KR20180116278A - 안전한 정보 교환과 계층 구조적이고 결정론적인 암호키를 위한 공통 비밀 결정 - Google Patents
안전한 정보 교환과 계층 구조적이고 결정론적인 암호키를 위한 공통 비밀 결정 Download PDFInfo
- Publication number
- KR20180116278A KR20180116278A KR1020187024015A KR20187024015A KR20180116278A KR 20180116278 A KR20180116278 A KR 20180116278A KR 1020187024015 A KR1020187024015 A KR 1020187024015A KR 20187024015 A KR20187024015 A KR 20187024015A KR 20180116278 A KR20180116278 A KR 20180116278A
- Authority
- KR
- South Korea
- Prior art keywords
- node
- key
- message
- public key
- private key
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/008—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Abstract
두 노드 (3, 7)에 대한 공통 비밀을 결정하는 방법 (300) 및 시스템 (1). 각 노드 (3, 7)는 각각의 비대칭 암호쌍을 가지며, 각 쌍은 마스터 개인키 및 마스터 공개키를 포함한다. 각각의 제2 개인 및 공개키는 마스터 개인키, 마스터 공개키 및 결정키에 기초하여 결정될 수 있다. 공통 비밀은 제2 개인 및 공개키에 기초하여 노드 각각에서 결정될 수 있다. 일 예에서, 노드 (3, 7)는 (i) 노드 자신의 마스터 개인키와 결정키에 기초한 제2 개인키 및 (ii) 다른 노드의 마스터 공개키와 결정키에 기초한 제2 공개키에 기초하여 공통 비밀을 결정할 수 있다. 상기 발명은 디지털 지갑, 블록체인(예, 비트코인) 기술 및 개인 장치 보안에 사용하기 적합할 수 있지만, 이에 한정되지 않는다.
Description
본 발명은 두 개의 노드에 대한 공통 비밀을 결정하는 것에 관한 것이다. 일부 어플리케이션에서, 공용 비밀은 암호화에 사용되어 두 개의 노드 사이에 보안 통신을 가능하게 한다. 본 발명은 디지털 지갑, 블록체인 (예를 들어, 비트코인(Bitcoin)) 기술 및 개인 장치 보안과 함께 사용하기에 적합할 수 있지만, 이에 한정되는 것은 아니다.
암호 기술은 둘 이상의 노드 사이의 보안 통신을 위한 기술을 포함한다. 노드는 이동 통신 장치, 태블릿 컴퓨터, 랩톱 컴퓨터, 데스크탑, 컴퓨팅 장치 및 통신 장치의 다른 형태, 네트워크의 서버 장치, 네트워크의 클라이언트 장치, 분산 네트워크의 하나 이상의 노드 등을 포함한다. 노드는 자연인, 회사의 종업원과 같은 사람들의 그룹, 은행 시스템과 같은 시스템 등과 연관될 수 있다.
몇몇 경우들에서, 2 개 이상의 노드들은 비보안 통신 네트워크에 의해 링크 될 수 있다. 예를 들어, 2개의 노드는 제3자가 노드들 간의 통신을 도청 할 수 있는 통신 네트워크에 의해 링크 될 수 있다. 따라서 노드간에 전송된 메시지는 암호화된 형식으로 전송될 수 있으며, 수신시, 의도된 수신자가 대응하는 해독키 (s) (또는 다른 암호 해독 방법)를 사용하여 메시지를 해독할 수 있다. 따라서 그러한 통신의 보안은 제3자가 대응하는 해독키를 결정하는 것을 막는 것에 달려 있다.
암호 기술의 하나의 방법은 대칭키 알고리즘을 사용하는 것을 포함한다. 키는 동일한 대칭키가 일반 텍스트 메시지의 암호화와 암호문의 암호 해독에 모두 사용된다는 점에서 대칭이다. 대칭키 알고리즘을 사용하는 한 가지 고려 사항은 도청자가 대칭키를 획득하는 것을 방지하기 위한 보안 방법으로 대칭키를 양 노드에 전송하는 방법이다. 예를 들어, 대칭키가 비보안 통신 네트워크를 통해 전송되지 않도록 대칭 키를 (권한이 부여된) 노드에 물리적으로 전달하는 것을 포함할 수 있다. 그러나, 물리적 전달이 항상 선택 사항은 아니다. 그러므로 그러한 암호화 시스템에서의 문제는 비보안 네트워크를 통해 노드들 사이의 대칭키(공통 비밀에 기반할 수 있는) 설정이다. 최근에는, 키 전송이 일반적으로 인터넷과 같은 통신 시스템을 통해 전자적으로 수행되는 것이 바람직할 수 있다. 따라서, 공유 비밀 (예를 들어, 대칭키)을 제공하는 이 단계는 잠재적으로 치명적인 취약점이다. 대칭키 알고리즘(및 프로토콜)은 간단하고 광범위하게 사용되므로, 두 노드가 비보안 네트워크에서 안전하게 공통 비밀키를 결정할 수 있는 기능이 필요하다.
다른 현존하는 암호화 방법은 대칭키를 사용하는 것을 포함한다. 이들은 개인키와 대응하는 공개키를 포함하는 대칭키에서 공개키 암호 기법에 사용될 수 있다. 공개키는 공개할 수 있지만 개인키는 이름에서 알 수 있듯이 비공개로 유지된다. 이 대칭키는 공개키 암호화와 다른 것들 사이의 디지털 서명에 사용될 수 있다. 디피-헬만 키 교환(Diffie-Hellman Key Exchange) 및 쓰리 패스 프로토콜(Three Pass Protocol)을 포함하는 기존 프로토콜은 비보안 네트워크에서 비밀을 안전하게 공유할 수 있다. 그러나 이러한 방법은 새로운 비밀이 지속적으로 생성되고 공유되는 것과 같은 일부 경우에서 전산적으로 비용이 많이 소요된다.
대안적인 비대칭키 계층 구조(비트코인 개발자 가이드(Bitcoin Developer 's Guide)에 기술된 바와 같이)는 랜덤 시드(random seed) 및 인덱스 구조에 의존하여 키 관리를 열악하게 만든다. 대조적으로, 본 발명의 실시예는 비대칭 키를 생성할 뿐만 아니라 특정 데이터와 관련있는 결정론적인 계층적 공유 비밀을 생성하기 위한 의미있는 '메시지'(M)의 사용을 포함할 수 있다.
본 명세서에 포함된 문서, 행위, 재료, 장치, 물품 등의 논의는 이러한 사안들 중 일부 또는 전부가 선행 기술 기반의 일부를 구성하거나 본 출원의 각 청구항의 우선 날짜 이전에 존재했던 본 개시와 관련된 분야 공통의 일반 지식이었다는 것을 인정하는 것으로 간주되어서는 안된다.
본 명세서 전체에 걸쳐, "포함한다"라는 단어 또는 "포함하는" 또는 "포함하는 것"과 같은 변형은 명시된 요소, 정수 또는 단계, 또는 요소, 정수 또는 단계의 그룹을 포함하는 것을 의미하는 것으로 이해될 것이며, 정수 또는 단계 또는 요소, 정수 또는 단계 그룹을 제외하지 않아야 한다.
본 발명의 일 실시예에 따르면, 제1 노드 (C)에서, 제1 노드 (C) 및 제2 노드 (S)와 공통인 공통 비밀 (CS)을 결정하는 컴퓨터 구현 방법을 제공하고, 상기 제1 노드 (C)는 제1 노드 마스터 개인키 (V1C) 및 제1 노드 마스터 공개키 (P1C)를 갖는 제1 비대칭 암호쌍과 연관되고, 상기 제2 노드 (S)는 제2 노드 마스터 개인키 (V1S) 및 제2 노드 마스터 공개키 (P1S)를 갖는 제2 비대칭 암호쌍과 연관되며, 상기 방법은,
- 적어도 상기 제1 노드 마스터 개인키 (V1C) 및 상기 결정키 (DK)에 기초하여 제1 노드 제2 개인키 (V2C)를 결정하는 단계;
- 적어도 상기 제2 노드 마스터 공개키 (P1S) 및 상기 결정키 (DK)에 기초하여 제2 노드 제2 공개키 (P2S)를 결정하는 단계; 그리고
- 상기 제1 노드 제2 개인키 (V2C) 및 상기 제2 노드 제2 공개키 (P2S)에 기초하여 상기 공통 비밀 (CS)을 결정하는 단계;를 포함한다.
여기서, 상기 제2 노드 (S)는 제1 노드 제2 공개키 (P2C) 및 제2 노드 제2 개인키 (V2S)에 기초하여 상기 동일한 공통 비밀 (S)을 가지고, 상기 제1 노드 제2 공개키 (P2C)는 적어도 상기 제1 노드 마스터 공개키 (P1C) 및 상기 결정키 (DK)에 기초하고; 상기 제2 노드 제2 개인키 (V2S)는 적어도 상기 제2 노드 마스터 개인키 (V1S) 및 상기 결정키 (DK)에 기초하는 방법을 제공한다.
이는 각 노드에서 제2 공개키가 독립적으로 파생되도록 하는 이점을 제공함으로써, 보안을 강화하는 한편, 기계가 서브키 생성을 자동화할 수 있게 한다. 또한, 공개키 사이의 관계가 제3자에 의해 결정될 수 없기 때문에, 추적할 수 없는 매칭된 거래 입력을 갖는 이점이 또한 제공된다. 그러므로, 더 높은 수준의 익명성을 구현하여 보안을 향상시킬 수 있다.
결정키 (DK)는 메시지 (M)에 기초에 기초할 수 있다. 방법은 상기 메시지 (M) 및 상기 제1 노드 제2 개인키 (V2C)에 기초하여 제1 서명 메시지 (SM1) 를 생성하는 단계; 그리고 상기 통신 네트워크를 통해, 상기 제2 노드 (S)로 상기 제1 서명 메시지 (SM1)를 전송하는 단계를 더 포함하고,
상기 제1 서명 메시지 (SM1)는 상기 제1 노드 (C)를 인증하기 위한 제1 노드 제2 공개키 (P2C)로 검증될 수 있는 것을 더 포함할 수 있다.
또한, 방법은 상기 통신 네트워크를 통해, 상기 제2 노드 (S)로부터 제2 서명 메시지 (SM2)를 수신하는 단계; 상기 제2 노드 제2 공개키 (P2S)를 통해 상기 제2 서명 메시지 (SM2)를 검증하는 단계; 그리고 상기 제2 서명 메시지 (SM2)를 검증한 결과에 기초하여 상기 제2 노드 (S)를 인증하는 단계를 더 포함하고, 상기 제2 서명 메시지 (SM2)는 상기 메시지 (M), 또는 제2 메시지 (M2), 그리고 상기 제2 노드 제2 개인키 (V2S)에 기초하여 생성되는 것을 포함할 수 있다.
방법은 상기 통신 네트워크를 통해, 상기 제2 노드 (S)로 상기 메시지 (M)를 전송하는 단계를 더 포함할 수 있다. 또는, 방법은 상기 통신 네트워크를 통해, 상기 제2 노드로부터 상기 메시지 (M)를 수신하는 단계를 포함할 수 있다. 또 다른 대안으로, 방법은 상기 통신 네트워크를 통해, 다른 노드로부터 상기 메시지 (M)를 수신하는 단계를 포함할 수 있다. 다른 대안으로, 방법은 상기 제1 노드 (C)와 연관된 입력 인터페이스 및/또는 데이터 저장소로부터 상기 메시지 (M)를 수신하는 단계를 포함할 수 있다.
상기 제1 노드 마스터 공개키 (P1C) 및 제2 노드 마스터 공개키 (P1S)는 제1 노드 마스터 개인키 (V1C) 및 제2 노드 마스터 개인키 (V1S) 및 생성기 (G) 각각의 타원 곡선 점 곱셈에 기초할 수 있다.
방법은 통신 네트워크를 통해, 상기 제2 노드 마스터 공개키 (P1S)를 수신하는 단계; 그리고 상기 제1 노드 (C)와 연관된 데이터 저장소에, 상기 제2 노드 마스터 공개키 (P1S)를 저장하는 단계를 더 포함할 수 있다.
방법은 제1 노드 (C)에서, 상기 제1 노드 마스터 개인키 (V1C) 및 상기 제1 노드 마스터 공개키 (P1C)를 생성하는 단계; 상기 통신 네트워크를 통해, 상기 제2 노드 (S) 및/또는 다른 노드에 상기 제1 노드 마스터 공개키 (P1C)를 전송하는 단계; 그리고 상기 제1 노드 (C)와 연관된 제1 데이터 저장소에, 상기 제1 노드 마스터 개인키 (V1C)를 저장하는 단계를 더 포함할 수 있다.
또한, 방법은 상기 통신 네트워크를 통해, 상기 제2 노드에, 공통 비밀 (CS)을 결정하는 방법을 위한 공통 생성기 (G)를 가지는 공통의 타원 곡선 암호화 (ECC) 시스템을 이용하는 것을 나타내는 통지를 전송하는 단계를 포함할 수 있다. 상기 제1 노드 마스터 개인키 (V1C) 및 상기 제1 노드 마스터 공개키 (P1C)를 생성하는 단계는, 상기 공통의 ECC 시스템에 규정된 허용 범위 내의 임의 정수에 기초하여 상기 제1 노드 마스터 개인키 (V1C)를 생성하는 단계; 그리고 아래의 수학식에 따라, 상기 제1 노드 마스터 개인키 (V1C)와 상기 공통 생성기 (G)의 타원 곡선 점 곱셈에 기초하여 상기 제1 노드 마스터 공개키 (P1C)를 결정하는 단계를 포함할 수 있다.
P1C = V1C x G
방법은 상기 메시지 (M)의 해시(hash)를 결정하는 것에 기초하여 상기 결정키 (DK)를 결정하는 단계를 더 포함하고, 상기 제1 노드 제2 개인키 (V2C)를 결정하는 단계는 아래의 수학식에 따른 상기 제1 노드 마스터 개인키 (V1C) 및 상기 결정키 (DK)의 스칼라 합산(scalar addition)에 기초한다.
V2C = V1C + DK
상기 제2 노드 제2 공개키 (P2S)를 결정하는 단계는 아래의 수학식에 따른 상기 결정키 (DK)와 상기 공통 생성기 (G)의 상기 타원 곡선 점 곱셈에 타원 곡선 점 합산된 상기 제2 노드 마스터 공개키 (P1S)에 기초할 수 있다:
P2S = P1S + DK x G
상기 결정키 (DK)는 이전 결정키의 해시를 결정하는 것에 기초할 수 있다.
상기 제1 비대칭 암호쌍 및 상기 제2 비대칭 암호쌍은 이전 제1 비대칭 암호쌍 및 이전 제2 비대칭 암호쌍 각각의 기능에 기초할 수 있다.
본 발명의 다른 실시예에 따르면, 대칭키 알고리즘을 갖는 제1 노드 및 제2 노드 사이의 보안 통신 방법을 제공하고, 상기 방법은,
- 상기에서 설명된 방법에 따라 결정된 상기 공통 비밀에 기초하여 대칭키를 결정하는 단계;
- 상기 대칭키를 통해, 제1 통신 메시지를 암호화된 제1 통신 메시지로 암호화하는 단계; 그리고
- 통신 네트워크를 통해, 상기 제1 노드 (C)에서 상기 제2 노드 (S)로 상기 암호화된 제1 통신 메시지를 전송하는 단계; 를 포함한다.
방법은 통신 네트워크를 통해, 상기 제2 노드 (S)로부터 암호화된 제2 통신 메시지를 수신하는 단계; 그리고 상기 대칭키를 통해, 상기 암호화된 제2 통신 메시지를 제2 통신 메시지로 해독하는 단계를 더 포함할 수 있다.
본 발명에 따른 다른 실시예에 따르면, 제1 노드 및 제2 노드 사이의 온라인 거래를 수행하는 방법을 제공하고, 상기 방법은: 상기 설명된 방법에 따른 방법에 따라 결정된 상기 공통 비밀에 기초하여 대칭키를 결정하는 단계; 상기 대칭키를 통해, 제1 거래 메시지를 암호화된 제1 거래 메시지로 암호화하는 단계; 통신 네트워크를 통해, 상기 제1 노드 (C)에서 상기 제2 노드 (S)로 상기 암호화된 제1 거래 메시지를 전송하는 단계; 통신 네트워크를 통해, 상기 제2 노드 (S)로부터 암호화된 제2 거래 메시지를 수신하는 단계; 상기 대칭키를 통해, 상기 암호화된 제2 거래 메시지를 제2 거래 메시지로 해독하는 단계를 포함한다.
본 발명의 다른 실시예에 따르면, 제1 노드 (c)에서, 제2 노드 (S)와 공통인 공통 비밀 (CS)을 결정하는 장치를 제공하고, 상기 제1 노드 (C)는 제1 노드 마스터 개인키 (V1C) 및 제1 노드 마스터 공개키 (P1C)를 갖는 제1 비대칭 암호쌍과 연관되고, 상기 제2 노드 (S)는 제2 노드 마스터 개인키 (V1S) 및 a 제2 노드 마스터 공개키 (P1S)를 가지는 제2 비대칭 암호쌍과 연관되고, 상기 장치는 공통 비밀을 결정하기 위해 제1항 내지 제18항 중 어느 하나에 따른 방법을 수행하는 제1 처리 장치를 포함한다.
본 발명의 다른 실시예에 따르면, 보안 통신 또는 제1 노드 및 제2 노드 사이의 보안 온라인 거래를 수행하기 위한 장치를 제공하고, 상기 장치는 상기에서 설명된 보안 통신 또는 보안 온라인 거래의 방법을 수행하는 제1 처리 장치를 포함한다.
장치는 상기 제1 노드 마스터 개인키 (V1C) 중 하나 이상을 저장하기 위한 제1 데이터 저장소를 더 포함할 수 있다. 상기 제1 데이터 저장소는 상기 제1 노드 마스터 공개키 (P1C), 상기 제2 노드 마스터 공개키 (P1S), 그리고 상기 메시지 (M) 중 하나 이상을 또한 저장할 수 있다.
장치는 통신 네트워크를 통해, 상기 메시지 (M), 상기 제1 노드 마스터 공개키 (P1C), 상기 제2 노드 마스터 공개키 (P1S), 상기 제1 서명 메시지 (SM1), 상기 제2 서명 메시지 (SM2), 공통 생성기 (G)를 가지는 공통의 타원 곡선 암호화 (ECC) 시스템을 이용하는 것을 나타내는 상기 통지 중 하나 이상을 전송 및/또는 수신하는 통신 모듈을 더 포함할 수 있다.
본 발명의 추가적인 실시예에 따르면, 제1 노드 (C) 및 제2 노드 (S) 사이의 공통 비밀을 결정하는 시스템을 제공하고,
- 상기 제1 노드 (C)는 제1 노드 마스터 개인키 (V1C) 및 제1 노드 마스터 공개키 (P1C)를 갖는 제1 비대칭 암호쌍과 연관되고,
- 상기 제2 노드 (S)는 제2 노드 마스터 개인키 (V1S) 및 제2 노드 마스터 공개키 (P1S)를 갖는 제2 비대칭 암호쌍과 연관되고,
상기 시스템은,
- 적어도 상기 제1 노드 마스터 개인키 (V1C) 및 결정키 (DK)에 기초하여 제1 노드 제2 개인키 (V2C)를 결정하고; 적어도 상기 제2 노드 마스터 공개키 (P1S) 및 상기 결정키 (DK)에 기초하여 제2 노드 제2 공개키 (P2S)를 결정하고; 상기 제1 노드 제2 개인키 (V2C) 및 상기 제2 노드 제2 공개키 (P2S)에 기초하여 상기 공통 비밀 (CS)을 결정하도록 구성되고, 상기 제1 노드 (C)와 연관되는 제1 처리 장치; 그리고
- 적어도 상기 제1 노드 마스터 공개키 (P1C) 및 상기 결정키 (DK)에 기초하여 제1 노드 제2 공개키 (P2C)를 결정하고; 적어도 상기 제2 노드 마스터 개인키 (V1S) 및 상기 결정키 (DK)에 기초하여 제2 노드 제2 개인키 (V2S)를 결정하고; 상기 제1 노드 제2 공개키 (P2C) 및 제2 노드 제2 개인키 (V2S)에 기초하여 상기 공통 비밀을 결정하도록 구성되고, 상기 제2 노드 (S)와 연관되는 제2 처리 장치를 포함하며,
상기 제1 처리 장치 및 제2 처리 장치는 상기 동일한 공통 비밀(CS)을 결정한다.
[0029]
시스템에서, 상기 결정키 (DK)는 메시지 (M)에 기초하고, 상기 제1 처리 장치는, 상기 메시지 (M) 및 상기 제1 노드 제2 개인키 (V2C)에 기초하여 제1 서명 메시지 (SM1)를 생성하고; 상기 통신 네트워크를 통해, 제2 노드 (S)로 상기 제1 서명 메시지 (SM1)를 전송하도록 더 구성될 수 있다. 상기 제2 처리 장치는, 상기 제1 서명 메시지 (SM1)를 수신하고, 상기 제1 노드 제2 공개키 (P2C)를 통해 상기 서명 메시지 (SM1)를 검증하고; 상기 검증된 제1 서명 메시지 (SM1)의 결과에 기초하여 상기 제1 노드 (C)를 인증하도록 더 구성될 수 있다.
시스템에서, 상기 제2 처리 장치는, 상기 메시지 (M), 또는 제2 메시지 (M2), 및 상기 제2 노드 제2 개인키 (V2S)에 기초하여 제2 서명 메시지 (SM2)를 생성하고, 상기 제1 노드 (C)로 상기 제2 서명 메시지 (SM2)를 전송하도록 더 구성되고, 상기 제1 처리 장치는 상기 제2 서명 메시지 (SM2)를 수신하고, 상기 제2 노드 제2 공개키 (P2S)를 통해 상기 제2 서명 메시지 (SM2)를 검증하고, 상기 검증된 제2 서명 메시지 (SM2)의 결과에 기초하여 상기 제2 노드 (S)를 인증하도록 더 구성될 수 있다.
시스템에서, 상기 제1 처리 장치는 상기 메시지 (M)를 생성하고, 상기 메시지 (M)를 전송하도록 구성될 수 있고, 상기 제2 처리 장치는, 상기 메시지 (M)를 수신하도록 구성된다. 하나의 대안에서, 상기 메시지는 다른 노드에 의해 생성되고, 상기 제1 처리 장치는 상기 메시지 (M)를 수신하도록 구성되고, 상기 제2 처리 장치는, 상기 메시지 (M)를 수신하도록 구성된다.
또 다른 대안에서, 시스템은 시스템 데이터 저장소 및/또는 입력 인터페이스를 포함하고, 상기 제1 처리 장치 및 제2 처리 장치는, 상기 시스템 데이터 저장소 및/또는 입력 인터페이스로부터 상기 메시지 (M) 또는 상기 제2 메시지 (M2)를 수신한다.
상기 제1 처리 장치는, 상기 시스템 데이터 저장소 및/또는 입력 인터페이스로부터 상기 제2 노드 마스터 공개키 (P1S)를 수신하고, 상기 제2 처리 장치는, 상기 시스템 데이터 저장소 및/또는 입력 인터페이스로부터 상기 제1 노드 마스터 공개키 (P1C)를 수신할 수 있다.
제1 노드 마스터 공개키 (P1C), 제2 노드 마스터 공개키 (P1S)는 제1 노드 마스터 개인키 (V1C) 및 제2 노드 마스터 개인키 (V1S) 및 생성기 (G) 각각의 타원 곡선점 곱셈에 기초할 수 있다.
시스템은 상기 제1 노드 마스터 개인키 (V1C)를 저장하는 상기 제1 노드 (C)와 연관되는 제1 데이터 저장소, 그리고 상기 제2 노드 마스터 개인키 (V1S)를 저장하는 상기 제2 노드 (S)와 연관되는 제2 데이터 저장소를 더 포함할 수 있다.
[0036]
시스템에서, 상기 제1 처리 장치는, 상기 제1 노드 마스터 개인키 (V1C) 및 상기 제1 노드 마스터 공개키 (P1C)를 생성하고, 상기 제1 노드 마스터 공개키 (P1C)를 전송하고, 상기 제1 데이터 저장소에 상기 제1 노드 마스터 개인키 (V1C)를 저장하도록 구성되며, 상기 제2 처리 장치는, 상기 제2 노드 마스터 개인키 (V1S) 및 상기 제2 노드 마스터 공개키 (P1S)를 생성하고, 상기 제2 노드 마스터 공개키 (P1S)를 전송하고, 상기 제2 데이터 저장소에 상기 제2 노드 마스터 개인키 (V1S)를 저장하도록 구성될 수 있다.
시스템에서, 상기 제1 데이터 저장소는, 상기 제2 노드 마스터 공개키 (P1S)를 수신하고 저장할 수 있으며, 상기 제2 데이터 저장소는, 상기 제1 노드 마스터 공개키 (P1C)를 수신하고 저장할 수 있다.
시스템에서, 상기 제1 처리 장치는, 공통의 타원 곡선 암호화 (ECC) 시스템에 규정된 허용 범위 내의 임의 정수에 기초하여 상기 제1 노드 마스터 개인키 (V1C)를 생성하고, 아래의 수학식에 따른, 상기 제1 노드 마스터 개인키 (V1C) 및 공통 생성기 (G)의 타원 곡선 점 곱셈에 기초하여 상기 제1 노드 마스터 공개키 (P1C)를 결정하도록 더 구성될 수 있다.
P1C= V1C x G
상기 제2 처리 장치는, 상기 공통의 ECC 시스템에 규정된 허용 범위 내의 임의 정수에 기초하여 상기 제2 노드 마스터 개인키 (V1S)를 생성하고, 아래의 수학식에 따라, 상기 제2 노드 마스터 개인키 (V1S) 및 상기 공통 생성기 (G)의 타원 곡선 점 곱셈에 기초하여 상기 제2 노드 마스터 공개키 (P1S)를 결정하도록 더 구성될 수 있다.
P1S = V1S X G
시스템에서, 상기 제1 처리 장치는, 상기 메시지 (M)의 해시에 기초하여 상기 결정키 (DK)를 결정하도록 구성될 수 있고, 상기 제1 노드 제2 개인키 (V2C)는, 아래의 수학식에 따른, 상기 제1 노드 마스터 개인키 (V1C) 및 상기 결정키 (DK)의 스칼라 합산에 기초한다.
V2C = V1C + DK
그리고, 상기 제2 노드 공개키 (P2S)는, 아래의 수학식에 따른, 상기 결정키 (DK)와 상기 공통 생성기 (G)의 타원 곡선 점 곱셈에 타원 곡선 점 합산된 상기 제2 노드 마스터 공개키 (P1S)에 기초한다.
P2S = P1S + DK x G
상기 제2 처리 장치는, 상기 메시지 (M)의 해시에 기초하여 상기 결정키 (DK)를 결정하도록 더 구성될 수 있고, 상기 제2 노드 제2 개인키 (V2S)는, 아래의 수학식에 따른, 상기 제2 노드 마스터 개인키 (V1S) 및 상기 결정키 (DK)의 스칼라 합산에 기초한다.
V2S = V1C + DK
그리고, 상기 제1 노드 공개키 (P2C)는, 아래의 수학식에 따른, 상기 결정키 (DK) 및 상기 공통 생성기 (G)의 타원 곡선 점 곱셈에 타원 곡선 점 합산된 상기 제1 노드 마스터 공개키 (P1C)에 기초한다.
P2C = P1C + DK x G
시스템에서, 통신 네트워크를 통해, 상기 메시지 (M), 상기 제1 노드 마스터 공개키 (P1C), 상기 제2 노드 마스터 공개키 (P1S), 상기 제1 서명 메시지 (SM1), 상기 제2 서명 메시지 (SM2), 및 공통 생성기 (G)를 가지는 공통의 타원 곡선 암호화 (ECC) 시스템을 이용하는 것을 나타내는 통지 중 하나 이상을 전송 및/또는 수신하는 상기 제1 처리 장치와 연관된 제1 통신 모듈, 그리고 통신 네트워크를 통해, 상기 메시지 (M), 제1 노드 마스터 공개키 (P1C), 상기 제2 노드 마스터 공개키 (P1S), 상기 제1 서명 메시지 (SM1), 상기 제2 서명 메시지 (SM2), 및 공통 생성기 (G)를 가지는 공통의 타원 곡선 암호화 (ECC) 시스템을 이용하는 것을 나타내는 통지 중 하나 이상을 전송 및/또는 수신하는 상기 제2 처리 장치와 연관된 제2 통신 모듈을 더 포함할 수 있다.
시스템에서, 상기 결정키 (DK)는 이전 결정키의 해시를 결정하는 것에 기초할 수 있다.
시스템에서, 상기 제1 비대칭 암호쌍 및 상기 제2 비대칭 암호쌍은, 이전 제1 비대칭 암호쌍 및 이전 제2 비대칭 암호쌍 각각의 기능에 기초할 수 있다.
본 발명의 또 다른 실시예에 따르면, 대칭키 알고리즘을 통한 제1 노드 및 제2 노드 사이의 보안 통신을 위한 시스템을 제공하고, 상기 시스템은, 상기 제1 처리 장치 및 상기 제2 처리 장치를 통해 공통 비밀을 결정하는 제24항 내지 제39항 중 어느 하나에 따른 시스템을 포함하고, 상기, 제1 처리 장치는, 상기 공통 비밀에 기초하여 대칭키를 결정하고, 상기 대칭키를 통해, 제1 통신 메시지를 암호화된 제1 통신 메시지로 암호화하고, 상기 암호화된 제1 통신 메시지를 전송하도록 더 구성된다. 상기 제2 처리 장치는, 상기 공통 비밀에 기초하여 상기 동일한 대칭키를 결정하고, 상기 암호화된 제1 통신 메시지를 수신하고, 상기 대칭키를 통해, 상기 암호화된 제1 통신 메시지를 상기 제1 통신 메시지로 해독하도록 더 구성된다.
보안 통신을 위한 시스템에서, 상기 제2 처리 장치는, 상기 대칭키를 통해, 제2 통신 메시지를 상기 암호화된 제2 통신 메시지로 암호화하고, 상기 암호화된 제2 통신 메시지를 전송하도록 더 구성될 수 있다. 상기 제1 처리 장치는, 상기 암호화된 제2 통신 메시지를 수신하고, 상기 대칭키를 통해, 상기 암호화된 제2 통신 메시지를 상기 제2 통신 메시지로 해독하도록 더 구성될 수 있다.
상기에서 설명된 시스템에서, 상기 제1 및 제2 통신 메시지는, 상기 제1 노드 및 상기 제2 노드 사이의 온라인 거래를 위한 상기 제1 노드 및 상기 제2 노드 사이의 거래 메시지일 수 있다.
본 발명의 또 다른 실시예에 따르면, 처리 장치가 상기에서 설명된 방법 중 하나를 구현하도록 하는 기계 판독 가능 명령어를 포함하는 컴퓨터 프로그램을 제공한다.
본 발명의 실시예는 다음을 참조하여 설명될 것이다.
도 1은 제1 노드 및 제2 노드에 대한 공통 비밀을 결정하는 예시적인 시스템의 개략도이다.
도 2는 공통 비밀을 결정하기 위한 컴퓨터 구현 방법의 순서도이다.
도 3은 제1 및 제2 노드를 등록하는 컴퓨터 구현 방법의 순서도이다.
도 4는 공통 비밀을 결정하기 위한 컴퓨터 구현 방법의 다른 순서도이다.
도 5는 제1 노드 및 제2 노드 사이 보안 통신의 컴퓨터 구현 방법의 순서도이다.
도 6은 전자 자원 대여를 위한 예시적인 시스템의 개략도이다.
도 7은 패스워드 대체에 방법을 적용하는 예시적인 시스템의 개략도이다.
도 8은 제1 노드 및 제2 노드를 인증하기 위한 컴퓨터 구현 방법의 순서도이다.
도 9는 상이한 목적을 위한 상기한 키들의 트리 구조의 예시이다.
도 10은 마스터 키 생성 방법을 이용한 트리 구조의 예시이다.
도 11은 예시적인 처리 장치의 개략도를 나타낸다.
도 1은 제1 노드 및 제2 노드에 대한 공통 비밀을 결정하는 예시적인 시스템의 개략도이다.
도 2는 공통 비밀을 결정하기 위한 컴퓨터 구현 방법의 순서도이다.
도 3은 제1 및 제2 노드를 등록하는 컴퓨터 구현 방법의 순서도이다.
도 4는 공통 비밀을 결정하기 위한 컴퓨터 구현 방법의 다른 순서도이다.
도 5는 제1 노드 및 제2 노드 사이 보안 통신의 컴퓨터 구현 방법의 순서도이다.
도 6은 전자 자원 대여를 위한 예시적인 시스템의 개략도이다.
도 7은 패스워드 대체에 방법을 적용하는 예시적인 시스템의 개략도이다.
도 8은 제1 노드 및 제2 노드를 인증하기 위한 컴퓨터 구현 방법의 순서도이다.
도 9는 상이한 목적을 위한 상기한 키들의 트리 구조의 예시이다.
도 10은 마스터 키 생성 방법을 이용한 트리 구조의 예시이다.
도 11은 예시적인 처리 장치의 개략도를 나타낸다.
개관
제1 노드 (S)에서의 동일한 공통 비밀인 제1 노드 (S)에서의 공통 비밀 (CS)을 결정하는 방법, 장치 및 시스템이 설명될 것이다. 도 1은 통신 네트워크(5)를 통해, 제2 노드(7)와 통신하는 제1 노드(3)를 포함하는 시스템(1)을 도시한다. 제1 노드(3)는 연관된 제1 처리 장치(23)를 가지고, 제2 노드(5)는 연관된 제2 처리 장치(27)를 가진다. 제1 및 제2 노드(3, 7)는 컴퓨터, 테블릿 컴퓨터, 이동 통신 장치, 컴퓨터 서버 등과 같은 전자 장치를 포함한다. 예를 들어, 제1 노드(3)는 클라이언트 장치일 수 있고, 제2 노드(7)는 서버일 수 있다.
제1 노드(3)는 제1 노드 마스터 개인키 (V1C) 및 제1 노드 마스터 공개키 (P1C)를 갖는 제1 비대칭 암호쌍과 연관된다. 제2 노드(7)는 제2 노드 마스터 개인키 (V1S) 및 제2 노드 마스터 공개키 (P1S)를 갖는 제2 비대칭 암호쌍과 연관된다. 각각 제1 및 제2 노드(3, 7)을 위한 제1 및 제2 비대칭 암호쌍은 등록 중에 생성될 수 있다. 제1 및 제2 노드(3, 7)에 의해 수행되는 등록 방법(100, 200)은 도 3을 참조하여 아래에서 상세히 설명될 것이다. 각 노드에 대한 공개키는 통신 네트워크(5)를 통해, 공개적으로 공유될 수 있다.
제1 노드(3) 및 제2 노드(7) 모두에서 공통 비밀 (CS)을 결정하기 위해, 노드(3, 7)는 통신 네트워크(5)를 통해 개인키를 통신하지 않고 각각의 방법(300, 400)의 단계를 수행한다.
제1 노드(3)에 의해 수행되는 방법(300)은 적어도 제1 노드 마스터 개인키 (V1C) 및 결정키 (DK)에 기초하여 제1 노드 제2 개인키 (V2C)를 결정하는 것(330)을 포함한다. 결정키는 제1 및 제2 노드 사이에 공유된 메시지 (M)에 기초할 수 있고, 이는 아래에서 더 상세하게 설명될, 통신 네트워크(5)를 통해 메시지를 공유하는 것을 포함할 수 있다. 또한, 방법(300)은 적어도 제2 노드 마스터 공개키 (P1S) 및 결정키 (DK)에 기초하여 제2 노드 제2 공개키 (P2S)를 결정하는 것(370)을 포함한다. 방법(300)은 제1 노드 제2 개인키 (V2C) 및 제2 노드 제2 공개키 (P2S)에 기초하여 공통 비밀 (CS)을 결정하는 것(380)을 포함한다.
중요하게도, 또한, 동일한 공통 비밀 (CS)은 방법(400)에 의해 제2 노드(7)에서 결정될 수 있다. 방법(400)은 제1 노드 마스터 공개키 (P1C) 및 결정키 (DK)에 기초하여 제1 노드 제2 공개키 (P2C)를 결정하는 것(430)을 포함한다. 방법(400)은 제2 노드 마스터 개인키 (V1S) 및 결정키 (DK)에 기초하여 제2 노드 제2 개인키 (V2S)를 결정하는 것(470)을 더 포함한다. 방법(400)은 제2 노드 제2 개인키 (V2S) 및 제1 노드 제2 공개키 (P2C)에 기초하여 공통 비밀 (CS)을 결정하는 것(480)을 포함한다.
통신 네트워크(5)는 근거리 통신망(local area network), 광역 통신망(wide area network), 셀룰라망(cellular networks), 라디오 통신망(radio communication network), 인터넷(internet) 등을 포함한다. 데이터가 전선, 광섬유 또는 무선과 같은 통신 매체를 통해 전송될 수 있는 이러한 네트워크는 도청자(11)에 의한 도청에 취약할 수 있다. 방법(300, 400)은 제1 노드(3) 및 제2 노드(7)가 통신 네트워크(5)를 통해 공통 비밀을 전송하지 않고서 공통 비밀을 독립적으로 결정하도록 허용할 수 있다. 따라서, 하나의 장점은 공통 비밀 (CS)이 잠재적인 비보안 통신 네트워크(5)를 통해 개인키를 전송할 필요 없이 각 노드에 의해 안전하게 결정될 수 있다는 것이다. 결과적으로, 공통 비밀은 통신 네트워크(5)를 통해 제1 및 제2 노드(3, 7) 사이의 암호화된 통신을 위한 비밀키로 사용될 수 있다.
방법(300, 400)은 추가적인 단계를 포함할 수 있다. 방법(300)은 제1 노드(3)에서, 메시지 (M) 및 제1 노드 제2 개인키 (V2C)에 기초하여 서명 메시지 (SM1)를 생성하는 것을 포함할 수 있다. 방법(300)은 통신 네트워크를 통해, 제2 노드(7)에 제1 서명 메시지 (SM1)를 전송하는 것(360)을 더 포함할 수 있다. 결과적으로, 제2 노드(7)는 제1 서명 메시지 (SM1)를 수신하는 단계(440)를 수행할 수 있다. 또한, 방법(400)은 제1 노드 제2 공개키 (P2C)를 통해 제1 서명 메시지 (SM1)를 검증하는 단계(450)와 제1 서명 메시지 (SM1)를 검증한 결과에 기초하여 제1 노드(3)를 인증하는 단계(460)를 포함한다. 장점으로, 이는 제2 노드(7)가 의도된 제1 노드(제1 서명 메시지가 생성된 곳)가 제1 노드(3)임을 인증할 수 있게 한다. 이는 오직 제1 노드(3)가 제1 노드 마스터 개인키 (V1C)에 접근할 수 있다는 가정에 기초하며, 따라서, 제1 노드(3)만이 제1 서명 메시지 (SM1)를 생성하기 위한 제1 노드 제2 개인키 (V2C)를 결정할 수 있다. 유사하게도, 전송 피어-투-피어(peer-to-peer) 시나리오와 같이, 제2 노드(3)가 제2 노드(7)를 인증할 수 있도록, 제2 서명 메시지 (SM2)는 제2 노드(7)에서 생성되고, 제1 노드(3)로 전송될 수 있다.
제1 및 제2 노드 사이의 메시지 (M)를 공유하는 것은 다양한 방법으로 구현될 수 있다. 일례로, 메시지는 제1 노드(3)에서 생성될 수 있으며, 이는 통신 네트워크(5)를 통해 제2 노드(7)로 전송된다, 대안으로, 메시지는 제2 노드(7)에서 생성된 다음, 통신 네트워크(5)를 통해, 제2 노드(7)로 전송될 수 있다. 또 다른 예에서, 메시지는 제3 노드(9)에서 생성될 수 있고, 메시지는 제1 및 제2 노드(3, 7) 모두에 전송될 수 있다. 또 다른 대안에서, 사용자는 제1 및 제2 노드(3, 7)에 의해 수신되도록 사용자 인터페이스(15)를 통해 메시지를 입력할 수 있다. 또 다른 예에서, 메시지 (M)는 데이터 저장소(19)로부터 검색되고 제1 및 제2 노드(3, 7)로 전송될 수 있다. 일례에서, 메시지 (M)는 공개될 수 있고, 따라서 비보안 네트워크(5)를 통해 전송될 수 있다.
다른 예에서, 하나 이상의 메시지 (M)는 데이터 저장소(13, 17, 19)에 저장될 수 있고, 여기서 메시지는 제1 노드(3)와 제2 노드(7) 사이의 세션(session), 거래 등과 연관될 수 있다. 그래서, 메시지 (M)는 제1 및 제2 노드(3, 7) 각각에서, 그 세션 또는 거래와 연관된 공통 비밀 (CS)을 재생성하기 위해 검색되고 사용될 수 있다. 장점으로, 공통 비밀 (CS)의 재생성을 허용하기 위한 기록은 그 자체가 개인적으로 저장되거나 안전하게 전송되어야 하는 기록 없이 유지될 수 있다. 이는 많은 거래가 제1 및 제2 노드(3, 7)에서 수행되고 노드 자체에 모든 메시지 (M)를 저장하는 것이 비현실적인 경우 유리할 수 있다.
등록 방법(100, 200)
등록 방법(100,200)의 예는 도 3을 참조하여 설명되며, 여기서 방법(100)은 제1 노드(3)에 의해 수행되고, 방법(200)은 제2 노드(7)에 의해 수행된다. 이는 제1 및 제2 노드(3, 7) 각각에 대한 제1 및 제2 비대칭 암호쌍을 설정하는 것을 포함한다.
비대칭 암호쌍은 공개키 암호화에 이용되는 것들과 같은 연관된 개인키 및 공개키를 포함한다. 이 예에서, 비대칭 암호쌍은 타원 곡선 암호화 (ECC)와 타원 곡선 연산 속성을 이용하여 생성된다.
ECC에 대한 표준은 Standards for Efficient Cryptography Group (www.sceg.org)에 의해 설명된 것들과 같은 공개된 표준을 포함할 수 있다. 또한, 타원 곡선 암호화는 US 5,600,725, US 5,761,305, US 5889,865, US 5,896,455, US 5,933,504, US 6,122,736, US6,141,420, US 6,618,483, US 6,704,870, US 6,785,813, US 6,078,667, US 6,792,530에서 설명된다.
방법(100, 200)에서, 이는 제1 및 제2 노드가 공통의 ECC 시스템을 결정하고 공통 생성기 (G)를 사용하는 것(110, 210)을 포함한다. 하나의 예에서, 공통의 ECC 시스템은 비트코인(Bitcoin)에 의해 사용된 ECC 시스템인 secp256K1에 기반할 수 있다. 공통 생성기 (G)는 선택되거나, 무작위로 생성되거나, 할당될 수 있다.
제1 노도(3)으로 돌아가면, 방법(100)은 공통의 ECC 시스템과 공통 생성기 (G)를 결정하는 것을 포함한다. 이는 제2 노드(7) 또는 제3 노드(9)로부터 공통의 ECC 시스템 및 공통 생성기를 검색하는 것을 포함할 수 있다. 또는, 사용자 인터페이스(15)는 제1 노드(3)와 연관될 수 있고, 이에 의해 사용자는 공통의 ECC 시스템 및/또는 공통 생성기 (G)를 선택적으로 제공할 수 있다. 또 다른 대안에서, 공통의 ECC 시스템 및/또는 공통 생성기 (G) 중 적어도 하나는 제1 노드(3)에 의해 무작위로 선택될 수 있다. 제1 노드(3)는 통신 네트워크(5)를 통해, 제2 노드(7)로 공통 생성기 (G)를 갖는 공통의 ECC 시스템을 이용하는 것을 나타내는 통지를 전송할 수 있다. 다음으로, 제2 노드(7)는 공통의 ECC 시스템 및 공통 생성기 (G)를 이용하는 것에 대한 확인을 나타내는 통지를 전송함으로써 설정할 수 있다(210).
또한, 방법(100)은 제1 노드(3)가 제1 노드 마스터 개인키 (V1C) 및 제1 노드 마스터 공개키 (P1C)를 포함하는 제1 비대칭 암호쌍을 생성하는 것(120)을 포함한다. 이는, 적어도 부분적으로, 공통 ECC 시스템에 규정된 허용 범위 내의 임의 정수에 기초하여 제1 노드 마스터 개인키 (V1C)를 생성하는 것을 포함한다. 또한, 이는 아래의 수학식에 따른 제1 노드 마스터 개인키 (V1C) 및 공통 생성기 (G)의 타원 곡선 점 합산에 기초하여 제1 노드 마스터 공개키 (P1C)를 결정하는 단계를 포함한다.
[수학식 1]
P1C = V1C x G
따라서, 제1 비대칭 암호쌍은 다음을 포함한다.
V1C : 제1 노드에 의해 비밀이 유지된 제1 노드 마스터 개인키
P1C: 공개적으로 알려진 제1 노드 마스터 공개키
제1 노드(3)는 제1 노드(3)와 연관된 제1 데이터 저장소(13)에 제1 노드 마스터 개인키 (V1C) 및 제1 노드 마스터 공개키 (P1C)를 저장할 수 있다. 보안을 위해, 제1 노드 마스터 개인키 (V1C)는 키가 개인적으로 유지되도록 제1 데이터 저장소(13)의 보안 부분에 저장될 수 있다.
방법(100)은 통신 네트워크(5)를 통해, 제2 노드(7)에 제1 노드 마스터 공개키 (P1C)를 전송하는 것(130)을 더 포함한다. 제2 노드(7)는 제1 노드 마스터 공개키 (P1C)를 검색하는 것(220)에서, 제2 노드(7)와 연관된 제2 데이터 저장소(17)에 제1 노드 마스터 공개키 (P1C)를 저장할 수 있다(230).
제1 노드(3)와 유사하게, 제2 노드(7)의 방법(200)은 제2 노드 마스터 개인키 (V1S) 및 제2 노드 마스터 공개키 (P1S)를 포함하는 제2 비대칭 암호쌍을 생성하는 것(240)을 포함한다. 또한, 제2 노드 마스터 개인키 (V1S)는 허용 범위 내의 임의 정수이다. 결과적으로, 제2 노드 마스터 공개키 (P1S)는 아래의 수학식에 의해 결정된다.
[수학식 2]
P1S = V1S x G
따라서, 제2 비대칭 암호쌍은 다음을 포함한다.
V1S : 제2 노드에 의해 비밀로 유지되는 제2 노드 마스터 개인키
P1S: 공개적으로 알려진 제2 노드 마스터 공개키
제2 노드(7)는 제2 데이터 저장소(17)에 제2 비대칭 암호쌍을 저장할 수 있다. 방법(200)은 제1 노드(3)에 제2 노드 마스터 공개키 (P1S)를 전송하는 것(250)을 더 포함한다. 결과적으로, 제1 노드(3)는 상기 제2 노드 마스터 공개키 (P1S)를 수신(140)하고 저장(150)할 수 있다.
일부 대안에서, 각각의 공개 마스터키는 제3 노드(9)(신뢰할 수 있는 제3자와 같은)와 연관된 제3 데이터 저장소(19)에 수신되고 저장될 수 있다. 이는 인증 기관과 같은, 공개 디렉터리(public directory) 역할을 하는 제3자를 포함할 수 있다. 따라서, 몇몇 예에서, 제1 노드 마스터 공개키 (P1C)는 공통 비밀(CS)이 필요하다고 결정할 때만(그리고, 그 반대의 경우) 제2 노드(7)에 의해 요청되고 수신될 수 있다.
등록 단계는 초기 설정으로서 한번 발생할 필요가 있을 수 있다. 그 후, 마스키는 그 중에서도, 결정키 (DK)에 의존적인 공통 비밀 (S)을 생성하기 위해 보안 문제에서 재사용될 수 있다.
세션 개시 및 제1 노드(3)에 의한 공통 비밀 결정
공통 비밀 (CS)을 결정하는 예시는 도 4를 참조하여 설명될 것이다. 공통 비밀 (CS)은 특정 세션, 시간, 거래 또는 제1 노드(3)와 제2 노드(7) 사이의 다른 목적에 이용될 수 있으며, 동일한 공통 비밀 (CS)을 사용하는 것이 바람직하지 않거나 안전하지 않을 수 있다. 따라서, 공통 비밀 (CS)은 다른 세션, 시간, 거래 등 사이에서 변경될 수 있다.
메시지 (M)를 생성하는 것(310)
본 예에서, 제1 노드(3)에 의해 수행되는 방법(300)은 메시지 (M)를 생성하는 것(310)을 포함한다. 메시지 (M)는 랜덤(random), 의사 랜덤(pseudo random) 또는 사용자 정의일 수 있다. 일 예에서, 메시지 (M)는 유닉스 타임(Unix time) 및 논스(nonce) (그리고 임의의 값)에 기반할 수 있다. 예를 들어, 메시지 (M)는 다음과 같이 제공될 수 있다.
[수학식 3]
Message (M) = UnixTime + nonce
몇몇 예에서, 메시지 (M)는 임의적이다. 그러나, 메시지 (M)는 일부 어플리케이션에서 유용할 수 있는 선택 값(유닉스 타임 등과 같은)을 가질 수 있음을 이해해야 한다.
방법(300)은 통신 네트워크(3)를 통해, 제2 노드(7)로 메시지 (M)를 전송하는 것(315)을 포함한다. 메시지 (M)가 개인키에 대한 정보를 포함하지 않으므로, 메시지 (M)는 비보안 네트워크를 통해 전송될 수 있다.
결정키를 결정하는 것(320)
방법(300)은 메시지 (M)에 기초하여 결정키 (DK)를 결정하는 단계(320)를 더 포함한다. 본 예에서, 이는 메시지의 암호화 해시를 결정하는 것을 포함한다. 암호화 해시 알고리즘의 예는 256-bit 결정키 (DK)를 생성하기 위해 SHA-256를 포함한다. 이는 다음과 같다.
[수학식 4]
DK = SHA-256(M)
다른 해시 알고리즘이 이용될 수 있음을 이해해야 한다. 이는 보안 해시 알고리즘(Secure Hash Algorithm, SHA) 제품군의 다른 알고리즘이 포함될 수 있다. 몇몇 특정 예는 SHA3-224, SHA3-256, SHA3-384, SHA3-512, SHAKE128, SHAKE256을 포함하는 SHA-3 하위 집합의 인스턴스를 포함한다. 다른 해시 알고리즘은 RIPEMD(RACE Integrity Primitives Evaluation Message Digest) 제품군의 것들을 포함할 수 있다. 특정 예는 RIPEMD-160을 포함할 수 있다. 다른 해시 함수는 셰모르-틸리히(Zιmor-Tillich) 해시 함수 및 냅색 기반(knapsack-based) 해시 함수에 기초한 제품군을을 포함할 수 있다.
제1 노드 제2 개인키를 결정하는 것(330)
다음으로, 방법(300)은 제2 노드 마스터 개인키 (V1C) 및 결정키 (DK)에 기초하여 제1 노드 제2 개인키 (V2C)를 결정하는 단계(330)를 포함한다. 이는 아래의 수학식에 따라, 제1 노드 마스터 개인키 (V1C) 및 결정키 (DK)의 스칼라 합산에 기초할 수 있다.
[수학식 5]
V2C = V1C + DK
그래서, 제1 노드 제2 개인키 (V2C)는 무작위 값이 아니고, 대신에 제1 노드 마스터 개인키로부터 결정론적으로 도출된다. 암호쌍에서 대응하는 공개키, 즉, 제1 노드 제2 공개키 (P2C)는 다음과 같은 관계를 가진다.
[수학식 6]
P2C = V2C x G
수학식 5로부터의 V2C 를 수학식 6에 대입하면 다음과 같다.
[수학식 7]
P2C = (V1C + DK) x G
여기서, '+' 연산자는 스칼라 합산을 나타내고, 'x' 연산자는 타원 곡선 점 곱을 나타낸다. 타원 곡선 암호화 대수학이 분산적이라는 것을 주목하면, 수학식 7은 다음과 같이 표현될 수 있다.
[수학식 8]
P2C = V1C x G + DK x G
결론적으로, 수학식 1은 다음을 제공하기 위해 수학식 7에 대입될 수 있다. [수학식 9.1]
P2C = P1C + DK x G
[수학식 9.2]
P2C = P1C + SHA-256(M) x G
수학식 8 내지 9.2에서, '+' 연산자는 타원 곡선 점 합산을 나타낸다. 그래서, 대응하는 제1 노드 제2 공개키 (P2C)는 제1 노드 마스터 공개키 (P1C) 및 메시지 (M)의 주어진 지식을 도출할 수 있다. 제2 노드(7)는 방법(400)과 관련하여 아래에서 더 상세히 설명되는 바와 같이, 제1 노드 제2 공개키 (P2C)를 독립적으로 결정할 수 있는 그러한 지식을 가질 수 있다.
메시지와 제1 노드 제2 개인키에 기초하여 제1 서명 메시지 (SM1)를 생성하는 것(350)
방법(300)은 메시지 (M) 및 결정된 제1 노드 제2 개인키 (V2C)에 기초하여 제1 서명 메시지 (SM1)를 생성하는 것(350)를 더 포함한다. 서명 메시지를 생성하는 것은 메시지 (M)에 디지털 서명을 하기 위해 디지털 서명 알고리즘을 적용하는 것을 포함한다. 일 예에서, 이는 제1 서명 메시지 (SM1)를 획득하기 위해 타원 곡선 전자 서명 알고리즘(Elliptic Curve Digital Signature Algorithm, ECDSA)의 메시지에 제1 노드 제2 개인키 (V2C)를 적용하는 것을 포함한다.
ECDSA의 예는 secp256k1, secp256r1, secp384r1, se3cp521r1를 갖는 ECC 시스템에 기초하는 것들을 포함한다.
제1 서명 메시지 (SM1)는 제2 노드(7)에서 대응하는 제1 노드 제2 공개키 (P2C)로 확인될 수 있다. 이러한 제1 서명 메시지 (SM1)의 확인은 제1 노드(3)를 인증하기 위해 제2 노드(7)에 의해 이용될 수 있으며, 이는 아래의 방법(400)에서 논의될 것이다.
제2 노드 제2 공개키를 결정(370')
그러면, 제1 노드(3)는 제2 노드 제2 공개키 (P2S)를 결정할 수 있다(370). 위에서 논의된 것처럼, 제2 노드 제2 공개키 (P2S)는 적어도 제2 노드 마스터 공개키 (P1S) 및 결정키 (DK)에 기초할 수 있다. 본 예에서, 공개키는 생성기 (G)와 타원 곡선 점 곱셈을 갖는 개인키로서 결정되기 때문에(370'), 제2 노드 제2 공개키 (P2S)는 수학식 6과 유사한 방식으로 표현될 수 있다.
[수학식 10.1]
P2S = V2S x G
[수학식 10.2]
P2S = P1S + DK x G
수학식 10.2에 대한 수학적 증명은 제1 노드 제2 공개키 (P2C)에 대한 수학식 9.1을 유도하기 위해 위에서 설명된 것과 동일하다. 제1 노드(3)가 제2 노드(7)와 독립적으로 제2 노드 제2 공개키를 결정할 수 있다(370)는 것을 알아야 한다.
제1 노드(3)에서 공통 비밀을 결정(380)
그러면, 제1 노드(3)는 결정된 제1 노드 제2 개인키 (V2C) 및 결정된 제2 노드 제2 공개키 (P2S)에 기초하여 공통 비밀 (CS)을 결정할 수 있다(380). 공통 비밀 (CS)은 아래의 수학식에 따라, 제1 노드(3)에 의해 결정될 수 있다.
[수학식 11]
S = V2C x P2S
제2 노드(7)에서 수행되는 방법(400)
제2 노드(7)에서 수행되는 대응하는 방법(400)이 설명될 것이다. 이러한 단계들 중 몇몇은 제1 노드(3)에 의해 수행된 전술한 단계들과 유사하다는 것을 이해해야 한다.
방법(400)은 통신 네트워크(5)를 통해 제1 노드(3)로부터 메시지 (M)를 수신하는 것(410)을 포함한다. 이는 315 단계에서 제1 노드(3)에 의해 전송된 메시지 (M)를 포함할 수 있다. 그러면, 제2 노드(7)는 메시지 (M)에 기초하여 결정키 (DK)를 결정한다(420). 제2 노드(7)에 의해 결정키 (DK)를 결정하는 단계(420)는 위에서 설명된 제1 노드에 의해 수행되는 320 단계와 유사하다. 본 예에서, 제2 노드(7)는 제1 노드(3)와 독립적으로 이러한 결정 단계(420)를 수행한다.
다음 단계는 제1 노드 마스터 공개키 (P1C) 및 결정키 (DK)에 기초하여 제1 노드 제2 공개키 (P2C)를 결정하는 것(430)을 포함한다. 본 예에서, 공개키는 생성기 (G)와 타원 곡선점 곱셈을 갖는 개인키로서 결정(430`)되므로, 제1 노드 제2 공개키 (P2C)는 수학식 9와 유사한 형태로 표현될 수 있다.
[수학식 12.1]
P2C = V2C x G
[수학식 12.2]
P2C = P1C + DK x G
수학식 12.1 및 12.2의 수학적 증명은 수학식 10.1 및 10.2를 위해 위에서 논의된 것과 동일하다.
제1 노드(3)를 인증하는 제2 노드(7)
방법(400)은 주장된 제1 노드(3)가 제1 노드(3)임을 인증하기 위해 제2 노드(7)에 의해 수행되는 단계들을 포함할 수 있다. 이전에 논의된 것처럼, 제1 노드(3)로부터 제1 서명 메시지 (SM1)를 수신하는 것(440)을 포함한다. 그러면, 제2 노드(7)는 430 단계에서 결정된 제1 노드 제2 공개키 (P2C)를 통해 제1 서명 메시지 (SM1)의 서명을 검증할 수 있다(450).
디지털 서명을 확인하는 것은 위에서 논의된 타원 곡선 전자 서명 알고리즘 (ECDSA)에 따라 행해질 수 있다. 중요한 것은, 제1 노드 제2 개인키 (V2C)로 서명된 제1 서명 메시지 (SM1)는 V2C and P2C가 암호쌍을 형성하기 때문에, 대응하는 제1 노드 제2 공개키 (P2C)로만 올바르게 확인되어야 한다. 이러한 키들은 제1 노드(3)의 등록시 생성되는 제1 노드 마스터 개인키 (V1C) 및 제1 노드 마스터 공개키 (P1C)에 대해 결정적이므로, 제1 서명 메시지 (SM1)을 확인하는 것은 제1 서명 메시지 (SM1)를 전송하는 주장된 제1 노드가 등록시 동일한 제1 노드(3)임을 인증하는 근거로 이용될 수 있다. 그래서, 제2 노드(7)는 제1 서명 메시지를 검증하는 것(450)의 결과에 기초하여 제1 노드(3)를 인증하는 단계(460)를 더 수행할 수 있다.
상기의 인증은 두 개의 노드 중 하나가 신뢰된 노드이고 노드 중 오직 하나가 인증될 필요가 있는 시나리오에 적합할 수 있다. 예를 들어, 제1 노드(3)는 클라이언트일 수 있고, 제2 노드(7)는 클라이언트에 의해 신뢰된 서버일 수 있다. 그래서, 서버(제2 노드(7))는 클라이언트가 서버 시스템에 접속할 수 있도록 클라이언트(제1 노드(3))의 자격을 인증할 필요가 있을 수 있다. 서버가 클라이언트에 서버의 자격을 인증할 필요는 없을 수 있다. 그러나, 몇몇 시나리오에서, 아래의 다른 예에 설명될 피어-투-피어 시나리오와 같이, 두 개의 노드가 서로 인증하는 것이 바람직할 수 있다.
공통 비밀을 결정하는 제2 노드(7)
방법(400)은 제2 노드(7)가 제2 노드 마스터 개인키 (V1S) 및 결정키 (DK)에 기초하여 제2 노드 제2 개인키 (V2S)를 결정(470)하는 것을 더 포함할 수 있다. 제1 노드(3)에 의해 수행되는 330 단계와 유사하게, 제2 노드 제2 개인키 (V2S)는 아래의 수학식에 따라, 제2 노드 마스터 개인키 (V1S) 및 결정키 (DK)의 스칼라 합산에 기초할 수 있다.
[수학식 13.1]
V2S = V1S + DK
[수학식 13.2]
V2S = V1S + SHA-256(M)
그러면, 제2 노드(7)는 아래의 수학식에 기초하여, 제1 노드(3)와 독립적으로, 제2 노드 제2 개인키 (V2S) 및 제1 노드 제2 공개키 (P2C)에 기초한 공통 비밀 (CS)을 결정(480)할 수 있다.
[수학식 14]
S = V2S x P2C
제1 노드(3) 및 제2 노드(7)에 의해 결정된 공통 비밀 (
CS
)의 증명
제1 노드(3)에 의해 결정된 공통 비밀 (CS)은 제2 노드(7)에서 결정된 공통 비밀 (CS)과 동일하다. 수학식 11 및 수학식 14가 동일한 공통 비밀 (CS)을 제공하는 것에 대한 수학적 증명이 설명될 것이다.
제1 노드(3)에 의해 결정된 공통 비밀 (CS)로 돌아가면, 수학식 10.1은 아래의 수학식 11에 대입될 수 있다.
[수학식 11]
S = V2C x P2S
S = V2C x (V2S x G)
[수학식 15]
S = (V2C x V2S) x G
제2 노드(7)에 의해 결정된 공통 비밀 (CS)로 돌아가면, 수학식 12.1은 아래의 수학식 14에 대입될 수 있다.
[수학식 14]
S = V2S x P2C
S = V2S x (V2C x G)
[수학식 16]
S = (V2S x V2C) x G
ECC 대수학은 교환 가능하기 때문에, 수학식 15 및 수학식 16은 동일하다. 그러므로 아래와 같다.
[수학식 17]
S = (V2C x V2S) x G = (V2S x V2C) x G
공통 비밀 (
CS
) 및 비밀키
공통 비밀 (CS)은 비밀키로서, 또는 제1 노드(3) 및 제2 노드(7) 사이의 보안 통신을 위한 대칭키 알고리즘에서 비밀키의 근거로서 이용될 수 있다.
공통 비밀 (CS)은 타원 곡선 점 (xS, yS)의 형태일 수 있다. 이는 노드(3, 7)에 의해 합의된 표준 공개 연산을 이용하여 표준키 포멧으로 변환될 수 있다. 예를 들어, xS 값은 AES256 암호화를 위한 키로서 이용될 수 있는 256-bit 정수일 수 있다. 또한, 이 길이키를 요구하는 어떤 어플리케이션을 위해 RIPEMD160을 사용하여 160-bit 정수로 변환될 수 있다.
공통 비밀 (CS)은 필요에 따라 결정될 수 있다. 중요하게도, 제1 노드(3)는 메시지 (M)에 기초하여 재결정될 수 있으므로 공통 비밀 (CS)을 저장할 필요가 없다. 몇몇 예에서, 사용된 메시지 (M)는 마스터 개인키에 대해 요구되는 것과 동일한 보안 레벨 없이 데이터 저장소(13, 17, 19)(또는 다른 데이터 저장소)에 저장될 수 있다. 몇몇 예에서, 메시지 (M)는 공개적으로 이용 가능할 수 있다.
그러나 몇몇 어플리케이션에 따르면, 공통 비밀 (CS)은 공통 비밀 (CS)이 제1 노드 마스터 개인키 (V1C)만큼 보안이 유지되는 것을 제공하는 제1 노드와 연관된 제1 데이터 저장소 (X)에 저장될 수 있다.
또한, 개시된 시스템은 단일 마스터키 암호쌍에 기초하여 다수의 보안 비밀키에 대응할 수 있는 다수의 공통 비밀의 결정을 허용할 수 있다. 이 장점은 다음 예에 의해 설명될 수 있다.
다수의 세션이 있고, 각각이 다수의 각 공통 비밀 (CS)과 연관된 상황에서, 각각의 공통 비밀 (CS)이 미래에 재결정될 수 있도록 이러한 다수의 세션과 연관된 기록을 갖는 것이 바람직 할 수 있다. 알려진 시스템에서는, 다수의 비밀키가 보안 데이터 저장소에 저장되도록 요구했을 수 있으며, 이는 유지하기에 비용이 많이 들거나 불편할 수 있다. 대조적으로, 본 시스템은 각각의 제1 및 제2 노드에서 마스터 개인키를 안전하게 유지하며, 다른 결정키 또는 메시지 (M)는 안전하게 또는 안전하지 않게 저장될 수 있다. 결정키 (DK) 또는 메시지 (M)가 안전하지 않게 저장되어 있음에도 불구하고, 공통 비밀을 결정하기 위해 요청된 마스터 개인키가 여전히 안전하기 때문에, 다수의 공통 비밀 (CS)은 안전하게 유지된다.
또한, 방법은 로그인 패스워드를 안전하게 전송하는 것과 같은 일시적 통신 링크를 위한 "세션키"를 생성하기 위해 이용될 수 있다.
어플리케이션
예
본 개시의 방법, 장치 및 시스템은 다수의 응용 예를 가질 수 있지만, 이에 한정되지는 않는다.
메시지 암호화
본 개시는 보안 통신을 용이하게 하는 것, 특히 잠재적인 비보안 통신 네트워크(5)를 통해 제1 노드(3) 및 제2 노드(7) 사이에, 통신 메시지를 전송하거나 수신하는 것에 이용될 수 있다. 이는 대칭키의 근거로서 공통 비밀 (CS)을 이용하는 것에 의해 달성될 수 있다. 공통 비밀 (CS)을 결정하고 통신 메시지의 암호화 및 해독화를 위한 대칭키를 이용하는 이러한 방법은 알려진 공개키 암호화 방법에 비해 계산상 더 효율적일 수 있다.
제1 노드(3) 및 제2 노드(7) 사이의 보안 통신 방법(500, 600)은 도 5를 참조하여 설명될 것이다. 제1 노드(3)는 위의 방법에서 결정된 공통 비밀 (CS)에 기초하여 대칭키를 결정한다(510). 이는 공통 비밀 (CS)을 표준키 포멧으로 변환하는 것을 포함한다. 유사하게, 또한, 제2 노드(7)는 공통 비밀 (CS)에 기초하여 대칭키를 결정할 수 있다(610).
통신 네트워크를 통해, 제1 노드(3)에서 제2 노드(7)로 제1 통신 메시지를 안전하게 전송하기 위해, 제1 통신 메시지는 암호화될 필요가 있다. 그래서, 대칭키는 제1 노드에 의해 암호화된 제1 통신 메시지를 생성하기 위해 제1 통신 메시지를 암호화하는 것(520)에 이용되며, 그러면, 이는 통신 네트워크(5)를 통해, 제2 노드(7)로 전송된다(530). 다음으로, 제2 노드(7)는 암호화된 제1 통신 메시지를 수신하고(620), 대칭키를 통해 암호화된 제1 통신 메시지를 제1 통신 메시지로 해독한다(630).
유사하게, 제2 노드(7)는 대칭키를 통해 제2 통신 메시지를 암호화된 제2 통신 메시지로 암호화(640)할 수 있고, 그러면, 이는 제1 노드(3)로 전송된다(650). 그러면, 제1 노드(3)는 암호화된 제2 통신 메시지를 수신하고(540), 이를 제2 통신 메시지로 해독한다(550).
암호 화폐 지갑
다른 예에서, 방법은 암호 화폐 거래를 위한 비밀키와 같은 공통 비밀 (CS)의 생성 및 관리를 위해 이용될 수 있다. 비트코인 거래에서 사용되는 것과 같은 암호 화폐 키는 가치로 교환될 수 있는 펀드 및 자산과 일반적으로 연관된다.
전자 자원 대여
전자 자원 대여를 용이하게 하는 방법 및 시스템을 이용하는 예는 도 6을 참조하여 설명될 것이다. 이는 시스템(701)을 도시하며, 여기서 제1 노드(3)는 클라이언트(703)과 연관되고, 제2 노드(7)는 슈퍼 컴퓨터 설비(707)와 같은 전자 자원과 연관된다. 그래서, 클라이언트(504)는 대용량의 기밀 데이터를 처리하기 위하여 원격으로 위치된 슈퍼 컴퓨터 설비(707)를 이용하기 원할 수 있다.
슈퍼 컴퓨터 설비(707)는 시간 및/또는 CPU 주기 기준으로 슈퍼 컴퓨터 CPU 시간을 임대할 수 있다. 클라이언트(703)는 통신 네트워크(5)를 통해 제2 노드(7)로 제1 노드 마스터 공개키 (P1C)를 전송하는 것(130)과 같은 그들의 공개키를 기탁하는 것에 의해 슈퍼 컴퓨터 설비를 등록할 수 있다.
그러면, 슈퍼 컴퓨터 설비(707)는 AES 암호화를 이용하여 보안 접속을 설정하는 것과 같은 백그라운드 프로세서(background processes)를 수행하고 상기 설명된 방법(300)의 단계를 가능하게 하기 위해 클라이언트(703)에 소프트웨어를 제공할 수 있다.
방법(300)이 수행될 때, 제1 노드(3)는 제1 서명 메시지 (SM1)를 전송할 수 있으며, 이는, 부분적으로, 논스(nonce)와 연결된 유닉스 시간(Unix Time)을 포함하는 메시지 (M)에 기초할 수 있다.
제2 노드(7)는 제1 서명 메시지 (SM1)를 수신할 수 있다(440). 제2 노드(7)는 메시지 (M)의 유닉스 시간이 유닉스 시간에 허용된 값 이내에 있는지를 결정하는 단계를 더 수행할 수 있다. 예를 들어, 유닉스 시간에 허용된 값은 클라이언트(703) 및 슈퍼 컴퓨터 설비(707) 사이에 정해진 조건에 따라 설정될 수 있다. 예를 들어, (메시지의) 유닉스 시간은 슈퍼 컴퓨터 설비가 제1 서명 메시지 (SM1)를 수신한 때(440)의 설정 기간(예, 300초) 이내에서 요청될 수 있다. 메시지 (M)의 유닉스 시간이 허용된 시간 밖에 있다면, 기밀 데이터의 교환은 수락되지 않을 것이다.
위의 단계는 380 및 480 단계에서 결정된 공통 비밀 (CS)에 기초하는 최종 세션키가 이후 시간에 결코 재생산될 수 없고 설정되는 세션에 교유한 것임을 보장할 수 있다. 그러면, 프로토콜은 세션의 지속 기간 동안 AES 암호/해독키와 같은 대칭 세션키를 설정하는데 이용될 수 있다. 세션키는 세션의 지속 기간 동안 제1 노드(3) 및 제3 노드(7) 사이의 모든 통신에 이용될 수 있다. 이는 클라이언트가 코드 및/또는 대용량 데이터를 암호화하고, 프로세싱을 위한 슈퍼 컴퓨터 설비(707)에 이를 전송하고, 슈퍼 컴퓨터 설비(707)로부터 암호화된 결과를 다시 수신하는 것을 허용한다.
패스워드 교체, 보충 또는 대체
시스템 및 방법은 또한 패스워드 교체, 보충 또는 대체에 이용될 수 있다. 도 7을 참조하면, 사용자와 연관된 제1 노드(3) 및 복수의 추가 노드(7', 7'', 7''')를 포함하는 시스템이 제공된다. 복수의 추가 노드들은 동일한 프로토콜에 참여하는 각 기관에 각각 연관될 수 있다. 예를 들어, 기관은 은행, 서비스 제공 업체, 정부 서비스, 보험 회사, 통신 제공 업체, 소매 업체 등을 포함할 수 있다.
사용자(803)는 안전한 방식으로, 서비스에 접근하기 위해 이들 기관과 통신하기를 원할 수 있다. 알려진 시스템에서, 이는 사용자가 각 기관에 각각 로그인하기 위해 다수의 패스워드를 가질 것을 요구할 수 있다. 다수의 기관에 로그인하기 위해 동일한 패스워드를 사용하는 것은 보안상의 이유로 바람직하지 않다.
본 예에서, 사용자 및 다수의 기관은 동일한 프로토콜을 사용하는 것을 설정할 수 있다. 이는 ECC 시스템(secp256k1, secp256r1, secp384r1, secp521r1에 기초한 것들과 같은) 및 생성기 (G)를 정하는 것을 포함할 수 있다. 그러면, 사용자는 제1 노드 마스터 공개키 (P1C)를 복수의 기관 및 연관된 추가 노드(7', 7'', 7''')에 등록하고 공유할 수 있다. 추가 노드(7', 7'', 7''')는 위에서 설명된 제2 노드(7)와 유사한 방법의 단계를 각각 수행할 수 있다.
사용자(803)는 참여 기관의 웹사이트 중 하나에 로그인하기를 원할 때마다 그들은 패스워드를 사용할 필요가 없다. 대신, 프로토콜은 각 기관의 암호 요구를 대체한다. 제1 노드(3)에서 요구되는 모든 것은 항상 이용할 수 있는 기관 공개키(Institution's Public Key) 및 기관에서 대한 사용자의 등록이다(기관을 통해 제1 노드 마스터 공개키 (P1C)를 등록하는 것을 포함). 사용자에 의한 기관에의 등록은 웹 기반의 서비스를 이용하는 일반적인 방법이기 때문에, 이는 사용자(803)에게 부담되지 않는다. 일단 등록이 완료되면, 공통 비밀 (CS)은 패스워드를 대신하여 결정되고, 사용되며, 재사용될 수 있다. 예를 들어, 매 세션의 시작시, 제1 노드(3)는 세션에 관여된 추가 노드(7', 7'', 7''')로 전송되는 메시지 (M)를 생성할 수 있다(310). 메시지 (M)는 위에서 설명된 방법처럼 공통 비밀 (CS)을 결정하기 위해 제1 노드(3) 및 추가 노드(7', 7'', 7''') 모두에 사용되는 대응하는 결정키를 결정하는데 이용될 수 있다(320, 420). 대안적으로, 메시지 (M)는 추가 노드(7', 7'', 7''')로부터 생성되거나 수신될 수 있다. 또 다른 대안으로, 메시지 (M)는 제1 노드(3) 및/또는 추가 노드(7', 7'', 7''')에 의해 접근할 수 있는 데이터 저장소(13, 17, 19)에 저장되는 기 결정된 메시지일 수 있다.
이 기술은 기관으로부터 상당한 보안 부담을 제거한다. 특히, 공통 비밀이 비밀이 아닌 정보로부터 재계산될 수 있으므로 그들은 더 이상 패스워드 파일(패스워드의 비밀 기록 또는 패스워드 해시)을 보관할 필요가 없다. 오히려, 기관은 그들 자신의 마스터 개인키를 안전하게 보관할 필요가 있다. 또한, 사용자는 그들의 제1 노드 마스터 개인키 (V1C)를 안전하게 유지할 수 있는 한 많은 패스워드(각 기관마다 하나씩)를 기억하거나 안전하게 저장할 필요가 없다.
변형예
몇몇 변형예는 아래의 예시를 통해 설명될 것이다.
피어-투-피어 인증
피어-투-피어 시나리오에서, 제1 노드(3) 및 제2 노드(7)는 서로의 자격을 인증할 필요가 있을 수 있다. 본 예시는 도 8을 참조하여 설명될 것이다. 본 예에서, 제1 서명 메시지 (SM1)에 기초하여 제1 노드(3)를 인증하는 단계의 방법(300, 400)은 위에서 논의된 것들과 유사하다.
그러나, 제2 노드(7)에 의해 수행되는 방법(400)은 메시지 (M) 및 제2 노드 개인키 (V2S)에 기초하여 제2 서명 메시지 (SM2)를 생성하는 것(462)을 더 포함한다. 몇몇 대안에서, 제2 서명 메시지 (SM2)는 제2 메시지 (M2) 및 제2 노드 개인키 (V2S)에 기초할 수 있으며, 여기서 제2 메시지 (M2)는 제1 노드(3)를 통해 공유될 수 있다. 방법(400)은 통신 네트워크(5)를 통해 제1 노드(3)로 제2 서명 메시지 (SM2)를 전송하는 것(464)을 더 포함한다.
제1 노드(3)에서, 방법(300)은 제2 노드(7)로부터 제2 서명 메시지 (SM2)를 수신하는 것을 포함한다. 방법은 370 단계에서 결정된 제2 노드 제2 공개키 (P2S)를 통해 제2 서명 메시지 (SM2)의 서명을 검증하는 것(374)을 포함한다. 그러면, 방법(300)은 제2 서명 메시지 (SM2)를 검증한 결과에 기초하여 제2 노드(7)를 인증하는 것(376)을 포함할 수 있다. 이는 제1 및 제2 노드(3, 7)가 서로 인증하는 결과를 야기한다.
결정키의 계층 구조
일 예에서, 일련의 연속적인 결정키가 결정될 수 있고, 여기서, 각각의 연속적인 키는 이전 결정키에 기초하여 결정될 수 있다.
예를 들어, 연속적인 단일 목적 키를 생성하기 위해 310 내지 370 단계 및 410 내지 470 단계를 반복하는 대신, 노드 사이의 사전 합의에 의해, 이전에 사용된 결정키 (DK)는 결정키의 계층 구조를 정하기 위해 양 당사자에 의해 반복적으로 재순환될 수 있다. 결과적으로, 메시지 (M)의 해시에 기초한 결정키는 다음 생성 결정키 (DK')를 위한 다음 생성 메시지 (M')일 수 있다. 이를 통해 프로토콜 설정 전송, 특히 공통 비밀의 각 생성을 위한 다수 메시지의 전송을 더 필요로 하지 않고 계산되기 위하여 공유 비밀의 연속적인 생성을 허용할 수 있다. 다음 생성 공통 비밀 (CS')은 아래와 같이 연산될 수 있다.
첫째로, 제1 노드(3) 및 제2 노드(7) 모두 결정키 (DK')의 다음 생성을 독립적으로 결정한다. 이는 320 및 420 단계와 유사하지만 아래의 수학식에 적용된다.
[수학식 18]
M' = SHA-256(M)
[수학식 19.1]
DK' = SHA-256(M')
[수학식 19.2]
DK' = SHA-256(SHA-256(M))
그러면, 제1 노드(3)는 위에서 설명된 370 및 330 단계와 유사하게 제2 노드 제2 공개키 (P2S') 및 제1 노드 제2 개인키 (V2C')의 다음 생성을 결정할 수 있지만, 아래의 수학식에 적용된다.
[수학식 20.1]
P2S' = P1S + DK' x G
[수학식 20.2]
V2C' = V1C + DK'
그러면, 제2 노드(7)는 위에서 설명된 430 및 470 단계와 유사하게 제1 노드 제2 공개키 (P2C') 및 제2 노드 제2 개인키 (V2S')의 다음 생성을 결정할 수 있지만, 아래의 수학식에 적용된다.
[수학식 21.1]
P2C' = P1C + DK' x G
[수학식 21.2]
V2S' = V1S + DK'
그러면, 제1 노드(3) 및 제2 노드(7)는 다음 생성 공통 비밀 (CS')을 각각 결정할 수 있다.
특히, 제1 노드(3)는 수학식을 통해 다음 생성 공통 비밀 (CS')를 결정한다.
[수학식 22]
CS' = V2C' x P2S'
제2 노드(7)는 수학식을 통해 다음 생성 공통 비밀 (CS')을 결정한다.
[수학식 23]
CS' = V2S' x P2C'
추가적인 생성 (CS'', CS''', 등)은 체인 계층 구조를 생성하기 위해 동일한 방법으로 계산될 수 있다. 이 기법은 제1 노드(3) 및 제2 노드(7) 모두가 원본 메시지 (M) 또는 원래 계산된 결정키 (DK), 그리고 그것이 관련된 노드에 대해 계속 파악하고 있을 것을 요구한다. 이것은 공개적으로 알려진 정보이므로 이 정보의 보존에 관한 보안 문제는 없다. 따라서, 이 정보는 '해시 테이블(hash table)'에 보관될 수 있으며(해시 값을 공개키에 연결하는 것), 네트워크(5)를 통해 자유롭게 배포될 수 있다(예를 들어, 토렌트를 사용하는 것). 또한, 계층 구조의 어떤 개인적인 공통 비밀 (CS)이 손상된다면, 개인키 V1C, V1S 가 안전하다는 전제하에 계층 구조 내의 다른 공통 비밀의 보안에 영향을 미치지 않는다.
키의 트리 구조
위에서 설명된 체인(선형) 계층 구조는 물론, 트리 구조의 형태에서 계층 구조가 생성될 수 있다.
트리 구조를 통해, 인증키, 암호화키, 서명키, 지불키 등과 같은 상이한 목적을 위한 다양한 키들이 결정될 수 있으며, 이러한 키들은 하나의 안전하게 유지된 마스터키에 모두 연결된다. 이는 다양한 상이한 키들을 통한 트리 구조(901)를 나타내는 도 9에 가장 잘 도시되어 있다. 이들 각각은 다른 당사자와 공유된 비밀을 생성하는데 사용될 수 있다.
트리 분기는 몇 가지 방법으로 수행될 수 있으며, 그 중 3개가 아래에서 설명된다.
(i) 마스터키 생성
체인 계층 구조에서, 각각의 새로운 '연결'(공개/개인키 쌍)은 원본 마스터키에 다수의 재해시된(rehashed) 메시지를 추가하여 생성된다. 예를 들어, 아래와 같다(명료성을 위해 제1 노드(3)의 개인키만 표시하는 것).
[수학식 24]
V2C = V1C + SHA-256(M)
[수학식 25]
V2C' = V1C + SHA-256(SHA-256(M))
[수학식 26]
V2C'' = V1C + SHA-256(SHA-256(SHA-256(M)))
분기를 생성하기 위해, 어떤 키는 서브 마스터키로서 이용될 수 있다. 예를 들어, V2C'는 일반 마스터키와 마찬가지로 해시를 추가하여 서브 마스터키 (V3C)로서 이용될 수 있다.
[수학식 27]
V3C = V2C' + SHA-256(M)
서브 마스터키 (V3C)는 자체로 다음 생성 키 (V3C')를 가질 수 있다. 예를 들어, 아래와 같다.
[수학식 28]
V3C' = V2C' + SHA-256(SHA-256(M))
이는 도 10에 도시된 마스터키 생성 방법을 이용하는 트리 구조(903)를 제공한다.
(ii) 논리적 연관
본 방법에서, 트리(공개/개인 키 쌍)의 모든 노드들은 체인으로(또한 다른 방법으로) 생성되고, 트리에서 노드 사이의 논리적 관계는 트리의 각 노드가 포인터(pointer)를 이용하여 트리의 부모 노드와 단순히 연관된 테이블에 의해 유지된다. 그래서, 포인터는 세션에 대한 공통 비밀키 (CS)를 결정하기 위한 관련 공개/개인키 쌍을 결정하는데 이용될 수 있다.
(
iii
) 메시지 다양성
[0100]
새로운 개인/공개키 쌍은 체인 또는 트리의 어떤 포인트에서 새로운 메시지를 소개하는 것에 의해 생성될 수 있다. 메시지 자체는 임의적이거나 어떤 의미 또는 기능을 포함할 수 있다(예, '실제' 은행 계좌 번호 등과 연관될 수 있음). 새로운 개인/공개키 쌍을 형성하기 위한 각각의 새로운 메시지는 안전하게 유지되는 것이 바람직할 수 있다.
처리 장치
전술한 바와 같이, 제1 및 제2 노드(3, 7)는 컴퓨터, 테블릿 컴퓨터, 이동 통신 장치, 컴퓨터 서버 등과 같은 전자 장치일 수 있다. 전자 장치는 처리 장치(23, 27), 데이터 저장소(13, 17) 및 사용자 인터페이스(15)를 포함할 수 있다.
도 11은 처리 장치(23, 27)의 예를 도시한다. 처리 장치(23, 27)는 제1 노드(3), 제2 노드(7) 또는 다른 노드(9)에서 이용될 수 있다. 처리 장치(23, 27)는 버스(1530)를 통해 서로 통신하는 프로세서(1510), 메모리(1520) 및 인터페이스 장치(1540)를 포함한다. 메모리(1520)는 위에서 설명된 방법(100, 200, 300, 400)을 구현하기 위한 명령 및 데이터를 저장하고, 프로세서(1510)는 방법(100, 200, 300, 400)을 구현하기 위하여 메모리(1520)로부터 명령을 수행한다. 인터페이스 장치(1540)는 통신 네트워크(5), 그리고 몇몇 실시예에서, 사용자 인터페이스(15) 및 데이터 저장소(13, 17, 19)와 같은 주변 장치와의 통신을 용이하게 하는 통신 모듈을 포함할 수 있다. 처리 장치(1501)가 독립적인 네트워크 요소일지라도, 처리 장치(501)는 또한 다른 네트워크 요소의 일부일 수 있다는 것을 알아야 한다. 또한, 처리 장치(1501)에 의해 수행되는 몇몇 기능은 다수의 네트워크 요소 사이에 분산될 수 있다. 예를 들어, 제1 노드(3)는 제1 노드(3)와 연관된 보안 근거리 통신망에서 방법(100, 300)을 수행하기 위해 다수의 처리 장치(23)를 가질 수 있다.
여기서, 본 개시가 사용자, 발행자, 판매자, 제공자 또는 기타 단체가 특정 작업(서명, 발행, 결정, 계산, 전송, 수신, 생성 등을 포함하는)을 수행한다고 설명하는 경우, 이 표현은 설명의 명료성을 위해 사용된다. 이러한 작업은 이러한 독립체들에 의해 운영되는 컴퓨팅 장치에 의해 수행된다는 것을 이해해야 한다.
서명은 암호화 기능을 실행하는 것을 포함할 수 있다. 암호화 기능은 일반 텍스트(clear text)에 대한 입력과 개인키와 같은 키에 대한 입력을 가진다. 처리 장치는 서명으로 이용될 수 있는 숫자 또는 문자열을 계산하기 위하여 기능을 수행할 수 있다. 그러면, 서명은 서명 텍스트를 제공하기 위해 일반 텍스트와 함께 제공된다. 메시지 텍스트 또는 키가 단일 비트에 의해 변경되면 서명이 완전히 변경된다. 서명을 계산하는 것이 적은 연산 전력을 요구하지만, 주어진 서명을 가진 메시지를 재생성하는 것은 사실상 불가능하다. 이렇게 하면, 일반 텍스트는 개인키가 이용 가능할 경우에만 유효한 서명에 의해 변경되고 수반될 수 있다. 또한, 다른 독립체는 공개적으로 이용가능한 공개키를 이용하여 서명을 쉽게 확인할 수 있다.
대부분의 환경에서, 암호화 및 복호화는 암호화된 메시지 또는 일반 텍스트 메시지를 각각 나타내는 출력 문자열을 계산하기 위해 암호화 기능을 실행하는 프로세서를 포함한다.
키(Keys), 토큰(tokens), 메타데이터(metadata), 거래, 제안, 계약, 서명, 스크립트(scripts), 메타데이터, 초대(invitations) 등은 "문자열" 또는 "정수(int)" 또는 기타 유형 또는 텍스트 파일(text files)의 프로그램 코드에서 변수와 같은, 데이터 메모리 상에 저장된 숫자, 문자 또는 문자열로 표현된 데이터를 나타낸다.
피어-투-피어 원장의 예는 비트코인 블록체인(bitcoin Blockchain)이다. 비트코인 통화로 자금을 송금하거나 수수료를 지불하는 것은 거래로부터 산출된 자금 또는 수수료를 통해 비트코인 블록체인에서 거래를 생성하는 것을 포함한다. 비트코인 거래의 예는 입력 거래 해시, 거래 금액, 하나 이상의 목적지, 수취인 또는 수취인들의 공개키 및 입력 거래를 입력 메시지로서 이용하여 생성된 서명 및 서명을 계산하기 위한 지불자의 개인키를 포함한다. 거래는 공개키를 사용하여 입력 거래 해시가 비트코인 블록체인의 복사본에 존재하는지 그리고 거래가 올바른지를 체크함으로써 확인할 수 있다. 동일한 입력 거래 해시가 이미 다른 곳에서 사용되지 않았는지를 확인하기 위해, 거래는 컴퓨팅 노드('채굴자(miner)')의 통신망에 브로드캐스팅된다. 채굴자는 입력 거래 해시가 아직 연결되지 않고 서명이 유효한 경우에만 블록체인 상의 거래를 수락하고 기록한다. 채굴자는 입력 거래 해시가 이미 다른 거래에 연결된 경우 거래를 거절한다.
토큰에 대한 암호화폐를 할당하는 것은 거래 내 메타데이터 필드에 표현된 토큰 및 할당된 암호화폐를 통해 거래를 생성하는 것을 포함한다.
두 개의 아이템이 연관되어 있으면, 이 아이템들 사이에 논리적 연결이 있음을 의미한다. 데이터베이스에서, 예를 들어, 두 개의 아이템에 대한 식별자는 두 개의 아이템을 서로 연관시키기 위하여 동일한 기록에 저장될 수 있다. 거래에서, 두 개의 아이템에 대한 식별자는 두 개의 아이템을 서로 연관시키기 위하여 거래 문자열에 포함될 수 있다.
비트코인 프로토콜을 사용하는 것, 스크립트를 회수하는 것 및/또는 토큰을 잠금해제하는 것은 개인키를 사용하여 스크립트 및/또는 거래의 서명 문자열을 계산하는 것을 포함한다. 스크립트는 상이한 개인키 또는 다른 조건으로부터 파생된 하나의 서명 이상을 요구할 수 있다. 그러면, 이러한 거래의 출력은 채굴자에게 제공된다.
다른 독립체(entity)를 인증하는 것은 개인키를 이용하여 거래의 서명 문자열을 계산하는 것 및 서명을 사용하여 거래를 확인하는 것을 허용하기 위해 독립체에 서명 문자열을 제공하는 것을 포함한다.
다른 독립체에 계정을 가진 사용자는 이메일 주소, 이름 및 잠재적 공개키와 같은 사용자에 대한 정보를 저장하는 독립체를 포함할 수 있다. 예를 들어, 독립체는 SQL, OrientDB, MongoDB 등과 같은 데이터베이스를 관리할 수 있다. 일부 예에서, 독립체는 또한 하나 이상의 사용자 개인키를 저장할 수 있다.
당업자는 본 발명이 종래 기술에 비해 많은 기술적 이점 및 장점을 제공한다는 것을 이해할 것이다. 예를 들어, BIP32 프로토콜(예를 들어, 비트코인 개발자 가이드에 설명된 ass)은 서브키를 생성하기 위해 임의의 시드를 사용한다. 이는 색인 데이터베이스를 유지할 필요성을 야기한다. 본 발명에 따르면, 그러나, 의미있는 메시지 (M)는 서브키(그리고 또한 서브 공유 비밀)를 생성하는데 사용된다. 유리하게, 이는 색인 데이터베이스에 대한 필요성을 제거하고, 따라서 이를 실행하는데 필요한 컴퓨팅 자원의 측면에서 더 효율적인 간단한 보안 기술을 제공한다. 추가적으로, 의미있는 정보를 서브키와 연관시킬 수 있다. 예를 들어, 재사용 가능한 서브키는 은행 계좌 또는 고객 코드 등을 나타내는데 이용될 수 있다. 대안으로, 일회용(once-only) 서브키는 특정 송장 또는 영화(또는 다른 데이터) 파일 등을 해시하는 것에 기반하여 생성될 수 있다.
당업자는 첨부된 청구 범위에 의해 정의된 본 개시의 넓은 범위를 벗어나지 않으면서 상술한 실시예에 대해 다양한 변형 및/또는 수정이 이루어질 수 있음을 이해할 것이다. 따라서, 본 실시예들은 모든 면에서 예시적이고 제한적이지 않은 것으로 간주되어야 한다.
Claims (43)
- 제 1 노드 (C)에서, 제 1 노드 (C) 및 제 2 노드 (S)와 공통인 공통 비밀 (CS)을 결정하는 컴퓨터 구현 방법에 있어서,
상기 제1 노드 (C)는 제1 노드 마스터 개인키 (V1C) 및 제1 노드 마스터 공개키 (P1C)를 갖는 제1 비대칭 암호쌍과 연관되고,
상기 제2 노드 (S)는 제2 노드 마스터 개인키 (V1S) 및 제2 노드 마스터 공개키 (P1S)를 갖는 제2 비대칭 암호쌍과 연관되며,
상기 방법은,
- 적어도 상기 제1 노드 마스터 개인키 (V1C) 및 상기 결정키 (DK)에 기초하여 제1 노드 제2 개인키 (V2C)를 결정하는 단계;
- 적어도 상기 제2 노드 마스터 공개키 (P1S) 및 상기 결정키 (DK)에 기초하여 제2 노드 제2 공개키 (P2S)를 결정하는 단계; 그리고
- 상기 제1 노드 제2 개인키 (V2C) 및 상기 제2 노드 제2 공개키 (P2S)에 기초하여 상기 공통 비밀 (CS)을 결정하는 단계를 포함하고,
상기 제2 노드 (S)는 제1 노드 제2 공개키 (P2C) 및 제2 노드 제2 개인키 (V2S)에 기초하여 상기 동일한 공통 비밀 (S)을 가지고,
- 상기 제1 노드 제2 공개키 (P2C)는 적어도 상기 제1 노드 마스터 공개키 (P1C) 및 상기 결정키 (DK)에 기초하고;
- 상기 제2 노드 제2 개인키 (V2S)는 적어도 상기 제2 노드 마스터 개인키 (V1S) 및 상기 결정키 (DK)에 기초하는 방법. - 제1항에 있어서,
상기 결정키 (DK)는, 메시지 (M)에 기초하는 방법. - 제2항에 있어서,
- 상기 메시지 (M) 및 상기 제1 노드 제2 개인키 (V2C)에 기초하여 제1 서명 메시지 (SM1) 를 생성하는 단계; 그리고
- 상기 통신 네트워크를 통해, 상기 제2 노드 (S)로 상기 제1 서명 메시지 (SM1)를 전송하는 단계를 더 포함하고,
상기 제1 서명 메시지 (SM1)는 상기 제1 노드 (C)를 인증하기 위한 제1 노드 제2 공개키 (P2C)로 검증될 수 있는 방법. - 제2항 또는 제3항에 있어서,
- 상기 통신 네트워크를 통해, 상기 제2 노드 (S)로부터 제2 서명 메시지 (SM2)를 수신하는 단계;
- 상기 제2 노드 제2 공개키 (P2S)를 통해 상기 제2 서명 메시지 (SM2)를 검증하는 단계; 그리고
- 상기 제2 서명 메시지 (SM2)를 검증한 결과에 기초하여 상기 제2 노드 (S)를 인증하는 단계를 더 포함하고,
상기 제2 서명 메시지 (SM2)는 상기 메시지 (M), 또는 제2 메시지 (M2), 그리고 상기 제2 노드 제2 개인키 (V2S)에 기초하여 생성되는 방법. - 제2항 내지 제4항 중 어느 하나에 있어서,
- 메시지 (M)를 생성하는 단계; 그리고
- 통신 네트워크를 통해, 상기 제2 노드 (S)로 상기 메시지 (M)를 전송하는 단계를 더 포함하는 방법. - 제2항 내지 제4항 중 어느 하나에 있어서,
- 상기 통신 네트워크를 통해, 상기 제2 노드 (S)로부터 상기 메시지 (M)를 수신하는 단계를 더 포함하는 방법. - 제2항 내지 제4항 중 어느 하나에 있어서,
- 상기 통신 네트워크를 통해, 다른 노드로부터 상기 메시지 (M)를 수신하는 단계를 더 포함하는 방법. - 제2항 내지 제4항 중 어느 하나에 있어서,
- 상기 제1 노드 (C)와 연관된 입력 인터페이스 및/또는 데이터 저장소로부터 상기 메시지 (M)를 수신하는 단계를 더 포함하는 방법. - 제1항 내지 제8항 중 어느 하나에 있어서,
상기 제1 노드 마스터 공개키 (P1C) 및 제2 노드 마스터 공개키 (P1S)는 제1 노드 마스터 개인키 (V1C) 및 제2 노드 마스터 개인키 (V1S) 및 생성기 (G) 각각의 타원 곡선 점 곱셈에 기초하는 방법. - 제1항 내지 제9항 중 어느 하나에 있어서,
- 통신 네트워크를 통해, 상기 제2 노드 마스터 공개키 (P1S)를 수신하는 단계; 그리고
- 상기 제1 노드 (C)와 연관된 데이터 저장소에, 상기 제2 노드 마스터 공개키 (P1S)를 저장하는 단계를 더 포함하는 방법. - 제1항 내지 제10항 중 어느 하나에 있어서,
- 제1 노드 (C)에서, 상기 제1 노드 마스터 개인키 (V1C) 및 상기 제1 노드 마스터 공개키 (P1C)를 생성하는 단계;
- 상기 통신 네트워크를 통해, 상기 제2 노드 (S) 및/또는 다른 노드에 상기 제1 노드 마스터 공개키 (P1C)를 전송하는 단계; 그리고
- 상기 제1 노드 (C)와 연관된 제1 데이터 저장소에, 상기 제1 노드 마스터 개인키 (V1C)를 저장하는 단계를 더 포함하는 방법. - 제11항에 있어서,
- 상기 통신 네트워크를 통해, 상기 제2 노드에, 공통 비밀 (CS)을 결정하는 방법을 위한 공통 생성기 (G)를 가지는 공통의 타원 곡선 암호화 (ECC) 시스템을 이용하는 것을 나타내는 통지를 전송하는 단계를 더 포함하고,
상기 제1 노드 마스터 개인키 (V1C) 및 상기 제1 노드 마스터 공개키 (P1C)를 생성하는 단계는,
- 상기 공통의 ECC 시스템에 규정된 허용 범위 내의 임의 정수에 기초하여 상기 제1 노드 마스터 개인키 (V1C)를 생성하는 단계; 그리고
- 아래의 수학식에 따라, 상기 제1 노드 마스터 개인키 (V1C)와 상기 공통 생성기 (G)의 타원 곡선 점 곱셈에 기초하여 상기 제1 노드 마스터 공개키 (P1C)를 결정하는 단계를 포함하는 방법.
P1C = V1C x G - 제12항에 있어서,
- 상기 메시지 (M)의 해시(hash)를 결정하는 것에 기초하여 상기 결정키 (DK)를 결정하는 단계를 더 포함하고
상기 제1 노드 제2 개인키 (V2C)를 결정하는 단계는, 아래의 수학식에 따른 상기 제1 노드 마스터 개인키 (V1C) 및 상기 결정키 (DK)의 스칼라 합산(scalar addition)에 기초하고,
V2C = V1C + DK
상기 제2 노드 제2 공개키 (P2S)를 결정하는 단계는, 아래의 수학식에 따른 상기 결정키 (DK)와 상기 공통 생성기 (G)의 상기 타원 곡선 점 곱셈에 타원 곡선 점 합산된 상기 제2 노드 마스터 공개키 (P1S)에 기초하는 방법.
P2S = P1S + DK x G - 제1항 내지 제13항 중 어느 하나에 있어서,
상기 결정키 (DK)는 이전 결정키의 해시를 결정하는 것에 기초하는 방법. - 제1항 내지 제14항 중 어느 하나에 있어서,
상기 제1 비대칭 암호쌍 및 상기 제2 비대칭 암호쌍은 이전 제1 비대칭 암호쌍 및 이전 제2 비대칭 암호쌍 각각의 기능에 기초하는 방법. - 대칭키 알고리즘을 갖는 제1 노드 및 제2 노드 사이의 보안 통신 방법에 있어서, 상기 방법은,
- 제1항 내지 제15항 중 어느 하나에 따른 방법에 따라 결정된 상기 공통 비밀에 기초하여 대칭키를 결정하는 단계;
- 상기 대칭키를 통해, 제1 통신 메시지를 암호화된 제1 통신 메시지로 암호화하는 단계; 그리고
- 통신 네트워크를 통해, 상기 제1 노드 (C)에서 상기 제2 노드 (S)로 상기 암호화된 제1 통신 메시지를 전송하는 단계를 포함하는 방법. - 제16항에 있어서,
- 통신 네트워크를 통해, 상기 제2 노드 (S)로부터 암호화된 제2 통신 메시지를 수신하는 단계; 그리고
- 상기 대칭키를 통해, 상기 암호화된 제2 통신 메시지를 제2 통신 메시지로 해독하는 단계를 더 포함하는 방법. - 제1 노드 및 제2 노드 사이의 온라인 거래를 수행하는 방법에 있어서, 상기 방법은,
- 제1항 내지 제15항 중 어느 하나에 따른 방법에 따라 결정된 상기 공통 비밀에 기초하여 대칭키를 결정하는 단계;
- 상기 대칭키를 통해, 제1 거래 메시지를 암호화된 제1 거래 메시지로 암호화하는 단계;
- 통신 네트워크를 통해, 상기 제1 노드 (C)에서 상기 제2 노드 (S)로 상기 암호화된 제1 거래 메시지를 전송하는 단계;
- 통신 네트워크를 통해, 상기 제2 노드 (S)로부터 암호화된 제2 거래 메시지를 수신하는 단계; 그리고
- 상기 대칭키를 통해, 상기 암호화된 제2 거래 메시지를 제2 거래 메시지로 해독하는 단계를 포함하는 방법. - 제1 노드 (c)에서, 제2 노드 (S)와 공통인 공통 비밀 (CS)을 결정하는 장치에 있어서,
상기 제1 노드 (C)는, 제1 노드 마스터 개인키 (V1C) 및 제1 노드 마스터 공개키 (P1C)를 갖는 제1 비대칭 암호쌍과 연관되고,
상기 제2 노드 (S)는, 제2 노드 마스터 개인키 (V1S) 및 a 제2 노드 마스터 공개키 (P1S)를 가지는 제2 비대칭 암호쌍과 연관되고,
상기 장치는, 공통 비밀을 결정하기 위해 제1항 내지 제18항 중 어느 하나에 따른 방법을 수행하는 제1 처리 장치를 포함하는 장치. - 보안 통신 또는 제1 노드 및 제2 노드 사이의 보안 온라인 거래를 수행하기 위한 장치에 있어서,
상기 장치는, 제16항 내지 제18항 중 어느 하나에 따른 방법을 수행하는 제1 처리 장치를 포함하는 장치. - 제19항 또는 제20항에 있어서,
상기 제1 노드 마스터 개인키 (V1C) 중 하나 이상을 저장하기 위한 제1 데이터 저장소를 더 포함하는 장치. - 제21항에 있어서,
상기 제1 데이터 저장소는, 상기 제1 노드 마스터 공개키 (P1C), 상기 제2 노드 마스터 공개키 (P1S), 및 상기 메시지 (M) 중 하나 이상을 더 저장하는 장치. - 제19항 내지 제22항 중 어느 하나에 있어서,
통신 네트워크를 통해, 상기 메시지 (M), 상기 제1 노드 마스터 공개키 (P1C), 상기 제2 노드 마스터 공개키 (P1S), 상기 제1 서명 메시지 (SM1), 상기 제2 서명 메시지 (SM2), 공통 생성기 (G)를 가지는 공통의 타원 곡선 암호화 (ECC) 시스템을 이용하는 것을 나타내는 상기 통지 중 하나 이상을 전송 및/또는 수신하는 통신 모듈을 더 포함하는 장치. - 제1 노드 (C) 및 제2 노드 (S) 사이의 공통 비밀을 결정하는 시스템에 있어서,
- 상기 제1 노드 (C)는, 제1 노드 마스터 개인키 (V1C) 및 제1 노드 마스터 공개키 (P1C)를 갖는 제1 비대칭 암호쌍과 연관되고,
- 상기 제2 노드 (S)는, 제2 노드 마스터 개인키 (V1S) 및 제2 노드 마스터 공개키 (P1S)를 갖는 제2 비대칭 암호쌍과 연관되고,
상기 시스템은,
- 적어도 상기 제1 노드 마스터 개인키 (V1C) 및 결정키 (DK)에 기초하여 제1 노드 제2 개인키 (V2C)를 결정하고; 적어도 상기 제2 노드 마스터 공개키 (P1S) 및 상기 결정키 (DK)에 기초하여 제2 노드 제2 공개키 (P2S)를 결정하고; 상기 제1 노드 제2 개인키 (V2C) 및 상기 제2 노드 제2 공개키 (P2S)에 기초하여 상기 공통 비밀 (CS)을 결정하도록 구성되고, 상기 제1 노드 (C)와 연관되는 제1 처리 장치; 그리고
- 적어도 상기 제1 노드 마스터 공개키 (P1C) 및 상기 결정키 (DK)에 기초하여 제1 노드 제2 공개키 (P2C)를 결정하고; 적어도 상기 제2 노드 마스터 개인키 (V1S) 및 상기 결정키 (DK)에 기초하여 제2 노드 제2 개인키 (V2S)를 결정하고; 상기 제1 노드 제2 공개키 (P2C) 및 제2 노드 제2 개인키 (V2S)에 기초하여 상기 공통 비밀을 결정하도록 구성되고, 상기 제2 노드 (S)와 연관되는 제2 처리 장치를 포함하며,
상기 제1 처리 장치 및 제2 처리 장치는, 상기 동일한 공통 비밀을 결정하는 시스템. - 제24항에 있어서,
상기 결정키 (DK)는 메시지 (M)에 기초하고,
상기 제1 처리 장치는,
- 상기 메시지 (M) 및 상기 제1 노드 제2 개인키 (V2C)에 기초하여 제1 서명 메시지 (SM1)를 생성하고;
- 상기 통신 네트워크를 통해, 제2 노드 (S)로 상기 제1 서명 메시지 (SM1)를 전송하도록 더 구성되고,
상기 제2 처리 장치는,
- 상기 제1 서명 메시지 (SM1)를 수신하고,
- 상기 제1 노드 제2 공개키 (P2C)를 통해 상기 서명 메시지 (SM1)를 검증하고;
- 상기 검증된 제1 서명 메시지 (SM1)의 결과에 기초하여 상기 제1 노드 (C)를 인증하도록 더 구성되는 시스템. - 제25항에 있어서,
상기 제2 처리 장치는,
- 상기 메시지 (M), 또는 제2 메시지 (M2), 및 상기 제2 노드 제2 개인키 (V2S)에 기초하여 제2 서명 메시지 (SM2)를 생성하고,
- 상기 제1 노드 (C)로 상기 제2 서명 메시지 (SM2)를 전송하도록 더 구성되고,
상기 제1 처리 장치는
- 상기 제2 서명 메시지 (SM2)를 수신하고,
- 상기 제2 노드 제2 공개키 (P2S)를 통해 상기 제2 서명 메시지 (SM2)를 검증하고,
- 상기 검증된 제2 서명 메시지 (SM2)의 결과에 기초하여 상기 제2 노드 (S)를 인증하도록 더 구성되는 시스템. - 제25항 또는 제26항에 있어서,
상기 제1 처리 장치는
- 상기 메시지 (M)를 생성하고,
- 상기 메시지 (M)를 전송하도록 구성되고,
상기 제2 처리 장치는,
- 상기 메시지 (M)를 수신하도록 구성되는 시스템. - 제25항 또는 제26항에 있어서,
상기 메시지는 다른 노드에 의해 생성되고,
상기 제1 처리 장치는
- 상기 메시지 (M)를 수신하도록 구성되고,
상기 제2 처리 장치는,
- 상기 메시지 (M)를 수신하도록 구성되는 시스템. - 제25항 내지 제28항 중 어느 하나에 있어서,
시스템 데이터 저장소 및/또는 입력 인터페이스를 더 포함하고,
상기 제1 처리 장치 및 제2 처리 장치는,
상기 시스템 데이터 저장소 및/또는 입력 인터페이스로부터 상기 메시지 (M) 또는 상기 제2 메시지 (M2)를 수신하는 시스템. - 제29항에 있어서,
상기 제1 처리 장치는,
상기 시스템 데이터 저장소 및/또는 입력 인터페이스로부터 상기 제2 노드 마스터 공개키 (P1S)를 수신하고,
상기 제2 처리 장치는,
상기 시스템 데이터 저장소 및/또는 입력 인터페이스로부터 상기 제1 노드 마스터 공개키 (P1C)를 수신하는 시스템. - 제24항 내지 제30항 중 어느 하나에 있어서,
제1 노드 마스터 공개키 (P1C), 제2 노드 마스터 공개키 (P1S)는 제1 노드 마스터 개인키 (V1C) 및 제2 노드 마스터 개인키 (V1S) 및 생성기 (G) 각각의 타원 곡선점 곱셈에 기초하는 시스템. - 제24항 내지 제31항 중 어느 하나에 있어서,
- 상기 제1 노드 마스터 개인키 (V1C)를 저장하는 상기 제1 노드 (C)와 연관되는 제1 데이터 저장소, 그리고
- 상기 제2 노드 마스터 개인키 (V1S)를 저장하는 상기 제2 노드 (S)와 연관되는 제2 데이터 저장소를 더 포함하는 시스템. - 제32항에 있어서,
상기 제1 처리 장치는,
- 상기 제1 노드 마스터 개인키 (V1C) 및 상기 제1 노드 마스터 공개키 (P1C)를 생성하고,
- 상기 제1 노드 마스터 공개키 (P1C)를 전송하고,
- 상기 제1 데이터 저장소에 상기 제1 노드 마스터 개인키 (V1C)를 저장하도록 구성되며,
상기 제2 처리 장치는,
- 상기 제2 노드 마스터 개인키 (V1S) 및 상기 제2 노드 마스터 공개키 (P1S)를 생성하고,
- 상기 제2 노드 마스터 공개키 (P1S)를 전송하고,
- 상기 제2 데이터 저장소에 상기 제2 노드 마스터 개인키 (V1S)를 저장하도록 구성되는 시스템. - 제32항 또는 제33항에 있어서,
- 상기 제1 데이터 저장소는, 상기 제2 노드 마스터 공개키 (P1S)를 수신하고 저장하며,
- 상기 제2 데이터 저장소는, 상기 제1 노드 마스터 공개키 (P1C)를 수신하고 저장하는 시스템. - 제24항 내지 제34항 중 어느 하나에 있어서,
상기 제1 처리 장치는,
- 공통의 타원 곡선 암호화 (ECC) 시스템에 규정된 허용 범위 내의 임의 정수에 기초하여 상기 제1 노드 마스터 개인키 (V1C)를 생성하고,
- 아래의 수학식에 따른, 상기 제1 노드 마스터 개인키 (V1C) 및 공통 생성기 (G)의 타원 곡선 점 곱셈에 기초하여 상기 제1 노드 마스터 공개키 (P1C)를 결정하도록 더 구성되고,
P1C= V1C x G
상기 제2 처리 장치는,
- 상기 공통의 ECC 시스템에 규정된 허용 범위 내의 임의 정수에 기초하여 상기 제2 노드 마스터 개인키 (V1S)를 생성하고,
- 아래의 수학식에 따라, 상기 제2 노드 마스터 개인키 (V1S) 및 상기 공통 생성기 (G)의 타원 곡선 점 곱셈에 기초하여 상기 제2 노드 마스터 공개키 (P1S)를 결정하도록 더 구성되는 시스템.
P1S = V1S X G - 제25항 내지 제35항 중 어느 하나에 있어서,
상기 제1 처리 장치는,
- 상기 메시지 (M)의 해시에 기초하여 상기 결정키 (DK)를 결정하도록 구성되고,
- 상기 제1 노드 제2 개인키 (V2C)는, 아래의 수학식에 따른, 상기 제1 노드 마스터 개인키 (V1C) 및 상기 결정키 (DK)의 스칼라 합산에 기초하고,
V2C = V1C + DK;
- 상기 제2 노드 공개키 (P2S)는, 아래의 수학식에 따른, 상기 결정키 (DK)와 상기 공통 생성기 (G)의 타원 곡선 점 곱셈에 타원 곡선 점 합산된 상기 제2 노드 마스터 공개키 (P1S)에 기초하고,
P2S = P1S + DK x G
상기 제2 처리 장치는,
- 상기 메시지 (M)의 해시에 기초하여 상기 결정키 (DK)를 결정하도록 구성되고,
- 상기 제2 노드 제2 개인키 (V2S)는, 아래의 수학식에 따른, 상기 제2 노드 마스터 개인키 (V1S) 및 상기 결정키 (DK)의 스칼라 합산에 기초하고,
V2S = V1C + DK;
- 상기 제1 노드 공개키 (P2C)는, 아래의 수학식에 따른, 상기 결정키 (DK) 및 상기 공통 생성기 (G)의 타원 곡선 점 곱셈에 타원 곡선 점 합산된 상기 제1 노드 마스터 공개키 (P1C)에 기초하는 시스템.
P2C = P1C + DK x G - 제24항 내지 제36항 중 어느 하나에 있어서,
- 통신 네트워크를 통해, 상기 메시지 (M), 상기 제1 노드 마스터 공개키 (P1C), 상기 제2 노드 마스터 공개키 (P1S), 상기 제1 서명 메시지 (SM1), 상기 제2 서명 메시지 (SM2), 및 공통 생성기 (G)를 가지는 공통의 타원 곡선 암호화 (ECC) 시스템을 이용하는 것을 나타내는 통지 중 하나 이상을 전송 및/또는 수신하는 상기 제1 처리 장치와 연관된 제1 통신 모듈, 그리고
- 통신 네트워크를 통해, 상기 메시지 (M), 제1 노드 마스터 공개키 (P1C), 상기 제2 노드 마스터 공개키 (P1S), 상기 제1 서명 메시지 (SM1), 상기 제2 서명 메시지 (SM2), 및 공통 생성기 (G)를 가지는 공통의 타원 곡선 암호화 (ECC) 시스템을 이용하는 것을 나타내는 통지 중 하나 이상을 전송 및/또는 수신하는 상기 제2 처리 장치와 연관된 제2 통신 모듈을 더 포함하는 시스템. - 제24항 내지 제37항 중 어느 하나에 있어서,
상기 결정키 (DK)는 이전 결정키의 해시를 결정하는 것에 기초하는 시스템. - 제24항 내지 제38항에 있어서,
상기 제1 비대칭 암호쌍 및 상기 제2 비대칭 암호쌍은,
이전 제1 비대칭 암호쌍 및 이전 제2 비대칭 암호쌍 각각의 기능에 기초하는 방법. - 대칭키 알고리즘을 통한 제1 노드 및 제2 노드 사이의 보안 통신을 위한 시스템에 있어서,
상기 시스템은,
- 상기 제1 처리 장치 및 상기 제2 처리 장치를 통해 공통 비밀을 결정하는 제24항 내지 제39항 중 어느 하나에 따른 시스템을 포함하고,
상기, 제1 처리 장치는,
- 상기 공통 비밀에 기초하여 대칭키를 결정하고,
- 상기 대칭키를 통해, 제1 통신 메시지를 암호화된 제1 통신 메시지로 암호화하고,
- 상기 암호화된 제1 통신 메시지를 전송하도록 더 구성되고,
상기 제2 처리 장치는,
- 상기 공통 비밀에 기초하여 상기 동일한 대칭키를 결정하고,
- 상기 암호화된 제1 통신 메시지를 수신하고,
- 상기 대칭키를 통해, 상기 암호화된 제1 통신 메시지를 상기 제1 통신 메시지로 해독하도록 더 구성되는 시스템. - 대칭키 알고리즘을 통한 제1 노드 및 제2 노드 사이의 보안 통신을 위한 시스템에 있어서,
상기 제2 처리 장치는,
- 상기 대칭키를 통해, 제2 통신 메시지를 상기 암호화된 제2 통신 메시지로 암호화하고,
- 상기 암호화된 제2 통신 메시지를 전송하도록 더 구성되고,
상기 제1 처리 장치는,
- 상기 암호화된 제2 통신 메시지를 수신하고,
- 상기 대칭키를 통해, 상기 암호화된 제2 통신 메시지를 상기 제2 통신 메시지로 해독하도록 더 구성되는 시스템. - 제40항 또는 제41항에 있어서,
상기 제1 및 제2 통신 메시지는,
상기 제1 노드 및 상기 제2 노드 사이의 온라인 거래를 위한 상기 제1 노드 및 상기 제2 노드 사이의 거래 메시지인 시스템. - 처리 장치가 제1항 내지 제18항 중 어느 하나에 따른 방법을 구현하도록 하는 기계 판독 가능 명령어를 포함하는 컴퓨터 프로그램.
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GBGB1603117.1A GB201603117D0 (en) | 2016-02-23 | 2016-02-23 | Determining a common secret for two blockchain nodes for the secure exchange of information |
GB1603117.1 | 2016-02-23 | ||
GB1619301.3 | 2016-11-15 | ||
GB201619301 | 2016-11-15 | ||
PCT/IB2017/050856 WO2017145016A1 (en) | 2016-02-23 | 2017-02-16 | Determining a common secret for the secure exchange of information and hierarchical, deterministic cryptographic keys |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20180116278A true KR20180116278A (ko) | 2018-10-24 |
Family
ID=58213271
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020187024015A KR20180116278A (ko) | 2016-02-23 | 2017-02-16 | 안전한 정보 교환과 계층 구조적이고 결정론적인 암호키를 위한 공통 비밀 결정 |
Country Status (27)
Country | Link |
---|---|
US (3) | US10652014B2 (ko) |
EP (3) | EP3364598B1 (ko) |
JP (1) | JP6515246B2 (ko) |
KR (1) | KR20180116278A (ko) |
CN (2) | CN115549887A (ko) |
AU (1) | AU2017223133B2 (ko) |
BR (1) | BR112018016245A2 (ko) |
CA (1) | CA3010116A1 (ko) |
CL (1) | CL2018002363A1 (ko) |
CO (1) | CO2018009236A2 (ko) |
DK (1) | DK3268914T3 (ko) |
ES (1) | ES2687182T3 (ko) |
GB (1) | GB2561728B (ko) |
HK (1) | HK1251840A1 (ko) |
HR (1) | HRP20181373T1 (ko) |
HU (1) | HUE040631T2 (ko) |
IL (1) | IL260895B (ko) |
LT (1) | LT3268914T (ko) |
MX (1) | MX2018009356A (ko) |
PH (1) | PH12018550109A1 (ko) |
PL (1) | PL3268914T3 (ko) |
PT (1) | PT3268914T (ko) |
SG (2) | SG11201805472RA (ko) |
SI (1) | SI3268914T1 (ko) |
TW (2) | TWI725124B (ko) |
WO (1) | WO2017145016A1 (ko) |
ZA (1) | ZA201708483B (ko) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021054619A1 (ko) * | 2019-09-17 | 2021-03-25 | (주)라닉스 | 확장함수를 이용한 복수의 묵시적 인증서 발급 시스템 및 그 발급 방법 |
Families Citing this family (77)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10068228B1 (en) | 2013-06-28 | 2018-09-04 | Winklevoss Ip, Llc | Systems and methods for storing digital math-based assets using a secure portal |
US9892460B1 (en) | 2013-06-28 | 2018-02-13 | Winklevoss Ip, Llc | Systems, methods, and program products for operating exchange traded products holding digital math-based assets |
US10354325B1 (en) | 2013-06-28 | 2019-07-16 | Winklevoss Ip, Llc | Computer-generated graphical user interface |
CN115549887A (zh) * | 2016-02-23 | 2022-12-30 | 恩链控股有限公司 | 用于信息的安全交换的公共秘密的确定和层级确定性密钥 |
WO2018044946A1 (en) | 2016-09-02 | 2018-03-08 | Conio Inc. | Method and apparatus for restoring access to digital assets |
US10530585B2 (en) * | 2017-06-07 | 2020-01-07 | Bar-Ilan University | Digital signing by utilizing multiple distinct signing keys, distributed between two parties |
EP3656081A1 (en) * | 2017-07-18 | 2020-05-27 | Legic Identsystems Ag | Method and devices for communicating securely between devices |
EP3669490A1 (en) | 2017-08-15 | 2020-06-24 | Nchain Holdings Limited | Threshold digital signature method and system |
WO2019034986A1 (en) | 2017-08-15 | 2019-02-21 | nChain Holdings Limited | METHOD USED BY DISTRIBUTED SAFE GENERATION COMPUTER |
GB201713499D0 (en) * | 2017-08-23 | 2017-10-04 | Nchain Holdings Ltd | Computer-implemented system and method |
EP3695339B1 (en) | 2017-10-09 | 2023-06-07 | Kyc3 S.À.R.L. | Method and system for asynchronous traceable data sharing in a communication network |
TWI677213B (zh) | 2017-11-23 | 2019-11-11 | 財團法人資訊工業策進會 | 監控裝置、方法及其電腦程式產品 |
US10476847B1 (en) | 2017-12-08 | 2019-11-12 | Symbiont.Io, Inc. | Systems, methods, and devices for implementing a smart contract on a distributed ledger technology platform |
US10320843B1 (en) | 2017-12-08 | 2019-06-11 | Symbiont.Io, Inc. | Methods, systems, and devices for encrypted electronic storage and confidential network transfer of private data through a trustless distributed ledger technology system |
SG11202006382VA (en) | 2018-01-16 | 2020-08-28 | Nchain Holdings Ltd | Computer implemented method and system for obtaining digitally signed data |
US11200569B1 (en) | 2018-02-12 | 2021-12-14 | Winklevoss Ip, Llc | System, method and program product for making payments using fiat-backed digital assets |
US10373158B1 (en) | 2018-02-12 | 2019-08-06 | Winklevoss Ip, Llc | System, method and program product for modifying a supply of stable value digital asset tokens |
US11308487B1 (en) | 2018-02-12 | 2022-04-19 | Gemini Ip, Llc | System, method and program product for obtaining digital assets |
US10540654B1 (en) | 2018-02-12 | 2020-01-21 | Winklevoss Ip, Llc | System, method and program product for generating and utilizing stable value digital assets |
US11475442B1 (en) | 2018-02-12 | 2022-10-18 | Gemini Ip, Llc | System, method and program product for modifying a supply of stable value digital asset tokens |
US11909860B1 (en) | 2018-02-12 | 2024-02-20 | Gemini Ip, Llc | Systems, methods, and program products for loaning digital assets and for depositing, holding and/or distributing collateral as a token in the form of digital assets on an underlying blockchain |
US10438290B1 (en) | 2018-03-05 | 2019-10-08 | Winklevoss Ip, Llc | System, method and program product for generating and utilizing stable value digital assets |
US10373129B1 (en) | 2018-03-05 | 2019-08-06 | Winklevoss Ip, Llc | System, method and program product for generating and utilizing stable value digital assets |
GB201817506D0 (en) | 2018-03-02 | 2018-12-12 | Nchain Holdings Ltd | Computer implemented method and system |
GB201805633D0 (en) | 2018-04-05 | 2018-05-23 | Nchain Holdings Ltd | Computer implemented method and system |
GB201806448D0 (en) * | 2018-04-20 | 2018-06-06 | Nchain Holdings Ltd | Computer-implemented methods and systems |
WO2019220298A1 (en) | 2018-05-14 | 2019-11-21 | nChain Holdings Limited | Method and system for communicating a secret |
CN112119611A (zh) * | 2018-05-14 | 2020-12-22 | 区块链控股有限公司 | 使用区块链执行原子交换的计算机实现的系统和方法 |
US11164182B2 (en) * | 2018-05-17 | 2021-11-02 | Conio Inc. | Methods and systems for safe creation, custody, recovery, and management of a digital asset |
FR3085815B1 (fr) | 2018-07-11 | 2022-07-15 | Ledger | Gouvernance de securite du traitement d'une requete numerique |
US10764039B2 (en) | 2018-08-01 | 2020-09-01 | The Toronto-Dominion Bank | Dynamic generation and management of asymmetric cryptographic keys using distributed ledgers |
US11444779B2 (en) * | 2018-08-02 | 2022-09-13 | Paypal, Inc. | Techniques for securing application programming interface requests using multi-party digital signatures |
CN111768304A (zh) | 2018-08-06 | 2020-10-13 | 阿里巴巴集团控股有限公司 | 区块链交易方法及装置、电子设备 |
GB201815396D0 (en) | 2018-09-21 | 2018-11-07 | Nchain Holdings Ltd | Computer implemented system and method |
JP6956062B2 (ja) * | 2018-10-30 | 2021-10-27 | 株式会社Crypto Garage | 取引方法、プログラム、検証装置及び生成方法 |
DE102018127529A1 (de) * | 2018-11-05 | 2020-05-07 | Infineon Technologies Ag | Elektronische Vorrichtung und Verfahren zum Signieren einer Nachricht |
PL3545644T3 (pl) | 2018-11-27 | 2021-06-28 | Advanced New Technologies Co., Ltd. | System i sposób ochrony informacji |
JP2022508138A (ja) | 2018-11-27 | 2022-01-19 | エヌチェーン ホールディングス リミテッド | ブロックチェーン上にデータを格納するコンピュータにより実施されるシステム及び方法 |
EP3748901B1 (en) | 2018-11-27 | 2021-06-09 | Advanced New Technologies Co., Ltd. | System and method for information protection |
US10938549B2 (en) | 2018-11-27 | 2021-03-02 | Advanced New Technologies Co., Ltd. | System and method for information protection |
EP3866382B1 (en) | 2018-11-27 | 2023-06-21 | Advanced New Technologies Co., Ltd. | System and method for information protection |
US10700850B2 (en) | 2018-11-27 | 2020-06-30 | Alibaba Group Holding Limited | System and method for information protection |
CA3040611C (en) | 2018-11-27 | 2021-06-29 | Alibaba Group Holding Limited | System and method for information protection |
US11082406B2 (en) * | 2018-11-29 | 2021-08-03 | Secret Double Octopus Ltd | System and method for providing end-to-end security of data and metadata |
US11176093B2 (en) | 2018-11-29 | 2021-11-16 | International Business Machines Corporation | Defensible disposition of data |
CN109787767B (zh) * | 2018-11-30 | 2022-03-15 | 晟安信息技术有限公司 | Sm2协同数字签名方法及装置 |
GB201901893D0 (en) | 2019-02-11 | 2019-04-03 | Nchain Holdings Ltd | Computer implemented system and method |
US11190496B2 (en) | 2019-02-12 | 2021-11-30 | Visa International Service Association | Fast oblivious transfers |
JP2022520844A (ja) | 2019-02-15 | 2022-04-01 | エヌチェーン ホールディングス リミテッド | ブロックチェーンネットワークを介した移転を実施するためのコンピュータで実施されるシステムおよび方法 |
CN109873828B (zh) * | 2019-03-05 | 2021-07-02 | 腾讯科技(深圳)有限公司 | 资源管理方法、装置、设备和存储介质 |
WO2020210721A1 (en) | 2019-04-12 | 2020-10-15 | Symbiont.Io, Inc. | Systems, devices, and methods for dlt-based data management platforms and data products |
GB201905348D0 (en) | 2019-04-16 | 2019-05-29 | Nchain Holdings Ltd | Computer implemented method and system for encrypting data |
GB201909960D0 (en) | 2019-07-11 | 2019-08-28 | Nchain Holdings Ltd | Computer-implemented system and method |
CN111404687B (zh) * | 2019-09-05 | 2022-11-15 | 广东电网有限责任公司信息中心 | 一种移动互联网轻量化安全通信方法 |
FR3100678B1 (fr) * | 2019-09-09 | 2022-01-14 | Commissariat Energie Atomique | Génération d’un portefeuille contextuel multi-utilisateur de clés privées et utilisation d’un tel portefeuille |
GB201913144D0 (en) | 2019-09-12 | 2019-10-30 | Nchain Holdings Ltd | Sharing data via transactions of a blockchain |
GB201913142D0 (en) | 2019-09-12 | 2019-10-30 | Nchain Holdings Ltd | Genetic data in transactions |
GB2587202A (en) | 2019-09-17 | 2021-03-24 | Nchain Holdings Ltd | Allocation of a digital asset using blockchain transactions |
GB201913704D0 (en) | 2019-09-23 | 2019-11-06 | Nchain Holdings Ltd | Computer implemented method and system for storing certified data on a blockchain |
GB201914950D0 (en) | 2019-10-16 | 2019-11-27 | Centbee Pty Ltd | Computer-implemented systems and methods |
WO2021102041A1 (en) | 2019-11-22 | 2021-05-27 | Conio Inc. | Method and apparatus for a blockchain-agnostic safe multi-signature digital asset management |
CN111198922B (zh) * | 2020-01-02 | 2023-04-18 | 腾讯科技(深圳)有限公司 | 基于区块链的游戏资源管理方法及装置 |
GB2597927A (en) | 2020-08-05 | 2022-02-16 | Nchain Holdings Ltd | Connecting to the blockchain network |
GB2597955A (en) | 2020-08-11 | 2022-02-16 | Nchain Holdings Ltd | Pseudo-ramdom selection on the blockchain |
GB2598112A (en) | 2020-08-18 | 2022-02-23 | Nchain Holdings Ltd | Threshold signatures |
GB2598111A (en) | 2020-08-18 | 2022-02-23 | Nchain Holdings Ltd | Digital signatures |
CN112419021B (zh) * | 2020-10-21 | 2023-11-03 | 西安电子科技大学 | 电子发票验证方法、系统、存储介质、计算机设备、终端 |
GB2601998A (en) | 2020-12-10 | 2022-06-22 | Taal Dit Gmbh | Delivering hash valves |
TWI774211B (zh) * | 2021-01-25 | 2022-08-11 | 安瀚科技股份有限公司 | 擴充綁定型電子錢包系統 |
GB2610560B (en) | 2021-09-07 | 2023-12-20 | Nchain Licensing Ag | Generating shared cryptographic keys |
GB2610559A (en) | 2021-09-07 | 2023-03-15 | Licensing Ag Nchain | Generating shared cryptographic keys |
CN113922958B (zh) * | 2021-12-15 | 2022-03-11 | 深圳市财富趋势科技股份有限公司 | 基于生物识别和sm2协同密码算法的密码保护方法及装置 |
WO2023148042A1 (en) | 2022-02-07 | 2023-08-10 | Nchain Licensing Ag | Blockchain based privacy enhanced outsourced data storage |
GB2618314A (en) | 2022-04-25 | 2023-11-08 | Nchain Licensing Ag | Computer implemented methods & systems |
GB202211597D0 (en) | 2022-08-09 | 2022-09-21 | Nchain Licensing Ag | Computer-implemented method and system |
CN115102700A (zh) * | 2022-08-25 | 2022-09-23 | 北京智芯微电子科技有限公司 | 安全通信方法、装置、芯片、电子设备及可读存储介质 |
WO2024052326A1 (en) | 2022-09-09 | 2024-03-14 | Nchain Licensing Ag | Computer-implemented methods and systems for improved communications across a blockchain network |
Family Cites Families (384)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0639907B1 (en) | 1993-08-17 | 1999-12-08 | R3 Security Engineering AG | Digital signature method and key agreement method |
US5535276A (en) | 1994-11-09 | 1996-07-09 | Bell Atlantic Network Services, Inc. | Yaksha, an improved system and method for securing communications using split private key asymmetric cryptography |
AU3073595A (en) | 1994-07-29 | 1996-03-04 | Certicom Corp. | Elliptic curve encryption systems |
CN1183841A (zh) | 1995-02-13 | 1998-06-03 | 英特特拉斯特技术公司 | 用于安全交易管理和电子权利保护的系统和方法 |
WO1996033565A1 (en) | 1995-04-21 | 1996-10-24 | Certicom Corp. | Method for signature and session key generation |
US5761305A (en) | 1995-04-21 | 1998-06-02 | Certicom Corporation | Key agreement and transport protocol with implicit signatures |
US6785813B1 (en) | 1997-11-07 | 2004-08-31 | Certicom Corp. | Key agreement and transport protocol with implicit signatures |
CA2176972C (en) | 1995-05-17 | 2008-11-25 | Scott A. Vanstone | Key agreement and transport protocol with implicit signatures |
GB9510035D0 (en) | 1995-05-18 | 1995-08-02 | Cryptech Systems Inc | Strengthened public key protocols |
ATE492088T1 (de) | 1995-06-05 | 2011-01-15 | Cqrcert Llc | Verfahren und einrichtung zur digitalen unterschrift in mehreren schritten |
US5999626A (en) | 1996-04-16 | 1999-12-07 | Certicom Corp. | Digital signatures on a smartcard |
US6078667A (en) | 1996-10-10 | 2000-06-20 | Certicom Corp. | Generating unique and unpredictable values |
US20010050990A1 (en) | 1997-02-19 | 2001-12-13 | Frank Wells Sudia | Method for initiating a stream-oriented encrypted communication |
US5920630A (en) | 1997-02-25 | 1999-07-06 | United States Of America | Method of public key cryptography that includes key escrow |
JP3656688B2 (ja) | 1997-03-31 | 2005-06-08 | 栄司 岡本 | 暗号データ回復方法及び鍵登録システム |
IL132961A0 (en) | 1997-05-28 | 2001-03-19 | Young Adam Lucas | Auto-recoverable auto-certifiable cryptosystems |
US6061449A (en) | 1997-10-10 | 2000-05-09 | General Instrument Corporation | Secure processor with external memory using block chaining and block re-ordering |
JPH11239124A (ja) | 1998-02-23 | 1999-08-31 | Nippon Telegr & Teleph Corp <Ntt> | 秘密鍵回復方法および装置 |
CA2235359C (en) | 1998-03-23 | 2012-04-10 | Certicom Corp. | Implicit certificate scheme with ca chaining |
JPH11289324A (ja) | 1998-04-03 | 1999-10-19 | Matsushita Electric Ind Co Ltd | 送受信装置および送受信方法 |
DE19822685A1 (de) | 1998-05-20 | 2000-01-27 | Deutsche Telekom Ag | Verfahren zur gesicherten Übertragung von Nachrichten |
US10326798B2 (en) | 1998-07-16 | 2019-06-18 | Grid7, LLC | System and method for secure data transmission and storage |
US6286098B1 (en) | 1998-08-28 | 2001-09-04 | Sap Aktiengesellschaft | System and method for encrypting audit information in network applications |
JP3796993B2 (ja) | 1998-12-22 | 2006-07-12 | 株式会社日立製作所 | 楕円曲線暗号実行方法及び装置並びに記録媒体 |
US6490352B1 (en) | 1999-03-05 | 2002-12-03 | Richard Schroeppel | Cryptographic elliptic curve apparatus and method |
US7095851B1 (en) | 1999-03-11 | 2006-08-22 | Tecsec, Inc. | Voice and data encryption method using a cryptographic key split combiner |
CA2267395C (en) | 1999-03-30 | 2002-07-09 | Ibm Canada Limited-Ibm Canada Limitee | Method and system for managing keys for encrypted data |
US20020194081A1 (en) | 1999-04-21 | 2002-12-19 | Perkowski Thomas J. | Internet-based consumer service brand marketing communication system which enables service-providers, retailers, and their respective agents and consumers to carry out service-related functions along the demand side of the retail chain in an integrated manner |
US7006633B1 (en) * | 1999-07-16 | 2006-02-28 | Global Encryption Standard Corporation | Global encryption system |
US7391865B2 (en) | 1999-09-20 | 2008-06-24 | Security First Corporation | Secure data parser method and system |
US6662299B1 (en) | 1999-10-28 | 2003-12-09 | Pgp Corporation | Method and apparatus for reconstituting an encryption key based on multiple user responses |
JP2001195479A (ja) | 2000-01-07 | 2001-07-19 | Sony Corp | 独自通貨管理方法及び独自通貨管理システム、独自通貨と既存通貨間の為替レート算出方法及び為替レート算出システム、既存通貨の重み決定方法及び重み決定システム、プログラム記憶媒体、並びに、データ処理システム |
CA2304433A1 (en) | 2000-04-05 | 2001-10-05 | Cloakware Corporation | General purpose access recovery scheme |
US20050071283A1 (en) | 2000-05-25 | 2005-03-31 | Randle William M. | Quality assured secure and coordinated transmission of separate image and data records representing a transaction |
US6669564B1 (en) | 2000-06-27 | 2003-12-30 | Electronic Arts Inc. | Episodic delivery of content |
JP2002026895A (ja) | 2000-07-12 | 2002-01-25 | Hagiwara Sys-Com:Kk | 携帯端末用プリンタおよびプリントコンテンツ配信システム |
WO2002013103A1 (en) | 2000-08-05 | 2002-02-14 | Okraa, Llc | System and method for aligning data |
US7181017B1 (en) | 2001-03-23 | 2007-02-20 | David Felsher | System and method for secure three-party communications |
US7257844B2 (en) | 2001-07-31 | 2007-08-14 | Marvell International Ltd. | System and method for enhanced piracy protection in a wireless personal communication device |
EP1425874B1 (en) | 2001-08-13 | 2010-04-21 | Board Of Trustees Of The Leland Stanford Junior University | Systems and methods for identity-based encryption and related cryptographic techniques |
US20030046210A1 (en) | 2001-08-31 | 2003-03-06 | Vora Poorvi L. | Anonymous acquisition of digital products based on secret splitting |
US7187772B2 (en) | 2001-08-31 | 2007-03-06 | Hewlett-Packard Development Company, L.P. | Anonymous transactions based on distributed processing |
US20030188153A1 (en) | 2002-04-02 | 2003-10-02 | Demoff Jeff S. | System and method for mirroring data using a server |
US7725730B2 (en) | 2002-08-09 | 2010-05-25 | Emc Corporation | Cryptographic methods and apparatus for secure authentication |
JP2004192587A (ja) | 2002-12-07 | 2004-07-08 | Gaitame.Com Co Ltd | 定期積立型外国為替保証金取引システム |
FR2850479B1 (fr) | 2003-01-24 | 2005-04-29 | France Telecom | Procede cryptographique a cle publique pour la protection d'une puce contre la fraude |
JP4505232B2 (ja) | 2003-01-24 | 2010-07-21 | 中国電力株式会社 | 取引仲介システムおよび取引仲介方法 |
JP2004302818A (ja) | 2003-03-31 | 2004-10-28 | Clarion Co Ltd | ハードディスク装置、情報処理方法及びプログラム |
DE10315756A1 (de) | 2003-04-04 | 2004-11-11 | Technische Universität Darmstadt | Ein dezentrales, token-basiertes Accountingsystem für verteilte, autonome Systeme |
JP2005004048A (ja) | 2003-06-13 | 2005-01-06 | Oki Electric Ind Co Ltd | 鍵拡張装置、鍵拡張方法および鍵拡張プログラム |
ITRM20030341A1 (it) | 2003-07-14 | 2005-01-15 | Michele Giudilli | Metodo per l'addebito dei costi di fruizione di contenuti |
US7499544B2 (en) | 2003-11-03 | 2009-03-03 | Microsoft Corporation | Use of isogenies for design of cryptosystems |
US8139770B2 (en) | 2003-12-23 | 2012-03-20 | Wells Fargo Bank, N.A. | Cryptographic key backup and escrow system |
US8050409B2 (en) | 2004-04-02 | 2011-11-01 | University Of Cincinnati | Threshold and identity-based key management and authentication for wireless ad hoc networks |
EP1735945B1 (en) | 2004-04-02 | 2009-08-05 | Research In Motion Limited | Deploying and provisioning wireless handheld devices |
US11599873B2 (en) | 2010-01-08 | 2023-03-07 | Blackhawk Network, Inc. | Systems and methods for proxy card and/or wallet redemption card transactions |
CA2564909C (en) | 2004-04-30 | 2011-06-28 | Research In Motion Limited | Systems and methods to securely generate shared keys |
EP1741224B1 (en) | 2004-05-03 | 2008-12-10 | Research In Motion Limited | System and method for generating reproducible session keys |
US20060034494A1 (en) | 2004-08-11 | 2006-02-16 | National Background Data, Llc | Personal identity data management |
WO2006023599A2 (en) | 2004-08-19 | 2006-03-02 | Thomas Meredith | Method of providing cash and cash equivalent for electronic transactions |
US7869593B2 (en) | 2005-01-07 | 2011-01-11 | First Data Corporation | Software for providing based on shared knowledge public keys having same private key |
US7593527B2 (en) | 2005-01-07 | 2009-09-22 | First Data Corporation | Providing digital signature and public key based on shared knowledge |
US20060156013A1 (en) | 2005-01-07 | 2006-07-13 | Beeson Curtis L | Digital signature software using ephemeral private key and system |
US20060161485A1 (en) | 2005-01-18 | 2006-07-20 | Meldahl Robert A | Financial analysis tree software engine |
US7747865B2 (en) | 2005-02-10 | 2010-06-29 | International Business Machines Corporation | Method and structure for challenge-response signatures and high-performance secure Diffie-Hellman protocols |
JP2006293764A (ja) | 2005-04-12 | 2006-10-26 | Pioneer Electronic Corp | 情報処理装置、そのシステム、その方法、そのプログラム、および、そのプログラムを記録した記録媒体 |
US7657459B2 (en) | 2005-04-27 | 2010-02-02 | Apple Inc. | Techniques for acquiring a media season of digital media assets |
US7940927B2 (en) | 2005-04-27 | 2011-05-10 | Panasonic Corporation | Information security device and elliptic curve operating device |
US7649999B2 (en) | 2005-06-08 | 2010-01-19 | Iris Anshel | Method and apparatus for establishing a key agreement protocol |
JP4526458B2 (ja) | 2005-07-29 | 2010-08-18 | 富士通株式会社 | パケット処理装置及びパケット処理プログラム |
US8190895B2 (en) | 2005-08-18 | 2012-05-29 | Microsoft Corporation | Authenticated key exchange with derived ephemeral keys |
JP4490352B2 (ja) | 2005-08-30 | 2010-06-23 | Kddi株式会社 | Vpnサーバホスティングシステム、およびvpn構築方法 |
US8989390B2 (en) | 2005-12-12 | 2015-03-24 | Qualcomm Incorporated | Certify and split system and method for replacing cryptographic keys |
US8180047B2 (en) | 2006-01-13 | 2012-05-15 | Microsoft Corporation | Trapdoor pairings |
US20140129844A1 (en) | 2006-01-26 | 2014-05-08 | Unisys Corporation | Storage security using cryptographic splitting |
US8201233B2 (en) | 2006-02-06 | 2012-06-12 | Cisco Technology, Inc. | Secure extended authentication bypass |
KR100706816B1 (ko) | 2006-03-10 | 2007-04-12 | 삼성전자주식회사 | 프로그램 속도를 향상시킬 수 있는 불휘발성 메모리 장치및 그것의 프로그램 방법 |
GB2436668B (en) | 2006-03-28 | 2011-03-16 | Identum Ltd | Electronic data communication system |
CN101416246B (zh) | 2006-03-31 | 2011-04-20 | 国际商业机器公司 | 用于检测伪造的或者盗用的品牌物品的方法和装置 |
US7860825B2 (en) | 2006-05-08 | 2010-12-28 | Palm, Inc. | Method for synchronizing software application and user data for asynchronous client-server and peer to peer computer networks |
US8775319B2 (en) | 2006-05-15 | 2014-07-08 | The Directv Group, Inc. | Secure content transfer systems and methods to operate the same |
US20070269040A1 (en) | 2006-05-16 | 2007-11-22 | Microsoft Corporation | Cryptographic Protocol for Commonly Controlled Devices |
US8589238B2 (en) | 2006-05-31 | 2013-11-19 | Open Invention Network, Llc | System and architecture for merchant integration of a biometric payment system |
US7708194B2 (en) | 2006-08-23 | 2010-05-04 | Verizon Patent And Licensing Inc. | Virtual wallet |
WO2008030549A2 (en) | 2006-09-06 | 2008-03-13 | Sslnext Inc. | Method and system for providing authentication service for internet users |
JP4881119B2 (ja) | 2006-09-29 | 2012-02-22 | 株式会社東芝 | ユーザ認証方法、ユーザ側認証装置、および、プログラム |
US7860246B2 (en) | 2006-11-01 | 2010-12-28 | International Business Machines Corporation | System and method for protecting data in a secure system |
WO2008127309A2 (en) | 2006-11-07 | 2008-10-23 | Security First Corporation | Systems and methods for distributing and securing data |
US8023646B2 (en) * | 2006-11-08 | 2011-09-20 | Voltage Security, Inc. | Identity-based-encryption extensions formed using multiple instances of an identity based encryption scheme |
CA2669145C (en) | 2006-11-15 | 2013-11-05 | Certicom Corp. | Implicit certificate verification |
GB2446199A (en) | 2006-12-01 | 2008-08-06 | David Irvine | Secure, decentralised and anonymous peer-to-peer network |
US20080144836A1 (en) | 2006-12-13 | 2008-06-19 | Barry Sanders | Distributed encryption authentication methods and systems |
JP2008146601A (ja) | 2006-12-13 | 2008-06-26 | Canon Inc | 情報処理装置及び情報処理方法 |
US8468244B2 (en) * | 2007-01-05 | 2013-06-18 | Digital Doors, Inc. | Digital information infrastructure and method for security designated data and with granular data stores |
US20130030941A1 (en) | 2007-02-08 | 2013-01-31 | Thomas Meredith | Method of providing cash and cash equivalent for electronic transactions |
EP2130110B1 (en) | 2007-03-23 | 2014-10-08 | Anoto AB | Printing of a position-coding pattern |
JP5210376B2 (ja) | 2007-05-07 | 2013-06-12 | ヒタチデータ・システムズ・コーポレイション | 固定コンテンツ分散型データ記憶システムにおけるデータ機密保持方法 |
US8478988B2 (en) | 2007-05-15 | 2013-07-02 | At&T Intellectual Property I, L.P. | System and method for authentication of a communication device |
US8073139B2 (en) | 2007-07-17 | 2011-12-06 | Certicom Corp. | Method of compressing a cryptographic value |
US8160966B2 (en) | 2007-08-17 | 2012-04-17 | King Fahd University Of Petroleum And Minerals | Token based new digital cash protocols |
US9697171B2 (en) | 2007-10-09 | 2017-07-04 | Internaitonal Business Machines Corporation | Multi-writer revision synchronization in a dispersed storage network |
JP4897645B2 (ja) | 2007-10-25 | 2012-03-14 | 日本電信電話株式会社 | 暗号化メッセージ送受信方法、送信者装置、受信者装置、暗号化メッセージ送受信システム及びプログラム |
US8266430B1 (en) * | 2007-11-29 | 2012-09-11 | Emc Corporation | Selective shredding in a deduplication system |
KR100918838B1 (ko) | 2007-12-17 | 2009-09-28 | 한국전자통신연구원 | 유비쿼터스 환경에서의 아이덴티티 공유 장치 및 방법 |
US20140046792A1 (en) | 2007-12-21 | 2014-02-13 | Venkat Ganesan | Method for coordinating messaging between motivated buyers and listed sellers |
US8452017B2 (en) | 2007-12-21 | 2013-05-28 | Research In Motion Limited | Methods and systems for secure channel initialization transaction security based on a low entropy shared secret |
CN101499959B (zh) | 2008-01-31 | 2012-08-08 | 华为技术有限公司 | 配置密钥的方法、装置及系统 |
WO2009113444A1 (ja) | 2008-03-10 | 2009-09-17 | 三菱電機株式会社 | 秘密情報管理装置及び情報処理装置及び秘密情報管理システム |
US8855318B1 (en) | 2008-04-02 | 2014-10-07 | Cisco Technology, Inc. | Master key generation and distribution for storage area network devices |
US8793497B2 (en) | 2008-05-09 | 2014-07-29 | Qualcomm Incorporated | Puzzle-based authentication between a token and verifiers |
US8839387B2 (en) | 2009-01-28 | 2014-09-16 | Headwater Partners I Llc | Roaming services network and overlay networks |
US8170216B2 (en) | 2008-06-18 | 2012-05-01 | Apple Inc. | Techniques for validating and sharing secrets |
US10007893B2 (en) | 2008-06-30 | 2018-06-26 | Blog Band, Llc | Methods for online collaboration |
US8302204B2 (en) | 2008-07-30 | 2012-10-30 | Sap Ag | Secure distributed item-level discovery service using secret sharing |
US9130757B2 (en) | 2008-08-11 | 2015-09-08 | International Business Machines Corporation | Method for authenticated communication in dynamic federated environments |
US8230219B2 (en) | 2008-08-12 | 2012-07-24 | Texas Instruments Incorporated | Reduced computation for bit-by-bit password verification in mutual authentication |
US8520854B2 (en) | 2008-08-28 | 2013-08-27 | Red Hat, Inc. | Sharing a secret using polynomials over polynomials |
US8675877B2 (en) | 2008-08-29 | 2014-03-18 | Red Hat, Inc. | Sharing a secret via linear interpolation |
JP5479474B2 (ja) | 2008-09-10 | 2014-04-23 | エルジー エレクトロニクス インコーポレイティド | 選択的な制御信号暗号化方法 |
US8166481B2 (en) | 2008-10-20 | 2012-04-24 | Microsoft Corporation | Transaction processing in transactional memory |
US20100150341A1 (en) | 2008-12-17 | 2010-06-17 | David Dodgson | Storage security using cryptographic splitting |
US8151333B2 (en) | 2008-11-24 | 2012-04-03 | Microsoft Corporation | Distributed single sign on technologies including privacy protection and proactive updating |
US20100131752A1 (en) | 2008-11-26 | 2010-05-27 | Ulrich Flegel | Method and system for invalidation of cryptographic shares in computer systems |
US8266448B2 (en) | 2008-12-09 | 2012-09-11 | Nvidia Corporation | Apparatus, system, method, and computer program product for generating and securing a program capable of being executed utilizing a processor to decrypt content |
CN101447980B (zh) | 2008-12-25 | 2012-04-11 | 中国电子科技集团公司第五十四研究所 | 抗碰撞的统一用户标识公私钥对映射方法 |
US20100172501A1 (en) | 2009-01-06 | 2010-07-08 | Tian Weicheng | Secure key system |
US20100199095A1 (en) | 2009-01-30 | 2010-08-05 | Texas Instruments Inc. | Password-Authenticated Association Based on Public Key Scrambling |
US8713329B2 (en) | 2009-02-26 | 2014-04-29 | Red Hat, Inc. | Authenticated secret sharing |
AU2010217154A1 (en) | 2009-02-27 | 2011-09-15 | Certicom Corp. | System and method for securely communicating with electronic meters |
US8520855B1 (en) | 2009-03-05 | 2013-08-27 | University Of Washington | Encapsulation and decapsulation for data disintegration |
US8527773B1 (en) | 2009-03-09 | 2013-09-03 | Transunion Interactive, Inc. | Identity verification systems and methods |
JP2010219912A (ja) | 2009-03-17 | 2010-09-30 | Nec Access Technica Ltd | 暗号鍵生成方法、ネットワークシステム及びプログラム |
CN101521880B (zh) * | 2009-03-26 | 2011-04-27 | 中国计量学院 | 带安全机制的无线实时社区医疗保健监测系统及方法 |
CN101616410B (zh) | 2009-06-25 | 2011-08-10 | 中兴通讯股份有限公司 | 一种蜂窝移动通信网络的接入方法和系统 |
PT2280365E (pt) | 2009-07-27 | 2012-10-23 | Nagravision Sa | Um método implementado em processador para garantir a integridade de software |
KR101063354B1 (ko) | 2009-07-29 | 2011-09-07 | 한국과학기술원 | 공개 키 기반의 프로토콜을 이용한 과금 시스템 및 그 방법 |
CN101997683B (zh) * | 2009-08-10 | 2012-07-04 | 北京多思科技发展有限公司 | 一种零知识证明的认证方法及认证装置 |
JP2011082662A (ja) | 2009-10-05 | 2011-04-21 | Mitsubishi Electric Corp | 通信装置及び情報処理方法及びプログラム |
JP5586436B2 (ja) | 2009-12-03 | 2014-09-10 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 生活スタイル収集装置、ユーザインターフェース装置及び生活スタイル収集方法 |
US20150310497A1 (en) | 2009-12-17 | 2015-10-29 | David Valin | Method and process for registration, creation and management of micro shares of real or intangible properties and advertisements in a network system |
EP2348446B1 (en) | 2009-12-18 | 2015-04-15 | CompuGroup Medical AG | A computer implemented method for authenticating a user |
EP2526505B1 (en) | 2010-01-20 | 2015-06-17 | Intrinsic ID B.V. | Device and method for obtaining a cryptographic key |
US8401185B1 (en) | 2010-02-01 | 2013-03-19 | Symantec Corporation | Systems and methods for securely deduplicating data owned by multiple entities |
US8332651B2 (en) | 2010-02-18 | 2012-12-11 | King Fahd University Of Petroleum And Minerals | Method of generating a password protocol using elliptic polynomial cryptography |
DE102010002241B4 (de) | 2010-02-23 | 2012-03-22 | Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. | Vorrichtung und Verfahren zur effizienten einseitigen Authentifizierung |
US8918648B2 (en) | 2010-02-25 | 2014-12-23 | Certicom Corp. | Digital signature and key agreement schemes |
JP4905575B2 (ja) | 2010-03-30 | 2012-03-28 | 日本電気株式会社 | 情報処理システム、情報処理方法、複製元情報処理装置、複製先情報処理装置、及び、プログラム |
AU2011235075B2 (en) | 2010-03-31 | 2015-10-01 | Security First Corp. | Systems and methods for securing data in motion |
TWI451279B (zh) | 2010-04-07 | 2014-09-01 | Apple Inc | 即時或接近即時串流傳輸之內容存取控制 |
US8429408B2 (en) | 2010-06-11 | 2013-04-23 | Certicom Corp. | Masking the output of random number generators in key generation protocols |
US9231768B2 (en) | 2010-06-22 | 2016-01-05 | International Business Machines Corporation | Utilizing a deterministic all or nothing transformation in a dispersed storage network |
EP2591436A4 (en) | 2010-07-08 | 2014-11-05 | Certicom Corp | SYSTEM AND METHOD FOR REALIZING DEVICE AUTHENTICATION USING KEY ACCREDITATION |
US8644515B2 (en) | 2010-08-11 | 2014-02-04 | Texas Instruments Incorporated | Display authenticated security association |
EP2606604A1 (en) | 2010-08-17 | 2013-06-26 | Hewlett-Packard Development Company, L.P. | Encryption key management |
CN103119044B (zh) | 2010-09-22 | 2017-02-08 | 三菱瓦斯化学株式会社 | 吡咯并喹啉醌的钙盐 |
WO2012054785A1 (en) | 2010-10-20 | 2012-04-26 | Playspan Inc. | Latency payment settlement apparatuses, methods and systems |
US9282085B2 (en) | 2010-12-20 | 2016-03-08 | Duo Security, Inc. | System and method for digital user authentication |
US9111106B2 (en) * | 2011-01-13 | 2015-08-18 | Mitsubishi Electric Corporation | Data processing apparatus and data storage apparatus |
US8806609B2 (en) | 2011-03-08 | 2014-08-12 | Cisco Technology, Inc. | Security for remote access VPN |
US8538029B2 (en) | 2011-03-24 | 2013-09-17 | Hewlett-Packard Development Company, L.P. | Encryption key fragment distribution |
US9754130B2 (en) | 2011-05-02 | 2017-09-05 | Architecture Technology Corporation | Peer integrity checking system |
US9219604B2 (en) | 2011-05-09 | 2015-12-22 | Cleversafe, Inc. | Generating an encrypted message for storage |
US20160055583A1 (en) | 2011-06-03 | 2016-02-25 | Mozido, Inc. | Mobile global exchange platform |
CA2780879C (en) | 2011-06-21 | 2019-02-12 | Research In Motion Limited | Provisioning a shared secret to a portable electronic device and to a service entity |
US10149483B2 (en) | 2011-08-05 | 2018-12-11 | Kraft Foods Group Brands Llc | Ready-to-bake batter and methods of making the same |
US20130198104A1 (en) | 2011-08-05 | 2013-08-01 | Patricia S. Parker | Systems and methods for managing electronic contracts and data |
DE102011122767A1 (de) | 2011-09-09 | 2013-03-14 | Dr. Klein Gmbh & Co. Media Kgaa | Verfahren zur Bezahlung mit mindestens einem elektronischen Zahlungsmittelschlüssel |
US9621404B2 (en) | 2011-09-24 | 2017-04-11 | Elwha Llc | Behavioral fingerprinting with social networking |
EP2582085A1 (en) | 2011-10-10 | 2013-04-17 | Certicom Corp. | Generating implicit certificates |
US8769310B2 (en) | 2011-10-21 | 2014-07-01 | International Business Machines Corporation | Encrypting data objects to back-up |
CN102938036B (zh) | 2011-11-29 | 2016-01-13 | Ut斯达康(中国)有限公司 | Windows动态链接库的分段双重加密及安全加载方法 |
US10949815B2 (en) | 2011-12-13 | 2021-03-16 | Visa International Service Association | Integrated mobile trusted service manager |
CN104011755B (zh) | 2011-12-22 | 2018-06-08 | 英特尔公司 | 多用户电子钱包及其管理 |
US8613066B1 (en) | 2011-12-30 | 2013-12-17 | Amazon Technologies, Inc. | Techniques for user authentication |
US9065637B2 (en) | 2012-01-25 | 2015-06-23 | CertiVox Ltd. | System and method for securing private keys issued from distributed private key generator (D-PKG) nodes |
US11042870B2 (en) | 2012-04-04 | 2021-06-22 | Blackhawk Network, Inc. | System and method for using intelligent codes to add a stored-value card to an electronic wallet |
US9027102B2 (en) | 2012-05-11 | 2015-05-05 | Sprint Communications Company L.P. | Web server bypass of backend process on near field communications and secure element chips |
US8918651B2 (en) | 2012-05-14 | 2014-12-23 | International Business Machines Corporation | Cryptographic erasure of selected encrypted data |
US20130318578A1 (en) | 2012-05-24 | 2013-11-28 | Ca, Inc. | Password management and smart honey pot system |
FR2992509B1 (fr) | 2012-06-21 | 2017-05-26 | Commissariat Energie Atomique | Dispositif et procede pour generer une cle de session |
WO2014011453A2 (en) | 2012-07-09 | 2014-01-16 | Jvl Ventures, Llc | Systems, methods, and computer program products for integrating third party services with a mobile wallet |
US20150379510A1 (en) | 2012-07-10 | 2015-12-31 | Stanley Benjamin Smith | Method and system to use a block chain infrastructure and Smart Contracts to monetize data transactions involving changes to data included into a data supply chain. |
BR112015003216A2 (pt) | 2012-08-17 | 2017-07-04 | Koninklijke Philips Nv | sistema de criptografia com base em atributos; sistema de comunicação; gerador de chave para utilização no sistema; e método de criptografia com base em atributos |
US9129536B2 (en) | 2012-08-31 | 2015-09-08 | Freescale Semiconductor, Inc. | Circuit for secure provisioning in an untrusted environment |
US9582671B2 (en) | 2014-03-06 | 2017-02-28 | Sensity Systems Inc. | Security and data privacy for lighting sensory networks |
US20140082358A1 (en) | 2012-09-17 | 2014-03-20 | General Instrument Corporation | Efficient key generator for distribution of sensitive material from mulitple application service providers to a secure element such as a universal integrated circuit card (uicc) |
JP2014068140A (ja) | 2012-09-25 | 2014-04-17 | Sony Corp | 情報処理装置、情報処理方法及びプログラム |
US8745415B2 (en) | 2012-09-26 | 2014-06-03 | Pure Storage, Inc. | Multi-drive cooperation to generate an encryption key |
ITTO20120896A1 (it) | 2012-10-15 | 2014-04-16 | Indesit Co Spa | Piano cottura a induzione |
US9152649B2 (en) | 2012-10-17 | 2015-10-06 | Datadirect Networks, Inc. | Maintaining order and fault-tolerance in a distributed hash table system |
US20140129441A1 (en) | 2012-11-02 | 2014-05-08 | German Blanco | Systems and methods for authorizing sensitive purchase transactions with a mobile device |
CN104904157A (zh) | 2012-11-09 | 2015-09-09 | 蒂莫西·莫斯伯格 | 实体网络翻译 |
US9876775B2 (en) | 2012-11-09 | 2018-01-23 | Ent Technologies, Inc. | Generalized entity network translation (GENT) |
KR102024531B1 (ko) * | 2012-12-14 | 2019-09-25 | 한국전자통신연구원 | 송신 메시지 연결성을 제공하는 익명 인증 및 키 합의 장치 및 방법 |
US9251531B2 (en) | 2012-12-21 | 2016-02-02 | Cortex Mcp, Inc. | File format and platform for storage and verification of credentials |
WO2014108835A2 (en) | 2013-01-08 | 2014-07-17 | Bar-Ilan University | A method for providing security using secure computation |
KR20140099126A (ko) | 2013-02-01 | 2014-08-11 | 삼성전자주식회사 | 소프트웨어를 보안하기 위하여 해시 함수를 이용한 소프트웨어 처리 방법, 그 장치 및 그 방법을 실행하기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체 |
JP2014153583A (ja) | 2013-02-12 | 2014-08-25 | Hitachi Ltd | 署名文書の管理方法及び署名サーバ |
US9311646B2 (en) | 2013-03-15 | 2016-04-12 | United States Postal Service | System and method of identity verification |
WO2014167525A1 (en) | 2013-04-10 | 2014-10-16 | Lynxguard Ltd. | Secure backup and recovery system for private sensitive data |
US20160085955A1 (en) | 2013-06-10 | 2016-03-24 | Doosra, Inc. | Secure Storing and Offline Transferring of Digitally Transferable Assets |
US20150006386A1 (en) | 2013-06-28 | 2015-01-01 | Sap Ag | Offline mobile payment process |
US10068228B1 (en) | 2013-06-28 | 2018-09-04 | Winklevoss Ip, Llc | Systems and methods for storing digital math-based assets using a secure portal |
US10354325B1 (en) | 2013-06-28 | 2019-07-16 | Winklevoss Ip, Llc | Computer-generated graphical user interface |
CN103440209B (zh) | 2013-07-19 | 2016-08-17 | 记忆科技(深圳)有限公司 | 一种固态硬盘数据加解密方法及固态硬盘系统 |
US9519925B2 (en) | 2013-08-01 | 2016-12-13 | Omnibazaar, Inc. | Decentralized internet shopping marketplaces |
US9594698B2 (en) | 2013-08-13 | 2017-03-14 | Dell Products, Lp | Local keying for self-encrypting drives (SED) |
US20160203572A1 (en) | 2013-08-21 | 2016-07-14 | Ascribe Gmbh | Method to securely establish, affirm, and transfer ownership of artworks |
FR3010215B1 (fr) | 2013-08-29 | 2016-12-30 | Compagnie Ind Et Financiere Dingenierie Ingenico | Procede de traitement de donnees transactionnelles, dispositifs et programmes d'ordinateur correspondants. |
US11423370B2 (en) | 2013-09-04 | 2022-08-23 | Raise Marketplace, Llc | Systems and methods for transferring value to and managing user selected accounts |
US9350550B2 (en) | 2013-09-10 | 2016-05-24 | M2M And Iot Technologies, Llc | Power management and security for wireless modules in “machine-to-machine” communications |
US9124430B2 (en) | 2013-09-23 | 2015-09-01 | Venafi, Inc. | Centralized policy management for security keys |
US20150170112A1 (en) | 2013-10-04 | 2015-06-18 | Erly Dalvo DeCastro | Systems and methods for providing multi-currency platforms comprising means for exchanging and interconverting tangible and virtual currencies in various transactions, banking operations, and wealth management scenarios |
US9595034B2 (en) | 2013-10-25 | 2017-03-14 | Stellenbosch University | System and method for monitoring third party access to a restricted item |
US9497185B2 (en) | 2013-12-30 | 2016-11-15 | Google Inc. | Systems, methods, and computer program products for providing application validation |
WO2015106285A1 (en) | 2014-01-13 | 2015-07-16 | Yago Yaron Edan | Verification method |
US10002547B2 (en) | 2014-01-17 | 2018-06-19 | Nippon Telegraph And Telephone Corporation | Secret calculation method, secret calculation system, random permutation device, and program |
US10726098B2 (en) | 2014-01-23 | 2020-07-28 | Dror Samuel Brama | Method, system and program product for transferring genetic and health data |
US20150213433A1 (en) * | 2014-01-28 | 2015-07-30 | Apple Inc. | Secure provisioning of credentials on an electronic device using elliptic curve cryptography |
JP6312344B2 (ja) | 2014-02-18 | 2018-04-18 | 日本電信電話株式会社 | セキュリティ装置、その方法、およびプログラム |
CN103795529A (zh) | 2014-02-26 | 2014-05-14 | 东南大学 | 基于密钥向量的无线传感器网络数据安全融合方法 |
CN103825733A (zh) | 2014-02-28 | 2014-05-28 | 华为技术有限公司 | 基于组合公钥密码体制的通信方法、装置及系统 |
US20150254662A1 (en) | 2014-03-05 | 2015-09-10 | Mastercard International Incorporated | Verifying transaction context data at wallet service provider |
CN104901931B (zh) | 2014-03-05 | 2018-10-12 | 财团法人工业技术研究院 | 证书管理方法与装置 |
FR3018370A1 (fr) | 2014-03-07 | 2015-09-11 | Enrico Maim | Procede et systeme de generation automatique de crypto-monnaies |
FR3018379A1 (fr) | 2014-03-07 | 2015-09-11 | Enrico Maim | Systeme et procedes transactionnels a architecture repartie fondes sur des transactions de transfert d'unites de compte entre adresses |
FR3018377A1 (fr) | 2014-03-07 | 2015-09-11 | Enrico Maim | Systeme et procede transactionnels a architecture repartie fondes sur des transactions de transfert d'unites de compte entre adresses |
FR3018378A1 (fr) | 2014-03-12 | 2015-09-11 | Enrico Maim | Systeme et procede transactionnels a architecture repartie fondees sur des transactions de transferts d'unites de compte entre adresses |
WO2015135018A1 (en) | 2014-03-11 | 2015-09-17 | Faithhill Ventures Ltd | Computer implemented frameworks and methods configured to create and manage a virtual currency |
WO2015142765A1 (en) | 2014-03-17 | 2015-09-24 | Coinbase, Inc | Bitcoin host computer system |
US9858569B2 (en) | 2014-03-21 | 2018-01-02 | Ramanan Navaratnam | Systems and methods in support of authentication of an item |
US10713686B2 (en) | 2014-03-22 | 2020-07-14 | Retailmenot, Inc. | Peer-to-peer geotargeting content with ad-hoc mesh networks |
US20150278780A1 (en) | 2014-03-31 | 2015-10-01 | Ebay Inc. | Shared Digital Wallets |
US11232521B2 (en) | 2014-04-14 | 2022-01-25 | Lukka, Inc. | Methods, systems, and tools for providing tax related services for virtual currency holdings |
CN105095737B (zh) | 2014-04-16 | 2019-03-01 | 阿里巴巴集团控股有限公司 | 检测弱密码的方法和装置 |
US20150302401A1 (en) | 2014-04-18 | 2015-10-22 | Ebay Inc. | Distributed crypto currency unauthorized transfer monitoring system |
CN103927656A (zh) | 2014-05-05 | 2014-07-16 | 宋骊平 | 一种内嵌固定收款地址的比特币终端钱包及其比特币支付方法 |
WO2015183497A1 (en) | 2014-05-06 | 2015-12-03 | Case Wallet, Inc. | Cryptocurrency virtual wallet system and method |
EP3140979A4 (en) | 2014-05-09 | 2017-12-27 | Veritaseum Inc. | Devices, systems, and methods for facilitating low trust and zero trust value transfers |
ZA201502969B (en) | 2014-05-09 | 2016-01-27 | Univ Stellenbosch | Enabling a user to transact using cryptocurrency |
US20160335628A1 (en) | 2014-05-15 | 2016-11-17 | Adam Mark Weigold | System and method for digital currency storage, payment and credit |
US9704143B2 (en) | 2014-05-16 | 2017-07-11 | Goldman Sachs & Co. LLC | Cryptographic currency for securities settlement |
US20150332224A1 (en) | 2014-05-19 | 2015-11-19 | OX Labs Inc. | System and method for rendering virtual currency related services |
US9621525B2 (en) | 2014-06-02 | 2017-04-11 | Qualcomm Incorporated | Semi-deterministic digital signature generation |
US20150348017A1 (en) | 2014-06-03 | 2015-12-03 | Jonathan Allmen | Method for integrating cryptocurrency transfer on a social network interface |
US9887839B2 (en) | 2014-06-06 | 2018-02-06 | Rainberry, Inc. | Securely sharing information via a public key-value data store |
US20150356523A1 (en) | 2014-06-07 | 2015-12-10 | ChainID LLC | Decentralized identity verification systems and methods |
US20150363777A1 (en) | 2014-06-16 | 2015-12-17 | Bank Of America Corporation | Cryptocurrency suspicious user alert system |
US10127552B2 (en) | 2014-06-16 | 2018-11-13 | Bank Of America Corporation | Cryptocurrency aggregation system |
US20150363770A1 (en) | 2014-06-16 | 2015-12-17 | Bank Of America Corporation | Cryptocurrency Transaction Payment System |
KR101626276B1 (ko) | 2014-06-17 | 2016-06-01 | 어준선 | 디지털 화폐와 연동되어 디지털 컨텐츠를 생성, 제공, 재생하기 위한 방법, 이를 이용한 단말 및 컴퓨터 판독 가능한 기록 매체 |
US10268834B2 (en) | 2014-06-26 | 2019-04-23 | Telefonaktiebolaget Lm Ericsson (Publ) | Privacy-preserving querying mechanism on privately encrypted data on semi-trusted cloud |
US9794341B2 (en) | 2014-06-30 | 2017-10-17 | Sandisk Technologies Llc | Data storage verification in distributed storage system |
KR101579232B1 (ko) | 2014-06-30 | 2016-01-05 | 주식회사 휴비스 | 신축성과 볼륨감이 우수한 폴리에스테르 복합사 및 그 제조방법 |
EP2966802A1 (en) * | 2014-07-07 | 2016-01-13 | Thomson Licensing | Method for ciphering and deciphering digital data, based on an identity, in a multi-authorities context |
EP2975570A1 (de) | 2014-07-17 | 2016-01-20 | draglet GmbH | Verfahren und eine Vorrichtung zur Absicherung von Zugriffen auf Wallets in denen Kryptowährungen abgelegt sind |
CN105306194B (zh) | 2014-07-22 | 2018-04-17 | 柯呈翰 | 供加密档案和/或通讯协定的多重加密方法与系统 |
US9608829B2 (en) | 2014-07-25 | 2017-03-28 | Blockchain Technologies Corporation | System and method for creating a multi-branched blockchain with configurable protocol rules |
US9836908B2 (en) | 2014-07-25 | 2017-12-05 | Blockchain Technologies Corporation | System and method for securely receiving and counting votes in an election |
US10218800B2 (en) | 2014-07-28 | 2019-02-26 | Oath Inc. | Systems and methods for providing recommendations and explanations |
US10360392B2 (en) | 2014-08-01 | 2019-07-23 | National Ict Australia Limited | Generating shares of secret data |
WO2016022864A2 (en) | 2014-08-06 | 2016-02-11 | Blockchain Technologies Corporation | System and method for securely receiving and counting votes in an election |
US10147111B2 (en) | 2014-08-21 | 2018-12-04 | American Express Travel Related Services Company, Inc. | System and method for transaction account owner acquisition |
BR112017002747A2 (pt) | 2014-08-29 | 2018-01-30 | Visa Int Service Ass | método implementado por computador, e, sistema de computador. |
US20160071108A1 (en) | 2014-09-04 | 2016-03-10 | Idm Global, Inc. | Enhanced automated anti-fraud and anti-money-laundering payment system |
US20160086175A1 (en) | 2014-09-22 | 2016-03-24 | Qualcomm Incorporated | Peer-to-peer transaction system |
US20170300877A1 (en) | 2014-09-23 | 2017-10-19 | Spondoolies Tech Ltd. | System and method for providing shared hash engines architecture for a bitcoin block chain |
WO2016048297A1 (en) | 2014-09-24 | 2016-03-31 | Hewlett Packard Enterprise Development Lp | Utilizing error correction (ecc) for secure secret sharing |
US20170091148A1 (en) | 2014-09-26 | 2017-03-30 | Hitachi, Ltd. | Method for calculating elliptic curve scalar multiplication |
US10510071B2 (en) | 2014-09-29 | 2019-12-17 | The Toronto-Dominion Bank | Systems and methods for generating and administering mobile applications using pre-loaded tokens |
US20160092988A1 (en) | 2014-09-30 | 2016-03-31 | Raistone, Inc. | Systems and methods for transferring digital assests using a de-centralized exchange |
US20160098723A1 (en) | 2014-10-01 | 2016-04-07 | The Filing Cabinet, LLC | System and method for block-chain verification of goods |
CA2867765A1 (en) | 2014-10-15 | 2016-04-15 | John W. Swabey | A trustless method of qualifying an individual for absence of medical symptoms at a checkpoint |
ES2835741T3 (es) | 2014-10-17 | 2021-06-23 | Qubalt Gmbh | Método y entidad receptora para la ejecución segura de software |
CN104320262B (zh) | 2014-11-05 | 2017-07-21 | 中国科学院合肥物质科学研究院 | 基于加密数字货币公开账本技术的用户公钥地址绑定、检索和校验的方法及系统 |
GB2532039B (en) | 2014-11-06 | 2016-09-21 | Ibm | Secure database backup and recovery |
KR101544722B1 (ko) | 2014-11-13 | 2015-08-18 | 주식회사 엘지씨엔에스 | 부인 방지 방법, 이를 위한 결제 관리 서버 및 사용자 단말기 |
US10061914B2 (en) | 2014-11-14 | 2018-08-28 | Mcafee, Llc | Account recovery protocol |
US9769133B2 (en) | 2014-11-21 | 2017-09-19 | Mcafee, Inc. | Protecting user identity and personal information by sharing a secret between personal IoT devices |
US20160162897A1 (en) | 2014-12-03 | 2016-06-09 | The Filing Cabinet, LLC | System and method for user authentication using crypto-currency transactions as access tokens |
EP3032783A1 (en) | 2014-12-11 | 2016-06-15 | Hewlett-Packard Development Company, L.P. | Fragmented packet processing resource determination |
WO2016120975A1 (ja) * | 2015-01-26 | 2016-08-04 | 株式会社日立製作所 | データ集計分析システム及びその方法 |
JP5860556B1 (ja) | 2015-02-06 | 2016-02-16 | 日本電信電話株式会社 | 不整合検知方法、不整合検知システム、不整合検知装置、およびプログラム |
WO2016190922A2 (en) | 2015-02-09 | 2016-12-01 | Medici, Inc. | Crypto integration platform |
US10594484B2 (en) | 2015-02-13 | 2020-03-17 | Yoti Holding Limited | Digital identity system |
US9436923B1 (en) | 2015-02-26 | 2016-09-06 | Skuchain, Inc. | Tracking unitization occurring in a supply chain |
RU2015106704A (ru) | 2015-02-27 | 2016-09-20 | Дмитрий Сергеевич Ермолаев | Способ учёта имущественных и иных именованных единиц в одноуровневых средах типа bitcoin и next |
CN107408232B (zh) | 2015-02-27 | 2020-12-01 | 特克斯图拉公司 | 变化管理 |
EP3262784A4 (en) | 2015-02-27 | 2018-10-24 | Dyadic Security Ltd. | A system and methods for protecting keys in computerized devices operating versus a server |
US10592985B2 (en) | 2015-03-02 | 2020-03-17 | Dell Products L.P. | Systems and methods for a commodity contracts market using a secure distributed transaction ledger |
US9967334B2 (en) | 2015-03-02 | 2018-05-08 | Dell Products Lp | Computing device configuration and management using a secure decentralized transaction ledger |
US10541811B2 (en) | 2015-03-02 | 2020-01-21 | Salesforce.Com, Inc. | Systems and methods for securing data |
US9813392B2 (en) | 2015-03-06 | 2017-11-07 | Qualcomm Incorporated | Apparatus and method for providing a public key for authenticating an integrated circuit |
RU2015108134A (ru) | 2015-03-10 | 2016-10-10 | Дмитрий Сергеевич Ермолаев | Способ удостоверения обладателя счёта в одноуровневых средах типа bitcoin и next |
US9641338B2 (en) | 2015-03-12 | 2017-05-02 | Skuchain, Inc. | Method and apparatus for providing a universal deterministically reproducible cryptographic key-pair representation for all SKUs, shipping cartons, and items |
US20160275294A1 (en) | 2015-03-16 | 2016-09-22 | The MaidSafe Foundation | Data system and method |
RU2015109271A (ru) | 2015-03-17 | 2016-10-10 | Дмитрий Сергеевич Ермолаев | Способ сжатия книги учёта и контроля за включаемыми в неё записями в одноуровневых цифровых средах учёта наподобие bitcoin и next |
US10685349B2 (en) | 2015-03-18 | 2020-06-16 | Google Llc | Confirming physical possession of plastic NFC cards with a mobile digital wallet application |
SI3073670T1 (sl) | 2015-03-27 | 2021-07-30 | Black Gold Coin, Inc. | Sistem in postopek za osebno identifikacijo in verifikacijo |
US20180240107A1 (en) | 2015-03-27 | 2018-08-23 | Black Gold Coin, Inc. | Systems and methods for personal identification and verification |
US9641341B2 (en) | 2015-03-31 | 2017-05-02 | Duo Security, Inc. | Method for distributed trust authentication |
JP6364132B2 (ja) | 2015-03-31 | 2018-07-25 | ナスダック, インコーポレイテッドNasdaq, Inc. | ブロックチェーン取引記録のシステムおよび方法 |
AU2016246428B2 (en) | 2015-04-05 | 2017-11-09 | Digital Asset (Switzerland) GmbH | Digital asset intermediary electronic settlement platform |
JP5858506B1 (ja) | 2015-04-09 | 2016-02-10 | 株式会社Orb | 仮想通貨管理プログラム、及び仮想通貨管理方法 |
US10516527B1 (en) | 2015-04-17 | 2019-12-24 | EMC IP Holding Company LLC | Split-key based cryptography system for data protection and synchronization across multiple computing devices |
WO2016173646A1 (en) * | 2015-04-29 | 2016-11-03 | Nec Europe Ltd. | Method and system for providing homomorphically encrypted data on a client |
US20160321434A1 (en) | 2015-05-01 | 2016-11-03 | Monegraph, Inc. | Digital content rights transactions using block chain systems |
US9906505B2 (en) | 2015-05-08 | 2018-02-27 | Nxp B.V. | RSA decryption using multiplicative secret sharing |
JP5957120B1 (ja) | 2015-05-12 | 2016-07-27 | 日本電信電話株式会社 | 秘密分散方法、秘密分散システム、分散装置、およびプログラム |
US10635471B2 (en) | 2015-05-15 | 2020-04-28 | Joshua Paul Davis | System and method for an autonomous entity |
US9735958B2 (en) | 2015-05-19 | 2017-08-15 | Coinbase, Inc. | Key ceremony of a security system forming part of a host computer for cryptographic transactions |
US20160342984A1 (en) | 2015-05-20 | 2016-11-24 | 402 Technologies S.A. | Loop transfer in a resource transfer system |
US20160342977A1 (en) | 2015-05-20 | 2016-11-24 | Vennd.io Pty Ltd | Device, method and system for virtual asset transactions |
US10963881B2 (en) | 2015-05-21 | 2021-03-30 | Mastercard International Incorporated | Method and system for fraud control of blockchain-based transactions |
CA2986164C (en) | 2015-05-26 | 2021-11-30 | T0.Com, Inc. | Obfuscation of intent in transactions using cryptographic techniques |
US9904629B2 (en) | 2015-05-31 | 2018-02-27 | Apple Inc. | Backup system with multiple recovery keys |
US9961030B2 (en) | 2015-06-24 | 2018-05-01 | Private Giant | Method and system for sender-controlled messaging and content sharing |
US10997590B2 (en) | 2015-06-26 | 2021-05-04 | American Express Travel Related Services Company, Inc. | Systems and methods for in-application and in-browser purchases |
US9673975B1 (en) | 2015-06-26 | 2017-06-06 | EMC IP Holding Company LLC | Cryptographic key splitting for offline and online data protection |
US10009324B2 (en) | 2015-06-29 | 2018-06-26 | American Express Travel Related Services Company, Inc. | Host card emulation systems and methods |
EP3318041A1 (en) | 2015-06-30 | 2018-05-09 | Raghav Bhaskar | User friendly two factor authentication |
WO2017004527A1 (en) | 2015-07-02 | 2017-01-05 | Nasdaq, Inc. | Systems and methods of secure provenance for distributed transaction databases |
GB201511964D0 (en) | 2015-07-08 | 2015-08-19 | Barclays Bank Plc | Secure digital data operations |
US9298806B1 (en) | 2015-07-08 | 2016-03-29 | Coinlab, Inc. | System and method for analyzing transactions in a distributed ledger |
US11521203B2 (en) | 2015-07-09 | 2022-12-06 | Cryptography Research, Inc. | Generating a cryptographic key based on transaction data of mobile payments |
US20170017936A1 (en) | 2015-07-14 | 2017-01-19 | Fmr Llc | Point-to-Point Transaction Guidance Apparatuses, Methods and Systems |
US10339523B2 (en) | 2015-07-14 | 2019-07-02 | Fmr Llc | Point-to-point transaction guidance apparatuses, methods and systems |
US10552905B2 (en) | 2015-07-24 | 2020-02-04 | Castor Pollux Holdings SARL | Device, system, and method for transfer of commodities |
JP6034927B1 (ja) | 2015-07-27 | 2016-11-30 | 日本電信電話株式会社 | 秘密計算システム、秘密計算装置、およびプログラム |
US10402792B2 (en) | 2015-08-13 | 2019-09-03 | The Toronto-Dominion Bank | Systems and method for tracking enterprise events using hybrid public-private blockchain ledgers |
US20170046668A1 (en) | 2015-08-16 | 2017-02-16 | Google Inc. | Comparing An Extracted User Name with Stored User Data |
US11188907B1 (en) | 2015-08-21 | 2021-11-30 | United Services Automobile Association (Usaa) | ACH authorization validation using public blockchains |
CN105204802B (zh) | 2015-09-10 | 2019-05-21 | 海信集团有限公司 | 一种控制信息处理方法及装置 |
US20170075877A1 (en) | 2015-09-16 | 2017-03-16 | Marie-Therese LEPELTIER | Methods and systems of handling patent claims |
US11651367B2 (en) | 2015-09-18 | 2023-05-16 | International Business Machines Corporation | Security in a communication network |
US10453059B2 (en) | 2015-09-30 | 2019-10-22 | Bank Of America Corporation | Non-intrusive geo-location determination associated with transaction authorization |
US20170109540A1 (en) | 2015-10-16 | 2017-04-20 | Bank Of America Corporation | Tokenization of financial account information for use in transactions |
US20170116608A1 (en) | 2015-10-22 | 2017-04-27 | Align Commerce Corporation | System and method for payment processing using crypto currencies |
US20170132619A1 (en) | 2015-11-06 | 2017-05-11 | SWFL, Inc., d/b/a "Filament" | Systems and methods for autonomous device transacting |
US10719816B1 (en) | 2015-11-19 | 2020-07-21 | Wells Fargo Bank, N.A. | Systems and methods for math-based currency escrow transactions |
US11562353B2 (en) | 2015-11-24 | 2023-01-24 | Mastercard International Incorporated | Method and system for gross settlement by use of an opaque blockchain |
KR20180101355A (ko) | 2015-11-30 | 2018-09-12 | 쉐이프시프트 아게 | 블록체인 자산의 거래소에 있어서 보안을 개선하는 시스템 및 방법 |
US11115196B1 (en) | 2015-12-08 | 2021-09-07 | EMC IP Holding Company LLC | Methods and apparatus for secret sharing with verifiable reconstruction type |
US10089609B2 (en) | 2015-12-14 | 2018-10-02 | Visa International Service Association | System and methods for online/offline synchronization |
EP3391620B1 (en) | 2015-12-16 | 2020-02-05 | Visa International Service Association | Systems and methods for secure multi-party communications using a proxy |
US11423498B2 (en) | 2015-12-16 | 2022-08-23 | International Business Machines Corporation | Multimedia content player with digital rights management while maintaining privacy of users |
EP3394818A4 (en) | 2015-12-21 | 2019-08-14 | Kochava Inc. | AUTOREGULATING TRANSACTION SYSTEM AND ASSOCIATED METHODS |
US10841784B2 (en) * | 2015-12-24 | 2020-11-17 | Nokia Technologies Oy | Authentication and key agreement in communication network |
US20170200137A1 (en) | 2016-01-08 | 2017-07-13 | The Western Union Company | Combined security for electronic transfers |
AU2016100059A4 (en) | 2016-01-24 | 2016-03-03 | The Trustee For The Mckeon Family Trust | integratedCONTRACT is a process of embedding dynamic data characteristics into financial and other instruments using Blockchain technology and a unique method for transacting on online peer to peer and marketplace exchanges. |
GB2604540B (en) | 2016-02-03 | 2023-01-11 | Luther Systems | System and method for secure management of digital contracts |
US20170243193A1 (en) | 2016-02-18 | 2017-08-24 | Skuchain, Inc. | Hybrid blockchain |
US10387878B2 (en) | 2016-02-22 | 2019-08-20 | Bank Of America Corporation | System for tracking transfer of resources in a process data network |
GB2561729A (en) | 2016-02-23 | 2018-10-24 | Nchain Holdings Ltd | Secure multiparty loss resistant storage and transfer of cryptographic keys for blockchain based systems in conjunction with a wallet management system |
CN115549887A (zh) * | 2016-02-23 | 2022-12-30 | 恩链控股有限公司 | 用于信息的安全交换的公共秘密的确定和层级确定性密钥 |
KR20180115727A (ko) | 2016-02-23 | 2018-10-23 | 엔체인 홀딩스 리미티드 | 보안 투표 및 분배에서 사용을 위한 블록체인 구현 카운팅 시스템 및 방법 |
US11658810B2 (en) | 2016-03-23 | 2023-05-23 | Telefonaktiebolaget Lm Ericsson (Publ) | Cyber-physical context-dependent cryptography |
US11720890B2 (en) | 2016-04-22 | 2023-08-08 | Micro Focus Llc | Authorization of use of cryptographic keys |
GB201607476D0 (en) | 2016-04-29 | 2016-06-15 | Eitc Holdings Ltd | Operating system for blockchain IOT devices |
US20190149337A1 (en) | 2016-04-29 | 2019-05-16 | nChain Holdings Limited | Implementing logic gate functionality using a blockchain |
US10333705B2 (en) | 2016-04-30 | 2019-06-25 | Civic Technologies, Inc. | Methods and apparatus for providing attestation of information using a centralized or distributed ledger |
US10277564B2 (en) | 2016-05-04 | 2019-04-30 | Nxp Usa, Inc. | Light-weight key update mechanism with blacklisting based on secret sharing algorithm in wireless sensor networks |
CN106022917A (zh) | 2016-05-08 | 2016-10-12 | 杭州复杂美科技有限公司 | 区块链撮合交易所方案 |
US11271736B2 (en) | 2016-07-29 | 2022-03-08 | nChain Holdings Limited | Blockchain-implemented method and system |
CN107679045B (zh) | 2016-08-01 | 2021-08-31 | 华为技术有限公司 | 版权授权管理方法及系统 |
JP2018023029A (ja) * | 2016-08-04 | 2018-02-08 | 株式会社 エヌティーアイ | 通信システム、通信用クライアント、通信用サーバ、通信方法、プログラム |
JP7019697B2 (ja) | 2016-08-30 | 2022-02-15 | コモンウェルス サイエンティフィック アンド インダストリアル リサーチ オーガナイゼーション | ブロックチェーン上の動的アクセス制御 |
CN107959656B (zh) | 2016-10-14 | 2021-08-31 | 阿里巴巴集团控股有限公司 | 数据安全保障系统及方法、装置 |
US10524119B2 (en) * | 2016-11-23 | 2019-12-31 | Afero, Inc. | Apparatus and method for sharing credentials in an internet of things (IoT) system |
CN110050474A (zh) | 2016-12-30 | 2019-07-23 | 英特尔公司 | 用于物联网网络中的复合对象的子对象的类型命名和区块链 |
US20180247191A1 (en) | 2017-02-03 | 2018-08-30 | Milestone Entertainment Llc | Architectures, systems and methods for program defined entertainment state system, decentralized cryptocurrency system and system with segregated secure functions and public functions |
US20190080402A1 (en) | 2017-09-11 | 2019-03-14 | Templum, Llc | System and method for providing a regulatory-compliant token |
US11144893B2 (en) | 2017-10-30 | 2021-10-12 | Nec Corporation | Method and system for securing smart contracts in blockchains |
KR102083258B1 (ko) | 2017-11-15 | 2020-03-02 | 한양대학교 산학협력단 | 시냅스소자에서 가중치에 대한 비대칭성을 최소화하는 펄스 구동 장치 및 그 방법 |
US20190034936A1 (en) | 2017-12-29 | 2019-01-31 | Intel Corporation | Approving Transactions from Electronic Wallet Shares |
US11531985B2 (en) | 2018-01-17 | 2022-12-20 | Tzero Ip, Llc | Multi-approval system using M of N keys to generate a sweeping transaction at a customer device |
US20190340352A1 (en) | 2018-05-03 | 2019-11-07 | Ivan JC Peeters | Method for producing dynamic password identification for users such as machines |
US20190378139A1 (en) | 2018-06-06 | 2019-12-12 | The Bank Of New York Mellon | Tracking and recovering transactions performed across multiple applications |
US20190392118A1 (en) | 2018-06-20 | 2019-12-26 | Adp, Llc | Blockchain Version Control |
US20190392536A1 (en) | 2018-06-26 | 2019-12-26 | bootstrap legal Inc. | Method and System for Creating and Managing a Smart Contract on a Distributed Ledger |
US11204939B2 (en) | 2018-07-18 | 2021-12-21 | Bank Of America Corporation | Data manifest as a blockchain service |
US11886421B2 (en) | 2019-01-31 | 2024-01-30 | Salesforce, Inc. | Systems, methods, and apparatuses for distributing a metadata driven application to customers and non-customers of a host organization using distributed ledger technology (DLT) |
CN110641503A (zh) | 2019-10-17 | 2020-01-03 | 西南交通大学 | 一种新型转向架 |
US11831710B2 (en) | 2020-06-30 | 2023-11-28 | ImageKeeper LLC | Tracking and certification of digital media via distributed ledger |
-
2017
- 2017-02-16 CN CN202211139459.0A patent/CN115549887A/zh active Pending
- 2017-02-16 BR BR112018016245A patent/BR112018016245A2/pt not_active IP Right Cessation
- 2017-02-16 WO PCT/IB2017/050856 patent/WO2017145016A1/en active Application Filing
- 2017-02-16 LT LTEP17708586.7T patent/LT3268914T/lt unknown
- 2017-02-16 SG SG11201805472RA patent/SG11201805472RA/en unknown
- 2017-02-16 SG SG10201805995VA patent/SG10201805995VA/en unknown
- 2017-02-16 EP EP18166910.2A patent/EP3364598B1/en active Active
- 2017-02-16 CN CN201780003539.4A patent/CN108292402B/zh active Active
- 2017-02-16 DK DK17708586.7T patent/DK3268914T3/en active
- 2017-02-16 ES ES17708586.7T patent/ES2687182T3/es active Active
- 2017-02-16 EP EP20189533.1A patent/EP3751783A1/en active Pending
- 2017-02-16 US US16/078,630 patent/US10652014B2/en active Active
- 2017-02-16 JP JP2018516682A patent/JP6515246B2/ja active Active
- 2017-02-16 HU HUE17708586A patent/HUE040631T2/hu unknown
- 2017-02-16 SI SI201730003T patent/SI3268914T1/sl unknown
- 2017-02-16 EP EP17708586.7A patent/EP3268914B1/en active Active
- 2017-02-16 GB GB1806719.9A patent/GB2561728B/en active Active
- 2017-02-16 KR KR1020187024015A patent/KR20180116278A/ko unknown
- 2017-02-16 MX MX2018009356A patent/MX2018009356A/es unknown
- 2017-02-16 CA CA3010116A patent/CA3010116A1/en active Pending
- 2017-02-16 PL PL17708586T patent/PL3268914T3/pl unknown
- 2017-02-16 PT PT17708586T patent/PT3268914T/pt unknown
- 2017-02-16 AU AU2017223133A patent/AU2017223133B2/en active Active
- 2017-02-21 TW TW106105699A patent/TWI725124B/zh active
- 2017-02-21 TW TW110109249A patent/TWI760149B/zh active
- 2017-12-13 ZA ZA2017/08483A patent/ZA201708483B/en unknown
-
2018
- 2018-07-10 PH PH12018550109A patent/PH12018550109A1/en unknown
- 2018-07-31 IL IL260895A patent/IL260895B/en unknown
- 2018-08-17 CL CL2018002363A patent/CL2018002363A1/es unknown
- 2018-08-27 HR HRP20181373TT patent/HRP20181373T1/hr unknown
- 2018-09-03 CO CONC2018/0009236A patent/CO2018009236A2/es unknown
- 2018-09-04 HK HK18111306.6A patent/HK1251840A1/zh unknown
-
2020
- 2020-05-11 US US16/872,125 patent/US11349645B2/en active Active
-
2022
- 2022-05-27 US US17/827,276 patent/US11936774B2/en active Active
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021054619A1 (ko) * | 2019-09-17 | 2021-03-25 | (주)라닉스 | 확장함수를 이용한 복수의 묵시적 인증서 발급 시스템 및 그 발급 방법 |
KR20210032647A (ko) * | 2019-09-17 | 2021-03-25 | (주)라닉스 | 확장함수를 이용한 복수의 묵시적 인증서 발급 시스템 및 그 발급 방법 |
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11936774B2 (en) | Determining a common secret for the secure exchange of information and hierarchical, deterministic cryptographic keys | |
US11621833B2 (en) | Secure multiparty loss resistant storage and transfer of cryptographic keys for blockchain based systems in conjunction with a wallet management system | |
TWI706275B (zh) | 用於資訊保護的系統和方法 | |
US20230107243A1 (en) | Personal device security using cryptocurrency wallets | |
RU2735439C2 (ru) | Система и способ для защиты информации | |
EP4181457A1 (en) | Quantum based method and system for performing cryptocurrency asset transactions |