WO2019199196A1 - Способ и устройство для осуществления безопасных транзакций в блокчейн инфраструктуре - Google Patents

Способ и устройство для осуществления безопасных транзакций в блокчейн инфраструктуре Download PDF

Info

Publication number
WO2019199196A1
WO2019199196A1 PCT/RU2018/000228 RU2018000228W WO2019199196A1 WO 2019199196 A1 WO2019199196 A1 WO 2019199196A1 RU 2018000228 W RU2018000228 W RU 2018000228W WO 2019199196 A1 WO2019199196 A1 WO 2019199196A1
Authority
WO
WIPO (PCT)
Prior art keywords
transaction
area
open area
primary
data
Prior art date
Application number
PCT/RU2018/000228
Other languages
English (en)
French (fr)
Inventor
Алексей Сергеевич СМИРНОВ
Original Assignee
Алексей Сергеевич СМИРНОВ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Алексей Сергеевич СМИРНОВ filed Critical Алексей Сергеевич СМИРНОВ
Priority to PCT/RU2018/000228 priority Critical patent/WO2019199196A1/ru
Priority to US16/309,454 priority patent/US20210083871A1/en
Publication of WO2019199196A1 publication Critical patent/WO2019199196A1/ru

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Definitions

  • the claimed solution relates to a method for transactions in the blockchain infrastructure using a secure device for the secure storage of cryptocurrencies.
  • One of the solutions to the existing problems of hardware wallets is a method of generating private keys for signing transactions in the blockchain infrastructure on the device itself, without access and Internet connection, thereby ensuring storage of necessary account identification data and transaction verification data on an external device (application CN104463001 A, 03/25/2015).
  • This solution is aimed at solving the technical problem of eliminating existing shortcomings, and offers an expanded hardware wallet for storing cryptocurrencies, which has enhanced protection against unauthorized access to the identification information of the user account and its use for transactions in the blockchain infrastructure.
  • a method of executing transactions in the blockchain infrastructure using a secure cryptocurrency storage device comprising the steps of: forming a secure area for storing private keys or a master key for transaction verification on the cryptocurrency storage device and an open storage area primary transactions, and the protected area contains a software module for implementing the transaction signing procedure; generating a primary transaction file and writing it to said open area of said device; activate the software module to confirm the transaction and generate using the master key at least one private key to certify the primary transaction; generating an authenticated transaction identifier in a secure area of said device by entering the private key data into the primary transaction; generate a unique identifier for the private key and data of the primary transaction, add a unique identifier to the primary transaction, thereby this transaction is considered certified and ready to be sent to the blockchain recording the identity of the authenticated transaction in said open area of the device; recording a certified transaction in said open area of the device; establish a connection between the open area of the device and the data network with access to the blockchain infrastructure; carry
  • a secure device for performing transactions in a blockchain infrastructure comprising a microcontroller and a memory module, the memory module comprising an encrypted area containing a master key and a software module for performing a transaction confirmation procedure by generating private keys based on the master key; an open area for storing transaction identifiers, and the software module is configured to authenticate transactions using a private key in a protected area and transfer the certified transaction to the open area of the device for further transmission to the blockchain infrastructure via a data network.
  • FIG. 1 illustrates a diagram of a claimed device.
  • FIG. 2 illustrates a diagram of a protected area of a device.
  • FIG. 3 illustrates a flowchart of a transaction.
  • FIG. 4 illustrates the general implementation scheme of the claimed solution.
  • FIG. 1 presents a General diagram of the claimed device (100).
  • the device (100) can be implemented as a USB flash drive, an external hard drive, a memory card, etc.
  • the device (100) contains a microcontroller (software) that provides the necessary computing processing, a memory module (120), designed to store the necessary information, and an access tool (130) providing access control to the device (100).
  • the memory module (120) contains labeled areas, in particular, a protected (121) and an open area (122).
  • the protected area (121) contains the installed operating system (212), for example, Linux OS, which has been improved in terms of excluding access to the Internet, a master key (211) for generating private keys for signing transactions, and a transaction verification module using generated private keys (213).
  • the installed operating system for example, Linux OS
  • a master key for generating private keys for signing transactions
  • a transaction verification module using generated private keys (213).
  • a master-jop (211) file is protected using hardware encryption and can be, for example, a seed generator for generating a unique sequence of words or characters used to generate hash functions for private keys.
  • a master key (211) can be used to generate keys for various types of cryptocurrency protocols, for example, Bitcoin, Etherium, Zcash, LiteCoin, BitcoinCash, etc.
  • the transaction assurance module (213) is designed to sign primary (raw) transaction files that are stored in the open area (220) using the generated private key.
  • FIG. 3 - FIG. 4 shows a method of performing a transaction (300) and an interaction structure for its implementation using the claimed device (100).
  • the user of the device (100) creates an initial transaction (raw transaction), this transaction contains information about the transfer, namely the type of cryptocurrency, the amount of transfer, addressee and addressee, and other technical information that corresponds to a specific blockchain protocol. This information is public and can be obtained from any blockchain network node (500).
  • the file with the primary transaction is transferred to the open area (220) of the wallet device (step 302).
  • the user activates the generation of the private key (303).
  • Private keys are generated by loading OS (212) on device (100) in protected mode. In this mode, private keys can be generated, or master-mail (211), from which you can later get non-counter (counter) new private keys using a hash function corresponding to the protocol of the blockchain file of the primary transaction.
  • the data with the private key and primary transaction is transferred to the transaction assurance module (213), which signs the primary transaction.
  • an authenticated transaction identifier is generated in the protected area (210) by entering the private key data into the primary transaction.
  • a unique digital signature is generated in accordance with the blockchain network algorithm (500), in particular, the corresponding blockchain protocol through which the transaction is performed. Creating this signature is possible only by the owner of the private key. Validation of the signature is subsequently carried out by the blockchain network node (500).
  • a computing device (400) for example, a personal computer, laptop, tablet, smartphone, portable game console, etc. can be used. Connecting the device (100) to the Internet can be done using various types of communication and / or connection.
  • the device (100) when executed in the form of a standard USB flash drive, is connected via a standard USB connector or OTG-USB cable when using a mobile device (smartphone, tablet) as an Internet access device.
  • a mobile device smarttphone, tablet
  • the signed file with the transaction ID is transferred to the open area ”(220).
  • the device (100) is connected to an external computing device (400) with access to the Internet, from which it interacts with the blockchain protocol of the network (500), namely, the transfer of the signed file with transaction data from the open area (220) to the blockchain protocol of the corresponding cryptocurrencies.
  • (100) can be manufactured with various types of built-in connectors (USB, USB-C, micro-USB, Lightning, etc.) or contain a removable connector for connecting various types of external devices (400) to interfaces.
  • the device (100) can also be implemented with a wireless module for communication with external devices via a wireless data channel, for example, Wi-Fi, GSM (GPRS, LTE), etc.
  • the device (100) can additionally be implemented with various security features, for example, a code access tool or a biometric type.
  • a code access tool for example, a pin pad or keyboard can be used with which you enter an access code to perform access operations to information stored on device (100) (for example, Apricom Aegis Secure Key USB Encrypted Flash Drive).
  • a biometric protection a fingerprint scanner, a retina scanner, a voice recognition module can be used.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Accounting & Taxation (AREA)
  • Biomedical Technology (AREA)
  • Bioethics (AREA)
  • Mathematical Physics (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)

Abstract

Заявленное решение относится к способу осуществления транзакций в блокчейн инфраструктуре с помощью защищенного устройства для безопасного хранения криптовалют. Настоящее решение направлено на решение технической проблемы, заключающейся в устранении существующих недостатков, и предлагает расширенный по функционалу аппаратный кошелек для хранения криптовалют, обладающий повышенной защитой от несанкционированного доступа к идентификационной информации счета пользователя и его использования для осуществления транзакций в блокчейн инфраструктуре.

Description

СПОСОБ И УСТРОЙСТВО ДЛЯ ОСУЩЕСТВЛЕНИЯ БЕЗОПАСНЫХ
ТРАНЗАКЦИЙ В БЛОКЧЕЙН ИНФРАСТРУКТУРЕ
ОБЛАСТЬ ТЕХНИКИ
Заявленное решение относится к способу осуществления транзакций в блокчейн инфраструктуре с помощью защищенного устройства для безопасного хранения криптовалют.
УРОВЕНЬ ТЕХНИКИ
С развитием блокчейн инфраструктуры для осуществления транзакций с помощью различного вида криптовалют, важной проблемой является обеспечение безопасного хранения средств на кошельках, которые, как правило, являются программным приложением и подвержены риску программного взлома.
Альтернативой программным кошелькам являются аппаратные кошельки, обеспечивающие хранение криптовалюты на внешнем устройстве, не имеющим прямой связи с Интернет сетью, что повышает безопасность хранения средств. Однако, данные средства также не лишены своих недостатков, в частности:
- необходимость обновления прошивок и программного обеспечения устройства, что может привести к утере или несанкционированному доступу к хранимым средствам. Не все прошивки кошельков имеют открытые исходные коды, что не позволяет достоверно подтвердить факт того, что при доступе к сети Интернет, информация с кошелька не будет передана на внешний ресурс без ведома пользователя.
- необходимость использования специализированного программного обеспечения для взаимодействия с кошельком, что также может быть использовано в целях кражи данных счета криптовалют пользователя. Отсутствие прозрачной схемы формирование приватных ключей для подтверждения транзакций.
- В силу того, что аппаратный кошелек - это специализированное устройство, техническая схема структуры его компонент является коммерческой тайной производителя, а пользователь не имеет возможности проверить ее надежность и безопасность.
Одним из решений существующих проблем аппаратных кошельков является способ генерирования приватных ключей для подписи транзакций в блокчейн инфраструктуре на самом устройстве, без доступа и подключения к сети Интернет, обеспечивая тем самым хранение необходимых идентификационных данных счета и данных заверения транзакций на внешнем устройстве (заявка CN104463001 А, 25.03.2015).
Но данное решение не обеспечивает должной степени защиты, поскольку информация хранится в едином разделе устройства и привязана к одному типу мастер ключей для формирования данных заверения транзакций, что снижает функциональность данного решения для различных типов криптовалют.
СУЩНОСТЬ ИЗОБРЕТЕНИЯ
Настоящее решение направлено на решение технической проблемы, заключающейся в устранении существующих недостатков, и предлагает расширенный по функционалу аппаратный кошелек для хранения криптовалют, обладающий повышенной защитой от несанкционированного доступа к идентификационной информации счета пользователя и его использования для осуществления транзакций в блокчейн инфраструктуре.
Технический эффект от заявленного решения совпадает с решаемой технической проблемой.
В предпочтительном варианте реализации решения предлагается способ выполнения транзакций в блокчейн инфраструктуре с помощью защищенного устройства для хранения криптовалют, содержащий этапы, на которых: формируют на устройстве для хранения криптовалют защищенную область для хранения приватных ключей или мастер-ключа для заверения транзакций и открытую область для хранения первичных транзакций, причем защищенная область содержит программный модуль для осуществления процедуры подписи транзакций; формируют файл первичной транзакции и записывают его на упомянутую открытую область упомянутого устройства; активируют программный модуль для подтверждения транзакции и формируют с помощью мастер-ключа по меньшей мере один приватный ключ для заверения первичной транзакции; генерируют идентификатор заверенной транзакции в защищенной области упомянутого устройства с помощью внесения данных приватного ключа в первичную транзакцию; генерируют уникальный идентификатор по приватному ключу и данным первичной транзакции, уникальный идентификатор добавляют в первичную транзакцию, тем самым данная транзакция считается заверенной и готова к отправке в блокчейн записывают идентификатор заверенной транзакции в упомянутую открытую область устройства; записывают заверенную транзакцию в упомянутую открытую область устройства; устанавливают соединение между открытой областью устройства и сетью передачи данных с доступом к блокчейн инфраструктуре; осуществляют транзакцию с помощью передачи заверенной транзакции в блокчейн инфраструктуру.
В другом предпочтительном варианте предлагается защищенное устройство для выполнения транзакций в блокчейн инфраструктуре, содержащее микроконтроллер и модуль памяти, причем модуль памяти содержит зашифрованную область, содержащую мастер-ключ и программный модуль для осуществления процедуры подтверждения транзакций с помощью формирования приватных ключей на основе мастер-ключа; открытую область для хранения идентификаторов транзакций, причем программный модуль выполнен с возможностью заверения транзакций с помощью приватного ключа в защищенной области и переноса заверенной транзакции в открытую область устройства для дальнейшей ее передачи в блокчейн инфраструктуру через сеть передачи данных.
ЧЕРТЕЖИ Фиг. 1 иллюстрирует схему заявленного устройства.
Фиг. 2 иллюстрирует схему защищенной области устройства.
Фиг. 3 иллюстрирует блок-схему осуществления транзакции.
Фиг. 4 иллюстрирует общую схему реализации заявленного решения.
ОСУЩЕСТВЛЕНИЕ ИЗОБРЕТЕНИЯ На Фиг. 1 представлена общая схема заявленного устройства (100). В общем виде, устройство (100) может выполняться в виде USB флэш-накопителя, внешнего жесткого диска, карты памяти и т.п. Устройство (100) содержит микроконтроллер (ПО), обеспечивающий необходимую вычислительную обработку, модуль памяти (120), предназначенный для хранения необходимой информации, и средство доступа (130), обеспечивающего контроль доступа к устройству (100).
Модуль памяти (120) содержит размеченные области, в частности, защищенную (121) и открытую области (122).
Как представлено на Фиг. 2, защищенная область (121) содержит установленную операционную систему (212), например, Linux OS, которая доработана в части исключения доступа к сети Интернет, мастер-ключ (211) для формирования приватных-ключей для подписания транзакций и модуль заверения транзакций с помощью генерируемых приватных ключей (213).
Файл с мастер-юпочом (211) защищается с помощью аппаратного шифрования и может представлять собой, например, генератор мнемонических фраз (seed) для формирования уникальной последовательности слов или символов, используемых для формирования хеш- функций для приватных ключей. Мастер-ключ (211) может использоваться для генерирования ключей для различного типа протокола криптовалют, например, Bitcoin, Etherium, Zcash, LiteCoin, BitcoinCash и т.п.
Модуль заверения транзакций (213) предназначен для подписи сформированным приватным ключом файлов первичных (сырых) транзакций, которые хранятся в открытой области (220).
На Фиг. 3 - Фиг. 4 представлен способ выполнения транзакции (300) и структуру взаимодействия для его реализации с помощь заявленного устройства (100). На первом этапе (301) пользователь устройства (100) создает первичную транзакцию (сырую транзакцию), данная транзакция содержит информацию о переводе, а именно тип криптовалюты, сумму перевода, адресата и адресанта и другую техническую информацию соответствующую определенному протоколу блокчейна. Данная информация является публичной и может быть получена с любого узла блокчейн сети (500).
Далее файл с первичной транзакцией передается в открытую область (220) устройства кошелька (этап 302). После сохранения файла первичной транзакции в открытой области устройства (220) пользователь активирует генерирование приватного ключа (303). Генерирование приватных ключей выполняется посредством загрузки на устройстве (100) ОС (212) в защищенном режиме. В этом режиме может осуществляется генерация приватных ключей, либо мастер-юпоча (211), из которого впоследствии можно получить по нонсу (счетчику) новые приватные ключи с помощью применения хеш функции, соответствующую протоколу блокчейна файла первичной транзакции.
После формирования приватного ключа (304) для файла первичной транзакции, находящегося в момент генерирования ключей в защищенной области (210), данные с приватным ключом и первичной транзакцией передаются в модуль заверения транзакции (213), который осуществляет подписание первичной транзакции. В ходе процедуры подписания осуществляется генерирование идентификатора заверенной транзакции в защищенной области (210) с помощью внесения данных приватного ключа в первичную транзакцию. С помощью сгенерированного приватного ключа и данными первичной транзакции генерируется уникальная цифровая подпись в соответствии с алгоритмом сети блокчейн (500), в частности, соответствующим протоколом блокчейна, посредством которого выполняется транзакция. Создание данной подписи возможно только владельцем приватного ключа. Проверка валидности подписи в дальнейшем осуществляется узлом сети блокчейн (500).
В качестве вычислительного устройства (400) может использоваться, например, персональный компьютер, ноутбук, планшет, смартфон, портативная игровая приставка и т.п. Подключение устройства (100) к сети Интернет может производиться с помощью различного типа связи и/или соединения. Устройство (100) при его выполнении в виде стандартного USB-флэш накопителя подключается через стандартный USB разъем или OTG-USB кабель при использовании в качестве устройства с доступом к сети Интернет мобильного устройства (смартфон, планшет). После подписания транзакции (305) с помощью сгенерированного приватного ключа, подписанный файл с идентификатором транзакции передается в открытую область » (220). После этого устройство (100) подключается к внешнему вычислительному устройству (400) с доступом к сети Интернет, с которого осуществляется взаимодействие с блокчейн протоколом сети (500), а именно передача подписанного файла с данными транзакции из открытой области (220) в блокчейн протокол соответствующей криптовалюты. (100) может изготавливаться с различными типами встроенных коннекторов (USB, USB-C, micro-USB, Lightning и т.п.) или содержать сменный коннектор для подключения к интерфейсам внешних устройств (400) различного типа. Устройство (100) может также выполняться с модулем беспроводной связи для связи с внешними устройствами посредством беспроводного канала передачи данных, например, Wi-Fi, GSM (GPRS, LTE) и т.п.
Устройство (100) дополнительно может выполняться с различными средствами защиты, например, средство кодового доступа или биометрического типа. В качестве средств кодового доступа может применяться пин-пад или клавиатура, с помощью которой осуществляется ввод кода доступа для осуществления операций доступа к информации, хранимой на устройстве (100) (например, Apricom Aegis Secure Key USB Encrypted Flash Drive). В качестве средств биометрической защиты может использоваться сканер отпечатка пальца, сканер сетчатки глаза, модуль распознавания голосовых команд.
Представленные материалы раскрывают основные предпочтительные примеры реализации заявленного решения и не должны трактоваться, как ограничивающие иные, частные формы реализации, понятные для специалиста данной области техники.

Claims

Формула
1. Способ выполнения транзакций в блокчейн сети с помощью защищенного устройства для хранения криптовалют, содержащий этапы, на которых:
формируют на устройстве для хранения криптовалют защищенную область для хранения мастер-юпоча для заверения транзакций и открытую область для хранения первичных транзакций, причем защищенная область содержит программный модуль для осуществления процедуры подписи транзакций;
формируют файл первичной транзакции и записывают его на упомянутую открытую область упомянутого устройства;
активируют программный модуль для подтверждения транзакции и формируют с помощью мастер-юпоча по меньшей мере один приватный ключ для заверения первичной транзакции;
генерируют идентификатор заверенной транзакции в защищенной области упомянутого устройства с помощью внесения данных приватного ключа в первичную транзакцию;
генерируют уникальный идентификатор заверенной транзакции в защищенной области упомянутого устройства с помощью данных приватного ключа и данных первичной транзакции;
записывают идентификатор заверенной транзакции в упомянутую открытую область устройства;
устанавливают соединение между открытой областью защищенного устройства и сетью передачи данных с доступом к блокчейн сети;
осуществляют транзакцию с помощью передачи заверенной транзакции в блокчейн сеть.
2. Способ по п.1, характеризующийся тем, что обмен данными между защищенным устройством и сетью блокчейн осуществляется посредством соединения упомянутого устройства с вычислительным устройством с доступом в сеть Интернет.
3. Способ по п.2, характеризующийся тем, что соединение с вычислительным устройством осуществляется посредством прямого подключения или беспроводной связи.
4. Способ по п.З, характеризующийся тем, что прямое подключение осуществляется с помощью интерфейса, представляющего собой: USB, micro-USB, USB-C или Lightning.
5. Способ по п.З, характеризующийся тем, что беспроводная связь представляет собой Wi-Fi, Wi-Fi Direct, Bluetooth, BLE или NFC.
6. Защищенное устройство для выполнения транзакций в блокчейн сети, содержащее микроконтроллер и модуль памяти, причем модуль памяти содержит
зашифрованную область, содержащую мастер-ключ и программный модуль для осуществления процедуры подтверждения транзакций с помощью формирования приватных ключей на основе мастер-ключа;
открытую область для хранения идентификаторов транзакций;
причем программный модуль выполнен с возможностью заверения транзакций с помощью приватного ключа в защищенной области и переноса заверенной транзакции в открытую область устройства для дальнейшей ее передачи в блокчейн инфраструктуру через сеть передачи данных.
7. Устройство по п.6, характеризующееся тем, что представляет собой USB-флэш накопитель.
8. Устройство по п.6, характеризующееся тем, что доступ к устройству осуществляется с помощью ввода идентификационной информации.
9. Устройство по п.8, характеризующееся тем, что ввод идентификационной информации осуществляется с помощью клавиатуры, пин-пада, или средства биометрической идентификации.
10. Устройство по п.9, характеризующееся тем, что средство биометрической идентификации представляет собой сканер отпечатка пальца, сканер сетчатки глаза или модуль распознавания голоса.
PCT/RU2018/000228 2018-04-11 2018-04-11 Способ и устройство для осуществления безопасных транзакций в блокчейн инфраструктуре WO2019199196A1 (ru)

Priority Applications (2)

Application Number Priority Date Filing Date Title
PCT/RU2018/000228 WO2019199196A1 (ru) 2018-04-11 2018-04-11 Способ и устройство для осуществления безопасных транзакций в блокчейн инфраструктуре
US16/309,454 US20210083871A1 (en) 2018-04-11 2018-04-11 Method and device for implementation of safe transactions in blockchain infrastructure

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/RU2018/000228 WO2019199196A1 (ru) 2018-04-11 2018-04-11 Способ и устройство для осуществления безопасных транзакций в блокчейн инфраструктуре

Publications (1)

Publication Number Publication Date
WO2019199196A1 true WO2019199196A1 (ru) 2019-10-17

Family

ID=68163701

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/RU2018/000228 WO2019199196A1 (ru) 2018-04-11 2018-04-11 Способ и устройство для осуществления безопасных транзакций в блокчейн инфраструктуре

Country Status (2)

Country Link
US (1) US20210083871A1 (ru)
WO (1) WO2019199196A1 (ru)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111782724B (zh) * 2018-10-25 2024-06-14 创新先进技术有限公司 基于区块链的交易处理方法及装置、电子设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104463001A (zh) * 2014-12-19 2015-03-25 比特卡国际有限公司 一种独立生成和保存加密数字货币私钥的方法及承载加密数字货币私钥的装置
US9858401B2 (en) * 2011-08-09 2018-01-02 Biogy, Inc. Securing transactions against cyberattacks
WO2018020370A1 (en) * 2016-07-29 2018-02-01 nChain Holdings Limited Blockchain-implemented method and system
WO2018064114A1 (en) * 2016-09-30 2018-04-05 Entrust, Inc. Methods and apparatus for providing blockchain participant identity binding

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9858401B2 (en) * 2011-08-09 2018-01-02 Biogy, Inc. Securing transactions against cyberattacks
CN104463001A (zh) * 2014-12-19 2015-03-25 比特卡国际有限公司 一种独立生成和保存加密数字货币私钥的方法及承载加密数字货币私钥的装置
WO2018020370A1 (en) * 2016-07-29 2018-02-01 nChain Holdings Limited Blockchain-implemented method and system
WO2018064114A1 (en) * 2016-09-30 2018-04-05 Entrust, Inc. Methods and apparatus for providing blockchain participant identity binding

Also Published As

Publication number Publication date
US20210083871A1 (en) 2021-03-18

Similar Documents

Publication Publication Date Title
US10937267B2 (en) Systems and methods for provisioning digital identities to authenticate users
JP6629952B2 (ja) モバイルアプリケーションの安全性を確保する方法および装置
CN107196922B (zh) 身份认证方法、用户设备和服务器
KR102381153B1 (ko) 신원 정보에 기초한 암호화 키 관리
US20190036681A1 (en) System and method for blockchain-based device authentication based on a cryptographic challenge
WO2021219086A1 (zh) 基于区块链的数据传输方法和系统
US20180247313A1 (en) Fingerprint security element (se) module and payment verification method
CN106559217A (zh) 一种动态加密方法、终端、服务器
WO2008149366A2 (en) Device method & system for facilitating mobile transactions
US20150200935A1 (en) Biometric reference information registration system, apparatus, and program
EP4024311A1 (en) Method and apparatus for authenticating biometric payment device, computer device and storage medium
CN103916848B (zh) 一种移动终端数据备份和恢复的方法及系统
CN109587164A (zh) 一种信息加密传输方法、装置、设备及存储介质
CN112313983A (zh) 使用伴随设备的用户认证
KR101792220B1 (ko) 생체 인증 결합 사용자 간편 인증 방법, 이를 위한 인증 어플리케이션이 탑재된 사용자 모바일 단말기, 인증 서비스 장치 및 컴퓨터 프로그램
CN108768941B (zh) 一种远程解锁安全设备的方法及装置
CN113055157B (zh) 生物特征验证方法、装置、存储介质与电子设备
CN110431803B (zh) 基于身份信息管理加密密钥
US12019717B2 (en) Method for the secure interaction of a user with a mobile terminal and a further entity
CN106156549B (zh) 应用程序授权处理方法及装置
CN109075974B (zh) 指纹算法库与指纹传感器的绑定认证方法及指纹识别系统
WO2019199196A1 (ru) Способ и устройство для осуществления безопасных транзакций в блокчейн инфраструктуре
KR101666591B1 (ko) 스마트 오티피 인증 시스템 및 방법
CN106603237B (zh) 一种安全支付方法及装置
US20200195638A1 (en) Secure access to encrypted data of a user terminal

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 18914776

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 18914776

Country of ref document: EP

Kind code of ref document: A1