TW201946412A - 用以移轉數位資產支配權之電腦實施方法及系統 - Google Patents

用以移轉數位資產支配權之電腦實施方法及系統 Download PDF

Info

Publication number
TW201946412A
TW201946412A TW108106835A TW108106835A TW201946412A TW 201946412 A TW201946412 A TW 201946412A TW 108106835 A TW108106835 A TW 108106835A TW 108106835 A TW108106835 A TW 108106835A TW 201946412 A TW201946412 A TW 201946412A
Authority
TW
Taiwan
Prior art keywords
shares
secret value
share
participant
participants
Prior art date
Application number
TW108106835A
Other languages
English (en)
Other versions
TWI821248B (zh
Inventor
克瑞格 S 萊特
Original Assignee
安地卡及巴布達商區塊鏈控股有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from GBGB1803396.9A external-priority patent/GB201803396D0/en
Application filed by 安地卡及巴布達商區塊鏈控股有限公司 filed Critical 安地卡及巴布達商區塊鏈控股有限公司
Publication of TW201946412A publication Critical patent/TW201946412A/zh
Application granted granted Critical
Publication of TWI821248B publication Critical patent/TWI821248B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • G06Q20/123Shopping for digital content
    • G06Q20/1235Shopping for digital content with control of digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/04Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3255Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/389Keeping log of transactions for guaranteeing non-repudiation of a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • G06Q2220/10Usage protection of distributed data files
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2230/00Voting or election arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/46Secure multiparty computation, e.g. millionaire problem
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/46Secure multiparty computation, e.g. millionaire problem
    • H04L2209/463Electronic voting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Marketing (AREA)
  • Technology Law (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Mathematical Analysis (AREA)
  • Algebra (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Telephonic Communication Services (AREA)
  • Power Engineering (AREA)

Abstract

揭示一種移轉一數位資產之支配權之方法。該方法包含
在複數個第一參與者之中分配一橢圓曲線密碼(ECC)系統之一第一私用金鑰dA之份額dAi。第一私用金鑰可藉由第一私用金鑰之一第一門檻數之份額dAi來存取,並且在沒有第一門檻數之份額的情況下不可存取,以及對數位資產之存取權係以第一私用金鑰藉由一第一加密訊息之數位簽章來提供。在該等第一參與者或複數個第二參與者之中分配密碼系統之一確定性金鑰Dk之份額,其中該確定性金鑰可藉由確定性金鑰之第二門檻數之份額來存取,並且在沒有第二門檻數之份額的情況下不可存取。提供一第二加密訊息,其中對數位資產之存取權係以一第二私用金鑰dA+ 密碼系統之Dk藉由第二加密訊息之數位簽章來提供,其中第二私用金鑰係藉由確定性金鑰Dk而與該第一私用金鑰有關。產生以第二私用金鑰簽署之第二加密訊息之份額

Description

用以移轉數位資產支配權之電腦實施方法及系統
本發明大致係有關於資料及電腦為基之資源的保全性。更特別的是,其係有關於加密貨幣及密碼術,並且亦有關於橢圓曲線密碼術、橢圓曲線數位簽章演算法(ECDSA)、以及門檻密碼術。其可用於與諸如(例如)比特幣等區塊鏈實施型加密貨幣有關之優點,但不限於這方面,並且可具有更廣泛之適用性。在一項實施例中,可將本發明說明為提供門檻數位簽章方案。
在本文件中,我們使用「區塊鏈」一詞來包括所有形式之電子、電腦為基之、分散式分類帳。這些包括基於共識之區塊鏈及交易鏈技術、許可及未許可之分類帳、共享分類帳以及其變體。雖然已提出並開發其他區塊鏈實作態樣,區塊鏈技術最廣為人知之應用仍是比特幣分類帳。儘管本文中為了方便及說明目的可僅意指為比特幣,應知,本發明仍不受限於配合比特幣區塊鏈使用,並且替代之區塊鏈實作態樣及協定仍落入本發明之範疇內。
一區塊鏈是一種點對點、電子分類帳,其係實施成一電腦為基之分散型系統,由諸區塊所構成,該等區塊進而由諸交易所構成。各交易係一資料結構,其編碼區塊鏈系統中諸參與者之間一數位資產之支配權移轉、並且包括至少一個輸入及至少一個輸出。各區塊含有前一個區塊之一雜湊,以使得諸區塊與之變為鏈接在一起,以建立所有交易之一永久、不可更改記錄,自其起始以來便已將該等交易寫入至該區塊鏈。
分散化之概念係比特幣方法之基礎。分散型系統提供之優勢在於,與分散式或集中式系統不同,沒有單點失效。因此,它們提供一更增強層級之保全性及彈性。此保全性係進一步藉由使用諸如橢圓曲線密碼術及ECDSA等已知密碼技巧來增強。
然而,儘管比特幣協定本身在本申請案提出申請時對任何重大攻擊已證實具有彈性,對比特幣網路上進行增補或建置之交換及錢包仍然已存在攻擊。隨著比特幣價值提升,諸如涉及Mt Gox及Bitfinex者之更多事件可能出現在標準集中式系統中。
因此,需要有一種進一步增強此類系統保全性之解決方案。本發明尤其提供此一優點。
本發明提供如隨附申請專利範圍中定義之(諸)方法及(諸)系統。
根據本發明,可提供一種移轉一數位資產之支配權之方法,該方法包含:
在複數個第一參與者之中分配至少一個第一秘密值之份額,其中至少一個該第一秘密值係具有一同態性質之一密碼系統之一第一私用-公開金鑰對之一第一私用金鑰,該第一秘密值可藉由該第一秘密值之一第一門檻數之該等份額來存取,而且在沒有該第一秘密值之該第一門檻數之份額的情況下不可存取,並且對該數位資產之存取權係以該第一私用金鑰藉由一第一加密訊息之數位簽章來提供;
在該複數個第一參與者之中分配至少一個第二秘密值之份額,其中至少一個該第二秘密值係該密碼系統之一確定性金鑰,該第二秘密值可藉由該第二秘密值之一第二門檻數之該等份額來存取,並且在沒有該第二秘密值之該第二門檻數之份額的情況下不可存取;
提供一第二加密訊息,其中對該數位資產之存取權係以該密碼系統之一第二私用-公開金鑰對之一第二私用金鑰藉由該第二加密訊息之數位簽章來提供,並且其中該第二私用金鑰係藉由該確定性金鑰而與該第一私用金鑰有關;以及
產生至少一個第三秘密值之份額,其中至少一個該第三秘密值係以該第二私用金鑰簽署之該第二加密訊息,而且其中該第二加密訊息可藉由該第三秘密值之一第三門檻數之該等份額以該第二私用金鑰來簽署,並且在沒有該第三秘密值之該第三門檻數之份額的情況下無法加以簽署。
藉由提供一第二加密訊息,其中對該數位資產之存取權係以該密碼系統之一第二私用-公開金鑰對之一第二私用金鑰藉由該第二加密訊息之數位簽章來提供,並且其中該第二私用金鑰係藉由該確定性金鑰而與該第一私用金鑰有關,產生至少一個第三秘密值之份額,其中至少一個該第三秘密值係以該第二私用金鑰簽署之該第二加密訊息,而且其中該第二加密訊息可藉由該第三秘密值之一第三門檻數之該等份額以該第二私用金鑰來簽署,並且在沒有該第三秘密值之該第三門檻數之份額的情況下無法加以簽署,這提供以下優點:能夠藉由使用確定性金鑰,以一保全且容易之方式,支配一數位資產從一第一私用金鑰中之一門檻數之份額移轉至一第二私用金鑰中之一門檻數之份額。同樣地,藉由分配確定性金鑰之份額,這提供能夠將簽章方案中之參與者數量輕易改變之優點。結果是,舉例而言,如果損及一或多個參與者之保全性,則可實現操作之進一步可靠性及保全性。這還提供能夠使簽章方案中之參與者數量容易增加之進一步優點。
該方法可更包含向複數個第二參與者分配藉由該密碼系統來加密之該確定性金鑰之一版本,其中該同態性質致使能夠從該第一公開金鑰及該確定性金鑰之該版本推導該第二公開金鑰。
該第一及/或第二參與者彼此可能不可存取傳送至各該第一及/或第二參與者之該等份額。
這提供以下優點:提供進一步保全性並防止未授權使用私用金鑰。
將該等份額傳送至各該第一及/或第二參與者之步驟可包含向該或各該第一及/或第二參與者提供一個別加密通訊通道。
分配至少一個該第一秘密值之份額之步驟可包含:
向複數個第四參與者分配對一第三參與者屬於已知之一第四秘密值之個別第一份額,其中該等第一份額係藉由該密碼系統之至少一個第三私有-公開金鑰對來加密,其中需要一第四門檻數之第一份額以便使一該第四參與者能夠確定該第四秘密值;
從複數個該等第四參與者之各者,接收對該第四參與者屬於已知之一個別第五秘密值之至少一個第二份額,其中該等第二份額係藉由該密碼系統之至少一個第四私有-公開金鑰對來加密,並且需要一第五門檻數之第二份額以便使該第四參與者除外之一參與者能夠確定該第五秘密值;以及
從複數個該等第二份額,形成一該第一秘密值之一第三份額,其中需要該第一門檻數之第三份額以便能夠確定該第一秘密值。
藉由從複數個該等第二份額形成第一秘密值之一第三份額,其中需要第一門檻數之第三份額以便能夠確定第一秘密值,這提供使該方法之保全性提升之優點,因為記憶體中不再需要揭示或儲存對應於第四及第五秘密值之私用金鑰。
該等第四及第五秘密值之第一及第二份額可藉由個別Shamir秘密共享方案來建立。
該方法可更包含向複數個該等第四參與者之各者傳送藉由該密碼系統來加密之該等第一份額之諸版本。
這提供以下優點:能夠檢查從不同第四參與者接收之諸份額的一致性而不用揭示私用金鑰或份額,藉此能夠忽略不值得信任之可疑參與者而不包含該方法之保全性。
該方法可更包含確定藉由該密碼系統來加密之至少一個第一秘密值之一版本。
複數個該等第一份額可以是一第一多項式函數之個別值,並且該第一秘密值可藉由從該第一門檻數之該等份額推導該多項式函數來確定。
複數個該等第一份額可以是一第二多項式函數之個別值,並且該方法可更包含向複數個該等第四參與者之各者傳送藉由該密碼系統來加密之該第二多項式函數之諸係數之諸版本。
這提供以下優點:能夠藉由重構第二多項式函數,驗證從第三參與者直接接收之第一份額與從第四參與者接收之藉由該加密系統所加密之第一份額的一致性,不會損及該方法之保全性。
該方法可更包含驗證直接從該第三參與者接收之該等第一份額之諸版本與藉由該密碼系統來加密並接收自複數個該等第四參與者之該等第一份額之諸版本的一致性。
這提供能夠識別潛在不值得信任之參與者而不損及該方法保全性之優點。
該方法可更包含驗證藉由該密碼系統來加密並接收自一個該第四參與者之該等第一份額之諸版本與藉由該密碼系統來加密並接收自另一該第四個參與者之該等第一份額之諸版本的一致性。
這也提供能夠識別潛在不值得信任之參與者而不損及該方法保全性之優點。
該方法可更包含向複數個第四參與者分配具有零值之一第六秘密值之個別第四份額之步驟,其中該等第四份額係藉由該密碼系統之至少一個第五私用-公開金鑰對來加密。
這提供以下優點:能夠更新份額及或私用金鑰,藉此能夠將不保全或不一致之參與者從參與移除。
該方法可更包含從一該第四參與者接收至少一個該第四份額,以及從該第三份額及該第四份額形成該第一秘密值之一第五份額,其中需要一第六門檻數之第五份額以便能夠確定該第一秘密值。
可藉由聯合隨機秘密共享(JRSS)在複數個該第一參與者之中共享至少一個該第一秘密值。
這提供藉由防止任何單一第一參與者具有對第一秘密值之存取權來使保全性提升之優點。
共享至少一個該第一秘密值可包括共享藉由聯合零秘密共享(JZSS)所產生之掩蔽份額。
這提供使數位簽章更容易產生而不損及系統保全性之優點。
該密碼系統可以是一橢圓曲線密碼系統,各該公開-私用金鑰對之該公開金鑰可藉由將一橢圓曲線產生器點乘以該私用金鑰而與該對應私用金鑰有關,並且該第二私用金鑰可藉由將該確定性金鑰加到該第一私用金鑰而與該第一私用金鑰有關。
本發明亦提供一種系統,其包含:
一處理器;以及
包括可執行指令之記憶體,該等可執行指令因藉由該處理器執行而令該系統進行本文中所述電腦實施型方法之任何實施例。
本發明亦提供一種上有儲存可執行指令之非暫時性電腦可讀儲存媒體,該等可執行指令因藉由一電腦系統之一處理器執行而令該電腦系統至少進行本文中所述電腦實施型方法之一實施例。
先前工作
Shamir秘密共享方案(SSSS)
Shamir (1979)最先介紹一種經銷商為基之秘密共享方案,其允許一分散式金鑰管理。與此方案相關聯之問題來自於有必要信賴無法驗證之一經銷商。該方案之這種形式與本申請案中所揭示之系統完全相容,並且可用於透過本文中所述流程建立之個別金鑰切片之群組分配。
聯合隨機秘密共享(JRSS) (Pedersen, 1992)
此程序旨在建立一種一參與者群組可在不用任何參與者知道秘密之情況下共同共享秘密之方法。各參與者選擇一隨機值作為其局部秘密,並且分配與該群組使用SSSS 由此推導之一值。接著,各參與者新增從該等參與者收到之所有份額,包括其自有份額。此總和係聯合隨機秘密份額。單一誠實參與者提供之隨機性足以維持組合秘密值之機密性。即使所有名其他參與者故意選擇非隨機秘密值,此狀態仍然維持成立。
聯合零秘密共享(JZSS) (Ben-Or, 1988)
JZSS與JRSS 相似,差異在於各參與者共享0作為隨機值之一替代值。使用此技巧產生之份額輔助移除JRSS演算法中之任何潛在弱點。
Desmedt [1987]引進群組導向密碼術概念。此流程允許一參與者採用僅允許一所選參與者子集解密訊息之一方式向一人員群組發送一訊息。在系統中,如果發送者必須使用一公開金鑰才知道成員,則認定該等成員屬於已知,以及如果群組有獨立於該等成員受持有之單一公開金鑰,則該群組為匿名群組。本申請案中所揭示之系統將兩種方法整合,並且允許一群組內同時存在已知及匿名發送者及簽署者。
方法及實作態樣
一開始,以國際專利申請案WO 2017/145016中詳細說明之一方式在諸參與者之間建立保全通訊通道,以使得可在諸參與者之間交換資料而不用透過其他參與者。
當該等參與者之間已建立保全通訊通道時,藉由如下文所述之方法,在一組第一參與者之間分配一第一私用金鑰dA 之份額dA (i)
演算法1 金鑰產生
領域參數(CURVE, Cardinality, Generator)
輸入: N/A
輸出 金鑰份額dA1 , dA2 … dAN
以下是演算法 1 之方法:
1) (N)之各參與者(其中)與所有其他參與者交換一ECC公開金鑰(或在此實作態樣中,交換一比特幣位址)。此位址係群組身份位址,而且不需要用於任何其他用途。
應知,這是一推導之位址,舉例如國際專利申請案WO2017/145016中所揭示者,也是出自其中所揭示流程以各該參與者之間的一共享值為基礎的金鑰。
2) 各參與者採用對所有其他當事方屬於秘密之一方式,以隨機係數選擇一階多項式
此函數受參與者之選作為多項式自由項之秘密約束。不共享此值。此值係使用一推導之私用金鑰來計算。
係定義為參與者為了點處之值所選擇之函數之結果,並且針對參與者之基本方程式係定義為函數:
在此方程式中,係針對各參與者之秘密並且不共享。
因此,各參與者具有表達為(k-1)階多項式之一秘密保持之函數,該多項式具有一自由項,係定義為該參與者之秘密,使得:
3) 各參與者使用之公開金鑰對參與者 h=加密,如上述,並且針對要解密之將值交換。
假定係一欄位,並且可能有效地對選作為ECC私用金鑰之值進行拉格朗日(Lagrange)內插模數,則存在一條件,其導致對實施Shamir之秘密共享方案SSSS [5]的結論。
4) 各參與者向所有參與者廣播下面的值。
a)
b)
與上述方程式中之變數h相關聯之值可以是參與者之所在處,使得如果參與者在一方案中代表第三參與者,則h = 3,或同等地,可表示參與者作為一整數使用之ECC公開金鑰之值。任一實作態樣都存在使用案例及情境。在後項實作態樣中,值將以映射至個別參與者所用公開金鑰之一值陣列來替換。
5) 各參與者驗證所接收之份額與從各其他參與者收到之份額的一致性。亦即:
= fi (h)G
並且,與參與者之份額一致。
6) 各參與者驗核該參與者()所擁有且所收到之份額與其他收到之份額一致:
實際上,這意味著參與者實行一流程,該流程會將共享秘密從收到之份額恢復,而是從乘以產生點G之份額恢復乘以G之共享秘密。如果這不一致,則參與者拒絕協定並重新開始。
7) 參與者此時要麼將其份額計算為:
SHARE() ==
其中: SHARE()
以及
其中:
其中「」操作表示實行一操作以將共享秘密值G x dA 從份額f1 x G、…fN x G恢復,所採用之恢復方式常用於將一共享秘密dA 從份額f1 、…fN 恢復,舉例而言,係在一Shamir秘密共享方案之狀況中使用拉格朗日(Lagrange)係數藉由內插來恢復。
回傳
參與者此時將份額用於計算簽章。此角色可由任何參與者或在收集一簽章之流程中當作一協調員之一當事方進行。參與者可改變,並且不必與每次嘗試收集足夠份額以簽署一交易時之當事方相同。
因此,已在不知道其他參與者之份額的情況下建立私用金鑰份額
演算法2 更新私用金鑰
輸入: 參與者之私用金鑰之份額表示為
輸出: 參與者之新私用金鑰份額dA(i) ‘。
演算法2 既可用於更新私用金鑰,也可用於將隨機性加入協定。
1) 各參與者選擇一階隨機多項式,其中零階為其自由項。這類似於演算法 1 ,但參與者必須驗核所有其他參與者之所選秘密是零。
應知:其中係橢圓曲線上無窮遠處之一點。
使用此等式,所有活動參與者都驗核函數:
產生零份額:
2)
3)回傳:
參與者之一集合根據演算法1建構私用金鑰份額。將新金鑰份額引進該集合中之各參與者。這些份額可使用上面之演算法1來建構,其中參與者之一門檻份額可能夠建構先前未知之一共享秘密。替代地,可預先知道(例如:一確定性金鑰),並且份額可採用類似於演算法之一方式來建構,但是使得一預先知道之被選擇為多項式中之自由項。在任一狀況中,屬於眾所周知,但該集合中之各參與者僅知悉一切片
因為所有參與者都知悉第1公開金鑰

其可計算

不用廣播之片段,因為第一V1S 及第二V2S 私用金鑰有以下關係:V2S = V1S + Dk。個別份額

僅對各個別參與者維持已知。
可建立一新位址,並為此簽署一交易,其變更主要資金的支配者。也就是說,從之一付款可由位址之成員簽署。
集合可被設定為出自集合之一群組(一門檻數或全部成員),也可以是一新群組。可單獨指派之各門檻切片,但應記住,如果係分別受控制,則會建立一雙重簽署結構,其中都必須在個別門檻率下用來簽署一交易。還應知,不需要相同成員,也不需要相同比例。
演算法3 簽章產生
輸入:
要簽署之訊息

私用金鑰份額

確定性金鑰份額
私用金鑰份額係藉由演算法1所產生。確定性金鑰份額係使用一隨機常數作為多項式中之自由項、或使用一預先知道之確定性金鑰Dk作為自由項藉由演算法1所產生。
輸出
簽章

簽章係使用將私用金鑰之份額及確定性金鑰之份額併入簽章之一方法所產生。這將詳細說明如下。
首先,各參與者使用演算法1產生應時(emphemeral)金鑰份額

其次,遮罩份額 係使用上面之演算法1所產生

以及零遮罩份額 係使用上面之演算法2所產生

各參與者知悉,而其他人並不知悉。
1)

分配訊息(要簽署之交易)。廣播

以及
2)計算


其中係對應於遮罩份額之私用金鑰,並且「(ν1 …. νN )」意味著將共享秘密μ取自份額ν1 , …. νN ,例如藉由使用拉格朗日(Lagrange)內插係數取得。
3)計算
4)計算,其中


5)定義

如果則重新開始。
6)
廣播

請注意,如果代表參與者之不同集合,則出自各集合之兩個參與者必須進行通訊以廣播各個別
7)


如果則重新開始。
8)回傳
9)建構出自之一交易。這是具有一簽章之一標準比特幣交易。任何時候都不重構(除非已將從一現有已知值拆分)。
請參照圖1,所述為具體實現本發明之一方法,用於移轉一數位資產2之支配權,例如一定量之加密貨幣,諸如比特幣。一開始,在複數個第一參與者4之中使用以上演算法1來分配一第一私用金鑰dA 之份額dAi 。為了將資產2移轉至一第三方14,第一私用金鑰dA 可藉由第一私用金鑰dA 之第一門檻數6之份額dAi 來存取,並且在沒有第一私用密鑰dA 之第一個門檻數6之份額dAi 的情況下不可存取。在複數個第二參與者4之中分配確定性金鑰Dk 之份額Dki ,使得確定性金鑰Dk 可藉由確定性金鑰Dk 之一第二門檻數10之份額Dki 來存取,並且在沒有第二個門檻數10之份額Dki 的情況下不可存取。在根據上述演算法3之流程產生簽署份額之後,對數位資產2之存取權係基於一第三門檻數12之簽章份額,以一第二私用金鑰dA + Dk 藉由數位簽章來提供。
現請參照圖2,提供有一運算裝置2600之一說明性、簡化方塊圖,其可用於實踐本揭露之至少一項實施例。在各項實施例中,運算裝置2600可用於實施以上所示及所述系統中任何一者。舉例而言,可為了當作一資料伺服器、一網頁伺服器、一可攜式運算裝置、一個人電腦、或任何電子運算裝置使用而組配運算裝置2600。如圖2所示,運算裝置2600可包括具有一或多個層級之快取記憶體及一記憶體控制器之一或多個處理器(集體標示為2602),可將其組配成與包括主記憶體2608及永續性儲存器2610之一儲存子系統2606通訊。主記憶體2608可包括動態隨機存取記憶體(DRAM) 2618及唯讀記憶體(ROM) 2620,如所示。儲存子系統2606及快取記憶體2602可用於儲存資訊,諸如與本揭露中所述交易及區塊相關聯之細節。(多個)處理器2602可用於提供如本揭露所述任何實施例之步驟或功能。
(多個)處理器2602亦可與一或多個使用者介面輸入裝置2612、一或多個使用者介面輸出裝置2614及網路介面子系統2616通訊。
一匯流排子系統2604可提供一種用於使運算裝置2600之各種組件及子系統能夠如希望彼此通訊之機制。雖然將匯流排子系統2604示意性展示為單一匯流排,匯流排子系統之替代實施例仍可利用多條匯流排。
網路介面子系統2616可向其他運算裝置及網路提供一介面。網路介面子系統2616可當作用於從出自運算裝置2600之其他系統接收資料及將資料傳送至該等其他系統之一介面。舉例而言,網路介面子系統2616可使一資料技術人員能夠將裝置連接至一網路,使得該資料技術人員在一遠距位置(諸如一資料中心)時,可有能力將資料傳送至該裝置及從該裝置接收資料。
使用者介面輸入裝置2612可包括一或多個使用者輸入裝置,諸如鍵盤;指標裝置,諸如一整合式滑鼠、軌跡球、觸控板、或圖形輸入板;一掃描器;一條碼掃描器;一併入顯示器之觸控螢幕;諸如語音辨識系統、麥克風之音訊輸入裝置;以及其他類型之輸入裝置。一般而言,「輸入裝置」一詞之使用係意欲包括用於將資訊輸入至運算裝置2600之所有可能類型之裝置及機制。
一或多個使用者介面輸出裝置2614可包括一顯示子系統、一列印機、或諸如音訊輸出裝置等非視覺化顯示器。顯示子系統可以是一陰極射線管(CRT)、諸如液晶顯示器(LCD)之一平板裝置、發光二極體(LED)顯示器、或一投射或其他顯示裝置。一般而言,「輸出裝置」一詞之使用係意欲包括用於將資訊從運算裝置2600輸出之所有可能類型之裝置及機制。一或多個使用者介面輸出裝置2614舉例而言,可用於呈現使用者介面以在可能適當的情況下促進使用者與進行所述程序及其中變體之應用程式互動。
儲存子系統2606可提供用於儲存基本程式設計及資料構造之一電腦可讀儲存媒體,該等基本程式設計及資料構造可提供本揭露之至少一項實施例之功能。該等應用程式(程式、程式碼模組、指令)在受一或多個處理器執行時,可以提供本揭露之一或多項實施例之功能,並且可予以儲存在儲存子系統2606中。這些應用程式模組或指令可由一或多個處理器2602執行。儲存子系統2606可另外提供用於儲存根據本揭露所用資料之一儲存庫。舉例而言,主記憶體2608及快取記憶體2602可為程式及資料提供依電性儲存。永續性儲存器2610可為程式及資料提供永續(非依電性)儲存,並且可包括快閃記憶體、一或多個固態驅動機、一或多個磁性硬碟機、具有相關聯可移除式媒體之一或多個軟碟機、具有相關聯可移除式媒體之一或多個光學驅動機(例如:CD-ROM或DVD或藍光)驅動機、以及其他相似之儲存媒體。此類程式及資料可包括用於實行如本揭露所述一或多項實施例之步驟之程式、以及與如本揭露所述交易及區塊相關聯之資料。
運算裝置2600可呈各種類型,包括一可攜式電腦裝置、平板電腦、一工作站、或下面所述之任何其他裝置。另外,運算裝置2600可包括可透過一或多個連接埠(例如:USB、一耳機插孔、Lightning連接器等)連接至運算裝置2600之另一裝置。可連接至運算裝置2600之裝置可包括組配來接受光纖連接器之複數個連接埠。因此,此裝置可組配成將光學信號轉換成電氣信號,可透過將裝置連接至運算裝置2600之連接埠傳送該電氣信號以供處理。由於電腦及網路之本質不斷變化,為了說明裝置之較佳實施例,圖2所示運算裝置2600之說明僅意欲作為一特定實例。許多其他組態有可能比圖2所示系統具有更多或更少組件。
應知上述實施例說明而不是限制本發明,並且所屬技術領域中具有通常知識者將能夠設計許多替代實施例而不脫離如隨附申請專利範圍所定義之本發明之範疇。在請求項中,置放於括號內的任何參照符號不得視為限制請求項。「包含」一詞及其變體、及類似者不排除存在任何請求項或本說明書中整體所列者外之元件或步驟。在本說明書中,「包含」意味著「包括或由以下所組成」,並且「包含」之變體意味著「包括或由以下所組成」。元件之單數參照不排除此類元件之複數參照,反之亦然。本發明可藉助於包含數個相異元件之硬體、及藉由一適當程式規劃之電腦來實施。在列舉數個構件之裝置請求項中,這些構件中有數個可藉由相同硬體項目來具體實現。在互不相同之附屬項中明載某些量測的唯一事實不在於指出這些量測之一組合無法用於產生利益。
參考文獻
1) Ben-Or, M., Goldwasser, S., Wigderson, A.: “Completeness theorems for noncryptographic fault-tolerant distributed computation ”. In: Proceedings of the Twentieth Annual ACM Symposium on Theory of Computing. pp. 1–10. STOC ’88, ACM, New York, NY, USA (1988)
2) Chaum, David (1983). "Blind signatures for untraceable payments " (PDF). Advances in Cryptology Proceedings of Crypto. 82 (3): 199–203.
3) Desmedt. Yuo (1987). “Society and Group Oriented Cryptography: A New Concept”. In A Conference on the Theory and Applications of Cryptographic Techniques on Advances in Cryptology (CRYPTO '87), Carl Pomerance (Ed.). Springer-Verlag, London, UK, UK, 120-127.
4) Feldman. P. “A practical scheme for non-interactive verifiable secret sharing ”. In Proceedings of the 28th IEEE Annual Symposium on Foundations of Computer Science, pages 427–437, 1987.
5) Gennaro, R., Jarecki, S., Krawczyk, H., Rabin, T.: “Robust threshold DSS signatures ”. In: Proceedings of the 15th Annual International Conference on Theory and Application of Cryptographic Techniques. pp. 354–371. EUROCRYPT’96, SpringerVerlag, Berlin, Heidelberg (1996)
6) Ibrahim, M., Ali, I., Ibrahim, I., El-sawi, A.: “A robust threshold elliptic curve digital signature providing a new verifiable secret sharing scheme ”. In: Circuits and Systems, 2003 IEEE 46th Midwest Symposium on. vol. 1, pp. 276–280 (2003)
7) Pedersen, T.: “Non-interactive and information-theoretic secure verifiable secret sharing ”. In: Feigenbaum, J. (ed.) Advances in Cryptology — CRYPTO ’91, LNCS, vol. 576, pp. 129–140. Springer (1992)
8) Shamir, Adi (1979), "How to share a secret ", Communications of the ACM, 22 (11): Pp. 612–613
2‧‧‧數位資產
4‧‧‧參與者
6~12‧‧‧門檻數
14‧‧‧第三方
2600‧‧‧運算裝置
2602‧‧‧記憶體控制器
2604‧‧‧匯流排子系統
2606‧‧‧儲存子系統
2608‧‧‧主記憶體
2610‧‧‧永續性儲存器
2612‧‧‧使用者介面輸入裝置
2614‧‧‧使用者介面輸出裝置
2616‧‧‧網路介面子系統
2618‧‧‧動態隨機存取記憶體
2620‧‧‧唯讀記憶體
本發明之這些及其他態樣將經由本文中所述之實施例而顯而易見,並且參照該實施例來闡明。本發明之一實施例現將僅以舉例方式、並且參照附圖作說明,其中:
圖1係具體實現本發明之一系統的一示意圖,該系統係用於以一加密貨幣之形式移轉一數位資產之支配權;以及
圖2係一示意圖,其繪示可實施各項實施例之一運算環境。

Claims (19)

  1. 一種移轉一數位資產之支配權之方法,該方法包含: 在複數個第一參與者之中分配至少一個第一秘密值之份額,其中至少一個該第一秘密值係具有一同態性質之一密碼系統之一第一私用-公開金鑰對之一第一私用金鑰,該第一秘密值可藉由該第一秘密值之一第一門檻數之該等份額來存取,而且在沒有該第一秘密值之該第一門檻數之份額的情況下不可存取,並且對該數位資產之存取權係以該第一私用金鑰藉由一第一加密訊息之數位簽章來提供; 在該複數個第一參與者之中分配至少一個第二秘密值之份額,其中至少一個該第二秘密值係該密碼系統之一確定性金鑰,該第二秘密值可藉由該第二秘密值之一第二門檻數之該等份額來存取,並且在沒有該第二秘密值之該第二門檻數之份額的情況下不可存取; 提供一第二加密訊息,其中對該數位資產之存取權係以該密碼系統之一第二私用-公開金鑰對之一第二私用金鑰藉由該第二加密訊息之數位簽章來提供,並且其中該第二私用金鑰係藉由該確定性金鑰而與該第一私用金鑰有關;以及 產生至少一個第三秘密值之份額,其中至少一個該第三秘密值係以該第二私用金鑰簽署之該第二加密訊息,而且其中該第二加密訊息可藉由該第三秘密值之一第三門檻數之該等份額以該第二私用金鑰來簽署,並且在沒有該第三秘密值之該第三門檻數之份額的情況下無法加以簽署。
  2. 如請求項1之方法,其更包含向複數個第二參與者分配藉由該密碼系統來加密之該確定性金鑰之一版本,其中該同態性質致使能夠從該第一公開金鑰及該確定性金鑰之該版本推導該第二公開金鑰。
  3. 如請求項1至2中任一項之方法,其中該第一參與者及/或第二參與者彼此不可存取傳送至各該第一參與者及/或第二參與者之該等份額。
  4. 如請求項1至3中任一項之方法,其中將該等份額傳送至各該第一參與者及/或第二參與者之步驟包含向該或各該第一參與者及/或第二參與者提供一個別加密通訊通道。
  5. 如請求項1至4中任一項之方法,其中分配至少一個該第一秘密值之份額之步驟包含: 向複數個第四參與者分配對一第三參與者屬於已知之一第四秘密值之個別第一份額,其中該等第一份額係藉由該密碼系統之至少一個第三私有-公開金鑰對來加密,其中需要一第四門檻數之第一份額以便使一該第四參與者能夠確定該第四秘密值; 從複數個該等第四參與者之各者,接收對該第四參與者屬於已知之一個別第五秘密值之至少一個第二份額,其中該等第二份額係藉由該密碼系統之至少一個第四私有-公開金鑰對來加密,並且需要一第五門檻數之第二份額以便使該第四參與者除外之一參與者能夠確定該第五秘密值;以及 從複數個該等第二份額,形成一該第一秘密值之一第三份額,其中需要該第一門檻數之第三份額以便能夠確定該第一秘密值。
  6. 如請求項5之方法,其中該等第四秘密值及第五秘密值之該等第一份額及第二份額係藉由個別Shamir秘密共享方案來建立。
  7. 如請求項5或6之方法,其更包含向複數個該等第四參與者之各者傳送藉由該密碼系統來加密之該等第一份額之諸版本。
  8. 如請求項5至7中任一項之方法,其更包含確定藉由該密碼系統來加密之至少一個第一秘密值之一版本。
  9. 如請求項5至8中任一項之方法,其中複數個該等第一份額係一第一多項式函數之個別值,並且該第一秘密值係藉由從該第一門檻數之該等份額推導該多項式函數來確定。
  10. 如請求項5至9中任一項之方法,其中複數個該等第一份額係一第二多項式函數之個別值,並且該方法更包含向複數個該等第四參與者之各者傳送藉由該密碼系統來加密之該第二多項式函數之諸係數之諸版本。
  11. 如請求項5至10中任一項之方法,其更包含驗證直接從該第三參與者接收之該等第一份額與藉由該密碼系統來加密並接收自複數個該等第四參與者之該等第一份額之諸版本的一致性。
  12. 如請求項5至11中任一項之方法,其更包含驗證藉由該密碼系統來加密並接收自一個該第四參與者之該等第一份額之諸版本與藉由該密碼系統來加密並接收自另一該第四個參與者之該等第一份額之諸版本的一致性。
  13. 如請求項5至12中任一項之方法,其更包含向複數個第四參與者分配具有零值之一第六秘密值之個別第四份額之步驟,其中該等第四份額係藉由該密碼系統之至少一個第五私用-公開金鑰對來加密。
  14. 如請求項5至13中任一項之方法,其更包含從一該第四參與者接收至少一個該第四份額,以及從該第三份額及該第四份額形成該第一秘密值之一第五份額,其中需要一第六門檻數之第五份額以便能夠確定該第一秘密值。
  15. 如請求項5至14中任一項之方法,其中藉由聯合隨機秘密共享(JRSS)在複數個該第一參與者之中共享至少一個該第一秘密值。
  16. 如請求項15之方法,其中共享至少一個該第一秘密值包括共享藉由聯合零秘密共享(JZSS)所產生之掩蔽份額。
  17. 如請求項1至16中任一項之方法,其中該密碼系統係一橢圓曲線密碼系統,各該公開-私用金鑰對之該公開金鑰係藉由將一橢圓曲線產生器點乘以該私用金鑰而與該對應私用金鑰有關,並且該第二私用金鑰係藉由將該確定性金鑰加到該第一私用金鑰而與該第一私用金鑰有關。
  18. 一種電腦實施型系統,其包含: 一處理器;以及 包括可執行指令之記憶體,該等可執行指令因藉由該處理器執行而令該系統進行如請求項1至17中任一項之電腦實施型方法之任何實施例。
  19. 一種上有儲存可執行指令之非暫時性電腦可讀儲存媒體,該等可執行指令隨著藉由一電腦系統之一處理器執行而令該電腦系統至少進行如請求項1至17中任一項之方法之一實施例。
TW108106835A 2018-03-02 2019-02-27 用以移轉數位資產支配權之電腦實施方法及系統 TWI821248B (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
WOPCT/IB2018/051338 2018-03-02
GB1803396.9 2018-03-02
GBGB1803396.9A GB201803396D0 (en) 2018-03-02 2018-03-02 Computer implemented method and system
IB2018051338 2018-03-02

Publications (2)

Publication Number Publication Date
TW201946412A true TW201946412A (zh) 2019-12-01
TWI821248B TWI821248B (zh) 2023-11-11

Family

ID=64560280

Family Applications (1)

Application Number Title Priority Date Filing Date
TW108106835A TWI821248B (zh) 2018-03-02 2019-02-27 用以移轉數位資產支配權之電腦實施方法及系統

Country Status (9)

Country Link
US (3) US11791992B2 (zh)
EP (2) EP3759864A1 (zh)
JP (4) JP7328237B2 (zh)
KR (1) KR20200125980A (zh)
CN (2) CN111788791A (zh)
GB (1) GB201817506D0 (zh)
SG (1) SG11202007880PA (zh)
TW (1) TWI821248B (zh)
WO (2) WO2019166915A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI759138B (zh) * 2021-03-15 2022-03-21 英屬開曼群島商現代財富控股有限公司 基於輸入密碼的門檻式簽章系統及其方法
TWI776416B (zh) * 2021-03-08 2022-09-01 英屬開曼群島商現代財富控股有限公司 分層確定性錢包的門檻式簽章系統及其方法

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP4062350A4 (en) * 2019-11-22 2024-03-06 Conio Inc METHOD AND APPARATUS FOR BLOCKCHAIN AGNOSTIC SECURE MULTI-SIGNATURE MANAGEMENT OF DIGITAL ASSETS
CN111600721B (zh) * 2020-05-26 2023-06-16 牛津(海南)区块链研究院有限公司 一种基于多人投票机制的资产管理系统、方法及装置
CN112511314B (zh) * 2020-11-26 2022-03-22 中国电子科技集团公司第五十四研究所 一种基于身份的可恢复消息盲签名生成方法
CN113037461B (zh) * 2021-03-04 2022-06-07 西安电子科技大学 基于全同态加密的多候选人匿名电子投票方法
CN115239333A (zh) * 2021-04-23 2022-10-25 清华大学 数据处理方法、装置和存储介质
CN113726517A (zh) * 2021-08-10 2021-11-30 北京信安世纪科技股份有限公司 一种信息共享方法及装置
CN113704831B (zh) * 2021-08-11 2023-11-03 北京天威诚信电子商务服务有限公司 一种参与方无需同时在线的数字签名多方生成方法及系统

Family Cites Families (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6957331B2 (en) 2000-01-14 2005-10-18 International Business Machines Corporation Method of achieving multiple processor agreement in asynchronous networks
US7359507B2 (en) 2000-03-10 2008-04-15 Rsa Security Inc. Server-assisted regeneration of a strong secret from a weak secret
JP2002217891A (ja) 2001-01-22 2002-08-02 Toshiba Corp 秘密分散管理プログラム及びシステム
JP2005311623A (ja) 2004-04-20 2005-11-04 Matsushita Electric Ind Co Ltd 電子投票システム及び電子投票方法
JP2007058771A (ja) 2005-08-26 2007-03-08 Nec Corp ストレージシステム、ストレージサブシステム、およびキャッシュ・複製保存法方法
US7743253B2 (en) 2005-11-04 2010-06-22 Microsoft Corporation Digital signature for network coding
US20080052539A1 (en) * 2006-07-29 2008-02-28 Macmillan David M Inline storage protection and key devices
FR2930357A1 (fr) * 2008-04-17 2009-10-23 Alcatel Lucent Sas Procede de vote electronique,decodeur pour la mise en oeuvre de ce procede et reseau comprenant un serveur de vote pour la mise en oeuvre du procede.
US8189789B2 (en) 2008-11-03 2012-05-29 Telcordia Technologies, Inc. Intrusion-tolerant group management for mobile ad-hoc networks
US8713329B2 (en) * 2009-02-26 2014-04-29 Red Hat, Inc. Authenticated secret sharing
US20110087745A1 (en) * 2009-10-14 2011-04-14 International Business Machines Corporation Group voting access control for multi-party forums
US8745415B2 (en) 2012-09-26 2014-06-03 Pure Storage, Inc. Multi-drive cooperation to generate an encryption key
US9489522B1 (en) * 2013-03-13 2016-11-08 Hrl Laboratories, Llc Method for secure and resilient distributed generation of elliptic curve digital signature algorithm (ECDSA) based digital signatures with proactive security
CN106664205B (zh) 2014-04-17 2020-06-05 赫尔实验室有限公司 生成数字签名的系统和方法、非瞬时计算机可读存储介质
GB2530726B (en) * 2014-09-25 2016-11-02 Ibm Distributed single sign-on
WO2016113738A1 (en) * 2015-01-15 2016-07-21 B. G. Negev Technologies And Applications Ltd., At Ben-Gurion University Secret shared random access machine
US9413735B1 (en) 2015-01-20 2016-08-09 Ca, Inc. Managing distribution and retrieval of security key fragments among proxy storage devices
US9641341B2 (en) * 2015-03-31 2017-05-02 Duo Security, Inc. Method for distributed trust authentication
US9735958B2 (en) 2015-05-19 2017-08-15 Coinbase, Inc. Key ceremony of a security system forming part of a host computer for cryptographic transactions
US9673975B1 (en) * 2015-06-26 2017-06-06 EMC IP Holding Company LLC Cryptographic key splitting for offline and online data protection
EP3317775B1 (en) * 2015-07-02 2022-02-16 Nasdaq, Inc. Systems and methods of secure provenance for distributed transaction databases
US20170213210A1 (en) 2016-01-22 2017-07-27 International Business Machines Corporation Asset transfers using a multi-tenant transaction database
AU2017223129A1 (en) * 2016-02-23 2018-07-12 nChain Holdings Limited Secure multiparty loss resistant storage and transfer of cryptographic keys for blockchain based systems in conjunction with a wallet management system
EP3420517B1 (en) 2016-02-23 2022-07-06 nChain Holdings Limited A method and system for the secure transfer of entities on a blockchain
SG11201805472RA (en) 2016-02-23 2018-07-30 Nchain Holdings Ltd Determining a common secret for the secure exchange of information and hierarchical, deterministic cryptographic keys
US10237259B2 (en) 2016-02-29 2019-03-19 Securekey Technologies Inc. Systems and methods for distributed identity verification
US11057198B2 (en) 2016-03-04 2021-07-06 Assured Enterprises, Inc. Utilization of a proxy technique in escrow encryption key usage
CN105812369B (zh) * 2016-03-15 2019-09-10 广东石油化工学院 一种基于椭圆曲线的可追踪的匿名认证方法
GB201611948D0 (en) 2016-07-08 2016-08-24 Kalypton Int Ltd Distributed transcation processing and authentication system
CN107666388B (zh) * 2016-07-28 2019-11-01 郑珂威 基于完全同态加密方法的区块链信息加密方法
GB2538022B (en) 2016-08-20 2018-07-11 PQ Solutions Ltd Multiple secrets in quorum based data processing
CN106373251A (zh) * 2016-08-30 2017-02-01 中科院成都信息技术股份有限公司 一种基于秘密分享的电子选票计票方法
CN106503994B (zh) * 2016-11-02 2020-07-28 西安电子科技大学 基于属性加密的区块链隐私数据访问控制方法
CN106548345B (zh) 2016-12-07 2020-08-21 北京信任度科技有限公司 基于密钥分割实现区块链私钥保护的方法及系统
CN106533675A (zh) 2016-12-19 2017-03-22 北京洋浦伟业科技发展有限公司 数字签名方法及系统
CN106982205B (zh) 2017-03-01 2020-05-19 中钞信用卡产业发展有限公司杭州区块链技术研究院 基于区块链的数字资产处理方法和装置
EP3379767B1 (en) * 2017-03-24 2021-01-13 Hewlett-Packard Development Company, L.P. Distributed authentication
WO2018231832A1 (en) * 2017-06-12 2018-12-20 PokitDok, Inc. System and method for autonomous dynamic person management
US10511436B1 (en) * 2017-07-31 2019-12-17 EMC IP Holding Company LLC Protecting key material using white-box cryptography and split key techniques
US10818121B2 (en) * 2017-09-15 2020-10-27 Panasonic Intellectual Property Corporation Of America Electronic voting system and control method
WO2019066822A1 (en) * 2017-09-27 2019-04-04 Visa International Service Association SECURE SHARED KEY ESTABLISHMENT FOR PAIR-TO-PAIR COMMUNICATIONS
CN113496406A (zh) * 2020-03-19 2021-10-12 东北大学秦皇岛分校 一种基于区块链的强匿名电子投票协议

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI776416B (zh) * 2021-03-08 2022-09-01 英屬開曼群島商現代財富控股有限公司 分層確定性錢包的門檻式簽章系統及其方法
TWI759138B (zh) * 2021-03-15 2022-03-21 英屬開曼群島商現代財富控股有限公司 基於輸入密碼的門檻式簽章系統及其方法

Also Published As

Publication number Publication date
CN111788791A (zh) 2020-10-16
US11791992B2 (en) 2023-10-17
JP7385580B2 (ja) 2023-11-22
WO2019166916A1 (en) 2019-09-06
SG11202007880PA (en) 2020-09-29
WO2019166915A1 (en) 2019-09-06
TWI821248B (zh) 2023-11-11
JP2024010226A (ja) 2024-01-23
KR20200125980A (ko) 2020-11-05
US20210042829A1 (en) 2021-02-11
JP7328237B2 (ja) 2023-08-16
CN111819815A (zh) 2020-10-23
CN111819815B (zh) 2024-05-14
JP2023133560A (ja) 2023-09-22
EP3759863A1 (en) 2021-01-06
JP2021515270A (ja) 2021-06-17
EP3759864A1 (en) 2021-01-06
US20210049690A1 (en) 2021-02-18
US20240064008A1 (en) 2024-02-22
JP2021515271A (ja) 2021-06-17
GB201817506D0 (en) 2018-12-12

Similar Documents

Publication Publication Date Title
TWI822693B (zh) 產生臨界值保管庫之電腦施行方法
JP7301039B2 (ja) 閾値デジタル署名方法及びシステム
TWI821248B (zh) 用以移轉數位資產支配權之電腦實施方法及系統
TWI813616B (zh) 用以獲取數位簽署資料之電腦實行方法及系統
TWI807125B (zh) 用以分配數位簽署資料之份額的電腦實施系統及方法
CN112119609A (zh) 用于传达秘密的方法和系统
CN110999207B (zh) 生成阈值库的计算机实现方法
JP2024515092A (ja) ネストされた閾値署名