JP2021515270A - デジタルアセットの制御を移転するための、コンピュータにより実施される方法およびシステム - Google Patents

デジタルアセットの制御を移転するための、コンピュータにより実施される方法およびシステム Download PDF

Info

Publication number
JP2021515270A
JP2021515270A JP2020544897A JP2020544897A JP2021515270A JP 2021515270 A JP2021515270 A JP 2021515270A JP 2020544897 A JP2020544897 A JP 2020544897A JP 2020544897 A JP2020544897 A JP 2020544897A JP 2021515270 A JP2021515270 A JP 2021515270A
Authority
JP
Japan
Prior art keywords
share
secret
participants
secret value
private key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2020544897A
Other languages
English (en)
Other versions
JP7385580B2 (ja
Inventor
スティーヴン ライト,クレイグ
スティーヴン ライト,クレイグ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nchain Holdings Ltd
Original Assignee
Nchain Holdings Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from GBGB1803396.9A external-priority patent/GB201803396D0/en
Application filed by Nchain Holdings Ltd filed Critical Nchain Holdings Ltd
Publication of JP2021515270A publication Critical patent/JP2021515270A/ja
Priority to JP2023191977A priority Critical patent/JP2024010226A/ja
Application granted granted Critical
Publication of JP7385580B2 publication Critical patent/JP7385580B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • G06Q20/123Shopping for digital content
    • G06Q20/1235Shopping for digital content with control of digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/04Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3255Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/389Keeping log of transactions for guaranteeing non-repudiation of a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • G06Q2220/10Usage protection of distributed data files
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2230/00Voting or election arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/46Secure multiparty computation, e.g. millionaire problem
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/46Secure multiparty computation, e.g. millionaire problem
    • H04L2209/463Electronic voting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Technology Law (AREA)
  • Algebra (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Telephonic Communication Services (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Power Engineering (AREA)

Abstract

デジタルアセット(2)の制御を移転する方法が開示される。当該方法は、複数の第1参加者(4)の間で、楕円曲線暗号(ECC)システムの第1秘密鍵dAのシェアdAiを分配するステップを含む。第1秘密鍵は、第1秘密鍵の第1閾数(6)のシェアを用いてアクセス可能であり、第1閾数のシェアが無い場合にアクセス不可能であり、デジタルアセット(2)へのアクセスは、第1秘密鍵による第1暗号化メッセージのデジタル署名により提供される。暗号化システムの決定性鍵Dkのシェアは、第1参加者または複数の第2参加者の間で分配され、決定性鍵は、決定性鍵の第2閾数のシェアを用いてアクセス可能であり、第2閾数のシェアが無い場合にアクセス不可能である。第2暗号化メッセージが提供され、デジタルアセット(2)へのアクセスは、暗号化システムの第2秘密鍵dA+Dkによる第2暗号化メッセージのデジタル署名により提供され、第2秘密鍵は、決定性鍵Dkにより第1秘密鍵に関連付けられる。第2秘密鍵により署名された第2暗号化メッセージのシェアが生成され、第2暗号化メッセージは署名されたメッセージの第3閾数(12)のシェアを用いて第2秘密鍵により署名でき、第3閾数のシェアが無い場合に署名できない。

Description

本発明は、概して、データのセキュリティ及びコンピュータに基づくリソースに関する。より具体的には、本発明は、暗号通貨及び暗号法に関し、楕円曲線暗号法、楕円曲線デジタル署名アルゴリズム(Elliptic Curve Digital Signature Algorithm:ECDSA)、及び閾値暗号法にも関する。本発明は、ブロックチェーンにより実装される暗号通貨に関連して利益をもたらすために使用できるが、これに関して限定されず、より広範な適用可能性を有し得る。本発明は、一実施形態では、閾値署名方式を提供するとして記載され得る。
本願明細書では、私たちは、全ての形式の電子的、コンピュータに基づく、分散型台帳を包含するために用語「ブロックチェーン」を使用する。これらは、総意に基づくブロックチェーン及びトランザクションチェーン技術、許可及び未許可台帳、共有台帳、並びにこれらの変形を含む。他のブロックチェーン実装が提案され開発されているが、ブロックチェーン技術の最も広く知られているアプリケーションは、Bitcoin台帳である。Bitcoinは、ここでは、便宜上及び説明の目的で参照されることがあるが、本発明はBitcoinブロックチェーンと共に使用することに限定されず、代替のブロックチェーン実装及びプロトコルが本発明の範囲に包含されることに留意すべきである。
ブロックチェーンは、コンピュータに基づく非集中型の分散型システムとして実装されるピアツーピアの電子台帳であり、ブロックにより構成され、ブロックはまたトランザクションにより構成される。各トランザクションは、ブロックチェーンシステムの中の参加者間でデジタルアセットの制御の移転を符号化するデータ構造であり、少なくとも1つのインプット及び少なくとも1つのアウトプットを含む。各ブロックは前のブロックのハッシュを含み、これらのブロックは一緒に繋げられて、起源以来ブロックチェーンに書き込まれている全てのトランザクションの永久的な変更不可能な記録を生成する。
非集中化の概念は、Bitcoin方法にとって基本的である。非集中化システムは、分散型又は集中型システムと異なり、単一の障害点が存在しないという利点を提供する。したがって、非集中化システムは、拡張されたレベルのセキュリティ及び信頼性を提供する。このセキュリティは、楕円曲線暗号法及びECDSAのような知られている暗号化技術の使用により更に拡張される。
しかしながら、Bitcoinプロトコル自体は、本願の出願時において任意の有意な攻撃に対して強靱であることが証明されているが、Bitcoinネットワークを補うまたはそれに基づき構築された交換およびウォレットに対する攻撃が存在する。Bitcoinの価値が増大するにつれ、Mt Gox及びBitfinexに関連するような、より多くの出来事が標準的な集中型システムにおいて生じる可能性がある。
したがって、このようなシステムのセキュリティを更に向上するソリューションの必要がある。本発明は、特にこのような利点を提供する。
本発明は、添付の請求の範囲に定められた方法及びシステムを提供する。
本発明によると、デジタルアセットの制御を移転する方法が提供され得る。前記方法は、
複数の第1参加者の間で、少なくとも1つの第1シークレット値のシェアを分配するステップであって、少なくとも1つの前記第1シークレット値は、準同型特性を有する暗号化システムの第1秘密−公開鍵ペアの第1秘密鍵であり、前記第1シークレット値は、前記第1シークレット値の第1閾数の前記シェアによりアクセス可能であり、前記第1シークレット値の前記第1閾数のシェアが無い場合にアクセス可能ではなく、前記デジタルアセットへのアクセスは、前記第1秘密鍵による第1暗号化メッセージへのデジタル署名により提供される、ステップと、
前記複数の第1参加者の間で、少なくとも1つの第2シークレット値のシェアを分配するステップであって、少なくとも1つの前記第2シークレット値は、前記暗号化システムの決定性鍵であり、前記第2シークレット値は、前記第2シークレット値の第2閾数の前記シェアによりアクセス可能であり、前記第2シークレット値の前記第2閾数のシェアが無い場合にアクセス可能ではない、ステップと、
第2暗号化メッセージを提供するステップであって、前記デジタルアセットへのアクセスは、前記暗号化システムの第2秘密−公開鍵ペアの第2秘密鍵による前記第2暗号化メッセージへのデジタル署名により提供され、前記第2秘密鍵は前記決定性鍵により前記第1秘密鍵に関連付けられる、ステップと、
少なくとも1つの第3シークレット値のシェアを生成するステップであって、少なくとも1つの前記第3シークレット値は、前記第2秘密鍵により署名された前記第2暗号化メッセージであり、前記第2暗号化メッセージは、前記第3シークレット値の第3閾数の前記シェアを用いて前記第2秘密鍵により署名でき、前記第3シークレット値の前記第3閾数のシェアが無い場合に署名できない、ステップと、
を含む。
第2暗号化メッセージを提供するステップであって、前記デジタルアセットへのアクセスは、前記暗号化システムの第2秘密−公開鍵ペアの第2秘密鍵による前記第2暗号化メッセージのデジタル署名により提供され、前記第2秘密鍵は、前記決定性鍵により前記第1秘密鍵に関連付けられる、ステップと、少なくとも1つの第3シークレット値のシェアを生成するステップであって、少なくとも1つの前記第3シークレットは、前記第2秘密鍵により署名された前記第2暗号化メッセージであり、前記第2暗号化メッセージは、前記第3シークレット値の第2閾数の前記シェアを用いて前記第2秘密鍵により署名でき、前記第3シークレット値の前記第3閾数のシェアが無い場合に署名できない、ステップと、により、これは、デジタルアセットの制御が第1秘密鍵の閾数のシェアから、第2秘密鍵の閾数のシェアへと、セキュア且つ簡易な方法で決定性鍵を使用することにより移転されることを可能にするという利点を提供する。また、決定性鍵のシェアを分配するステップによると、これは、署名方式における参加者の人数を容易に変更できるという利点を提供する。その結果、例えば、参加者のうちの1人以上のセキュリティが傷付けられた場合に、運用の更なる信頼性およびセキュリティが達成できる。これは、署名方式において参加者の人数を容易に増大することを可能にするという更なる利点も提供する。
前記方法は、前記暗号化システムを用いて暗号化された、前記決定性鍵のバージョンを、複数の第2参加者に分配するステップであって、前記準同型特性は、前記第1公開鍵および前記決定性鍵の前記バージョンからの、前記第2公開鍵の導出を可能にする、ステップ、を更に含んでよい。
各々の前記第1および/または第2参加者に通信された前記シェアは、前記第1および/または第2参加者により互いにアクセス不可能であってよい。
これは、セキュリティ、および秘密鍵の認可されない使用の防止を提供するという利点を提供する。
前記第1および/または第2参加者に前記シェアを通信する前記ステップは、前記第1および/または第2参加者にそれぞれの暗号化通信チャネルを提供するステップを含んでよい。
少なくとも1つの前記第1シークレット値のシェアを分配する前記ステップは、
複数の第4参加者に、第3参加者に知られている第4シークレット値のそれぞれの第1シェアを分配するステップであって、前記第1シェアは、前記暗号化システムの少なくとも1つの第3秘密−公開鍵ペアを用いて暗号化され、前記第4参加者が前記第4シークレット値を決定するために、第4閾数の第1シェアが必要である、ステップと、
複数の前記第4参加者の各々から、前記第4参加者に知られているそれぞれの第5シークレット値の少なくとも1つの第2シェアを受信するステップであって、前記第2シェアは、前記暗号化システムの少なくとも1つの第4秘密−公開鍵ペアを用いて暗号化され、前記第4参加者以外の参加者が前記第5シークレット値を決定するために、第5閾数の第2シェアが必要である、ステップと、
複数の前記第2シェアから、前記第1シークレット値の第3シェアを形成するステップであって、前記第1シークレット値を決定できるために、前記第1閾数の第3シェアが必要である、ステップと、
を含んでよい。
複数の前記第2シェアから、前記第1シークレット値の第3シェアを形成するステップであって、前記第1シークレット値を決定可能にするために、前記第1閾数の第3シェアが必要である、ステップにより、前記第4および第5シークレット値に対応する秘密鍵を開示するまたはメモリに格納する必要がなくなるので、方法のセキュリティを向上するという利点を提供する。
前記第4および第5シークレット値の前記第1および第2シェアは、それぞれのShamir秘密共有方式を用いて生成されてよい。
前記方法は、前記暗号化システムを用いて暗号化された、前記第1シェアのバージョンを、複数の前記第4参加者の各々に通信するステップ、を更に含んでよい。
これは、異なる第4参加者から受信したシェアの整合性をチェックできるという利点を提供し、それにより、方法のセキュリティを傷つけることなく、疑わしく信頼できない参加者を無視できるという利点を提供する。
前記方法は、前記暗号化システムを用いて暗号化された、少なくとも1つの第1シークレット値のバージョンを決定するステップ、を更に含んでよい。
複数の前記第1シェアは、それぞれ、第1多項式関数の値であり、前記第1シークレット値は、前記第1閾数の前記シェアから前記多項式関数を導出することにより、決定されてよい。
複数の前記第1シェアは、それぞれ、第2多項式関数の値であってよく、前記方法は、前記暗号化システムを用いて暗号化された、前記第2多項式関数の係数のバージョンを、複数の前記第4参加者の各々に通信するステップ、を更に含んでよい。
これは、前記第3参加者から直接受信した前記第1シェアと、前記第4参加者から受信した、前記暗号化システムを用いて暗号化された前記第1シェアと、の整合性を、方法のセキュリティを傷つけることなく、前記第2多項式関数を再構成することにより、検証できるという利点を提供する。
前記方法は、前記第3参加者から直接受信した前記第1シェアのバージョンと、複数の前記第4参加者から受信した、前記暗号化システムを用いて暗号化された、前記第1シェアのバージョンと、の整合性を検証するステップ、を更に含んでよい。
これは、方法のセキュリティを傷つけることなく、信頼できない可能性のある参加者を識別できるという利点を提供する。
前記方法は、前記第4参加者から受信した、前記暗号化システムを用いて暗号化された、前記第1シェアのバージョンと、別の前記第4参加者から受信した、前記暗号化システムを用いて暗号化された、前記第1シェアのバージョンと、の整合性を検証するステップ、を更に含んでよい。
これも、方法のセキュリティを傷つけることなく、信頼できない可能性のある参加者を識別できるという利点を提供する。
前記方法は、値0を有する、第6シークレット値のそれぞれの第4シェアを、複数の第4参加者に分配するステップであって、前記第4シェアは、前記暗号化システムの少なくとも1つの第5秘密−公開鍵ペアを用いて暗号化される、ステップ、を更に含んでよい。
これは、シェアおよび/または秘密鍵を更新することを可能にするという利点を提供し、それにより、セキュアではないまたは違反した参加者を参加から除去できる。
前記方法は、前記第4参加者から、少なくとも1つの前記第4シェアを受信し、前記第3シェアおよび第4シェアから、前記第1シークレット値の第5シェアを形成するステップであって、前記第1シークレット値を決定するために、第6閾数の第5シェアが必要である、ステップ、を更に含んでよい。
少なくとも1つの前記第1シークレット値は、複数の前記第1参加者の間でJRSS(joint random secret sharing)を用いて共有されてよい。
これは、任意の単一の第1参加者が第1シークレット値へのアクセスを有することを防ぐことにより、セキュリティを向上するという利点を提供する。
少なくとも1つの前記第1シークレット値を共有するステップは、JZSS(joint zero secret sharing)により生成されたシェアをマスクするステップを含んでよい。
これは、システムのセキュリティを傷つけることなく、デジタル署名を容易に生成させるという利点を提供する。
前記暗号化システムは楕円曲線暗号化システムであってよく、各々の前記公開−秘密鍵ペアの前記公開鍵は、前記秘密鍵による楕円曲線基準点の乗算により、対応する秘密鍵に関連付けられてよく、前記第2秘密鍵は、前記決定性鍵の前記第1秘密鍵への加算により、前記第1秘密鍵に関連付けられてよい。
本発明は、
プロセッサと、プロセッサによる実行の結果として、システムに本願明細書に記載のコンピュータにより実施される方法のいずれかの実施形態を実行させる実行可能命令を含むメモリと、
を含むシステムも提供する。
本発明は、実行可能命令を記憶した非一時的コンピュータ可読記憶媒体であって、前記実行可能命令は、コンピュータシステムのプロセッサにより実行された結果として、少なくとも、前記コンピュータシステムに、本願明細書に記載のコンピュータにより実施される方法を実行させる、非一時的コンピュータ可読記憶媒体も提供する。
本発明の上述の及び他の態様は、本願明細書に記載の実施形態から明らかであり、及びそれを参照して教示される。本発明の実施形態は、単なる例を用いて及び添付の図面を参照して以下に説明される。
暗号通過の形式のデジタルアセットの制御を移転するための、本発明を実施するシステムの概略図である。 種々の実施形態が実装できるコンピューティング環境を示す概略図である。
<先行研究>
シャミア秘密共有方式(Shamir Secret Sharing Scheme:SSSS)
シャミア(1979)は、最初に、鍵の分散型管理を可能にするディーラーに基づくシークレット共有方式を導入した。この方式に関連する問題は、検証できないディーラーを信用する必要から生じる。この形式の方式は、本願に開示するシステムと完全に互換性があり、ここに示す処理を通じて生成される個別鍵スライスのグループ配信のために使用できる。
共同ランダム秘密共有(Joint Random Secret Sharing:JRSS、Pedersen,1992)
この手順の明記された目的は、任意の参加者がシークレットを知ること無く、参加者グループが共同でシークレットを共有する方法を生成することである。各参加者は、ランダム値を彼らのローカルシークレットとして選択し、グループによりSSSSを用いて導出された値を配信する。各参加者は、次に、自身のものを含む参加者からの全てのシェアを加算する。この和は、共同ランダムシークレットシェアである。単一の誠実な参加者により提供されるランダム性は、結合されたシークレット値の信頼性を維持するのに十分である。この状態は、(n−1)人の他の参加者全員が意図的に非ランダムシークレット値を選択した場合でも、真である。
共同ゼロ秘密共有(Joint Zero Secret Sharing:JZSS、Ben−Or,1988)
JZSSはJRSSと同様であるが、各参加者がランダム値の代わりに0を共有することが異なる。この技術を使用して生成されたシェアは、JRSSアルゴリズムの中で任意の可能性のある弱点(weak point)を除去するのを支援する。
Desmedt[1987]は、グループ指向型暗号法の概念を導入した。この処理は、参加者のうちの選択された一部のみがメッセージを解読することを許可される方法で、参加者が人々のグループへメッセージを送信することを可能にした。このシステムでは、メンバは、送信者が公開鍵を用いてメンバを知る必要があるかどうかを知らされていて、メンバから独立に保たれるグループの単一の公開鍵が存在する場合、グループは匿名である。本願に開示するシステムは、両方の方法を統合し、知られている匿名の送信者及び署名者が、グループ内で同時に存在することを可能にする。
<方法及び実装>
最初に、セキュア通信チャネルが、国際特許出願WO2017/145016に詳細に記載された方法で、参加者間に確立される。その結果、データは、他の参加者に利用可能にされることなく、参加者間で交換できる。
セキュア通信チャネルが参加者間に確立されると、第1秘密鍵dAのシェアdA(i)は、以下に記載する方法を用いて第1参加者のグループの間に分配される。
アルゴリズム1:鍵生成
ドメインパラメータ(CURVE, Cardinality n, Generator G)
インプット: N/A
アウトプット: 鍵シェアdA1、dA2、...、dAN
アルゴリズム1の方法は以下の通りである。
1) (N)のうちの各参加者p(i)は、ECC公開鍵(または本実装ではBitcoinアドレス)を全ての他の参加者と交換し、ここで1≦i≦Nである。このアドレスは、グループアイデンティティアドレスであり、任意の他の目的で使用される必要がない。
留意すべきことに、これは、例えば国際特許出願WO2017/145016に開示されるように導出されたアドレス、および該出願に開示された処理から参加者の各々の間の共有された値に基づく鍵である。
2) 各参加者p(i)は、全ての他のパーティから秘密である方法で、ランダムな係数を有する次数(k−1)の多項式fi(x)を選択する。
この関数は、多項式の自由項として選択された参加者のシークレットa0 (i)の影響を受ける。この値は共有されない。この値は、導出された秘密鍵を用いて計算される。
fi(h)は、参加者p(i)により選択された関数f(x)の点(x=h)における値の結果として定められ、参加者p(i)の基本式は、以下の関数として定められる:
i(h)は、参加者p(i)により選択された関数f(x)の点(x=h)における値の結果として定められ、参加者p(i)の基本式は、以下の関数として定められる:
f(x)=Σp=0 (k−1) apxp mod n
この式で、a0は各参加者p(i)のシークレットであり、共有されない。
したがって、各参加者p(i)は、該参加者のシークレットとして定義される自由項a0 (i)を有する次数(k−1)の多項式として表される秘密に保たれた以下の関数fi(x)を有する:
fi(x)=Σγ=0 (k−1) aγxγ mod n
3) 各参加者p(i)は、上述のようにP(h)の公開鍵を用いて参加者P(h)∀h={1,...,(i−1),(i+1),...,N}へのfi(h)を暗号化し、復号するためにP(h)の値を交換する。
Znがフィールド(field)であり、ECC秘密鍵として選択された値に対してnを法としてラグランジュ補間を有効に実行できる場合、シャミアのシークレット共有方式SSSS(Shamir’s Secret Sharing Scheme)[5]がZnに対して実施できるという結論に至る条件が存在する。
4) 各参加者P(i)は、全ての参加者に以下の値をブロードキャストする。
a) ak (i)G∀k={0,...,(k−1)}
b) fi(h)G∀h={1,...,N}
上式の変数hに関連付けられた値は、参加者P(h)の位置であり得る。その結果、参加者P(h)が方式の中で第3参加者を表す場合、h=3、または等価に、参加者により使用されるECC公開鍵の値を整数として表してよい。いずれの実装についても使用例およびシナリオが存在する。後者の実装では、値h={1,…,N}は、個々の参加者の利用した公開鍵にマッピングされた値の配列により置き換えられ得る。
5) 各参加者P(h≠i)は、各他の参加者から受信したシェアとの、受信したシェアの一貫性を検証する。つまり:
Σk=o (k−1)hk ak (i) G = fi(h)G
そして、fi(h)Gは、参加者のシェアと一致する。
6) 各参加者P(h≠i)は、該参加者(P(h≠i))により所有され且つ受信されたシェアが他の受信されたシェアと一致するかを検証する:
a0 (i)G=Σh∈Bβjfi(h)G ∀P(h≠i)
実際に、これは、参加者が、受信したシェアから共有シークレットを復元し得るが、代わりに、Gにより乗算されたシェアから、基準点Gにより乗算された共有シークレットを復元する処理を実行することを意味する。これが一致しない場合、参加者はプロトコルを拒否し、再び開始する。
7) 参加者p(i)は彼らのシェアdA(i)を次のように計算する:
SHARE(p(i))=dA(i)h=1 jfh(i) mod n
ここで、SHARE(p(i))∈Zn
及び
ここで、
Figure 2021515270
ここで、演算「Exp−Interpolate(f1,...,fN)」は、シェアf1,...,fNから共有シークレットdAを復元するために通常使用される方法で、例えばシャミア秘密共有方式の場合にはラグランジュ係数を用いる補間により、シェアf1×G,...,fN×Gから共有シークレット値G×dAを復元する演算を実行することを意味する。
戻り値: (dA(i),QA)
参加者p(i)は、署名を計算する際にシェアを使用する。この役割は、任意の参加者により、または署名を集める処理において調整者(coordinator)として機能するパーティp(c)により、行うことができる。参加者p(c)は、変化し、トランザクションに署名するために十分なシェアを集めようとする度に同じパーティである必要はない。
したがって、秘密鍵シェアdA(i)∈Zn *は、他の参加者のシェアを知らずに、生成される。
アルゴリズム2:秘密鍵を更新する
インプット: 秘密鍵dAの参加者Piのシェアを示すdA(i)
アウトプット: 参加者Piの、新しい秘密鍵シェアdA(i)
アルゴリズム2は、秘密鍵を更新するため、およびプロトコルにランダム性を追加するために使用できる。
1) 各参加者は、ゼロ(0)を自由項とする次数(k−1)のランダム多項式を選択する。これは、アルゴリズム1と類似するが、参加者は全ての他の参加者の選択されたシークレットがゼロであることを検証しなければならない。
以下に留意すべきである。
Figure 2021515270
ここで、0は楕円曲線上の無限遠における点である。
この式を用いて、全てのアクティブな参加者は以下の関数を検証する:
Figure 2021515270
ゼロシェアを生成する: zi∈Zn *
2) dA(i)’=dA(i)+zi
3) 戻り値: dA(i)
参加者の集合は、アルゴリズム1に従い秘密鍵シェアdA1,dA2,...,dANを構成する。新しい鍵シェアDk1,Dk2,...,DkNは、集合の中の各参加者に導入される。これらのシェアは、上述のアルゴリズム1を用いて構成されてよい。アルゴリズム1では、参加者の閾シェアが、予め知られていない共有シークレットDkを構成可能であってよい。代替として、Dkは予め知られていてよく(例えば決定性鍵)、シェアは、アルゴリズムと同様の方法で構成されてよいが、予め知られているDkは多項式の中の自由項として選択される。いずれの場合にも、集合の中の各参加者にはスライスDk1,Dk2,...,DkNだけが知られているが、以下は全員に知られている:
Figure 2021515270
全ての参加者は以下の第1公開鍵を知っているので:
Figure 2021515270
彼らは以下を計算できる:
Figure 2021515270
ここで、第1V1Sおよび第2V2S秘密鍵はV2S=V1S+Dkにより関連付けられるので、彼らはdAの彼らのスライスまたはDkをブロードキャストしない。個々のシェアdA1,...,dAN、およびDk1,...,DkNは、各々の個々の参加者にだけに知られたままである。
新しいアドレスP2Sが生成され、誰が主な資金を制御するかを変更するトランザクションtxがこれに署名する。つまり、P1SからP2Sへの支払いは、アドレスP1Sを用いて署名できる。
Dk集合は、P1S集合からのグループとして(または閾数または全メンバのいずれかとして)、または新しいグループ、のいずれかとして設定できる。Dkの各閾スライスは、別個に割り当てることができるが、P1SおよびDkが別個に制御される場合、これは二重署名構造を作り出し、P1SおよびDkの両方がトランザクションtxに署名するためにそれぞれの閾レートで要求されることに留意すべきである。更に、P1SおよびDkは同じメンバまたは同じ割合を必要としないことに留意すべきである。
アルゴリズム3:署名生成
インプット:
署名されるべきメッセージ: e=H(m)
秘密鍵シェア: dA1,...,dAN、ここで、dA(i)∈Zn *
決定性鍵: Dk1,...,DkN、ここで、Dki∈Zn *
秘密鍵シェアdA1,dA2,...,dANは、アルゴリズム1を用いて生成される。決定性鍵シェアDk1,Dk2,...,DkNは、アルゴリズム1を用いて、多項式の中の自由項としてランダムな定数を用いて、または、自由項として予め知られている決定性鍵Dkを用いて、生成される。
アウトプット:
署名: (r,s) ここで、r,s∈Zn *
署名は、秘密鍵のシェアdAおよび決定性鍵のシェアDkの両方を署名に組み込む方法を用いて生成される。これは以下のように詳細に説明される。
先ず、各参加者は、アルゴリズム1を用いて一次的な(emphemeral)鍵シェアを生成する:
ki∈Zn *
新しいマスクシェアが上述のアルゴリズム1を用いて生成される:
αi∈Zn *
ゼロマスクシェアが上述のアルゴリズム2を用いて生成される:
βi∈Zn、 ci∈Zn
各参加者はαi、βi、 ciを知っており、それらは他のだれにも知られていない。
1) e=H(m)メッセージ(署名されるべきトランザクション)を分配する。
以下をブロードキャストする:
Figure 2021515270
2) 以下を計算する:
Figure 2021515270
ここで、αはマスクシェアαiに対応する秘密鍵であり、演算「Interpolate(ν1,...,νN)」は、例えばラグランジュ補間係数を用いて、シェアν1,...,νNから共有シークレットμを取得することを意味する。
3) 以下を計算する:
Figure 2021515270
4) (Rx,Ry)を計算する。ここで、
Figure 2021515270
5) r:=rx=Rx mod nを定める。
r=0ならば、やり直す。
6) 以下をブロードキャストする:
Si:=ki(e+[dAi+Dki]r)+ci mod n
dAiおよびDkiが参加者の異なる集合を表す場合、各集合からの2人の参加者は各々の個々のSiをブロードキャストするために通信しなければならないことに留意する。
7)
Figure 2021515270
S=0ならば、やり直す。
8) 戻り値: (r,s)
9) 次式に由来するトランザクションを構成する:
Figure 2021515270
これは、(r,s)署名を有する標準的なBitcoinトランザクションである。どの点もdAを有しない、または、(Dkが既存の知られている値と分離されてない限り)Dkが再構成される。
図1を参照すると、Bitcoinのような暗号通貨額のようなデジタルアセット2の制御を移転する本発明を実施する方法が記載される。最初に、複数の第1参加者4の間で、上述のアルゴリズム1を用いて、第1秘密鍵dAのシェアdAiが分配される。アセット2を第3パーティ14に移転するために、第1秘密鍵dAは、第1秘密鍵dAの第1閾数6のシェアdAiを用いてアクセス可能であり、第1秘密鍵dAの第1閾数6のシェアdAiが存在しない場合にアクセス不可能である。決定性鍵DkのシェアDkiは、複数の第2参加者4の間で分配される。その結果、決定性鍵Dkは、決定性鍵Dkの第2閾数10のシェアDkiを用いてアクセス可能であり、第2閾数10のシェアDkiが存在しない場合にアクセス不可能である。上述のアルゴリズム3の処理に従い署名シェアSiを生成した後に、デジタルアセット2へのアクセスは、第3閾数12の署名シェアSiに基づく第2秘密鍵dA+Dkによるデジタル署名により提供される。

図2を参照すると、本開示の少なくとも一実施形態を実施するために使用され得るコンピューティング装置2600の説明のための簡略ブロック図が提供される。種々の実施形態で、コンピューティング装置2600は、上述の図示のシステムのうちのいずれかを実装するために使用されてよい。例えば、コンピューティング装置2600は、データサーバ、ウェブサーバ、ポータブルコンピューティング装置、パーソナルコンピュータ、又は任意の電子コンピューティング装置として使用するために構成されてよい。図2に示すように、コンピューティング装置2600は、主メモリ2608及び永久記憶装置2610を含む記憶サブシステム2606と通信するよう構成され得る1つ以上のレベルのキャッシュメモリ及びメモリ制御部(集合的に2602とラベル付けされる)を備える1つ以上のプロセッサを含んでよい。主メモリ2608は、図示のように、動的ランダムアクセスメモリ(DRAM)2618及び読み出し専用メモリ(ROM)2620を含み得る。記憶サブシステム2606及びキャッシュメモリ2602は、本開示で説明されたようなトランザクション及びブロックに関連付けられた詳細事項のような情報の記憶のために使用されてよい。プロセッサ2602は、本開示で説明されたような任意の実施形態のステップ又は機能を提供するために利用されてよい。
プロセッサ2602は、1つ以上のユーザインタフェース入力装置2612、1つ以上のユーザインタフェース出力装置2614、及びネットワークインタフェースサブシステム2616とも通信できる。
バスサブシステム2604は、コンピューティング装置2600の種々のコンポーネント及びサブシステムが意図した通りに互いに通信できるようにするメカニズムを提供してよい。バスサブシステム2604は、単一のバスとして概略的に示されるが、バスサブシステムの代替の実施形態は、複数のバスを利用してよい。
ネットワークインタフェースサブシステム2616は、他のコンピューティング装置及びネットワークへのインタフェースを提供してよい。ネットワークインタフェースサブシステム2616は、幾つかの実施形態では、コンピューティング装置2600の他のシステムからデータを受信し及びそれへデータを送信するインタフェースとして機能してよい。例えば、ネットワークインタフェースサブシステム2616は、データ技術者が、装置をネットワークに接続することを可能にする。その結果、データ技術者は、データセンタのような遠隔地にいがなら、データを装置へ送信し、データを装置から受信できる。
ユーザインタフェース入力装置2612は、キーボード、統合型マウス、トラックボール、タッチパッド、又はグラフィックタブレットのような指示装置、スキャナ、バーコードスキャナ、ディスプレイに組み込まれたタッチスクリーン、音声認識システム、マイクロフォンのようなオーディオ入力装置、及び他の種類の入力装置のような、1つ以上のユーザ入力装置を含んでよい。通常、用語「入力装置」の使用は、コンピューティング装置2600に情報を入力する全ての可能な種類の装置及びメカニズムを含むことを意図する。
1つ以上のユーザインタフェース出力装置2614は、ディスプレイサブシステム、プリンタ、または音声出力装置のような非視覚的ディスプレイ、等を含んでよい。ディスプレイサブシステムは、陰極線管(CRT)、液晶ディスプレイ(LCD)、発光ダイオード(LED)ディスプレイ、又はプロジェクションのような平面装置、又は他のディスプレイ装置を含んでよい。通常、用語「出力装置」の使用は、コンピューティング装置2600から情報を出力する全ての可能な種類の装置及びメカニズムを含むことを意図する。1つ以上のユーザインタフェース出力装置2614は、例えば、ユーザインタフェースを提示して、ここに記載したプロセス及び変形を実行するアプリケーションとのユーザ相互作用が適切であるとき、そのような相互作用を実現するために使用されてよい。
記憶サブシステム2606は、本開示の少なくとも1つの実施形態の機能を提供する基本プログラミング及びデータ構造を記憶するコンピュータ可読記憶媒体を提供してよい。アプリケーション(例えば、プログラム、コードモジュール、命令)は、1つ以上のプロセッサにより実行されると、本開示の1つ以上の実施形態の機能を提供し、記憶サブシステム2606に格納されてよい。これらのアプリケーションモジュール又は命令は、1つ以上のプロセッサ2602により実行されてよい。記憶サブシステム2606は、更に、本開示に従い使用されるデータを格納するレポジトリを提供する。例えば、主メモリ2608及びキャッシュメモリ2602は、プログラム及びデータのための揮発性記憶を提供できる。永久記憶装置2610は、プログラム及びデータの永久(不揮発性)記憶を提供でき、磁気ハードディスクドライブ、取り外し可能媒体に関連付けられた1つ以上のフロッピディスクドライブ、取り外し可能媒体に関連付けられた1つ以上の光ドライブ(例えば、CD−ROM、又はDVD、又はBlue−Ray)ドライブ、及び他の同様の記憶媒体を含んでよい。このようなプログラム及びデータは、本開示に記載した1つ以上の実施形態のステップを実行するためのプログラム、及び本開示に記載したトランザクション及びブロックに関連付けられたデータを含み得る。
コンピューティング装置2600は、ポータブルコンピュータ装置、タブレットコンピュータ、ワークステーション、又は後述する任意の他の装置を含む種々のタイプのものであってよい。さらに、コンピューティング装置2600は、1つ以上のポート(例えば、USB、ヘッドフォンジャック、光コネクタ、等)を通じてコンピューティング装置2600に接続可能な別の装置を含み得る。コンピューティング装置2600に接続され得る装置は、光ファイバコネクタを受けるよう構成される複数のポートを含んでよい。したがって、この装置は、光信号を、処理のために装置を接続するポートを通じてコンピューティング装置2600に送信される電気信号に変換するよう構成されてよい。コンピュータ及びネットワークの絶えず変化する特性により、図2に示したコンピューティング装置2600の説明は、装置の好適な実施形態を説明する目的の特定の例としてのみ意図される。図2に示したシステムより多くの又は少ないコンポーネントを有する多くの他の構成が可能である。
上述の実施形態は、本発明を限定するのではなく、説明すること、及び当業者は添付の特許請求の範囲により定められる本発明の範囲から逸脱することなく多くの代替的実施形態を考案できることに留意すべきである。特許請求の範囲において、括弧内の任意の参照符号は、請求項を限定することを意図しない。用語「有する」及び「含む」(comprising、comprises)等は、任意の請求項又は明細書全体に列挙されたもの以外の要素またはステップの存在を排除しない。本願明細書では、「有する」は「有する又は構成される」を意味し、「含む」は「含む又は構成される」を意味する。要素の単数の参照は、該要素の複数の参照を排除しない。逆も同様である。本発明は、幾つかの別個の要素を含むハードウェアにより、及び適切にプログラムされたコンピュータにより、実装できる。幾つかの手段を列挙する装置クレームでは、これらの手段のうちの幾つかは、1つの同じハードウェアアイテムにより具現化されてよい。単に特定の手段が相互に異なる従属請求項に記載されるという事実は、これらの手段の組み合わせが有利に使用されないことを示さない。

<参考文献>
1) Ben−Or, M., Goldwasser, S., Wigderson, A.: “Completeness theorems for noncryptographic fault−tolerant distributed computation”. In: Proceedings of the Twentieth Annual ACM Symposium on Theory of Computing. pp. 1−10. STOC ’88, ACM, New York, NY, USA (1988)
2) Chaum, David (1983). "Blind signatures for untraceable payments" (PDF). Advances in Cryptology Proceedings of Crypto. 82 (3): 199−203.
3) Desmedt. Yuo (1987). “Society and Group Oriented Cryptography: A New Concept”. In A Conference on the Theory and Applications of Cryptographic Techniques on Advances in Cryptology (CRYPTO '87), Carl Pomerance (Ed.). Springer−Verlag, London, UK, UK, 120−127.
4) Feldman. P. “A practical scheme for non−interactive verifiable secret sharing”. In Proceedings of the 28th IEEE Annual Symposium on Foundations of Computer Science, pages 427−437, 1987.
5) Gennaro, R., Jarecki, S., Krawczyk, H., Rabin, T.: “Robust threshold DSS signatures”. In: Proceedings of the 15th Annual International Conference on Theory and Application of Cryptographic Techniques. pp. 354−371. EUROCRYPT’96, SpringerVerlag, Berlin, Heidelberg (1996)
6) Ibrahim, M., Ali, I., Ibrahim, I., El−sawi, A.: “A robust threshold elliptic curve digital signature providing a new verifiable secret sharing scheme”. In: Circuits and Systems, 2003 IEEE 46th Midwest Symposium on. vol. 1, pp. 276−280 (2003)
7) Pedersen, T.: “Non−interactive and information−theoretic secure verifiable secret sharing”. In: Feigenbaum, J. (ed.) Advances in Cryptology − CRYPTO ’91, LNCS, vol. 576, pp. 129−140. Springer (1992)
8) Shamir, Adi (1979), "How to share a secret", Communications of the ACM, 22 (11): Pp. 612−613

Claims (19)

  1. デジタルアセットの制御を移転する方法であって、前記方法は、
    複数の第1参加者の間で、少なくとも1つの第1シークレット値のシェアを分配するステップであって、少なくとも1つの前記第1シークレット値は、準同型特性を有する暗号化システムの第1秘密−公開鍵ペアの第1秘密鍵であり、前記第1シークレット値は、前記第1シークレット値の第1閾数の前記シェアによりアクセス可能であり、前記第1シークレット値の前記第1閾数のシェアが無い場合にアクセス可能ではなく、前記デジタルアセットへのアクセスは、前記第1秘密鍵による第1暗号化メッセージへのデジタル署名により提供される、ステップと、
    前記複数の第1参加者の間で、少なくとも1つの第2シークレット値のシェアを分配するステップであって、少なくとも1つの前記第2シークレット値は、前記暗号化システムの決定性鍵であり、前記第2シークレット値は、前記第2シークレット値の第2閾数の前記シェアによりアクセス可能であり、前記第2シークレット値の前記第2閾数のシェアが無い場合にアクセス可能ではない、ステップと、
    第2暗号化メッセージを提供するステップであって、前記デジタルアセットへのアクセスは、前記暗号化システムの第2秘密−公開鍵ペアの第2秘密鍵による前記第2暗号化メッセージへのデジタル署名により提供され、前記第2秘密鍵は前記決定性鍵により前記第1秘密鍵に関連付けられる、ステップと、
    少なくとも1つの第3シークレット値のシェアを生成するステップであって、少なくとも1つの前記第3シークレット値は、前記第2秘密鍵により署名された前記第2暗号化メッセージであり、前記第2暗号化メッセージは、前記第3シークレット値の第3閾数の前記シェアを用いて前記第2秘密鍵により署名でき、前記第3シークレット値の前記第3閾数のシェアが無い場合に署名できない、ステップと、
    を含む方法。
  2. 前記暗号化システムを用いて暗号化された、前記決定性鍵のバージョンを、複数の第2参加者に分配するステップであって、前記準同型特性は、前記第1公開鍵および前記決定性鍵の前記バージョンからの、前記第2公開鍵の導出を可能にする、ステップ、を更に含む請求項1に記載の方法。
  3. 前記第1および/または第2参加者に通信された前記シェアは、前記第1および/または第2参加者により互いにアクセス不可能である、請求項1または2に記載の方法。
  4. 前記第1および/または第2参加者に前記シェアを通信する前記ステップは、前記第1および/または第2参加者にそれぞれの暗号化通信チャネルを提供するステップを含む、請求項1乃至3のいずれか一項に記載の方法。
  5. 少なくとも1つの前記第1シークレット値のシェアを分配する前記ステップは、
    複数の第4参加者に、第3参加者に知られている第4シークレット値のそれぞれの第1シェアを分配するステップであって、前記第1シェアは、前記暗号化システムの少なくとも1つの第3秘密−公開鍵ペアを用いて暗号化され、前記第4参加者が前記第4シークレット値を決定するために、第4閾数の第1シェアが必要である、ステップと、
    複数の前記第4参加者の各々から、前記第4参加者に知られているそれぞれの第5シークレット値の少なくとも1つの第2シェアを受信するステップであって、前記第2シェアは、前記暗号化システムの少なくとも1つの第4秘密−公開鍵ペアを用いて暗号化され、前記第4参加者以外の参加者が前記第5シークレット値を決定するために、第5閾数の第2シェアが必要である、ステップと、
    複数の前記第2シェアから、前記第1シークレット値の第3シェアを形成するステップであって、前記第1シークレット値を決定できるために、前記第1閾数の第3シェアが必要である、ステップと、
    を含む、請求項1乃至4のいずれか一項に記載の方法。
  6. 前記第4および第5シークレット値の前記第1および第2シェアは、それぞれのShamir秘密共有方式を用いて生成される、請求項5に記載の方法。
  7. 前記暗号化システムを用いて暗号化された、前記第1シェアのバージョンを、複数の前記第4参加者の各々に通信するステップ、を更に含む請求項5または6に記載の方法。
  8. 前記暗号化システムを用いて暗号化された、少なくとも1つの第1シークレット値のバージョンを決定するステップ、を更に含む請求項5乃至7のいずれか一項に記載の方法。
  9. 複数の前記第1シェアは、それぞれ、第1多項式関数の値であり、前記第1シークレット値は、前記第1閾数の前記シェアから前記多項式関数を導出することにより、決定される、請求項5乃至8のいずれか一項に記載の方法。
  10. 複数の前記第1シェアは、それぞれ、第2多項式関数の値であり、前記方法は、
    前記暗号化システムを用いて暗号化された、前記第2多項式関数の係数のバージョンを、複数の前記第4参加者の各々に通信するステップ、
    を更に含む請求項5乃至9のいずれか一項に記載の方法。
  11. 前記第3参加者から直接受信した前記第1シェアと、複数の前記第4参加者から受信した、前記暗号化システムを用いて暗号化された、前記第1シェアのバージョンと、の整合性を検証するステップ、を更に含む請求項5乃至10のいずれか一項に記載の方法。
  12. 前記第4参加者から受信した、前記暗号化システムを用いて暗号化された、前記第1シェアのバージョンと、別の前記第4参加者から受信した、前記暗号化システムを用いて暗号化された、前記第1シェアのバージョンと、の整合性を検証するステップ、を更に含む請求項5乃至11のいずれか一項に記載の方法。
  13. 値0を有する、第6シークレット値のそれぞれの第4シェアを、複数の第4参加者に分配するステップであって、前記第4シェアは、前記暗号化システムの少なくとも1つの第5秘密−公開鍵ペアを用いて暗号化される、ステップ、を更に含む請求項5乃至12のいずれか一項に記載の方法。
  14. 前記第4参加者から、少なくとも1つの前記第4シェアを受信し、前記第3シェアおよび第4シェアから、前記第1シークレット値の第5シェアを形成するステップであって、前記第1シークレット値を決定するために、第6閾数の第5シェアが必要である、ステップ、を更に含む請求項5乃至13のいずれか1つに記載の方法。
  15. 前記少なくとも1つの第1シークレット値は、複数の前記第1参加者の間でJRSS(joint random secret sharing)を用いて共有される、請求項5乃至14のいずれか一項に記載の方法。
  16. 少なくとも1つの前記第1シークレット値を共有するステップは、JZSS(joint zero secret sharing)により生成されたシェアをマスクするステップを含む、請求項15に記載の方法。
  17. 前記暗号化システムは楕円曲線暗号化システムであり、各々の前記公開−秘密鍵ペアの前記公開鍵は、前記秘密鍵による楕円曲線基準点の乗算により、対応する秘密鍵に関連付けられ、前記第2秘密鍵は、前記決定性鍵の前記第1秘密鍵への加算により、前記第1秘密鍵に関連付けられる、請求項1乃至16のいずれか一項に記載の方法。
  18. コンピュータにより実装されるシステムであって、
    プロセッサと、
    前記プロセッサによる実行の結果として、前記システムに請求項1乃至17のいずれか一項に記載のコンピュータにより実施される方法の任意の実施形態を実行させる実行可能命令を含むメモリと、
    を含むシステム。
  19. 実行可能命令を記憶した非一時的コンピュータ可読記憶媒体であって、前記実行可能命令は、コンピュータシステムのプロセッサにより実行された結果として、少なくとも、前記コンピュータシステムに、請求項1乃至17のいずれか一項に記載の方法を実行させる、非一時的コンピュータ可読記憶媒体。
JP2020544897A 2018-03-02 2019-02-19 デジタルアセットの制御を移転するための、コンピュータにより実施される方法およびシステム Active JP7385580B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2023191977A JP2024010226A (ja) 2018-03-02 2023-11-10 デジタルアセットの制御を移転するための、コンピュータにより実施される方法およびシステム

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
GB1803396.9 2018-03-02
IB2018051338 2018-03-02
IBPCT/IB2018/051338 2018-03-02
GBGB1803396.9A GB201803396D0 (en) 2018-03-02 2018-03-02 Computer implemented method and system
PCT/IB2019/051326 WO2019166915A1 (en) 2018-03-02 2019-02-19 Computer implemented method and system for transferring control of a digital asset

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2023191977A Division JP2024010226A (ja) 2018-03-02 2023-11-10 デジタルアセットの制御を移転するための、コンピュータにより実施される方法およびシステム

Publications (2)

Publication Number Publication Date
JP2021515270A true JP2021515270A (ja) 2021-06-17
JP7385580B2 JP7385580B2 (ja) 2023-11-22

Family

ID=64560280

Family Applications (4)

Application Number Title Priority Date Filing Date
JP2020544897A Active JP7385580B2 (ja) 2018-03-02 2019-02-19 デジタルアセットの制御を移転するための、コンピュータにより実施される方法およびシステム
JP2020544956A Active JP7328237B2 (ja) 2018-03-02 2019-02-19 コンピュータにより実施される投票処理およびシステム
JP2023127140A Pending JP2023133560A (ja) 2018-03-02 2023-08-03 コンピュータにより実施される投票処理及びシステム
JP2023191977A Pending JP2024010226A (ja) 2018-03-02 2023-11-10 デジタルアセットの制御を移転するための、コンピュータにより実施される方法およびシステム

Family Applications After (3)

Application Number Title Priority Date Filing Date
JP2020544956A Active JP7328237B2 (ja) 2018-03-02 2019-02-19 コンピュータにより実施される投票処理およびシステム
JP2023127140A Pending JP2023133560A (ja) 2018-03-02 2023-08-03 コンピュータにより実施される投票処理及びシステム
JP2023191977A Pending JP2024010226A (ja) 2018-03-02 2023-11-10 デジタルアセットの制御を移転するための、コンピュータにより実施される方法およびシステム

Country Status (9)

Country Link
US (3) US20210049690A1 (ja)
EP (2) EP3759863A1 (ja)
JP (4) JP7385580B2 (ja)
KR (1) KR20200125980A (ja)
CN (2) CN111788791A (ja)
GB (1) GB201817506D0 (ja)
SG (1) SG11202007880PA (ja)
TW (1) TWI821248B (ja)
WO (2) WO2019166915A1 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11915314B2 (en) * 2019-11-22 2024-02-27 Conio Inc. Method and apparatus for a blockchain-agnostic safe multi-signature digital asset management
CN111600721B (zh) * 2020-05-26 2023-06-16 牛津(海南)区块链研究院有限公司 一种基于多人投票机制的资产管理系统、方法及装置
CN112511314B (zh) * 2020-11-26 2022-03-22 中国电子科技集团公司第五十四研究所 一种基于身份的可恢复消息盲签名生成方法
CN113037461B (zh) * 2021-03-04 2022-06-07 西安电子科技大学 基于全同态加密的多候选人匿名电子投票方法
TWI776416B (zh) * 2021-03-08 2022-09-01 英屬開曼群島商現代財富控股有限公司 分層確定性錢包的門檻式簽章系統及其方法
TWI759138B (zh) * 2021-03-15 2022-03-21 英屬開曼群島商現代財富控股有限公司 基於輸入密碼的門檻式簽章系統及其方法
CN115239333A (zh) * 2021-04-23 2022-10-25 清华大学 数据处理方法、装置和存储介质
CN113726517A (zh) * 2021-08-10 2021-11-30 北京信安世纪科技股份有限公司 一种信息共享方法及装置
CN113704831B (zh) * 2021-08-11 2023-11-03 北京天威诚信电子商务服务有限公司 一种参与方无需同时在线的数字签名多方生成方法及系统

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017145010A1 (en) * 2016-02-23 2017-08-31 nChain Holdings Limited Secure multiparty loss resistant storage and transfer of cryptographic keys for blockchain based systems in conjunction with a wallet management system

Family Cites Families (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6957331B2 (en) * 2000-01-14 2005-10-18 International Business Machines Corporation Method of achieving multiple processor agreement in asynchronous networks
US7359507B2 (en) 2000-03-10 2008-04-15 Rsa Security Inc. Server-assisted regeneration of a strong secret from a weak secret
JP2002217891A (ja) 2001-01-22 2002-08-02 Toshiba Corp 秘密分散管理プログラム及びシステム
JP2005311623A (ja) 2004-04-20 2005-11-04 Matsushita Electric Ind Co Ltd 電子投票システム及び電子投票方法
JP2007058771A (ja) 2005-08-26 2007-03-08 Nec Corp ストレージシステム、ストレージサブシステム、およびキャッシュ・複製保存法方法
US7743253B2 (en) 2005-11-04 2010-06-22 Microsoft Corporation Digital signature for network coding
US20080052539A1 (en) * 2006-07-29 2008-02-28 Macmillan David M Inline storage protection and key devices
FR2930357A1 (fr) * 2008-04-17 2009-10-23 Alcatel Lucent Sas Procede de vote electronique,decodeur pour la mise en oeuvre de ce procede et reseau comprenant un serveur de vote pour la mise en oeuvre du procede.
US8189789B2 (en) 2008-11-03 2012-05-29 Telcordia Technologies, Inc. Intrusion-tolerant group management for mobile ad-hoc networks
US8713329B2 (en) * 2009-02-26 2014-04-29 Red Hat, Inc. Authenticated secret sharing
US20110087745A1 (en) * 2009-10-14 2011-04-14 International Business Machines Corporation Group voting access control for multi-party forums
US8745415B2 (en) 2012-09-26 2014-06-03 Pure Storage, Inc. Multi-drive cooperation to generate an encryption key
US9489522B1 (en) * 2013-03-13 2016-11-08 Hrl Laboratories, Llc Method for secure and resilient distributed generation of elliptic curve digital signature algorithm (ECDSA) based digital signatures with proactive security
EP3132560A4 (en) 2014-04-17 2017-12-20 Hrl Laboratories, Llc A method for secure and resilient distributed generation of elliptic curve digital signature algorithm (ecdsa) based digital signatures with proactive security
GB2530726B (en) * 2014-09-25 2016-11-02 Ibm Distributed single sign-on
WO2016113738A1 (en) * 2015-01-15 2016-07-21 B. G. Negev Technologies And Applications Ltd., At Ben-Gurion University Secret shared random access machine
US9413735B1 (en) 2015-01-20 2016-08-09 Ca, Inc. Managing distribution and retrieval of security key fragments among proxy storage devices
US9641341B2 (en) * 2015-03-31 2017-05-02 Duo Security, Inc. Method for distributed trust authentication
US9735958B2 (en) 2015-05-19 2017-08-15 Coinbase, Inc. Key ceremony of a security system forming part of a host computer for cryptographic transactions
US9673975B1 (en) * 2015-06-26 2017-06-06 EMC IP Holding Company LLC Cryptographic key splitting for offline and online data protection
AU2016288644A1 (en) * 2015-07-02 2018-02-22 Nasdaq, Inc. Systems and methods of secure provenance for distributed transaction databases
US20170213210A1 (en) 2016-01-22 2017-07-27 International Business Machines Corporation Asset transfers using a multi-tenant transaction database
AU2017223133B2 (en) 2016-02-23 2022-09-08 nChain Holdings Limited Determining a common secret for the secure exchange of information and hierarchical, deterministic cryptographic keys
CN109074580B (zh) 2016-02-23 2022-09-30 区块链控股有限公司 在区块链上安全转移实体的方法和系统
EP3424177B1 (en) 2016-02-29 2021-10-13 SecureKey Technologies Inc. Systems and methods for distributed identity verification
US11057198B2 (en) 2016-03-04 2021-07-06 Assured Enterprises, Inc. Utilization of a proxy technique in escrow encryption key usage
CN105812369B (zh) * 2016-03-15 2019-09-10 广东石油化工学院 一种基于椭圆曲线的可追踪的匿名认证方法
GB201611948D0 (en) 2016-07-08 2016-08-24 Kalypton Int Ltd Distributed transcation processing and authentication system
CN107666388B (zh) * 2016-07-28 2019-11-01 郑珂威 基于完全同态加密方法的区块链信息加密方法
GB2538022B (en) 2016-08-20 2018-07-11 PQ Solutions Ltd Multiple secrets in quorum based data processing
CN106373251A (zh) * 2016-08-30 2017-02-01 中科院成都信息技术股份有限公司 一种基于秘密分享的电子选票计票方法
CN106503994B (zh) * 2016-11-02 2020-07-28 西安电子科技大学 基于属性加密的区块链隐私数据访问控制方法
CN106548345B (zh) 2016-12-07 2020-08-21 北京信任度科技有限公司 基于密钥分割实现区块链私钥保护的方法及系统
CN106533675A (zh) 2016-12-19 2017-03-22 北京洋浦伟业科技发展有限公司 数字签名方法及系统
CN106982205B (zh) 2017-03-01 2020-05-19 中钞信用卡产业发展有限公司杭州区块链技术研究院 基于区块链的数字资产处理方法和装置
EP3379767B1 (en) * 2017-03-24 2021-01-13 Hewlett-Packard Development Company, L.P. Distributed authentication
US10805072B2 (en) * 2017-06-12 2020-10-13 Change Healthcare Holdings, Llc System and method for autonomous dynamic person management
US10511436B1 (en) * 2017-07-31 2019-12-17 EMC IP Holding Company LLC Protecting key material using white-box cryptography and split key techniques
US10818121B2 (en) * 2017-09-15 2020-10-27 Panasonic Intellectual Property Corporation Of America Electronic voting system and control method
WO2019066822A1 (en) * 2017-09-27 2019-04-04 Visa International Service Association SECURE SHARED KEY ESTABLISHMENT FOR PAIR-TO-PAIR COMMUNICATIONS
CN113496406A (zh) * 2020-03-19 2021-10-12 东北大学秦皇岛分校 一种基于区块链的强匿名电子投票协议

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017145010A1 (en) * 2016-02-23 2017-08-31 nChain Holdings Limited Secure multiparty loss resistant storage and transfer of cryptographic keys for blockchain based systems in conjunction with a wallet management system

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
GOLDFEDER, STEVEN ET AL., SECURING BITCOIN WALLETS VIA A NEW DSA/ECDSA THRESHOLD SIGNATURE SCHEME, JPN6023007359, 2015, pages 1 - 26, ISSN: 0005000781 *

Also Published As

Publication number Publication date
JP2024010226A (ja) 2024-01-23
CN111819815A (zh) 2020-10-23
EP3759863A1 (en) 2021-01-06
EP3759864A1 (en) 2021-01-06
JP7328237B2 (ja) 2023-08-16
WO2019166915A1 (en) 2019-09-06
US20210042829A1 (en) 2021-02-11
SG11202007880PA (en) 2020-09-29
CN111819815B (zh) 2024-05-14
TWI821248B (zh) 2023-11-11
JP2021515271A (ja) 2021-06-17
JP7385580B2 (ja) 2023-11-22
TW201946412A (zh) 2019-12-01
GB201817506D0 (en) 2018-12-12
WO2019166916A1 (en) 2019-09-06
CN111788791A (zh) 2020-10-16
KR20200125980A (ko) 2020-11-05
US11791992B2 (en) 2023-10-17
US20240064008A1 (en) 2024-02-22
US20210049690A1 (en) 2021-02-18
JP2023133560A (ja) 2023-09-22

Similar Documents

Publication Publication Date Title
JP7385580B2 (ja) デジタルアセットの制御を移転するための、コンピュータにより実施される方法およびシステム
JP7301039B2 (ja) 閾値デジタル署名方法及びシステム
US20230013158A1 (en) Computer-implemented method of generating a threshold vault
US11979507B2 (en) Computer implemented method and system for transferring access to a digital asset
JP7316283B2 (ja) デジタル署名されたデータを取得するためのコンピュータにより実施される方法及びシステム
JP2024515092A (ja) ネストされた閾値署名

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220121

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230127

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230228

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230531

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230912

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20231012

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20231110

R150 Certificate of patent or registration of utility model

Ref document number: 7385580

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150