KR20200125980A - 디지털 자산의 제어를 전송하기 위한 컴퓨터 구현된 방법 및 시스템 - Google Patents
디지털 자산의 제어를 전송하기 위한 컴퓨터 구현된 방법 및 시스템 Download PDFInfo
- Publication number
- KR20200125980A KR20200125980A KR1020207028072A KR20207028072A KR20200125980A KR 20200125980 A KR20200125980 A KR 20200125980A KR 1020207028072 A KR1020207028072 A KR 1020207028072A KR 20207028072 A KR20207028072 A KR 20207028072A KR 20200125980 A KR20200125980 A KR 20200125980A
- Authority
- KR
- South Korea
- Prior art keywords
- share
- sharing
- secret value
- secret
- participants
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 66
- 230000006870 function Effects 0.000 claims description 16
- 238000004891 communication Methods 0.000 claims description 4
- 238000009795 derivation Methods 0.000 claims description 2
- 230000000873 masking effect Effects 0.000 claims description 2
- 230000008901 benefit Effects 0.000 description 15
- 230000008569 process Effects 0.000 description 7
- 238000010586 diagram Methods 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 238000013459 approach Methods 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 238000005259 measurement Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000002085 persistent effect Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 230000001010 compromised effect Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 239000013589 supplement Substances 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/12—Payment architectures specially adapted for electronic shopping systems
- G06Q20/123—Shopping for digital content
- G06Q20/1235—Shopping for digital content with control of digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3825—Use of electronic signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/04—Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/008—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3255—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/389—Keeping log of transactions for guaranteeing non-repudiation of a transaction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q2220/00—Business processing using cryptography
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q2220/00—Business processing using cryptography
- G06Q2220/10—Usage protection of distributed data files
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q2230/00—Voting or election arrangements
-
- H04L2209/38—
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/46—Secure multiparty computation, e.g. millionaire problem
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/46—Secure multiparty computation, e.g. millionaire problem
- H04L2209/463—Electronic voting
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Accounting & Taxation (AREA)
- Theoretical Computer Science (AREA)
- Finance (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Marketing (AREA)
- Technology Law (AREA)
- Algebra (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Power Engineering (AREA)
- Telephonic Communication Services (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
디지털 자산(2)의 제어를 전송하는 방법이 개시된다. 방법은 복수의 제1 참가자(4) 간에 타원 곡선 암호화(ECC) 시스템의 제1 개인 키 dA의 공유 dAi를 분산시키는 것을 포함한다. 제1 개인 키는 제1 개인 키의 공유 dAi의 제1 임계 넘버(6)에 의해 액세스 가능하고, 공유의 제1 임계 넘버의 부재 시 액세스 불가능하며, 디지털 자산(2)에 대한 액세스는 제1 개인 키를 통한 제1 암호화된 메시지의 디지털 서명에 의해 제공된다. 암호화 시스템의 결정성 키 Dk의 공유는 제1 참가자 또는 복수의 제2 참가자 간에 분산되며, 결정성 키는 결정성 키의 공유의 제2 임계 넘버에 의해 액세스 가능하고, 공유의 제2 임계 넘버의 부재 시 액세스 불가능하다. 제2 암호화된 메시지가 제공되며, 디지털 자산(2)에 대한 액세스는 암호화 시스템의 제2 개인 키 dA + Dk를 통한 제2 암호화된 메시지의 디지털 서명에 의해 제공되며, 제2 개인 키는 결정성 키 Dk에 의해 상기 제1 개인 키에 관련된다. 제2 개인 키를 통해 서명된 제2 암호화된 메시지의 공유 Si가 생성되며, 제2 암호화된 메시지는 서명된 메시지의 공유의 제3 임계 넘버에 의해 제2 개인 키를 통해 서명될 수 있으며, 공유의 제3 임계 넘버의 부재 시 서명될 수 없다.
Description
본 발명은 일반적으로, 데이터 및 컴퓨터 기반 리소스의 보안에 관한 것이다. 더 구체적으로, 이는 암호 화폐 및 암호화(cryptography)에 관한 것이며, 또한 타원 곡선 암호화(Elliptic Curve Cryptography), 타원 곡선 디지털 서명 알고리즘(Elliptic Curve Digital Signature Algorithm, ECDSA) 및 임계치 암호화(Threshold Cryptography)에 관한 것이다. 이는 (예를 들어) 비트코인(Bitcoin)과 같은 블록체인 구현된 암호 화폐에 관련하여 유리하게 사용할 수 있지만, 이에 관련하여 제한되지 않으며, 더욱 넓은 이용 가능성을 가질 수 있다. 일 실시예에서, 본 발명은 임계치 디지털 서명 방식을 제공하는 것으로 서술될 수 있다.
본 문서에서, '블록체인'이란 용어를 전자적인, 컴퓨터-기반의, 분산 원장(distributed ledgers)의 모든 형태를 포함하는 것으로 사용한다. 이는 컨센서스-기반의 블록체인(consensus-based blockchain) 및 트랜잭션-체인 기술, 허가된 및 허가되지 않은 원장, 공유 원장 및 이의 변형을 포함한다. 블록체인 기술의 가장 널리 알려진 응용은 비트코인 원장이지만, 다른 블록체인 구현이 제안되고 개발되었다. 비트코인은 본원에서 편의 및 예시의 목적으로만 언급될 수 있지만, 본 발명은 비트코인 블록체인과 함께 사용되는 것으로 제한되지 않으며, 대안적인 블록체인 구현 및 프로토콜이 본 발명의 범주 내에 속한다는 것이 유의되어야 한다.
블록체인은 결국(in turn) 트랜잭션으로 구성되는 블록으로 구성되는, 컴퓨터-기반의 탈중앙화된(decentralised) 분산 시스템으로 구현된 피어 투 피어(peer-to-peer) 전자 원장이다. 각 트랜잭션은 블록체인 시스템에서 참가자 간의 디지털 자산의 제어의 전송(transfer)을 인코딩하는 데이터 구조이며, 적어도 하나의 입력 및 적어도 하나의 출력을 포함한다. 각 블록은 블록이 그의 시작 이래로 블록체인에 기록된 모든 트랜잭션의 영구적이고 변경할 수 없는 레코드를 생성하기 위해 함께 연쇄되도록 이전 블록의 해시(hash)를 포함한다.
탈중앙화의 개념은 비트코인 방법론의 기본이다. 탈중앙화된 시스템은 분산된 또는 중앙화된 시스템과 달리, 단일 장애 지점이 없는 장점을 제공한다. 그러므로, 이는 개선된 수준의 보안 및 회복력(resilience)을 제공한다. 이 보안은 타원 곡선 암호화 및 ECDSA와 같은 알려진 암호화 기술을 사용하여 더 향상된다.
하지만, 비트코인 프로토콜 그 자체는 본 출원을 제출할 때 임의의 상당한 공격에 대해 회복력이 있음을 입증하였지만, 비트코인 네트워크를 보충하거나 또는 구축하는 거래소(exchange) 및 지갑(wallet)에 대한 공격이 있다. 비트코인의 가치가 증가함에 따라 Mt Gox 및 Bitfinex를 수반하는 것과 같은 더욱 많은 사건이 표준 중앙화된 시스템에서 발생할 가능성이 있다.
따라서, 이러한 시스템의 보안을 더 향상시키는 해결책에 대한 요구가 있다. 본 발명은 그 중에서도 이러한 장점을 제공한다.
본 발명은 첨부된 청구범위에 정의된 방법(들) 및 시스템(들)을 제공한다.
본 발명에 따라, 디지털 자산의 제어를 전송하는 방법이 제공될 수 있으며, 방법은:
복수의 제1 참가자 간에 적어도 하나의 제1 비밀 값의 공유를 분산시키는 것 - 적어도 하나의 상기 제1 비밀 값은 준동형 특성(homomorphic property)을 갖는 암호화 시스템의 제1 개인-공개 키 쌍의 제1 개인 키이고, 상기 제1 비밀 값은 상기 제1 비밀 값의 상기 공유의 제1 임계 넘버에 의해 액세스 가능하고, 상기 제1 비밀 값의 공유의 상기 제1 임계 넘버의 부재 시, 액세스 불가능하며, 상기 디지털 자산에 대한 액세스는 상기 제1 개인 키를 통한 제1 암호화된 메시지의 디지털 서명에 의해 제공됨 -;
상기 복수의 제1 참가자 간에 적어도 하나의 제2 비밀 값의 공유를 분산시키는 것 - 적어도 하나의 상기 제2 비밀 값은 상기 암호화 시스템의 결정성 키(deterministic key)이고, 상기 제2 비밀 값은 상기 제2 비밀 값의 상기 공유의 제2 임계 넘버에 의해 액세스 가능하고, 상기 제2 비밀 값의 공유의 제2 임계 넘버의 부재 시, 액세스 불가능함 -;
제2 암호화된 메시지를 제공하는 것 - 상기 디지털 자산에 대한 액세스는 상기 암호화 시스템의 제2 개인-공개 키 쌍의 제2 개인 키를 통한 상기 제2 암호화된 메시지의 디지털 서명에 의해 제공되고, 상기 제2 개인 키는 상기 결정성 키에 의해 상기 제1 개인 키에 관련됨 -; 및
적어도 하나의 제3 비밀 값의 공유를 생성하는 것 - 적어도 하나의 제3 비밀 값은 상기 제2 개인 키를 통해 서명된 상기 제2 암호화된 메시지이고, 상기 제2 암호화된 메시지는 상기 제3 비밀 값의 상기 공유의 제3 임계 넘버에 의해 상기 제2 개인 키를 통해 서명될 수 있고, 상기 제3 비밀 값의 공유의 상기 제3 임계 넘버의 부재 시 서명될 수 없음 -을 포함한다.
제2 암호화된 메시지를 제공함으로써, 상기 디지털 자산에 대한 액세스는 상기 암호화 시스템의 제2 개인-공개 키 쌍의 제2 개인 키를 통한 상기 제2 암호화된 메시지의 디지털 서명에 의해 제공되고, 상기 제2 개인 키는 상기 결정성 키에 의해 상기 제1 개인 키에 관련되고, 적어도 하나의 제3 비밀 값의 공유를 생성하고, 적어도 하나의 상기 제3 비밀 값은 상기 제2 개인 키로 서명된 상기 제2 암호화된 메시지이고, 및 상기 제2 암호화된 메시지는 상기 제3 비밀 값의 상기 공유의 제3 임계 넘버에 의해 상기 제2 개인 키로 서명될 수 있고, 상기 제3 비밀 값의 공유의 상기 제3 임계 넘버의 부재 시 서명될 수 없으며, 이는 결정성 키의 사용을 통해 안전하고 쉬운 방식으로, 제1 개인 키 내 공유의 임계 넘버로부터 제2 개인 키 내 공유의 임계 넘버까지 디지털 자산의 제어가 전송되는 것을 가능하게 하는 장점을 제공한다. 또한, 결정성 키의 공유를 분산시킴으로써, 이는 서명 방식에서 참가자의 수가 쉽게 변경되는 것을 가능하게 하는 장점을 제공한다. 결과적으로, 예를 들어, 참가자 중 하나 이상의 보안이 훼손되는 경우, 운영(operation)의 추가적인 신뢰성 및 보안이 달성될 수 있다. 이는 또한, 서명 방식에서 참가자의 수의 쉬운 증가를 가능하게 하는 추가적인 장점을 제공한다.
방법은 상기 암호화 시스템에 의해 암호화된, 상기 결정성 키의 버전을 복수의 제2 참가자에게 분산시키는 것을 더 포함할 수 있으며, 상기 준동형 특성은 상기 제1 공개 키 및 상기 결정성 키의 상기 버전으로부터 상기 제2 공개 키의 도출을 가능하게 한다.
각 상기 제1 및/또는 제2 참가자에게 전달된(communicated) 공유는 각 다른 제1 및/또는 제2 참가자에 액세스하지 못할 수 있다.
이는 추가적인 보안을 제공하고 개인 키의 무단 사용(unauthorised use)을 방지하는 장점을 제공한다.
상기 공유를 각 상기 제1 및/또는 제2 참가자에게 전달하는 단계는 그 또는 각 상기 제1 및/또는 제2 참가자에게 각각의 암호화된 통신 채널을 제공하는 것을 포함할 수 있다.
적어도 하나의 상기 제1 비밀 값의 공유를 분산시키는 단계는:
제3 참가자에게 알려진, 제4 비밀 값의 각각의 제1 공유를 복수의 제4 참가자에게 분산시키는 것 - 상기 제1 공유는 상기 암호화 시스템의 적어도 하나의 제3 개인-공개 키 쌍에 의해 암호화되고, 제1 공유의 제4 임계 넘버는 상기 제4 참가자가 제4 비밀 값을 결정하는 것을 가능하게 하기 위해 요구됨 -;
복수의 상기 제4 참가자 각각으로부터, 상기 제4 참가자에게 알려진 각각의 제5 비밀 값의 적어도 하나의 제2 공유를 수신하는 것 - 상기 제2 공유는 상기 암호화 시스템의 적어도 하나의 제4 개인-공개 키 쌍에 의해 암호화되고, 제2 공유의 제5 임계 넘버는 상기 제4 참가자 이외의 참가자가 상기 제5 비밀 값을 결정하는 것을 가능하게 하기 위해 요구됨 -; 및
복수의 상기 제2 공유로부터 상기 제1 비밀 값의 제3 공유를 형성하는 것 - 제3 공유의 상기 제1 임계 넘버는 제1 비밀 값이 결정되는 것을 가능하게 하기 위해 요구됨 -을 포함할 수 있다.
복수의 상기 제2 공유로부터 제1 비밀 값의 제3 공유를 형성함으로써, 제3 공유의 제1 임계 넘버는 제1 비밀 값이 결정되는 것을 가능하게 하기 위해 요구되고, 이는 제4 및 제5 비밀 값에 대응하는 개인 키가 메모리에 개시되거나 저장될 필요가 없기 때문에, 방법의 보안을 개선하는 장점을 제공한다.
상기 제4 및 제5 비밀 값의 제1 및 제2 공유는 각각의 샤미르 비밀 공유 방식(Shamir Secret Sharing Scheme)에 의해 생성될 수 있다.
방법은 상기 암호화 시스템에 의해 암호화된 상기 제1 공유의 버전을 복수의 상기 제4 참가자 각각에게 전달하는 것을 더 포함할 수 있다.
이는 개인 키 또는 공유를 개시하지 않으면서, 상이한 제4 참가자로부터 수신된 공유의 일관성이 검사되게 하는 것을 가능하게 하는 장점을 제공하며, 그를 통해 방법의 보안을 포함하지 않으면서 신뢰할 수 없는 것으로 의심되는 참가자가 무시되게 하는 것을 가능하게 한다.
방법은 상기 암호화 시스템에 의해 암호화되는, 적어도 하나의 제1 비밀 값의 버전을 결정하는 것을 더 포함할 수 있다.
복수의 상기 제1 공유는 제1 다항식 함수의 각각의 값일 수 있고, 제1 비밀 값은 상기 공유의 상기 제1 임계 넘버로부터 다항식 함수를 도출함으로써 결정될 수 있다.
복수의 상기 제1 공유는 제2 다항식 함수의 각각의 값일 수 있고, 방법은 상기 암호화 시스템에 의해 암호화된, 상기 제2 다항식 함수의 계수의 버전을 복수의 상기 제4 참가자 각각에게 전달하는 것을 더 포함할 수 있다.
이는 제3 참가자로부터 직접적으로 수신된 제1 공유 및, 상기 암호화 시스템에 의해 암호화되고 제4 참가자로부터 수신된 제1 공유의 일관성이 제2 다항식 함수를 재구성함으로써 방법의 보안을 훼손시키지 않으면서 검증되는 것을 가능하게 하는 장점을 제공한다.
방법은 상기 제3 참가자로부터 직접적으로 수신된 상기 제1 공유의 버전과, 상기 암호화 시스템에 의해 암호화되고 복수의 상기 제4 참가자로부터 수신된 상기 제1 공유의 버전의 일관성을 검증하는 것을 더 포함할 수 있다.
이는 방법의 보안을 훼손시키지 않으면서, 잠재적으로 신뢰할 수 없는 참가자가 식별되게 하는 것을 가능하게 하는 장점을 제공한다.
방법은 상기 암호화 시스템에 의해 암호화되고 하나의 상기 제4 참가자로부터 수신된 상기 제1 공유의 버전과 상기 암호화 시스템에 의해 암호화되고 다른 상기 제4 참가자로부터 수신된 상기 제1 공유의 버전의 일관성을 검증하는 것을 더 포함할 수 있다.
이는 또한, 방법의 보안을 훼손시키지 않으면서, 잠재적으로 신뢰할 수 없는 참가자가 식별되는 것을 가능하게 하는 장점을 제공한다.
방법은 값이 0인 제6 비밀 값의 각각의 제4 공유를 복수의 제4 참가자에게 분산시키는 단계를 더 포함할 수 있으며, 상기 제4 공유는 상기 암호화 시스템의 적어도 하나의 제5 개인-공개 키 쌍에 의해 암호화된다.
이는 공유 및 또는 개인 키가 업데이트되는 것을 가능하게 하는 장점을 제공하며, 이를 통해 안전하지 않거나 또는 일관성이 없는 참가자가 참가로부터 제거되는 것을 가능하게 한다.
방법은 상기 제4 참가자로부터 적어도 하나의 제4 공유를 수신하는 것, 및 상기 제3 공유 및 상기 제4 공유로부터 상기 제1 비밀 값의 제5 공유를 형성하는 것을 더 포함할 수 있으며, 제5 공유의 제6 임계 넘버는 제1 비밀 값이 결정되는 것을 가능하게 하기 위해 요구된다.
적어도 하나의 상기 제1 비밀 값은 공동 랜덤 비밀 공유(joint random secret sharing, JRSS)에 의해 복수의 상기 제1 참가자 간에 공유될 수 있다.
이는 임의의 단일 제1 참가자가 제1 비밀 값에 액세스하는 것을 방지함으로써 보안을 증가시키는 장점을 제공한다.
적어도 하나의 상기 제1 비밀 값을 공유하는 것은 공동 제로 비밀 공유(joint zero secret sharing, JZSS)에 의해 생성된 마스킹 공유를 공유하는 것을 포함할 수 있다.
이는 시스템의 보안을 훼손시키지 않으면서, 디지털 서명이 더 쉽게 생성될 수 있는 장점을 제공한다.
암호화 시스템은 타원 곡선 암호화 시스템일 수 있으며, 각 상기 공개-개인 키 쌍의 상기 공개 키는 타원 곡선 생성기 지점과 상기 개인 키의 곱셈에 의해 대응하는 개인 키에 관련될 수 있으며, 상기 제2 개인 키는 상기 결정성 키의 상기 제1 개인 키로의 합산에 의해 상기 제1 개인 키에 관련될 수 있다.
또한, 본 발명은 시스템을 제공하고:
프로세서; 및
프로세서에 의한 실행의 결과로서, 시스템이 본원에서 서술된 컴퓨터-구현된 방법의 임의의 실시예를 수행하게 하는 실행가능 명령어를 포함하는 메모리를 포함한다.
본 발명은 또한, 컴퓨터 시스템의 프로세서에 의해 실행되는 것의 결과로서, 컴퓨터 시스템이 본원에서 서술되는 컴퓨터-구현된 방법의 일 실시예를 적어도 수행하게 하는 실행가능 명령어를 저장하는 비일시적 컴퓨터 판독가능 저장 매체를 제공한다.
본 발명의 이들 및 다른 양상은 본원에 서술된 실시예로부터 명백할 것이고, 이를 참조하여 설명될 것이다. 이제, 본 발명의 일 실시예는 첨부 도면을 참조로 예시로서만 서술될 것이다:
도 1은 암호 화폐의 형태의 디지털 자산의 제어를 전송하기 위한 본 발명을 구현하는 시스템의 개략도이고; 및
도 2는 다양한 실시예가 구현될 수 있는 컴퓨팅 환경을 도시하는 개략도이다.
도 1은 암호 화폐의 형태의 디지털 자산의 제어를 전송하기 위한 본 발명을 구현하는 시스템의 개략도이고; 및
도 2는 다양한 실시예가 구현될 수 있는 컴퓨팅 환경을 도시하는 개략도이다.
종래의 작업
샤미르 비밀 공유 방식(SSSS)
샤미르(1979)는 먼저, 키의 분산된 관리를 허용한 딜러 기반의 비밀 공유 방식을 도입하였다. 이 방식과 연관된 문제점은 검증될 수 없는 딜러를 신뢰하는 것의 필요성으로부터 발생한다. 이 형태의 방식은 본 출원에 개시된 시스템과 완전히 호환 가능하며, 본원에서 유의되는 프로세스를 통해 생성되는 개별적인 키 슬라이스의 그룹 분산에 대해 사용될 수 있다.
공동 랜덤 비밀 공유(JRSS)(페데르센(Pedersen), 1992년)
이 절차의 명시된 목표는 참가자의 그룹이 임의의 참가자가 비밀의 지식을 갖지 않으면서, 비밀을 집합적으로 공유할 수 있는 방법을 생성하는 것이다. 각 참가자는 랜덤 값을 그의 로컬 비밀로서 선택하고, SSSS를 사용하여 이로부터 도출된 값을 그룹으로 분산시킨다. 그 후, 각 참가자는 그 자신을 포함하는 참가자로부터 수신된 모든 공유를 추가한다. 이 합은 공동 랜덤 비밀 공유이다. 단일의 정직한 참가자에 의해 제공된 임의성은 결합된 비밀 값의 기밀성(confidentiality)을 유지하는데 충분하다. 이 상태는 모든 (n-1)의 다른 참가자가 랜덤이 아닌 비밀 값을 의도적으로 선택하더라도 참으로 유지된다.
공동 제로 비밀 공유(JZSS) (벤-오(Ben-Or), 1988년)
JZSS는 JRSS와 유사하며, 차이점은 각 참가자가 랜덤 값에 대한 대안으로 0을 공유한다는 것이다. 이 기술을 사용하여 생성된 공유는 JRSS 알고리즘에서 임의의 잠재적인 약점을 제거하는 데 도움이 된다.
데스메트(Desmedt)[1987]는 그룹 지향된 암호화의 개념을 도입하였다. 이 프로세스는 참가자 중 선택된 서브세트만이 메시지를 암호 해독하는 것을 허용하는 방식으로, 참가자가 메시지를 일 그룹의 사람들에게 전송하는 것을 허용하였다. 시스템에서, 구성원은 전송자가 공개 키를 사용하여 그들을 알아야 하는 경우 알려진 것으로 언급되었고, 구성원과 독립적으로 유지되는 그룹에 대해 단일 공개 키가 존재하는 경우 그룹은 익명이다. 본 출원에 개시된 시스템은 양자의 방법론을 통합하고 알려진 및 익명의 전송자 및 서명자가 그룹 내에 동시에 존재하는 것을 허용한다.
방법 및 구현
초기에, 보안 통신 채널은 다른 참가자에 대해 이용 가능하게 이루어지지 않으면서, 데이터가 참가자 간에 교환될 수 있도록, 국제특허출원 WO 2017/145016에 상세히 서술된 방식으로 참가자 간에 확립된다.
보안 통신 채널이 참가자 간에 확립될 때, 아래에서 서술되는 방법에 의해, 제1 개인 키 dA의 공유 dA(i)가 제1 참가자 그룹 간에 분산된다.
알고리즘 1
키 생성
도메인 파라미터(CURVE, Cardinality n, Generator G)
입력:
N/A
출력:
키 공유 dA1, dA2 ... dAN
알고리즘 1에 대한 방법은 다음과 같다:
1) (N)의 각 참가자 p (i) - 1 ≤ i ≤ N -는 ECC 공개 키(또는 이 구현에서, 비트코인 주소)를 모든 다른 참가자와 교환한다. 이 주소는 그룹 식별 주소이며 임의의 다른 목적으로 사용되지 않아야 한다.
이는 예를 들어, 국제특허출원 WO2017/145016에 개시된 바와 같은 도출된 주소 및 본원에 개시된 프로세스로부터 참가자의 각각 간에 공유된 값에 기초한 키임이 유의되어야 한다.
2) 각 참가자 p (i) 는 랜덤 계수를 갖는 (k -1) 차수의 다항식 f i (x)을 다른 모든 파티로부터 비밀인 방식으로 선택한다.
이 함수는 다항식 자유 항(polynomial free term)으로서 선택되는 참가자의 비밀 α 0 (i) 을 조건으로 한다. 이 값은 공유되지 않는다. 이 값은 도출된 개인 키를 사용하여 계산된다.
f i (h)는 점(x = h)에서의 값에 대해 참가자 p (i) 에 의해 선택된 함수 f ( x )의 결과인 것으로 정의되며, 참가자 p (i) 에 대한 기준 방정식은 다음의 함수로서 정의된다:
이 방정식에서, α 0 는 각각의 참가자 p (i) 에 대한 비밀이며, 공유되지 않는다.
그러므로, 각 참가자 p (i) 는 그 참가자의 비밀로서 정의되는 자유 항α 0 (i) 을 갖는 (k-1) 차수의 다항식으로서 표현되는 비밀로 유지되는 함수 f i (x)를 다음과 같이 갖는다:
3) 각 참가자 p (i) 는 위에서 유의된 바와 같이 P ( h )의 공개 키를 사용하여 참가자 P ( h )에 대한 f i (h)를 암호화하고 , 암호해독을 위해 P ( h )에 대한 값을 교환한다.
Z n이 필드이고 라그랑주 보간 모듈로 n이 ECC 개인 키로서 선택된 값에 대해 유효하게 이루어질 수 있다면, 샤미르의 비밀 공유 방식(SSSS [5])이 Z n을 통해 구현될 수 있다는 결론을 이끄는 조건이 존재한다.
4) 각 참가자 P (i) 는 아래의 값을 모든 참가자에게 브로드캐스트한다.
위의 방정식에서 변수 h와 연관된 값은 참가자 P ( h )가 방식에서 제3 참가자를 나타내는 경우 h=3인 참가자 P ( h )의 위치일 수 있거나, 또는 참가자에 의해 사용되는 ECC 공개 키의 값을 정수로 동등하게 나타낼 수 있다. 사용 사례 및 시나리오는 어느 구현에 대해 존재한다. 후자의 구현에서, 값 h ={1, ..., N}은 개별적인 참가자의 이용된 공개 키에 매핑된 값의 어레이로 대체될 것이다.
5) 각 참가자 P(h≠i)는 수신된 공유와 각 다른 참가자로부터 수신된 것의 일관성을 검증한다. 즉:
그리고 f i (h)G는 참가자의 공유와 일관성이 있다.
6) 각 참가자 P(h≠i)는 그 참가자(P(h≠i))에 의해 소유되고 수신된 공유가 다른 수신된 공유와 일관성이 있음을 유효성 검증한다:
실제로, 이는 참가자가 수신된 공유로부터 공유된 비밀을 복구할 프로세스를 수행한다는 것을 의미하지만, 그 대신에 G를 곱한 공유로부터, 생성기 지점 G를 곱한 공유된 비밀을 복구한다. 그것이 일관성이 없는 경우, 참가자는 프로토콜을 거부하고, 다시 시작한다.
7) 참가자 p (i) 는 이제 그들의 공유 d A ( i )을 다음과 같이 계산한다:
및
"Exp-Interpolate(f 1 , ..., f N )" 연산은 예를 들어, 샤미르 비밀 공유 방식의 사례에서 라그랑주 계수를 사용하는 보간에 의해, 공유 f 1 , ..., f N 로부터, 공유된 비밀 dA를 복구하기 위해 주로 사용되는 방식으로, 공유 f1 x G, ...fN x G로부터 공유된 비밀 값 G x dA을 복구하기 위한 연산을 수행하는 것을 의미한다.
참가자 p (i) 는 이제, 서명을 계산할 때 공유를 사용한다. 이 역할은 서명을 수집하는 프로세스에서 조정자로서의 역할을 하는 임의의 참가자에 의해 또는 파티 p(c)에 의해 수행될 수 있다. 참가자 p(c)는 트랜잭션에 서명하기에 충분한 공유를 수집하기 위한 각 시도에서 변할 수 있거나 또는 동일한 파티일 필요는 없다.
알고리즘 2
개인 키를 업데이트
입력:
참가자 P i 의 개인 키 dA의 공유(이는 dA(i)로 표기됨).
출력:
참가자 P i 의 새로운 개인 키 공유 dA(i)'.
알고리즘 2는 개인 키를 업데이트할 뿐만 아니라, 프로토콜에 랜덤성을 추가하는 데 사용될 수 있다.
1) 각 참가자는 그의 자유 항으로서 0이 적용되는 (k-1) 차수의 랜덤 다항식을 선택한다. 이는 알고리즘 1과 유사하지만 참가자는 모든 다른 참가자의 선택된 비밀이 0임을 유효성 검증해야 한다.
이 동등성을 사용하여, 모든 활성 참가자는 다음의 함수를 유효성 검증한다:
참가자의 집합은 알고리즘 1에 따라 개인 키 공유 를 구성한다. 새로운 키 공유 는 집합에서의 각 참가자에게 도입된다. 이들 공유는 참가자의 임계 공유가 이전에 알려지지 않은 공유된 비밀 Dk을 구성할 수 있는 위의 알고리즘 1을 사용하여 구성될 수 있다. 대안적으로, Dk는 미리 알려질 수 있고(예를 들어, 결정성 키), 공유는 알고리즘과 유사한 방식으로, 하지만 미리 알려진 Dk가 다항식에서 자유 항으로 선택되도록 구성된다. 양자의 사례에서, 는 모두에 알려져 있지만, 슬라이스 만이 집합 내의 참가자 각각에 의해 알려진다.
모든 참가자가 제1 공개 키를 알고 있으므로,
제1 V1S 및 제2 V2S 개인 키가 V2S = V1S + Dk에 관련되기 때문에, 이는 d A 또는 Dk의 그의 슬라이스를 브로드캐스트하지 않으면서,
를 계산할 수 있다. 개별적인 공유
는 각 개별적인 참가자에게만 알려진 상태로 유지된다.
새로운 주소 P 2S 가 생성될 수 있고, 트랜잭션 tx는 이에 서명되며, 이 변경은 누가 주요 자금을 제어하는지를 변경한다. 즉, P 1S 로부터 P 2S 까지의 지불은 주소 P 1S 의 구성원에 의해 서명될 수 있다.
Dk 집합은 P 1S 집합으로부터의 그룹(임계 넘버 또는 모든 구성원)으로 설정될 수 있거나, 또는 새로운 그룹일 수 있다. Dk의 각 임계 슬라이스는 별도로 할당될 수 있으나, P 1S 및 Dk가 별도로 제어되는 경우, 이는 P 1S 및 Dk 양자가 트랜잭션 tx에 서명하기 위해 각각의 임계 레이트에서 요구되는 이중 서명 구조를 생성한다는 점이 기억되어야 한다. 또한, P 1S 및 Dk는 동일한 구성원 또는 동일한 비율을 요구하지 않는다는 점이 유의되어야 한다.
알고리즘 3 서명 생성
입력:
서명될 메시지
개인 키 공유
결정성 키 공유
개인 키 공유 는 알고리즘 1에 의해 생성된다. 결정성 키 공유 는 다항식에서 자유 항으로서 랜덤 상수를 사용하거나, 또는 자유 항으로서 미리 알려진 결정성 키 Dk를 사용하는 알고리즘 1에 의해 생성된다.
출력:
서명
서명은 개인 키 d A 의 공유 및 결정성 키 Dk의 공유 양자를 서명에 통합하는 방법을 사용하여 생성된다. 이는 다음에서 상세히 서술된다.
먼저, 각 참가자는 알고리즘 1을 사용하여 임시 키 공유(emphemeral key shares)를 생성한다.
그 다음, 위의 알고리즘 1을 사용하여 마스크 공유가 생성되고,
위의 알고리즘 2를 사용하여 제로 마스크 공유가 생성된다
1)
메시지(서명할 트랜잭션)를 분산시킨다.
및
는 마스크 공유 에 대응하는 개인 키이고 "Interpolate ( 1, .... N)" 연산은 예를 들어, 라그랑주 보간 계수를 사용함으로써, 공유 1, .... N로부터, 공유된 비밀 을 획득하는 것을 의미한다.
3) 다음을 계산한다.
5) 다음을 정의한다.
6)
7)
9) 로부터 초래되는 트랜잭션을 구성한다. 이는 서명을 통한 표준 비트코인 트랜잭션이다. (Dk가 기존 알려진 값으로부터 분할되지 않는 한) 어느 지점에서도 d A 또는 Dk가 재건되지 않는다.
도 1을 참조하면, 비트코인과 같은 암호 화폐의 양과 같은 디지털 자산(2)의 제어를 전송하기 위한 본 발명을 구현하는 방법이 서술된다. 처음에 제1 개인 키 dA의 공유 dAi는 위의 알고리즘 1을 사용하여 복수의 제1 참가자(4) 간에 분산된다. 자산(2)을 제3자(14)에게 전송하기 위해, 제1 개인 키 dA는 제1 개인 키 dA의 공유 dAi의 제1 임계 넘버(6)에 의해 액세스할 수 있으며, 제1 개인 키 dA의 공유 dAi의 제1 임계 넘버(6)의 부재 시, 액세스 불가능하다. 결정성 키 Dk가 결정성 키 Dk의 공유 Dki의 제2 임계 넘버(10)에 의해 액세스할 수 있고, 공유 Dki의 제2 임계 넘버(10)의 부재 시 액세스 불가능하도록, 결정성 키 Dk의 공유 Dki는 복수의 제2 참가자(4) 간에 분산된다. 위에서 서술된 알고리즘 3의 프로세스에 따라 서명 공유 Si를 생성한 이후에, 디지털 자산(2)에 대한 액세스는 서명 공유 Si의 제3 임계 넘버(12)를 기초로 제2 개인 키 dA + Dk를 통한 디지털 서명에 의해 제공된다.
이제 도 2를 참조하면, 본 개시의 적어도 하나의 실시예를 실시하는데 사용될 수 있는 컴퓨팅 디바이스(2600)의 예시적이고 단순화된 블록도가 제공된다. 다양한 실시예에서, 컴퓨팅 디바이스(2600)는 위에서 예시되고 서술된 시스템 중 임의의 것을 구현하는데 사용될 수 있다. 예를 들어, 컴퓨팅 디바이스(2600)는 데이터 서버, 웹 서버, 휴대용 컴퓨팅 디바이스, 개인용 컴퓨터, 또는 임의의 전자 컴퓨팅 디바이스로서 사용하도록 구성될 수 있다. 도 2에 도시된 바와 같이, 컴퓨팅 디바이스(2600)는 메인 메모리(2608) 및 영구 저장소(2610)를 포함하는 저장소 서브시스템(2606)과 통신하도록 구성될 수 있는 하나 이상의 수준의 캐시 메모리 및 메모리 제어기를 갖는 하나 이상의 프로세서(집합적으로 2602로 라벨링됨)를 포함할 수 있다. 메인 메모리(2608)는 도시된 바와 같이 동적 랜덤 액세스 메모리(DRAM, 2618) 및 판독 전용 메모리(ROM, 2620)를 포함할 수 있다. 저장소 서브시스템(2606) 및 캐시 메모리(2602)는 본 개시에서 서술된 트랜잭션 및 블록과 연관된 세부사항과 같은, 정보의 저장을 위해 사용될 수 있다. 프로세서(들)(2602)는 본 개시에서 서술된 임의의 실시예의 단계 또는 기능을 제공하기 위해 이용될 수 있다.
프로세서(들)(2602)는 또한, 하나 이상의 사용자 인터페이스 입력 디바이스(2612), 하나 이상의 사용자 인터페이스 출력 디바이스(2614) 및 네트워크 인터페이스 서브 시스템(2616)과 통신할 수 있다.
버스 서브시스템(2604)은 컴퓨팅 디바이스(2600)의 다양한 구성요소 및 서브시스템이 의도된 대로 서로 통신하는 것을 가능하게 하는 메커니즘을 제공할 수 있다. 버스 서브시스템(2604)이 단일의 버스로서 개략적으로 도시되었지만, 버스 서브시스템의 대안적인 실시예는 다수의 버스를 이용할 수 있다.
네트워크 인터페이스 서브시스템(2616)은 다른 컴퓨팅 디바이스 및 네트워크에 대한 인터페이스를 제공할 수 있다. 네트워크 인터페이스 서브시스템(2616)은 컴퓨팅 디바이스(2600)로부터 다른 시스템으로부터 데이터를 수신하고 이로 데이터를 송신하기 위한 인터페이스로서 기능할 수 있다. 예를 들어, 네트워크 인터페이스 서브시스템(2616)은 데이터 기술자가 데이터 센터와 같은 원격 위치에 있는 디바이스로 데이터를 송신하고 그 디바이스로부터 데이터를 수신할 수 있도록, 데이터 기술자가 디바이스를 네트워크에 연결하는 것을 가능하게 할 수 있다.
사용자 인터페이스 입력 디바이스(2612)는 키보드; 통합형 마우스, 트랙볼, 터치패드, 또는 그래픽스 태블릿과 같은 포인팅 디바이스; 스캐너; 바코드 스캐너; 디스플레이에 포함되는 터치 스크린; 음성 인식 시스템, 마이크와 같은 오디오 입력 디바이스; 및 다른 타입의 입력 디바이스와 같은 하나 이상의 사용자 입력 디바이스를 포함할 수 있다. 일반적으로, "입력 디바이스"라는 용어의 사용은 컴퓨팅 디바이스(2600)에 정보를 입력하기 위한 가능한 모든 타입의 디바이스 및 메커니즘을 포함하는 것으로 의도된다.
하나 이상의 사용자 인터페이스 출력 디바이스(2614)는 디스플레이 서브시스템, 프린터, 또는 오디오 출력 디바이스와 같은 비-시각적 디스플레이 등을 포함할 수 있다. 디스플레이 서브시스템은 CRT(cathode ray tube), 또는 LCD(liquid crystal display), LED(light emitting diode) 디스플레이, 또는 프로젝션과 같은 플랫-패널 디바이스 또는 다른 디스플레이 디바이스일 수 있다. 일반적으로, "출력 디바이스"라는 용어의 사용은 컴퓨팅 디바이스(2600)로부터 정보를 출력하기 위한 가능한 모든 타입의 디바이스 및 메커니즘을 포함하는 것으로 의도된다. 하나 이상의 사용자 인터페이스 출력 디바이스(2614)는, 예를 들어, 이러한 사용자 상호작용이 적절할 수 있을 때, 서술된 프로세스 및 그 변형을 수행하는 애플리케이션과의 사용자 상호작용을 용이하게 하기 위해 사용자 인터페이스를 제시하는데 사용될 수 있다.
저장소 서브시스템(2606)은 본 개시의 적어도 하나의 실시예의 기능을 제공할 수 있는 기본 프로그래밍 및 데이터 구성을 저장하기 위한 컴퓨터 판독가능 저장 매체를 제공할 수 있다. 하나 이상의 프로세서에 의해 실행될 때, 애플리케이션(프로그램, 코드 모듈, 명령어)은 본 개시의 하나 이상의 실시예의 기능을 제공할 수 있고, 저장소 서브시스템(2606)에 저장될 수 있다. 이들 애플리케이션 모듈 또는 명령어는 하나 이상의 프로세서(2602)에 의해 실행될 수 있다. 저장소 서브시스템(2606)은 본 개시에 따라 사용되는 데이터를 저장하기 위한 보관소를 추가적으로 제공할 수 있다. 예를 들어, 메인 메모리(2608) 및 캐시 메모리(2602)는 프로그램 및 데이터를 위한 휘발성 저장소를 제공할 수 있다. 영구 저장소(2610)는 프로그램 및 데이터에 대한 영구적인(비-휘발성) 저장소를 제공할 수 있고, 플래시 메모리, 하나 이상의 고체 상태 드라이브, 하나 이상의 자기 하드 드라이브(magnetic hard disk drives), 연관된 이동식 매체를 갖는 하나 이상의 플로피 디스크 드라이브, 연관된 이동식 매체를 갖는 하나 이상의 광학 드라이브(예를 들어, CD-ROM 또는 DVD 또는 블루-레이) 드라이브 및 다른 유사한 저장 매체를 제공할 수 있다. 이러한 프로그램 및 데이터는 본 개시에서 서술된 하나 이상의 실시예의 단계를 수행하기 위한 프로그램뿐만 아니라, 본 개시에서 서술된 트랜잭션 및 블록과 연관된 데이터를 포함할 수 있다.
컴퓨팅 디바이스(2600)는 휴대용 컴퓨터 디바이스, 태블릿 컴퓨터, 워크스테이션, 또는 아래에서 서술되는 임의의 다른 디바이스를 포함하는 다양한 타입일 수 있다. 추가적으로, 컴퓨팅 디바이스(2600)는 하나 이상의 포트(예를 들어, USB, 헤드폰 잭, 라이트닝(Lightning) 커넥터 등)를 통해 컴퓨팅 디바이스(2600)에 연결될 수 있는 다른 디바이스를 포함할 수 있다. 컴퓨팅 디바이스(2600)에 연결될 수 있는 디바이스는 광섬유 커넥터를 수용하도록 구성되는 복수의 포트를 포함할 수 있다. 따라서, 이 디바이스는 광 신호를, 처리를 위해 디바이스를 컴퓨팅 디바이스(2600)에 연결하는 포트를 통해 송신될 수 있는 전기 신호로 변환하도록 구성될 수 있다. 컴퓨터 및 네트워크의 계속 변하는 성질에 기인하여, 도 2에 도시된 컴퓨팅 디바이스(2600)의 서술은 디바이스의 바람직한 실시예를 예시할 목적으로 특정 예시로서만 의도된다. 도 2에 도시된 시스템보다 더 많거나 적은 구성요소를 갖는 다수의 다른 구성이 가능하다.
전술한 실시예는 본 발명을 제한하는 것이 아니고, 통상의 기술자는 첨부된 청구범위에 의해 정의된 본 발명의 범주를 벗어나지 않으면서, 다수의 대안적인 실시예를 설계할 수 있음이 유의되어야 한다. 청구범위에서, 괄호안에 있는 임의의 참조 부호는 청구범위를 제한하는 것으로 해석되어서는 안된다. "포함하는" 및 "포함한다" 등의 단어는 임의의 청구범위 또는 명세서 전체에 열거된 것 이외의 요소 또는 단계의 존재를 배제하지 않는다. 본 명세서에서, "포함한다"는 "포함하거나 구성된다"를 의미하고, "포함하는"은 "포함하거나 구성되는"을 의미한다. 요소의 단수형 참조는 이러한 요소의 복수형의 참조를 배제하지 않으며, 그 역으로도 그러하다. 본 발명은 수개의 개별적인 요소를 포함하는 하드웨어에 의해, 그리고 적합하게 프로그래밍된 컴퓨터에 의해 구현될 수 있다. 수개의 수단을 나열하는 디바이스 청구항에서, 이들 수단 중 몇몇은 하나의 동일한 하드웨어의 항목에 의해 구현될 수 있다. 특정 측정이 서로 상이한 종속항에서 인용된다는 단순한 사실만으로 이들 측정의 조합이 유리하도록 사용될 수 없음을 나타내는 것은 아니다.
참조문헌
1) Ben-Or, M., Goldwasser, S., Wigderson, A.: "Completeness theorems for noncryptographic fault-tolerant distributed computation". In: Proceedings of the Twentieth Annual ACM Symposium on Theory of Computing. pp. 1-10. STOC '88, ACM, New York, NY, USA (1988)
2) Chaum, David (1983). "Blind signatures for untraceable payments" (PDF). Advances in Cryptology Proceedings of Crypto. 82 (3): 199-203.
3) Desmedt. Yuo (1987). "Society and Group Oriented Cryptography: A New Concept". In A Conference on the Theory and Applications of Cryptographic Techniques on Advances in Cryptology (CRYPTO '87), Carl Pomerance (Ed.). Springer-Verlag, London, UK, UK, 120-127.
4) Feldman. P. "A practical scheme for non-interactive verifiable secret sharing". In Proceedings of the 28th IEEE Annual Symposium on Foundations of Computer Science, pages 427-437, 1987.
5) Gennaro, R., Jarecki, S., Krawczyk, H., Rabin, T.: "Robust threshold DSS signatures". In: Proceedings of the 15th Annual International Conference on Theory and Application of Cryptographic Techniques. pp. 354-371. EUROCRYPT'96, SpringerVerlag, Berlin, Heidelberg (1996)
6) Ibrahim, M., Ali, I., Ibrahim, I., El-sawi, A.: "A robust threshold elliptic curve digital signature providing a new verifiable secret sharing scheme". In: Circuits and Systems, 2003 IEEE 46th Midwest Symposium on. vol. 1, pp. 276-280 (2003)
7) Pedersen, T.: "Non-interactive and information-theoretic secure verifiable secret sharing". In: Feigenbaum, J. (ed.) Advances in Cryptology ― CRYPTO '91, LNCS, vol. 576, pp. 129-140. Springer (1992)
8) Shamir, Adi (1979), "How to share a secret", Communications of the ACM, 22 (11): Pp. 612-613
Claims (19)
- 디지털 자산의 제어를 전송하는(transferring) 방법으로서, 상기 방법은:
복수의 제1 참가자 간에 적어도 하나의 제1 비밀 값의 공유(shares)를 분산시키는 것 - 적어도 하나의 상기 제1 비밀 값은 준동형 특성(homomorphic property)을 갖는 암호화 시스템의 제1 개인-공개 키 쌍의 제1 개인 키이고, 상기 제1 비밀 값은 상기 제1 비밀 값의 상기 공유의 제1 임계 넘버(first threshold number)에 의해 액세스 가능하고, 상기 제1 비밀 값의 공유의 상기 제1 임계 넘버의 부재 시, 액세스 불가능하며, 상기 디지털 자산에 대한 액세스는 상기 제1 개인 키를 통한 제1 암호화된 메시지의 디지털 서명에 의해 제공됨 -;
상기 복수의 제1 참가자 간에 적어도 하나의 제2 비밀 값의 공유를 분산시키는 것 - 적어도 하나의 상기 제2 비밀 값은 상기 암호화 시스템의 결정성 키(deterministic key)이고, 상기 제2 비밀 값은 상기 제2 비밀 값의 상기 공유의 제2 임계 넘버에 의해 액세스 가능하고, 상기 제2 비밀 값의 공유의 상기 제2 임계 넘버의 부재 시, 액세스 불가능함 -;
제2 암호화된 메시지를 제공하는 것 - 상기 디지털 자산에 대한 액세스는 상기 암호화 시스템의 제2 개인-공개 키 쌍의 제2 개인 키를 통한 상기 제2 암호화된 메시지의 디지털 서명에 의해 제공되고, 상기 제2 개인 키는 상기 결정성 키에 의해 상기 제1 개인 키에 관련됨 -; 및
적어도 하나의 제3 비밀 값의 공유를 생성하는 것 - 적어도 하나의 상기 제3 비밀 값은 상기 제2 개인 키를 통해 서명된 상기 제2 암호화된 메시지이고, 상기 제2 암호화된 메시지는 상기 제3 비밀 값의 상기 공유의 제3 임계 넘버에 의해 상기 제2 개인 키를 통해 서명될 수 있고, 상기 제3 비밀 값의 공유의 상기 제3 임계 넘버의 부재 시 서명될 수 없음 -을 포함하는, 방법. - 제1항에 있어서, 상기 암호화 시스템에 의해 암호화된, 상기 결정성 키의 버전을 복수의 제2 참가자에게 분산시키는 것을 더 포함하고, 상기 준동형 특성은 상기 제1 공개 키 및 상기 결정성 키의 상기 버전으로부터 상기 제2 공개 키의 도출을 가능하게 하는, 방법.
- 선행하는 청구항 중 어느 한 항에 있어서, 각 상기 제1 및/또는 제2 참가자에게 전달된 공유는 각 다른 상기 제1 및/또는 제2 참가자에 액세스 불가능한, 방법.
- 선행하는 청구항 중 어느 한 항에 있어서, 상기 공유를 각 상기 제1 및/또는 제2 참가자에게 전달하는 단계는 상기 또는 각 상기 제1 및/또는 제2 참가자에게 각각의 암호화된 통신 채널을 제공하는 것을 포함하는, 방법.
- 선행하는 청구항 중 어느 한 항에 있어서, 적어도 하나의 상기 제1 비밀 값의 공유를 분산시키는 단계는:
제3 참가자에게 알려진, 제4 비밀 값의 각각의 제1 공유를 복수의 제4 참가자에게 분산시키는 것 - 상기 제1 공유는 상기 암호화 시스템의 적어도 하나의 제3 개인-공개 키 쌍에 의해 암호화되고, 제1 공유의 제4 임계 넘버는 상기 제4 참가자가 제4 비밀 값을 결정하는 것을 가능하게 하기 위해 요구됨 -;
복수의 상기 제4 참가자 각각으로부터, 상기 제4 참가자에게 알려진 각각의 제5 비밀 값의 적어도 하나의 제2 공유를 수신하는 것 - 상기 제2 공유는 상기 암호화 시스템의 적어도 하나의 제4 개인-공개 키 쌍에 의해 암호화되고, 제2 공유의 제5 임계 넘버는 상기 제4 참가자 이외의 참가자가 상기 제5 비밀 값을 결정하는 것을 가능하게 하기 위해 요구됨 -; 및
복수의 상기 제2 공유로부터 상기 제1 비밀 값의 제3 공유를 형성하는 것 - 제3 공유의 상기 제1 임계 넘버는 상기 제1 비밀 값이 결정되는 것을 가능하게 하기 위해 요구됨 -을 포함하는, 방법. - 제5항에 있어서, 상기 제4 및 제5 비밀 값의 상기 제1 및 제2 공유는 각각의 샤미르 비밀 공유 방식(Shamir Secret Sharing Scheme)에 의해 생성되는, 방법.
- 제5항 또는 제6항에 있어서, 상기 암호화 시스템에 의해 암호화된 상기 제1 공유의 버전을 복수의 상기 제4 참가자 각각에게 전달하는 것을 더 포함하는, 방법.
- 제5항 내지 제7항 중 어느 한 항에 있어서, 상기 암호화 시스템에 의해 암호화되는, 적어도 하나의 제1 비밀 값의 버전을 결정하는 것을 더 포함하는, 방법.
- 제5항 내지 제8항 중 어느 한 항에 있어서, 복수의 상기 제1 공유는 제1 다항식 함수의 각각의 값이고, 상기 제1 비밀 값은 상기 공유의 상기 제1 임계 넘버로부터 상기 다항식 함수를 도출함으로써 결정되는, 방법.
- 제5항 내지 제9항 중 어느 한 항에 있어서, 복수의 상기 제1 공유는 제2 다항식 함수의 각각의 값이고, 상기 방법은 상기 암호화 시스템에 의해 암호화된, 상기 제2 다항식 함수의 계수의 버전을 복수의 상기 제4 참가자 각각에게 전달하는 것을 더 포함하는, 방법.
- 제5항 내지 제10항 중 어느 한 항에 있어서, 상기 제3 참가자로부터 직접적으로 수신된 상기 제1 공유와, 상기 암호화 시스템에 의해 암호화되고 복수의 상기 제4 참가자로부터 수신된 상기 제1 공유의 버전의 일관성을 검증하는 것을 더 포함하는, 방법.
- 제5항 내지 제11항 중 어느 한 항에 있어서, 상기 암호화 시스템에 의해 암호화되고 하나의 상기 제4 참가자로부터 수신된 상기 제1 공유의 버전과, 상기 암호화 시스템에 의해 암호화되고 다른 상기 제4 참가자로부터 수신된 상기 제1 공유의 버전의 일관성을 검증하는 것을 더 포함하는, 방법.
- 제5항 내지 제12항 중 어느 한 항에 있어서, 값이 0인 제6 비밀 값의 각각의 제4 공유를 복수의 제4 참가자에게 분산시키는 단계를 더 포함하며, 상기 제4 공유는 상기 암호화 시스템의 적어도 하나의 제5 개인-공개 키 쌍에 의해 암호화되는, 방법.
- 제5항 내지 제13항 중 어느 한 항에 있어서, 상기 제4 참가자로부터 적어도 하나의 제4 공유를 수신하는 것, 및 상기 제3 공유 및 상기 제4 공유로부터 상기 제1 비밀 값의 제5 공유를 형성하는 것을 더 포함하며, 제5 공유의 제6 임계 넘버는 상기 제1 비밀 값이 결정되는 것을 가능하게 하기 위해 요구되는, 방법.
- 제5항 내지 제14항 중 어느 한 항에 있어서, 적어도 하나의 상기 제1 비밀 값은 공동 랜덤 비밀 공유(Joint Random Secret Sharing, JRSS)에 의해 복수의 상기 제1 참가자 간에 공유되는, 방법.
- 제15항에 있어서, 적어도 하나의 상기 제1 비밀 값을 공유하는 것은 공동 제로 비밀 공유(joint zero secret sharing, JZSS)에 의해 생성된 마스킹 공유를 공유하는 것을 포함하는, 방법.
- 선행하는 청구항 중 어느 한 항에 있어서, 상기 암호화 시스템은 타원 곡선 암호화 시스템이고, 각 상기 공개-개인 키 쌍의 상기 공개 키는 타원 곡선 생성기 지점과 상기 개인 키의 곱셈에 의해 상기 대응하는 개인 키에 관련되며, 상기 제2 개인 키는 상기 결정성 키의 상기 제1 개인 키로의 합산에 의해 상기 제1 개인 키에 관련되는, 방법.
- 컴퓨터-구현된 시스템으로서,
프로세서; 및
상기 프로세서에 의한 실행의 결과로서, 상기 시스템이 제1항 내지 제17항 중 어느 한 항에서 청구된 컴퓨터-구현된 방법의 임의의 실시예를 수행하게 하는 실행가능 명령어를 포함하는 메모리를 포함하는, 컴퓨터-구현된 시스템. - 컴퓨터 시스템의 프로세서에 의해 실행되는 것의 결과로서, 상기 컴퓨터 시스템이 제1항 내지 제17항 중 어느 한 항에서 청구된 상기 방법의 실시예를 적어도 수행하게 하는 실행가능 명령어를 그에 저장하는, 비일시적 컴퓨터 판독가능 저장 매체.
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB1803396.9 | 2018-03-02 | ||
IBPCT/IB2018/051338 | 2018-03-02 | ||
IB2018051338 | 2018-03-02 | ||
GBGB1803396.9A GB201803396D0 (en) | 2018-03-02 | 2018-03-02 | Computer implemented method and system |
PCT/IB2019/051326 WO2019166915A1 (en) | 2018-03-02 | 2019-02-19 | Computer implemented method and system for transferring control of a digital asset |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20200125980A true KR20200125980A (ko) | 2020-11-05 |
Family
ID=64560280
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020207028072A KR20200125980A (ko) | 2018-03-02 | 2019-02-19 | 디지털 자산의 제어를 전송하기 위한 컴퓨터 구현된 방법 및 시스템 |
Country Status (9)
Country | Link |
---|---|
US (3) | US20210049690A1 (ko) |
EP (2) | EP3759863A1 (ko) |
JP (4) | JP7328237B2 (ko) |
KR (1) | KR20200125980A (ko) |
CN (2) | CN111819815B (ko) |
GB (1) | GB201817506D0 (ko) |
SG (1) | SG11202007880PA (ko) |
TW (1) | TWI821248B (ko) |
WO (2) | WO2019166916A1 (ko) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP4062350A4 (en) * | 2019-11-22 | 2024-03-06 | Conio Inc | METHOD AND APPARATUS FOR BLOCKCHAIN AGNOSTIC SECURE MULTI-SIGNATURE MANAGEMENT OF DIGITAL ASSETS |
CN111600721B (zh) * | 2020-05-26 | 2023-06-16 | 牛津(海南)区块链研究院有限公司 | 一种基于多人投票机制的资产管理系统、方法及装置 |
CN112511314B (zh) * | 2020-11-26 | 2022-03-22 | 中国电子科技集团公司第五十四研究所 | 一种基于身份的可恢复消息盲签名生成方法 |
CN113037461B (zh) * | 2021-03-04 | 2022-06-07 | 西安电子科技大学 | 基于全同态加密的多候选人匿名电子投票方法 |
TWI776416B (zh) * | 2021-03-08 | 2022-09-01 | 英屬開曼群島商現代財富控股有限公司 | 分層確定性錢包的門檻式簽章系統及其方法 |
TWI759138B (zh) * | 2021-03-15 | 2022-03-21 | 英屬開曼群島商現代財富控股有限公司 | 基於輸入密碼的門檻式簽章系統及其方法 |
CN115239333A (zh) * | 2021-04-23 | 2022-10-25 | 清华大学 | 数据处理方法、装置和存储介质 |
CN113726517A (zh) * | 2021-08-10 | 2021-11-30 | 北京信安世纪科技股份有限公司 | 一种信息共享方法及装置 |
CN113704831B (zh) * | 2021-08-11 | 2023-11-03 | 北京天威诚信电子商务服务有限公司 | 一种参与方无需同时在线的数字签名多方生成方法及系统 |
Family Cites Families (42)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6957331B2 (en) * | 2000-01-14 | 2005-10-18 | International Business Machines Corporation | Method of achieving multiple processor agreement in asynchronous networks |
US7359507B2 (en) | 2000-03-10 | 2008-04-15 | Rsa Security Inc. | Server-assisted regeneration of a strong secret from a weak secret |
JP2002217891A (ja) * | 2001-01-22 | 2002-08-02 | Toshiba Corp | 秘密分散管理プログラム及びシステム |
JP2005311623A (ja) * | 2004-04-20 | 2005-11-04 | Matsushita Electric Ind Co Ltd | 電子投票システム及び電子投票方法 |
JP2007058771A (ja) * | 2005-08-26 | 2007-03-08 | Nec Corp | ストレージシステム、ストレージサブシステム、およびキャッシュ・複製保存法方法 |
US7743253B2 (en) | 2005-11-04 | 2010-06-22 | Microsoft Corporation | Digital signature for network coding |
US20080052539A1 (en) * | 2006-07-29 | 2008-02-28 | Macmillan David M | Inline storage protection and key devices |
FR2930357A1 (fr) * | 2008-04-17 | 2009-10-23 | Alcatel Lucent Sas | Procede de vote electronique,decodeur pour la mise en oeuvre de ce procede et reseau comprenant un serveur de vote pour la mise en oeuvre du procede. |
US8189789B2 (en) * | 2008-11-03 | 2012-05-29 | Telcordia Technologies, Inc. | Intrusion-tolerant group management for mobile ad-hoc networks |
US8713329B2 (en) * | 2009-02-26 | 2014-04-29 | Red Hat, Inc. | Authenticated secret sharing |
US20110087745A1 (en) * | 2009-10-14 | 2011-04-14 | International Business Machines Corporation | Group voting access control for multi-party forums |
US8745415B2 (en) * | 2012-09-26 | 2014-06-03 | Pure Storage, Inc. | Multi-drive cooperation to generate an encryption key |
US9489522B1 (en) * | 2013-03-13 | 2016-11-08 | Hrl Laboratories, Llc | Method for secure and resilient distributed generation of elliptic curve digital signature algorithm (ECDSA) based digital signatures with proactive security |
CN106664205B (zh) | 2014-04-17 | 2020-06-05 | 赫尔实验室有限公司 | 生成数字签名的系统和方法、非瞬时计算机可读存储介质 |
GB2530726B (en) * | 2014-09-25 | 2016-11-02 | Ibm | Distributed single sign-on |
US10467389B2 (en) * | 2015-01-15 | 2019-11-05 | Secretskydbltd | Secret shared random access machine |
US9413735B1 (en) | 2015-01-20 | 2016-08-09 | Ca, Inc. | Managing distribution and retrieval of security key fragments among proxy storage devices |
US9641341B2 (en) * | 2015-03-31 | 2017-05-02 | Duo Security, Inc. | Method for distributed trust authentication |
US9735958B2 (en) | 2015-05-19 | 2017-08-15 | Coinbase, Inc. | Key ceremony of a security system forming part of a host computer for cryptographic transactions |
US9673975B1 (en) * | 2015-06-26 | 2017-06-06 | EMC IP Holding Company LLC | Cryptographic key splitting for offline and online data protection |
CA2991211C (en) * | 2015-07-02 | 2024-02-20 | Nasdaq, Inc. | Systems and methods of secure provenance for distributed transaction databases |
US20170213210A1 (en) | 2016-01-22 | 2017-07-27 | International Business Machines Corporation | Asset transfers using a multi-tenant transaction database |
JP6515246B2 (ja) | 2016-02-23 | 2019-05-15 | エヌチェーン ホールディングス リミテッドNchain Holdings Limited | 情報及び階層的で決定性の暗号化鍵のセキュアな交換のための共通秘密の決定 |
CN109074580B (zh) | 2016-02-23 | 2022-09-30 | 区块链控股有限公司 | 在区块链上安全转移实体的方法和系统 |
EP4274154A3 (en) * | 2016-02-23 | 2023-12-20 | nChain Licensing AG | Secure multiparty loss resistant storage and transfer of cryptographic keys for blockchain based systems in conjunction with a wallet management system |
US10237259B2 (en) | 2016-02-29 | 2019-03-19 | Securekey Technologies Inc. | Systems and methods for distributed identity verification |
US11057198B2 (en) | 2016-03-04 | 2021-07-06 | Assured Enterprises, Inc. | Utilization of a proxy technique in escrow encryption key usage |
CN105812369B (zh) * | 2016-03-15 | 2019-09-10 | 广东石油化工学院 | 一种基于椭圆曲线的可追踪的匿名认证方法 |
GB201611948D0 (en) | 2016-07-08 | 2016-08-24 | Kalypton Int Ltd | Distributed transcation processing and authentication system |
CN107666388B (zh) * | 2016-07-28 | 2019-11-01 | 郑珂威 | 基于完全同态加密方法的区块链信息加密方法 |
GB2538022B (en) | 2016-08-20 | 2018-07-11 | PQ Solutions Ltd | Multiple secrets in quorum based data processing |
CN106373251A (zh) * | 2016-08-30 | 2017-02-01 | 中科院成都信息技术股份有限公司 | 一种基于秘密分享的电子选票计票方法 |
CN106503994B (zh) * | 2016-11-02 | 2020-07-28 | 西安电子科技大学 | 基于属性加密的区块链隐私数据访问控制方法 |
CN106548345B (zh) | 2016-12-07 | 2020-08-21 | 北京信任度科技有限公司 | 基于密钥分割实现区块链私钥保护的方法及系统 |
CN106533675A (zh) | 2016-12-19 | 2017-03-22 | 北京洋浦伟业科技发展有限公司 | 数字签名方法及系统 |
CN106982205B (zh) | 2017-03-01 | 2020-05-19 | 中钞信用卡产业发展有限公司杭州区块链技术研究院 | 基于区块链的数字资产处理方法和装置 |
EP3379767B1 (en) * | 2017-03-24 | 2021-01-13 | Hewlett-Packard Development Company, L.P. | Distributed authentication |
WO2018231832A1 (en) * | 2017-06-12 | 2018-12-20 | PokitDok, Inc. | System and method for autonomous dynamic person management |
US10511436B1 (en) * | 2017-07-31 | 2019-12-17 | EMC IP Holding Company LLC | Protecting key material using white-box cryptography and split key techniques |
US10818121B2 (en) * | 2017-09-15 | 2020-10-27 | Panasonic Intellectual Property Corporation Of America | Electronic voting system and control method |
EP3688922A4 (en) * | 2017-09-27 | 2020-09-09 | Visa International Service Association | SECURE SHARED KEY ESTABLISHMENT FOR PAIR-TO-PAIR COMMUNICATIONS |
CN113496406A (zh) * | 2020-03-19 | 2021-10-12 | 东北大学秦皇岛分校 | 一种基于区块链的强匿名电子投票协议 |
-
2018
- 2018-10-29 GB GBGB1817506.7A patent/GB201817506D0/en not_active Ceased
-
2019
- 2019-02-19 CN CN201980016368.8A patent/CN111819815B/zh active Active
- 2019-02-19 KR KR1020207028072A patent/KR20200125980A/ko not_active Application Discontinuation
- 2019-02-19 CN CN201980016404.0A patent/CN111788791A/zh active Pending
- 2019-02-19 US US16/977,412 patent/US20210049690A1/en active Pending
- 2019-02-19 WO PCT/IB2019/051327 patent/WO2019166916A1/en active Application Filing
- 2019-02-19 EP EP19710153.8A patent/EP3759863A1/en active Pending
- 2019-02-19 WO PCT/IB2019/051326 patent/WO2019166915A1/en active Application Filing
- 2019-02-19 JP JP2020544956A patent/JP7328237B2/ja active Active
- 2019-02-19 SG SG11202007880PA patent/SG11202007880PA/en unknown
- 2019-02-19 US US16/977,406 patent/US11791992B2/en active Active
- 2019-02-19 JP JP2020544897A patent/JP7385580B2/ja active Active
- 2019-02-19 EP EP19710154.6A patent/EP3759864A1/en active Pending
- 2019-02-27 TW TW108106835A patent/TWI821248B/zh active
-
2023
- 2023-08-03 JP JP2023127140A patent/JP2023133560A/ja active Pending
- 2023-09-05 US US18/242,475 patent/US20240064008A1/en active Pending
- 2023-11-10 JP JP2023191977A patent/JP2024010226A/ja active Pending
Also Published As
Publication number | Publication date |
---|---|
SG11202007880PA (en) | 2020-09-29 |
CN111788791A (zh) | 2020-10-16 |
CN111819815A (zh) | 2020-10-23 |
EP3759863A1 (en) | 2021-01-06 |
US20240064008A1 (en) | 2024-02-22 |
JP7385580B2 (ja) | 2023-11-22 |
JP2021515271A (ja) | 2021-06-17 |
CN111819815B (zh) | 2024-05-14 |
JP2024010226A (ja) | 2024-01-23 |
US20210042829A1 (en) | 2021-02-11 |
US11791992B2 (en) | 2023-10-17 |
JP7328237B2 (ja) | 2023-08-16 |
JP2023133560A (ja) | 2023-09-22 |
US20210049690A1 (en) | 2021-02-18 |
GB201817506D0 (en) | 2018-12-12 |
EP3759864A1 (en) | 2021-01-06 |
TW201946412A (zh) | 2019-12-01 |
JP2021515270A (ja) | 2021-06-17 |
WO2019166915A1 (en) | 2019-09-06 |
TWI821248B (zh) | 2023-11-11 |
WO2019166916A1 (en) | 2019-09-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20230421375A1 (en) | Threshold digital signature method and system | |
TWI822693B (zh) | 產生臨界值保管庫之電腦施行方法 | |
JP7385580B2 (ja) | デジタルアセットの制御を移転するための、コンピュータにより実施される方法およびシステム | |
CN110011781B (zh) | 用于交易金额加密且支持零知识证明的同态加密方法和介质 | |
CN114586313B (zh) | 用于签署一信息的系统及方法 | |
JP7316283B2 (ja) | デジタル署名されたデータを取得するためのコンピュータにより実施される方法及びシステム | |
US11451382B2 (en) | Method and system for communicating a secret | |
WO2019116157A1 (en) | Computer-implemented systems and methods for performing computational tasks across a group operating in a trust-less or dealer-free manner | |
JP2023547156A (ja) | サービス拒否攻撃の識別 | |
CN117837127A (zh) | 生成数字签名 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
E902 | Notification of reason for refusal |