CN112352238A - 多重签名安全帐户控制系统 - Google Patents

多重签名安全帐户控制系统 Download PDF

Info

Publication number
CN112352238A
CN112352238A CN201980042693.1A CN201980042693A CN112352238A CN 112352238 A CN112352238 A CN 112352238A CN 201980042693 A CN201980042693 A CN 201980042693A CN 112352238 A CN112352238 A CN 112352238A
Authority
CN
China
Prior art keywords
account
participating
signature
authority
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201980042693.1A
Other languages
English (en)
Inventor
李东山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Coin Is Special Co ltd
Original Assignee
Coin Is Special Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Coin Is Special Co ltd filed Critical Coin Is Special Co ltd
Publication of CN112352238A publication Critical patent/CN112352238A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3255Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本发明涉及一种多重签名安全帐户控制系统。本发明可以包括至少三个参与账户具有管理权限的多重签名安全账户,其中,所述参与账户包括与用户终端相应的第一参与账户、与硬件安全模块管理服务器相应的第二参与账户、与交易所服务器相应的第三参与账户,在硬件安全模块管理服务器中进行控制以使用由至少两个参与账户提供的签名信息而对所述多重签名安全账户的权限进行管控。

Description

多重签名安全帐户控制系统
技术领域
本发明涉及一种多重签名安全帐户控制系统,尤其涉及一种如下的多重签名安全帐户控制系统:通过多个账户签名控制对账户的管理权限,从而如果对任意账户具有管理权限的至少三个参与账户中的预先设定的数量以上的参与账户进行签名,则能够行使对任意账户的管理权限,以保持账户的安全,从而管理账户的控制及恢复。
背景技术
加密货币是通过以信息形态存留于计算机等且没有实物而只能在互联网上进行交易的一种电子货币。
初期,加密货币作为肉眼不可见并表现在计算机上的货币,因此被称为数字货币(Digital currency)或虚拟货币等,但最近也被称为加密货币,以表示其为使用加密技术的货币的含义。
加密货币不会产生由于货币发行引起的生产费用,从而可以大幅减少转账费用等交易费用,并且由于是没有实物而仅在网络上进行交易的网络型电子货币,因此对持有数量没有限制。
并且,由于无需经过中间步骤,因此具有能够立即进行交易的优点。
这种加密货币代表性地包括“比特币”、“以太坊币”、“EOS币”、“莱特币”、“新经币”、“门罗币”、“达世币”。等。
这种加密货币在区块链(Block chain)系统中驱动,区块链技术为用于记录加密货币交易明细的分散型账簿记录数据库技术。
所有加密货币的用户端均由作为私钥和公钥(地址)形式的一对密钥构成。
例如,公钥对应于银行的账号,私钥对应于密码,公钥和私钥由仅在彼此之间相互匹配的一对构成。
通常,对于加密货币QT程序(用户个人钱包程序)而言,利用用户密码对私钥进行加密而存储于会员计算机等的用户终端。
对于加密货币交易所而言,利用用户密码或服务器的盐(SALT)对私钥进行加密而存储于交易所服务器。
但是,存储用户信息的现有的构成具有存在如下可能性的问题,即,通过知道加密方式的交易所安全相关内部人员或黑客攻击等,对存储于交易所服务器的相应加密的私钥进行解密,并从用户的账户非法转移资产。
即,存在着如下的问题:若构成为能够利用一个密码来管控资产的移动与否和针对账户的权限并且发生黑客攻击等,则可能无法使用账户。
并且,即使在用户持有钱包的情况下,由于本人不具有本人的账户的管理权限,而是依赖于交易所,因此如果发生针对交易所的黑客攻击,则可能无可奈何地承担损失。
并且,在用户遗失私钥或者私钥被损坏的情况下,无法行使对账户的管理权限,也无法恢复,因此存在贵重的资产可能全部丢失的问题。
发明内容
技术问题
为了解决这样的技术问题,本方面的目的在于提供一种如下的多重签名安全帐户控制系统:通过多个账户签名控制对账户的管理权限,从而当对任意账户具有管理权限的三个以上在彼此不同的账户中设定的数量以上的参与账户进行签名时能够行使对任意账户的管理权限,以保持账户的安全,从而管理账户的控制及恢复。
若在对任意账户具有管理权限的三个以上的参与账户中预先设定的数量以上的参与账户进行签名,则可以行使对任意账户的管理权限,因此,可以通过多个账户签名控制对账户的管理权限而管理账户的控制及恢复,因此可以提高账户的安全性
技术方案
为了达成上述目的,本发明的一实施例为多重签名安全帐户控制系统,其特征在于,包括至少三个参与账户具有管理权限的多重签名安全账户,其中,所述参与账户包括与用户终端相应的第一参与账户、与HSM管理服务器相应的第二参与账户、与交易所服务器相应的第三参与账户。
并且,在根据本发明的一实施例的多重签名安全帐户控制系统中,在HSM管理服务器中进行控制以使用由预先设定的数量以上的参与账户提供的签名信息而对多重签名安全账户的权限进行管控。
并且,根据本发明的一实施例的所述多重签名安全账户的权限为资产的转移、对资产转移及设定变更的权限委任/委任撤销、生产者投票、余额确认、交易目录显示、投标价格信息获取、物品的购买及销售、许可控制、提案书的提案/实行、提案书审核/批准/拒绝中的至少一个权限。
并且,根据本发明的一实施例的所述多重签名安全账户的各参与主体持有所有权,并且通过所述参与主体所持有的权重确定多重签名安全账户的份额。
并且,根据本发明的一实施例的所述多重签名安全账户构成为,在多个参与账户中的一个发生侵害的情况下,通过其余参与账户的认证而将被侵害的账户的权限变更为新的参与账户。
并且,根据本发明的一实施例的多重签名安全帐户系统包括:离线HSM(HardwareSecurity Module),针对至少三个参与账户具有管理权限的多重签名安全账户中的第二参与账户,在线下生成私钥(private key)和公钥(Public key)。
并且,根据本发明的一实施例的多重签名安全帐户系统包括:HSM管理服务器,接收在所述离线HSM生成的私钥和公钥,并将所述私钥存储于数据库,生成密钥加密密钥(KeK:Key Encryption Key)和数据密钥(DK:Data Key),并且通过密钥加密密钥(KeK:KeyEncryption Key)将所述数据密钥加密并存储于数据库。
并且,所述HSM管理服务器向用户终端或交易所服务器输出通过数据密钥加密的签名信息。
并且,根据本发明的一实施例的多重签名安全帐户系统包括:数据库,加密的私钥、KeK、数据密钥(DK)。
并且,根据本发明的一实施例的HSM管理服务器进行控制来构成第二参与账户、用户终端100的第一参与账户和交易所服务器的第三参与账户具有管理权限的多重签名安全账户,从而通过多重签名(Signature)信息的认证,来管控所述多重签名安全账户的权限。
并且,根据本发明的一实施例的HSM管理服务器进行控制使得在第一参与账户和第三参与账户中的一个账户被侵害(或黑客攻击)的情况下,通过预先设定的验证过程,被侵害的账户的权限变更为新的账户。
有益效果
根据本发明,若在对任意账户具有管理权限的三个以上的参与账户中预先设定的数量以上的参与账户进行签名,则可以行使对任意账户的管理权限,因此,可以通过多个账户签名控制对账户的管理权限而管理账户的控制及恢复,因此可以提高账户的安全性。
并且,根据本发明,即使因黑客攻击等而导致账户中的一部分信息泄露,也能够通过多重签名来执行安全账户的恢复,从而具有可用于多种加密货币的交易的优点。
附图说明
图1是示出根据本发明的一实施例的多重签名安全账户控制系统的构成的框图。
图2是示出根据本发明的一实施例的多重签名安全账户控制系统的操作过程的流程图。
图3是示出根据本发明的一实施例的多重签名安全账户控制系统的操作过程的另一流程图。
图4是示出根据本发明的一实施例的多重签名安全账户控制系统的账户恢复过程的流程图。
附图标记说明
100:用户终端 200:HSM管理服务器
210:离线HSM 220:数据库
300:交易所服务器 310:数据库
具体实施方式
图1是示出根据本发明的一实施例的多重签名安全账户控制系统的构成的框图,图2是示出根据本发明的一实施例的多重签名安全账户控制系统的操作过程的流程图,图3是示出根据本发明的一实施例的多重签名安全账户控制系统的操作过程的另一流程图,图4是示出根据本发明的一实施例的多重签名安全账户控制系统的账户恢复过程的流程图。
如图1至图4所示,根据本发明的一实施例的多重签名安全账户控制系统包括至少三个参与账户具有管理权限的多重签名安全账户、具有各自的参与账户的用户终端100、HSM管理服务器200、交易所服务器300。
在此,账户可以表示交易加密货币时使用的钱包。因此,用户终端100、HSM管理服务器200和交易所服务器300的参与账户也具有用于交易加密货币的各自的钱包,将该钱包称为参与账户。将使该各自的参与账户对一个任意账户具有管理权限的用于加密货币交易的账户称为多重签名安全账户。
在此,多重签名安全账户表示包含为了账户的安全而应用了多重签名(mutisignature)技术事项这一概念的术语。账户的安全可以包括保护账户的变动事项不会由未经授权的人的行为实现的所有过程。
多重签名表示使用多个签名而非一个签名。即,将签名的主体为多个而非一个的情况作为前提。据此,多重签名表示为了任意的认证而由多个主体分别进行签名。因此,签名的主体分别具有对任意账户的管理权限。
因此,用户终端100、HSM管理服务器200和交易所服务器300中的每一个可以成为签名的主体,并且对任意账户行使管理权限。
由于用户终端100、HSM管理服务器200和交易所服务器300参与对任意账户的管理权限的行使,因此被称为可以行使管理权限的参与账户。
各个参与账户能够对任意账户行使管理权限的份额或加权值可以通过相互协商根据需要适当地确定。
并且,在行使相应账户的管理权限时设定基准值,当存在来自各参与账户的超过该基准值的签名时,可以行使对相应账户的管理权限。
并且,多重签名安全账户控制系统控制在HSM管理服务器200中进行控制以使用由至少两个参与账户提供的多重签名(Signature)信息(签名密钥),从而管控多重签名安全账户的权限。
所述多重签名安全账户的权限包括资产的转移、对资产转移及设定变更的权限委任/委任撤销、生产者投票、余额确认、交易目录显示、投标价格信息获取、物品的购买及销售、许可控制、提案书的提案/实行、提案书审核/批准/拒绝中的至少一个权限。
所述用户终端100通过网络而与交易所服务器300连接,并管理对多重签名安全账户具有管理权限的第一参与账户。
并且,所述用户终端100可以利用台式PC、笔记本PC、平板PC、掌上计算机(palmtops)、个人数字助理(PDA:Personal Digital Assistants)、能够连接互联网的诸如智能电话的通信终端装置、便携式多媒体播放器(PMP)或超移动计算机(UMPC:Ultra-mobile PC)及移动互联网设备(MID:Mobile Internet Device)等多种终端构成。
并且,所述用户终端100可以通过第一参与账户请求多重签名安全账户中保管的资产的移动、对资产转移及设定变更的权限委任/委任撤销、生产者投票、余额确认、交易目录显示、投标价格信息获取、物品的购买及销售、许可控制、提案书的提案/实行、提案书审核/批准/拒绝等作业。
并且,在第一参与账户被侵害(或黑客攻击)的情况下,所述用户终端100向HSM管理服务器200请求将权限变更为根据侵害发生的新的第一参与账户。
所述硬件安全模块(HSM:Hardware Security Module)管理服务器200生成对至少三个参与账户(在此,所述参与账户为从用户终端100生成的第一参与账户、与HSM管理服务器200相应的第二参与账户、与交易所服务器300相应的第三参与账户)具有管理权限的多重签名安全账户并进行管理。
即,多重签名安全账户例如为,多个参与账户具有管理权限以便对利用公钥生成的账户管理针对资产的增减的账户,并且是可以根据参与账户的份额来划分所有权而构成的账户。
并且,所述多重签名安全账户可以用于企业的金融账户的管控、团体/NGO等的金融账户的管控、P2P资金保护、买卖保护交易、区块链的使用管控等。
并且,所述多重签名安全账户的各参与主体(即,第一参与账户、第二参与账户、第三参与账户)持有所有权,并且通过所述第一参与账户、第二参与账户、第三参与账户的参与主体所持有的资产等的权重(Weight),可以确定多重签名安全账户的份额。
并且,所述多重签名安全账户可以通过保险得到保护。
所述HSM管理服务器200包括离线硬件安全模块(HSM:Hardware SecurityModule)210和数据库220。
所述离线HSM 210针对由相互不同的用户生成的至少三个参与账户构成的多重签名安全账户,在线下生成私钥(private key)和公钥(Public key)。
在所述离线HSM 210生成的私钥被加密并存储在HSM管理服务器200的数据库220或外部的数据库,从而不会泄漏到外部而能够被安全地保护并管理。
所述HSM管理服务器200通过USB存储器等独立的存储装置接收从所述离线HSM210生成的私钥和公钥,所述私钥被加密而存储于数据库220,公钥在所述HSM管理服务器200被公开而生成为由至少三个参与账户构成的多重签名安全账户。
并且,HSM管理服务器200可以管理进行认证加密密钥管理解决方案、云计算、联网、支付、安全及存储。
并且,所述HSM管理服务器200生成密钥加密密钥(KeK:Key Encryption Key)和数据密钥(DK:Data Key),并且所述数据密钥通过密钥加密密钥(KeK:Key Encryption Key)被加密并存储于数据库220。
并且,所述HSM管理服务器200利用数据密钥(DK:Data Key)对包括签名信息的数据进行加密而生成签名密钥。
并且,所述HSM管理服务器200将所述签名密钥提供给构成多重签名安全账户的账户,例如,第一参与账户、第二参与账户及第三参与账户,从而将其用于资产转移或权限变更的批准等,以防止存储于HSM管理服务器200的私钥泄露到外部。
并且,所述HSM管理服务器200可以基于HSM而使KeK在HSM内部能够得到保护,并且使得KeK在离线HSM 210中保护。
并且,所述数据密钥可以在HSM的易失性存储器中生成,并且用于私钥的加密。
并且,所述数据密钥利用KeK公钥被加密后,为了在紧急时恢复密钥而存储于数据库220,而且未加密的数据密钥只存在于HSM的存储器。
并且,所述HSM管理服务器200以使至少三个互不相同的账户(即,HSM管理服务器200的第二参与账户、用户终端100的第一参与账户和交易所服务器300的第三参与账户)具有管理权限的方式构成多重签名安全账户。
并且,所述HSM管理服务器200在第一参与账户、第二参与账户、第三参与账户之间执行保密等协议和注册过程,并且执行管理员的API使用、共享秘密密钥的交换、按各个账户的用户的全局唯一识别号(GUID:Global Uniqie ID)的分配。
并且,所述HSM管理服务器200向按各个用户的GUID追加用户信息,并使映射到所述按各个用户的GUID的密钥可以在应用了HSM或与此类似的安全系统的应用程序中得到保护。
并且,所述HSM管理服务器200通过对三个账户中的两个以上的账户的多重签名(Multi Signature)信息(即,签名密钥)的认证进行控制,从而管控多重签名安全账户的权限。
在多重签名安全账户中,通过利用划分至第一参与账户、第二参与账户及第三参与账户的份额和各账户的份额合计,使得由小于预先设定的临界值的份额合计构成的权限无法从多重签名安全账户转移资产或变更设定于多重签名安全账户的权限。
即,对于多重签名安全账户,在用于批准资产转移的临界值(份额之和)例如为“50”,而第一参与账户的份额为“40”,第三参与账户的份额为“30”,第二参与账户的份额为“30”的情况下,为了从多重签名安全账户转移资产,由两个以上的账户提供签名密钥,若此时份额之和超过“50”,则可以执行对所述资产转移的批准和转移。
另外,在本实施例中,虽然为了便于说明而以三个参与账户的情形为实施例进行了说明,但并不局限于此,根据需要,也可以由三个以上的参与账户构成,例如,在由五个参与账户构成的情况下,需要从三个以上的参与账户输入签名信息。
并且,所述HSM管理服务器200在发生由受到侵害或黑客攻击等引起的问题时,使得能够通过多重签名恢复多重签名安全账户。
即,所述HSM管理服务器200将第一参与账户+第三参与账户用于一般业务,将第一参与账户+第二参与账户在第三参与账户受到侵害(或黑客攻击)的情况下使用,并将第三参与账户+第二参与账户在第一参与账户受到侵害(或黑客攻击)的情况下使用两个多重签名。
并且,所述HSM管理服务器200在第一参与账户或第三参与账户中的一个账户受到侵害(或黑客攻击)的情况下,使用两个多重签名,从而通过预先设定的验证过程,使权限从被侵害的账户变更为新的账户。
另外,在多重签名安全账户中第一参与账户被侵害的情况下,单一账户无法移动资产或令牌,可通过第三参与账户或第二参与账户请求第一参与账户的恢复索赔。
此时,所述HSM管理服务器200可以在进行用户识别之后,通过经用户认证的意向表示确认来允许变更为新的第一参与账户以及将权限恢复至所述新账户。
所述用户识别过程可以包括利用预先设定的用户的护照、银行账户信息等的识别,并且还可以包括关于国际金融交易限制对象和主要政治人物信息。
并且,针对第一参与账户,所述HSM管理服务器200可以不管理用户密码等,而是通过会话认证、利用SMS-MO/OTP/ARS的认证、用户识别(KYC)账户认证等来执行用户认证,也可以根据风险级别应用其他认证手段。
并且,针对第三参与账户,所述HSM管理服务器200可以通过共享安全密钥认证、SMS-MO/ARS/Soft-OTP等执行认证。
并且,所述HSM管理服务器200可以利用汇款人账号和一次性金额来执行验证,并且将为了向用户进行验证而汇款的金额(例如,1韩元)再次向管理员指定的虚拟账户汇款,从而也可以确认是否同意将权限变更为新账户。
并且,这样的构成可以适合于应用内部管制的企业。
所述数据库220加密并存储私钥、KeK、数据密钥(DK)等。
所述交易所服务器300是通过网络与用户终端100、HSM管理服务器200连接并管理多重签名安全账户的第三参与账户的构成,可以利用台式计算机、笔记本计算机、服务器系统等多种终端构成,并且可以包括数据库310。
并且,所述交易所服务器300是进行多个用户之间的关于加密货币的交易而在用户的账户之间移动加密货币的构成。
即,针对由用户终端100请求的从多重签名安全账户的资产移动,所述交易所服务器300可以从HSM管理服务器200接收多重签名信息而实现资产移动。
并且,所述交易所服务器300可以通过第三参与账户请求多重签名安全账户中保管的资产的转移、对资产转移及设定变更的权限委任/委任撤销、生产者投票、余额确认、交易目录显示、投标价格信息获取、物品的购买及销售、许可控制、提案书的提案/实行、提案书审核/批准/拒绝等作业。
并且,所述交易所服务器300在第三参与账户受到侵害(或黑客攻击)的情况下,可以向HSM管理服务器200请求将权限变更为根据侵害发生的新的第三参与账户。
接下来,对多重签名安全账户的使用过程进行说明。
首先,若用户终端100向HSM管理服务器200执行会员加入(S100),则交易所服务器300执行利用由所述HSM管理服务器200发送的用户信息(S110)的用户信息认证(S120),进而按各个用户分配GUID(S130)并发送至HSM管理服务器200及用户终端100(S140)。
即,在第一参与账户、第二参与账户、第三参与账户之间执行保密等合同及注册、管理员的API使用、共享密钥的交换、按各个用户的GUID的分配之后,添加用户信息。
此时,也可以验证包括AML检查的用户信息。
生成的所述按各个用户的GUID在HSM管理服务器200的HSM受到保护,并且将签名密钥映射到多签名安全账户。
之后,若从用户终端100输入关于资产转移的请求(S200),则HSM管理服务器200生成关于多重签名安全账户的多重签名(S210),若向用户终端100确认了多重签名(S220)和多重签名批准(S230),则执行资产转账(S240)。
另外,若多重签名安全账户的第一参与账户发生侵害而从用户终端100输入账户恢复请求(S300),则HSM管理服务器200生成多重签名(S310),从而在用户识别之后,通过经用户认证的意向显示确认来行使变更为新的第一参与账户和恢复为所述新账户的权限。
生成的所述多重签名传送至交易所服务器300而执行确认过程(S320)。
若在交易所服务器300确认批准(S330),则HSM管理服务器200批准包括新的第一参与账户的多重签名安全账户的恢复(S340),并将结果传送至用户终端100(S350)。
因此,对于由三个以上的互不相同的账户构成的多重签名安全账户,通过多个账户签名管理安全账户的控制及恢复,从而可以提高安全性。
如上所述,参照本发明的优选实施例进行了说明,但是只要是本技术领域的熟练的技术人员,就可以理解在不脱离权利要求书中记载的本发明的思想及领域的范围内可以对本发明进行多种修改及变更。
另外,在本发明的权利要求书中记载的附图标记只是为了说明的明确性和便利而记载,并非限定于此,在对实施例进行说明的过程中,附图中图示的线的厚度或构成要素的大小等可能为了说明的明确性和便利而夸张地进行图示,上述的术语是考虑在本发明中的功能而定义的术语,其可能会根据使用者、运用者的意图或惯例而不同,因此,对这些术语的解释应以本说明书通篇内容为基础进行。

Claims (6)

1.一种多重签名安全帐户控制系统,其特征在于,
包括至少三个参与账户具有管理权限的多重签名安全账户,其中,所述参与账户包括与用户终端(100)相应的第一参与账户、与硬件安全模块管理服务器(200)相应的第二参与账户、与交易所服务器(300)相应的第三参与账户,
在硬件安全模块管理服务器(200)中进行控制以使用由预先设定的数量以上的参与账户提供的签名信息而对所述多重签名安全账户的权限进行管控。
2.根据权利要求1所述的多重签名安全帐户控制系统,其特征在于,
所述多重签名安全账户的权限为资产的转移、对资产转移及设定变更的权限委任/委任撤销、生产者投票、余额确认、交易目录显示、投标价格信息获取、物品的购买及销售、许可控制、提案书的提案/实行、提案书审核/批准/拒绝中的至少一个权限。
3.根据权利要求1所述的多重签名安全帐户控制系统,其特征在于,
所述多重签名安全账户的各参与主体持有所有权,并且通过所述参与主体所持有的权重确定多重签名安全账户的份额。
4.根据权利要求1所述的多重签名安全帐户控制系统,其特征在于,
所述多重签名安全账户构成为,在多个参与账户中的一个发生侵害的情况下,通过其余参与账户的认证而将被侵害的账户的权限变更为新的参与账户。
5.根据权利要求1所述的多重签名安全帐户控制系统,其特征在于,包括:
离线硬件安全模块(210),针对至少三个参与账户具有管理权限的多重签名安全账户中的第二参与账户,在线下生成私钥和公钥;
所述硬件安全模块管理服务器(200),接收在所述离线硬件安全模块(210)生成的私钥和公钥,并将所述私钥存储于数据库(220),生成密钥加密密钥和数据密钥,并且通过密钥加密密钥将所述数据密钥加密并存储于数据库(220),并输出通过所述数据密钥加密的签名信息;
数据库(220),存储所述私钥、密钥加密密钥、数据密钥,
其中,所述硬件安全模块管理服务器(200)进行控制来构成第二参与账户、用户终端(100)的第一参与账户和交易所服务器(300)的第三参与账户具有管理权限的多重签名安全账户,从而通过多重签名信息的认证,来管控所述多重签名安全账户的权限。
6.根据权利要求5所述的多重签名安全帐户控制系统,其特征在于,
所述硬件安全模块管理服务器(200)进行控制使得在第一参与账户和第三参与账户中的一个账户被侵害(或被黑客攻击)的情况下,通过预先设定的验证过程,被侵害的账户的权限变更为新的账户。
CN201980042693.1A 2018-06-28 2019-06-28 多重签名安全帐户控制系统 Pending CN112352238A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR10-2018-0075039 2018-06-28
KR20180075039 2018-06-28
PCT/KR2019/007927 WO2020005034A1 (ko) 2018-06-28 2019-06-28 다중 서명 보안 계정 제어 시스템

Publications (1)

Publication Number Publication Date
CN112352238A true CN112352238A (zh) 2021-02-09

Family

ID=68987521

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201980042693.1A Pending CN112352238A (zh) 2018-06-28 2019-06-28 多重签名安全帐户控制系统

Country Status (5)

Country Link
US (1) US11917075B2 (zh)
KR (2) KR102250998B1 (zh)
CN (1) CN112352238A (zh)
SG (1) SG11202012708SA (zh)
WO (1) WO2020005034A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI782701B (zh) * 2021-09-10 2022-11-01 英屬開曼群島商現代財富控股有限公司 區塊鏈錢包的非互動式批核系統及其方法

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20200111080A1 (en) * 2018-10-08 2020-04-09 BitGo Holdings, Inc. Security Secret Interface and Token Wrap Structure Apparatuses, Methods and Systems
CN113015991A (zh) * 2018-10-19 2021-06-22 贝尔识别有限公司 安全的数字钱包处理系统
US11373172B1 (en) * 2019-01-03 2022-06-28 Wells Fargo Bank, N.A. Database encryption wallets
CN111314082A (zh) * 2020-01-20 2020-06-19 无锡井通网络科技有限公司 一种基于区块链的多重签名安全系统
KR102383492B1 (ko) * 2020-04-23 2022-04-05 에스케이 주식회사 블록체인 상의 스마트 계약을 이용한 사용자 키 관리 방법
KR102546762B1 (ko) 2021-04-14 2023-06-23 하이파이브랩 주식회사 블룸 필터를 이용한 블록체인에서의 다중 서명 지갑 시스템
US20230396445A1 (en) * 2022-06-06 2023-12-07 Salesforce, Inc. Multi-signature wallets in public trust ledger actions via a database system
WO2024089548A1 (en) * 2022-10-23 2024-05-02 Goldman Sachs & Co. LLC Hierarchical digital issuance tokens and claim tokens
CN116132181A (zh) * 2023-02-03 2023-05-16 网易(杭州)网络有限公司 基于区块链的账号管理方法、装置、设备及存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020108042A1 (en) * 2001-01-10 2002-08-08 Makoto Oka Public key certificate issuing system, Public key certificate issuing method, digital certification apparatus, and program storage medium
US20060123465A1 (en) * 2004-10-01 2006-06-08 Robert Ziegler Method and system of authentication on an open network
US20170154331A1 (en) * 2015-11-30 2017-06-01 ShapeShift Systems and methods for improving security in blockchain-asset exchange
CN107038639A (zh) * 2017-03-07 2017-08-11 杭州公链网络技术有限公司 一种兼容多资产类型快速交易的联盟链构建方法
US20180068280A1 (en) * 2015-02-17 2018-03-08 Silvio Micali Verifying electronic transactions
US9965805B1 (en) * 2013-06-28 2018-05-08 Winklevoss Ip, Llc Systems, methods, and program products for operating exchange traded products holding digital math-based assets

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20120108599A (ko) * 2011-03-25 2012-10-05 주식회사 스마트솔루션 온라인 신용카드 결제 단말기를 활용한 신용카드 결제 서비스
US9704158B2 (en) 2013-03-01 2017-07-11 Symantec Corporation Service assisted reliable transaction signing
CA2985040A1 (en) 2014-05-06 2015-12-03 Case Wallet, Inc. Cryptocurrency virtual wallet system and method
KR20160024535A (ko) 2014-08-26 2016-03-07 (주)와이즈캔 다중 비밀번호를 이용한 계좌관리 시스템
PL3073670T3 (pl) 2015-03-27 2021-08-23 Black Gold Coin, Inc. System i sposób osobistej identyfikacji i weryfikacji
GB201613144D0 (en) * 2016-07-29 2016-09-14 Eitc Holdings Ltd Computer-implemented method and system
KR101890584B1 (ko) * 2017-05-25 2018-09-28 주식회사 코인플러그 m of n 다중 서명에 의한 인증서 서비스를 제공하는 방법 및 이를 이용한 서버

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020108042A1 (en) * 2001-01-10 2002-08-08 Makoto Oka Public key certificate issuing system, Public key certificate issuing method, digital certification apparatus, and program storage medium
US20060123465A1 (en) * 2004-10-01 2006-06-08 Robert Ziegler Method and system of authentication on an open network
US9965805B1 (en) * 2013-06-28 2018-05-08 Winklevoss Ip, Llc Systems, methods, and program products for operating exchange traded products holding digital math-based assets
US20180068280A1 (en) * 2015-02-17 2018-03-08 Silvio Micali Verifying electronic transactions
US20170154331A1 (en) * 2015-11-30 2017-06-01 ShapeShift Systems and methods for improving security in blockchain-asset exchange
CN107038639A (zh) * 2017-03-07 2017-08-11 杭州公链网络技术有限公司 一种兼容多资产类型快速交易的联盟链构建方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI782701B (zh) * 2021-09-10 2022-11-01 英屬開曼群島商現代財富控股有限公司 區塊鏈錢包的非互動式批核系統及其方法

Also Published As

Publication number Publication date
KR102304594B1 (ko) 2021-09-24
US11917075B2 (en) 2024-02-27
KR20200002015A (ko) 2020-01-07
WO2020005034A1 (ko) 2020-01-02
US20210273814A1 (en) 2021-09-02
KR102250998B1 (ko) 2021-05-12
SG11202012708SA (en) 2021-02-25
KR20210056968A (ko) 2021-05-20

Similar Documents

Publication Publication Date Title
KR102304594B1 (ko) 다중 서명 보안 계정 제어 시스템
KR102044751B1 (ko) 블록체인 기반 사용자 인증에 따른 보상을 제공하는 방법
US11361316B2 (en) Systems and methods for providing a personal distributed ledger
KR101673073B1 (ko) 블록체인 구조를 사용하는 암호화화폐 거래방법
US20160125403A1 (en) Offline virtual currency transaction
KR101534146B1 (ko) 데이터로 관리되는 무형화폐인 비트머니의 생성 방법과 제공서비스 시스템
CN109791660A (zh) 数据保护系统和方法
KR20200118303A (ko) 월렛 앱이 설치된 소유 디바이스 및/또는 블록체인 노드에 키를 분산 저장하는 비밀 키 보안 방법
CN104281947A (zh) 使用域相关安全性沙盒来促进安全交易的系统和方法
KR101923943B1 (ko) 보안이 강화된 암호화폐 송금 시스템 및 방법
KR20230033552A (ko) 블록체인 기반 자산 관리 시스템 및 방법
US20230396430A1 (en) Tag-based authentication system and methods for use therewith
Ashiqul Islam et al. An online E-Cash scheme with digital signature authentication cryptosystem
KR20210041984A (ko) Kyc 데이터와 생체인증정보를 보유한 스마트 디바이스를 활용한 블록체인 개인키 생성 방법
KR20210014457A (ko) 블록체인 기반 데이터 분산저장을 통한 데이터 클라우드 서비스 제공방법
WO2019158991A1 (en) Method and architecture for creating a trusted digital identity which is self-adaptive over time by using blockchain architectures and is used for carrying out digital transactions
KR20210014458A (ko) 블록체인 기반 통합인증 서비스 제공방법
KR102658318B1 (ko) 다중 암호화 채널을 이용한 통신 방법 및 이를 구현하는 장치
US20240185228A1 (en) Multilayer system and method for securing a blockchain-based token using random temporal windowing
US20230396442A1 (en) Nft-based authentication system for tagged objects and methods for use therewith
Kharb et al. Bitcoins-future currency
Naysary et al. Cryptocurrency
CN117557264A (zh) 一种mpc钱包交互系统
JP2020058007A (ja) デジタルアセット管理システム
Polemi TTPs and biometrics for securing the payment of telemedical services

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40036934

Country of ref document: HK