KR20230088694A - 분산 원장에서의 익명성 취소를 통한 안전하고 추적 가능하며 개인 정보를 보호하는 디지털 통화 송금 방법 - Google Patents
분산 원장에서의 익명성 취소를 통한 안전하고 추적 가능하며 개인 정보를 보호하는 디지털 통화 송금 방법 Download PDFInfo
- Publication number
- KR20230088694A KR20230088694A KR1020237011528A KR20237011528A KR20230088694A KR 20230088694 A KR20230088694 A KR 20230088694A KR 1020237011528 A KR1020237011528 A KR 1020237011528A KR 20237011528 A KR20237011528 A KR 20237011528A KR 20230088694 A KR20230088694 A KR 20230088694A
- Authority
- KR
- South Korea
- Prior art keywords
- user
- authority
- public key
- identity
- revocation
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 86
- 230000008569 process Effects 0.000 claims abstract description 41
- 238000004590 computer program Methods 0.000 claims description 6
- 125000004122 cyclic group Chemical group 0.000 claims description 2
- 238000010586 diagram Methods 0.000 description 3
- 238000004900 laundering Methods 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 241000699670 Mus sp. Species 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 210000000056 organ Anatomy 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/10—Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/10—Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
- G06Q20/108—Remote banking, e.g. home banking
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3821—Electronic credentials
- G06Q20/38215—Use of certificates or encrypted proofs of transaction rights
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3825—Use of electronic signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3218—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q2220/00—Business processing using cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
본 발명은 복수의 원장 노드를 포함하는 분산 원장을 이용함으로써 복수의 은행 및 비은행 사용자 중 제2 사용자로부터 적어도 제1 사용자에게로의 익명성 취소 디지털 통화 송금 시, 안전하고, 추적 가능하며, 프라이버시를 보호하는 방법에 관한 것이며, 상기 사용자는 상기 노드, 등록 기관(4) 및 취소 기관에 연결되도록 구성된 사용자 장치(31, 32, ...)를 이용해 원장에 트랜잭션을 추가함으로써 디지털 통화 송금을 수행하며, 상기 기관들은 각각 공개/개인 키 쌍을 소유하며, 상기 방법은
제1 사용자의 사용자 장치에 의해 수행된 등록 과정 - 상기 등록 과정은:
- 제1 사용자의 신원(IDu1)의 증거를 등록 기관에 전송하는 단계(SE1),
- 제1 사용자 식별 공개 키 및 제1 사용자 식별 비밀 키를 포함하는 제1 사용자 식별 키 쌍을 생성하는 단계(SE2),
- 상기 생성된 제1 사용자 식별 공개 키를 등록 기관에 전송하는 단계(SE3),
- 등록 기관이 상기 증거에 기초하여 제1 사용자의 신원을 검증한 후 등록 기관에 의해 생성된 서명된 토큰을 등록 기관으로부터 수신하는 단계(SE4)를 포함하며, 상기 서명된 토큰은 등록 기관 비밀 키(skRA)로 제1 사용자 식별 공개 키 및 취소 기관 공개 키(pkREVA)로 암호화된 제1 사용자의 신원(IDu1)을 포함하는 토큰을 서명함으로써 생성됨 - ,
상기 제1 사용자의 상기 사용자 장치에 의해 수행되는 트랜잭션 과정 - 상기 트랜잭션 과정은, 분산 원장에 추가될 디지털 통화 송금 트랜잭션에 상기 제2 사용자를 참여시키는 단계(ST1),
상기 서명된 토큰은 취소 기관이 제1 사용자의 신원을 불러옴으로써 제1 사용자의 익명성을 취소할 수 있게 한다.
제1 사용자의 사용자 장치에 의해 수행된 등록 과정 - 상기 등록 과정은:
- 제1 사용자의 신원(IDu1)의 증거를 등록 기관에 전송하는 단계(SE1),
- 제1 사용자 식별 공개 키 및 제1 사용자 식별 비밀 키를 포함하는 제1 사용자 식별 키 쌍을 생성하는 단계(SE2),
- 상기 생성된 제1 사용자 식별 공개 키를 등록 기관에 전송하는 단계(SE3),
- 등록 기관이 상기 증거에 기초하여 제1 사용자의 신원을 검증한 후 등록 기관에 의해 생성된 서명된 토큰을 등록 기관으로부터 수신하는 단계(SE4)를 포함하며, 상기 서명된 토큰은 등록 기관 비밀 키(skRA)로 제1 사용자 식별 공개 키 및 취소 기관 공개 키(pkREVA)로 암호화된 제1 사용자의 신원(IDu1)을 포함하는 토큰을 서명함으로써 생성됨 - ,
상기 제1 사용자의 상기 사용자 장치에 의해 수행되는 트랜잭션 과정 - 상기 트랜잭션 과정은, 분산 원장에 추가될 디지털 통화 송금 트랜잭션에 상기 제2 사용자를 참여시키는 단계(ST1),
상기 서명된 토큰은 취소 기관이 제1 사용자의 신원을 불러옴으로써 제1 사용자의 익명성을 취소할 수 있게 한다.
Description
본 발명은 디지털 통화 지불 분야에 관한 것이며, 특히 사용자의 익명성을 허용하고 특수 상황에서 이 익명성을 취소할 수 있는 안전한 디지털 통화 송금 방법에 관한 것이다.
지난 10년 동안, 디지털 통화를 사용하여 온라인 및/또는 실제 매장에서 결제를 수행할 수 있는 시스템에 대한 관심이 높아졌다. 제안된 솔루션의 첫 번째 범주는 중앙 기관에서 디지털 통화 송금이 관리되는 중앙 집중식 솔루션이다. 이러한 솔루션을 통해 사용자는 효율적으로 상품 및 서비스에 대한 비용을 지불하고 디지털 통화 단위를 한 개인에서 다른 개인, 예를 들어 가족, 친구 또는 전문 판매자가 아닌 판매자에게 전송할 수 있다.
그럼에도, 이러한 솔루션은 모든 사용자가 중앙 기관에 등록하고 계정을 만들고 이 기관을 통해 모든 트랜잭션(transaction)을 제출할 것을 요구한다. 따라서 이 중앙 기관은 모든 사용자와 모든 트랜잭션의 신원을 완전히 알고 있다.
따라서 사용자와 트랜잭션을 관리하기 위해 더 이상 중앙 권한에 의존하지 않고, 비은행 사용자를 포함하여 한 사용자에서 다른 사용자로 디지털 통화를 직접 전송할 수 있는 분산 원장(distributed ledger)에 의존하는 보다 분산된 솔루션이 제안되었다. 가장 유명한 예는 중앙 은행이나 기관에 의해 통제되지 않는 비트코인 디지털 통화이다. 이러한 솔루션은 사용자가 기관에 등록할 필요가 없으므로 사용자가 익명을 유지할 수 있다.
그럼에도, 이러한 강력한 익명성은 법 집행 기관이 지급인 또는 수취인의 신원을 복구하지 않아도 사기 또는 범죄 행위로 인한 돈이 쉽게 이체될 수 있기 때문에 단점이 될 수 있다.
따라서 안전한 디지털 통화 송금 방법 및 시스템이 은행 사용자와 비은행 사용자 모두에게 종이 지폐 및 물리적 동전 화폐와 같은 동일한 속성, 가령, 익명성 및 통화를 분할하여 사용자들 간에 전송할 수 있는 기능을 제공하는 동시에, 사기 또는 자금 세탁이 의심되는 경우와 같이 사전 정의된 조건이 충족되면 트랜잭션에 참여하는 사용자의 익명성을 취소할 수 있을 필요가 있다.
따라서 이러한 목적으로 그리고 제1 양태에 따라, 본 발명은 복수의 원장 노드를 포함하는 분산 원장을 이용함으로써 복수의 은행 및 비은행 사용자 중 제2 사용자로부터 적어도 제1 사용자에게로의 익명성 취소 디지털 통화 송금 시, 안전하고, 추적 가능하며, 프라이버시를 보호하는 방법에 관한 것이며, 상기 사용자는 상기 노드, 등록 기관 및 취소 기관에 연결되도록 구성된 사용자 장치를 이용해 원장에 트랜잭션을 추가함으로써 디지털 통화 송금(DC)을 수행하며, 상기 기관들은 각각 공개/개인 키 쌍을 소유하며, 상기 방법은
·
제1 사용자의 사용자 장치에 의해 수행된 등록 과정 - 상기 등록 과정은:
제1 사용자의 신원의 증거를 등록 기관에 전송하는 단계,
제1 사용자 식별 공개 키 및 제1 사용자 식별 비밀 키를 포함하는 제1 사용자 식별 키 쌍을 생성하는 단계,
상기 생성된 제1 사용자 식별 공개 키를 등록 기관에 전송하는 단계,
등록 기관이 상기 증거에 기초하여 제1 사용자의 신원을 검증한 후 등록 기관에 의해 생성된 서명된 토큰을 등록 기관으로부터 수신하는 단계를 포함하며,
상기 서명된 토큰은 상기 제1 사용자 식별 공개 키 및 상기 취소 기관 공개 키로 암호화된 상기 제1 사용자의 신원을 포함하는 토큰을 등록 기관 비밀 키로 서명함으로써 생성됨 - ,
·
제1 사용자의 사용자 장치에 의해 수행되는 트랜잭션 과정 - 상기 트랜잭션 과정은:
- 분산 원장에 추가될 디지털 통화 송금 트랜잭션에 제2 사용자를 참여시키는 단계를 포함하고,
상기 서명된 토큰은 취소 기관이 제1 사용자의 신원을 불러옴으로써 제1 사용자의 익명성을 취소할 수 있게 함 - 을 포함한다.
이러한 방법을 통해 은행 사용자와 비은행 사용자 모두 익명으로 디지털 통화 거래를 안전하게 수행할 수 있으며 취소 기관을 통해 모든 트랜잭션에 참여하는 사용자의 실제 신원을 공개할 수 있다.
제1 실시예에 따르면:
- 상기 제1 사용자는 상기 서명된 토큰을 인증 기관에 전송하고 상기 인증 기관으로부터 상기 취소 기관 공개 키로 암호화된 상기 제1 사용자의 신원을 포함하는 상기 제1 사용자 식별 공개 키에 대한 인증서를 수신하고,
- 상기 제1 사용자는 자신의 사용자 식별 공개 키를 제2 사용자에게 전송하며, 그 후 상기 사용자 식별 공개 키는 상기 디지털 통화 송금 트랜잭션에 포함되며,
- 제1 사용자의 익명성을 취소하기 위해, 취소 기관은 제1 사용자 식별 공개 키와 연관된 인증서를 얻고 제1 사용자의 신원을 불러온다.
제1 실시예에 따르면, 선택적으로:
제2 사용자는 제1 양태에 따른 방법의 등록 과정을 수행하여 제2 사용자 서명된 토큰을 수신하고, 인증 기관으로 제2 사용자 서명된 토큰을 전송하여 제2 사용자 식별 공개 키에 대한 인증서를 수신하며, 제2 사용자가 디지털 통화의 현재 소유주로서 간주되게 하는 분산 원장에 저장된 이전 트랜잭션에 참가했으며, 상기 이전 트랜잭션은 제2 사용자 식별 공개 키를 포함하며, 제1 사용자와 제2 사용자 간 디지털 통화 송금 트랜잭션은 상기 이전 트랜잭션의 참조를 포함하고,
제2 사용자의 익명성을 취소하기 위해, 제2 사용자 식별 공개 키가 상기 이전 트랜잭션으로부터 불러와질 수 있으며, 취소 기관은 제2 사용자 식별 공개 키와 연관된 인증서를 얻을 수 있고 제2 사용자의 신원을 불러올 수 있다.
이렇게 함으로써 트랜잭션의 수취인(제1 사용자)의 신원뿐만 아니라 지급인(제2 사용자)의 신원도 취소 기관에게 노출될 수 있다.
제2 실시예에 따르면:
·
상기 제1 사용자 식별 키 쌍이 (u1, g^u1)와 동일하고, u1은 제1 사용자 식별 비밀 키이고 g는 q차의 순환군 G의 생성자이며, q는 정수이고,
·
취소 기관은 취소 기관 및 등록 사용자에 의해 액세스 가능한 사용자의 식별 공개 키를 포함하는 인증된 사용자의 적어도 하나의 리스트, 및 취소 기관에 의해서만 액세스될 수 있고, 각각의 사용자에 대한 서명된 토큰, 식별 공개 키 및 사용자의 신원을 포함하는 개인(private) 사용자 식별 리스트를 액세스했고,
·
제1 사용자와 제2 사용자 간 디지털 통화 송금 트랜잭션이 제1 사용자 식별 공개 키를 상기 취소 기관 공개 키로 암호화함으로써 생성된 제 사용자 ElGamal 암호문을 포함하며,
- 상기 제1 사용자가 취소 기관에 자신의 서명된 토큰을 전송하며,
- 상기 취소 기관은 인증된 사용자 리스트에 제1 사용자 식별 공개 키를 기록하며, 서명된 토큰, 제1 사용자 식별 공개 키 및 제1 사용자의 신원을 개인 사용자 식별 리스트에 기록하고,
- 제1 사용자는 제2 사용자에게, 제1 사용자 ElGamal 암호문이 인증된 사용자의 리스트에 속하는 사용자 식별 공개 키의 ElGamal 암호문 값이며 제1 사용자 식별 공개 키를 누설하지 않고 제1 사용자가 대응하는 사용자 식별 개인 키를 알고 있음을 증명하는 지식의 영지식증명(zero-knowledge proof)을 제공하며,
- 제2 사용자가 제1 사용자에 의해 제공된 지식의 영지식증명을 검증하고 이를 분산 원장에 추가된 디지털 통화 송금 트랜잭션에 첨부하고,
- 제1 사용자의 익명성을 취소하기 위해, 취소 기관은 제1 사용자 ElGamal 암호문을 얻고 이의 개인 사용자 식별 리스트를 이용해 제1 사용자의 신원을 불러온다.
제2 실시예에 따르면, 선택적으로:
·
제2 사용자는 청구항 1의 등록 과정의 단계들을 수행하여 제1 사용자 서명된 토큰을 수신하고, 취소 기관으로 제2 사용자 서명된 토큰을 전송하며, 제2 사용자는 디지털 통화의 현재 소유주로 간주되게 된 분산 원장에 저장된 이전 트랜잭션에 참여했었으며,
·
상기 제1 사용자와 제2 사용자 간 DC 송금 트랜잭션은 상기 이전 트랜잭션의 참조를 포함하고 상기 이전 트랜잭션은 제2 사용자 식별 공개 키를 상기 취소 기관 공개 키로 암호화한 제2 사용자 ElGamal 암호문 및 제2 사용자 ElGamal 암호문이 인증된 사용자의 리스트에 속하는 사용자 식별 공개 키의 ElGamal 암호문 값이며, 제2 사용자 식별 공개 키를 노출하지 않으면서 제2 사용자가 대응하는 사용자 식별 개인 키를 알고 있음을 증명하는 지식의 영지식증명을 포함하고,
제2 사용자의 익명성을 취소하기 위해, 제2 사용자 식별 공개 키를 상기 취소 기관 공개 키로 암호화함으로써 생성된 제2 사용자 ElGamal 암호문이 상기 이전 트랜잭션으로부터 불러와지고, 제2 사용자의 신원을 불러오는 취소 기관에 의해 획득된다.
이렇게 함으로써 수취인(제1 사용자)은 등록된 사용자로 인증되고 그의 공개 식별 키가 지급인(제2 사용자)에게 노출되지 않기 때문에 수취인의 익명성이 증가하지만 취소 기관은 지급인과 수취인을 포함한 모든 사용자의 실제 신원을 노출할 수 있다.
취소 기관은 제1 사용자의 신원을 올바르게 불러왔음을 증명하기 위해 지직의 영지식증명을 제공할 수 있다.
제1 실시예에서, 상기 취소 기관은 취소 기관이 인증서에 포함된 상기 취소 기관 공개 키로 암호화된 상기 제1 사용자의 신원의 암호문을 올바르게 해독했음을 증명하는 지식의 영지식증명을 제공할 수 있다.
제2 실시예에서, 상기 취소 기관은 취소 기관이 디지털 디지털 통화 송금 트랜잭션에 포함된 ElGamal 암호문과 서명된 토큰에 포함된 상기 취소 기관 공개 키로 암호화된 상기 제1 사용자의 신원의 암호문 모두를 올바르게 해독했음을 증명하는 지식의 영지식증명을 제공할 수 있다.
제1 사용자는 지정 횟수의 DC 송금 트랜잭션에 참여한 후에 제1 양태에 따른 본 발명의 등록 과정의 단계를 다시 수행할 수 있다.
이는 적법한 사용자의 키와 토큰을 훔친 공격자가 수행할 수 있는 악의적인 트랜잭션의 위험을 제한한다.
제2 실시예에서, 취소 기관은 인증된 사용자의 다수의 리스트를 액세스할 수 있다.
제2 양태에 따라 본 발명은 적어도 하나의 컴퓨터의 메모리에 직접 로딩 가능한 컴퓨터 프로그램 프로덕트와 관련되며, 상기 프로덕트가 컴퓨터 상에서 실행될 때 제1 양태에 따른 방법의 단계를 수행하기 위한 소프트웨어 코드 명령을 포함한다.
제3 양태에 따라, 본 발명은 또한 복수의 원장 노드를 포함하는 분산 원장을 이용함으로써 복수의 은행 및 비은행 사용자 중 적어도 제1 사용자와 제2 사용자 간 익명성 취소를 이용한 안전하고, 추적가능하며, 프라이버시를 보호하는 디지털 통화 송금 시스템에 대한 것이며, 등록 기관, 취소 기관, 및 상기 노드, 상기 등록 기관, 상기 취소 기관에 연결되도록 구성된 사용자 장치를 포함하며, 각각의 기관은 제1 양태에 따른 방법의 단계를 수행하도록 구성된 프로세서 및 인터페이스를 포함한다.
제4 양태에 따라, 본 발명은 또한 복수의 원장 노드를 포함하는 분산 원장을 이용함으로써 복수의 은행 및 비은행 사용자 중 적어도 제1 사용자와 제2 사용자 간 익명성 취소를 이용한 안전하고, 추적가능하며, 프라이버시를 보호하는 디지털 통화 송금 시스템에 대한 것이며, 등록 기관, 취소 기관, 인증 기관 및 상기 노드, 상기 등록 기관, 상기 취소 기관, 상기 인증 기관에 연결되도록 구성된 사용자 장치를 포함하며, 각각의 기관은 제1 양태에 따른 방법의 단계를 수행하도록 구성된 프로세서 및 인터페이스를 포함한다.
다음의 설명 및 첨부된 도면은 특정한 예시적 측면을 상세히 설명하고 실시예의 원리가 채용될 수 있는 다양한 방법 중 일부를 나타낸다. 도면 및 개시된 실시예와 관련하여 고려될 때 다음의 상세한 설명으로부터 다른 이점 및 신규 특징이 명백해질 것이며, 개시된 실시예는 이러한 모든 양태 및 그 등가물을 포함하도록 의도된다.
도 1은 본 발명의 실시예에 따른 시스템의 개략도이다.
도 2는 본 발명의 실시예에 따른 사용자 장치의 개략도이다.
도 3은 본 발명의 하나의 실시예에 따른 등록 과정 및 트랜잭션 과정을 포함하는 방법을 개략적으로 도시한다.
도 4는 본 발명의 제1 실시예에 따른 방법을 개략적으로 도시한 것이다.
도 5는 본 발명의 제2 실시예에 따른 방법을 개략적으로 도시한다.
도 1은 본 발명의 실시예에 따른 시스템의 개략도이다.
도 2는 본 발명의 실시예에 따른 사용자 장치의 개략도이다.
도 3은 본 발명의 하나의 실시예에 따른 등록 과정 및 트랜잭션 과정을 포함하는 방법을 개략적으로 도시한다.
도 4는 본 발명의 제1 실시예에 따른 방법을 개략적으로 도시한 것이다.
도 5는 본 발명의 제2 실시예에 따른 방법을 개략적으로 도시한다.
본 발명은 은행 사용자와 비은행 사용자 모두 개인 정보를 보호하는 방식으로 디지털 통화(DC) 전송을 안전하게 수행할 수 있게 하는 방법에 관한 것이다. 동시에, 사기나 자금 세탁과 같은 범죄에 발명을 사용하는 것을 방지하기 위해 본 발명은 수행된 트랜잭션을 추적할 수 있도록 허용하고 궁극적으로 모든 사용자의 익명성을 취소하고 그의 실제 신원을 노출할 수 있는 권한을 중앙 기관에 부여한다.
은행 사용자와 비은행 사용자 모두가 이러한 트랜잭션에 참여할 수 있도록 하기 위해, 본 발명에 따른 방법은 트랜잭션 처리를 위해 은행과 같은 중앙 기관에 의존하지 않는다. 도 1의 시스템(100)에 도시된 바와 같이, 트랜잭션의 분산 처리를 가능하게 하기 위해, 트랜잭션을 기억하기 위해 분산 원장(1)이 사용된다.
잘 알려진 분산 원장, 가령, 비트코인, 이더리움, 알고란드에서와 같이 이러한 원장(1)은 네트워크(2)에 의해 상호연결되는 원장 노드(11, 12 등)를 포함한다. 원장의 사용자는 네트워크(2)를 통해 원장 노드에 연결된 사용자 장치(31, 32??)를 소유한다. 사용자는 일반적으로 자신의 사용자 장치를 사용하여 트랜잭션을 원장 노드에 제출함으로써 DC 전송을 수행하고 각 트랜잭션은 원장 노드에 의해 검증된 후 원장에 추가된다.
이러한 사용자 장치는 예를 들어 스마트 카드, 휴대폰, 태블릿 PC, 데스크톱 또는 랩톱 컴퓨터일 수 있다. 다음 단락에서는, 타 사용자에게 메시지를 전송하는 것과 같은 다양한 사용자 동작의 설명이 이뤄진다. 이러한 동작은 명시적으로 설명되지 않더라도 네트워크(2)를 통해 원장 노드 및 다른 사용자 장치와 데이터를 교환하는 사용자 장치를 사용하여 사용자에 의해 암묵적으로 수행된다.
도 2는 이러한 사용자 장치의 개략도이다. 이는 버스(202)를 통해 랜덤 액세스 메모리(RAM)(203), 리드 온리 메모리(ROM)(204) 및/또는 비휘발성 메모리(NVM)(205)에 연결된 CPU 또는 암호화 프로세서(201)와 같은 계산 수단을 포함할 수 있다. 사용자 장치는 개체를 다양한 형태의 무선 네트워크, 예를 들어 광역 네트워크, WiFi 네트워크 또는 모바일 전화 네트워크에 연결하는 데 사용되는 네트워크 인터페이스(206)를 더 포함할 수 있다. 또는, 사용자 장치는 유선 네트워크 연결, 가령, 이더넷을 통해 네트워크에 연결될 수 있다. 사용자 장치는 또한 하나 이상의 스크린, 확성기, 마우스, 촉각 표면, 키보드 등과 같은 장치의 사용자에게 인터페이스를 제공하는 입/출력 인터페이스(207)를 포함할 수 있다.
본 발명의 주요 아이디어는 사용자 익명성을 보장하는 탈중앙집중형 분산 원장을 사용하는 것 외에도 트랜잭션이 추가된 후 언제든지 중앙 기관이 임의의 트랜잭션의 임의의 사용자의 익명성을 취소할 수 있게 하는 메커니즘을 제공하는 것이다. 이를 위해 등록 기관(Registration Authority)(4)와 취소 기관(Revocation Authority)(5)이 네트워크(2)에 연결된다. 임의의 트랜잭션에 참여하기 전에, 임의의 사용자는 먼저 등록 기관에 자신의 실제 신원의 증명을 제공하는 등록 과정을 수행해야 한다. 그런 다음, 트랜잭션이 수행될 때, 트랜잭션에 관련된 사용자의 실제 신원을 불러오기 위해 나중에 필요할 경우 취소 기관에 의해 사용될 수 있는 요소를 포함한다. 이하의 단락에서, 본 발명에 따르는 방법은 사기 사용자가 취소 기관이 자신의 신원을 불러오거나 사기 사용자가 취소 기관이 타 사용자의 신원을 불러오게 할 위조 정보를 제공하지 못하게 하는 필요한 정보를 제공하지 않고 트랜잭션에 참여하는 것을 막는 보안 기능을 더 포함한다.
다음 단락은 본 발명에 따른 방법의 단계를 보다 상세히 기재한다.
도 3에 도시된 바와 같이, 본 발명에 따른 방법은 먼저 다음 단계를 포함하는 등록 과정을 포함한다. 다음 단락은 제1 사용자가 본 명세서에서 제1 사용자 장치라고 지칭되는 사용자 장치를 사용해 수행될 때의 단계들을 설명한다. 본 발명에 따른 DC 송금 트랜잭션에 지급인 또는 수취인으로 참여할 수 있기 위해 임의의 사용자가 이러한 단계를 수행해야 한다.
제1 등록 과정(SE1) 동안, 제1 사용자 장치(31)는 등록 기관(4)에 제1 사용자의 신원(IDu1)의 일부 증거를 전송한다. 이러한 증거는 예를 들어 ID 카드나 여권, 출생 증명서, 운전 면허증 또는 의료 서비스 문서와 같은 신분 증명서의 사본일 수 있다. 이러한 증거는 이를 제공하는 사용자를 인증하기 위해 등록 기관에 의해 검증된다. 사용자 사진을 포함하여 여러 문서가 필요할 수 있다.
제1 등록 과정과 병렬로 수행될 수 있는 제2 등록 과정(SE2) 동안, 제1 사용자 장치는 제1 사용자 식별 공개 키(pku1) 및 제1 사용자 식별 비밀 키(sku1)를 포함하는 제1 사용자 식별 키 쌍(pku1, sku1)을 생성한다. 그리고 제3 등록 과정(SE3) 동안, 제1 사용자 장치는 생성된 제1 사용자 식별 공개 키(pku1)를 등록 기관에 전송한다. 이 공개 키는 분산 원장에 추가되고 제1 사용자와 연루된 모든 트랜잭션에서 사용되어, 이하에서 설명될 바와 같이 제1 사용자의 신원을 불러오기 위한 수단을 제공할 수 있다.
제4 등록 과정(SE4) 동안, 제공된 증거를 기반으로 제1 사용자의 신원을 검증한 후, 등록 기관은 등록 기관 비밀 키(skRA)로 제1 사용자 식별 공개 키 및 취소 기관 공개 키(pkREVA)로 암호화된 제1 사용자의 신원(IDu1)을 포함하는 토큰을 서명함으로써 제1 사용자에 대한 서명된 토큰(s)을 생성한다. 이러한 사용자 신원(IDu1)은 예를 들어 여권 번호 또는 건강 관리 식별 번호와 같이 사용자에게 연결된 이미 존재하는 번호일 수 있다. 또는 이는 등록 기관에 의해 생성된 난수일 수 있다.
s = SIGNskRA (pku1, ENCpkREVA(IDu1))이며 pku1는 제1 사용자 식별 공개 키이다. 서명된 토큰을 얻기 위해 서명된 데이터에는 등록 프로세스와 관련된 그 밖의 다른 데이터도 포함될 수 있다.
이러한 토큰은 취소 기관만이 개인 키(skREVA)를 사용하여 암호를 해독할 수 있기 때문에 이 ID 자체를 공개하지 않고 제1 사용자 식별 공개 키(pku1)를 그의 실제 ID (IDu1)와 연결한다. 아래에서 나타난 바와 같이, 취소 기관이 제1 사용자의 신원을 불러옴으로써 제1 사용자의 익명성을 취소시킬 수 있다.
이 제4 등록 과정(SE4) 동안 제1 사용자 장치는 최종적으로 등록 기관으로부터 서명된 토큰을 수신한다.
도 3에 도시된 바와 같이, 본 발명에 따른 방법은 또한 제1 사용자가 분산 원장에 추가될 DC 송금 트랜잭션에 제2 사용자를 참여시키는 트랜잭션 과정을 더 포함한다. 이 단락과 다음 단락에서는, 제1 사용자가 제1 사용자 장치를 사용함으로써 수행되는 것이 기재된다. 이는 제2 사용자(지급인) 또는 제1 사용자(수취인)로서 본 발명에 따른 DC 송금 트랜잭션에 참여하기 위해 임의의 사용자에 의해 유사하게 수행되어야 한다.
다음 단락은 사용자의 식별 공개 키가 분산 원장에 추가된 트랜잭션에서 사용자의 가명으로 사용되는 본 발명의 제1 실시예를 설명한다. 이 실시예에서, 인증 기관 CA(6)이 또한 네트워크에 연결되어 그들의 식별 공개 키에 대한 인증서를 등록된 사용자에게 전달할 수 있다. 이 실시예의 단계는 도 4에 도시되어 있다.
이 실시예에서, 본 발명에 따른 방법은 제1 사용자가 자신의 서명된 토큰을 인증 기관 CA에 전송하고 인증 기관으로부터 자신의 제1 사용자 식별 공개 키에 대한 인증서를 수신하는 제5 등록 과정(SE5)를 포함한다. 이 인증서는 또한 다음의 취소 기관 공개 키로 암호화된 제1 사용자의 신원(IDu1)을 포함한다: ENCpkREVA(IDu1).
제공된 토큰은 등록기관에 의해 서명이 되어있기 때문에 인증 기관이 쉽게 위변조 여부를 검증할 수 있다.
이러한 인증서는 공개적으로 사용할 수 있다. 이는 예를 들어 인증 기관의 요청에 따라 배포될 수 있다. 결과적으로, 제1 사용자 공개 키를 알고 있는 사람은 누구나 이 인증서에서 취소 기관에 의해서만 해독될 수 있는 암호화된 형식으로 제1 사용자의 실제 신원을 찾을 수 있다.
다음 단락은 이 첫 번째 실시예에서 트랜잭션이 두 사용자 사이에서 어떻게 발생하고 그들의 익명성이 어떻게 취소될 수 있는지를 설명한다. 이 기재에서 제1 사용자는 수취인으로 간주되고 제2 사용자라고 하는 타 사용자는 지급인으로 간주된다. 제2 사용자는 제1 사용자와 트랜잭션을 수행하기에 충분한 양의 디지털 통화의 소유자여야 한다. 제2 사용자는 디지털 통화를 소유한 다른 사용자와의 이전 거래에 의해 또는 중앙 은행 통화, 상업 은행 통화, 전자 통화 또는 다른 대체 디지털 통화와 교환하는 디지털 통화 발행자와의 이전 거래에 의해 이러한 디지털 통화를 얻었을 수 있다. 이러한 발행자는 예를 들어 은행 또는 디지털 통화 시장일 수 있다. 이러한 이전 트랜잭션은 아래에서 설명되는 바와 같이 제1 사용자와의 트랜잭션이 기록되는 것과 같은 방식으로 원장에 기록되어야 한다.
트랜잭션 과정은 제1 사용자가 그의 제1 사용자 식별 공개 키를 제2 사용자에게 전송하는 제1 트랜잭션 과정(ST1)를 포함할 수 있다.
DC 송금 트랜잭션은 일반적으로 정보, 가령, 전송 금액 및 지급인이 통화를 수령한 이전 트랜잭션의 참조를 포함한다. 트랜잭션은 제2 사용자가 비밀 키를 사용하여 서명된다. 이 실시예에서, 사용자는 트랜잭션을 서명하기 위해 자신의 식별 개인 키를 사용한다.
이 실시예에서, 제1 사용자 식별 공개 키는 원장에 추가하기 위해 트랜잭션이 원장 노드에 제출되기 전에 제2 사용자에 의한 DC 송금 트랜잭션에도 포함된다. 그렇게 함으로써, 가명으로 사용되는 식별 공개 키의 형태로 제1 사용자의 신원이 트랜잭션에 포함된다.
본 실시예에 따른 방법은 또한 취소 기관(REVA)이 제1 사용자 식별 공개 키와 연관된 인증서를 획득한 다음 제1 사용자의 신원(IDu1)을 불러오는 취소 단계(RS1)를 더 포함한다. 인증서는 제2 사용자 자신이나 취소 기관에게 사용자 실제 신원을 노출하도록 요청하는 그 밖의 다른 임의의 개체, 가령, 제어 또는 법 집행 기관에 의해 REVA로 전송될 수 있다. 제1 사용자의 인증서는 트랜잭션이 발생하기 전에, 예를 들어, 그가 자신의 식별 공개 키를 전송할 때, 제1 사용자에 의해 제2 사용자에게 제공될 수 있거나, 제2 사용자가 인증 기관으로부터 인증서를 불러올 수 있다. 또는, 인증서는 예를 들어 DC 송금 트랜잭션과 관련하여 원장에 저장될 수 있으며 취소 기관은 원장에서 자체적으로 인증서를 불러올 수 있다. 제1 사용자 인증서에서 제1 사용자 신원을 불러오기 위해, 취소 기관은 암호화된 값 ENCpkREVA(IDu1)를 자신의 개인 키로 해독하기만 하면 된다.
다음 단락은 제1 실시예의 경우, 그리고 제1 사용자와 제2 사용자 사이의 트랜잭션의 경우에, 지급인, 여기서는 제2 사용자의 익명성이 어떻게 취소될 수 있는지를 설명한다.
제1 사용자와 제2 사용자 간 트랜잭션이 발생할 때, 제2 사용자가 일부 디지털 통화의 소유자이다. 따라서 제2 사용자는 앞서 기재된 등록 과정을 수행하여 제2 사용자 서명 토큰을 수신할 수 있다. 또한 제2 사용자는 자신의 제2 사용자 서명된 토큰을 인증 기관에 전송하여 자신의 제2 사용자 식별 공개 키에 대한 인증서를 수신할 수 있다. 디지털 통화의 소유자가 되기 위해, 제2 사용자는 일정량의 디지털 통화의 현재 소유주로 간주되게 된 분산 원장에 저장된 이전 거래에 참여했었다. 이 이전 트랜잭션에서 제2 사용자가 수취인이므로, 이 이전 트랜잭션은 앞서 기재된 바와 같이 제2 사용자 식별 공개 키를 포함한다. 이러한 이전 트랜잭션은 제2 사용자가 발급자로부터 DC를 인출한 DC 발급자와의 트랜잭션이거나 이미 일부 DC를 소유하고 있는 다른 등록된 사용자와의 거래에서 수취인으로서의 트랜잭션일 수 있다.
또한, 제1 사용자와 제2 사용자 간의 DC 송금 트랜잭션은 이 이전 트랜잭션의 참조를 포함한다.
따라서 제2 사용자의 익명성을 취소하기 위해, 이 이전 트랜잭션으로부터 제2 사용자 식별 공개 키가 불러와지고, 취소 기관(REVA)는 제2 사용자 식별 공개 키와 연관된 인증서를 가져온 다음 제2 사용자의 신원(IDu2)을 불러온다.
인증서는 제1 사용자 자신이나 취소 기관에게 사용자 실제 신원을 노출하도록 요청하는 그 밖의 다른 임의의 개체, 가령, 제어 또는 법 집행 기관에 의해 REVA로 전송될 수 있다. 제2 사용자의 인증서는 인증 기관으로부터 제1 사용자에 의해 불러와질 수 있다. 또는, 인증서는 예를 들어 DC 송금 트랜잭션과 관련하여 원장에 저장될 수 있으며 취소 기관은 원장에서 자체적으로 인증서를 불러올 수 있다. 제2 사용자 인증서로부터 제2 사용자 신원을 불러오기 위해 취소 기관은 암호화된 값 ENCpkREVA(IDu1)를 개인 키로 해독하기만 하면 된다.
다음 단락은 본 발명의 제2 실시예를 설명하며, 여기서 사용자는 더 이상 인증 기관으로부터 그들의 식별 공개 키에 대한 인증서를 얻을 필요가 없다. 대신, 취소 기관이 공개 키로 식별되는 등록된 사용자의 리스트를 가지며 이들의 실제 신원을 저장한다. 이 실시예에서, 사용자는, 자신의 식별 공개 키에 대한 인증서가 없음에도 불구하고, 공개 키가 취소 기관의 리스트 중에 있고 그는 대응하는 비밀 키를 알고 있음을 증명하는 지식의 영지식증명(ZKPK)을 제공함으로써, 등록된 사용자이며 공개 키는 자신의 고유 식별 공개 키라고 증명할 수 있다.
이 실시예의 단계는 도 5에 도시되어 있다.
더 구체적으로, 이 실시예에서, 제1 사용자 식별 키 쌍이 (u1, g^u1)와 동일하고, u1은 제1 사용자 식별 비밀 키이고 g는 q차의 순환군 G의 생성자이며, q는 정수이다. 마찬가지로, 사용자 i의 식별 키 쌍은 (ui, g^ui)와 같을 수 있으며 ui는 사용자 식별 비밀 키이다.
취소 기관은 사용자 L1=g^u1, ..., g^un의 식별 공개 키를 포함하는 인증된 사용자의 적어도 하나의, 선택사항으로서, 몇 개의 리스트 L1를 액세스할 수 있다. 리스트는 취소 기관에 의해 설정되고 관리될 수 있다. 또는, 이는 또 다른 개체에 의해 취소 기관으로 제공될 수 있다. 인증된 사용자의 리스트 L1은 취소 기관과 등록된 사용자에 의해 액세스 가능하여 자신의 식별 공개 키로 식별된 사용자가 리스트에 있음을 검증하게 할 수 있다.
취소 기관은 또한 각각의 사용자에 대한 서명된 토큰(ENCpkREVA(IDui), 사용자의 식별 공개 키(g^ui) 및 사용자의 신원(IDui)을 포함하는 사용자 식별 리스트(L2) L2={(g^ui, IDUi,SIGNskRA(g^ui, ENCpkREVA(IDui))를 액세스할 수 있다. 이 리스트는 비공개이며 취소 기관에 의해서만 액세스될 수 있다.
이 실시예에서, 각각의 DC 송금 트랜잭션은 취소 기관 공개 키(pkREVA)로 암호화된 수취인의 공개 키를 포함해야 한다. 이 값은 수취인에 의해 계산되어 지급인에게 전송될 수 있다. 이 값은 나중에 취소 기관에 의해 수취인 식별 공개 키와 그의 실제 신원을 불러오는 데 사용될 수 있다. 제1 사용자와 제2 사용자 간의 트랜잭션의 경우, DC 송금 트랜잭션은 제1 사용자 식별 공개 키를 취소 기관 공개 키(pkREVA)로 암호화함으로써 생성된 제1 사용자 ElGamal 암호문 C1=(g^u1)를 포함할 수 있다.
이 실시예에서, 본 발명에 따르는 방법은 제1 사용자가 취소 기관에 자신의 서명된 토큰 s=SIGNSKRA(g^u1, ENCpkREVA(IDu1)))을 전송하고, 취소 기관이 제1 사용자 식별 공개 키 g^u1를 인증된 사용자 리스트 L1에 기록하고, 제1 사용자 식별 공개 키 g^u1 및 제1 사용자의 신원 IDu1을 개인 사용자 식별 리스트 L2에 기록하는 대안적 제5 등록 과정(SE5')를 포함한다. 이는 또한 기록된 제1 사용자 식별 공개 키 g^u1 및 제1 사용자의 신원 IDu1이 단일 사용자에게 속한다는 증거로서 서명된 토큰 s을 개인 사용자 식별 리스트 L2에 기록할 수 있다.
트랜잭션 과정은 대안적 제1 트랜잭션 과정(ST1')를 포함할 수 있으며, 그 동안, 제1 사용자는 제2 사용자에게, 제1 사용자 ElGamal 암호문(C1)이 인증된 사용자의 리스트에 속하는 사용자 식별 공개 키의 ElGamal 암호문 값이며 제1 사용자 식별 공개 키를 누설하지 않고 제1 사용자가 대응하는 사용자 식별 개인 키를 알고 있음을 증명하는 지식의 영지식증명(zero-knowledge proof)(ZKPK)을 제공한다.
트랜잭션 과정은 제2 사용자가 제1 사용자에 의해 제공된 지식의 영지식증명을 검증하는 대안적인 제2 트랜잭션 과정(ST2')를 포함할 수 있다. 이러한 검증은 제1 사용자가 등록된 다른 사용자의 공개 식별 키를 사용하고 있지 않음을 보장한다. 검증에 성공하면 제2 사용자는 디지털 통화 송금 트랜잭션에 ZKPK를 추가하고 비밀 키를 사용하여 트랜잭션에 서명한다. 이 실시예에서, 사용자는 자신의 트랜잭션을 서명하기 위해 자신의 식별 개인 키가 아닌 다른 개인 서명 키를 이용한다. 그런 다음 트랜잭션이 분산 원장에 추가된다.
이 제2 실시예에 따르는 방법은 대안적 취소 단계(RS1')를 더 포함하며, 그 동안 제1 사용자의 익명성을 취소하기 위해, 취소 기관은 제1 사용자 ElGamal 암호문 C1을 얻고 해독하여 자신의 개인 사용자 식별 리스트 L2를 이용해 제1 사용자의 신원 IDu1을 불러온다. 암호문은 제2 사용자 자신이나 취소 기관에게 사용자 실제 신원을 노출하도록 요청하는 그 밖의 다른 임의의 개체, 가령, 제어 또는 법 집행 기관에 의해 REVA로 전송될 수 있다.
다음 단락은 제2 실시예의 경우, 그리고 제1 사용자와 제2 사용자 사이의 트랜잭션의 경우에, 지급인, 여기서는 제2 사용자의 익명성이 어떻게 취소될 수 있는지를 설명한다.
제1 실시예에서와 같이, 제1 사용자와 제2 사용자 간 트랜잭션이 발생할 때, 제2 사용자가 일부 디지털 통화의 소유자이다. 따라서 제2 사용자는 앞서 기재된 등록 과정을 수행하여 제2 사용자 서명 토큰을 수신할 수 있다. 제2 사용자가 취소 기관에 인증된 사용자 리스트 L1 및 개인 사용자 식별 리스트 L2에 추가될 자신의 제2 사용자 서명된 토큰을 전송했다. 디지털 통화의 소유자가 되기 위해, 제2 사용자는 일정량의 디지털 통화의 현재 소유주로 간주되게 된 분산 원장에 저장된 이전 거래에 참여했었다. 이러한 이전 트랜잭션은 제2 사용자가 발급자로부터 DC를 인출한 DC 발급자와의 트랜잭션이거나 이미 일부 DC를 소유하고 있는 다른 등록된 사용자와의 트랜잭션일 수 있다. 이전 트랜잭션에서 제2 사용자가 수취인이기 때문에, 이 이전 트랜잭션은 제2 사용자 식별 공개 키를 노출하지 않으면서 제2 사용자 식별 공개키 g^u2를 취소 기관 공개 키 pkREVA로 암호화함으로써 생성된 제2 사용자 ElGamal 암호문 c2=ENCpkREVA(g^u2) 및 제2 사용자 ElGamal 암호문 c2이 인증된 사용자의 리스트 L1에 속하는 사용자 식별 공개 키의 ElGamal 암호문 값이고 제2 사용자가 대응하는 사용자 식별 개인 키 u2를 알고 있음을 증명하는 지식의 영지식증명을 포함한다.
또한, 제1 사용자와 제2 사용자 간의 DC 송금 트랜잭션은 이 이전 트랜잭션의 참조를 포함한다.
따라서 제2 사용자의 익명성을 취소하기 위해, 제2 사용자 식별 공개 키를 취소 기관 공개 키 pkREVA로 암호화함으로써 생성된 제2 사용자 ElGamal 암호문 c2=ENCpkREVA(g^u2)이 상기 이전 트랜잭션으로부터 불러와지고, 취소 기관에 의해 획득되어 해독되고 개인 사용자 식별 리스트 L2로부터 제2 사용자의 신원 IDu2을 불러온다.
제2 사용자 ElGamal 암호문 c2=(g^u2)이 제1 사용자에 의해 또는 취소 기관이 사용자 실제 신원을 노출하도록 요청하는 다른 개체, 가령, 제어 또는 법 집행 기관에 의해 REVA로 전송될 수 있다. 제2 사용자 ElGamal 암호문 c2는 원장으로부터 제1 사용자에 의해 불러와질 수 있다.
취소 기관이 사용자의 실제 신원을 불러온 후, 취소 기관은 요청 개체에게 지식 *?*의 영지식증명을 제공하여, 인증서 및/또는 수신된 El Gamal 암호문에 포함된 취소 기관 공개 키로 암호화된 상기 사용자의 신원 IDui 의 암호문 ENC[pkREVA](IDUi)을 올바르게 해독했고, 따라서 요청된 신원을 올바르게 불러왔다고 증명할 수 있다. 이 증명은 취소 기관을 인증한다.
보안을 강화하기 위해, 사용자는 제1 실시예의 경우 정기적으로 그들의 키, 그들의 토큰 및 그들의 식별 공개 키의 인증서를 갱신하도록 요구될 수 있다. 이를 위해, 제1 사용자는 지정된 횟수의 DC 송금 트랜잭션에 참여한 후 등록 과정의 단계들을 다시 수행할 수 있다. 등록된 모든 사용자가 동일한 작업을 수행해야 할 수 있다.
제2 양태에 따라서, 본 발명은 컴퓨터 상에서 실행될 때 본 명세서에 기재된 방법의 단계들을 수행하기 위한 소프트웨어 코드 명령을 포함하는 적어도 하나의 컴퓨터의 메모리로 직접 로딩 가능한 컴퓨터 프로그램 프로덕트와 관련된다.
제3 양태에 따라, 본 발명은 또한 복수의 원장 노드를 포함하는 분산 원장을 이용함으로써 복수의 은행 및 비은행 사용자 중 적어도 제1 사용자와 제2 사용자 간 익명성 취소를 이용한 안전하고, 추적가능하며, 프라이버시를 보호하는 디지털 통화 송금 시스템에 대한 것이며, 등록 기관, 취소 기관, 및 상기 노드, 상기 등록 기관, 상기 취소 기관에 연결되도록 구성된 사용자 장치를 포함하며, 각각의 기관은 본 명세서에 기재된 방법의 단계를 수행하도록 구성된 프로세서 및 인터페이스를 포함한다.
제4 양태에 따라, 본 발명은 또한 복수의 원장 노드를 포함하는 분산 원장을 이용함으로써 복수의 은행 및 비은행 사용자 중 적어도 제1 사용자와 제2 사용자 간 익명성 취소를 이용한 안전하고, 추적가능하며, 프라이버시를 보호하는 디지털 통화 송금 시스템(100)에 대한 것이며, 등록 기관, 취소 기관, 인증 기관 및 상기 노드, 상기 등록 기관, 상기 취소 기관, 상기 인증 기관에 연결되도록 구성된 사용자 장치를 포함하며, 각각의 기관은 앞서 본 명세서에 기재되고 도 4에 도시된 제1 양태에 따른 방법의 단계를 수행하도록 구성된 프로세서 및 인터페이스를 포함한다.
이러한 특징에 더하여, 이러한 컴퓨터 프로그램 및 시스템은 이전에 기술된 임의의 다른 특징을 수행하도록 구성되거나 이를 포함할 수 있다.
결과적으로, 이러한 방법, 장치 및 시스템은 거래에 참여하는 사용자의 익명성을 취소할 수 있도록 하는 동시에 은행 및 비은행 사용자 모두 높은 수준의 익명성으로 DC 트랜잭션을 수행할 수 있도록 한다.
Claims (13)
- 복수의 원장 노드를 포함하는 분산 원장(1)을 이용함으로써 복수의 은행 및 비은행 사용자 중 제2 사용자로부터 적어도 제1 사용자에게로의 안전하고, 추적 가능하며, 프라이버시를 보호하는 익명성 취소 디지털 통화 송금 방법으로서, 상기 사용자는 상기 노드, 등록 기관(4) 및 취소 기관(5)에 연결되도록 구성된 사용자 장치(31, 32, ...)를 이용해 원장에 트랜잭션을 추가함으로써 디지털 통화 송금을 수행하며, 상기 기관들은 각각 하나씩 공개/개인 키 쌍을 소유하며, 상기 방법은
제1 사용자의 사용자 장치에 의해 수행된 등록 과정 - 상기 등록 과정은
- 제1 사용자의 신원(IDu1)의 증거를 등록 기관에 전송하는 단계(SE1),
- 제1 사용자 식별 공개 키 및 제1 사용자 식별 비밀 키를 포함하는 제1 사용자 신원 키 쌍을 생성하는 단계(SE2),
- 등록 기관에 생성된 제1 사용자 식별 공개 키를 전송하는 단계(SE3),
- 등록 기관이 상기 증거에 기초하여 제1 사용자의 신원을 검증한 후 등록 기관에 의해 생성된 서명된 토큰을 등록 기관으로부터 수신하는 단계(SE4)를 포함하며,
상기 서명된 토큰은 제1 사용자 식별 공개 키 및 취소 기관 공개 키(pkREVA)로 암호화된 제1 사용자의 신원(IDu1)을 포함하는 토큰을 등록 기관 비밀 키(skRA)로 서명함으로써 생성됨 - ,
제1 사용자의 사용자 장치에 의해 수행되는 트랜잭션 과정 - 상기 트랜잭션 과정은
- 분산 원장에 추가될 디지털 통화 송금 트랜잭션에 제2 사용자를 참여시키는 단계(ST1)를 포함하고,
상기 서명된 토큰은 취소 기관이 제1 사용자의 신원을 불러옴으로써 제1 사용자의 익명성을 취소할 수 있게 함 - 을 포함하는, 방법. - 제1항에 있어서,
- 상기 제1 사용자는 인증 기관(6)으로 상기 서명된 토큰을 전송하고 상기 인증 기관으로부터 상기 취소 기관 공개 키(pkREVA)로 암호화된 제1 사용자의 신원(IDu1)을 포함하는 상기 제1 사용자 식별 공개 키에 대한 인증서를 수신하며(SE5),
- 상기 제1 사용자는 상기 디지털 통화 송금 트랜잭션에 포함될 자신의 제1 사용자 식별 공개 키를 제2 사용자에게 전송하며(ST1),
- 제 사용자의 익명성을 취소하기 위해, 취소 기관(5)은 제1 사용자 식별 공개 키와 연관된 인증서를 얻고 제1 사용자의 신원(IDu1)을 불러오는, 방법. - 제1항 또는 제2항에 있어서,
제2 사용자(32)는 청구항 1의 등록 과정을 수행하여 제2 사용자 서명된 토큰을 수신했고, 인증 기관(6)으로 제2 사용자 서명된 토큰을 전송하여 제2 사용자 식별 공개 키에 대한 인증서를 수신했으며, 제2 사용자가 디지털 통화의 현재 소유주로서 간주되게 하는, 분산 원장(1)에 저장된 이전 트랜잭션에 참가한 적 있으며, 상기 이전 트랜잭션은 제2 사용자 식별 공개 키를 포함하며,
제1 사용자와 제2 사용자 간 디지털 통화 송금 트랜잭션은 상기 이전 트랜잭션에 대한 참조를 포함하고,
제2 사용자의 익명성을 취소하기 위해, 제2 사용자 식별 공개 키가 상기 이전 트랜잭션으로부터 불러와지고, 취소 기관(5)은 제2 사용자 식별 공개 키와 연관된 인증서를 얻고 제2 사용자의 신원(IDu2)을 불러오는, 방법. - 제1항에 있어서,
상기 제1 사용자 식별 키 쌍이 (u1, g^u1)와 동일하고, u1은 제1 사용자 식별 비밀 키이고 g는 q차의 순환군 G의 생성자이며, q는 정수이고,
취소 기관은 상기 취소 기관 및 등록된 사용자에 의해 액세스 가능한, 사용자의 식별 공개 키를 포함하는 인증된 사용자의 적어도 하나의 리스트(L1), 및 취소 기관에 의해서만 액세스될 수 있고, 각각의 사용자에 대한 이들의 서명된 토큰, 사용자 식별 공개 키 및 사용자의 신원을 포함하는 개인(private) 사용자 식별 리스트(L2)를 액세스했고,
제1 사용자와 제2 사용자 간 디지털 통화 송금 트랜잭션은 제1 사용자 식별 공개 키를 상기 취소 기관 공개 키(pkREVA)로 암호화함으로써 생성된 제 사용자 ElGamal 암호문(C1)을 포함하며,
- 상기 제1 사용자가 취소 기관에 자신의 서명된 토큰을 전송하며(SE5'),
- 상기 취소 기관은 인증된 사용자 리스트(L1)에 제1 사용자 식별 공개 키를 기록하며, 서명된 토큰, 제1 사용자 식별 공개 키 및 제1 사용자의 신원을 개인 사용자 식별 리스트(L2)에 기록하고(SE5'),
- 제1 사용자는 제2 사용자에게, 제1 사용자 ElGamal 암호문(C1)이 인증된 사용자의 리스트에 속하는 사용자 식별 공개 키의 ElGamal 암호문 값이며 제1 사용자 식별 공개 키를 누설하지 않고 제1 사용자가 대응하는 사용자 식별 개인 키를 알고 있음을 증명하는 지식의 영지식증명(zero-knowledge proof)(ZKPK)을 제공하며(ST1'),
- 제2 사용자가 제1 사용자에 의해 제공된 지식의 영지식증명을 검증하고 이를 분산 원장에 추가된 디지털 통화 송금 트랜잭션에 첨부하고(ST2'),
- 제1 사용자의 익명성을 취소하기 위해, 취소 기관은 제1 사용자 ElGamal 암호문(C1)을 얻고 이의 개인 사용자 식별 리스트(L2)를 이용해 제1 사용자의 신원(IDu1)을 불러오는(RS1'), 방법. - 제4항에 있어서,
제2 사용자(32)는 청구항 1의 등록 과정을 수행하여 제2 사용자 서명된 토큰을 수신했으며, 취소 기관으로 제2 사용자 서명된 토큰을 전송했고, 제2 사용자가 디지털 통화의 현재 소유주로 간주되게 된, 분산 원장에 저장된 이전 트랜잭션에 참여한 적이 있고,
상기 제1 사용자와 제2 사용자 간 DC 송금 트랜잭션은 상기 이전 트랜잭션의 참조를 포함하고 상기 이전 트랜잭션은 제2 사용자 식별 공개 키를 상기 취소 기관 공개 키(pkREVA)로 암호화한 제2 사용자 ElGamal 암호문(C2) 및 제2 사용자 ElGamal 암호문(C2)이 인증된 사용자의 리스트에 속하는 사용자 식별 공개 키의 ElGamal 암호문 값이며, 제2 사용자 식별 공개 키를 노출하지 않으면서 제2 사용자가 대응하는 사용자 식별 개인 키를 알고 있음을 증명하는 지식의 영지식증명을 포함하고,
제2 사용자의 익명성을 취소하기 위해, 제2 사용자 식별 공개 키를 상기 취소 기관 공개 키(pkREVA)로 암호화함으로써 생성된 제2 사용자 ElGamal 암호문(C2)이 상기 이전 트랜잭션으로부터 불러와지고, 취소 기관이 제2 사용자의 신원(IDu2)을 불러오고 획득하는, 방법. - 제1항 내지 제5항 중 어느 한 항에 있어서, 취소 기관은 지식의 영지식증명(ZKPK)을 제공하여 제1 사용자의 신원을 올바르게 불러왔음을 증명하는, 방법.
- 제1항 내지 제3항 중 어느 한 항에 있어서, 상기 취소 기관은 취소 기관이 인증서에 포함된 상기 취소 기관 공개 키로 암호화된 상기 제1 사용자의 신원(IDu1)의 암호문을 올바르게 해독했음을 증명하는 지식의 영지식증명을 제공하는, 방법.
- 제4항 또는 제5항에 있어서, 상기 취소 기관은 취소 기관이 디지털 통화 송금 트랜잭션에 포함된 ElGamal 암호문과 서명된 토큰에 포함된 상기 취소 기관 공개 키로 암호화된 상기 제1 사용자의 신원(IDu1)의 암호문 모두를 올바르게 해독했음을 증명하는 지식의 영지식증명을 제공하는, 방법.
- 제1항 내지 제8항 중 어느 한 항에 있어서, 제1 사용자는 지정 횟수의 디지털 통화 송금 트랜잭션에 참가한 후 청구항 1의 등록 과정을 다시 수행하는, 방법.
- 제5항 내지 제9항 중 어느 한 항에 있어서, 상기 취소 기관은 인증된 사용자의 복수의 리스트를 액세스할 수 있는, 방법.
- 적어도 하나의 컴퓨터의 메모리에 직접 로딩 가능한 컴퓨터 프로그램 프로덕트로서, 상기 컴퓨터 프로그램 프로덕트는 적어도 하나의 컴퓨터 상에서 실행될 때 제1항 내지 제10항 중 어느 한 항에 따른 방법을 수행하기 위한 소프트웨어 코드 명령을 포함하는, 컴퓨터 프로그램 프로덕트.
- 복수의 원장 노드를 포함하는 분산 원장을 이용함으로써 복수의 은행 및 비은행 사용자 중 적어도 제1 사용자와 제2 사용자 간 익명성 취소를 이용한 안전하고, 추적가능하며, 프라이버시를 보호하는 디지털 통화 송금 시스템(100)으로서,
등록 기관, 취소 기관, 및 상기 노드, 상기 등록 기관, 상기 취소 기관에 연결되도록 구성된 사용자 장치를 포함하며, 각각의 기관은 청구항 1 내지 9 중 어느 하나에 따른 방법의 단계를 수행하도록 구성된 프로세서(201) 및 인터페이스(207)를 포함하는, 시스템. - 복수의 원장 노드를 포함하는 분산 원장을 이용함으로써 복수의 은행 및 비은행 사용자 중 적어도 제1 사용자와 제2 사용자 간 익명성 취소를 이용한 안전하고, 추적가능하며, 프라이버시를 보호하는 디지털 통화 송금 시스템(100)으로서, 등록 기관, 취소 기관, 인증 기관 및 상기 노드, 상기 등록 기관, 상기 취소 기관 및 상기 인증 기관에 연결되도록 구성된 사용자 장치를 포함하며, 각각의 기관은 청구항 2 내지 3 중 어느 하나에 따른 방법의 단계를 수행하도록 구성된 프로세서(201) 및 인터페이스(207)를 포함하는, 시스템.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP20315403.4 | 2020-09-04 | ||
EP20315403.4A EP3965358A1 (en) | 2020-09-04 | 2020-09-04 | Method for secure, traceable and privacy-preserving digital currency transfer with anonymity revocation on a distributed ledger |
PCT/EP2021/070924 WO2022048826A1 (en) | 2020-09-04 | 2021-07-27 | Method for secure, traceable and privacy-preserving digital currency transfer with anonymity revocation on a distributed ledger |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20230088694A true KR20230088694A (ko) | 2023-06-20 |
Family
ID=73642771
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020237011528A KR20230088694A (ko) | 2020-09-04 | 2021-07-27 | 분산 원장에서의 익명성 취소를 통한 안전하고 추적 가능하며 개인 정보를 보호하는 디지털 통화 송금 방법 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20240013170A1 (ko) |
EP (2) | EP3965358A1 (ko) |
JP (1) | JP7543549B2 (ko) |
KR (1) | KR20230088694A (ko) |
WO (1) | WO2022048826A1 (ko) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11102004B2 (en) * | 2019-04-29 | 2021-08-24 | Google Llc | Systems and methods for distributed verification of online identity |
EP4425405A1 (en) | 2023-03-01 | 2024-09-04 | Giesecke+Devrient advance52 GmbH | Secure service provider, secure wallet, method for issuing one or more secure wallets |
Family Cites Families (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1954546B (zh) | 2004-05-19 | 2012-08-22 | 法国电信公司 | 用于生成名单签名的方法和系统 |
US10423961B1 (en) * | 2014-02-19 | 2019-09-24 | Hrl Laboratories, Llc | System and method for operating a proactive digital currency ledger |
US11277390B2 (en) * | 2015-01-26 | 2022-03-15 | Listat Ltd. | Decentralized cybersecure privacy network for cloud communication, computing and global e-commerce |
CN107851284A (zh) * | 2015-04-06 | 2018-03-27 | 比特记号公司 | 用于分散式所有权记录和鉴定的系统和方法 |
US20170011460A1 (en) * | 2015-07-09 | 2017-01-12 | Ouisa, LLC | Systems and methods for trading, clearing and settling securities transactions using blockchain technology |
US11158000B2 (en) * | 2015-12-02 | 2021-10-26 | Michael MAZIER | Method and cryptographically secure peer-to-peer trading platform |
JP6663809B2 (ja) | 2016-07-07 | 2020-03-13 | 株式会社日立製作所 | 監査装置、監査機能付匿名送金方法及びプログラム |
US10824759B1 (en) * | 2017-01-25 | 2020-11-03 | State Farm Mutual Automobile Insurance Company | Systems and methods for verifying agent sales data via blockchain |
US11538031B2 (en) * | 2017-03-31 | 2022-12-27 | Vijay Madisetti | Method and system for identity and access management for blockchain interoperability |
US10102526B1 (en) * | 2017-03-31 | 2018-10-16 | Vijay K. Madisetti | Method and system for blockchain-based combined identity, ownership, integrity and custody management |
GB201705858D0 (en) * | 2017-04-11 | 2017-05-24 | Nchain Holdings Ltd | Computer-implemented system and method |
WO2019010392A1 (en) * | 2017-07-07 | 2019-01-10 | Symbiont.Io, Inc. | SYSTEMS, METHODS AND DEVICES FOR REDUCING AND / OR ELIMINATING DATA LEAKAGE IN ELECTRONIC REGISTER TECHNOLOGIES FOR NON-TRUST ORDER MATCHING |
GB201711878D0 (en) * | 2017-07-24 | 2017-09-06 | Nchain Holdings Ltd | Computer - implemented system and method |
US20190303886A1 (en) * | 2017-08-03 | 2019-10-03 | Liquineq AG | System and method for multi-tiered distributed network transactional database |
US11836717B2 (en) * | 2017-12-04 | 2023-12-05 | Vijay Madisetti | System and method for processing payments in fiat currency using blockchain and tethered tokens |
GB201720389D0 (en) * | 2017-12-07 | 2018-01-24 | Nchain Holdings Ltd | Computer-implemented system and method |
US10438290B1 (en) * | 2018-03-05 | 2019-10-08 | Winklevoss Ip, Llc | System, method and program product for generating and utilizing stable value digital assets |
US20200058023A1 (en) * | 2018-08-14 | 2020-02-20 | Grandata Inc. | Decentralized Data Marketplace |
US11153098B2 (en) * | 2018-10-09 | 2021-10-19 | Ares Technologies, Inc. | Systems, devices, and methods for recording a digitally signed assertion using an authorization token |
WO2020247694A1 (en) * | 2019-06-04 | 2020-12-10 | Algorand Inc. | Auditing digital currency transactions |
JP6880255B2 (ja) | 2020-01-14 | 2021-06-02 | アドバンスド ニュー テクノロジーズ カンパニー リミテッド | ブロックチェーン機密トランザクションの管理 |
US20230153904A1 (en) * | 2020-05-15 | 2023-05-18 | Gabrienne Trading Systems (Pty) Ltd | Systems and processes for peer-to-peer financial instrument transactions |
WO2022081921A1 (en) * | 2020-10-14 | 2022-04-21 | Blockchains, Inc. | Multisignature key custody, key customization, and privacy service |
US20230298015A1 (en) * | 2022-03-21 | 2023-09-21 | Ankr Pbc | Systems and methods for verification of protected private information |
WO2023239946A1 (en) * | 2022-06-09 | 2023-12-14 | Precidian Investments, Llc | Asset-backed digital tokens |
-
2020
- 2020-09-04 EP EP20315403.4A patent/EP3965358A1/en not_active Withdrawn
-
2021
- 2021-07-27 EP EP21749608.2A patent/EP4208980A1/en active Pending
- 2021-07-27 WO PCT/EP2021/070924 patent/WO2022048826A1/en active Application Filing
- 2021-07-27 JP JP2023514925A patent/JP7543549B2/ja active Active
- 2021-07-27 KR KR1020237011528A patent/KR20230088694A/ko unknown
- 2021-07-27 US US18/024,586 patent/US20240013170A1/en active Pending
Also Published As
Publication number | Publication date |
---|---|
WO2022048826A1 (en) | 2022-03-10 |
JP2023540739A (ja) | 2023-09-26 |
JP7543549B2 (ja) | 2024-09-02 |
US20240013170A1 (en) | 2024-01-11 |
EP4208980A1 (en) | 2023-07-12 |
EP3965358A1 (en) | 2022-03-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US12015716B2 (en) | System and method for securely processing an electronic identity | |
US20240313971A1 (en) | Privacy-preserving identity attribute verification using policy tokens | |
CN102959559B (zh) | 用于产生证书的方法 | |
US20010020228A1 (en) | Umethod, system and program for managing relationships among entities to exchange encryption keys for use in providing access and authorization to resources | |
CN107710258A (zh) | 用于个人识别和验证的系统和方法 | |
JP6293716B2 (ja) | 匿名通信システムおよび該通信システムに加入するための方法 | |
CN105900375A (zh) | 用于在认证交易中保护身份的高效方法 | |
JP2005532742A (ja) | 鍵シードにより電子鍵の不正配信および使用を防止するための方法 | |
JP7327473B2 (ja) | 仮想通貨システム、端末、サーバ、仮想通貨の取引方法及びプログラム | |
TW200427284A (en) | Personal authentication device and system and method thereof | |
US20230259899A1 (en) | Method, participant unit, transaction register and payment system for managing transaction data sets | |
LU93150B1 (en) | Method for providing secure digital signatures | |
KR20230088694A (ko) | 분산 원장에서의 익명성 취소를 통한 안전하고 추적 가능하며 개인 정보를 보호하는 디지털 통화 송금 방법 | |
KR20200016506A (ko) | 익명 디지털 아이덴티티 수립 방법 | |
Hölzl et al. | Real-world identification: towards a privacy-aware mobile eID for physical and offline verification | |
Noam et al. | Realizing privacy aspects in blockchain networks | |
KR102769177B1 (ko) | 동의 아키텍처용 인증자 앱 | |
Bakshi | Improving privacy in e-governance in a country Like India using attribute-based cryptographic Schemes | |
Hinarejos et al. | Anonymity and transferability for an electronic bank check scheme | |
Mir | Privacy Preserving Credentials via Novel Primitives/Author Omid Mir | |
WO2024231600A1 (en) | Methods and arrangements for making a user device utilize a secret | |
Belsky et al. | Personal data exchange protocol: X | |
Badarinath Hampiholi | Secure & privacy-preserving eID systems with Attribute-Based Credentials | |
Yao et al. | A mobile agent system providing offer privacy | |
JP2000331073A (ja) | 権利証明書実現方法、その装置、及びそのプログラム記録媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PA0105 | International application |
Patent event date: 20230404 Patent event code: PA01051R01D Comment text: International Patent Application |
|
PA0201 | Request for examination | ||
PG1501 | Laying open of application |