KR20200125980A - 디지털 자산의 제어를 전송하기 위한 컴퓨터 구현된 방법 및 시스템 - Google Patents

디지털 자산의 제어를 전송하기 위한 컴퓨터 구현된 방법 및 시스템 Download PDF

Info

Publication number
KR20200125980A
KR20200125980A KR1020207028072A KR20207028072A KR20200125980A KR 20200125980 A KR20200125980 A KR 20200125980A KR 1020207028072 A KR1020207028072 A KR 1020207028072A KR 20207028072 A KR20207028072 A KR 20207028072A KR 20200125980 A KR20200125980 A KR 20200125980A
Authority
KR
South Korea
Prior art keywords
share
sharing
secret value
secret
participants
Prior art date
Application number
KR1020207028072A
Other languages
English (en)
Inventor
크레이그 스티븐 라이트
Original Assignee
엔체인 홀딩스 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from GBGB1803396.9A external-priority patent/GB201803396D0/en
Application filed by 엔체인 홀딩스 리미티드 filed Critical 엔체인 홀딩스 리미티드
Publication of KR20200125980A publication Critical patent/KR20200125980A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • G06Q20/123Shopping for digital content
    • G06Q20/1235Shopping for digital content with control of digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/04Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3255Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/389Keeping log of transactions for guaranteeing non-repudiation of a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • G06Q2220/10Usage protection of distributed data files
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2230/00Voting or election arrangements
    • H04L2209/38
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/46Secure multiparty computation, e.g. millionaire problem
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/46Secure multiparty computation, e.g. millionaire problem
    • H04L2209/463Electronic voting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Technology Law (AREA)
  • Algebra (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Power Engineering (AREA)
  • Telephonic Communication Services (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

디지털 자산(2)의 제어를 전송하는 방법이 개시된다. 방법은 복수의 제1 참가자(4) 간에 타원 곡선 암호화(ECC) 시스템의 제1 개인 키 dA의 공유 dAi를 분산시키는 것을 포함한다. 제1 개인 키는 제1 개인 키의 공유 dAi의 제1 임계 넘버(6)에 의해 액세스 가능하고, 공유의 제1 임계 넘버의 부재 시 액세스 불가능하며, 디지털 자산(2)에 대한 액세스는 제1 개인 키를 통한 제1 암호화된 메시지의 디지털 서명에 의해 제공된다. 암호화 시스템의 결정성 키 Dk의 공유는 제1 참가자 또는 복수의 제2 참가자 간에 분산되며, 결정성 키는 결정성 키의 공유의 제2 임계 넘버에 의해 액세스 가능하고, 공유의 제2 임계 넘버의 부재 시 액세스 불가능하다. 제2 암호화된 메시지가 제공되며, 디지털 자산(2)에 대한 액세스는 암호화 시스템의 제2 개인 키 dA + Dk를 통한 제2 암호화된 메시지의 디지털 서명에 의해 제공되며, 제2 개인 키는 결정성 키 Dk에 의해 상기 제1 개인 키에 관련된다. 제2 개인 키를 통해 서명된 제2 암호화된 메시지의 공유 Si가 생성되며, 제2 암호화된 메시지는 서명된 메시지의 공유의 제3 임계 넘버에 의해 제2 개인 키를 통해 서명될 수 있으며, 공유의 제3 임계 넘버의 부재 시 서명될 수 없다.

Description

디지털 자산의 제어를 전송하기 위한 컴퓨터 구현된 방법 및 시스템
본 발명은 일반적으로, 데이터 및 컴퓨터 기반 리소스의 보안에 관한 것이다. 더 구체적으로, 이는 암호 화폐 및 암호화(cryptography)에 관한 것이며, 또한 타원 곡선 암호화(Elliptic Curve Cryptography), 타원 곡선 디지털 서명 알고리즘(Elliptic Curve Digital Signature Algorithm, ECDSA) 및 임계치 암호화(Threshold Cryptography)에 관한 것이다. 이는 (예를 들어) 비트코인(Bitcoin)과 같은 블록체인 구현된 암호 화폐에 관련하여 유리하게 사용할 수 있지만, 이에 관련하여 제한되지 않으며, 더욱 넓은 이용 가능성을 가질 수 있다. 일 실시예에서, 본 발명은 임계치 디지털 서명 방식을 제공하는 것으로 서술될 수 있다.
본 문서에서, '블록체인'이란 용어를 전자적인, 컴퓨터-기반의, 분산 원장(distributed ledgers)의 모든 형태를 포함하는 것으로 사용한다. 이는 컨센서스-기반의 블록체인(consensus-based blockchain) 및 트랜잭션-체인 기술, 허가된 및 허가되지 않은 원장, 공유 원장 및 이의 변형을 포함한다. 블록체인 기술의 가장 널리 알려진 응용은 비트코인 원장이지만, 다른 블록체인 구현이 제안되고 개발되었다. 비트코인은 본원에서 편의 및 예시의 목적으로만 언급될 수 있지만, 본 발명은 비트코인 블록체인과 함께 사용되는 것으로 제한되지 않으며, 대안적인 블록체인 구현 및 프로토콜이 본 발명의 범주 내에 속한다는 것이 유의되어야 한다.
블록체인은 결국(in turn) 트랜잭션으로 구성되는 블록으로 구성되는, 컴퓨터-기반의 탈중앙화된(decentralised) 분산 시스템으로 구현된 피어 투 피어(peer-to-peer) 전자 원장이다. 각 트랜잭션은 블록체인 시스템에서 참가자 간의 디지털 자산의 제어의 전송(transfer)을 인코딩하는 데이터 구조이며, 적어도 하나의 입력 및 적어도 하나의 출력을 포함한다. 각 블록은 블록이 그의 시작 이래로 블록체인에 기록된 모든 트랜잭션의 영구적이고 변경할 수 없는 레코드를 생성하기 위해 함께 연쇄되도록 이전 블록의 해시(hash)를 포함한다.
탈중앙화의 개념은 비트코인 방법론의 기본이다. 탈중앙화된 시스템은 분산된 또는 중앙화된 시스템과 달리, 단일 장애 지점이 없는 장점을 제공한다. 그러므로, 이는 개선된 수준의 보안 및 회복력(resilience)을 제공한다. 이 보안은 타원 곡선 암호화 및 ECDSA와 같은 알려진 암호화 기술을 사용하여 더 향상된다.
하지만, 비트코인 프로토콜 그 자체는 본 출원을 제출할 때 임의의 상당한 공격에 대해 회복력이 있음을 입증하였지만, 비트코인 네트워크를 보충하거나 또는 구축하는 거래소(exchange) 및 지갑(wallet)에 대한 공격이 있다. 비트코인의 가치가 증가함에 따라 Mt Gox 및 Bitfinex를 수반하는 것과 같은 더욱 많은 사건이 표준 중앙화된 시스템에서 발생할 가능성이 있다.
따라서, 이러한 시스템의 보안을 더 향상시키는 해결책에 대한 요구가 있다. 본 발명은 그 중에서도 이러한 장점을 제공한다.
본 발명은 첨부된 청구범위에 정의된 방법(들) 및 시스템(들)을 제공한다.
본 발명에 따라, 디지털 자산의 제어를 전송하는 방법이 제공될 수 있으며, 방법은:
복수의 제1 참가자 간에 적어도 하나의 제1 비밀 값의 공유를 분산시키는 것 - 적어도 하나의 상기 제1 비밀 값은 준동형 특성(homomorphic property)을 갖는 암호화 시스템의 제1 개인-공개 키 쌍의 제1 개인 키이고, 상기 제1 비밀 값은 상기 제1 비밀 값의 상기 공유의 제1 임계 넘버에 의해 액세스 가능하고, 상기 제1 비밀 값의 공유의 상기 제1 임계 넘버의 부재 시, 액세스 불가능하며, 상기 디지털 자산에 대한 액세스는 상기 제1 개인 키를 통한 제1 암호화된 메시지의 디지털 서명에 의해 제공됨 -;
상기 복수의 제1 참가자 간에 적어도 하나의 제2 비밀 값의 공유를 분산시키는 것 - 적어도 하나의 상기 제2 비밀 값은 상기 암호화 시스템의 결정성 키(deterministic key)이고, 상기 제2 비밀 값은 상기 제2 비밀 값의 상기 공유의 제2 임계 넘버에 의해 액세스 가능하고, 상기 제2 비밀 값의 공유의 제2 임계 넘버의 부재 시, 액세스 불가능함 -;
제2 암호화된 메시지를 제공하는 것 - 상기 디지털 자산에 대한 액세스는 상기 암호화 시스템의 제2 개인-공개 키 쌍의 제2 개인 키를 통한 상기 제2 암호화된 메시지의 디지털 서명에 의해 제공되고, 상기 제2 개인 키는 상기 결정성 키에 의해 상기 제1 개인 키에 관련됨 -; 및
적어도 하나의 제3 비밀 값의 공유를 생성하는 것 - 적어도 하나의 제3 비밀 값은 상기 제2 개인 키를 통해 서명된 상기 제2 암호화된 메시지이고, 상기 제2 암호화된 메시지는 상기 제3 비밀 값의 상기 공유의 제3 임계 넘버에 의해 상기 제2 개인 키를 통해 서명될 수 있고, 상기 제3 비밀 값의 공유의 상기 제3 임계 넘버의 부재 시 서명될 수 없음 -을 포함한다.
제2 암호화된 메시지를 제공함으로써, 상기 디지털 자산에 대한 액세스는 상기 암호화 시스템의 제2 개인-공개 키 쌍의 제2 개인 키를 통한 상기 제2 암호화된 메시지의 디지털 서명에 의해 제공되고, 상기 제2 개인 키는 상기 결정성 키에 의해 상기 제1 개인 키에 관련되고, 적어도 하나의 제3 비밀 값의 공유를 생성하고, 적어도 하나의 상기 제3 비밀 값은 상기 제2 개인 키로 서명된 상기 제2 암호화된 메시지이고, 및 상기 제2 암호화된 메시지는 상기 제3 비밀 값의 상기 공유의 제3 임계 넘버에 의해 상기 제2 개인 키로 서명될 수 있고, 상기 제3 비밀 값의 공유의 상기 제3 임계 넘버의 부재 시 서명될 수 없으며, 이는 결정성 키의 사용을 통해 안전하고 쉬운 방식으로, 제1 개인 키 내 공유의 임계 넘버로부터 제2 개인 키 내 공유의 임계 넘버까지 디지털 자산의 제어가 전송되는 것을 가능하게 하는 장점을 제공한다. 또한, 결정성 키의 공유를 분산시킴으로써, 이는 서명 방식에서 참가자의 수가 쉽게 변경되는 것을 가능하게 하는 장점을 제공한다. 결과적으로, 예를 들어, 참가자 중 하나 이상의 보안이 훼손되는 경우, 운영(operation)의 추가적인 신뢰성 및 보안이 달성될 수 있다. 이는 또한, 서명 방식에서 참가자의 수의 쉬운 증가를 가능하게 하는 추가적인 장점을 제공한다.
방법은 상기 암호화 시스템에 의해 암호화된, 상기 결정성 키의 버전을 복수의 제2 참가자에게 분산시키는 것을 더 포함할 수 있으며, 상기 준동형 특성은 상기 제1 공개 키 및 상기 결정성 키의 상기 버전으로부터 상기 제2 공개 키의 도출을 가능하게 한다.
각 상기 제1 및/또는 제2 참가자에게 전달된(communicated) 공유는 각 다른 제1 및/또는 제2 참가자에 액세스하지 못할 수 있다.
이는 추가적인 보안을 제공하고 개인 키의 무단 사용(unauthorised use)을 방지하는 장점을 제공한다.
상기 공유를 각 상기 제1 및/또는 제2 참가자에게 전달하는 단계는 그 또는 각 상기 제1 및/또는 제2 참가자에게 각각의 암호화된 통신 채널을 제공하는 것을 포함할 수 있다.
적어도 하나의 상기 제1 비밀 값의 공유를 분산시키는 단계는:
제3 참가자에게 알려진, 제4 비밀 값의 각각의 제1 공유를 복수의 제4 참가자에게 분산시키는 것 - 상기 제1 공유는 상기 암호화 시스템의 적어도 하나의 제3 개인-공개 키 쌍에 의해 암호화되고, 제1 공유의 제4 임계 넘버는 상기 제4 참가자가 제4 비밀 값을 결정하는 것을 가능하게 하기 위해 요구됨 -;
복수의 상기 제4 참가자 각각으로부터, 상기 제4 참가자에게 알려진 각각의 제5 비밀 값의 적어도 하나의 제2 공유를 수신하는 것 - 상기 제2 공유는 상기 암호화 시스템의 적어도 하나의 제4 개인-공개 키 쌍에 의해 암호화되고, 제2 공유의 제5 임계 넘버는 상기 제4 참가자 이외의 참가자가 상기 제5 비밀 값을 결정하는 것을 가능하게 하기 위해 요구됨 -; 및
복수의 상기 제2 공유로부터 상기 제1 비밀 값의 제3 공유를 형성하는 것 - 제3 공유의 상기 제1 임계 넘버는 제1 비밀 값이 결정되는 것을 가능하게 하기 위해 요구됨 -을 포함할 수 있다.
복수의 상기 제2 공유로부터 제1 비밀 값의 제3 공유를 형성함으로써, 제3 공유의 제1 임계 넘버는 제1 비밀 값이 결정되는 것을 가능하게 하기 위해 요구되고, 이는 제4 및 제5 비밀 값에 대응하는 개인 키가 메모리에 개시되거나 저장될 필요가 없기 때문에, 방법의 보안을 개선하는 장점을 제공한다.
상기 제4 및 제5 비밀 값의 제1 및 제2 공유는 각각의 샤미르 비밀 공유 방식(Shamir Secret Sharing Scheme)에 의해 생성될 수 있다.
방법은 상기 암호화 시스템에 의해 암호화된 상기 제1 공유의 버전을 복수의 상기 제4 참가자 각각에게 전달하는 것을 더 포함할 수 있다.
이는 개인 키 또는 공유를 개시하지 않으면서, 상이한 제4 참가자로부터 수신된 공유의 일관성이 검사되게 하는 것을 가능하게 하는 장점을 제공하며, 그를 통해 방법의 보안을 포함하지 않으면서 신뢰할 수 없는 것으로 의심되는 참가자가 무시되게 하는 것을 가능하게 한다.
방법은 상기 암호화 시스템에 의해 암호화되는, 적어도 하나의 제1 비밀 값의 버전을 결정하는 것을 더 포함할 수 있다.
복수의 상기 제1 공유는 제1 다항식 함수의 각각의 값일 수 있고, 제1 비밀 값은 상기 공유의 상기 제1 임계 넘버로부터 다항식 함수를 도출함으로써 결정될 수 있다.
복수의 상기 제1 공유는 제2 다항식 함수의 각각의 값일 수 있고, 방법은 상기 암호화 시스템에 의해 암호화된, 상기 제2 다항식 함수의 계수의 버전을 복수의 상기 제4 참가자 각각에게 전달하는 것을 더 포함할 수 있다.
이는 제3 참가자로부터 직접적으로 수신된 제1 공유 및, 상기 암호화 시스템에 의해 암호화되고 제4 참가자로부터 수신된 제1 공유의 일관성이 제2 다항식 함수를 재구성함으로써 방법의 보안을 훼손시키지 않으면서 검증되는 것을 가능하게 하는 장점을 제공한다.
방법은 상기 제3 참가자로부터 직접적으로 수신된 상기 제1 공유의 버전과, 상기 암호화 시스템에 의해 암호화되고 복수의 상기 제4 참가자로부터 수신된 상기 제1 공유의 버전의 일관성을 검증하는 것을 더 포함할 수 있다.
이는 방법의 보안을 훼손시키지 않으면서, 잠재적으로 신뢰할 수 없는 참가자가 식별되게 하는 것을 가능하게 하는 장점을 제공한다.
방법은 상기 암호화 시스템에 의해 암호화되고 하나의 상기 제4 참가자로부터 수신된 상기 제1 공유의 버전과 상기 암호화 시스템에 의해 암호화되고 다른 상기 제4 참가자로부터 수신된 상기 제1 공유의 버전의 일관성을 검증하는 것을 더 포함할 수 있다.
이는 또한, 방법의 보안을 훼손시키지 않으면서, 잠재적으로 신뢰할 수 없는 참가자가 식별되는 것을 가능하게 하는 장점을 제공한다.
방법은 값이 0인 제6 비밀 값의 각각의 제4 공유를 복수의 제4 참가자에게 분산시키는 단계를 더 포함할 수 있으며, 상기 제4 공유는 상기 암호화 시스템의 적어도 하나의 제5 개인-공개 키 쌍에 의해 암호화된다.
이는 공유 및 또는 개인 키가 업데이트되는 것을 가능하게 하는 장점을 제공하며, 이를 통해 안전하지 않거나 또는 일관성이 없는 참가자가 참가로부터 제거되는 것을 가능하게 한다.
방법은 상기 제4 참가자로부터 적어도 하나의 제4 공유를 수신하는 것, 및 상기 제3 공유 및 상기 제4 공유로부터 상기 제1 비밀 값의 제5 공유를 형성하는 것을 더 포함할 수 있으며, 제5 공유의 제6 임계 넘버는 제1 비밀 값이 결정되는 것을 가능하게 하기 위해 요구된다.
적어도 하나의 상기 제1 비밀 값은 공동 랜덤 비밀 공유(joint random secret sharing, JRSS)에 의해 복수의 상기 제1 참가자 간에 공유될 수 있다.
이는 임의의 단일 제1 참가자가 제1 비밀 값에 액세스하는 것을 방지함으로써 보안을 증가시키는 장점을 제공한다.
적어도 하나의 상기 제1 비밀 값을 공유하는 것은 공동 제로 비밀 공유(joint zero secret sharing, JZSS)에 의해 생성된 마스킹 공유를 공유하는 것을 포함할 수 있다.
이는 시스템의 보안을 훼손시키지 않으면서, 디지털 서명이 더 쉽게 생성될 수 있는 장점을 제공한다.
암호화 시스템은 타원 곡선 암호화 시스템일 수 있으며, 각 상기 공개-개인 키 쌍의 상기 공개 키는 타원 곡선 생성기 지점과 상기 개인 키의 곱셈에 의해 대응하는 개인 키에 관련될 수 있으며, 상기 제2 개인 키는 상기 결정성 키의 상기 제1 개인 키로의 합산에 의해 상기 제1 개인 키에 관련될 수 있다.
또한, 본 발명은 시스템을 제공하고:
프로세서; 및
프로세서에 의한 실행의 결과로서, 시스템이 본원에서 서술된 컴퓨터-구현된 방법의 임의의 실시예를 수행하게 하는 실행가능 명령어를 포함하는 메모리를 포함한다.
본 발명은 또한, 컴퓨터 시스템의 프로세서에 의해 실행되는 것의 결과로서, 컴퓨터 시스템이 본원에서 서술되는 컴퓨터-구현된 방법의 일 실시예를 적어도 수행하게 하는 실행가능 명령어를 저장하는 비일시적 컴퓨터 판독가능 저장 매체를 제공한다.
본 발명의 이들 및 다른 양상은 본원에 서술된 실시예로부터 명백할 것이고, 이를 참조하여 설명될 것이다. 이제, 본 발명의 일 실시예는 첨부 도면을 참조로 예시로서만 서술될 것이다:
도 1은 암호 화폐의 형태의 디지털 자산의 제어를 전송하기 위한 본 발명을 구현하는 시스템의 개략도이고; 및
도 2는 다양한 실시예가 구현될 수 있는 컴퓨팅 환경을 도시하는 개략도이다.
종래의 작업
샤미르 비밀 공유 방식(SSSS)
샤미르(1979)는 먼저, 키의 분산된 관리를 허용한 딜러 기반의 비밀 공유 방식을 도입하였다. 이 방식과 연관된 문제점은 검증될 수 없는 딜러를 신뢰하는 것의 필요성으로부터 발생한다. 이 형태의 방식은 본 출원에 개시된 시스템과 완전히 호환 가능하며, 본원에서 유의되는 프로세스를 통해 생성되는 개별적인 키 슬라이스의 그룹 분산에 대해 사용될 수 있다.
공동 랜덤 비밀 공유(JRSS)(페데르센(Pedersen), 1992년)
이 절차의 명시된 목표는 참가자의 그룹이 임의의 참가자가 비밀의 지식을 갖지 않으면서, 비밀을 집합적으로 공유할 수 있는 방법을 생성하는 것이다. 각 참가자는 랜덤 값을 그의 로컬 비밀로서 선택하고, SSSS를 사용하여 이로부터 도출된 값을 그룹으로 분산시킨다. 그 후, 각 참가자는 그 자신을 포함하는 참가자로부터 수신된 모든 공유를 추가한다. 이 합은 공동 랜덤 비밀 공유이다. 단일의 정직한 참가자에 의해 제공된 임의성은 결합된 비밀 값의 기밀성(confidentiality)을 유지하는데 충분하다. 이 상태는 모든 (n-1)의 다른 참가자가 랜덤이 아닌 비밀 값을 의도적으로 선택하더라도 참으로 유지된다.
공동 제로 비밀 공유(JZSS) (벤-오(Ben-Or), 1988년)
JZSS는 JRSS와 유사하며, 차이점은 각 참가자가 랜덤 값에 대한 대안으로 0을 공유한다는 것이다. 이 기술을 사용하여 생성된 공유는 JRSS 알고리즘에서 임의의 잠재적인 약점을 제거하는 데 도움이 된다.
데스메트(Desmedt)[1987]는 그룹 지향된 암호화의 개념을 도입하였다. 이 프로세스는 참가자 중 선택된 서브세트만이 메시지를 암호 해독하는 것을 허용하는 방식으로, 참가자가 메시지를 일 그룹의 사람들에게 전송하는 것을 허용하였다. 시스템에서, 구성원은 전송자가 공개 키를 사용하여 그들을 알아야 하는 경우 알려진 것으로 언급되었고, 구성원과 독립적으로 유지되는 그룹에 대해 단일 공개 키가 존재하는 경우 그룹은 익명이다. 본 출원에 개시된 시스템은 양자의 방법론을 통합하고 알려진 및 익명의 전송자 및 서명자가 그룹 내에 동시에 존재하는 것을 허용한다.
방법 및 구현
초기에, 보안 통신 채널은 다른 참가자에 대해 이용 가능하게 이루어지지 않으면서, 데이터가 참가자 간에 교환될 수 있도록, 국제특허출원 WO 2017/145016에 상세히 서술된 방식으로 참가자 간에 확립된다.
보안 통신 채널이 참가자 간에 확립될 때, 아래에서 서술되는 방법에 의해, 제1 개인 키 dA의 공유 dA(i)가 제1 참가자 그룹 간에 분산된다.
알고리즘 1 키 생성
도메인 파라미터(CURVE, Cardinality n, Generator G)
입력: N/A
출력: 키 공유 dA1, dA2 ... dAN
알고리즘 1에 대한 방법은 다음과 같다:
1) (N)의 각 참가자 p (i) - 1 ≤ iN -는 ECC 공개 키(또는 이 구현에서, 비트코인 주소)를 모든 다른 참가자와 교환한다. 이 주소는 그룹 식별 주소이며 임의의 다른 목적으로 사용되지 않아야 한다.
이는 예를 들어, 국제특허출원 WO2017/145016에 개시된 바와 같은 도출된 주소 및 본원에 개시된 프로세스로부터 참가자의 각각 간에 공유된 값에 기초한 키임이 유의되어야 한다.
2) 각 참가자 p (i) 는 랜덤 계수를 갖는 (k -1) 차수의 다항식 f i (x)을 다른 모든 파티로부터 비밀인 방식으로 선택한다.
이 함수는 다항식 자유 항(polynomial free term)으로서 선택되는 참가자의 비밀 α 0 (i) 을 조건으로 한다. 이 값은 공유되지 않는다. 이 값은 도출된 개인 키를 사용하여 계산된다.
f i (h)는 점(x = h)에서의 값에 대해 참가자 p (i) 에 의해 선택된 함수 f ( x )의 결과인 것으로 정의되며, 참가자 p (i) 에 대한 기준 방정식은 다음의 함수로서 정의된다:
Figure pct00001
이 방정식에서, α 0 는 각각의 참가자 p (i) 에 대한 비밀이며, 공유되지 않는다.
그러므로, 각 참가자 p (i) 는 그 참가자의 비밀로서 정의되는 자유 항α 0 (i) 을 갖는 (k-1) 차수의 다항식으로서 표현되는 비밀로 유지되는 함수 f i (x)를 다음과 같이 갖는다:
Figure pct00002
3) 각 참가자 p (i) 는 위에서 유의된 바와 같이 P ( h )의 공개 키를 사용하여 참가자 P ( h )에 대한 f i (h)를 암호화하고
Figure pct00003
, 암호해독을 위해 P ( h )에 대한 값을 교환한다.
Z n이 필드이고 라그랑주 보간 모듈로 n이 ECC 개인 키로서 선택된 값에 대해 유효하게 이루어질 수 있다면, 샤미르의 비밀 공유 방식(SSSS [5])이 Z n을 통해 구현될 수 있다는 결론을 이끄는 조건이 존재한다.
4) 각 참가자 P (i) 는 아래의 값을 모든 참가자에게 브로드캐스트한다.
a)
Figure pct00004
b)
Figure pct00005
위의 방정식에서 변수 h와 연관된 값은 참가자 P ( h )가 방식에서 제3 참가자를 나타내는 경우 h=3인 참가자 P ( h )의 위치일 수 있거나, 또는 참가자에 의해 사용되는 ECC 공개 키의 값을 정수로 동등하게 나타낼 수 있다. 사용 사례 및 시나리오는 어느 구현에 대해 존재한다. 후자의 구현에서, 값 h ={1, ..., N}은 개별적인 참가자의 이용된 공개 키에 매핑된 값의 어레이로 대체될 것이다.
5) 각 참가자 P(h≠i)는 수신된 공유와 각 다른 참가자로부터 수신된 것의 일관성을 검증한다. 즉:
Figure pct00006
그리고 f i (h)G는 참가자의 공유와 일관성이 있다.
6) 각 참가자 P(h≠i)는 그 참가자(P(h≠i))에 의해 소유되고 수신된 공유가 다른 수신된 공유와 일관성이 있음을 유효성 검증한다:
Figure pct00007
실제로, 이는 참가자가 수신된 공유로부터 공유된 비밀을 복구할 프로세스를 수행한다는 것을 의미하지만, 그 대신에 G를 곱한 공유로부터, 생성기 지점 G를 곱한 공유된 비밀을 복구한다. 그것이 일관성이 없는 경우, 참가자는 프로토콜을 거부하고, 다시 시작한다.
7) 참가자 p (i) 는 이제 그들의 공유 d A ( i )을 다음과 같이 계산한다:
Figure pct00008
여기서:
Figure pct00009
여기서:
Figure pct00010
"Exp-Interpolate(f 1 , ..., f N )" 연산은 예를 들어, 샤미르 비밀 공유 방식의 사례에서 라그랑주 계수를 사용하는 보간에 의해, 공유 f 1 , ..., f N 로부터, 공유된 비밀 dA를 복구하기 위해 주로 사용되는 방식으로, 공유 f1 x G, ...fN x G로부터 공유된 비밀 값 G x dA을 복구하기 위한 연산을 수행하는 것을 의미한다.
Figure pct00011
반환
참가자 p (i) 는 이제, 서명을 계산할 때 공유를 사용한다. 이 역할은 서명을 수집하는 프로세스에서 조정자로서의 역할을 하는 임의의 참가자에 의해 또는 파티 p(c)에 의해 수행될 수 있다. 참가자 p(c)는 트랜잭션에 서명하기에 충분한 공유를 수집하기 위한 각 시도에서 변할 수 있거나 또는 동일한 파티일 필요는 없다.
그러므로, 개인 키 공유
Figure pct00012
는 다른 참가자의 공유에 대한 지식없이 생성된다.
알고리즘 2 개인 키를 업데이트
입력: 참가자 P i 의 개인 키 dA의 공유(이는 dA(i)로 표기됨).
출력: 참가자 P i 의 새로운 개인 키 공유 dA(i)'.
알고리즘 2는 개인 키를 업데이트할 뿐만 아니라, 프로토콜에 랜덤성을 추가하는 데 사용될 수 있다.
1) 각 참가자는 그의 자유 항으로서 0이 적용되는 (k-1) 차수의 랜덤 다항식을 선택한다. 이는 알고리즘 1과 유사하지만 참가자는 모든 다른 참가자의 선택된 비밀이 0임을 유효성 검증해야 한다.
Figure pct00013
에 유의해야 하며, 0은 타원 곡선 상에서 무한대의 점이다.
이 동등성을 사용하여, 모든 활성 참가자는 다음의 함수를 유효성 검증한다:
Figure pct00014
제로 공유:
Figure pct00015
를 생성한다.
2)
Figure pct00016
3)
Figure pct00017
를 반환한다.
참가자의 집합은 알고리즘 1에 따라 개인 키 공유
Figure pct00018
를 구성한다. 새로운 키 공유
Figure pct00019
는 집합에서의 각 참가자에게 도입된다. 이들 공유는 참가자의 임계 공유가 이전에 알려지지 않은 공유된 비밀 Dk을 구성할 수 있는 위의 알고리즘 1을 사용하여 구성될 수 있다. 대안적으로, Dk는 미리 알려질 수 있고(예를 들어, 결정성 키), 공유는 알고리즘과 유사한 방식으로, 하지만 미리 알려진 Dk가 다항식에서 자유 항으로 선택되도록 구성된다. 양자의 사례에서,
Figure pct00020
는 모두에 알려져 있지만, 슬라이스
Figure pct00021
만이 집합 내의 참가자 각각에 의해 알려진다.
모든 참가자가 제1 공개 키를 알고 있으므로,
Figure pct00022
제1 V1S 및 제2 V2S 개인 키가 V2S = V1S + Dk에 관련되기 때문에, 이는 d A 또는 Dk의 그의 슬라이스를 브로드캐스트하지 않으면서,
Figure pct00023
를 계산할 수 있다. 개별적인 공유
Figure pct00024
Figure pct00025
는 각 개별적인 참가자에게만 알려진 상태로 유지된다.
새로운 주소 P 2S 가 생성될 수 있고, 트랜잭션 tx는 이에 서명되며, 이 변경은 누가 주요 자금을 제어하는지를 변경한다. 즉, P 1S 로부터 P 2S 까지의 지불은 주소 P 1S 의 구성원에 의해 서명될 수 있다.
Dk 집합은 P 1S 집합으로부터의 그룹(임계 넘버 또는 모든 구성원)으로 설정될 수 있거나, 또는 새로운 그룹일 수 있다. Dk의 각 임계 슬라이스는 별도로 할당될 수 있으나, P 1S Dk가 별도로 제어되는 경우, 이는 P 1S Dk 양자가 트랜잭션 tx에 서명하기 위해 각각의 임계 레이트에서 요구되는 이중 서명 구조를 생성한다는 점이 기억되어야 한다. 또한, P 1S Dk는 동일한 구성원 또는 동일한 비율을 요구하지 않는다는 점이 유의되어야 한다.
알고리즘 3 서명 생성
입력:
서명될 메시지
Figure pct00026
.
개인 키 공유
Figure pct00027
여기서,
Figure pct00028
.
결정성 키 공유
Figure pct00029
여기서,
Figure pct00030
.
개인 키 공유
Figure pct00031
는 알고리즘 1에 의해 생성된다. 결정성 키 공유
Figure pct00032
는 다항식에서 자유 항으로서 랜덤 상수를 사용하거나, 또는 자유 항으로서 미리 알려진 결정성 키 Dk를 사용하는 알고리즘 1에 의해 생성된다.
출력:
서명
Figure pct00033
여기서
Figure pct00034
.
서명은 개인 키 d A 의 공유 및 결정성 키 Dk의 공유 양자를 서명에 통합하는 방법을 사용하여 생성된다. 이는 다음에서 상세히 서술된다.
먼저, 각 참가자는 알고리즘 1을 사용하여 임시 키 공유(emphemeral key shares)를 생성한다.
Figure pct00035
.
그 다음, 위의 알고리즘 1을 사용하여 마스크 공유가 생성되고,
Figure pct00036
위의 알고리즘 2를 사용하여 제로 마스크 공유가 생성된다
Figure pct00037
각 참가자는
Figure pct00038
를 알고 있으며, 이는 그 외의 누구에게도 알려지지 않는다.
1)
Figure pct00039
메시지(서명할 트랜잭션)를 분산시킨다.
Figure pct00040
Figure pct00041
를 브로드캐스트한다.
2)
Figure pct00042
를 계산하고,
Figure pct00043
는 마스크 공유
Figure pct00044
에 대응하는 개인 키이고 "Interpolate (
Figure pct00045
1, ....
Figure pct00046
N)" 연산은 예를 들어, 라그랑주 보간 계수를 사용함으로써, 공유
Figure pct00047
1, ....
Figure pct00048
N로부터, 공유된 비밀
Figure pct00049
을 획득하는 것을 의미한다.
3) 다음을 계산한다.
Figure pct00050
Figure pct00051
4)
Figure pct00052
를 계산하고, 여기서,
Figure pct00053
이다.
5) 다음을 정의한다.
Figure pct00054
.
Figure pct00055
인 경우, 시작된다.
6)
Figure pct00056
를 브로드캐스트한다.
Figure pct00057
Figure pct00058
가 상이한 참가자의 집합을 나타내는 경우, 각 집합으로부터 두 개의 참가자는 각 개인
Figure pct00059
을 브로드캐스트하기 위해 통신해야 한다.
7)
Figure pct00060
Figure pct00061
Figure pct00062
인 경우, 개시된다.
8)
Figure pct00063
를 반환한다.
9)
Figure pct00064
로부터 초래되는 트랜잭션을 구성한다. 이는
Figure pct00065
서명을 통한 표준 비트코인 트랜잭션이다. (Dk가 기존 알려진 값으로부터 분할되지 않는 한) 어느 지점에서도 d A 또는 Dk가 재건되지 않는다.
도 1을 참조하면, 비트코인과 같은 암호 화폐의 양과 같은 디지털 자산(2)의 제어를 전송하기 위한 본 발명을 구현하는 방법이 서술된다. 처음에 제1 개인 키 dA의 공유 dAi는 위의 알고리즘 1을 사용하여 복수의 제1 참가자(4) 간에 분산된다. 자산(2)을 제3자(14)에게 전송하기 위해, 제1 개인 키 dA는 제1 개인 키 dA의 공유 dAi의 제1 임계 넘버(6)에 의해 액세스할 수 있으며, 제1 개인 키 dA의 공유 dAi의 제1 임계 넘버(6)의 부재 시, 액세스 불가능하다. 결정성 키 Dk가 결정성 키 Dk의 공유 Dki의 제2 임계 넘버(10)에 의해 액세스할 수 있고, 공유 Dki의 제2 임계 넘버(10)의 부재 시 액세스 불가능하도록, 결정성 키 Dk의 공유 Dki는 복수의 제2 참가자(4) 간에 분산된다. 위에서 서술된 알고리즘 3의 프로세스에 따라 서명 공유 Si를 생성한 이후에, 디지털 자산(2)에 대한 액세스는 서명 공유 Si의 제3 임계 넘버(12)를 기초로 제2 개인 키 dA + Dk를 통한 디지털 서명에 의해 제공된다.
이제 도 2를 참조하면, 본 개시의 적어도 하나의 실시예를 실시하는데 사용될 수 있는 컴퓨팅 디바이스(2600)의 예시적이고 단순화된 블록도가 제공된다. 다양한 실시예에서, 컴퓨팅 디바이스(2600)는 위에서 예시되고 서술된 시스템 중 임의의 것을 구현하는데 사용될 수 있다. 예를 들어, 컴퓨팅 디바이스(2600)는 데이터 서버, 웹 서버, 휴대용 컴퓨팅 디바이스, 개인용 컴퓨터, 또는 임의의 전자 컴퓨팅 디바이스로서 사용하도록 구성될 수 있다. 도 2에 도시된 바와 같이, 컴퓨팅 디바이스(2600)는 메인 메모리(2608) 및 영구 저장소(2610)를 포함하는 저장소 서브시스템(2606)과 통신하도록 구성될 수 있는 하나 이상의 수준의 캐시 메모리 및 메모리 제어기를 갖는 하나 이상의 프로세서(집합적으로 2602로 라벨링됨)를 포함할 수 있다. 메인 메모리(2608)는 도시된 바와 같이 동적 랜덤 액세스 메모리(DRAM, 2618) 및 판독 전용 메모리(ROM, 2620)를 포함할 수 있다. 저장소 서브시스템(2606) 및 캐시 메모리(2602)는 본 개시에서 서술된 트랜잭션 및 블록과 연관된 세부사항과 같은, 정보의 저장을 위해 사용될 수 있다. 프로세서(들)(2602)는 본 개시에서 서술된 임의의 실시예의 단계 또는 기능을 제공하기 위해 이용될 수 있다.
프로세서(들)(2602)는 또한, 하나 이상의 사용자 인터페이스 입력 디바이스(2612), 하나 이상의 사용자 인터페이스 출력 디바이스(2614) 및 네트워크 인터페이스 서브 시스템(2616)과 통신할 수 있다.
버스 서브시스템(2604)은 컴퓨팅 디바이스(2600)의 다양한 구성요소 및 서브시스템이 의도된 대로 서로 통신하는 것을 가능하게 하는 메커니즘을 제공할 수 있다. 버스 서브시스템(2604)이 단일의 버스로서 개략적으로 도시되었지만, 버스 서브시스템의 대안적인 실시예는 다수의 버스를 이용할 수 있다.
네트워크 인터페이스 서브시스템(2616)은 다른 컴퓨팅 디바이스 및 네트워크에 대한 인터페이스를 제공할 수 있다. 네트워크 인터페이스 서브시스템(2616)은 컴퓨팅 디바이스(2600)로부터 다른 시스템으로부터 데이터를 수신하고 이로 데이터를 송신하기 위한 인터페이스로서 기능할 수 있다. 예를 들어, 네트워크 인터페이스 서브시스템(2616)은 데이터 기술자가 데이터 센터와 같은 원격 위치에 있는 디바이스로 데이터를 송신하고 그 디바이스로부터 데이터를 수신할 수 있도록, 데이터 기술자가 디바이스를 네트워크에 연결하는 것을 가능하게 할 수 있다.
사용자 인터페이스 입력 디바이스(2612)는 키보드; 통합형 마우스, 트랙볼, 터치패드, 또는 그래픽스 태블릿과 같은 포인팅 디바이스; 스캐너; 바코드 스캐너; 디스플레이에 포함되는 터치 스크린; 음성 인식 시스템, 마이크와 같은 오디오 입력 디바이스; 및 다른 타입의 입력 디바이스와 같은 하나 이상의 사용자 입력 디바이스를 포함할 수 있다. 일반적으로, "입력 디바이스"라는 용어의 사용은 컴퓨팅 디바이스(2600)에 정보를 입력하기 위한 가능한 모든 타입의 디바이스 및 메커니즘을 포함하는 것으로 의도된다.
하나 이상의 사용자 인터페이스 출력 디바이스(2614)는 디스플레이 서브시스템, 프린터, 또는 오디오 출력 디바이스와 같은 비-시각적 디스플레이 등을 포함할 수 있다. 디스플레이 서브시스템은 CRT(cathode ray tube), 또는 LCD(liquid crystal display), LED(light emitting diode) 디스플레이, 또는 프로젝션과 같은 플랫-패널 디바이스 또는 다른 디스플레이 디바이스일 수 있다. 일반적으로, "출력 디바이스"라는 용어의 사용은 컴퓨팅 디바이스(2600)로부터 정보를 출력하기 위한 가능한 모든 타입의 디바이스 및 메커니즘을 포함하는 것으로 의도된다. 하나 이상의 사용자 인터페이스 출력 디바이스(2614)는, 예를 들어, 이러한 사용자 상호작용이 적절할 수 있을 때, 서술된 프로세스 및 그 변형을 수행하는 애플리케이션과의 사용자 상호작용을 용이하게 하기 위해 사용자 인터페이스를 제시하는데 사용될 수 있다.
저장소 서브시스템(2606)은 본 개시의 적어도 하나의 실시예의 기능을 제공할 수 있는 기본 프로그래밍 및 데이터 구성을 저장하기 위한 컴퓨터 판독가능 저장 매체를 제공할 수 있다. 하나 이상의 프로세서에 의해 실행될 때, 애플리케이션(프로그램, 코드 모듈, 명령어)은 본 개시의 하나 이상의 실시예의 기능을 제공할 수 있고, 저장소 서브시스템(2606)에 저장될 수 있다. 이들 애플리케이션 모듈 또는 명령어는 하나 이상의 프로세서(2602)에 의해 실행될 수 있다. 저장소 서브시스템(2606)은 본 개시에 따라 사용되는 데이터를 저장하기 위한 보관소를 추가적으로 제공할 수 있다. 예를 들어, 메인 메모리(2608) 및 캐시 메모리(2602)는 프로그램 및 데이터를 위한 휘발성 저장소를 제공할 수 있다. 영구 저장소(2610)는 프로그램 및 데이터에 대한 영구적인(비-휘발성) 저장소를 제공할 수 있고, 플래시 메모리, 하나 이상의 고체 상태 드라이브, 하나 이상의 자기 하드 드라이브(magnetic hard disk drives), 연관된 이동식 매체를 갖는 하나 이상의 플로피 디스크 드라이브, 연관된 이동식 매체를 갖는 하나 이상의 광학 드라이브(예를 들어, CD-ROM 또는 DVD 또는 블루-레이) 드라이브 및 다른 유사한 저장 매체를 제공할 수 있다. 이러한 프로그램 및 데이터는 본 개시에서 서술된 하나 이상의 실시예의 단계를 수행하기 위한 프로그램뿐만 아니라, 본 개시에서 서술된 트랜잭션 및 블록과 연관된 데이터를 포함할 수 있다.
컴퓨팅 디바이스(2600)는 휴대용 컴퓨터 디바이스, 태블릿 컴퓨터, 워크스테이션, 또는 아래에서 서술되는 임의의 다른 디바이스를 포함하는 다양한 타입일 수 있다. 추가적으로, 컴퓨팅 디바이스(2600)는 하나 이상의 포트(예를 들어, USB, 헤드폰 잭, 라이트닝(Lightning) 커넥터 등)를 통해 컴퓨팅 디바이스(2600)에 연결될 수 있는 다른 디바이스를 포함할 수 있다. 컴퓨팅 디바이스(2600)에 연결될 수 있는 디바이스는 광섬유 커넥터를 수용하도록 구성되는 복수의 포트를 포함할 수 있다. 따라서, 이 디바이스는 광 신호를, 처리를 위해 디바이스를 컴퓨팅 디바이스(2600)에 연결하는 포트를 통해 송신될 수 있는 전기 신호로 변환하도록 구성될 수 있다. 컴퓨터 및 네트워크의 계속 변하는 성질에 기인하여, 도 2에 도시된 컴퓨팅 디바이스(2600)의 서술은 디바이스의 바람직한 실시예를 예시할 목적으로 특정 예시로서만 의도된다. 도 2에 도시된 시스템보다 더 많거나 적은 구성요소를 갖는 다수의 다른 구성이 가능하다.
전술한 실시예는 본 발명을 제한하는 것이 아니고, 통상의 기술자는 첨부된 청구범위에 의해 정의된 본 발명의 범주를 벗어나지 않으면서, 다수의 대안적인 실시예를 설계할 수 있음이 유의되어야 한다. 청구범위에서, 괄호안에 있는 임의의 참조 부호는 청구범위를 제한하는 것으로 해석되어서는 안된다. "포함하는" 및 "포함한다" 등의 단어는 임의의 청구범위 또는 명세서 전체에 열거된 것 이외의 요소 또는 단계의 존재를 배제하지 않는다. 본 명세서에서, "포함한다"는 "포함하거나 구성된다"를 의미하고, "포함하는"은 "포함하거나 구성되는"을 의미한다. 요소의 단수형 참조는 이러한 요소의 복수형의 참조를 배제하지 않으며, 그 역으로도 그러하다. 본 발명은 수개의 개별적인 요소를 포함하는 하드웨어에 의해, 그리고 적합하게 프로그래밍된 컴퓨터에 의해 구현될 수 있다. 수개의 수단을 나열하는 디바이스 청구항에서, 이들 수단 중 몇몇은 하나의 동일한 하드웨어의 항목에 의해 구현될 수 있다. 특정 측정이 서로 상이한 종속항에서 인용된다는 단순한 사실만으로 이들 측정의 조합이 유리하도록 사용될 수 없음을 나타내는 것은 아니다.
참조문헌
1) Ben-Or, M., Goldwasser, S., Wigderson, A.: "Completeness theorems for noncryptographic fault-tolerant distributed computation". In: Proceedings of the Twentieth Annual ACM Symposium on Theory of Computing. pp. 1-10. STOC '88, ACM, New York, NY, USA (1988)
2) Chaum, David (1983). "Blind signatures for untraceable payments" (PDF). Advances in Cryptology Proceedings of Crypto. 82 (3): 199-203.
3) Desmedt. Yuo (1987). "Society and Group Oriented Cryptography: A New Concept". In A Conference on the Theory and Applications of Cryptographic Techniques on Advances in Cryptology (CRYPTO '87), Carl Pomerance (Ed.). Springer-Verlag, London, UK, UK, 120-127.
4) Feldman. P. "A practical scheme for non-interactive verifiable secret sharing". In Proceedings of the 28th IEEE Annual Symposium on Foundations of Computer Science, pages 427-437, 1987.
5) Gennaro, R., Jarecki, S., Krawczyk, H., Rabin, T.: "Robust threshold DSS signatures". In: Proceedings of the 15th Annual International Conference on Theory and Application of Cryptographic Techniques. pp. 354-371. EUROCRYPT'96, SpringerVerlag, Berlin, Heidelberg (1996)
6) Ibrahim, M., Ali, I., Ibrahim, I., El-sawi, A.: "A robust threshold elliptic curve digital signature providing a new verifiable secret sharing scheme". In: Circuits and Systems, 2003 IEEE 46th Midwest Symposium on. vol. 1, pp. 276-280 (2003)
7) Pedersen, T.: "Non-interactive and information-theoretic secure verifiable secret sharing". In: Feigenbaum, J. (ed.) Advances in Cryptology ― CRYPTO '91, LNCS, vol. 576, pp. 129-140. Springer (1992)
8) Shamir, Adi (1979), "How to share a secret", Communications of the ACM, 22 (11): Pp. 612-613

Claims (19)

  1. 디지털 자산의 제어를 전송하는(transferring) 방법으로서, 상기 방법은:
    복수의 제1 참가자 간에 적어도 하나의 제1 비밀 값의 공유(shares)를 분산시키는 것 - 적어도 하나의 상기 제1 비밀 값은 준동형 특성(homomorphic property)을 갖는 암호화 시스템의 제1 개인-공개 키 쌍의 제1 개인 키이고, 상기 제1 비밀 값은 상기 제1 비밀 값의 상기 공유의 제1 임계 넘버(first threshold number)에 의해 액세스 가능하고, 상기 제1 비밀 값의 공유의 상기 제1 임계 넘버의 부재 시, 액세스 불가능하며, 상기 디지털 자산에 대한 액세스는 상기 제1 개인 키를 통한 제1 암호화된 메시지의 디지털 서명에 의해 제공됨 -;
    상기 복수의 제1 참가자 간에 적어도 하나의 제2 비밀 값의 공유를 분산시키는 것 - 적어도 하나의 상기 제2 비밀 값은 상기 암호화 시스템의 결정성 키(deterministic key)이고, 상기 제2 비밀 값은 상기 제2 비밀 값의 상기 공유의 제2 임계 넘버에 의해 액세스 가능하고, 상기 제2 비밀 값의 공유의 상기 제2 임계 넘버의 부재 시, 액세스 불가능함 -;
    제2 암호화된 메시지를 제공하는 것 - 상기 디지털 자산에 대한 액세스는 상기 암호화 시스템의 제2 개인-공개 키 쌍의 제2 개인 키를 통한 상기 제2 암호화된 메시지의 디지털 서명에 의해 제공되고, 상기 제2 개인 키는 상기 결정성 키에 의해 상기 제1 개인 키에 관련됨 -; 및
    적어도 하나의 제3 비밀 값의 공유를 생성하는 것 - 적어도 하나의 상기 제3 비밀 값은 상기 제2 개인 키를 통해 서명된 상기 제2 암호화된 메시지이고, 상기 제2 암호화된 메시지는 상기 제3 비밀 값의 상기 공유의 제3 임계 넘버에 의해 상기 제2 개인 키를 통해 서명될 수 있고, 상기 제3 비밀 값의 공유의 상기 제3 임계 넘버의 부재 시 서명될 수 없음 -을 포함하는, 방법.
  2. 제1항에 있어서, 상기 암호화 시스템에 의해 암호화된, 상기 결정성 키의 버전을 복수의 제2 참가자에게 분산시키는 것을 더 포함하고, 상기 준동형 특성은 상기 제1 공개 키 및 상기 결정성 키의 상기 버전으로부터 상기 제2 공개 키의 도출을 가능하게 하는, 방법.
  3. 선행하는 청구항 중 어느 한 항에 있어서, 각 상기 제1 및/또는 제2 참가자에게 전달된 공유는 각 다른 상기 제1 및/또는 제2 참가자에 액세스 불가능한, 방법.
  4. 선행하는 청구항 중 어느 한 항에 있어서, 상기 공유를 각 상기 제1 및/또는 제2 참가자에게 전달하는 단계는 상기 또는 각 상기 제1 및/또는 제2 참가자에게 각각의 암호화된 통신 채널을 제공하는 것을 포함하는, 방법.
  5. 선행하는 청구항 중 어느 한 항에 있어서, 적어도 하나의 상기 제1 비밀 값의 공유를 분산시키는 단계는:
    제3 참가자에게 알려진, 제4 비밀 값의 각각의 제1 공유를 복수의 제4 참가자에게 분산시키는 것 - 상기 제1 공유는 상기 암호화 시스템의 적어도 하나의 제3 개인-공개 키 쌍에 의해 암호화되고, 제1 공유의 제4 임계 넘버는 상기 제4 참가자가 제4 비밀 값을 결정하는 것을 가능하게 하기 위해 요구됨 -;
    복수의 상기 제4 참가자 각각으로부터, 상기 제4 참가자에게 알려진 각각의 제5 비밀 값의 적어도 하나의 제2 공유를 수신하는 것 - 상기 제2 공유는 상기 암호화 시스템의 적어도 하나의 제4 개인-공개 키 쌍에 의해 암호화되고, 제2 공유의 제5 임계 넘버는 상기 제4 참가자 이외의 참가자가 상기 제5 비밀 값을 결정하는 것을 가능하게 하기 위해 요구됨 -; 및
    복수의 상기 제2 공유로부터 상기 제1 비밀 값의 제3 공유를 형성하는 것 - 제3 공유의 상기 제1 임계 넘버는 상기 제1 비밀 값이 결정되는 것을 가능하게 하기 위해 요구됨 -을 포함하는, 방법.
  6. 제5항에 있어서, 상기 제4 및 제5 비밀 값의 상기 제1 및 제2 공유는 각각의 샤미르 비밀 공유 방식(Shamir Secret Sharing Scheme)에 의해 생성되는, 방법.
  7. 제5항 또는 제6항에 있어서, 상기 암호화 시스템에 의해 암호화된 상기 제1 공유의 버전을 복수의 상기 제4 참가자 각각에게 전달하는 것을 더 포함하는, 방법.
  8. 제5항 내지 제7항 중 어느 한 항에 있어서, 상기 암호화 시스템에 의해 암호화되는, 적어도 하나의 제1 비밀 값의 버전을 결정하는 것을 더 포함하는, 방법.
  9. 제5항 내지 제8항 중 어느 한 항에 있어서, 복수의 상기 제1 공유는 제1 다항식 함수의 각각의 값이고, 상기 제1 비밀 값은 상기 공유의 상기 제1 임계 넘버로부터 상기 다항식 함수를 도출함으로써 결정되는, 방법.
  10. 제5항 내지 제9항 중 어느 한 항에 있어서, 복수의 상기 제1 공유는 제2 다항식 함수의 각각의 값이고, 상기 방법은 상기 암호화 시스템에 의해 암호화된, 상기 제2 다항식 함수의 계수의 버전을 복수의 상기 제4 참가자 각각에게 전달하는 것을 더 포함하는, 방법.
  11. 제5항 내지 제10항 중 어느 한 항에 있어서, 상기 제3 참가자로부터 직접적으로 수신된 상기 제1 공유와, 상기 암호화 시스템에 의해 암호화되고 복수의 상기 제4 참가자로부터 수신된 상기 제1 공유의 버전의 일관성을 검증하는 것을 더 포함하는, 방법.
  12. 제5항 내지 제11항 중 어느 한 항에 있어서, 상기 암호화 시스템에 의해 암호화되고 하나의 상기 제4 참가자로부터 수신된 상기 제1 공유의 버전과, 상기 암호화 시스템에 의해 암호화되고 다른 상기 제4 참가자로부터 수신된 상기 제1 공유의 버전의 일관성을 검증하는 것을 더 포함하는, 방법.
  13. 제5항 내지 제12항 중 어느 한 항에 있어서, 값이 0인 제6 비밀 값의 각각의 제4 공유를 복수의 제4 참가자에게 분산시키는 단계를 더 포함하며, 상기 제4 공유는 상기 암호화 시스템의 적어도 하나의 제5 개인-공개 키 쌍에 의해 암호화되는, 방법.
  14. 제5항 내지 제13항 중 어느 한 항에 있어서, 상기 제4 참가자로부터 적어도 하나의 제4 공유를 수신하는 것, 및 상기 제3 공유 및 상기 제4 공유로부터 상기 제1 비밀 값의 제5 공유를 형성하는 것을 더 포함하며, 제5 공유의 제6 임계 넘버는 상기 제1 비밀 값이 결정되는 것을 가능하게 하기 위해 요구되는, 방법.
  15. 제5항 내지 제14항 중 어느 한 항에 있어서, 적어도 하나의 상기 제1 비밀 값은 공동 랜덤 비밀 공유(Joint Random Secret Sharing, JRSS)에 의해 복수의 상기 제1 참가자 간에 공유되는, 방법.
  16. 제15항에 있어서, 적어도 하나의 상기 제1 비밀 값을 공유하는 것은 공동 제로 비밀 공유(joint zero secret sharing, JZSS)에 의해 생성된 마스킹 공유를 공유하는 것을 포함하는, 방법.
  17. 선행하는 청구항 중 어느 한 항에 있어서, 상기 암호화 시스템은 타원 곡선 암호화 시스템이고, 각 상기 공개-개인 키 쌍의 상기 공개 키는 타원 곡선 생성기 지점과 상기 개인 키의 곱셈에 의해 상기 대응하는 개인 키에 관련되며, 상기 제2 개인 키는 상기 결정성 키의 상기 제1 개인 키로의 합산에 의해 상기 제1 개인 키에 관련되는, 방법.
  18. 컴퓨터-구현된 시스템으로서,
    프로세서; 및
    상기 프로세서에 의한 실행의 결과로서, 상기 시스템이 제1항 내지 제17항 중 어느 한 항에서 청구된 컴퓨터-구현된 방법의 임의의 실시예를 수행하게 하는 실행가능 명령어를 포함하는 메모리를 포함하는, 컴퓨터-구현된 시스템.
  19. 컴퓨터 시스템의 프로세서에 의해 실행되는 것의 결과로서, 상기 컴퓨터 시스템이 제1항 내지 제17항 중 어느 한 항에서 청구된 상기 방법의 실시예를 적어도 수행하게 하는 실행가능 명령어를 그에 저장하는, 비일시적 컴퓨터 판독가능 저장 매체.
KR1020207028072A 2018-03-02 2019-02-19 디지털 자산의 제어를 전송하기 위한 컴퓨터 구현된 방법 및 시스템 KR20200125980A (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
GB1803396.9 2018-03-02
IBPCT/IB2018/051338 2018-03-02
IB2018051338 2018-03-02
GBGB1803396.9A GB201803396D0 (en) 2018-03-02 2018-03-02 Computer implemented method and system
PCT/IB2019/051326 WO2019166915A1 (en) 2018-03-02 2019-02-19 Computer implemented method and system for transferring control of a digital asset

Publications (1)

Publication Number Publication Date
KR20200125980A true KR20200125980A (ko) 2020-11-05

Family

ID=64560280

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020207028072A KR20200125980A (ko) 2018-03-02 2019-02-19 디지털 자산의 제어를 전송하기 위한 컴퓨터 구현된 방법 및 시스템

Country Status (9)

Country Link
US (3) US20210049690A1 (ko)
EP (2) EP3759863A1 (ko)
JP (4) JP7328237B2 (ko)
KR (1) KR20200125980A (ko)
CN (2) CN111819815B (ko)
GB (1) GB201817506D0 (ko)
SG (1) SG11202007880PA (ko)
TW (1) TWI821248B (ko)
WO (2) WO2019166916A1 (ko)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP4062350A4 (en) * 2019-11-22 2024-03-06 Conio Inc METHOD AND APPARATUS FOR BLOCKCHAIN AGNOSTIC SECURE MULTI-SIGNATURE MANAGEMENT OF DIGITAL ASSETS
CN111600721B (zh) * 2020-05-26 2023-06-16 牛津(海南)区块链研究院有限公司 一种基于多人投票机制的资产管理系统、方法及装置
CN112511314B (zh) * 2020-11-26 2022-03-22 中国电子科技集团公司第五十四研究所 一种基于身份的可恢复消息盲签名生成方法
CN113037461B (zh) * 2021-03-04 2022-06-07 西安电子科技大学 基于全同态加密的多候选人匿名电子投票方法
TWI776416B (zh) * 2021-03-08 2022-09-01 英屬開曼群島商現代財富控股有限公司 分層確定性錢包的門檻式簽章系統及其方法
TWI759138B (zh) * 2021-03-15 2022-03-21 英屬開曼群島商現代財富控股有限公司 基於輸入密碼的門檻式簽章系統及其方法
CN115239333A (zh) * 2021-04-23 2022-10-25 清华大学 数据处理方法、装置和存储介质
CN113726517A (zh) * 2021-08-10 2021-11-30 北京信安世纪科技股份有限公司 一种信息共享方法及装置
CN113704831B (zh) * 2021-08-11 2023-11-03 北京天威诚信电子商务服务有限公司 一种参与方无需同时在线的数字签名多方生成方法及系统

Family Cites Families (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6957331B2 (en) * 2000-01-14 2005-10-18 International Business Machines Corporation Method of achieving multiple processor agreement in asynchronous networks
US7359507B2 (en) 2000-03-10 2008-04-15 Rsa Security Inc. Server-assisted regeneration of a strong secret from a weak secret
JP2002217891A (ja) * 2001-01-22 2002-08-02 Toshiba Corp 秘密分散管理プログラム及びシステム
JP2005311623A (ja) * 2004-04-20 2005-11-04 Matsushita Electric Ind Co Ltd 電子投票システム及び電子投票方法
JP2007058771A (ja) * 2005-08-26 2007-03-08 Nec Corp ストレージシステム、ストレージサブシステム、およびキャッシュ・複製保存法方法
US7743253B2 (en) 2005-11-04 2010-06-22 Microsoft Corporation Digital signature for network coding
US20080052539A1 (en) * 2006-07-29 2008-02-28 Macmillan David M Inline storage protection and key devices
FR2930357A1 (fr) * 2008-04-17 2009-10-23 Alcatel Lucent Sas Procede de vote electronique,decodeur pour la mise en oeuvre de ce procede et reseau comprenant un serveur de vote pour la mise en oeuvre du procede.
US8189789B2 (en) * 2008-11-03 2012-05-29 Telcordia Technologies, Inc. Intrusion-tolerant group management for mobile ad-hoc networks
US8713329B2 (en) * 2009-02-26 2014-04-29 Red Hat, Inc. Authenticated secret sharing
US20110087745A1 (en) * 2009-10-14 2011-04-14 International Business Machines Corporation Group voting access control for multi-party forums
US8745415B2 (en) * 2012-09-26 2014-06-03 Pure Storage, Inc. Multi-drive cooperation to generate an encryption key
US9489522B1 (en) * 2013-03-13 2016-11-08 Hrl Laboratories, Llc Method for secure and resilient distributed generation of elliptic curve digital signature algorithm (ECDSA) based digital signatures with proactive security
CN106664205B (zh) 2014-04-17 2020-06-05 赫尔实验室有限公司 生成数字签名的系统和方法、非瞬时计算机可读存储介质
GB2530726B (en) * 2014-09-25 2016-11-02 Ibm Distributed single sign-on
US10467389B2 (en) * 2015-01-15 2019-11-05 Secretskydbltd Secret shared random access machine
US9413735B1 (en) 2015-01-20 2016-08-09 Ca, Inc. Managing distribution and retrieval of security key fragments among proxy storage devices
US9641341B2 (en) * 2015-03-31 2017-05-02 Duo Security, Inc. Method for distributed trust authentication
US9735958B2 (en) 2015-05-19 2017-08-15 Coinbase, Inc. Key ceremony of a security system forming part of a host computer for cryptographic transactions
US9673975B1 (en) * 2015-06-26 2017-06-06 EMC IP Holding Company LLC Cryptographic key splitting for offline and online data protection
CA2991211C (en) * 2015-07-02 2024-02-20 Nasdaq, Inc. Systems and methods of secure provenance for distributed transaction databases
US20170213210A1 (en) 2016-01-22 2017-07-27 International Business Machines Corporation Asset transfers using a multi-tenant transaction database
JP6515246B2 (ja) 2016-02-23 2019-05-15 エヌチェーン ホールディングス リミテッドNchain Holdings Limited 情報及び階層的で決定性の暗号化鍵のセキュアな交換のための共通秘密の決定
CN109074580B (zh) 2016-02-23 2022-09-30 区块链控股有限公司 在区块链上安全转移实体的方法和系统
EP4274154A3 (en) * 2016-02-23 2023-12-20 nChain Licensing AG Secure multiparty loss resistant storage and transfer of cryptographic keys for blockchain based systems in conjunction with a wallet management system
US10237259B2 (en) 2016-02-29 2019-03-19 Securekey Technologies Inc. Systems and methods for distributed identity verification
US11057198B2 (en) 2016-03-04 2021-07-06 Assured Enterprises, Inc. Utilization of a proxy technique in escrow encryption key usage
CN105812369B (zh) * 2016-03-15 2019-09-10 广东石油化工学院 一种基于椭圆曲线的可追踪的匿名认证方法
GB201611948D0 (en) 2016-07-08 2016-08-24 Kalypton Int Ltd Distributed transcation processing and authentication system
CN107666388B (zh) * 2016-07-28 2019-11-01 郑珂威 基于完全同态加密方法的区块链信息加密方法
GB2538022B (en) 2016-08-20 2018-07-11 PQ Solutions Ltd Multiple secrets in quorum based data processing
CN106373251A (zh) * 2016-08-30 2017-02-01 中科院成都信息技术股份有限公司 一种基于秘密分享的电子选票计票方法
CN106503994B (zh) * 2016-11-02 2020-07-28 西安电子科技大学 基于属性加密的区块链隐私数据访问控制方法
CN106548345B (zh) 2016-12-07 2020-08-21 北京信任度科技有限公司 基于密钥分割实现区块链私钥保护的方法及系统
CN106533675A (zh) 2016-12-19 2017-03-22 北京洋浦伟业科技发展有限公司 数字签名方法及系统
CN106982205B (zh) 2017-03-01 2020-05-19 中钞信用卡产业发展有限公司杭州区块链技术研究院 基于区块链的数字资产处理方法和装置
EP3379767B1 (en) * 2017-03-24 2021-01-13 Hewlett-Packard Development Company, L.P. Distributed authentication
WO2018231832A1 (en) * 2017-06-12 2018-12-20 PokitDok, Inc. System and method for autonomous dynamic person management
US10511436B1 (en) * 2017-07-31 2019-12-17 EMC IP Holding Company LLC Protecting key material using white-box cryptography and split key techniques
US10818121B2 (en) * 2017-09-15 2020-10-27 Panasonic Intellectual Property Corporation Of America Electronic voting system and control method
EP3688922A4 (en) * 2017-09-27 2020-09-09 Visa International Service Association SECURE SHARED KEY ESTABLISHMENT FOR PAIR-TO-PAIR COMMUNICATIONS
CN113496406A (zh) * 2020-03-19 2021-10-12 东北大学秦皇岛分校 一种基于区块链的强匿名电子投票协议

Also Published As

Publication number Publication date
SG11202007880PA (en) 2020-09-29
CN111788791A (zh) 2020-10-16
CN111819815A (zh) 2020-10-23
EP3759863A1 (en) 2021-01-06
US20240064008A1 (en) 2024-02-22
JP7385580B2 (ja) 2023-11-22
JP2021515271A (ja) 2021-06-17
CN111819815B (zh) 2024-05-14
JP2024010226A (ja) 2024-01-23
US20210042829A1 (en) 2021-02-11
US11791992B2 (en) 2023-10-17
JP7328237B2 (ja) 2023-08-16
JP2023133560A (ja) 2023-09-22
US20210049690A1 (en) 2021-02-18
GB201817506D0 (en) 2018-12-12
EP3759864A1 (en) 2021-01-06
TW201946412A (zh) 2019-12-01
JP2021515270A (ja) 2021-06-17
WO2019166915A1 (en) 2019-09-06
TWI821248B (zh) 2023-11-11
WO2019166916A1 (en) 2019-09-06

Similar Documents

Publication Publication Date Title
US20230421375A1 (en) Threshold digital signature method and system
TWI822693B (zh) 產生臨界值保管庫之電腦施行方法
JP7385580B2 (ja) デジタルアセットの制御を移転するための、コンピュータにより実施される方法およびシステム
CN110011781B (zh) 用于交易金额加密且支持零知识证明的同态加密方法和介质
CN114586313B (zh) 用于签署一信息的系统及方法
JP7316283B2 (ja) デジタル署名されたデータを取得するためのコンピュータにより実施される方法及びシステム
US11451382B2 (en) Method and system for communicating a secret
WO2019116157A1 (en) Computer-implemented systems and methods for performing computational tasks across a group operating in a trust-less or dealer-free manner
JP2023547156A (ja) サービス拒否攻撃の識別
CN117837127A (zh) 生成数字签名

Legal Events

Date Code Title Description
E902 Notification of reason for refusal