KR102051288B1 - 분산형 해시 테이블과 피어투피어 분산 원장을 사용하여 디지털 자산의 무결성을 검증하기 위한 방법 및 시스템 - Google Patents

분산형 해시 테이블과 피어투피어 분산 원장을 사용하여 디지털 자산의 무결성을 검증하기 위한 방법 및 시스템 Download PDF

Info

Publication number
KR102051288B1
KR102051288B1 KR1020187035450A KR20187035450A KR102051288B1 KR 102051288 B1 KR102051288 B1 KR 102051288B1 KR 1020187035450 A KR1020187035450 A KR 1020187035450A KR 20187035450 A KR20187035450 A KR 20187035450A KR 102051288 B1 KR102051288 B1 KR 102051288B1
Authority
KR
South Korea
Prior art keywords
user
computer software
hash value
determining
hash
Prior art date
Application number
KR1020187035450A
Other languages
English (en)
Other versions
KR20190002688A (ko
Inventor
크레이그 스티븐 라이트
스테판 사바나
Original Assignee
엔체인 홀딩스 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to GB1608456.8 priority Critical
Priority to GBGB1608456.8A priority patent/GB201608456D0/en
Priority to GB1608454.3 priority
Priority to GBGB1608454.3A priority patent/GB201608454D0/en
Priority to GBGB1608463.4A priority patent/GB201608463D0/en
Priority to GB1608463.4 priority
Application filed by 엔체인 홀딩스 리미티드 filed Critical 엔체인 홀딩스 리미티드
Priority to PCT/IB2017/052800 priority patent/WO2017195160A1/en
Publication of KR20190002688A publication Critical patent/KR20190002688A/ko
Application granted granted Critical
Publication of KR102051288B1 publication Critical patent/KR102051288B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/14Details of searching files based on file metadata
    • G06F16/148File search processing
    • G06F16/152File search processing using file content signatures, e.g. hash values
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/18File system types
    • G06F16/182Distributed file systems
    • G06F16/1834Distributed file systems implemented based on peer-to-peer networks, e.g. gnutella
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material
    • G06F21/105Tools for software license management or administration, e.g. managing licenses at corporate level
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6281Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database at program execution time, where the protection is within the operating system
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06QDATA PROCESSING SYSTEMS OR METHODS, SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL, SUPERVISORY OR FORECASTING PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL, SUPERVISORY OR FORECASTING PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/223Payment schemes or models based on the use of peer-to-peer networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06QDATA PROCESSING SYSTEMS OR METHODS, SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL, SUPERVISORY OR FORECASTING PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL, SUPERVISORY OR FORECASTING PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3827Use of message hashing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for supporting authentication of entities communicating through a packet data network
    • H04L63/0823Network architectures or network communication protocols for network security for supporting authentication of entities communicating through a packet data network using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network-specific arrangements or communication protocols supporting networked applications
    • H04L67/10Network-specific arrangements or communication protocols supporting networked applications in which an application is distributed across nodes in the network
    • H04L67/104Network-specific arrangements or communication protocols supporting networked applications in which an application is distributed across nodes in the network for peer-to-peer [P2P] networking; Functionalities or architectural details of P2P networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communication
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communication the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communication
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communication the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communication
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communication
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communication including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communication including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communication
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communication including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communication including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communication
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communication including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communication including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communication
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communication including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communication including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3265Cryptographic mechanisms or cryptographic arrangements for secret or secure communication including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06QDATA PROCESSING SYSTEMS OR METHODS, SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL, SUPERVISORY OR FORECASTING PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL, SUPERVISORY OR FORECASTING PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/38Chaining, e.g. hash chain or certificate chain
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network-specific arrangements or communication protocols supporting networked applications
    • H04L67/10Network-specific arrangements or communication protocols supporting networked applications in which an application is distributed across nodes in the network
    • H04L67/104Network-specific arrangements or communication protocols supporting networked applications in which an application is distributed across nodes in the network for peer-to-peer [P2P] networking; Functionalities or architectural details of P2P networks
    • H04L67/1061Network-specific arrangements or communication protocols supporting networked applications in which an application is distributed across nodes in the network for peer-to-peer [P2P] networking; Functionalities or architectural details of P2P networks involving node-based peer discovery mechanisms
    • H04L67/1065Discovery involving distributed pre-established resource-based relationships among peers, e.g. based on distributed hash tables [DHT]

Abstract

분산형 해시 테이블(13)과 피어투피어 분산 원장(14)을 사용하여 설치하기 위한 컴퓨터 소프트웨어의 무결성을 검증하기 위한 컴퓨터 구현 방법(900)과 시스템(1)에 관한 것이다. 이것은 비트코인 블록체인 또는 대체 구현예일 수 있다. 방법은, 피어투피어 분산 원장(14)에 저장된 트랜잭션 레코드에 연관된 메타데이터를 결정하는 단계(910)를 포함한다. 분산형 해시 테이블(13)에 저장된 엔트리의 표시는 메타데이터로부터 결정될 수 있다(920). 방법은, 컴퓨터 소프트웨어에 기초하여 제3 해시값을 결정하는 단계(930), 및 분산형 해시 테이블(13)의 엔트리로부터 제4 해시값을 결정하는 단계(940)를 포함한다. 방법은, 제3 해시값과 제4 해시값을 비교하는 단계(950), 및 제3 해시값과 제4 해시값의 비교에 기초하여 컴퓨터 소프트웨어의 무결성을 검증하는 단계(960)를 더 포함한다.

Description

분산형 해시 테이블과 피어투피어 분산 원장을 사용하여 디지털 자산의 무결성을 검증하기 위한 방법 및 시스템

본 개시 내용은, 디지털 자산의 무결성을 보장하고 유지하기 위한 보안, 제어, 및 검증 방법에 관한 것이다. 본 발명은, 컴퓨터 소프트웨어의 항목의 소유권 및/또는 무결성을 검증하는 데 특히 적합하다. 이는, 분산형 해시 테이블과 피어투피어 분산 원장(블록체인)을 사용하는 것을 포함할 수 있다.

본원에서는, 모든 형태의 컴퓨터 기반 전자 분산 원장을 포함하기 위해 '블록체인'이라는 용어를 사용한다. 이들 용어는, 컨센서스 기반 블록체인 및 트랜잭션 체인 기술, 허가된 및 허가되지 않은 원장, 공유 원장, 및 그 변형을 포함한다. 블록체인 기술의 가장 널리 알려진 응용분야는 비트코인 원장이지만, 다른 블록체인 구현예도 제안되고 개발되었다. 본원에서는 비트코인을 편의상 및 설명을 위해 언급할 수 있지만, 본 발명은 비트코인 블록체인과 함께 사용하는 것으로 한정되지 않으며 대체 블록체인 구현예 및 프로토콜도 본 발명의 범위 내에 속한다는 점에 주목한다. "사용자"라는 용어는 본원에서 사람 또는 프로세서 기반 자원을 가리킬 수 있다.

블록체인은, 컴퓨터 기반 비집중형 분산 시스템으로서 구현되는 전자 원장으로서 블록들로 구성된 피어투피어 분산 시스템이며, 이러한 블록들은 다시 트랜잭션들로 구성된다. 각 트랜잭션은, 블록체인 시스템의 참여자들 간에 디지털 자산의 제어 전송을 인코딩하는 데이터 구조이며, 적어도 하나의 입력과 적어도 하나의 출력을 포함한다. 각 블록은, 트랜잭션의 개시 이후로 블록체인에 기입된 모든 트랜잭션의 영구적이면서 변경불가 레코드를 생성하도록 그 블록들이 함께 체인 연결되는 이전 블록의 해시를 포함한다. 트랜잭션은, 자신의 입력과 출력에 내장된 스크립트라고 하는 작은 프로그램을 포함하며, 이 프로그램은 트랜잭션의 출력에 어떻게 액세스할 수 있는지 및 누가 액세스할 수 있는지를 특정한다. 비트코인 플랫폼 상에서, 이들 스크립트는 스택 기반 스크립팅 언어를 사용하여 기입된다.

트랜잭션을 블록체인에 기입하려면, 트랜잭션을 "유효성 확인"해야 한다. 네트워크 노드(마이너)는, 네트워크로부터 유효하지 않은 트랜잭션을 거부하여 각 트랜잭션이 유효함을 보장하도록 작업을 수행한다. 노드에 설치된 소프트웨어 클라이언트는, 자신의 잠금 및 잠금해제 스크립트를 실행함으로써 사용되지 않은 트랜잭션(UTXO)에 대하여 이러한 유효성 확인 작업을 수행한다. 잠금 및 잠금해제 스크립트의 실행이 참(TRUE)으로 평가되면, 트랜잭션은 유효한 것이며, 트랜잭션이 블록체인에 기입된다. 따라서, 트랜잭션을 블록체인에 기입하려면, i) 트랜잭션을 수신하는 제1 노드에 의해 트랜잭션을 유효성 확인해야 하고, 트랜잭션이 유효성 확인되면, 노드가 그러한 트랜잭션을 네트워크의 나머지 노드들에 중계하며, ii) 트랜잭션을 마이너에 의해 구축되는 새로운 블록에 추가해야 하고, iii) 마이닝해야 하며, 즉, 과거 트랜잭션들의 공개 원장에 추가해야 한다.

블록체인 기술이 암호화폐의 구현 용도에 가장 널리 알려져 있지만, 디지털 기업가는, 비트코인이 기반으로 하는 암호 보안 시스템 및 새로운 시스템을 구현하도록 블록체인에 저장될 수 있는 데이터의 사용 모두를 모색하기 시작했다. 블록체인이 암호화폐의 영역으로 한정되지 않는 자동화된 작업 및 프로세스에 사용될 수 있다면 매우 유리할 것이다. 이러한 솔루션은, 블록체인의 이점(예를 들어, 이벤트의 영구적인 변경 방지 레코드, 분산 처리 등)을 활용할 수 있고 또한 해당 응용분야에서 더욱 다용도일 수 있다.

현재 연구 분야 중 하나는 "스마트 계약"을 구현하기 위한 블록체인의 사용이다. 스마트 계약은, 기계 판독가능 계약 또는 합의의 실행을 자동화하도록 설계된 컴퓨터 프로그램이다. 자연어로 기입되는 기존의 계약과 달리, 스마트 계약은, 결과를 생성하도록 입력을 처리할 수 있는 규칙을 포함하는 기계 실행가능 프로그램이며, 그러한 결과에 따라 액션이 수행되게 할 수 있다.

블록체인과 관련된 또 다른 관심 분야는, 블록체인을 통해 실세계 엔티티를 표현하고 전송하도록 '토큰'(또는 '컬러 동전')을 사용하는 것이다. 잠재적으로 민감한 또는 비밀 항목은, 식별할 수 있는 의미 또는 값이 없는 토큰에 의해 표현될 수 있다. 따라서, 토큰은 실세계 항목을 블록체인으로부터 참조할 수 있게 하는 식별자로서 기능한다.

토큰이 제공하는 위조방지 레코드 때문에, 블록체인은, 제어, 이벤트의 가시성, 및 보안 트랜잭션/교환이 중요한 응용분야에 매우 적합하다. 이러한 적합한 한 응용분야는, 예를 들어, 소프트웨어와 같은 디지털 자산의 교환 또는 전송이다. 컴퓨터 소프트웨어의 무결성과 공유를 보장하기 위한 전통적인 방안은 컴퓨터 소프트웨어의 실행 파일에 디지털 서명을 행하는 것을 포함한다. 예를 들어, 실행파일(executable) 또는 연관 코드를 공개 키와 개인 키와 같은 키들의 암호 쌍(cryptographic pair)으로 서명하는 것이다. 공개 키는 인증 기관과 같이 신뢰할 수 있는 중앙 기관으로부터 종종 취득된다.

컴퓨터 소프트웨어에는 계약상 의무 사항들이 포함된 라이센스가 종종 수반된다. 라이센스는, 소프트웨어의 사용 또는 재배포를 규제하는 조건이 포함할 수 있다. 컴퓨터 소프트웨어 또는 연관된 라이센스가 다른 사용자에게 불법적으로 전달되는 경우 문제가 발생할 수 있다.

컴퓨터 소프트웨어 또는 프로그램은, 일반적으로 자신에 포함된 명령어의 실행이 발생할 수 있기 전에 설치를 필요로 한다. 설치는 컴퓨터 소프트웨어 또는 프로그램을 실행하도록 준비하는 것이다. 컴퓨터 소프트웨어 또는 프로그램에는 종종 설치를 수행하는 설치 프로그램이 함께 제공된다. 설치가 한 번 수행된 후에는, 설치를 다시 수행할 필요가 없으며, 컴퓨터 소프트웨어 또는 프로그램이 계속해서 실행될 수 있다.

설치시 컴퓨터 소프트웨어의 소유권과 무결성을 검증하는 것이 중요하다. 이는, 예를 들어, 컴퓨터 소프트웨어가 잘못된 소유자에게 전달되지 않았으며 컴퓨터 소프트웨어가 전송 중에 손상 또는 변경되지 않았음을 보장하기 위한 것이다.

본 명세서에 포함된 문헌, 행위, 재료, 장치, 물품 등의 임의의 설명은, 이러한 사안들 중 일부 또는 전부가 종래 기술 기반의 일부를 형성하거나 또는 본원의 각 청구항의 우선일 전에 존재하였던 것처럼 본 개시 내용에 관한 분야의 일반적인 지식임을 인정하는 것으로서 간주해서는 안 된다.

본 명세서 전체에 걸쳐, "포함하다"라는 단어 또는 "포함한다" 또는 "포함하는"과 같은 변형은, 명시된 요소, 정수 또는 단계, 혹은 요소, 정수 또는 단계의 그룹을 포함하지만, 다른 임의의 요소, 정수 또는 단계, 혹은 요소, 정수 또는 단계의 그룹을 배제하지 않는다는 점을 의미하는 것임을 이해할 것이다.

본 발명은 첨부된 청구범위에서 정의되는 방법(들) 및 대응하는 시스템(들)을 제공한다. 본 발명은 컴퓨터 구현 제어 및 검증 방법/시스템을 제공할 수 있다. 본 발명은 컴퓨터 기반 네트워크 상의 사용자들 간의 자산의 전송 제어를 가능하게 하거나 용이하게 할 수 있다. 자산은 디지털 자산일 수 있다. 여기서, "사용자"라는 용어는 컴퓨터 기반 자원을 지칭하는 데 사용될 수 있다. 제어되는 자산은 소프트웨어의 일부 또는 항목일 수 있다. 본 발명은, 제어되는 자산, 예를 들어, 컴퓨터 소프트웨어의 일부의 소유권 및/또는 무결성을 검증하는 컴퓨터 구현 방법을 제공할 수 있다. 소프트웨어는 컴퓨터 기반 자원에 대한 설치에 대하여 검증될 수 있다. 검증은, 일치가 확립되었다면 사용자가 소프트웨어를 사용하거나 소프트웨어와 상호작용하고 또는 그 외에는 소프트웨어에 관련되는 소정의 행위를 수행하는 것을 허용하거나 가능하게 하는 것을 포함할 수 있다.

방법은, 분산형 해시 테이블(DHT) 및 피어투피어 분산 원장(블록체인)을 사용하여, 설치할 컴퓨터 소프트웨어의 일부 또는 항목 등의 디지털 자산의 무결성을 검증하는 컴퓨터 구현 방법을 포함할 수 있다. 이 방법은, 피어투피어 분산 원장에 저장된 트랜잭션 레코드(Tx)에 연관된 메타데이터(M)를 결정하는 단계; 메타데이터(M)로부터 분산형 해시 테이블에 저장된 엔트리의 표시를 결정하는 단계; 컴퓨터 소프트웨어에 기초하여 제3 해시값(H3)을 결정하는 단계; 분산형 해시 테이블의 엔트리로부터 제4 해시값(H4)을 결정하는 단계; 제3 해시값(H3)과 제4 해시값(H4)을 비교하는 단계; 및 제3 해시값(H3)과 제4 해시값(H4)의 비교에 기초하여 컴퓨터 소프트웨어의 무결성을 검증하는 단계를 포함할 수 있다.

따라서, 본 발명은, 별도의 기술 자원들, 즉, 블록체인과 DHT의 사용을 각각 통합한다. 따라서, 본 발명은, 기술적으로 상이하고 구별되는 저장 자원들의 사용, 이들 저장 자원 간의 상호통신 및 데이터 전송을 포함할 수 있다. 본 발명은, DHT와 블록체인으로부터 데이터를 검색, 처리, 및 회수(retrieve)함으로써, 디지털 자산(예를 들어, 소프트웨어) 설치, 검증, 전송, 및 인가에 대한 더욱 안전한 방안을 초래하는 향상된 제어, 보안, 및 검증 효과를 달성할 수 있다. 또한, 본 발명은, 소프트웨어 무결성(즉, 소프트웨어가 초기 상태 또는 의도된 상태에 관하여 소정의 방식으로 변경되지 않았음)을 보장하기 위한 메커니즘을 제공하고 이에 따라 예상한 바와 같이 실행될 것이므로, 향상된 컴퓨터 시스템을 제공한다.

방법에 있어서, 제3 해시값(H3)과 상기 제4 해시값(H4)을 비교하는 단계는, 제3 해시값(H3)과 제4 해시값(H4)이 일치하는지 여부를 결정하는 단계를 포함할 수 있다. "일치"라는 용어의 의미는, 비교 항목들 간의 대응성, 평등성, 또는 연관성을 포함할 수 있다.

방법에 있어서, 메타데이터(M)를 결정하는 단계 전에, 방법은, 피어투피어 분산 원장에 저장된 트랜잭션 레코드(Tx)로부터 제2 사용자(U2)에 연관된 제2 사용자 공개 키(PU2)를 결정하는 단계; 분산형 해시 테이블에 저장된 엔트리로부터 제2 사용자(U2)에 연관된 제2 공개 키(P2)를 결정하는 단계; 제2 사용자 공개 키(PU2)와 제2 공개 키(P2)를 비교하는 단계; 및 제2 사용자 공개 키(PU2)와 제2 공개 키(P2)의 비교에 기초하여 컴퓨터 소프트웨어의 소유권을 검증하는 단계를 포함할 수 있다. 방법에 있어서, 제2 사용자 공개 키(PU2)와 제2 공개 키(P2)를 비교하는 단계는, 제2 사용자 공개 키(PU2)와 제2 공개 키(P2)가 일치하는지 여부를 결정하는 단계를 포함할 수 있다.

방법에 있어서, 제2 사용자 공개 키(PU2)를 결정하는 단계 전에, 방법은, 컴퓨터 소프트웨어에 연관된 데이터(D1)를 결정하는 단계; 컴퓨터 소프트웨어의 제1 해시값(H1)을 결정하는 단계; 데이터(D1)와 컴퓨터 소프트웨어에 기초하여 제2 해시값(H2)을 결정하는 단계; 통신 네트워크를 통해, 데이터(D1), 제1 해시값(H1), 및 제2 해시값(H2)을 분산형 해시 테이블에 저장하기 위한 엔트리에 전송하는 단계로서, 제2 해시값(H2)이 키-값 쌍의 키이고, 데이터(D1)와 제1 해시값(H1)이 키-값 쌍의 값인, 단계; 및 피어투피어 분산 원장에 저장하도록 제2 해시값(H2)을 포함하는 메타데이터(M)를 결정하는 단계를 포함할 수 있다.

방법에 있어서, 컴퓨터 소프트웨어는 헤더와 바디를 포함할 수 있다. 제3 해시값(H3)은 컴퓨터 소프트웨어의 바디로부터 결정될 수 있다. 헤더는 컴퓨터 소프트웨어의 바디의 해시값을 포함할 수 있다. 헤더는 제2 해시값(H2)을 더 포함할 수 있다. 컴퓨터 소프트웨어의 바디는 컴퓨터 소프트웨어의 실행파일을 포함할 수 있다.

방법에 있어서, 제2 사용자 공개 키(PU2)를 결정하는 단계 전에, 방법은 컴퓨터 소프트웨어의 실행파일을 암호화하는 단계를 포함할 수 있다. 컴퓨터 소프트웨어의 실행파일을 암호화하는 단계는, 생성자 값(GV)을 결정하는 단계; 제2 사용자 공개 키(PU2)와 생성자 값(GV)에 기초하여 제2 사용자 제2 공개 키(P2U2)를 결정하는 단계로서, 제2 사용자 제2 공개 키(P2U2)는 제2 사용자 제2 개인 키(V2U2)와의 암호 쌍을 형성하는, 단계; 제1 사용자 개인 키(VU1)와 생성자 값(GV)에 기초하여 제1 사용자 제2 개인 키(V2U1)를 결정하는 단계로서, 제1 사용자 개인 키(VU1)는 제1 사용자 공개 키(PU1)와의 암호 쌍을 형성하는, 단계; 제2 사용자 제2 공개 키(P2U2)와 제1 사용자 제2 개인 키(V2U1)에 기초하여 공통 비밀(CS)을 결정하는 단계; 및 컴퓨터 소프트웨어의 실행파일을 공통 비밀(CS)로 암호화하여 컴퓨터 소프트웨어의 암호화된 실행파일을 생성하는 단계를 포함할 수 있다.

방법에 있어서, 컴퓨터 소프트웨어의 암호화된 실행파일은, 제1 사용자 제2 공개 키(P2U1)와 제2 사용자 제2 개인 키(V2U2)에 기초하여 공통 비밀(CS)을 결정하는 단계; 및 컴퓨터 소프트웨어의 실행파일을 공통 비밀(CS)로 해독하여 컴퓨터 소프트웨어의 해독된 실행파일을 생성하는 단계에 의해 해독될 수 있다. 방법은, 제2 사용자 개인 키(VU2) 및 생성자 값(GV)에 기초하여 제2 사용자 제2 개인 키(V2U2)를 결정하는 단계로서, 제2 사용자 개인 키(VU2)가 제2 사용자 공개 키(PU2)와의 암호 쌍을 형성하는, 단계; 및/또는 제1 사용자 개인 키(VU1) 및 생성자 값(GV)에 기초하여 제1 사용자 제2 개인 키(V2U1)를 결정하는 단계로서, 제1 사용자 개인 키(VU1)가 제1 사용자 공개 키(PU1)와의 암호 쌍을 형성하는, 단계를 더 포함할 수 있다.

방법은, 컴퓨터 소프트웨어의 해독된 실행파일을 제2 사용자(U2)에 연관된 처리 장치에 설치하는 단계를 더 포함할 수 있다.

방법은, 제2 사용자(U2)로부터 활성화 키(AK)를 결정하는 단계; 및 활성화 키(AK)에 기초하여 컴퓨터 소프트웨어의 해독된 실행파일의 명령어를 실행하는 단계를 더 포함할 수 있다.

컴퓨터 소프트웨어 프로그램은, 처리 장치가 전술한 방법을 구현하게 하는 기계 판독가능 명령어를 포함한다.

분산형 해시 테이블과 피어투피어 분산 원장을 사용하여 설치하기 위한 컴퓨터 소프트웨어의 무결성을 검증하기 위한 컴퓨터 시스템으로서, 이 컴퓨터 시스템은, 노드들의 피어투피어 네트워크 상의 노드에 연관된 처리 장치를 포함하고, 처리 장치는, 피어투피어 분산 원장에 저장된 트랜잭션 레코드에 연관된 메타데이터(M)를 결정하고, 메타데이터(M)로부터 분산형 해시 테이블 상의 엔트리의 위치의 표시를 결정하고, 컴퓨터 소프트웨어에 기초하여 제3 해시값(H3)을 결정하고, 분산형 해시 테이블의 엔트리로부터 제4 해시값(H4)을 결정하고, 제3 해시값(H3)과 제4 해시값(H4)을 비교하고, 제3 해시값(H3)과 제4 해시값(H4)의 비교에 기초하여 컴퓨터 소프트웨어의 무결성을 검증하도록 구성된다.

이하, 본 개시 내용의 예들을 도면을 참조하여 설명한다.
도 1은 해시 테이블의 일례를 도시한다.
도 2는 분산형 해시 테이블을 사용하여 설치를 위한 컴퓨터 소프트웨어의 컴퓨터 소프트웨어를 보안화하기 위한 메타데이터(M)를 결정하는 예시적인 시스템의 개략도를 도시한다.
도 3은 분산형 해시 테이블을 사용하여 컴퓨터 소프트웨어를 보안화하기 위한 메타데이터(M)를 결정하는 컴퓨터 구현 방법의 흐름도를 도시한다.
도 4는 머클(Merkle) 트리의 일례를 도시한다.
도 5는 컴퓨터 소프트웨어 및 컴퓨터 소프트웨어에 연관된 라이센스를 참조하여 머클 트리의 일례를 도시한다.
도 6은 분산형 해시 테이블을 사용하여 컴퓨터 소프트웨어의 위치를 나타내는 식별자를 결정하는 컴퓨터 구현 방법의 흐름도를 도시한다.
도 7은 분산형 해시 테이블과 피어투피어 분산 원장을 사용하여 설치를 위한 컴퓨터 소프트웨어의 소유권을 검증하는 컴퓨터 구현 방법의 흐름도를 도시한다.
도 8은 공통 비밀을 결정하는 컴퓨터 구현 방법의 흐름도를 도시한다.
도 9는 컴퓨터 소프트웨어의 실행파일을 암호화하는 컴퓨터 구현 방법의 흐름도를 도시한다.
도 10은 분산형 해시 테이블과 피어투피어 분산 원장을 사용하여 설치를 위한 컴퓨터 소프트웨어의 무결성을 검증하는 컴퓨터 구현 방법의 흐름도를 도시한다.
도 11은 예시적인 처리 장치의 개략도를 도시한다.

본 개시 내용은, 일반적으로 설치를 위한 컴퓨터 소프트웨어를 검증할 수 있도록 비트코인 블록체인과 같은 피어투피어(P2P) 분산 원장과 분산형 해시 테이블을 이용하는 방법 및 시스템에 관한 것이다.

후술하는 실시예들은 특히 비트코인 블록체인(여기서는 블록체인이라고 칭함) 상에서 발생하는 트랜잭션을 참조할 수 있지만, 본 발명은 다른 P2P 분산 원장을 사용하여 구현될 수 있음을 이해할 수 있을 것이다. 블록체인은, 이하에서 표준화 수준이 높고 연관된 공개 문서가 많기 때문에 단순화를 위해서만 본 발명의 양태들을 설명하도록 사용된다.

분산형 해시 테이블

통상적인 클라이언트/서버 모델에서는, 중앙 서버가 대부분의 자원을 담당할 수 있다. 이는, 중앙 서버에서 공격 또는 고장이 발생하는 경우 중앙 서버에 저장된 대부분의 자원이 손상될 수 있음을 의미한다. 반대로, 분산 모델에서는, 자원들이 참여 노드들 간에 공유("분산")된다. 이러한 방식으로, 모든 참여 노드의 용량이 활용되며, 한 서버에서 고장이 발생하더라도 대부분의 자원이 손상되는 것은 아니다.

도 1은 해시 테이블의 일례를 도시한다. 해시 테이블은 키-값 쌍들로 구성된다. 각 키-값 쌍의 키는 해시 함수를 통해 인덱스에 맵핑된다. 인덱스는 키-값 쌍들의 저장된 값들의 위치를 정의한다.

DHT는 분산 모델을 해시 테이블에 적용하는 일례이다. 해시 테이블과 마찬가지로, DHT는, 키-값 쌍들을 포함하며, 키만 제공된 키-값 쌍의 값을 위치파악("룩업")하는 효율적인 방법을 제공한다. 그러나, 해시 테이블과는 대조적으로, 키-값 쌍들은 다수의 참여 노드에 의해 분산되고 저장된다. 이러한 방식으로, 키-값 쌍들을 저장하고 유지하는 책임은 참여 노드들에 의해 공유된다.

해시 테이블과 동일한 방식으로, DHT의 각 키-값 쌍은 인덱스에 맵핑된다. 인덱스는, 키에 대해 해시 함수를 수행함으로써 각 키-값 쌍에 대해 결정된다. 예를 들어, 암호 보안 해시 알고리즘(SHA-1)을 사용하여 인덱스를 결정할 수 있다.

각 참여 노드에는 키스페이스 파티셔닝에 의해 적어도 하나의 인덱스가 할당된다. 참여 노드에 할당된 각 인덱스에 대해, 참여 노드는 해당 키-값 쌍의 값을 저장한다.

키-값 쌍들의 값들이 효율적으로 회수될 수 있는 이점이 있다. 키에 연관된 값을 회수하기 위해, 노드는 "룩업"을 실행하여 (인덱스를 통해) 담당 노드를 결정할 수 있다. 이어서, 담당 노드에 액세스하여 값을 결정할 수 있다.

비트코인과 블록체인

당업계에 공지되어 있는 바와 같이, 블록체인은, 비트코인 프로토콜에 기초한 시스템에 참여하는 네트워크화 노드들에 걸쳐 통해 저장 용량이 분산되는 데이터베이스의 트랜잭션 유형 원장이다. 각 비트코인 트랜잭션은 네트워크로 브로드캐스팅되고, 트랜잭션은 확인된 후 블록으로 집계된다. 이어서, 블록들은, 여러 참여 노드에 블록들을 저장함으로써 블록체인에 포함된다.

암호화폐의 P2P 분산 원장의 전체 사본은 암호화폐에서 실행된 모든 트랜잭션을 포함한다. 따라서, 지속적으로 증가하는 트랜잭션 데이터의 레코드 리스트를 제공한다. 블록체인에 입력된 각 트랜잭션은 암호로 시행되므로, 블록체인은, 참여 노드의 운영자에 의한 변조 및 수정에도 저항하도록 강화되어 있다.

블록체인의 투명성 때문에, 각 트랜잭션마다 이력을 공개적으로 이용할 수 있다.

블록체인의 다른 장점은, 트랜잭션과 트랜잭션의 레코드가 동일하다는 점이다.

이러한 방식으로, 트랜잭션에 관련된 정보가 실제 트랜잭션에서 캡처된다. 이 레코드는 영구적이며 변경 불가능하므로, 제3자가 트랜잭션 레코드를 별도의 데이터베이스에 보관해야 할 요건이 제거된다.

페이 -투-스크립트-해시 및 다중 서명

이하의 실시예들은 비트코인 프로토콜의 페이-투_스크립트-해시(P2SH) 메소드를 사용하는 트랜잭션을 구체적으로 참조할 수 있지만, 본 발명은 페이-투-퍼블릭-키-해시 메소드 등의 비트코인 프로토콜의 다른 메소드를 사용하여 구현될 수 있음을 인식할 것이다.

블록체인 상의 각 트랜잭션 레코드는, 다수의 공개 키 및 트랜잭션을 나타내는 정보를 포함하는 스크립트를 포함한다. 이들 공개 키는 암호화폐의 발신자와 수신자에 연관될 수 있다. 스크립트는, 사용자가 트랜잭션 레코드에 특정된 암호화폐에 액세스하는 방법을 설명하는 블록체인 상의 각 트랜잭션 레코드와 함께 기록된 명령어들의 리스트로서 간주될 수 있다.

배경으로서, 비트코인 프로토콜의 표준 P2SH 메소드에 있어서, 출력 스크립트 또는 교환 스크립트(redeem script)는, 아래의 형태를 취할 수 있다.

Figure 112018122384003-pct00001

여기서, NumSigs는 트랜잭션을 잠금해제하도록 교환 스크립트를 만족시키는 데 필요한 유효 서명의 개수("m")이고, PubK1, PubK2...PubK15는 트랜잭션을 잠금해제하는 서명들에 해당하는 공개 키들(최대 15개의 공개 키)이고, NumKeys는 공개 키들의 개수("n")이다.

비트코인 프로토콜에 있어서, 타원 곡선 디지털 서명 알고리즘(Elliptic Curve Digital Signature Algorithm)을 사용하여 사용자의 개인 키에 기초하는 서명을 생성할 수 있다. 이어서, 서명은 출력 스크립트 또는 교환 스크립트에 연관된 암호화폐를 교환하는 데 사용된다. 사용자가 출력 스크립트 또는 교환 스크립트를 교환하는 경우, 사용자는 자신의 서명과 공개 키를 제공한다. 이어서, 출력 스크립트 또는 교환 스크립트는 공개 키에 대한 서명을 검증한다.

전술한 교환 스크립트를 교환하려면, 적어도 공개 키에 해당하는 서명의 개수("m")가 필요하다. 일부 예에서는, 공개 키들의 순서가 중요하며, 서명을 위한 "n"개의 서명 중 "m"개를 순서대로 수행해야 한다. 예를 들어 "m"이 2이고 "n"이 15인 경우를 고려해 본다. 이용가능한 두 개의 서명인 Sig1(PubK1에 해당)과 Sig15(PubK15에 해당)를 사용할 수 있다면, 교환 스크립트는, Sig1에 의해 먼저 서명되고 이어서 Sig15에 의해 서명되어야 한다.

시스템의 개요

이제, 컴퓨터 소프트웨어를 보안화하고 설치를 위한 컴퓨터 소프트웨어의 소유권을 검증하기 위한 메타데이터(M)를 결정하는 방법, 장치, 및 시스템을 설명한다.

도 2는 통신 네트워크(5)를 통해 제2 노드(7)와 통신하는 제1 노드(3)를 포함하는 시스템(1)을 도시한다. 제1 노드(3)는 연관된 제1 처리 장치(21)를 갖고, 제2 노드(5)는 연관된 제2 처리 장치(27)를 갖는다. 제1 및 제2 노드(3, 7)의 예는, 컴퓨터, 태블릿 컴퓨터, 이동 통신 장치, 컴퓨터 서버 등의 전자 장치를 포함한다.

키-값 쌍을 기록하고 저장하기 위한 DHT(13)가 또한 도 2에 도시되어 있다. DHT(13)는, 키-값 쌍들의 값들을 수신, 기록, 및 저장하도록 하나 이상의 처리 장치(19)에 연관될 수 있다. 처리 장치(19)는 DHT(13)의 참여 노드들에 의해 사용될 수 있다. 전술한 바와 같이, DHT(13)는 키-값 쌍들의 값들을 위치파악하는 효율적인 방법을 제공한다.

도 2는 또한 트랜잭션을 기록하기 위한 P2P 분산 원장(14)을 도시한다. P2P 분산 원장(14)은, 트랜잭션을 수신하고 기록하도록 하나 이상의 처리 장치(20)에 연관될 수 있다. 전술한 바와 같이, P2P 분산 원장(14)의 일례는 비트코인 블록체인이다. 따라서, 블록체인의 맥락에서, P2P 분산 원장(14)에 연관된 처리 장치(20)는 "마이너"라고 칭하는 처리 장치일 수 있다.

제1 노드(3)는 제1 사용자(23)에 연관되고, 제2 노드(7)는 제2 사용자(24)에 연관된다. 일례로, 제1 노드(3)는 컴퓨터 소프트웨어의 벤더를 나타낼 수 있다. 다른 일례로, 제1 노드(3)는 에이전트 또는 서비스 제공자를 나타낼 수 있다. 또 다른 일례로, 제1 노드(3)는 컴퓨터 소프트웨어의 사용자를 나타낼 수 있다.

제2 노드(7)는 컴퓨터 시스템의 사용자를 나타낼 수 있다. 다른 일례로, 제2 노드(7)는 컴퓨터 소프트웨어의 에이전트, 서비스 제공자, 또는 벤더를 나타낼 수 있다.

일례로, 제1 노드(3)는, 도 3, 도 6, 도 7, 도 8, 및 도 9에 도시된 바와 같이 방법(100, 300, 400, 500, 600, 700, 800)을 수행한다. 다른 일례로는, 제2 노드(7)가 방법(100, 300, 400, 500, 600, 700, 800)을 수행한다.

이하의 예시적인 실시예들은 제1 노드(3)가 방법들을 수행하는 것으로서 또는 제2 노드(7)가 방법들을 수행하는 것으로서 참조할 수 있지만, 본 개시 내용은 다른 노드들에 의해 수행되도록 변형되거나 수정될 수도 있음을 이해해야 한다.

도 3에 도시된 바와 같은 방법(100)은, 컴퓨터 소프트웨어를 보안화하고, 컴퓨터 소프트웨어에 연관된 데이터(D1)를 결정하는 단계(110)를 포함한다. 데이터(D1)는 컴퓨터 소프트웨어에 연관된 라이센스를 더 포함할 수 있다. 방법(100)은, 또한, 컴퓨터 소프트웨어에 기초하여 제1 해시값(H1)을 결정하는 단계(120)를 포함한다. 일례로, 제1 해시값(H1)은 컴퓨터 소프트웨어의 실행파일에 관련될 수 있다.

방법(100)은, 또한, 데이터(D1)와 컴퓨터 소프트웨어에 기초하여 제2 해시값(H2)을 결정하는 단계(130)를 포함한다. 일례로, 제2 해시값(H2)은 컴퓨터 소프트웨어 및 컴퓨터 소프트웨어에 연관된 라이센스의 세부 사항을 나타낼 수 있다. 다른 일례로, 제2 해시값(H2)은 추가 정보를 포함할 수 있다.

방법(100)은, 데이터(D1), 제1 해시값(H1), 및 제2 해시값(H2)을 통신 네트워크(5)를 통해 DHT(13) 상의 엔트리에 전송하는 단계(140)를 더 포함하고, 제2 해시값(H2)은 키-값 쌍의 키에 할당되고, 데이터(D1)와 제1 해시값(H1)은 키-값 쌍의 값에 할당된다. 키-값 쌍의 값은 컴퓨터 소프트웨어 또는 라이센스의 위치를 나타내는 식별자를 더 포함할 수 있다.

방법(100)은, 또한, 피어투피어 분산 원장(14)에 포함하도록 제2 해시값(H2)에 기초하는 메타데이터(M)를 결정하는 단계(150)를 포함한다. 일례로, 메타데이터(M)는, 피어투피어 분산 원장(14)에 포함하도록 제1 교환 스크립트(RS1)에 포함될 수 있다.

도 7에 도시된 바와 같은 방법(600)은, 컴퓨터 소프트웨어의 소유권을 검증하고, 상술한 방법 후에 수행된다. 이는 도 7의 선택적 단계(100)로서 도시되어 있다. 방법(600)은, 피어투피어 분산 원장(14)에 저장된 트랜잭션 레코드로부터 제2 사용자(U2)에 연관된 제2 사용자 공개 키(PU2)를 결정하는 단계(610)를 포함한다. 제2 사용자 공개 키(PU2)는 트랜잭션 레코드의 출력 스크립트에 포함될 수 있다. 다른 일례로, 제2 사용자 공개 키(PU2)는, 전술한 바와 같이 피어투피어 분산 원장(14) 상에 있는 메타데이터(M)에 포함될 수 있다.

방법(600)은, 또한, DHT(13)에 저장된 엔트리로부터 제2 사용자(U2)에 연관된 제2 공개 키(P2)를 결정하는 단계(620)를 포함한다. 제2 공개 키(P2)는 제2 사용자 공개 키(PU2)와 동일할 수 있다. DHT(13) 상의 엔트리는 키-값 쌍을 포함할 수 있다.

방법(600)은 제2 사용자 공개 키(PU2)와 제2 공개 키(P2)를 비교하는 단계(630)를 더 포함한다. 방법(600)은, 또한, 제2 사용자 공개 키(PU2)와 제2 공개 키(P2)의 비교에 기초하여 컴퓨터 소프트웨어의 소유권을 검증하는 단계(640)를 포함한다. 일례로, 소유권을 검증하는 것은, 제2 사용자 공개 키(PU2)와 제2 공개 키(P2)가 일치함을 나타낼 수 있다. 즉, 제2 사용자 공개 키(PU2)와 제2 공개 키(P2) 간의 일치는 소유권이 검증되었음을 나타낼 수 있다.

도 10에 도시된 바와 같은 방법(900)은, 컴퓨터 소프트웨어의 무결성을 검증하고, 전술한 방법 후에 수행된다. 이는 도 10의 선택적 단계(600)로서 도시되어 있다. 방법(900)은 피어투피어 분산 원장(14)에 저장된 트랜잭션 레코드에 연관된 메타데이터(M)를 결정하는 단계(910)를 포함한다. 메타데이터(M)는 트랜잭션 레코드의 출력 스크립트에 포함될 수 있다. 방법(900)은, 또한, 메타데이터(M)로부터 DHT(13)에 저장된 엔트리의 표시를 결정하는 단계(920)를 포함한다. 일례로, 엔트리의 표시는 분산형 해시 테이블(13) 상의 엔트리를 식별하는 어드레스를 포함할 수 있다.

방법(900)은, 또한, 컴퓨터 소프트웨어에 기초하여 제3 해시값(H3)을 결정하는 단계(930)를 포함한다. 일례로, 제3 해시값(H3)은 컴퓨터 소프트웨어의 내용에 기초하여 계산된다. 이 방법은, 또한, DHT(13) 상의 엔트리로부터 제4 해시값(H4)을 결정하는 단계(640)를 포함한다.

방법(900)은 제3 해시값(H3)과 제4 해시값(H4)을 비교하는 단계(950)를 더 포함한다. 방법(900)은, 또한, 제3 해시값(H3)과 제4 해시값(H4)의 비교에 기초하여 컴퓨터 소프트웨어의 무결성을 검증하는 단계(960)를 포함한다. 일례로, 무결성을 검증하는 것은 제3 해시값(H3)과 제4 해시값(H4)이 일치함을 나타낼 수 있다. 즉, 제3 해시값(H3)과 제4 해시값(H4) 간의 일치는 무결성이 검증되었음을 나타낼 수 있다.

이제, 방법(100, 600, 900)의 상세한 예를 설명한다.

컴퓨터 소프트웨어에 연관된 데이터를 결정하는 단계(110)

전술한 바와 같이, 방법(100)은 컴퓨터 소프트웨어에 연관된 데이터(D1)를 결정하는 단계(110)를 포함한다. 데이터(D1)를 결정하는 단계(110)는 사용자, 노드, 또는 데이터 저장소로부터 데이터(D1)를 수신하는 단계를 포함할 수 있다. 데이터(D1)를 결정하는 단계(110)는 제1 노드(3)에서 데이터(D1)를 생성하는 단계를 더 포함할 수 있다.

일례로, 제1 노드(3)는 사용자 인터페이스(15)를 통해 제1 사용자(23)로부터 데이터(D1)를 수신할 수 있다. 다른 일례로, 제1 노드(3)는 제2 사용자(24)로부터 데이터(D1)를 수신할 수 있다. 또 다른 일례로, 제1 노드(3)는 데이터 저장소(17)로부터 데이터(D1)를 수신할 수 있다.

데이터(D1)는, 데이터(D1)가 컴퓨터 소프트웨어, 추가 정보, 컴퓨터 소프트웨어의 라이센스를 식별할 수 있거나 컴퓨터 소프트웨어의 위치를 나타낼 수 있는 컴퓨터 소프트웨어에 연관된다. 예를 들어, 데이터(D1)는 컴퓨터 소프트웨어를 식별하는 스트링 또는 데이터 구조를 포함할 수 있다. 스트링 또는 데이터 구조는 컴퓨터 소프트웨어에 관한 식별 키워드 및/또는 추가 정보의 집합을 포함할 수 있다. 추가 정보의 일례는 컴퓨터 소프트웨어 버전의 식별자, 예를 들어, 숫자일 수 있다. 예를 들어, 컴퓨터 소프트웨어의 명칭이 BobSoftware이고 그 버전이 3.0인 경우, 스트링 또는 데이터 구조(D1)는 "BobSoftware/3.0"을 포함할 수 있다.

또 다른 일례로, 데이터(D1)는 컴퓨터 소프트웨어에 연관된 라이센스의 식별자를 포함할 수 있다. 이것은 소프트웨어 라이센스 식별 번호(ID) 또는 소프트웨어 라이센스 키일 수 있다. 다른 일례로, 라이센스의 식별자는 라이센스의 내용의 암호 해시를 포함할 수 있다.

데이터(D1)는 컴퓨터 소프트웨어의 저장 위치를 나타내는 식별자를 더 포함할 수 있다. 일례로, 식별자는 인터넷 상의 객체에 대한 URL을 포함할 수 있다. 다른 일례로, 해시 테이블 또는 분산형 해시 테이블과 같은 리포지토리(repository) 상의 컴퓨터 소프트웨어의 저장 위치에 대한 링크가 제공될 수 있다.

또 다른 일례로, 데이터(D1)는 컴퓨터 소프트웨어의 벤더를 식별하는 정보를 포함할 수 있다. 이것은, 이름, 어드레스, 연락처 세부 사항과 같은 개인 세부 사항, 또는 벤더에 연관된 공개 키를 포함할 수 있다.

컴퓨터 소프트웨어에 기초하여 제1 해시값(H1)을 결정하는 단계(120)

또한, 전술한 바와 같이, 방법(100)은 컴퓨터 소프트웨어의 제1 해시값(H1)을 결정하는 단계(120)를 더 포함한다. 제1 해시값(H1)을 결정하는 단계(120)는, 사용자로부터 제1 해시값(H1)을 수신하는 단계 또는 데이터 저장소로부터의 제1 해시값(H1)에 액세스하는 단계를 포함할 수 있다. 제1 해시값(H1)을 결정하는 단계(120)는 제1 노드(3)에서 해시값을 계산하는 단계를 더 포함할 수 있다.

일례로, 제1 노드(3)는 사용자 인터페이스(15)를 통해 제1 사용자(23)로부터 제1 해시값(H1)을 수신할 수 있다. 다른 일례로, 제1 노드(3)는 제2 사용자(24)로부터 제1 해시값(H1)을 수신할 수 있다. 또 다른 일례로, 제1 노드(3)는 로컬 데이터 저장소(17) 또는 원격 데이터 저장소로부터의 제1 해시값(H1)에 액세스할 수 있다.

일례로, 제1 해시값(H1)은 컴퓨터 소프트웨어의 실행파일이다. 컴퓨터 소프트웨어의 실행파일은 인터넷과 같은 통신 네트워크(5)로부터 회수될 수 있다. 다른 일례로, 실행파일은 제1 사용자(23) 또는 제2 사용자(24)에 의해 제공될 수 있다. 또 다른 일례로, 실행파일은 데이터 저장소(17)로부터 회수될 수 있다. 또 다른 일례로, 실행파일은 해시 테이블 또는 DHT와 같은 리포지토리로부터 검색될 수 있다.

소프트웨어의 실행파일의 해시는, 정보의 256비트 표현을 생성하도록 SHA-256 알고리즘을 사용하여 결정될 수 있다. 보안 해시 알고리즘(SHA) 패밀리의 다른 알고리즘들을 포함하여 다른 해시 알고리즘을 사용할 수 있다는 것을 인식해야 한다. 특정한 일부 예는, SHA3-224, SHA3-256, SHA3-384, SHA3-512, SHAKE 128, SHAKE256을 포함하는 SHA-3 서브세트의 인스턴스들을 포함한다. 다른 해시 알고리즘은, RACE 무결성 프리미티브 평가 메시지 다이제스트(RIPEMD) 패밀리의 알고리즘을 포함할 수 있다. 특정한 일례는 RIPEMD-160을 포함할 수 있다. 다른 해시 함수는,

Figure 112018122384003-pct00002
해시 함수 및 냅색(knapsack) 기반 해시 함수에 기초하는 패밀리를 포함할 수 있다.

데이터(D1)와 컴퓨터 소프트웨어에 기초하여 제2 해시값(H2)을 결정하는 단계(130)

방법(100)은, 또한, 데이터(D1)와 컴퓨터 소프트웨어에 기초하여 제2 해시값(H2)을 결정하는 단계(130)를 포함한다.

일례로, 제2 해시값(H2)은, 데이터(D1)와 컴퓨터 소프트웨어의 실행파일(또는 실행파일의 해시, 즉, 제1 해시값(H1))의 결합의 해시에 기초하여 결정될 수 있다. 다른 일례로, 제2 해시값(H2)은, 데이터(D1), 컴퓨터 소프트웨어의 실행파일(또는 실행파일의 해시),및 추가 정보의 결합의 해시에 기초하여 결정될 수 있다.

추가 정보는 제1 사용자(23)의 공개 키(PU1) 또는 제2 사용자(24)의 공개 키(PU2)를 포함할 수 있다. 다른 일례로, 추가 정보는 제1 사용자(23) 또는 제2 사용자(24)에 연관된 엔티티의 식별자를 포함할 수 있다. 예를 들어, 엔티티는 제1 사용자(23) 또는 제2 사용자(24)의 고용주일 수 있다. 또 다른 일례로, 엔티티는 제1 사용자(23) 또는 제2 사용자(24)의 서비스 제공자일 수 있다.

추가 정보는, 제1 노드(3), 제2 노드(7), 제1 사용자(23), 또는 제2 사용자(24)에 연관된 장치의 장치 식별자를 더 포함할 수 있다. 장치의 일례는 도 2에 도시된 바와 같은 제1 처리 장치(21)이다. 장치 식별자는, MAC 어드레스, 마더보드 일련 번호, 또는 장치 식별 번호 중 적어도 하나를 포함할 수 있다. 장치 식별자는, 또한, MAC 어드레스, 마더보드 일련 번호, 또는 장치 식별 번호 중 적어도 두 개의 결합일 수 있다. 다른 예에서, 장치 식별자는, MAC 어드레스, 마더보드 일련 번호, 또는 장치 식별 번호, 또는 전술한 결합에 연관된 해시값을 포함할 수 있다.

또 다른 예에서, 추가 정보는 컴퓨터 소프트웨어에 연관된 라이센스의 만료일을 포함할 수 있다.

컴퓨터 소프트웨어에 연관된 라이센스

추가 예에서, 제2 해시값(H2)은, 데이터(D1), 컴퓨터 소프트웨어의 실행파일(또는 실행파일의 해시),추가 정보, 또는 컴퓨터 소프트웨어에 연관된 라이센스의 결합에 기초하여 결정될 수 있다.

라이센스의 표현은 라이센스의 내용을 특정하는 파일 또는 문서일 수 있다. 예를 들어, 일반 ASCII 텍스트, PDF 문서, 또는 Word 문서가 있다. 제2 해시값(H2)은, 라이센스를 원래의 형태로 포함할 수 있거나, 예를 들어, 인터넷과 같이 공개적으로 액세스가능한 통신 네트워크 상의 라이센스의 위치에 대한 링크를 제공할 수 있다. 또 다른 예에서, 해시 테이블 또는 DHT와 같은 리포지토리 상의 라이센스 위치에 대한 링크가 제공될 수 있다. 또 다른 예에서, 데이터 저장소(17)와 같은 컴퓨터 기반 자원 상의 라이센스의 위치에 대한 링크가 제공될 수 있다.

일례로, 라이센스는 컴퓨터 소프트웨어에 연관된 제1 해시값(H1)을 포함할 수 있다.

컴퓨터 소프트웨어에 연관된 라이센스는 전술한 바와 같은 추가 정보를 더 포함할 수 있다. 일례로, 라이센스는 제1 사용자(23) 또는 제2 사용자(24)에 연관될 수 있다. 라이센스는 제1 사용자(23)의 공개 키(PU1) 또는 제2 사용자(24)의 공개 키(PU2)를 포함할 수 있다. 다른 예에서, 라이센스는 제1 사용자(23) 또는 제2 사용자(24)에 연관된 엔티티의 식별자를 포함할 수 있다.

컴퓨터 소프트웨어에 연관된 라이센스는, 제1 노드(3), 제2 노드(7), 제1 사용자(23), 또는 제2 사용자(24)에 연관된 장치의 장치 식별자를 더 포함할 수 있다. 장치의 일례는 도 2에 도시된 바와 같은 제1 처리 장치(21)이다. 장치 식별자는, MAC 어드레스, 마더보드 일련 번호, 또는 장치 식별 번호 중 적어도 하나를 포함할 수 있다. 장치 식별자는, 또한, MAC 어드레스, 마더보드 일련 번호, 또는 장치 식별 번호 중 적어도 두 개의 결합일 수 있다. 다른 예에서, 장치 식별자는, MAC 어드레스, 마더보드 일련 번호, 또는 장치 식별 번호, 또는 전술한 결합에 연관된 해시값을 포함할 수 있다.

제1 사용자(23)는 컴퓨터 소프트웨어의 벤더일 수 있고, 제2 사용자(24)는 컴퓨터 소프트웨어의 수신자("최종 사용자")일 수 있다. 다른 일례로, 제2 사용자(24)가 컴퓨터 소프트웨어의 벤더일 수 있고, 제1 사용자(23)가 컴퓨터 소프트웨어의 최종 사용자일 수 있다.

일례로, 컴퓨터 소프트웨어에 연관된 라이센스는, 한 명의 최종 사용자("단일 사용자 라이센스")만을 인가할 수 있다. 추가 예에서, 컴퓨터 소프트웨어에 연관된 라이센스는 최종 사용자의 하나의 장치("단일 장치 라이센스")를 인가할 수 있다. 다른 예에서, 컴퓨터 소프트웨어에 연관된 라이센스는 최종 사용자의 하나보다 많은 장치("다중 장치 라이센스")를 인가할 수 있다.

또 다른 예에서는, 한 명보다 많은 최종 사용자("다중 사용자 라이센스")가 있을 수 있다. 추가 예에서, 컴퓨터 소프트웨어에 연관된 라이센스는 최종 사용자당 하나의 장치를 인가할 수 있다. 또 다른 예에서, 컴퓨터 소프트웨어에 연관된 라이센스는 최종 사용자당 하나보다 많은 장치를 인가할 수 있다.

라이센스가 제1 사용자(23) 또는 제2 사용자(24)에 연관되는 경우, 라이센스는, 제1 사용자(23)에 연관된 제1 사용자 공개 키(PU1) 및 제2 사용자에 연관된 제2 사용자 공개 키(PU2)를 포함할 수 있다.

머클 트리

다른 일례로, 라이센스는 머클 트리의 최상위 해시값일 수 있다. 머클 트리의 일례가 도 4에 도시되어 있다. 머클 트리에서, 각 노드에서의 해시값들은 각자의 "자식" 노드들의 해시들이다. 예를 들어, 해시값 Hash-A(305)는 두 개의 "자식" 노드(309, 311)에서의 해시값들의 해시이다. 머클 트리의 최상위 해시값 Hash-AB(303)는, 머클 트리의 모든 해시값을 포함한다는 점을 알 수 있다. 즉, 이것은 트리의 최하위에 있는 네 개의 "잎"의 해시값 A1(317), A2(319), B1(321), 및 B2(323)를 캡처한다.

본 개시 내용의 일례에서, 머클 트리의 각 "잎"은 라이센스 정보의 양태를 나타낼 수 있다. 예시적인 라이센스가 도 5에 도시되어 있다. 데이터(D1)(417)는 해시값 Hash-D(409)에서 캡처되고, 소프트웨어(419)의 실행파일은 해시값 Hash-S411(H1)에서 캡처되고, 사용자(23 및/또는 24)의 공개 키들(421)은 해시값 Hash- P(413)에 캡처되고, 만료일(423)은 해시값 Hash-E(415)에서 캡처된다. 노드들(405, 407)은, 데이터(D1)(417)와 소프트웨어(419)에 대한 잎들에 연관된 해시값들, 및 공개 키(421)와 만료일(423)을 각각 캡처한다는 것을 알 수 있다.

전술하지 않은 기타 정보는 해시값(H2)이 기초로 하는 추가 정보를 포함할 수 있다는 것을 이해해야 한다.

데이터(D1), 제1 해시값 (H1), 및 제2 해시값(H2)을 분산형 해시 테이블에 전송하는 단계(140)

방법(100)은, 또한, 통신 네트워크(5)를 통해 데이터(D1), 제1 해시값(H1), 및 제2 해시값(H2)을 분산형 해시 테이블(13) 상의 엔트리에 전송하는 단계(140)를 포함한다.

일례로, 제2 해시값(H2)은 키-값 쌍의 키일 수 있고, 데이터(D1)와 제1 해시값(H1)은 키-값 쌍의 값일 수 있다.

다른 일례로, 전술한 바와 같은 추가 정보도 키-값 쌍의 값의 일부일 수 있다. 이는, 제1 사용자(23) 또는 제2 사용자(24)의 공개 키, 제1 노드(3), 제2 노드(7), 제1 사용자(23), 또는 제2 사용자(24)에 연관된 장치의 장치 식별자, 컴퓨터 소프트웨어 또는 라이센스의 위치를 나타내는 식별자, 또는 라이센스에 연관된 다른 추가 정보를 포함하지만, 이에 한정되지 않는다.

전술한 바와 같이, DHT(13)는 키-값 쌍들로 구성되고, 각 키-값 쌍은 인덱스에 할당된다. 일례로, 제2 해시값(H2)은 인덱스를 생성하는 데 사용될 수 있다. 해시 함수 또는 암호 해시 함수는 제2 해시값(H2)에 대해 수행될 수 있다. 예를 들어, 암호 함수 SHA-1을 사용할 수 있다.

Figure 112018122384003-pct00003

DHT(13) 내의 키-값 쌍의 키로 되는 제2 해시값(H2) 및 키-값 쌍의 값으로 되는 데이터(D1)와 제1 해시값(H1)에 대하여, 키와 값은 DHT(13)의 임의의 참여 노드에 전송된다.

일례로, put(key, value)와 같은 메시지는 DHT(13)의 참여 노드에 전송될 수 있으며, 여기서 키는 제2 해시값(H2)이고, 값은 데이터(D1) 및 제1 해시값(H1)이다. 메시지는, 키스페이스 파티셔닝에 의해 표시되는 바와 같이 인덱스에 할당된 참여 노드에 의해 수신될 때까지 주위의 모든 참여 노드에 전송될 수 있다. 이어서, 메시지에 표시된 인덱스에 할당된 참여 노드는, 키-값 쌍을 DHT(13)에 저장할 수 있고, 키-값 쌍에 연관된 엔트리를 유지하는 책임을 맡는다.

임의의 주어진 키의 값이 DHT(13)로부터 회수될 수 있다는 것은 이점이다. 일례로, 제1 사용자(23) 또는 제2 사용자(24)는 값을 회수하길 원할 수 있다. 제1 사용자(23) 또는 제2 사용자(24)는, 제1 노드(3), 제2 노드(7) 또는 달리 도시되지 않은 다른 노드를 통해 DHT(13)의 임의의 참여 노드에 get(key)와 같은 요청 메시지를 제공할 수 있다. 이어서 요청 메시지는, 키스페이스 파티셔닝에 의해 표시된 바와 같이 인덱스에 할당된 참여 노드에 의해 수신될 때까지 주위의 모든 참여 노드에 전송될 수 있다.

메타데이터(M)를 결정하는 단계(150)

방법(100)은 제2 해시값(H2)을 포함하는 메타데이터(M)를 결정하는 단계(150)를 더 포함한다. 메타데이터(M)를 결정하는 단계(150)는 사용자, 노드, 또는 데이터 저장소로부터 메타데이터(M)를 수신하는 단계를 포함할 수 있다. 메타데이터(M)는, 예를 들어, P2P 분산 원장(14) 상의 트랜잭션의 P2SH 다중 서명 제1 교환 스크립트(RS1)에서 공개 키들을 위해 이용가능한 15개 장소 중 하나 이상에 포함될 수 있다.

P2P 분산 원장(14) 상의 트랜잭션의 제1 교환 스크립트(RS1)는, 메타데이터(M)에 포함된 내용을 나타내는 토큰화된 트랜잭션("발행 토큰")의 발행 또는 생성을 나타낼 수 있다. 일례로, 토큰은 에이전트(A)에 의해 발행될 수 있다.

비트코인 프로토콜의 P2SH 메소드에 있어서, 메타데이터는 아래에 제공되는 프로세스를 통해 교환 스크립트에 포함될 수 있다.

메타데이터

메타데이터(M)는, P2SH 다중 서명 교환 스크립트(RS1)의 공개 키를 위해 이용가능한 15개 장소 중 하나 이상에 내장될 수 있다. 예를 들어, 교환 스크립트(REM)는 다음의 형태를 취할 수 있다.

Figure 112018122384003-pct00004

여기서, Metadata1과 Metadata2는 각각 교환 스크립트의 공개 키를 대신하는 메타데이터를 포함하고, PubK1과 PubK2는 공개 키이다.

메타데이터(M)는 제2 해시값(H2)을 포함할 수 있다. 메타데이터(M)는, 컴퓨터 소프트웨어 또는 라이센스에 연관된 조건을 기술하는 설명 또는 키워드를 더 포함할 수 있다. 예를 들어, 라이센스 날짜, 이름, 생년월일, 어드레스, 연락처 세부사항, 또는 라이센스에 연관된 사용자의 기타 세부 사항이 있다. 다른 예에서는, 암호화폐의 양에 연관된 정보가 포함될 수 있다.

메타데이터(M)는 여러 가지 방식으로 정보를 포함할 수 있다. 일례로, 정보의 내용이 포함될 수 있다. 또 다른 예에서는, 정보의 암호 해시가 포함될 수 있다. SHA-256 알고리즘을 사용하여 정보의 해시를 결정하여 정보의 256비트 표현을 생성할 수 있다. 보안 해시 알고리즘(SHA) 패밀리의 다른 알고리즘을 포함하여 다른 해시 알고리즘이 사용될 수 있다는 것을 이해해야 한다. 구체적인 일부 예는, SHA3-224, SHA3-256, SHA3-384, SHA3-512, SHAKE128, SHAKE256을 포함한 SHA-3 서브세트의 인스턴스들을 포함한다. 다른 해시 알고리즘은, RACE 무결성 프리미티브 평가 메시지 다이제스트(RIPEMD) 패밀리의 알고리즘을 포함할 수 있다. 특정 예는 RIPEMD-160을 포함할 수 있다. 다른 해시 함수는,

Figure 112018122384003-pct00005
해시 함수 및 냅색 기반 해시 함수에 기초하는 패밀리를 포함할 수 있다.

본 개시 내용의 다른 실시예에서는, 상기한 예들 중 하나 이상을 포함하는 조합이 메타데이터(M)에 포함될 수 있다. 메타데이터(M)는, 블록체인과 같은 P2P 분산 원장(14)을 통해 공개될 수 있고 또는 비보안 네트워크를 통해 전송될 수 있으므로, 프라이버시 이유로 인해 메타데이터(M)의 특정한 세부사항을 가리거나 숨기는 것이 바람직할 수 있다.

따라서, 본 개시 내용의 실시예들에서 다중 서명 P2SH 비트코인 트랜잭션의 사용은, 컴퓨터 소프트웨어 및 라이센스에 연관된 정보의 전달과 영구적 기록을 가능하게 하므로 이점을 제공한다. 이 레코드는, 트랜잭션의 출력 스크립트, 예를 들어, 교환 스크립트에 메타데이터를 포함시켜 달성될 수 있다.

제1 교환 스크립트

전술한 바와 같이, 교환 스크립트는, 비트코인 프로토콜의 표준 P2SH 메소드에서의 출력 스크립트의 일례이며, 사용자가 트랜잭션 레코드에서 특정된 암호화폐에 대한 액세스를 어떻게 얻을 수 있는지를 기술한다.

본 개시 내용에서, 발행 토큰에 대한 제1 교환 스크립트(RS1)는 메타데이터(M)에 기초할 수 있다. 제1 교환 스크립트(RS1)는, 에이전트 개인 키(VA)와의 암호 쌍을 형성하는 에이전트 공개 키(PA)를 더 포함할 수 있다. 이러한 방식으로, 에이전트 개인 키(VA)는 트랜잭션에 연관된 암호를 "잠금해제"하거나 소비하는 데 필요하다.

일례로, 발행 토큰에 대한 제1 교환 스크립트(RS1)는 메타데이터(M)를 포함할 수 있다. 제1 교환 스크립트(RS1)는 에이전트 공개 키(PA)를 더 포함할 수 있다. 이 예에서, 제1 교환 스크립트(RS1)는 다음의 형태를 취할 수 있다.

Figure 112018122384003-pct00006

여기서, OP_1은 트랜잭션을 잠금해제하도록 제1 교환 스크립트(RS1)를 충족시키는 데 필요한 서명의 개수("NumSigs")를 나타내고, OP_3은 교환 스크립트에서의 공개 키의 개수("NwnKeys")를 나타낸다.

이 예에서, 제1 교환 스크립트(RS1)는 메타데이터를 위한 두 개의 지정된 필드인 Metadata1과 Metadata2를 포함할 수 있다. Metadata1과 Metadata2의 특정한 예가 이하의 표 1에 도시되어 있다.

필드 서브 필드 바이트 코멘트 Metadata1 LicenseType 4 코딩 값은 라이센스의 유형을 나타냄 LicencePointer 16 IPv6 어드레스는 DHT를 식별함 LicenceTypeData1 12 포맷은 LicenceType의 값에 의존함
제로로 패딩됨
Metadata2 LicenceHash 20 RIPEMD-160(SHA256(LicencePointer에 의해 어드레싱된 실제 라이센스 파일)) LicenceTypeData2 12 포맷은 LicenceType의 값에 의존함
제로로 패딩됨

이 예는, 라이센스의 크기가 메타데이터(M)에 이러한 세부사항을 포함하지 못하는 경우에 유용할 수 있는, Metadata1에서 라이센스에 대한 포인터를 제공하는 것을 포함한다. 또한, 메타데이터(M)가 공개될 수 있거나 비보안 네트워크를 통해 전송될 수 있으므로, 프라이버시 이유로 인해 토큰의 특정한 세부사항을 가리거나 숨기는 것이 바람직할 수 있다.

Metadata1의 처음 4바이트는 라이센스 유형을 나타낸다. 예를 들어, 라이센스 유형은 BobSoftware와 같은 컴퓨터 소프트웨어의 이름을 나타낼 수 있다. 다른 예에서, 라이센스 유형은, 전술한 바와 같이 "단일 사용자" 또는 "다중 장치"와 같은 라이센스의 인가 유형을 나타낼 수 있다. 다음 16바이트는 실제 전자 라이센스 파일의 위치의 IP 주소를 보유하여, IPv6 주소를 허용한다. 일부 실시예에서, 이 값은, 라이센스 파일이 집중화되기보다는 클라우드에 걸쳐 분산될 수 있도록 토렌트 파일의 시드를 가리킬 수 있음을 주목한다. 다음 12바이트는 라이센스 유형에 대하여 특정된 데이터를 포함한다.

Metadata2의 처음 20바이트는, 라이센스 파일의 실제 내용에 적용된 SHA256에 대하여 RIPEMD-160을 사용하는 실제 라이센스 파일의 해시이다. 실제 라이센스 파일을 회수할 수 있으므로, 계약에 대한 트랜잭션의 유효성 확인이 가능하다. 라이센스 파일 자체는 특정 실시예의 요구사항에 따라 완전히 공개(암호화되지 않고 사람이 판독할 수 있음)되거나 프라이버시를 위해 암호화될 수 있다는 점에 주목한다. Metadata2의 나머지 12바이트의 내용은 라이센스의 유형에 따라 사용될 수 있다.

위에서 제공된 제1 교환 스크립트(RS1)의 예에서, 발행 토큰은 소비되기 위해 에이전트(A)에 의해 서명되어야 한다는 것을 알 수 있다. 발행 토큰에 대한 트랜잭션의 일례가, 간결함을 위해 마이너의 수수료는 표시하지 않은 표 2에 제공되어 있다.

ID-600 트랜잭션 ID Version number 버전 번호 1 입력 개수 ID-110 이전 트랜잭션 출력 IDX-00 이전 트랜잭션 출력 인덱스 Script length 스크립트 길이 OP_0 Sig-VA <redeem script ID-110> ScriptSig 0000 0000 0000 0001 시퀀스 번호 1 출력 개수 C1 출력값 Output Script length 출력 스크립트 길이 OP_HASH160<hash of redeem script(RS1)>
OP_EQUAL
출력 스크립트
LockTime 잠금시간

표 2의 라인 4 내지 8은, 발행 토큰에 포함될(즉, "토큰화될") 암호화폐의 제1 양(C1)인 트랜잭션에 대한 입력을 나타낸다. 이 예에서, 암호화폐의 제1 양(C1)은 암호화폐의 제1 양을 에이전트(A)의 이익으로 전달한 이전 트랜잭션(ID-110)의 결과였으므로, 이전 트랜잭션(ID-110) 출력 스크립트(교환 스크립트(ID-110))는 에이전트의 공개 키(PA)를 포함한다. 이에 따라, 이러한 이전 출력을 잠금해제하려면, 스크립트(교환 스크립트(ID-110))가 제1 사용자의 개인 키(VA)로 서명되어야 한다. 마지막으로, 표 2의 라인 8은, 암호화폐의 제1 양(C1)이 이러한 트랜잭션(ID-600)의 제1 출력임을 나타낸다.

표 2의 라인 9 내지 13은 트랜잭션(TD-600)의 (유일한) 제1 출력을 나타내며, 이러한 출력은 이 경우 생성되어 에이전트에 다시 전달되는 발행 토큰을 나타낸다. 라인 10은 암호화폐의 제1 양(C1)인 출력값을 나타낸다. 라인 11은, 비트코인 프로토콜의 P2SH 메소드에서 사용되는 "<hash of redeem script>"를 포함하는 출력 스크립트를 나타낸다. 이 예에서, 교환 스크립트는 전술한 바와 같은 형태의 제1 교환 스크립트(RS1)이다.

이어서, 표 2에 도시한 트랜잭션(ID-600)의 출력은 제1 데이터 출력(O1)과 함께 P2P 분산 원장(14)에 기록된다. 특히, 제1 데이터 출력(O)은 트랜잭션에서 전달된 암호화폐의 제1 양(C1)의 표시를 포함할 수 있다. 제1 데이터 출력(O1)은 제1 교환 스크립트(RS1)의 해시를 더 포함할 수 있다.

암호화폐의 제1 양(C1)의 향후 트랜잭션에 있어서, 예를 들어, 제1 사용자(23) 또는 제2 사용자(24)에게 토큰을 전달하는 경우, 암호화폐의 제1 양(C1)을 잠금해제하기 위한 스크립트(향후 트랜잭션의 입력 ScriptSig)는 다음의 형태를 취할 수 있다.

Figure 112018122384003-pct00007

여기서, Sig-VU1은 제1 사용자(23)의 서명을 나타낸다. 상술한 스크립트는 에이전트(A) 또는 제1 사용자(23)로부터의 하나의 서명만이 암호화폐의 제1 양(C1)을 잠금해제하도록 요구된다는 짐에 주목한다.

발행 토큰은 제2 교환 스크립트(RS2)를 통해 다른 사용자에게 전달될 수 있다.

변형예

제2 교환 스크립트

컴퓨터 소프트웨어 및 라이센스에 연관된 토큰은, 에이전트(A)로부터 다른 사용자로, 예컨대, 제1 사용자(23) 또는 제2 사용자(24)로 전달될 수 있다. 일례로, 토큰 전달은, 컴퓨터 소프트웨어 또는 라이센스에 대한 사용자의 액세스를 인가함을 나타낼 수 있다. 전달은 제2 교환 스크립트(RS2)에 의해 구현될 수 있다.

일례로, 에이전트(A)는 발행 토큰을 제1 사용자(23)에게 전달하고자 한다. 제1 사용자(23)는 예를 들어 컴퓨터 소프트웨어의 벤더를 나타낼 수 있다.

이 예에서, 제2 교환 스크립트(RS2)는, 메타데이터(M), 에이전트(A)에 연관된 에이전트 공개 키(PA), 및 제1 사용자(23)에 연관된 제1 사용자 공개 키(PU1)에 기초할 수 있다.

제2 교환 스크립트(RS2)는 다음과 같은 형태일 수 있다.

Figure 112018122384003-pct00008

이 예에서, 제2 교환 스크립트(RS2)는 제1 교환 스크립트(RS1)와 동일한 두 개의 메타데이터 필드를 포함한다. 제2 교환 스크립트(RS2)는, 에이전트에 연관된 에이전트 공개 키(PA) 및 제1 사용자에 연관된 제1 사용자 공개 키(PU1)를 더 포함한다.

위에서 제공된 제2 교환 스크립트(RS2)의 예에서, 전달되는 토큰이 사용되도록 에이전트(A) 또는 제1 사용자(23)에 의해 서명되어야 한다는 것을 알 수 있다. 발행 토큰의 이러한 전달에 대한 트랜잭션의 일례가, 간결함을 위해 마이너의 수수료는 표시하지 않은 표 3에 제공된다.

ID-610 트랜잭션 ID Version number 버전 번호 1 입력 개수 ID-600 이전 트랜잭션 출력 IDX-00 이전 트랜잭션 출력 인덱스 Script length 스크립트 길이 Sig-VA<OP_1 PA Metadata1 Metadata2 OP_3
OP_CHECHKMULTISIG>
ScriptSig
0000 0000 0000 0001 시퀀스 번호 1 출력 개수 C1 출력값 Output Script length 출력 스크립트 길이 OP_HASH160<hash of redeem script(RS2)>
OP_EQUAL
출력 스크립트
LockTime 잠금시간

표 2와 유사하게, 표 3의 라인 4 내지 8은 트랜잭션(ID-610)에 대한 입력을 나타낸다. 이 예에서, 입력은, 발행 토큰이며, 즉, 표 2에 예시된 트랜잭션(ID-600)의 출력이다. 라인 7의 교환 스크립트는 발행 토큰의 교환 스크립트, 즉, 제1 교환 스크립트(RS1)에 대응함을 알 수 있다. 이에 따라, 트랜잭션(ID-600)의 출력을 잠금해제하려면, 제1 교환 스크립트(RS1)가 에이전트의 공개 키(PA)로 서명되어야 한다.

표 3의 라인 9 내지 13은 트랜잭션(TD-610)의 출력을 나타내며, 이러한 출력은 이 경우 에이전트(A) 또는 제1 사용자(23; U1)에게 전달되는 발행 토큰을 나타낸다. 라인 10은 암호화폐의 제1 양(C1)인 출력값을 나타낸다. 라인 11은, 비트 코인 프로토콜의 P2SH 메소드에서 사용되는 "<hash of redeem script>"를 포함하는 출력 스크립트를 나타낸다. 이 예에서, 교환 스크립트는 전술한 바와 같은 형태의 제2 교환 스크립트(RS2)이다.

이어서, 트랜잭션(ID-610)의 출력은 제2 데이터 출력(O2)과 함께 P2P 분산 원장(14)에 기록된다. 제2 데이터 출력(O2)은, 제1 데이터 출력(O1)으로부터의 암호화폐의 제1 양(C1)이 트랜잭션에서 전달될 것이라는 표시를 포함할 수 있다. 제2 데이터 출력(O2)은 제2 교환 스크립트(RS2)의 해시를 더 포함할 수 있다.

컴퓨터 소프트웨어 또는 라이센스의 위치를 나타내는 식별자

전술한 바와 같이, 데이터(D1) 또는 라이센스는 컴퓨터 소프트웨어 또는 라이센스의 위치를 나타내는 식별자를 각각 포함할 수 있다.

일례로, 식별자는, 데이터(D1) 또는 라이센스와는 독립적으로 결정될 수 있고, 데이터(D1) 또는 라이센스와는 별개로 유지될 수 있다. 식별자는, 또한, 방법(100)에서 전술한 바와 같이 데이터(D1) 및 제1 해시값(H1)과 함께 키-값 쌍의 값에 할당될 수 있다. 이러한 방식으로, 식별자는, 전술한 바와 같이 메시지 put(key, value)의 값 필드에 포함될 수 있고 DHT(13)의 참여 노드에 전송될 수 있다.

일례로, 위치를 나타내는 식별자는 인터넷 상의 객체에 대한 URL을 포함할 수 있다. 다른 일례로, 위치를 나타내는 식별자는 해시 테이블 또는 DHT(13)와 같은 리포지토리에 대한 어드레스를 포함할 수 있다. 또 다른 일례로, 위치를 나타내는 식별자는, 제1 노드(3)의 제1 처리 장치(21)에 연관된 데이터 저장소(17)와 같은 컴퓨터 기반 자원 상에 제공되는 서버, 데이터베이스, 또는 저장 시설 등의 컴퓨터 기반 리포지토리의 어드레스를 포함할 수 있다.

도 6은 컴퓨터 소프트웨어 또는 라이센스의 위치를 결정하는 방법(500)을 도시한다. 방법(500)은 제1 교환 스크립트(RS1)로부터 메타데이터(M)를 결정하는 단계(510)를 포함한다. 전술한 바와 같이, 메타데이터(M)는, 제1 교환 스크립트(RS1)의 공개 키를 위해 이용가능한 15개 장소 중 하나 이상에 내장될 수 있다.

비트코인 프로토콜의 P2SH 메소드에 있어서, 트랜잭션의 출력이 후속 트랜잭션에서 소비되는 경우, 후속 트랜잭션에서 교환 스크립트를 볼 수 있다. 전술한 바와 같이 그리고 표 2를 참조하면, 발행 토큰에 대한 트랜잭션(ID-600)은 에이전트(A)에게 지불된다. 이러한 방식으로, 에이전트(A)는 이 발행 토큰을 소비하여 제1 교환 스크립트(RS1)를 노출할 수 있다. 따라서, 제2 해시값(H2)에 기초하는 메타데이터(M)를 P2P 분산 원장(14)에서 볼 수 있다. 이러한 방식으로, 제2 해시값(H2)은 제1 교환 스크립트(RS1)의 메타데이터(M)로부터 회수될 수 있다(520). 일례로, 키-값 쌍의 키에 연관된 값은 요청 메시지 get(key)을 사용하여 DHT(13)로부터 회수될 수 있다.

방법(500)은 제2 해시값(H2)을 통신 네트워크(5)를 통해 DHT(13)의 참여 노드에 연관된 프로세서에 전송하는 단계(530)를 더 포함한다. 전술한 바와 같이, 제2 해시값(H2)은 키-값 쌍의 키일 수 있다. 또한, 전술한 바와 같이, 주어진 키에 대한 값은, 키를 포함하는 메시지를 DHT(13)의 임의의 참여 노드에 제공함으로써 회수될 수 있다. 따라서, 식별자가 키-값 쌍의 값 필드에 포함되는 예에서, 방법(500)은, 참여 노드의 프로세서로부터 컴퓨터 소프트웨어 또는 라이센스의 위치를 나타내는 식별자를 결정할 수 있다(540).

제2 사용자(U2)에 연관된 제2 사용자 공개 키(PU2) 결정(610)

전술한 바와 같이, 방법(600)은, P2P 분산 원장(14)에 저장된 트랜잭션 레코드로부터 제2 사용자(U2)에 연관된 제2 사용자 공개 키(PU2)를 결정하는 단계(610)를 포함한다. 트랜잭션 레코드로부터 제2 사용자 공개 키(PU2)를 결정하는 단계는, 사용자, 노드, 또는 데이터 저장소로부터 트랜잭션 레코드를 수신하는 단계, 및 제2 사용자 공개 키(PU2)에 대하여 트랜잭션 레코드에 질의하는 단계를 포함할 수 있다. 트랜잭션 레코드로부터 제2 사용자 공개 키(PU2)를 결정하는 단계는, 사용자, 노드, 또는 데이터 저장소에서 트랜잭션 레코드에 액세스하는 단계, 및 제2 사용자 공개 키(PU2)에 대하여 트랜잭션 레코드에 질의하는 단계를 더 포함할 수 있다.

일례로, 제2 사용자(24)에 연관된 제2 노드(7)는, 제1 노드(3) 또는 제1 노드(3)에 연관된 데이터 저장소(17)로부터 트랜잭션 레코드를 수신할 수 있다. 다른 일례로, 제2 노드(7)는 제1 사용자(23) 또는 제2 사용자(24)로부터 트랜잭션 레코드를 수신할 수 있다.

또 다른 일례로, 제2 노드(7)는, 제2 노드(7)에서 또는 제2 노드(7)에 연관된 데이터 저장소에서 트랜잭션 레코드에 액세스할 수 있다. 다른 예에서, 트랜잭션 레코드는, www.blockchain.info와 같이 공개적으로 이용가능한 기능을 사용하여 제2 노드(7)에 의해 액세스될 수 있다.

P2P 분산 원장(14)에 저장된 트랜잭션 레코드는 트랜잭션 또는 트랜잭션에 연관된 사용자를 식별하는 정보를 포함할 수 있다. 트랜잭션 레코드에 포함된 정보의 일례가 표 4에 표시되어 있다.

필드 설명 Version number 트랜잭션이 따르는 비트코인 프로토콜의 해당 규칙을 나타냄 Number of inputs 입력의 개수 Inputs 적어도 하나의 입력 Number of outputs 출력의 개수 Outputs 적어도 하나의 출력 LockTime 타임스탬프

각 트랜잭션 출력은, 전달되는 암호화폐의 양에 관한 정보, 및 암호화폐를 소비하기 위해 충족되어야 하는 조건을 정의하는 출력 스크립트를 포함한다. 출력 스크립트는, 통상적으로 암호화폐의 수신자에 연관된 공개 키를 포함한다.

일례로, 출력 스크립트에서 암호화폐의 수신자에 연관된 공개 키는 제2 사용자 공개 키(PU2)일 수 있다. 이러한 방식으로, 제2 사용자(U2)에 연관된 제2 사용자 공개 키(PU2)는 P2P 분산 원장(14)에 저장된 트랜잭션 레코드 상의 출력 스크립트로부터 결정된다.

전술한 바와 같이, 비트코인 프로토콜의 P2SH 메소드에서, 출력 스크립트는 교환 스크립트이다. 교환 스크립트는 암호화폐의 전송자와 수신자에 연관된 다수의 공개 키를 포함할 수 있다. 일례로, 제2 사용자(U2)에 연관된 제2 사용자 공개 키(PU2)는 트랜잭션 레코드의 교환 스크립트로부터 결정될 수 있다.

다른 일례로, 제2 사용자 공개 키(PU2)는 교환 스크립트의 메타데이터(M)에 저장될 수 있다. 전술한 바와 같이, P2SH 메소드에서, 트랜잭션의 출력이 후속 트랜잭션에서 소비되는 경우, P2P 분산 원장(14) 상의 교환 스크립트를 볼 수 있다. 이러한 방식으로, 제2 사용자 공개 키(PU2)는 교환 스크립트의 메타데이터(M)로부터 회수될 수 있다.

제2 사용자(U2)에 연관된 제2 공개 키(P2) 결정(620)

방법(600)은, DHT(13)에 저장된 엔트리로부터 제2 사용자(U2)에 연관된 제2 공개 키(P2)를 결정하는 단계(620)를 더 포함한다. 제2 공개 키(P2)를 결정하는 단계는 DHT(13)에 저장된 엔트리에 연관된 키-값 쌍의 값을 회수하는 단계를 포함할 수 있다. 제2 공개 키(P2)를 결정하는 단계는 또한 다른 노드로부터 키-값 쌍의 값을 수신하는 단계를 포함할 수 있다.

일례로, DHT(13) 상의 엔트리에 연관된 키-값 쌍의 값은, DHT(13)의 참여 노드에 요청 메시지를 전송함으로써 회수될 수 있다. 전술한 바와 같이, 요청 메시지는 get(key)을 포함할 수 있는데, 여기서 key는 DHT(13) 상의 엔트리에 연관된 키-값 쌍에 대한 키이다.

또 다른 일례로, 키-값 쌍의 키는 제2 해시값(H2)이다.

또 다른 일례로, 제2 노드(7)는 제1 노드(3) 또는 달리 예시하지 않은 다른 노드로부터 DHT(13)에 저장된 값을 수신할 수 있다. 제1 노드(3) 또는 다른 노드는 DHT(13)의 참여 노드에 요청 메시지 get(key)을 제공할 수 있다. 이어서, 제1 노드(3) 또는 다른 노드는 DHT(13) 상의 엔트리에 연관된 키-값 쌍의 값을 수신할 수 있다. 이어서, 키-값 쌍의 값은 제1 노드(3) 또는 다른 노드로부터 통신 네트워크(5)를 통해 제2 노드(7)로 전송될 수 있다.

제2 사용자 공개 키(PU2)와 제2 공개 키(P2) 비교(630)

이 방법은, 제2 사용자 공개 키(PU2)와 제2 공개 키(P2)를 비교하는 단계(630)를 더 포함한다. 비교하는 단계는 제2 사용자 공개 키(PU2)와 제2 공개 키(P2)가 일치하는지 여부를 결정하는 단계를 포함할 수 있다.

일례로, 일치는, 제2 사용자 공개 키(PU2)와 제2 공개 키(P2)가 동등하다는 것을 나타낼 수 있다.

다른 일례로, 일치는, 제2 사용자 공개 키(PU2)와 제2 공개 키(P2)가 동일한 암호화폐 지갑에 속함을 나타낼 수 있다.

또 다른 일례로, 암호화폐 지갑은 결정론적 지갑 일 수 있고, 일치는, 제2 사용자 공개 키(PU2)와 제2 공개 키(P2)가 공통 시드로부터 도출됨을 나타낼 수 있다. 공통 시드는 문자들의 시퀀스일 수 있다.

비교에 기초하여 컴퓨터 소프트웨어의 소유권 검증(640)

방법(600)은, 제2 사용자 공개 키(PU2)와 제2 공개 키(P2)의 비교에 기초하여 컴퓨터 소프트웨어의 소유권을 검증하는 단계(640)를 더 포함한다.

일례로, 컴퓨터 소프트웨어의 소유권을 검증하는 단계는, 비교 결과 제2 사용자 공개 키(PU2)와 제2 공개 키(P2)가 일치한다는 결정하는 경우에 발생한다.

변형예

컴퓨터 소프트웨어

컴퓨터 소프트웨어는 헤더와 바디를 포함할 수 있다. 일례로, 헤더는 컴퓨터 소프트웨어에 연관된 정보를 포함할 수 있다. 다른 일례로, 헤더는 컴퓨터 소프트웨어의 바디의 해시값을 포함할 수 있다. 또 다른 일례로, 헤더는 전술한 바와 같이 제2 해시값(H2)을 포함할 수 있다.

컴퓨터 소프트웨어의 바디는 컴퓨터 소프트웨어의 실행파일을 포함할 수 있다.

컴퓨터 소프트웨어의 실행파일 암호화

전술한 방법(600)에서, 제2 사용자 공개 키(PU2)를 결정하기 전에, 방법(600)은 컴퓨터 소프트웨어의 실행파일을 암호화하는 단계를 포함할 수 있다.

일례로, 컴퓨터 소프트웨어의 실행파일은 제1 사용자(23) 또는 제2 사용자(24)에 연관된 공개 키로 암호화된다. 다른 일례로, 컴퓨터 소프트웨어의 실행파일은 제1 노드(3) 또는 제2 노드(7)에 연관된 공개 키로 암호화된다. 또 다른 일례로, 컴퓨터 소프트웨어의 실행파일은 제3자 또는 달리 예시하지 않은 노드에 연관된 공개 키로 암호화된다.

또 다른 일례로, 컴퓨터 소프트웨어의 실행파일은 이하에서 제공되는 기술과 유사한 공통 비밀 공유 방안을 사용하여 암호화될 수 있다.

공통 비밀(CS) 결정

암호화를 위한 공통 비밀은, 도 8에 도시된 바와 같이 방법들(300, 400)의 단계들을 각각 수행함으로써 노드들에 연관된 사용자들(23, 24)에 의해 노드들(3, 7)에서 결정될 수 있다. 이러한 방식으로, 공통 비밀은, 통신 네트워크(5)를 통해 사용자들(23, 24)에 연관된 개인 키들을 통신하지 않고 독립적으로 결정될 수 있다.

도 8에 도시된 바와 같이, 제1 사용자(23)에 의해 수행되는 방법(300)은, 적어도 제1 사용자 개인 키(VU1)와 생성자 값(GV)에 기초하여 제1 사용자 제2 개인 키(V2U1)를 결정하는 단계(300)를 포함한다. 제1 사용자 개인 키(VU1)는 제1 사용자 공개 키(PU1)와의 암호 쌍을 형성한다.

생성자 값은, 통신 네트워크(5)를 통해 메시지를 공유하는 것을 포함할 수 있는 제1 사용자(23)와 제2 사용자(24) 간에 공유되는 메시지에 기초할 수 있다. 또한, 방법(300)은, 적어도 제2 사용자 공개 키(PU2)와 생성자 값(GV)에 기초하여 제2 사용자 제2 공개 키(P2U2)를 결정하는 단계(370)를 포함한다. 방법(300)은, 제2 사용자 제2 공개 키(P2U2)와 제1 사용자 제2 개인 키(V2U1)에 기초하여 공통 비밀(CS)을 제1 사용자(23)에서 결정하는 단계(380)를 더 포함한다.

중요한 점은, 동일한 공통 비밀(CS)이 방법(400)에 의해 제2 노드(7)에 연관된 제2 사용자(24)에 의해 결정될 수 있다. 방법(400)은, 제1 사용자 공개 키(PU1)와 생성자 값(GV)에 기초하여 제1 사용자 제2 공개 키(P2U1)를 결정하는 단계(430)를 포함한다. 방법(400)은, 제2 사용자 개인 키(VU2)와 생성자 값(GV)에 기초하여 제2 사용자 제2 개인 키(V2U2)를 결정하는 단계(470)를 더 포함한다. 제2 사용자 개인 키(VU2)는 제2 사용자 공개 키(PU2)와의 암호 쌍을 형성한다.

방법(400)은, 제1 사용자 제2 공개 키(P2U1)와 제2 사용자 제2 개인 키(V2U2)에 기초하여 공통 비밀(CS)을 제2 사용자(24)에서 결정하는 단계(480)를 더 포함한다. 방법들(300, 400)은 제1 사용자 추가 공개 키 또는 제2 사용자 추가 공개 키를 생성하도록 반복될 수 있다.

컴퓨터 소프트웨어의 실행파일 암호화

공통 비밀(CS)은 암호화를 위한 대칭 키를 생성하기 위한 기반으로서 사용될 수 있다. 일례로, 공통 비밀(CS)은 타원 곡선 점(xs, ys)의 형태일 수 있다. 이것은, 노드들(3, 7)에 의해 합의된 표준 연산을 사용하여 표준 키 포맷으로 변환될 수 있다. 예를 들어, xs 값은, AES256(어드밴스드 암호화 표준) 암호화의 키로서 사용될 수 있는 256비트 정수일 수 있다. 이것은, 또한, RIPEMD160을 사용하여 160비트 정수로 변환될 수 있다. 제1 사용자(23)에 의한 암호화를 이용하는 보안 통신 방법(700, 800)을 도 9를 참조하여 설명한다.

이하에서 제공되는 예시적인 실시예에서, 제1 노드(3)에 연관된 제1 사용자(23)는 컴퓨터 소프트웨어의 실행파일을 암호화하는 방법(700)을 수행한다. 방법(700)은 제2 노드(7)에서 제2 사용자(24)에 동등하게 적용될 수 있음을 이해해야 한다.

제1 사용자(23)는 상술한 방법들(300, 400)에서 결정된 공통 비밀(CS)에 기초하여 대칭 키를 결정한다(710). 이것은, 전술한 바와 같이 공통 키(CS)를 표준 키 포맷으로 변환하는 것을 포함할 수 있다. 유사하게, 제2 사용자(24)는 또한 공통 비밀(CS)에 기초하여 대칭 키를 결정할 수 있다(810).

대칭 키는, 컴퓨터 소프트웨어의 실행파일을 암호화하여 컴퓨터 소프트웨어의 암호화된 실행파일을 형성(720)하도록 제1 사용자(23)에 의해 사용될 수 있다. 이어서, 컴퓨터 소프트웨어의 암호화된 실행파일을 컴퓨터 소프트웨어의 바디에 포함시킨다(730).

컴퓨터 소프트웨어의 암호화된 실행파일을 포함하는 컴퓨터 소프트웨어를 통신 네트워크(5)를 통해 저장 위치로 전송할 수 있다(740). 일례로, 저장 위치는 해시 테이블 또는 DHT(13)와 같은 리포지토리일 수 있다. 다른 위치에서, 저장 위치는 인터넷 상에 있을 수 있다. 다른 일례로, 저장 위치는, 제1 노드(3)의 제1 처리 장치(21)에 연관된 데이터 저장소(17)와 같은 컴퓨터 기반 자원 상에 제공되는 서버, 데이터베이스, 또는 저장 시설과 같은 컴퓨터 기반 리포지토리일 수 있다.

이어서, 제2 사용자(24)는 컴퓨터 소프트웨어의 암호화된 실행파일을 결정한다. 컴퓨터 소프트웨어의 암호화된 실행파일을 결정하는 것은, 전술한 바와 같이 저장 위치로부터 컴퓨터 소프트웨어를 다운로드하는 것을 포함할 수 있다. 일례로, 제2 사용자(24)는 DHT(13) 상의 엔트리로부터 컴퓨터 소프트웨어의 암호화된 실행파일을 다운로드한다.

제2 사용자(24)는, 컴퓨터 소프트웨어의 암호화된 실행파일을 대칭 키로 해독하여 컴퓨터 소프트웨어의 실행파일을 얻는다(830).

컴퓨터 소프트웨어 설치

컴퓨터 소프트웨어의 실행파일은, 제2 사용자(24)에 연관된 제2 처리 장치(27)가 컴퓨터 소프트웨어를 설치하게 하는 명령어를 포함할 수 있다. 일례로, 컴퓨터 소프트웨어는, 제2 사용자(24)가 컴퓨터 소프트웨어의 암호화된 실행파일을 해독한 후에 제2 처리 장치(27) 상에 설치된다.

다른 일례로, 활성화 키(AK)는, 제2 사용자(24)가 컴퓨터 소프트웨어의 암호화된 실행파일을 해독한 후에 제2 사용자(24)로부터 결정된다. 일례로, 제2 처리 장치(27)에 연관된 사용자 인터페이스는 제2 사용자(24)에게 활성화 키(AK)를 촉구할 수 있다. 제2 사용자(24)는, 키보드 장치, 터치 스크린 또는 터치 패드 장치, 마우스 장치, 또는 마이크로폰 장치와 같이 제2 처리 장치(27)에 연관된 입력 장치에 의해 활성화 키(AK)를 제공할 수 있다.

활성화 키(AK)는 시드 활성화 키로부터 결정론적으로 도출될 수 있다. 일례로, 제1 사용자(23)는 제1 노드(3)에서 시드 활성화 키를 결정할 수 있다. 제1 사용자(23)는 메시지에 기초하여 생성자 값(GV)을 결정할 수 있다. 이어서, 활성화 키(AK)는 시드 활성화 키와 생성자 값(GV)에 기초하여 결정될 수 있다.

메타데이터(M) 결정(910)

전술한 바와 같이, 방법(900)은, P2P 분산 원장(14)에 저장된 트랜잭션 레코드에 연관된 메타데이터(M)를 결정하는 단계(910)를 포함한다. 메타데이터(M)를 결정하는 단계는, 트랜잭션 레코드에 대하여 P2P 분산 원장(14)에 질의하고 트랜잭션 레코드로부터 메타데이터(M)를 회수하는 단계를 포함할 수 있다. 메타데이터(M)를 결정하는 단계는, 사용자, 노드, 또는 데이터 저장소로부터 트랜잭션 레코드에 연관된 메타데이터(M)를 수신하는 단계를 더 포함할 수 있다.

일례로, 제2 노드(7)는, P2P 분산 원장(14)에 질의하여 메타데이터(M)를 결정하여 메타데이터(M)에 연관된 트랜잭션 레코드에 액세스한다. 다른 일례로, 트랜잭션 레코드는, www.blockchain.info와 같이 공개적으로 이용가능한 기능을 이용하여 액세스될 수 있다.

또 다른 일례로, 제1 노드(3) 또는 달리 예시하지 않은 다른 노드는, 트랜잭션 레코드에 대해 P2P 분산 원장(14)에 질의할 수 있다. 이러한 방식으로, 메타데이터(M)는, 제1 노드(3) 또는 달리 예시하지 않은 다른 노드로부터 제2 노드(7)에서 수신될 수 있다.

전술한 바와 같이, 메타데이터(M)는, 예를 들어, P2SH 다중 서명 교환 스크립트의 공개 키들을 위해 이용가능한 장소들 중 하나 이상의 장소의 트랜잭션 레코드에 포함될 수 있다.

다른 일례로, 제2 노드(7)는, 컴퓨터 기반 자원 상에 제공된 서버, 데이터베이스, 또는 저장 시설과 같은 컴퓨터 기반 리포지토리로부터 메타데이터(M)를 수신할 수 있다. 또 다른 일례로, 메타데이터(M)는 제1 노드(3)의 제1 처리 장치(21)에 연관된 데이터 저장소(17)로부터 액세스된다.

DHT에 저장된 엔트리의 표시 결정(920)

방법(900)은, 메타데이터(M)로부터 DHT(13)에 저장된 엔트리의 표시를 결정하는 단계(920)를 더 포함한다. DHT(13)에 저장된 엔트리의 표시를 결정하는 단계는, 연관된 트랜잭션 레코드로부터 메타데이터(M) 내의 필드로부터의 표시를 회수하는 단계를 포함할 수 있다.

전술한 바와 같이, 표 1은 메타데이터(M)에 포함될 수 있는 정보의 예들을 제공한다. 표 1의 라인 2는 DHT(13)에 저장된 엔트리의 표시의 일례를 도시하는데, 여기서 표시는 DHT(13)에 저장된 엔트리의 위치를 식별하는 IP 어드레스이다. 일례로, 제2 노드(7)는, 메타데이터(M)의 LicencePointer 필드에 연관된 값을 회수함으로써 엔트리의 표시를 결정할 수 있다.

다른 일례로, 엔트리의 표시는 달리 예시하지 않은 메타데이터(M)의 필드에 저장될 수 있다.

컴퓨터 소프트웨어에 기초하여 제3 해시값(H3)을 결정(930)

전술한 바와 같이, 방법(900)은 컴퓨터 소프트웨어에 기초하여 제3 해시값(H3)을 결정하는 단계(930)를 더 포함한다. 제3 해시값(H3)을 결정하는 단계는 제2 노드(7)에서 제3 해시값을 계산하는 단계를 포함할 수 있다.

일례로, 제2 노드(7)는 컴퓨터 소프트웨어의 내용에 기초하여 제3 해시값(H3)을 계산할 수 있다. 다른 일례로, 제3 해시값(H3)은 컴퓨터 소프트웨어의 바디에 기초할 수 있다. 또 다른 일례로, 제3 해시값(H3)은 컴퓨터 소프트웨어의 실행파일에 기초할 수 있다.

제3 해시값(H3)은, 컴퓨터 소프트웨어의 256비트 표현을 생성하도록 SHA-256 알고리즘을 사용하여 계산될 수 있다. SHA 패밀리의 다른 알고리즘을 포함하여 다른 알고리즘이 사용될 수 있음을 이해해야 한다. 다른 해시 알고리즘은 RIPEMD 패밀리의 알고리즘을 포함할 수 있다.

분산형 해시 테이블 상의 엔트리로부터 제4 해시값(H4)을 결정(940)

방법(900)은 DHT(13) 상의 엔트리로부터 제4 해시값(H4)을 결정하는 단계(940)를 더 포함한다. 제4 해시값(H4)을 결정하는 단계는 제4 해시값(H4)이 저장되는 DHT(13) 상의 엔트리에 액세스하는 단계를 포함할 수 있다.

제4 해시값(H4)은 컴퓨터 소프트웨어에 기초할 수 있다. 일례로, 제4 해시값(H4)은 컴퓨터 소프트웨어의 넌-헤더 내용에 기초한다. 다른 일례로, 제4 해시값(H4)은 컴퓨터 소프트웨어의 실행파일에 기초한다.

일례로, 제4 해시값(H4)은, 단계(930)를 참조하여 전술한 바와 같이 트랜잭션 레코드에 연관된 메타데이터(M)가 저장되는 엔트리에 저장된다. 이러한 방식으로, 제4 해시값(H4)을 결정하는 단계는, 엔트리의 표시에 의해 참조되는 DHT(13) 상의 엔트리로부터 제4 해시값(H4)을 회수하는 단계를 포함할 수 있다. 즉, 메타데이터(M)의 LicencePointer 필드에 의한 것이다.

다른 일례로, 제4 해시값(H4)은 제1 해시값(H1)이다. 방법(100)에서 전술한 바와 같이, 제1 해시값(H1)은 DHT(13)에 저장된다. 이러한 방식으로, 제4 해시값(H4)은, DHT(13)의 임의의 참여 노드에 get(key)와 같은 요청 메시지를 제공함으로써 제2 노드(7)에 의해 회수될 수 있는데, 여기서 key는 키-값 쌍의 키이다. 이 예에서, 키는 제2 해시값(H2)이다. 요청 메시지는, 키스페이스 파티셔닝에 의해 표시되는 바와 같이 인덱스에 할당된 참여 노드에 의해 수신될 때까지 주위의 참여 노드들에 전송될 수 있다.

제3 해시값(H3)과 제4 해시값(H4)을 비교(950)

전술한 바와 같이, 방법(900)은 제3 해시값(H3)과 제4 해시값(H4)을 비교하는 단계(950)를 더 포함한다. 비교하는 단계는 제3 해시값(H3)과 제4 해시값(H4)이 일치하는지 여부를 결정하는 단계를 포함할 수 있다.

일례로, 일치는, 제3 해시값(H3)과 제4 해시값(H4)이 동등함을 나타낼 수 있다.

비교에 기초하여 컴퓨터 소프트웨어의 무결성을 검증(960)

방법(900)은, 제3 해시값(H3)과 제4 해시값(H4)의 비교에 기초하여 컴퓨터 소프트웨어의 무결성을 검증하는 단계(960)를 더 포함한다.

일례로, 컴퓨터 소프트웨어의 무결성을 검증하는 단계는, 비교 결과 제3 해시값(H3)과 제4 해시값(H4)이 일치한다고 결정하는 경우에 발생한다.

처리 장치

전술한 바와 같이, 제1 노드(3)와 제2 노드(7)는, 컴퓨터, 태블릿 컴퓨터, 이동 통신 장치, 컴퓨터 서버 등의 전자 장치일 수 있다. 전자 장치는 처리 장치(21, 27), 데이터 저장소(17), 및 사용자 인터페이스(15)를 포함할 수 있다.

도 10은 처리 장치(21, 27)의 일례를 도시한다. 처리 장치(21, 27)는, 제1 노드(3), 제2 노드(7), 또는 달리 예시하지 않은 다른 노드에서 사용될 수 있다. 처리 장치(21, 27)는, 버스(1530)를 통해 서로 통신하는 프로세서(1510), 메모리(1520), 및 인터페이스 장치(1540)를 포함한다. 메모리(1520)는, 전술한 방법들(100, 300, 400, 600, 700, 800)을 구현하기 위한 기계 판독가능 명령어와 데이터를 포함하는 컴퓨터 소프트웨어 프로그램을 저장하고, 프로세서(1510)는 방법들(100, 300, 400, 600, 700, 800)을 구현하도록 메모리(1520)로부터의 명령어를 수행한다. 인터페이스 장치(1540)는, 통신 네트워크(5)와의 통신 및 일부 예에서는 데이터 저장소(17)와 같은 주변 장치 및 사용자 인터페이스(15)와의 통신을 용이하게 하는 통신 모듈을 포함할 수 있다. 처리 장치(1510)가 독립적인 네트워크 요소일 수 있지만, 처리 장치(1510)는 다른 네트워크 요소의 일부일 수도 있다는 점에 주목해야 한다. 또한, 처리 장치(1510)에 의해 수행되는 일부 기능은 다수의 네트워크 요소 간에 분산될 수 있다. 예를 들어, 제1 노드(3)는, 제1 노드(3)에 연관된 보안 로컬 영역 네트워크에서 방법들(100, 300, 400, 600, 700, 800)을 수행하기 위한 다수의 처리 장치(21)를 가질 수 있다.

본 개시 내용에서 사용자, 고용주, 피고용인, 발행인, 판매자, 제공자, 또는 기타 엔티티가 (서명, 발행, 결정, 계산, 전송, 수신, 생성 등을 포함하는) 특정 작업을 수행한다고 설명하는 경우, 이러한 표현은 설명의 명료성을 위해 사용된 것이다. 이들 작업은 이들 엔티티에 의해 동작하는 연산 장치들에 의해 수행된다는 점을 이해해야 한다.

통상의 기술자라면, 본 개시 내용의 넓은 범용 범위를 벗어나지 않고서 전술한 실시예들에 대하여 다양한 변형 및/또는 수정을 행할 수 있음을 이해할 것이다. 따라서, 본 실시예들은 모든 면에서 예시적인 것이며 제한적이지 않은 것으로 간주해야 한다.

Claims (17)

  1. 분산형 해시 테이블과 피어투피어 분산 원장을 사용하여 설치하기 위한 컴퓨터 소프트웨어의 무결성을 검증하는 컴퓨터 구현 방법으로서,
    상기 피어투피어 분산 원장에 저장된 트랜잭션 레코드에 연관된 메타데이터(M)를 결정하는 단계;
    상기 메타데이터(M)로부터 상기 분산형 해시 테이블에 저장된 엔트리의 표시를 결정하는 단계;
    상기 컴퓨터 소프트웨어에 기초하여 제3 해시값(H3)을 결정하는 단계;
    상기 분산형 해시 테이블의 상기 엔트리로부터 제4 해시값(H4)을 결정하는 단계;
    상기 제3 해시값(H3)과 상기 제4 해시값(H4)을 비교하는 단계; 및
    상기 제3 해시값(H3)과 상기 제4 해시값(H4)의 비교에 기초하여 상기 컴퓨터 소프트웨어의 무결성을 검증하는 단계를 포함하는, 컴퓨터 구현 방법.
  2. 제1항에 있어서, 상기 제3 해시값(H3)과 상기 제4 해시값(H4)을 비교하는 단계는, 상기 제3 해시값(H3)과 상기 제4 해시값(H4)이 일치하는지 여부를 결정하는 단계를 포함하는, 컴퓨터 구현 방법.
  3. 제1항에 있어서, 상기 메타데이터(M)를 결정하는 단계 전에,
    상기 피어투피어 분산 원장에 저장된 트랜잭션 레코드로부터 제2 사용자(U2)에 연관된 제2 사용자 공개 키(PU2)를 결정하는 단계;
    상기 분산형 해시 테이블에 저장된 엔트리로부터 상기 제2 사용자(U2)에 연관된 제2 공개 키(P2)를 결정하는 단계;
    상기 제2 사용자 공개 키(PU2)와 상기 제2 공개 키(P2)를 비교하는 단계; 및
    상기 제2 사용자 공개 키(PU2)와 상기 제2 공개 키(P2)의 비교에 기초하여 상기 컴퓨터 소프트웨어의 소유권을 검증하는 단계를 포함하는, 컴퓨터 구현 방법.
  4. 제3항에 있어서, 상기 제2 사용자 공개 키(PU2)와 상기 제2 공개 키(P2)를 비교하는 단계는, 상기 제2 사용자 공개 키(PU2)와 상기 제2 공개 키(P2)가 일치하는지 여부를 결정하는 단계를 포함하는, 컴퓨터 구현 방법.
  5. 제3항에 있어서, 상기 제2 사용자 공개 키(PU2)를 결정하는 단계 전에,
    상기 컴퓨터 소프트웨어에 연관된 데이터(D1)를 결정하는 단계;
    상기 컴퓨터 소프트웨어의 제1 해시값(H1)을 결정하는 단계;
    상기 데이터(D1)와 상기 컴퓨터 소프트웨어에 기초하여 제2 해시값(H2)을 결정하는 단계;
    통신 네트워크를 통해, 상기 데이터(D1), 상기 제1 해시값(H1), 및 상기 제2 해시값(H2)을 상기 분산형 해시 테이블에 저장하기 위한 엔트리에 전송하는 단계로서, 상기 제2 해시값(H2)이 키-값 쌍의 키이고, 상기 데이터(D1)와 상기 제1 해시값(H1)이 상기 키-값 쌍의 값인, 단계; 및
    상기 피어투피어 분산 원장에 저장하도록 상기 제2 해시값(H2)을 포함하는 상기 메타데이터(M)를 결정하는 단계를 포함하는, 컴퓨터 구현 방법.
  6. 제1항에 있어서, 상기 컴퓨터 소프트웨어는 헤더와 바디를 포함하는, 컴퓨터 구현 방법.
  7. 제6항에 있어서, 상기 제3 해시값(H3)은 상기 컴퓨터 소프트웨어의 바디로부터 결정되는, 컴퓨터 구현 방법.
  8. 제6항 또는 제7항에 있어서, 상기 헤더는 상기 컴퓨터 소프트웨어의 바디의 해시값을 포함하는, 컴퓨터 구현 방법.
  9. 제6항 또는 제7항에 있어서, 상기 헤더는 제2 해시값(H2)을 더 포함하는, 컴퓨터 구현 방법.
  10. 제6항 또는 제7항에 있어서, 상기 컴퓨터 소프트웨어의 바디는 상기 컴퓨터 소프트웨어의 실행파일(executable)을 포함하는, 컴퓨터 구현 방법.
  11. 제3항에 있어서, 상기 제2 사용자 공개 키(PU2)를 결정하는 단계 전에, 상기 컴퓨터 소프트웨어의 실행파일을 암호화하는 단계를 포함하는, 컴퓨터 구현 방법.
  12. 제11항에 있어서, 상기 컴퓨터 소프트웨어의 실행파일을 암호화하는 단계는,
    생성자 값(GV)을 결정하는 단계;
    상기 제2 사용자 공개 키(PU2)와 상기 생성자 값(GV)에 기초하여 제2 사용자 제2 공개 키(P2U2)를 결정하는 단계로서, 상기 제2 사용자 제2 공개 키(P2U2)는 제2 사용자 제2 개인 키(V2U2)와의 암호 쌍(cryptographic pair)을 형성하는, 단계;
    제1 사용자 공개 키(PU1)와 상기 생성자 값(GV)에 기초하여 제1 사용자 제2 공개 키(P2U1)를 결정하는 단계로서, 상기 제1 사용자 제2 공개 키(P2U1)는 제1 사용자 제2 개인 키(V2U1)와의 암호 쌍을 형성하는, 단계;
    상기 제2 사용자 제2 공개 키(P2U2)와 상기 제1 사용자 제2 개인 키(V2U1)에 기초하여 공통 비밀(CS)을 결정하는 단계; 및
    상기 컴퓨터 소프트웨어의 실행파일을 상기 공통 비밀(CS)로 암호화하여 상기 컴퓨터 소프트웨어의 암호화된 실행파일을 생성하는 단계를 포함하는, 컴퓨터 구현 방법.
  13. 제12항에 있어서, 상기 컴퓨터 소프트웨어의 암호화된 실행파일은,
    상기 제1 사용자 제2 공개 키(P2U1)와 상기 제2 사용자 제2 개인 키(V2U2)에 기초하여 상기 공통 비밀(CS)을 결정하는 단계; 및
    상기 컴퓨터 소프트웨어의 실행파일을 상기 공통 비밀(CS)로 해독하여 상기 컴퓨터 소프트웨어의 해독된 실행파일을 생성하는 단계에 의해 해독되는, 컴퓨터 구현 방법.
  14. 제13항에 있어서, 상기 컴퓨터 소프트웨어의 해독된 실행파일을 상기 제2 사용자(U2)에 연관된 처리 장치에 설치하는 단계를 더 포함하는, 컴퓨터 구현 방법.
  15. 제14항에 있어서, 상기 제2 사용자(U2)로부터 활성화 키(AK)를 결정하는 단계; 및
    상기 활성화 키(AK)에 기초하여 상기 컴퓨터 소프트웨어의 해독된 실행파일의 명령어를 실행하는 단계를 더 포함하는, 컴퓨터 구현 방법.
  16. 처리 장치가 제1항, 제2항, 제6항 및 제7항 중 어느 한 항의 컴퓨터 구현 방법을 구현하게 하는 컴퓨터 판독 가능한 기록매체에 기록된 컴퓨터 소프트웨어 프로그램.
  17. 분산형 해시 테이블과 피어투피어 분산 원장을 사용하여 설치하기 위한 컴퓨터 소프트웨어의 무결성을 검증하기 위한 컴퓨터 시스템으로서,
    노드들의 피어투피어 네트워크 상의 노드에 연관된 처리 장치를 포함하고,
    상기 처리 장치는,
    상기 피어투피어 분산 원장에 저장된 트랜잭션 레코드에 연관된 메타데이터(M)를 결정하고,
    상기 메타데이터(M)로부터 상기 분산형 해시 테이블 상의 엔트리의 위치의 표시를 결정하고,
    상기 컴퓨터 소프트웨어에 기초하여 제3 해시값(H3)을 결정하고,
    상기 분산형 해시 테이블의 상기 엔트리로부터 제4 해시값(H4)을 결정하고,
    상기 제3 해시값(H3)과 상기 제4 해시값(H4)을 비교하고,
    상기 제3 해시값(H3)과 상기 제4 해시값(H4)의 비교에 기초하여 상기 컴퓨터 소프트웨어의 무결성을 검증하도록 구성된, 컴퓨터 시스템.
KR1020187035450A 2016-05-13 2017-05-12 분산형 해시 테이블과 피어투피어 분산 원장을 사용하여 디지털 자산의 무결성을 검증하기 위한 방법 및 시스템 KR102051288B1 (ko)

Priority Applications (7)

Application Number Priority Date Filing Date Title
GB1608454.3 2016-05-13
GBGB1608454.3A GB201608454D0 (en) 2016-05-13 2016-05-13 A method and system for verifying ownership of a computer software using a distributed hash table and a peer-to-peer distributed ledger
GBGB1608463.4A GB201608463D0 (en) 2016-05-13 2016-05-13 A method and system for veryfying integrity of a computer software using a distributed hash table and a peer-to-peer distributed ledger
GB1608463.4 2016-05-13
GB1608456.8 2016-05-13
GBGB1608456.8A GB201608456D0 (en) 2016-05-13 2016-05-13 A method and system for verifying ownership of a computer software using a distributed hash table and a peer-to-peer distributed ledger
PCT/IB2017/052800 WO2017195160A1 (en) 2016-05-13 2017-05-12 A method and system for verifying integrity of a digital asset using a distributed hash table and a peer-to-peer distributed ledger

Publications (2)

Publication Number Publication Date
KR20190002688A KR20190002688A (ko) 2019-01-08
KR102051288B1 true KR102051288B1 (ko) 2019-12-03

Family

ID=58737700

Family Applications (3)

Application Number Title Priority Date Filing Date
KR1020187035210A KR101974060B1 (ko) 2016-05-13 2017-05-12 분산 해시 테이블과 피어투피어 분산 대장을 사용하여 디지털 자산의 소유권을 검증하기 위한 방법 및 시스템
KR1020187034991A KR101974075B1 (ko) 2016-05-13 2017-05-12 분산 해시 테이블과 피어투피어 분산 원장을 사용하여 디지털 자산의 소유권을 검증하기 위한 방법 및 시스템
KR1020187035450A KR102051288B1 (ko) 2016-05-13 2017-05-12 분산형 해시 테이블과 피어투피어 분산 원장을 사용하여 디지털 자산의 무결성을 검증하기 위한 방법 및 시스템

Family Applications Before (2)

Application Number Title Priority Date Filing Date
KR1020187035210A KR101974060B1 (ko) 2016-05-13 2017-05-12 분산 해시 테이블과 피어투피어 분산 대장을 사용하여 디지털 자산의 소유권을 검증하기 위한 방법 및 시스템
KR1020187034991A KR101974075B1 (ko) 2016-05-13 2017-05-12 분산 해시 테이블과 피어투피어 분산 원장을 사용하여 디지털 자산의 소유권을 검증하기 위한 방법 및 시스템

Country Status (17)

Country Link
US (4) US20190303543A1 (ko)
EP (3) EP3295362B1 (ko)
JP (3) JP6514831B1 (ko)
KR (3) KR101974060B1 (ko)
CN (3) CN109074462A (ko)
AU (3) AU2017261921A1 (ko)
BR (3) BR112018072969A2 (ko)
CA (3) CA3022809A1 (ko)
ES (3) ES2691254T3 (ko)
GB (3) GB2559908A (ko)
HK (3) HK1245430B (ko)
IL (3) IL262806D0 (ko)
MX (3) MX2018013620A (ko)
PH (3) PH12018502385A1 (ko)
SG (3) SG11201809585WA (ko)
SI (3) SI3295350T1 (ko)
WO (3) WO2017195161A1 (ko)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10169614B2 (en) * 2016-11-17 2019-01-01 International Business Machines Corporation Container update system
CN108573741A (zh) * 2017-12-25 2018-09-25 北京金山云网络技术有限公司 业务数据记录方法、装置、设备和存储介质
US20190205563A1 (en) 2017-12-29 2019-07-04 Ebay, Inc. User controlled storage and sharing of personal user information on a blockchain
US10715323B2 (en) 2017-12-29 2020-07-14 Ebay Inc. Traceable key block-chain ledger
US10841372B1 (en) * 2018-01-11 2020-11-17 Hoot Live, Inc. Systems and methods for performing useful commissioned work using distributed networks
CA2993064A1 (en) * 2018-01-26 2019-07-26 Erik Dean Lindquist Methods and systems for enabling interoperability of independent hash-based authentication technologies
US20190251627A1 (en) * 2018-02-11 2019-08-15 Loopring Project Ltd Methods and systems for digital asset transaction
US10846375B2 (en) * 2018-04-11 2020-11-24 Microsoft Technology Licensing, Llc Software license distribution and validation using a distributed immutable data store
CN110730960A (zh) * 2018-04-20 2020-01-24 因特比有限公司 用于存储二进制大对象的方法和系统
EP3565211A1 (en) * 2018-05-03 2019-11-06 Nokia Technologies Oy Method network element, system and computer readable medium, for onboarding a device
WO2019213752A1 (en) * 2018-05-11 2019-11-14 Echoai Corp. A method and system for managing digital assets in a blockchain
DE102018208591A1 (de) 2018-05-30 2019-12-05 Robert Bosch Gmbh Verfahren und Vorrichtung zum Prüfen eines Sachverhaltes in einem dezentralen Transaktionssystem
US20200051066A1 (en) * 2018-08-07 2020-02-13 Walmart Apollo, Llc System and method for a distributed ledger for information technology asset management
WO2020033556A1 (en) * 2018-08-07 2020-02-13 Walmart Apollo, Llc System and method for a distributed ledger for industrial asset management
DE102018213304A1 (de) 2018-08-08 2020-02-13 Robert Bosch Gmbh Verfahren und Vorrichtung zum Prüfen eines Sachverhaltes in einem dezentralen Transaktionssystem
WO2020076679A1 (en) * 2018-10-09 2020-04-16 Northwestern University Distributed digital currency mining to perform network tasks
TW202016743A (zh) * 2018-10-25 2020-05-01 財團法人資訊工業策進會 Data processing device and data processing method for internet of things system
WO2019072311A2 (en) * 2018-12-29 2019-04-18 Alibaba Group Holding Limited PARTICIPATORY PRODUCTION BASED ON A CHAIN OF BLOCKS OF MAPPING APPLICATIONS
WO2020145507A1 (ko) * 2019-01-08 2020-07-16 주식회사 에치에프알 블록체인을 이용한 로밍 서비스 제공방법 및 그를 위한 장치
US20200242711A1 (en) * 2019-01-27 2020-07-30 Auth9, Inc. Method, computer program product and apparatus for transferring ownership of digital assets
JP6779389B2 (ja) 2019-04-03 2020-11-04 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited 信頼できる実行環境下でのブロックチェーンデータの処理および保存
KR102101726B1 (ko) * 2019-10-11 2020-05-29 (주)소프트제국 블록체인 기반의 브라우저의 웹스토리지를 이용한 간편인증 방법 및 시스템

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150288706A1 (en) 2014-04-08 2015-10-08 Capital One Financial Corporation System and method for malware detection using hashing techniques
US20160098723A1 (en) 2014-10-01 2016-04-07 The Filing Cabinet, LLC System and method for block-chain verification of goods

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5715403A (en) * 1994-11-23 1998-02-03 Xerox Corporation System for controlling the distribution and use of digital works having attached usage rights where the usage rights are defined by a usage rights grammar
US5944821A (en) 1996-07-11 1999-08-31 Compaq Computer Corporation Secure software registration and integrity assessment in a computer system
GB2345775A (en) 1998-10-21 2000-07-19 Ordertrust Llc Analyzing transaction information
WO2003058451A1 (en) 2002-01-04 2003-07-17 Internet Security Systems, Inc. System and method for the managed security control of processes on a computer system
US20150242958A1 (en) * 2010-12-08 2015-08-27 David Andrew D'Zmura Counter-party license transaction (C.P.L.T.)
WO2012145650A1 (en) * 2011-04-22 2012-10-26 Google Inc. Transcoding content based on verification of ownership of the content
US9754130B2 (en) * 2011-05-02 2017-09-05 Architecture Technology Corporation Peer integrity checking system
US20160085955A1 (en) 2013-06-10 2016-03-24 Doosra, Inc. Secure Storing and Offline Transferring of Digitally Transferable Assets
EP2996378B1 (en) 2013-06-19 2019-01-30 Huawei Technologies Co., Ltd. Communication quality measurement method
KR101754308B1 (ko) * 2013-10-04 2017-07-07 한국전자통신연구원 모바일 민감 데이터 관리 방법 및 이를 수행하는 위탁 서버
US9595034B2 (en) 2013-10-25 2017-03-14 Stellenbosch University System and method for monitoring third party access to a restricted item
KR102089513B1 (ko) 2014-03-19 2020-03-16 한국전자통신연구원 모바일 저장장치에 기반한 소프트웨어 검증 시스템 및 그 방법
US9858569B2 (en) 2014-03-21 2018-01-02 Ramanan Navaratnam Systems and methods in support of authentication of an item
US9940444B1 (en) * 2014-04-21 2018-04-10 Virtual Marketing Incorporated Software wrapper and installer using timestamp validation and system identification validation
US10356094B2 (en) 2014-06-30 2019-07-16 Vescel, Llc Uniqueness and auditing of a data resource through an immutable record of transactions in a hash history
US10121215B2 (en) 2014-07-29 2018-11-06 GeoFrenzy, Inc. Systems and methods for managing real estate titles and permissions
US20160048688A1 (en) * 2014-08-14 2016-02-18 Google Inc. Restricting System Calls using Protected Storage
US20160162897A1 (en) 2014-12-03 2016-06-09 The Filing Cabinet, LLC System and method for user authentication using crypto-currency transactions as access tokens
WO2016105265A1 (en) 2014-12-22 2016-06-30 Cryex Group Ab Methods, apparatus and systems for enabling settlement of transactions of cryptographic assets
AU2016218981B2 (en) 2015-02-13 2020-03-05 Visa International Service Association Confidential communication management
US20160283920A1 (en) * 2015-03-28 2016-09-29 Justin Fisher Authentication and verification of digital data utilizing blockchain technology
US20160292396A1 (en) * 2015-03-30 2016-10-06 Iperial, Inc. System and method for authenticating digital content
US20160321676A1 (en) 2015-05-01 2016-11-03 Monegraph, Inc. Sharing content within social network services
US9735958B2 (en) 2015-05-19 2017-08-15 Coinbase, Inc. Key ceremony of a security system forming part of a host computer for cryptographic transactions
US10402792B2 (en) 2015-08-13 2019-09-03 The Toronto-Dominion Bank Systems and method for tracking enterprise events using hybrid public-private blockchain ledgers
KR101772553B1 (ko) * 2015-12-29 2017-08-30 주식회사 코인플러그 파일에 대한 공증 및 검증을 수행하는 방법 및 서버
US9679276B1 (en) * 2016-01-26 2017-06-13 Stampery, Inc. Systems and methods for using a block chain to certify the existence, integrity, and/or ownership of a file or communication
KR102144302B1 (ko) 2016-03-01 2020-08-13 후아웨이 테크놀러지 컴퍼니 리미티드 저작권 관리 방법 및 시스템
US10022613B2 (en) * 2016-05-02 2018-07-17 Bao Tran Smart device

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150288706A1 (en) 2014-04-08 2015-10-08 Capital One Financial Corporation System and method for malware detection using hashing techniques
US20160098723A1 (en) 2014-10-01 2016-04-07 The Filing Cabinet, LLC System and method for block-chain verification of goods

Also Published As

Publication number Publication date
MX2018013617A (es) 2019-04-25
EP3295362A1 (en) 2018-03-21
US20200257775A1 (en) 2020-08-13
AU2017263291A1 (en) 2018-11-22
CA3022803A1 (en) 2017-11-16
KR101974075B1 (ko) 2019-04-30
KR20190002688A (ko) 2019-01-08
SI3295349T1 (sl) 2018-11-30
IL262807D0 (en) 2018-12-31
US10579779B2 (en) 2020-03-03
SG11201809584XA (en) 2018-11-29
JP6556370B2 (ja) 2019-08-07
US20190163883A1 (en) 2019-05-30
BR112018072929A2 (pt) 2019-02-19
MX2018013620A (es) 2019-04-25
HK1245429B (zh) 2019-06-14
PH12018502384A1 (en) 2019-04-08
PH12018502385A1 (en) 2019-04-08
WO2017195161A1 (en) 2017-11-16
GB201806705D0 (en) 2018-06-06
AU2017263290A1 (en) 2018-11-22
WO2017195164A1 (en) 2017-11-16
BR112018072965A2 (pt) 2019-02-19
CN109074462A (zh) 2018-12-21
ES2701980T3 (es) 2019-02-26
US20190340362A1 (en) 2019-11-07
EP3295362B1 (en) 2018-07-11
EP3295350A1 (en) 2018-03-21
AU2017261921A1 (en) 2018-11-22
GB201806707D0 (en) 2018-06-06
KR20180137022A (ko) 2018-12-26
KR20180137024A (ko) 2018-12-26
US20190303543A1 (en) 2019-10-03
GB2564208A (en) 2019-01-09
WO2017195160A1 (en) 2017-11-16
ES2701981T3 (es) 2019-02-26
CA3022899A1 (en) 2017-11-16
SG11201809585WA (en) 2018-11-29
JP2019514087A (ja) 2019-05-30
JP2019511761A (ja) 2019-04-25
SI3295362T1 (sl) 2018-11-30
GB201806704D0 (en) 2018-06-06
SG11201809582PA (en) 2018-11-29
EP3295349B1 (en) 2018-07-11
PH12018502386A1 (en) 2019-03-25
IL262809D0 (en) 2018-12-31
JP2019511759A (ja) 2019-04-25
MX2018013618A (es) 2019-04-25
JP6514830B2 (ja) 2019-05-15
HK1245428B (zh) 2019-06-14
GB2559908A (en) 2018-08-22
JP6514831B1 (ja) 2019-05-15
ES2691254T3 (es) 2018-11-26
BR112018072969A2 (pt) 2019-02-19
KR101974060B1 (ko) 2019-04-30
GB2558485A (en) 2018-07-11
HK1245430B (zh) 2019-06-14
SI3295350T1 (sl) 2018-11-30
IL262806D0 (en) 2018-12-31
EP3295349A1 (en) 2018-03-21
CA3022809A1 (en) 2017-11-16
CN109074433A (zh) 2018-12-21
EP3295350B1 (en) 2018-07-11
CN109074434A (zh) 2018-12-21

Similar Documents

Publication Publication Date Title
EP3364598B1 (en) Determining a common secret for the secure exchange of information and hierarchical, deterministic cryptographic keys
US10749848B2 (en) Systems and methods for providing data privacy in a private distributed ledger
US20190311088A1 (en) Method and system for secure distribution of selected content to be protected
Dagher et al. Ancile: Privacy-preserving framework for access control and interoperability of electronic health records using blockchain technology
EP3404891B1 (en) Method and system for distributing digital content in peer-to-peer network
JP6606156B2 (ja) データセキュリティサービス
Li et al. Blockchain-based data preservation system for medical data
US9853819B2 (en) Blockchain-supported, node ID-augmented digital record signature method
US10275603B2 (en) Containerless data for trustworthy computing and data services
US20190171849A1 (en) Computer-Implemented Method And System Of Tamper-Evident Recording Of A Plurality Of Service Data Items
US10432394B2 (en) Method and system for sharing encrypted content
EP2957063B1 (en) Policy enforcement with associated data
Armknecht et al. Transparent data deduplication in the cloud
KR20180115766A (ko) 스마트 계약에 기초한 자동화 페이롤 방법 및 시스템을 초래하는, 블록체인 상에서 페이롤에 연관된 암호화폐를 효율적으로 전달하는 방법 및 시스템
US10785033B2 (en) Method for storing an object on a plurality of storage nodes
US8925108B2 (en) Document access auditing
Zhu et al. Dynamic audit services for integrity verification of outsourced storages in clouds
US20160292396A1 (en) System and method for authenticating digital content
US9497062B1 (en) System and method for secure storage, transfer and retrieval of content addressable information
US20170324711A1 (en) Method for establishing, securing and transferring computer readable information using peer-to-peer public and private key cryptography
CN102170440B (zh) 适用于存储云间数据安全迁移的方法
KR20180115768A (ko) 블록체인으로부터 데이터의 안전한 추출을 위한 암호화 방법 및 시스템
EP2513833B1 (en) Verifiable trust for data through wrapper composition
TWI247516B (en) Method, apparatus and computer programs for generating and/or using conditional electronic signatures and/or for reporting status changes
KR20180115779A (ko) 디지털 콘텐츠를 제어 및 배포하기 위한 블록체인 구현 방법

Legal Events

Date Code Title Description
A201 Request for examination
A302 Request for accelerated examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
X701 Decision to grant (after re-examination)
GRNT Written decision to grant