JP7152424B2 - 暗号資産の回復のための分散型プロトコルを提供するコンピュータ実装システム及び方法 - Google Patents
暗号資産の回復のための分散型プロトコルを提供するコンピュータ実装システム及び方法 Download PDFInfo
- Publication number
- JP7152424B2 JP7152424B2 JP2019565403A JP2019565403A JP7152424B2 JP 7152424 B2 JP7152424 B2 JP 7152424B2 JP 2019565403 A JP2019565403 A JP 2019565403A JP 2019565403 A JP2019565403 A JP 2019565403A JP 7152424 B2 JP7152424 B2 JP 7152424B2
- Authority
- JP
- Japan
- Prior art keywords
- congress
- computer
- recovery
- digital assets
- implemented method
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000011084 recovery Methods 0.000 title claims description 133
- 238000000034 method Methods 0.000 title claims description 71
- 238000013507 mapping Methods 0.000 claims description 24
- 230000036961 partial effect Effects 0.000 claims description 6
- 230000000875 corresponding effect Effects 0.000 description 14
- 230000008569 process Effects 0.000 description 12
- 230000006870 function Effects 0.000 description 7
- 238000012546 transfer Methods 0.000 description 7
- 210000004556 brain Anatomy 0.000 description 6
- 238000013515 script Methods 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 5
- 239000012634 fragment Substances 0.000 description 5
- 238000012795 verification Methods 0.000 description 5
- 230000008901 benefit Effects 0.000 description 4
- 238000004422 calculation algorithm Methods 0.000 description 4
- 230000004044 response Effects 0.000 description 4
- 238000010200 validation analysis Methods 0.000 description 4
- 230000008859 change Effects 0.000 description 3
- 238000013461 design Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 230000004888 barrier function Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 230000007423 decrease Effects 0.000 description 2
- 230000002427 irreversible effect Effects 0.000 description 2
- 238000005065 mining Methods 0.000 description 2
- 230000002441 reversible effect Effects 0.000 description 2
- 101100217298 Mus musculus Aspm gene Proteins 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000002079 cooperative effect Effects 0.000 description 1
- 230000002596 correlated effect Effects 0.000 description 1
- 125000004122 cyclic group Chemical group 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000009795 derivation Methods 0.000 description 1
- 230000003292 diminished effect Effects 0.000 description 1
- 230000000670 limiting effect Effects 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 150000003839 salts Chemical class 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0637—Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Algebra (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Description
前記公開鍵Pkの下で前記ブロックチェーン上で保持され、前記ユーザの前記対応する秘密鍵Skを用いてアクセス可能な前記1以上のデジタル資産に対するアクセスをセットして、該1以上のデジタル資産が、前記ブロックチェーン上でコングレスによって共有される秘密鍵xを用いてもアクセス可能であるようにすることを有し、
前記コングレスは、前記ブロックチェーン上のユーザのグループを有し、前記コングレスの各員は、秘密鍵シェアxiを有し、該秘密鍵シェアxiは、少なくとも秘密鍵シェアの閾値が、前記コングレスの部分署名の結合を通じて有効な署名を生成して前記ユーザに代わって前記1以上のデジタル資産にアクセスするために使用されるべきである閾値署名スキームにおいて使用され、
これによって、前記秘密鍵Skが喪失される場合に、前記コングレスは、前記ユーザに代わって前記閾値署名スキームを用いて前記1以上のデジタル資産にアクセスするように前記ユーザによって通知され得、前記ユーザは、回復パスワードRPwを供給することによって自身の身元を前記コングレスに証明する、
前記コンピュータにより実施される方法が提供される。
1以上のデジタル資産に関連する公開鍵Pkにより、各秘密鍵シェアに関連するデータを暗号化すること、又は公開鍵Pkをブロックヘッダのハッシュと連結すること;
ここで、各秘密鍵シェアに関連するデータは、数量gxiを有し、数量gxiを含む各トランザクションは、コングレスの成員と関連付けられ;
コングレスの成員の夫々からの数量gxiに一貫性があることを確認するようチェックすること;
数量gxiが、それらに一貫性があることを確認するためにチェックされると、以下
秘密鍵シェアに関連するデータと回復パスワードとの排他的論理和(XOR)演算を実行して、マッピングを生成すること。
2700よりも多いビットコインが、ハードドライブのクラッシュ又は秘密鍵の喪失により事実上失われていると推定されている[https://www.cryptocoinsnews.com/thousands-bitcoins-lost-time/]。クレデンシャルが失われると、数十億の価値があるかもしれないコインが、使用できないウォレットにロックされる。
https://github.com/ryancdotorg/brainflayer]には、複雑なパスワードが用いられる場合でさえブレインウォレットは安全ではなく、脆弱なキーのブロックチェーンを走査する新しい高速アルゴリズムが利用可能になっていることが示されている。提示された攻撃は、隠すレッドで毎秒16,250個のパスワードを見つけることに成功し、18,000個を超えるブレインウォレットアドレスを解読した。更に、上述されたように、ブレインウォレットの解読は、ハードウェアが改善するにつれて時間とともに容易になるとともに、暗号資産の価値の上昇(これは、これまでの全ての主要な暗号資産の場合に、極めて重要であった。)を前提として、より利益になる。
コングレスは、ブロックチェーンネットワーク上で実行され得る。コングレスは、コングレスと関連付けられているプールへの十分な出資額の提案時にブロックチェーンネットワーク内の如何なるノードによっても参加され得る非会員制(open-membership)グループである。例えば、ノードは、コングレスと関連付けられているリソース(例えば、アカウント)へのデジタル資産(例えば、ビットコイン)、トークン、又は他の出資額若しくは価値のようなデジタル資産の移動を通じて、コングレスに参加し得る。コングレスは、秘密鍵シェアの分散生成を通じて、部分的に、担保され得る。各秘密鍵シェアは、トランザクションのための部分署名を生成するためにその所有者によって使用され得る。閾値署名スキームは、部分署名の少なくとも閾値を用いてそのようなトランザクションのための有効な署名を生成するために使用されてよい。成員デポジットは、悪意のある行為に対する没収を前提としている。
・我々がコングレス公開鍵(Congress public key)(CPK)と呼ぶ共有公開鍵。
・閾値署名の制御下でファンドが預託及び貸記されるための要件は、コングレスが自治グループを形成することができることを意味し、協同的行動が、誠実な成員の閾値によって、非協力的な(すなわち、実際には、悪意のある)成員の任意のサブグループのデポジットの全て又は一部の没収の脅威を通じて強制される。
・秘密鍵の分散生成は、目的が自治的な非中央集権的エンティティを作り出すことであるから、コングレスの極めて重要な特徴である。
・コングレスを去ることは、ファンドの払い戻しによって達成され、これは、現在の成員の閾値によって認可されなければならない。コングレスに参加することは、具体的な実施に応じて、現在の成員の承認を必要としてもしなくてもよい。
ゴーストチェーンは、通常、調停(arbitration)(例えば、ディスピュート(dispute)の解決)のためのブロックチェーンである。例えば、目下の適用に関して、ノードは、回復要求を発することによって、彼らがアカウントの所有者であることを主張し、RPwの形で証拠を提示する。この証拠は、調停として構成され得るコングレスによって評価されるべきである。回復要求及び/又はRPwの妥当性は、ディスピュートされてもされなくてもよい。
アリスが、署名(秘密)鍵Skを用いてアカウントにいくつかの暗号資産を貸記したいと想像されたい。彼女は、自身が署名鍵Skを紛失するかもしれないと心配しており、故に、災害発生時にファンドを回復するための代替方法を望んでいる。この項では、アリスが、覚えることができるほど十分に簡単である回復パスワード(RPw)を供給することによって、(潜在的に)少ない手数料を見返りとして、自身のファンドが回復可能であるように、如何にして自身のアカウントを構成し得るかが説明される。手数料は、ゴーストチェーンのマイナーに支払うために、市場、より具体的には、市場価格によって決定される(合意プロトコルにおける計算ステップの市場価格設定に関する更なる詳細については、イーサリアム(Ethereum)における‘ガス’の概念を参照されたい:https://ethereum.gitbooks.io/frontier-guide/content/costs.html)。後述するように、アリスのアカウントは、ファンドを回復しようと試みられるときに十分な金額のデポジットが必要とされる限りは、非常に簡単な回復パスワードRPwが選択される場合でさえ安全であると見なされる。ファンドのほとんどは、パスワードRPwの回復が成功する場合に、(手数料に応じて)回復できる可能性がある。
・コングレスの成員は、プルーフオブワーク(POW)ブロックチェーンM(アリスのアカウントが存在する。)上でセキュリティデポジットを保持している。それらのデポジットの見返りとして、且つ、それらに比例して、成員は、秘密鍵の1以上のシェアを受け取る。
・コングレスの成員は、プルーフオブステーク(POS)代替チェーン(alt-chain)Aをマイニングする。例えば、代替チェーンAはゴーストチェーンであることができる。
・静的なコングレス公開鍵(CPK)が存在し、コングレスの成員iは、信頼される実行環境(Trusted Execution Environments)(TEE)内で、対応する秘密鍵xのシェアxiを保持し、xiが成員に直接アクセス可能でないようにする。TEEは、xiに関する情報を示す如何なる数量も出力しないように構成される。
・TEEは、そうすべきであることがAに関する合意を順守する場合にのみ、xiから取得される数量(例えば、部分署名)を出力する。
この項では、回復パスワードの設定及び資産回復フェーズの主なステップについて記載する。また、パスワードリセットプロシージャについても記載する。安全性の議論は、後の項に委ねられる。
1.アリスは、特別のトランザクションT1を用いてファンドを送る。トランザクションT1は、アカウントに対してRPwをセットしたいという彼女の望むをコングレスに信号により伝える。T1の出力は、(i)Pkの下でロックされた状態で、アリスによって、又は(ii)CPKの下でロックされた状態で、コングレスによって使われ得る。このトランザクションは、資産を回復しようと試みられるときに提供される必要がある回復デポジット(rd)の量を提示する。例えば、T1はMブロックBmにマイニングされる。特に明記しない限り、我々は、如何なる関連情報又は他のトランザクションへの参照もメタデータとして保持することになる。
1.アリスがSkを喪失する場合に、彼女は、次のように、自身のファンドを回復するためにRPwを使用することができる。アリスは、T1を参照する回復前(pre-recovery)トランザクション(PRT)をブロードキャストし、必要とされる回復デポジットをCPKへ送信する。PRTは、(i)H2(RPw○RPk)を含み、ここで、RPkは、回復公開鍵であり、(この段階で)アリスにのみ知られている新たに生成された公開鍵であるべきであり、且つ、PRTは、(ii)回復プロトコルを実行することを見返りとしてゴーストチェーンAのマイナーに提供される回復手数料(rf)の明細書(statement)を含む(rfは、rdから差し引かれる。)。ファンドは、回復が成功し、rd-rfがアリスに戻った場合に、RPkの下で再ロックされることになる。トランザクションは、デポジットが支払われるアカウントの公開鍵DPkに対応するデポジット署名鍵(DSk)によって署名される。
主要目的は、実質的な更なる負荷を成員に負わせることを回避しながら、コングレスの特性を利用することである。コングレス秘密鍵は、成員の‘共同メモリ’(collective memory)に保管された秘密であり、それにより、成員が参加及び退去する場合に、秘密のシェアが再割り当て及び削除される。この考えは、RPwから秘密x(より厳密には、一方向関数を用いてxから取得される数量)への‘マッピング’(XOR)を導出し、このマッピングをブロックチェーンで保持することである。このようにして、RPwを再構成するのに必要な情報は、XOR(公開されている。)とx(非公開である。)との間で、RPwに関する情報が公開部分から取得され得ないように有効に分割される。このアプローチは、成員が彼らのTEE内で如何なる追加の秘密情報も保持する必要性がないことを意味する。唯一の要件は、xの共同メモリを持ち続けることであり、これは、どのようにも行われる。
設定:
1.回復デポジットは、アカウント内の全ファンドのうちのある割合として提示され得、攻撃者がRPwを推測しようと試みることが非経済的である(すなわち、推測からの期待される利益がマイナスである。)ほど十分に大きくなければならない。(導入部で記載されたキーストレッチングとは際立って対照的に)これは我々のスキームを完全に将来性のあるものにならしめる点に留意されたい。それは、所与のRPwのエントロピー及び回復デポジット(全ファンドの一部)が時間とともに変化しないからである。将来の保証はまた、回復手数料が初期段階でよりもPRTで提示されるべきであることを求める。
1.H2(RPw○RPk)は、RPw及びRPkの両方にコミットする。更に、RPkが(この段階で)アリスにしか知られておらず、典型的なエントロピー(事実上ランダムであって、十分に長い。)を有するとして、極めて低いエントロピーのRPwの場合でさえ、どちらもハッシュから逆行され得ない。提案される回復手数料はこの段階で提示され、計算のために現在の市場価格に応じて異なる場合がある。
パスワードの強さは、一般的に、パスワードを推測することができるために攻撃者によって必要とされる期待される計算ステップの数として測定される。ランダムに生成されたパスワードの場合に、上述されたように、特定の長さの文字の全てのとり得る組み合わせを試みるブルートフォース攻撃が一般的に使用される。これは、n個の文字から成る長さLのパスワードを考えると、攻撃者は、nLのステップで正確なパスワードを見つけ出す。
我々は、秘密鍵が失われる場合にファンドを回復するための最初の完全には信頼できない解決法を提示し、ブルートフォースハッキング攻撃に対して一定水準の安全性を維持する。
Claims (25)
- 公開鍵Pkにより暗号化されてユーザによってブロックチェーン上で保持されている1以上のデジタル資産にアクセスするための前記公開鍵Pkに対応する秘密鍵Skが喪失された後に、前記1以上のデジタル資産へのアクセスを回復する、コンピュータにより実施される方法であって、
前記公開鍵Pkにより暗号化されて前記ブロックチェーン上で保持され、前記ユーザの前記対応する秘密鍵Skを用いてアクセス可能な前記1以上のデジタル資産が、前記ブロックチェーン上でコングレスによって共有される秘密鍵xを用いてもアクセス可能であるように、前記1以上のデジタル資産へのアクセスを設定することを有し、
前記コングレスは、前記ブロックチェーン上のユーザのグループを有し、前記コングレスの各員は、秘密鍵シェアxiを有し、該秘密鍵シェアxiは、少なくとも秘密鍵シェアの閾値が、前記コングレスの部分署名の結合を通じて有効な署名を生成して前記ユーザに代わって前記1以上のデジタル資産にアクセスするために使用されるべきである閾値署名スキームにおいて使用され、
これによって、前記秘密鍵Skが喪失される場合に、前記コングレスは、前記ユーザに代わって前記閾値署名スキームを用いて前記1以上のデジタル資産にアクセスするように前記ユーザによって通知され得、前記ユーザは、回復パスワードRPwを供給することによって自身の身元を前記コングレスに証明する、
前記コンピュータにより実施される方法。 - 前記回復パスワードRPwは、前記秘密鍵Skのエントロピーよりも低いエントロピーを有する、
請求項1に記載のコンピュータにより実施される方法。 - 前記回復パスワードRPwは、6桁以下のデジタルピンコードである、
請求項1又は2に記載のコンピュータにより実施される方法。 - 前記1以上のデジタル資産へのアクセスを回復しようとする試みがなされるときに提供される必要がある回復デポジットがセットされる、
請求項1乃至3のうちいずれか一項に記載のコンピュータにより実施される方法。 - 前記1以上のデジタル資産へのアクセスを設定することは、前記公開鍵Pkにより暗号化された1以上のデジタル資産にアクセスするための前記回復パスワードを設定したいという望みを示すように前記ブロックチェーン上で前記コングレスへ送信されるトランザクションT1によって開始される、
請求項1乃至4のうちいずれか一項に記載のコンピュータにより実施される方法。 - 前記1以上のデジタル資産へのアクセスを設定することは、前記ブロックチェーン上で前記コングレスによって共有される秘密鍵xに関連するデータに対して、前記回復パスワードRPwに関連するデータをマッピングすることを有する、
請求項5に記載のコンピュータにより実施される方法。 - 前記ブロックチェーン上で前記マッピングを保持することを更に有し、これによって、前記1以上のデジタル資産にアクセスするのに必要な情報は、公開されている、前記ブロックチェーン上で保持される前記マッピングと、非公開である、前記コングレスによって共有される秘密鍵との間で分けられる、
請求項6に記載のコンピュータにより実施される方法。 - 前記マッピングは、前記ブロックチェーン上で前記コングレスによって共有される秘密鍵xに関連するデータと、前記回復パスワードRPwに関連するデータとを結合することを有する、
請求項6又は7に記載のコンピュータにより実施される方法。 - 前記回復パスワードRPwに関連するデータは、前記コングレスによって共有される秘密鍵xの上に前記回復パスワードからのマッピングを構成するように、前記コングレスによって共有される前記秘密鍵xに関連するデータと結合され、
前記マッピング自体は、前記コングレスによって共有される前記秘密鍵x又は前記回復パスワードRPwのどちらに関しても何も示さない、
請求項8に記載のコンピュータにより実施される方法。 - 各秘密鍵シェアに関連するデータは、前記1以上のデジタル資産に関連する公開鍵Pkにより暗号化されるか、あるいは、前記公開鍵は、ブロックヘッダのハッシュと連結される、
請求項9に記載のコンピュータにより実施される方法。 - 各秘密鍵シェアに関連するデータは、数量gxiを有し、該数量gxiを含む各トランザクションは、前記コングレスの成員と関連付けられる、
請求項9又は10に記載のコンピュータにより実施される方法。 - 前記コングレスの成員の夫々からの前記数量gxiは、それらに一貫性があることを確認するようチェックされる、
請求項11に記載のコンピュータにより実施される方法。 - 前記秘密鍵シェアに関連するデータと前記回復パスワードとの排他的又はXOR演算を実行することを更に有する、
請求項9乃至13のうちいずれか一項に記載のコンピュータにより実施される方法。 - 前記マッピングのデータは、秘密鍵Skを用いて署名され、アカウントが存在するプルーフオブワークブロックチェーンにマイニングされる、
請求項9乃至14のうちいずれか一項に記載のコンピュータにより実施される方法。 - 前記1以上のデジタル資産へのアクセスを回復したいという望みを示すトランザクションを前記コングレスが受け取るときに、前記コングレスによって前記閾値署名スキームを用いて前記1以上のデジタル資産にアクセスすることを有する、
請求項1乃至15のうちいずれか一項に記載のコンピュータにより実施される方法。 - 前記1以上のデジタル資産へのアクセスを回復したいという望みを示すように前記コングレスへ送信される前記トランザクションは、回復公開鍵を更に特定し、
前記1以上のデジタル資産にアクセスした後に、該1以上のデジタル資産は、前記回復公開鍵へ移される、
請求項16に記載のコンピュータにより実施される方法。 - 前記1以上のデジタル資産へのアクセスを回復したいという望みを示すように前記コングレスへ送信される前記トランザクションは、回復デポジットを更に含む、
請求項16又は17に記載のコンピュータにより実施される方法。 - 前記1以上のデジタル資産へのアクセスを回復したいという望みを示す前記トランザクションを受け取った後に、前記コングレスは、該コングレスが前記1以上のデジタル資産の所有者からの拒否トランザクションについて前記ブロックチェーンを監視するチャレンジ期間を開始し、これによって、有効な拒否トランザクションが観測される場合に、前記1以上のデジタル資産へのアクセスの回復は中止され、如何なる回復デポジットも没収される、
請求項16乃至18のうちいずれか一項に記載のコンピュータにより実施される方法。 - 前記チャレンジ期間後に、前記1以上のデジタル資産へのアクセスの回復を進めるために第2のトランザクションが要求される、
請求項19に記載のコンピュータにより実施される方法。 - 前記コングレスへ送信される前記第2のトランザクションは、前記回復パスワードRPwに対応するデータを有する、
請求項20に記載のコンピュータにより実施される方法。 - 前記回復パスワードに対応するデータを検証することによって回復は進み、正確と検証される場合には、前記1以上のデジタル資産へのアクセスは回復され、不正確な場合には、前記1以上のデジタル資産へのアクセスの回復は中止され、如何なる回復デポジットも没収される、
請求項21に記載のコンピュータにより実施される方法。 - 前記コングレスは、前記回復パスワードに対応するデータを検証するために一時的なプルーフオブステークブロックチェーンを開始する、
請求項22に記載のコンピュータにより実施される方法。 - 実行される場合に、プロセッサに、請求項1乃至23のうちいずれか一項に記載の方法を実行させるコンピュータ実行可能命令を有するコンピュータ可読記憶媒体。
- インターフェイスデバイスと、
前記インターフェイスデバイスへ結合されるプロセッサと、
前記プロセッサへ結合され、コンピュータ実行可能命令が記憶されているメモリと
を有し、
前記コンピュータ実行可能命令は、実行されるときに、前記プロセッサに、請求項1乃至23のうちいずれか一項に記載の方法を実行させる、
電子デバイス。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2022155815A JP7488305B2 (ja) | 2017-06-13 | 2022-09-29 | 暗号資産の回復のための分散型プロトコルを提供するコンピュータ実装システム及び方法 |
JP2024076233A JP2024102267A (ja) | 2017-06-13 | 2024-05-09 | 暗号資産の回復のための分散型プロトコルを提供するコンピュータ実装システム及び方法 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GBGB1709367.5A GB201709367D0 (en) | 2017-06-13 | 2017-06-13 | Computer-implemented system and method |
GB1709367.5 | 2017-06-13 | ||
PCT/IB2018/054104 WO2018229608A1 (en) | 2017-06-13 | 2018-06-07 | Computer-implemented system and method providing a decentralised protocol for the recovery of cryptographic assets |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022155815A Division JP7488305B2 (ja) | 2017-06-13 | 2022-09-29 | 暗号資産の回復のための分散型プロトコルを提供するコンピュータ実装システム及び方法 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2020523822A JP2020523822A (ja) | 2020-08-06 |
JP7152424B2 true JP7152424B2 (ja) | 2022-10-12 |
JP7152424B6 JP7152424B6 (ja) | 2022-11-28 |
Family
ID=59358332
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019565403A Active JP7152424B6 (ja) | 2017-06-13 | 2018-06-07 | 暗号資産の回復のための分散型プロトコルを提供するコンピュータ実装システム及び方法 |
JP2022155815A Active JP7488305B2 (ja) | 2017-06-13 | 2022-09-29 | 暗号資産の回復のための分散型プロトコルを提供するコンピュータ実装システム及び方法 |
JP2024076233A Pending JP2024102267A (ja) | 2017-06-13 | 2024-05-09 | 暗号資産の回復のための分散型プロトコルを提供するコンピュータ実装システム及び方法 |
Family Applications After (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022155815A Active JP7488305B2 (ja) | 2017-06-13 | 2022-09-29 | 暗号資産の回復のための分散型プロトコルを提供するコンピュータ実装システム及び方法 |
JP2024076233A Pending JP2024102267A (ja) | 2017-06-13 | 2024-05-09 | 暗号資産の回復のための分散型プロトコルを提供するコンピュータ実装システム及び方法 |
Country Status (6)
Country | Link |
---|---|
US (3) | US11356263B2 (ja) |
EP (3) | EP4404505A3 (ja) |
JP (3) | JP7152424B6 (ja) |
CN (2) | CN110741600B (ja) |
GB (1) | GB201709367D0 (ja) |
WO (1) | WO2018229608A1 (ja) |
Families Citing this family (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB201714907D0 (en) * | 2017-09-15 | 2017-11-01 | Nchain Holdings Ltd | Computer-implemented system and method |
CN108629027B (zh) * | 2018-05-09 | 2023-08-01 | 深圳壹账通智能科技有限公司 | 基于区块链的用户数据库重建方法、装置、设备及介质 |
US11164182B2 (en) | 2018-05-17 | 2021-11-02 | Conio Inc. | Methods and systems for safe creation, custody, recovery, and management of a digital asset |
WO2019221651A1 (en) * | 2018-05-18 | 2019-11-21 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and network node for managing access to a blockchain |
GB201811263D0 (en) * | 2018-07-10 | 2018-08-29 | Netmaster Solutions Ltd | A method and system for managing digital using a blockchain |
CN109345386B (zh) * | 2018-08-31 | 2020-04-14 | 阿里巴巴集团控股有限公司 | 基于区块链的交易共识处理方法及装置、电子设备 |
CN109379397B (zh) | 2018-08-31 | 2019-12-06 | 阿里巴巴集团控股有限公司 | 基于区块链的交易共识处理方法及装置、电子设备 |
US10756896B2 (en) * | 2018-10-12 | 2020-08-25 | Jeff Pickhardt | Trustless account recovery |
ES2774397A1 (es) * | 2019-01-18 | 2020-07-20 | Telefonica Digital Espana Slu | Metodo y sistema para recuperacion de claves criptograficas de una red de cadena de bloques |
JP7262328B2 (ja) * | 2019-07-05 | 2023-04-21 | G.U.Labs株式会社 | 資産のバックアップ処理方法およびプログラム |
CN110351096B (zh) * | 2019-07-24 | 2022-02-01 | 深圳壹账通智能科技有限公司 | 多重签名方法、签名中心、程序介质及电子设备 |
US20210099312A1 (en) * | 2019-09-27 | 2021-04-01 | Cypherium Blockchain Inc. | Systems and methods for selecting and utilizing a committee of validator nodes in a distributed system |
CN111224776B (zh) * | 2019-10-18 | 2023-03-07 | 如般量子科技有限公司 | 基于联盟链的私钥备份、挂失及恢复方法及系统 |
EP4062350A4 (en) | 2019-11-22 | 2024-03-06 | Conio Inc. | METHOD AND APPARATUS FOR BLOCKCHAIN AGNOSTIC SECURE MULTI-SIGNATURE MANAGEMENT OF DIGITAL ASSETS |
CN111210224A (zh) * | 2019-12-23 | 2020-05-29 | 中思博安科技(北京)有限公司 | 区块链网络中访问控制方法和装置 |
CN111314067B (zh) * | 2020-02-05 | 2021-04-16 | 腾讯科技(深圳)有限公司 | 区块存储方法、装置、计算机设备及存储介质 |
CN111476571B (zh) * | 2020-04-02 | 2023-09-15 | 百度国际科技(深圳)有限公司 | 基于区块链的资产处理方法、装置、设备和存储介质 |
KR102383492B1 (ko) * | 2020-04-23 | 2022-04-05 | 에스케이 주식회사 | 블록체인 상의 스마트 계약을 이용한 사용자 키 관리 방법 |
CN111628863B (zh) * | 2020-05-29 | 2021-02-09 | 北京海泰方圆科技股份有限公司 | 一种数据签名的方法、装置、电子设备及存储介质 |
WO2022076352A1 (en) * | 2020-10-05 | 2022-04-14 | Redcom Laboratories, Inc. | zkMFA: ZERO-KNOWLEDGE BASED MULTI-FACTOR AUTHENTICATION SYSTEM |
CN112272087B (zh) * | 2020-10-26 | 2023-04-18 | 链盟智能科技(广州)有限公司 | 一种基于安全多方计算在区块链中的应用方法 |
US20220166616A1 (en) * | 2020-11-24 | 2022-05-26 | International Business Machines Corporation | Key reclamation in blockchain network via oprf |
CN112636929B (zh) * | 2020-12-29 | 2023-01-17 | 北京百度网讯科技有限公司 | 群组业务实现方法、装置、设备和存储介质 |
CN113014386B (zh) * | 2021-03-30 | 2023-06-02 | 宋煜 | 基于多方协同计算的密码系统 |
CN113438070B (zh) * | 2021-05-25 | 2023-07-21 | 中国科学院计算技术研究所 | 基于capss的区块链密钥恢复方法及系统 |
CN113283888A (zh) * | 2021-06-04 | 2021-08-20 | 杭州复杂美科技有限公司 | 一种基于隐私的资产找回方法、设备及储存介质 |
US11831757B2 (en) * | 2021-06-30 | 2023-11-28 | SafeMoon US, LLC | System and method for generating virtual private keys from user credential information |
CN113888329A (zh) * | 2021-10-04 | 2022-01-04 | 杭州复杂美科技有限公司 | 通用钱包找回方法、计算机设备和存储介质 |
SE2151305A1 (en) * | 2021-10-26 | 2023-04-27 | Assa Abloy Ab | Recovering access to a user account |
US11856095B2 (en) | 2022-02-09 | 2023-12-26 | My Job Matcher, Inc. | Apparatus and methods for validating user data by using cryptography |
US20230370275A1 (en) * | 2022-05-10 | 2023-11-16 | Paypal, Inc. | Verification system for proving authenticity and ownership of digital assets |
CN116684092B (zh) * | 2023-07-28 | 2023-10-13 | 新乡学院 | 一种基于网络的密码存储、找回方法及密码找回装置 |
US12034807B1 (en) | 2023-09-29 | 2024-07-09 | Bank Of America Corporation | System and method to manage data exchanges in a decentralized network |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017507629A (ja) | 2014-03-06 | 2017-03-16 | センシティ システムズ インコーポレイテッド | 照明センサネットワークのためのセキュリティおよびデータプライバシ |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050149739A1 (en) * | 2003-12-31 | 2005-07-07 | Hewlett-Packard Development Company, L.P. | PIN verification using cipher block chaining |
EP2975570A1 (de) | 2014-07-17 | 2016-01-20 | draglet GmbH | Verfahren und eine Vorrichtung zur Absicherung von Zugriffen auf Wallets in denen Kryptowährungen abgelegt sind |
WO2017001972A1 (en) | 2015-06-30 | 2017-01-05 | Raghav Bhaskar | User friendly two factor authentication |
US11488147B2 (en) * | 2015-07-14 | 2022-11-01 | Fmr Llc | Computationally efficient transfer processing and auditing apparatuses, methods and systems |
US9565020B1 (en) | 2016-02-02 | 2017-02-07 | International Business Machines Corporation | System and method for generating a server-assisted strong password from a weak secret |
EP3424177B1 (en) | 2016-02-29 | 2021-10-13 | SecureKey Technologies Inc. | Systems and methods for distributed identity verification |
US10972448B2 (en) * | 2016-06-20 | 2021-04-06 | Intel Corporation | Technologies for data broker assisted transfer of device ownership |
US10832230B2 (en) * | 2017-04-04 | 2020-11-10 | International Business Machines Corporation | Scalable and distributed shared ledger transaction management |
-
2017
- 2017-06-13 GB GBGB1709367.5A patent/GB201709367D0/en not_active Ceased
-
2018
- 2018-06-07 WO PCT/IB2018/054104 patent/WO2018229608A1/en unknown
- 2018-06-07 CN CN201880039721.XA patent/CN110741600B/zh active Active
- 2018-06-07 EP EP24180613.2A patent/EP4404505A3/en active Pending
- 2018-06-07 CN CN202311155343.0A patent/CN117097466A/zh active Pending
- 2018-06-07 US US16/622,275 patent/US11356263B2/en active Active
- 2018-06-07 EP EP18737033.3A patent/EP3639467B1/en active Active
- 2018-06-07 EP EP21195625.5A patent/EP4009576A1/en active Pending
- 2018-06-07 JP JP2019565403A patent/JP7152424B6/ja active Active
-
2022
- 2022-06-06 US US17/833,391 patent/US11818269B2/en active Active
- 2022-09-29 JP JP2022155815A patent/JP7488305B2/ja active Active
-
2023
- 2023-10-16 US US18/380,645 patent/US20240048387A1/en active Pending
-
2024
- 2024-05-09 JP JP2024076233A patent/JP2024102267A/ja active Pending
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017507629A (ja) | 2014-03-06 | 2017-03-16 | センシティ システムズ インコーポレイテッド | 照明センサネットワークのためのセキュリティおよびデータプライバシ |
Non-Patent Citations (1)
Title |
---|
DIKSHIT, Pratyush and SINGH, Kunwar,Efficient Weighted Threshold ECDSA for Securing Bitcoin Wallet,Proc. of 2017 ISEA Asia Security and Privacy (ISEASP),2017年02月01日,pp. 1-10,[2022年3月22日検索], <URL: https://ieeexplore.ieee.org/abstract/document/7976994> |
Also Published As
Publication number | Publication date |
---|---|
EP4009576A1 (en) | 2022-06-08 |
CN110741600A (zh) | 2020-01-31 |
GB201709367D0 (en) | 2017-07-26 |
EP4404505A3 (en) | 2024-10-23 |
WO2018229608A1 (en) | 2018-12-20 |
EP3639467A1 (en) | 2020-04-22 |
US20200127835A1 (en) | 2020-04-23 |
CN110741600B (zh) | 2023-09-29 |
JP2024102267A (ja) | 2024-07-30 |
CN117097466A (zh) | 2023-11-21 |
US20240048387A1 (en) | 2024-02-08 |
US20220417025A1 (en) | 2022-12-29 |
JP7152424B6 (ja) | 2022-11-28 |
US11356263B2 (en) | 2022-06-07 |
EP3639467B1 (en) | 2021-11-03 |
US11818269B2 (en) | 2023-11-14 |
JP2020523822A (ja) | 2020-08-06 |
JP2022177273A (ja) | 2022-11-30 |
JP7488305B2 (ja) | 2024-05-21 |
EP4404505A2 (en) | 2024-07-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7152424B2 (ja) | 暗号資産の回復のための分散型プロトコルを提供するコンピュータ実装システム及び方法 | |
JP7289298B2 (ja) | 低エントロピーパスワードを用いてブロックチェーントランザクションを許可するためのコンピュータ実装されたシステム及び方法 | |
CN111062716B (zh) | 生成区块链签名数据的方法及装置、区块链交易发起系统 | |
KR102670611B1 (ko) | 블록체인-구현 이벤트-잠금 암호화를 위한 방법 및 시스템 | |
CN110458560B (zh) | 用于进行交易验证的方法及装置 | |
JP2020517135A (ja) | ブロックチェーン間のセキュアな転送 | |
US11838405B1 (en) | Blockchain delegation | |
CN101420302A (zh) | 安全认证方法和设备 | |
CN111091380B (zh) | 一种基于好友隐蔽验证的区块链资产管理方法 | |
CN110866754A (zh) | 一种基于动态口令的纯软件dpva身份认证方法 | |
US11669833B1 (en) | Blockchain endpoint protection | |
Rakdej et al. | Coin recovery from inaccessible cryptocurrency wallet using unspent transaction output | |
CN102833239A (zh) | 基于网络身份标识实现客户端账户信息嵌套保护的方法 | |
US20240062205A1 (en) | Device, system and method for managing cryptocurrency transactions | |
CN118842577A (en) | Computer-implemented systems and methods for authorizing blockchain transactions using low-entropy passwords | |
WO2024084262A1 (en) | Blockchain endpoint protection | |
Ahlawat et al. | A Survey: Novel Approach Secure Authentication Technique by One Time Password using Mobile SMS | |
Egbert et al. | Identity Chains |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210511 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20220224 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220405 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220629 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220802 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20220831 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220929 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7152424 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |