散型データ記憶システムにおけるデータ機密保持方法
US8478988B2 (en) 2007-05-15 2013-07-02 At&T Intellectual Property I, L.P. System and method for authentication of a communication device
US8073139B2 (en) 2007-07-17 2011-12-06 Certicom Corp. Method of compressing a cryptographic value
US8160966B2 (en) 2007-08-17 2012-04-17 King Fahd University Of Petroleum And Minerals Token based new digital cash protocols
US9697171B2 (en) 2007-10-09 2017-07-04 Internaitonal Business Machines Corporation Multi-writer revision synchronization in a dispersed storage network
JP4897645B2 (ja) 2007-10-25 2012-03-14 日本電信電話株式会社 暗号化メッセージ送受信方法、送信者装置、受信者装置、暗号化メッセージ送受信システム及びプログラム
US8266430B1 (en) * 2007-11-29 2012-09-11 Emc Corporation Selective shredding in a deduplication system
KR100918838B1 (ko) 2007-12-17 2009-09-28 한국전자통신연구원 유비쿼터스 환경에서의 아이덴티티 공유 장치 및 방법
US20140046792A1 (en) 2007-12-21 2014-02-13 Venkat Ganesan Method for coordinating messaging between motivated buyers and listed sellers
US8452017B2 (en) 2007-12-21 2013-05-28 Research In Motion Limited Methods and systems for secure channel initialization transaction security based on a low entropy shared secret
CN101499959B (zh) 2008-01-31 2012-08-08 华为技术有限公司 配置密钥的方法、装置及系统
WO2009113444A1 (ja) 2008-03-10 2009-09-17 三菱電機株式会社 秘密情報管理装置及び情報処理装置及び秘密情報管理システム
US8855318B1 (en) 2008-04-02 2014-10-07 Cisco Technology, Inc. Master key generation and distribution for storage area network devices
US8793497B2 (en) 2008-05-09 2014-07-29 Qualcomm Incorporated Puzzle-based authentication between a token and verifiers
US8839387B2 (en) 2009-01-28 2014-09-16 Headwater Partners I Llc Roaming services network and overlay networks
US8170216B2 (en) 2008-06-18 2012-05-01 Apple Inc. Techniques for validating and sharing secrets
US10007893B2 (en) 2008-06-30 2018-06-26 Blog Band, Llc Methods for online collaboration
US8302204B2 (en) 2008-07-30 2012-10-30 Sap Ag Secure distributed item-level discovery service using secret sharing
US9130757B2 (en) 2008-08-11 2015-09-08 International Business Machines Corporation Method for authenticated communication in dynamic federated environments
US8230219B2 (en) 2008-08-12 2012-07-24 Texas Instruments Incorporated Reduced computation for bit-by-bit password verification in mutual authentication
US8520854B2 (en) 2008-08-28 2013-08-27 Red Hat, Inc. Sharing a secret using polynomials over polynomials
US8675877B2 (en) 2008-08-29 2014-03-18 Red Hat, Inc. Sharing a secret via linear interpolation
JP5479474B2 (ja) 2008-09-10 2014-04-23 エルジー エレクトロニクス インコーポレイティド 選択的な制御信号暗号化方法
US8166481B2 (en) 2008-10-20 2012-04-24 Microsoft Corporation Transaction processing in transactional memory
US20100150341A1 (en) 2008-12-17 2010-06-17 David Dodgson Storage security using cryptographic splitting
US8151333B2 (en) 2008-11-24 2012-04-03 Microsoft Corporation Distributed single sign on technologies including privacy protection and proactive updating
US20100131752A1 (en) 2008-11-26 2010-05-27 Ulrich Flegel Method and system for invalidation of cryptographic shares in computer systems
US8266448B2 (en) 2008-12-09 2012-09-11 Nvidia Corporation Apparatus, system, method, and computer program product for generating and securing a program capable of being executed utilizing a processor to decrypt content
CN101447980B (zh) 2008-12-25 2012-04-11 中国电子科技集团公司第五十四研究所 抗碰撞的统一用户标识公私钥对映射方法
US20100172501A1 (en) 2009-01-06 2010-07-08 Tian Weicheng Secure key system
US20100199095A1 (en) 2009-01-30 2010-08-05 Texas Instruments Inc. Password-Authenticated Association Based on Public Key Scrambling
US8713329B2 (en) 2009-02-26 2014-04-29 Red Hat, Inc. Authenticated secret sharing
AU2010217154A1 (en) 2009-02-27 2011-09-15 Certicom Corp. System and method for securely communicating with electronic meters
US8520855B1 (en) 2009-03-05 2013-08-27 University Of Washington Encapsulation and decapsulation for data disintegration
US8527773B1 (en) 2009-03-09 2013-09-03 Transunion Interactive, Inc. Identity verification systems and methods
JP2010219912A (ja) 2009-03-17 2010-09-30 Nec Access Technica Ltd 暗号鍵生成方法、ネットワークシステム及びプログラム
CN101521880B (zh) * 2009-03-26 2011-04-27 中国计量学院 带安全机制的无线实时社区医疗保健监测系统及方法
CN101616410B (zh) 2009-06-25 2011-08-10 中兴通讯股份有限公司 一种蜂窝移动通信网络的接入方法和系统
PT2280365E (pt) 2009-07-27 2012-10-23 Nagravision Sa Um método implementado em processador para garantir a integridade de software
KR101063354B1 (ko) 2009-07-29 2011-09-07 한국과학기술원 공개 키 기반의 프로토콜을 이용한 과금 시스템 및 그 방법
CN101997683B (zh) * 2009-08-10 2012-07-04 北京多思科技发展有限公司 一种零知识证明的认证方法及认证装置
JP2011082662A (ja) 2009-10-05 2011-04-21 Mitsubishi Electric Corp 通信装置及び情報処理方法及びプログラム
JP5586436B2 (ja) 2009-12-03 2014-09-10 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 生活スタイル収集装置、ユーザインターフェース装置及び生活スタイル収集方法
US20150310497A1 (en) 2009-12-17 2015-10-29 David Valin Method and process for registration, creation and management of micro shares of real or intangible properties and advertisements in a network system
EP2348446B1 (en) 2009-12-18 2015-04-15 CompuGroup Medical AG A computer implemented method for authenticating a user
EP2526505B1 (en) 2010-01-20 2015-06-17 Intrinsic ID B.V. Device and method for obtaining a cryptographic key
US8401185B1 (en) 2010-02-01 2013-03-19 Symantec Corporation Systems and methods for securely deduplicating data owned by multiple entities
US8332651B2 (en) 2010-02-18 2012-12-11 King Fahd University Of Petroleum And Minerals Method of generating a password protocol using elliptic polynomial cryptography
DE102010002241B4 (de) 2010-02-23 2012-03-22 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Vorrichtung und Verfahren zur effizienten einseitigen Authentifizierung
US8918648B2 (en) 2010-02-25 2014-12-23 Certicom Corp. Digital signature and key agreement schemes
JP4905575B2 (ja) 2010-03-30 2012-03-28 日本電気株式会社 情報処理システム、情報処理方法、複製元情報処理装置、複製先情報処理装置、及び、プログラム
AU2011235075B2 (en) 2010-03-31 2015-10-01 Security First Corp. Systems and methods for securing data in motion
TWI451279B (zh) 2010-04-07 2014-09-01 Apple Inc 即時或接近即時串流傳輸之內容存取控制
US8429408B2 (en) 2010-06-11 2013-04-23 Certicom Corp. Masking the output of random number generators in key generation protocols
US9231768B2 (en) 2010-06-22 2016-01-05 International Business Machines Corporation Utilizing a deterministic all or nothing transformation in a dispersed storage network
EP2591436A4 (en) 2010-07-08 2014-11-05 Certicom Corp SYSTEM AND METHOD FOR REALIZING DEVICE AUTHENTICATION USING KEY ACCREDITATION
US8644515B2 (en) 2010-08-11 2014-02-04 Texas Instruments Incorporated Display authenticated security association
EP2606604A1 (en) 2010-08-17 2013-06-26 Hewlett-Packard Development Company, L.P. Encryption key management
CN103119044B (zh) 2010-09-22 2017-02-08 三菱瓦斯化学株式会社 吡咯并喹啉醌的钙盐
WO2012054785A1 (en) 2010-10-20 2012-04-26 Playspan Inc. Latency payment settlement apparatuses, methods and systems
US9282085B2 (en) 2010-12-20 2016-03-08 Duo Security, Inc. System and method for digital user authentication
US9111106B2 (en) * 2011-01-13 2015-08-18 Mitsubishi Electric Corporation Data processing apparatus and data storage apparatus
US8806609B2 (en) 2011-03-08 2014-08-12 Cisco Technology, Inc. Security for remote access VPN
US8538029B2 (en) 2011-03-24 2013-09-17 Hewlett-Packard Development Company, L.P. Encryption key fragment distribution
US9754130B2 (en) 2011-05-02 2017-09-05 Architecture Technology Corporation Peer integrity checking system
US9219604B2 (en) 2011-05-09 2015-12-22 Cleversafe, Inc. Generating an encrypted message for storage
US20160055583A1 (en) 2011-06-03 2016-02-25 Mozido, Inc. Mobile global exchange platform
CA2780879C (en) 2011-06-21 2019-02-12 Research In Motion Limited Provisioning a shared secret to a portable electronic device and to a service entity
US10149483B2 (en) 2011-08-05 2018-12-11 Kraft Foods Group Brands Llc Ready-to-bake batter and methods of making the same
US20130198104A1 (en) 2011-08-05 2013-08-01 Patricia S. Parker Systems and methods for managing electronic contracts and data
DE102011122767A1 (de) 2011-09-09 2013-03-14 Dr. Klein Gmbh & Co. Media Kgaa Verfahren zur Bezahlung mit mindestens einem elektronischen Zahlungsmittelschlüssel
US9621404B2 (en) 2011-09-24 2017-04-11 Elwha Llc Behavioral fingerprinting with social networking
EP2582085A1 (en) 2011-10-10 2013-04-17 Certicom Corp. Generating implicit certificates
US8769310B2 (en) 2011-10-21 2014-07-01 International Business Machines Corporation Encrypting data objects to back-up
CN102938036B (zh) 2011-11-29 2016-01-13 Ut斯达康(中国)有限公司 Windows动态链接库的分段双重加密及安全加载方法
US10949815B2 (en) 2011-12-13 2021-03-16 Visa International Service Association Integrated mobile trusted service manager
CN104011755B (zh) 2011-12-22 2018-06-08 英特尔公司 多用户电子钱包及其管理
US8613066B1 (en) 2011-12-30 2013-12-17 Amazon Technologies, Inc. Techniques for user authentication
US9065637B2 (en) 2012-01-25 2015-06-23 CertiVox Ltd. System and method for securing private keys issued from distributed private key generator (D-PKG) nodes
US11042870B2 (en) 2012-04-04 2021-06-22 Blackhawk Network, Inc. System and method for using intelligent codes to add a stored-value card to an electronic wallet
US9027102B2 (en) 2012-05-11 2015-05-05 Sprint Communications Company L.P. Web server bypass of backend process on near field communications and secure element chips
US8918651B2 (en) 2012-05-14 2014-12-23 International Business Machines Corporation Cryptographic erasure of selected encrypted data
US20130318578A1 (en) 2012-05-24 2013-11-28 Ca, Inc. Password management and smart honey pot system
FR2992509B1 (fr) 2012-06-21 2017-05-26 Commissariat Energie Atomique Dispositif et procede pour generer une cle de session
WO2014011453A2 (en) 2012-07-09 2014-01-16 Jvl Ventures, Llc Systems, methods, and computer program products for integrating third party services with a mobile wallet
US20150379510A1 (en) 2012-07-10 2015-12-31 Stanley Benjamin Smith Method and system to use a block chain infrastructure and Smart Contracts to monetize data transactions involving changes to data included into a data supply chain.
BR112015003216A2 (pt) 2012-08-17 2017-07-04 Koninklijke Philips Nv sistema de criptografia com base em atributos; sistema de comunicação; gerador de chave para utilização no sistema; e método de criptografia com base em atributos
US9129536B2 (en) 2012-08-31 2015-09-08 Freescale Semiconductor, Inc. Circuit for secure provisioning in an untrusted environment
US9582671B2 (en) 2014-03-06 2017-02-28 Sensity Systems Inc. Security and data privacy for lighting sensory networks
US20140082358A1 (en) 2012-09-17 2014-03-20 General Instrument Corporation Efficient key generator for distribution of sensitive material from mulitple application service providers to a secure element such as a universal integrated circuit card (uicc)
JP2014068140A (ja) 2012-09-25 2014-04-17 Sony Corp 情報処理装置、情報処理方法及びプログラム
US8745415B2 (en) 2012-09-26 2014-06-03 Pure Storage, Inc. Multi-drive cooperation to generate an encryption key
ITTO20120896A1 (it) 2012-10-15 2014-04-16 Indesit Co Spa Piano cottura a induzione
US9152649B2 (en) 2012-10-17 2015-10-06 Datadirect Networks, Inc. Maintaining order and fault-tolerance in a distributed hash table system
US20140129441A1 (en) 2012-11-02 2014-05-08 German Blanco Systems and methods for authorizing sensitive purchase transactions with a mobile device
CN104904157A (zh) 2012-11-09 2015-09-09 蒂莫西·莫斯伯格 实体网络翻译
US9876775B2 (en) 2012-11-09 2018-01-23 Ent Technologies, Inc. Generalized entity network translation (GENT)
KR102024531B1 (ko) * 2012-12-14 2019-09-25 한국전자통신연구원 송신 메시지 연결성을 제공하는 익명 인증 및 키 합의 장치 및 방법
US9251531B2 (en) 2012-12-21 2016-02-02 Cortex Mcp, Inc. File format and platform for storage and verification of credentials
WO2014108835A2 (en) 2013-01-08 2014-07-17 Bar-Ilan University A method for providing security using secure computation
KR20140099126A (ko) 2013-02-01 2014-08-11 삼성전자주식회사 소프트웨어를 보안하기 위하여 해시 함수를 이용한 소프트웨어 처리 방법, 그 장치 및 그 방법을 실행하기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체
JP2014153583A (ja) 2013-02-12 2014-08-25 Hitachi Ltd 署名文書の管理方法及び署名サーバ
US9311646B2 (en) 2013-03-15 2016-04-12 United States Postal Service System and method of identity verification
WO2014167525A1 (en) 2013-04-10 2014-10-16 Lynxguard Ltd. Secure backup and recovery system for private sensitive data
US20160085955A1 (en) 2013-06-10 2016-03-24 Doosra, Inc. Secure Storing and Offline Transferring of Digitally Transferable Assets
US20150006386A1 (en) 2013-06-28 2015-01-01 Sap Ag Offline mobile payment process
US10068228B1 (en) 2013-06-28 2018-09-04 Winklevoss Ip, Llc Systems and methods for storing digital math-based assets using a secure portal
US10354325B1 (en) 2013-06-28 2019-07-16 Winklevoss Ip, Llc Computer-generated graphical user interface
CN103440209B (zh) 2013-07-19 2016-08-17 记忆科技(深圳)有限公司 一种固态硬盘数据加解密方法及固态硬盘系统
US9519925B2 (en) 2013-08-01 2016-12-13 Omnibazaar, Inc. Decentralized internet shopping marketplaces
US9594698B2 (en) 2013-08-13 2017-03-14 Dell Products, Lp Local keying for self-encrypting drives (SED)
US20160203572A1 (en) 2013-08-21 2016-07-14 Ascribe Gmbh Method to securely establish, affirm, and transfer ownership of artworks
FR3010215B1 (fr) 2013-08-29 2016-12-30 Compagnie Ind Et Financiere Dingenierie Ingenico Procede de traitement de donnees transactionnelles, dispositifs et programmes d'ordinateur correspondants.
US11423370B2 (en) 2013-09-04 2022-08-23 Raise Marketplace, Llc Systems and methods for transferring value to and managing user selected accounts
US9350550B2 (en) 2013-09-10 2016-05-24 M2M And Iot Technologies, Llc Power management and security for wireless modules in “machine-to-machine” communications
US9124430B2 (en) 2013-09-23 2015-09-01 Venafi, Inc. Centralized policy management for security keys
US20150170112A1 (en) 2013-10-04 2015-06-18 Erly Dalvo DeCastro Systems and methods for providing multi-currency platforms comprising means for exchanging and interconverting tangible and virtual currencies in various transactions, banking operations, and wealth management scenarios
US9595034B2 (en) 2013-10-25 2017-03-14 Stellenbosch University System and method for monitoring third party access to a restricted item
US9497185B2 (en) 2013-12-30 2016-11-15 Google Inc. Systems, methods, and computer program products for providing application validation
WO2015106285A1 (en) 2014-01-13 2015-07-16 Yago Yaron Edan Verification method
US10002547B2 (en) 2014-01-17 2018-06-19 Nippon Telegraph And Telephone Corporation Secret calculation method, secret calculation system, random permutation device, and program
US10726098B2 (en) 2014-01-23 2020-07-28 Dror Samuel Brama Method, system and program product for transferring genetic and health data
US20150213433A1 (en) * 2014-01-28 2015-07-30 Apple Inc. Secure provisioning of credentials on an electronic device using elliptic curve cryptography
JP6312344B2 (ja) 2014-02-18 2018-04-18 日本電信電話株式会社 セキュリティ装置、その方法、およびプログラム
CN103795529A (zh) 2014-02-26 2014-05-14 东南大学 基于密钥向量的无线传感器网络数据安全融合方法
CN103825733A (zh) 2014-02-28 2014-05-28 华为技术有限公司 基于组合公钥密码体制的通信方法、装置及系统
US20150254662A1 (en) 2014-03-05 2015-09-10 Mastercard International Incorporated Verifying transaction context data at wallet service provider
CN104901931B (zh) 2014-03-05 2018-10-12 财团法人工业技术研究院 证书管理方法与装置
FR3018370A1 (fr) 2014-03-07 2015-09-11 Enrico Maim Procede et systeme de generation automatique de crypto-monnaies
FR3018379A1 (fr) 2014-03-07 2015-09-11 Enrico Maim Systeme et procedes transactionnels a architecture repartie fondes sur des transactions de transfert d'unites de compte entre adresses
FR3018377A1 (fr) 2014-03-07 2015-09-11 Enrico Maim Systeme et procede transactionnels a architecture repartie fondes sur des transactions de transfert d'unites de compte entre adresses
FR3018378A1 (fr) 2014-03-12 2015-09-11 Enrico Maim Systeme et procede transactionnels a architecture repartie fondees sur des transactions de transferts d'unites de compte entre adresses
WO2015135018A1 (en) 2014-03-11 2015-09-17 Faithhill Ventures Ltd Computer implemented frameworks and methods configured to create and manage a virtual currency
WO2015142765A1 (en) 2014-03-17 2015-09-24 Coinbase, Inc Bitcoin host computer system
US9858569B2 (en) 2014-03-21 2018-01-02 Ramanan Navaratnam Systems and methods in support of authentication of an item
US10713686B2 (en) 2014-03-22 2020-07-14 Retailmenot, Inc. Peer-to-peer geotargeting content with ad-hoc mesh networks
US20150278780A1 (en) 2014-03-31 2015-10-01 Ebay Inc. Shared Digital Wallets
US11232521B2 (en) 2014-04-14 2022-01-25 Lukka, Inc. Methods, systems, and tools for providing tax related services for virtual currency holdings
CN105095737B (zh) 2014-04-16 2019-03-01 阿里巴巴集团控股有限公司 检测弱密码的方法和装置
US20150302401A1 (en) 2014-04-18 2015-10-22 Ebay Inc. Distributed crypto currency unauthorized transfer monitoring system
CN103927656A (zh) 2014-05-05 2014-07-16 宋骊平 一种内嵌固定收款地址的比特币终端钱包及其比特币支付方法
WO2015183497A1 (en) 2014-05-06 2015-12-03 Case Wallet, Inc. Cryptocurrency virtual wallet system and method
EP3140979A4 (en) 2014-05-09 2017-12-27 Veritaseum Inc. Devices, systems, and methods for facilitating low trust and zero trust value transfers
ZA201502969B (en) 2014-05-09 2016-01-27 Univ Stellenbosch Enabling a user to transact using cryptocurrency
US20160335628A1 (en) 2014-05-15 2016-11-17 Adam Mark Weigold System and method for digital currency storage, payment and credit
US9704143B2 (en) 2014-05-16 2017-07-11 Goldman Sachs & Co. LLC Cryptographic currency for securities settlement
US20150332224A1 (en) 2014-05-19 2015-11-19 OX Labs Inc. System and method for rendering virtual currency related services
US9621525B2 (en) 2014-06-02 2017-04-11 Qualcomm Incorporated Semi-deterministic digital signature generation
US20150348017A1 (en) 2014-06-03 2015-12-03 Jonathan Allmen Method for integrating cryptocurrency transfer on a social network interface
US9887839B2 (en) 2014-06-06 2018-02-06 Rainberry, Inc. Securely sharing information via a public key-value data store
US20150356523A1 (en) 2014-06-07 2015-12-10 ChainID LLC Decentralized identity verification systems and methods
US20150363777A1 (en) 2014-06-16 2015-12-17 Bank Of America Corporation Cryptocurrency suspicious user alert system
US10127552B2 (en) 2014-06-16 2018-11-13 Bank Of America Corporation Cryptocurrency aggregation system
US20150363770A1 (en) 2014-06-16 2015-12-17 Bank Of America Corporation Cryptocurrency Transaction Payment System
KR101626276B1 (ko) 2014-06-17 2016-06-01 어준선 디지털 화폐와 연동되어 디지털 컨텐츠를 생성, 제공, 재생하기 위한 방법, 이를 이용한 단말 및 컴퓨터 판독 가능한 기록 매체
US10268834B2 (en) 2014-06-26 2019-04-23 Telefonaktiebolaget Lm Ericsson (Publ) Privacy-preserving querying mechanism on privately encrypted data on semi-trusted cloud
US9794341B2 (en) 2014-06-30 2017-10-17 Sandisk Technologies Llc Data storage verification in distributed storage system
KR101579232B1 (ko) 2014-06-30 2016-01-05 주식회사 휴비스 신축성과 볼륨감이 우수한 폴리에스테르 복합사 및 그 제조방법
EP2966802A1 (en) * 2014-07-07 2016-01-13 Thomson Licensing Method for ciphering and deciphering digital data, based on an identity, in a multi-authorities context
EP2975570A1 (de) 2014-07-17 2016-01-20 draglet GmbH Verfahren und eine Vorrichtung zur Absicherung von Zugriffen auf Wallets in denen Kryptowährungen abgelegt sind
CN105306194B (zh) 2014-07-22 2018-04-17 柯呈翰 供加密档案和/或通讯协定的多重加密方法与系统
US9608829B2 (en) 2014-07-25 2017-03-28 Blockchain Technologies Corporation System and method for creating a multi-branched blockchain with configurable protocol rules
US9836908B2 (en) 2014-07-25 2017-12-05 Blockchain Technologies Corporation System and method for securely receiving and counting votes in an election
US10218800B2 (en) 2014-07-28 2019-02-26 Oath Inc. Systems and methods for providing recommendations and explanations
US10360392B2 (en) 2014-08-01 2019-07-23 National Ict Australia Limited Generating shares of secret data
WO2016022864A2 (en) 2014-08-06 2016-02-11 Blockchain Technologies Corporation System and method for securely receiving and counting votes in an election
US10147111B2 (en) 2014-08-21 2018-12-04 American Express Travel Related Services Company, Inc. System and method for transaction account owner acquisition
BR112017002747A2 (pt) 2014-08-29 2018-01-30 Visa Int Service Ass método implementado por computador, e, sistema de computador.
US20160071108A1 (en) 2014-09-04 2016-03-10 Idm Global, Inc. Enhanced automated anti-fraud and anti-money-laundering payment system
US20160086175A1 (en) 2014-09-22 2016-03-24 Qualcomm Incorporated Peer-to-peer transaction system
US20170300877A1 (en) 2014-09-23 2017-10-19 Spondoolies Tech Ltd. System and method for providing shared hash engines architecture for a bitcoin block chain
WO2016048297A1 (en) 2014-09-24 2016-03-31 Hewlett Packard Enterprise Development Lp Utilizing error correction (ecc) for secure secret sharing
US20170091148A1 (en) 2014-09-26 2017-03-30 Hitachi, Ltd. Method for calculating elliptic curve scalar multiplication
US10510071B2 (en) 2014-09-29 2019-12-17 The Toronto-Dominion Bank Systems and methods for generating and administering mobile applications using pre-loaded tokens
US20160092988A1 (en) 2014-09-30 2016-03-31 Raistone, Inc. Systems and methods for transferring digital assests using a de-centralized exchange
US20160098723A1 (en) 2014-10-01 2016-04-07 The Filing Cabinet, LLC System and method for block-chain verification of goods
CA2867765A1 (en) 2014-10-15 2016-04-15 John W. Swabey A trustless method of qualifying an individual for absence of medical symptoms at a checkpoint
ES2835741T3 (es) 2014-10-17 2021-06-23 Qubalt Gmbh Método y entidad receptora para la ejecución segura de software
CN104320262B (zh) 2014-11-05 2017-07-21 中国科学院合肥物质科学研究院 基于加密数字货币公开账本技术的用户公钥地址绑定、检索和校验的方法及系统
GB2532039B (en) 2014-11-06 2016-09-21 Ibm Secure database backup and recovery
KR101544722B1 (ko) 2014-11-13 2015-08-18 주식회사 엘지씨엔에스 부인 방지 방법, 이를 위한 결제 관리 서버 및 사용자 단말기
US10061914B2 (en) 2014-11-14 2018-08-28 Mcafee, Llc Account recovery protocol
US9769133B2 (en) 2014-11-21 2017-09-19 Mcafee, Inc. Protecting user identity and personal information by sharing a secret between personal IoT devices
US20160162897A1 (en) 2014-12-03 2016-06-09 The Filing Cabinet, LLC System and method for user authentication using crypto-currency transactions as access tokens
EP3032783A1 (en) 2014-12-11 2016-06-15 Hewlett-Packard Development Company, L.P. Fragmented packet processing resource determination
WO2016120975A1 (ja) * 2015-01-26 2016-08-04 株式会社日立製作所 データ集計分析システム及びその方法
JP5860556B1 (ja) 2015-02-06 2016-02-16 日本電信電話株式会社 不整合検知方法、不整合検知システム、不整合検知装置、およびプログラム
WO2016190922A2 (en) 2015-02-09 2016-12-01 Medici, Inc. Crypto integration platform
US10594484B2 (en) 2015-02-13 2020-03-17 Yoti Holding Limited Digital identity system
US9436923B1 (en) 2015-02-26 2016-09-06 Skuchain, Inc. Tracking unitization occurring in a supply chain
RU2015106704A (ru) 2015-02-27 2016-09-20 Дмитрий Сергеевич Ермолаев Способ учёта имущественных и иных именованных единиц в одноуровневых средах типа bitcoin и next
CN107408232B (zh) 2015-02-27 2020-12-01 特克斯图拉公司 变化管理
EP3262784A4 (en) 2015-02-27 2018-10-24 Dyadic Security Ltd. A system and methods for protecting keys in computerized devices operating versus a server
US10592985B2 (en) 2015-03-02 2020-03-17 Dell Products L.P. Systems and methods for a commodity contracts market using a secure distributed transaction ledger
US9967334B2 (en) 2015-03-02 2018-05-08 Dell Products Lp Computing device configuration and management using a secure decentralized transaction ledger
US10541811B2 (en) 2015-03-02 2020-01-21 Salesforce.Com, Inc. Systems and methods for securing data
US9813392B2 (en) 2015-03-06 2017-11-07 Qualcomm Incorporated Apparatus and method for providing a public key for authenticating an integrated circuit
RU2015108134A (ru) 2015-03-10 2016-10-10 Дмитрий Сергеевич Ермолаев Способ удостоверения обладателя счёта в одноуровневых средах типа bitcoin и next
US9641338B2 (en) 2015-03-12 2017-05-02 Skuchain, Inc. Method and apparatus for providing a universal deterministically reproducible cryptographic key-pair representation for all SKUs, shipping cartons, and items
US20160275294A1 (en) 2015-03-16 2016-09-22 The MaidSafe Foundation Data system and method
RU2015109271A (ru) 2015-03-17 2016-10-10 Дмитрий Сергеевич Ермолаев Способ сжатия книги учёта и контроля за включаемыми в неё записями в одноуровневых цифровых средах учёта наподобие bitcoin и next
US10685349B2 (en) 2015-03-18 2020-06-16 Google Llc Confirming physical possession of plastic NFC cards with a mobile digital wallet application
SI3073670T1 (sl) 2015-03-27 2021-07-30 Black Gold Coin, Inc. Sistem in postopek za osebno identifikacijo in verifikacijo
US20180240107A1 (en) 2015-03-27 2018-08-23 Black Gold Coin, Inc. Systems and methods for personal identification and verification
US9641341B2 (en) 2015-03-31 2017-05-02 Duo Security, Inc. Method for distributed trust authentication
JP6364132B2 (ja) 2015-03-31 2018-07-25 ナスダック, インコーポレイテッドNasdaq, Inc. ブロックチェーン取引記録のシステムおよび方法
AU2016246428B2 (en) 2015-04-05 2017-11-09 Digital Asset (Switzerland) GmbH Digital asset intermediary electronic settlement platform
JP5858506B1 (ja) 2015-04-09 2016-02-10 株式会社Orb 仮想通貨管理プログラム、及び仮想通貨管理方法
US10516527B1 (en) 2015-04-17 2019-12-24 EMC IP Holding Company LLC Split-key based cryptography system for data protection and synchronization across multiple computing devices
WO2016173646A1 (en) * 2015-04-29 2016-11-03 Nec Europe Ltd. Method and system for providing homomorphically encrypted data on a client
US20160321434A1 (en) 2015-05-01 2016-11-03 Monegraph, Inc. Digital content rights transactions using block chain systems
US9906505B2 (en) 2015-05-08 2018-02-27 Nxp B.V. RSA decryption using multiplicative secret sharing
JP5957120B1 (ja) 2015-05-12 2016-07-27 日本電信電話株式会社 秘密分散方法、秘密分散システム、分散装置、およびプログラム
US10635471B2 (en) 2015-05-15 2020-04-28 Joshua Paul Davis System and method for an autonomous entity
US9735958B2 (en) 2015-05-19 2017-08-15 Coinbase, Inc. Key ceremony of a security system forming part of a host computer for cryptographic transactions
US20160342984A1 (en) 2015-05-20 2016-11-24 402 Technologies S.A. Loop transfer in a resource transfer system
US20160342977A1 (en) 2015-05-20 2016-11-24 Vennd.io Pty Ltd Device, method and system for virtual asset transactions
US10963881B2 (en) 2015-05-21 2021-03-30 Mastercard International Incorporated Method and system for fraud control of blockchain-based transactions
CA2986164C (en) 2015-05-26 2021-11-30 T0.Com, Inc. Obfuscation of intent in transactions using cryptographic techniques
US9904629B2 (en) 2015-05-31 2018-02-27 Apple Inc. Backup system with multiple recovery keys
US9961030B2 (en) 2015-06-24 2018-05-01 Private Giant Method and system for sender-controlled messaging and content sharing
US10997590B2 (en) 2015-06-26 2021-05-04 American Express Travel Related Services Company, Inc. Systems and methods for in-application and in-browser purchases
US9673975B1 (en) 2015-06-26 2017-06-06 EMC IP Holding Company LLC Cryptographic key splitting for offline and online data protection
US10009324B2 (en) 2015-06-29 2018-06-26 American Express Travel Related Services Company, Inc. Host card emulation systems and methods
EP3318041A1 (en) 2015-06-30 2018-05-09 Raghav Bhaskar User friendly two factor authentication
WO2017004527A1 (en) 2015-07-02 2017-01-05 Nasdaq, Inc. Systems and methods of secure provenance for distributed transaction databases
GB201511964D0 (en) 2015-07-08 2015-08-19 Barclays Bank Plc Secure digital data operations
US9298806B1 (en) 2015-07-08 2016-03-29 Coinlab, Inc. System and method for analyzing transactions in a distributed ledger
US11521203B2 (en) 2015-07-09 2022-12-06 Cryptography Research, Inc. Generating a cryptographic key based on transaction data of mobile payments
US20170017936A1 (en) 2015-07-14 2017-01-19 Fmr Llc Point-to-Point Transaction Guidance Apparatuses, Methods and Systems
US10339523B2 (en) 2015-07-14 2019-07-02 Fmr Llc Point-to-point transaction guidance apparatuses, methods and systems
US10552905B2 (en) 2015-07-24 2020-02-04 Castor Pollux Holdings SARL Device, system, and method for transfer of commodities
JP6034927B1 (ja) 2015-07-27 2016-11-30 日本電信電話株式会社 秘密計算システム、秘密計算装置、およびプログラム
US10402792B2 (en) 2015-08-13 2019-09-03 The Toronto-Dominion Bank Systems and method for tracking enterprise events using hybrid public-private blockchain ledgers
US20170046668A1 (en) 2015-08-16 2017-02-16 Google Inc. Comparing An Extracted User Name with Stored User Data
US11188907B1 (en) 2015-08-21 2021-11-30 United Services Automobile Association (Usaa) ACH authorization validation using public blockchains
CN105204802B (zh) 2015-09-10 2019-05-21 海信集团有限公司 一种控制信息处理方法及装置
US20170075877A1 (en) 2015-09-16 2017-03-16 Marie-Therese LEPELTIER Methods and systems of handling patent claims
US11651367B2 (en) 2015-09-18 2023-05-16 International Business Machines Corporation Security in a communication network
US10453059B2 (en) 2015-09-30 2019-10-22 Bank Of America Corporation Non-intrusive geo-location determination associated with transaction authorization
US20170109540A1 (en) 2015-10-16 2017-04-20 Bank Of America Corporation Tokenization of financial account information for use in transactions
US20170116608A1 (en) 2015-10-22 2017-04-27 Align Commerce Corporation System and method for payment processing using crypto currencies
US20170132619A1 (en) 2015-11-06 2017-05-11 SWFL, Inc., d/b/a "Filament" Systems and methods for autonomous device transacting
US10719816B1 (en) 2015-11-19 2020-07-21 Wells Fargo Bank, N.A. Systems and methods for math-based currency escrow transactions
US11562353B2 (en) 2015-11-24 2023-01-24 Mastercard International Incorporated Method and system for gross settlement by use of an opaque blockchain
KR20180101355A (ko) 2015-11-30 2018-09-12 쉐이프시프트 아게 블록체인 자산의 거래소에 있어서 보안을 개선하는 시스템 및 방법
US11115196B1 (en) 2015-12-08 2021-09-07 EMC IP Holding Company LLC Methods and apparatus for secret sharing with verifiable reconstruction type
US10089609B2 (en) 2015-12-14 2018-10-02 Visa International Service Association System and methods for online/offline synchronization
EP3391620B1 (en) 2015-12-16 2020-02-05 Visa International Service Association Systems and methods for secure multi-party communications using a proxy
US11423498B2 (en) 2015-12-16 2022-08-23 International Business Machines Corporation Multimedia content player with digital rights management while maintaining privacy of users
EP3394818A4 (en) 2015-12-21 2019-08-14 Kochava Inc. AUTOREGULATING TRANSACTION SYSTEM AND ASSOCIATED METHODS
US10841784B2 (en) * 2015-12-24 2020-11-17 Nokia Technologies Oy Authentication and key agreement in communication network
US20170200137A1 (en) 2016-01-08 2017-07-13 The Western Union Company Combined security for electronic transfers
AU2016100059A4 (en) 2016-01-24 2016-03-03 The Trustee For The Mckeon Family Trust integratedCONTRACT is a process of embedding dynamic data characteristics into financial and other instruments using Blockchain technology and a unique method for transacting on online peer to peer and marketplace exchanges.
GB2604540B (en) 2016-02-03 2023-01-11 Luther Systems System and method for secure management of digital contracts
US20170243193A1 (en) 2016-02-18 2017-08-24 Skuchain, Inc. Hybrid blockchain
US10387878B2 (en) 2016-02-22 2019-08-20 Bank Of America Corporation System for tracking transfer of resources in a process data network
GB2561729A (en) 2016-02-23 2018-10-24 Nchain Holdings Ltd Secure multiparty loss resistant storage and transfer of cryptographic keys for blockchain based systems in conjunction with a wallet management system
CN115549887A (zh) * 2016-02-23 2022-12-30 恩链控股有限公司 用于信息的安全交换的公共秘密的确定和层级确定性密钥
KR20180115727A (ko) 2016-02-23 2018-10-23 엔체인 홀딩스 리미티드 보안 투표 및 분배에서 사용을 위한 블록체인 구현 카운팅 시스템 및 방법
US11658810B2 (en) 2016-03-23 2023-05-23 Telefonaktiebolaget Lm Ericsson (Publ) Cyber-physical context-dependent cryptography
US11720890B2 (en) 2016-04-22 2023-08-08 Micro Focus Llc Authorization of use of cryptographic keys
GB201607476D0 (en) 2016-04-29 2016-06-15 Eitc Holdings Ltd Operating system for blockchain IOT devices
US20190149337A1 (en) 2016-04-29 2019-05-16 nChain Holdings Limited Implementing logic gate functionality using a blockchain
US10333705B2 (en) 2016-04-30 2019-06-25 Civic Technologies, Inc. Methods and apparatus for providing attestation of information using a centralized or distributed ledger
US10277564B2 (en) 2016-05-04 2019-04-30 Nxp Usa, Inc. Light-weight key update mechanism with blacklisting based on secret sharing algorithm in wireless sensor networks
CN106022917A (zh) 2016-05-08 2016-10-12 杭州复杂美科技有限公司 区块链撮合交易所方案
US11271736B2 (en) 2016-07-29 2022-03-08 nChain Holdings Limited Blockchain-implemented method and system
CN107679045B (zh) 2016-08-01 2021-08-31 华为技术有限公司 版权授权管理方法及系统
JP2018023029A (ja) * 2016-08-04 2018-02-08 株式会社 エヌティーアイ 通信システム、通信用クライアント、通信用サーバ、通信方法、プログラム
JP7019697B2 (ja) 2016-08-30 2022-02-15 コモンウェルス サイエンティフィック アンド インダストリアル リサーチ オーガナイゼーション ブロックチェーン上の動的アクセス制御
CN107959656B (zh) 2016-10-14 2021-08-31 阿里巴巴集团控股有限公司 数据安全保障系统及方法、装置
US10524119B2 (en) * 2016-11-23 2019-12-31 Afero, Inc. Apparatus and method for sharing credentials in an internet of things (IoT) system
CN110050474A (zh) 2016-12-30 2019-07-23 英特尔公司 用于物联网网络中的复合对象的子对象的类型命名和区块链
US20180247191A1 (en) 2017-02-03 2018-08-30 Milestone Entertainment Llc Architectures, systems and methods for program defined entertainment state system, decentralized cryptocurrency system and system with segregated secure functions and public functions
US20190080402A1 (en) 2017-09-11 2019-03-14 Templum, Llc System and method for providing a regulatory-compliant token
US11144893B2 (en) 2017-10-30 2021-10-12 Nec Corporation Method and system for securing smart contracts in blockchains
KR102083258B1 (ko) 2017-11-15 2020-03-02 한양대학교 산학협력단 시냅스소자에서 가중치에 대한 비대칭성을 최소화하는 펄스 구동 장치 및 그 방법
US20190034936A1 (en) 2017-12-29 2019-01-31 Intel Corporation Approving Transactions from Electronic Wallet Shares
US11531985B2 (en) 2018-01-17 2022-12-20 Tzero Ip, Llc Multi-approval system using M of N keys to generate a sweeping transaction at a customer device
US20190340352A1 (en) 2018-05-03 2019-11-07 Ivan JC Peeters Method for producing dynamic password identification for users such as machines
US20190378139A1 (en) 2018-06-06 2019-12-12 The Bank Of New York Mellon Tracking and recovering transactions performed across multiple applications
US20190392118A1 (en) 2018-06-20 2019-12-26 Adp, Llc Blockchain Version Control
US20190392536A1 (en) 2018-06-26 2019-12-26 bootstrap legal Inc. Method and System for Creating and Managing a Smart Contract on a Distributed Ledger
US11204939B2 (en) 2018-07-18 2021-12-21 Bank Of America Corporation Data manifest as a blockchain service
US11886421B2 (en) 2019-01-31 2024-01-30 Salesforce, Inc. Systems, methods, and apparatuses for distributing a metadata driven application to customers and non-customers of a host organization using distributed ledger technology (DLT)
CN110641503A (zh) 2019-10-17 2020-01-03 西南交通大学 一种新型转向架
US11831710B2 (en) 2020-06-30 2023-11-28 ImageKeeper LLC Tracking and certification of digital media via distributed ledger

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021054619A1 (ko) * 2019-09-17 2021-03-25 (주)라닉스 확장함수를 이용한 복수의 묵시적 인증서 발급 시스템 및 그 발급 방법
KR20210032647A (ko) * 2019-09-17 2021-03-25 (주)라닉스 확장함수를 이용한 복수의 묵시적 인증서 발급 시스템 및 그 발급 방법

Also Published As

Publication number Publication date
US20200274700A1 (en) 2020-08-27
JP6515246B2 (ja) 2019-05-15
SG11201805472RA (en) 2018-07-30
TW202127831A (zh) 2021-07-16
EP3268914A1 (en) 2018-01-17
BR112018016245A2 (pt) 2018-12-18
HK1251840A1 (zh) 2019-04-12
IL260895B (en) 2021-08-31
US20190052458A1 (en) 2019-02-14
HUE040631T2 (hu) 2019-03-28
TWI760149B (zh) 2022-04-01
EP3751783A1 (en) 2020-12-16
GB2561728B (en) 2021-09-22
GB201806719D0 (en) 2018-06-06
PH12018550109A1 (en) 2019-03-18
US11349645B2 (en) 2022-05-31
SI3268914T1 (sl) 2018-11-30
PL3268914T3 (pl) 2018-12-31
DK3268914T3 (en) 2018-10-08
LT3268914T (lt) 2018-11-12
MX2018009356A (es) 2018-12-19
CN108292402B (zh) 2022-10-04
AU2017223133A1 (en) 2018-08-09
SG10201805995VA (en) 2018-08-30
CL2018002363A1 (es) 2018-11-23
JP2019507510A (ja) 2019-03-14
AU2017223133B2 (en) 2022-09-08
US20230068423A1 (en) 2023-03-02
CA3010116A1 (en) 2017-08-31
TW201733303A (zh) 2017-09-16
TWI725124B (zh) 2021-04-21
EP3364598B1 (en) 2020-10-14
ZA201708483B (en) 2019-06-26
CO2018009236A2 (es) 2018-11-22
GB2561728A (en) 2018-10-24
US10652014B2 (en) 2020-05-12
EP3268914B1 (en) 2018-06-20
PT3268914T (pt) 2018-10-11
WO2017145016A1 (en) 2017-08-31
CN108292402A (zh) 2018-07-17
HRP20181373T1 (hr) 2019-01-11
CN115549887A (zh) 2022-12-30
US11936774B2 (en) 2024-03-19
ES2687182T3 (es) 2018-10-24
EP3364598A1 (en) 2018-08-22

Similar Documents

Publication Publication Date Title
US11936774B2 (en) Determining a common secret for the secure exchange of information and hierarchical, deterministic cryptographic keys
US11621833B2 (en) Secure multiparty loss resistant storage and transfer of cryptographic keys for blockchain based systems in conjunction with a wallet management system
TWI706275B (zh) 用於資訊保護的系統和方法
US20230107243A1 (en) Personal device security using cryptocurrency wallets
RU2735439C2 (ru) Система и способ для защиты информации
EP4181457A1 (en) Quantum based method and system for performing cryptocurrency asset transactions