JP2021515270A - デジタルアセットの制御を移転するための、コンピュータにより実施される方法およびシステム - Google Patents
デジタルアセットの制御を移転するための、コンピュータにより実施される方法およびシステム Download PDFInfo
- Publication number
- JP2021515270A JP2021515270A JP2020544897A JP2020544897A JP2021515270A JP 2021515270 A JP2021515270 A JP 2021515270A JP 2020544897 A JP2020544897 A JP 2020544897A JP 2020544897 A JP2020544897 A JP 2020544897A JP 2021515270 A JP2021515270 A JP 2021515270A
- Authority
- JP
- Japan
- Prior art keywords
- share
- secret
- participants
- secret value
- private key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 64
- 230000006870 function Effects 0.000 claims description 16
- 238000003860 storage Methods 0.000 claims description 15
- 238000004891 communication Methods 0.000 claims description 5
- 238000009795 derivation Methods 0.000 claims description 2
- 230000000873 masking effect Effects 0.000 claims description 2
- 238000012795 verification Methods 0.000 claims 1
- 230000008901 benefit Effects 0.000 description 15
- 230000008569 process Effects 0.000 description 6
- 230000007246 mechanism Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 230000002452 interceptive effect Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000001010 compromised effect Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 239000013589 supplement Substances 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/12—Payment architectures specially adapted for electronic shopping systems
- G06Q20/123—Shopping for digital content
- G06Q20/1235—Shopping for digital content with control of digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3825—Use of electronic signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/04—Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/008—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3255—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/389—Keeping log of transactions for guaranteeing non-repudiation of a transaction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q2220/00—Business processing using cryptography
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q2220/00—Business processing using cryptography
- G06Q2220/10—Usage protection of distributed data files
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q2230/00—Voting or election arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/46—Secure multiparty computation, e.g. millionaire problem
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/46—Secure multiparty computation, e.g. millionaire problem
- H04L2209/463—Electronic voting
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Accounting & Taxation (AREA)
- Theoretical Computer Science (AREA)
- Finance (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Marketing (AREA)
- Technology Law (AREA)
- Algebra (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Telephonic Communication Services (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Power Engineering (AREA)
Abstract
Description
複数の第1参加者の間で、少なくとも1つの第1シークレット値のシェアを分配するステップであって、少なくとも1つの前記第1シークレット値は、準同型特性を有する暗号化システムの第1秘密−公開鍵ペアの第1秘密鍵であり、前記第1シークレット値は、前記第1シークレット値の第1閾数の前記シェアによりアクセス可能であり、前記第1シークレット値の前記第1閾数のシェアが無い場合にアクセス可能ではなく、前記デジタルアセットへのアクセスは、前記第1秘密鍵による第1暗号化メッセージへのデジタル署名により提供される、ステップと、
前記複数の第1参加者の間で、少なくとも1つの第2シークレット値のシェアを分配するステップであって、少なくとも1つの前記第2シークレット値は、前記暗号化システムの決定性鍵であり、前記第2シークレット値は、前記第2シークレット値の第2閾数の前記シェアによりアクセス可能であり、前記第2シークレット値の前記第2閾数のシェアが無い場合にアクセス可能ではない、ステップと、
第2暗号化メッセージを提供するステップであって、前記デジタルアセットへのアクセスは、前記暗号化システムの第2秘密−公開鍵ペアの第2秘密鍵による前記第2暗号化メッセージへのデジタル署名により提供され、前記第2秘密鍵は前記決定性鍵により前記第1秘密鍵に関連付けられる、ステップと、
少なくとも1つの第3シークレット値のシェアを生成するステップであって、少なくとも1つの前記第3シークレット値は、前記第2秘密鍵により署名された前記第2暗号化メッセージであり、前記第2暗号化メッセージは、前記第3シークレット値の第3閾数の前記シェアを用いて前記第2秘密鍵により署名でき、前記第3シークレット値の前記第3閾数のシェアが無い場合に署名できない、ステップと、
を含む。
複数の第4参加者に、第3参加者に知られている第4シークレット値のそれぞれの第1シェアを分配するステップであって、前記第1シェアは、前記暗号化システムの少なくとも1つの第3秘密−公開鍵ペアを用いて暗号化され、前記第4参加者が前記第4シークレット値を決定するために、第4閾数の第1シェアが必要である、ステップと、
複数の前記第4参加者の各々から、前記第4参加者に知られているそれぞれの第5シークレット値の少なくとも1つの第2シェアを受信するステップであって、前記第2シェアは、前記暗号化システムの少なくとも1つの第4秘密−公開鍵ペアを用いて暗号化され、前記第4参加者以外の参加者が前記第5シークレット値を決定するために、第5閾数の第2シェアが必要である、ステップと、
複数の前記第2シェアから、前記第1シークレット値の第3シェアを形成するステップであって、前記第1シークレット値を決定できるために、前記第1閾数の第3シェアが必要である、ステップと、
を含んでよい。
プロセッサと、プロセッサによる実行の結果として、システムに本願明細書に記載のコンピュータにより実施される方法のいずれかの実施形態を実行させる実行可能命令を含むメモリと、
を含むシステムも提供する。
シャミア秘密共有方式(Shamir Secret Sharing Scheme:SSSS)
シャミア(1979)は、最初に、鍵の分散型管理を可能にするディーラーに基づくシークレット共有方式を導入した。この方式に関連する問題は、検証できないディーラーを信用する必要から生じる。この形式の方式は、本願に開示するシステムと完全に互換性があり、ここに示す処理を通じて生成される個別鍵スライスのグループ配信のために使用できる。
この手順の明記された目的は、任意の参加者がシークレットを知ること無く、参加者グループが共同でシークレットを共有する方法を生成することである。各参加者は、ランダム値を彼らのローカルシークレットとして選択し、グループによりSSSSを用いて導出された値を配信する。各参加者は、次に、自身のものを含む参加者からの全てのシェアを加算する。この和は、共同ランダムシークレットシェアである。単一の誠実な参加者により提供されるランダム性は、結合されたシークレット値の信頼性を維持するのに十分である。この状態は、(n−1)人の他の参加者全員が意図的に非ランダムシークレット値を選択した場合でも、真である。
JZSSはJRSSと同様であるが、各参加者がランダム値の代わりに0を共有することが異なる。この技術を使用して生成されたシェアは、JRSSアルゴリズムの中で任意の可能性のある弱点(weak point)を除去するのを支援する。
最初に、セキュア通信チャネルが、国際特許出願WO2017/145016に詳細に記載された方法で、参加者間に確立される。その結果、データは、他の参加者に利用可能にされることなく、参加者間で交換できる。
ドメインパラメータ(CURVE, Cardinality n, Generator G)
インプット: N/A
アウトプット: 鍵シェアdA1、dA2、...、dAN
アルゴリズム1の方法は以下の通りである。
i(h)は、参加者p(i)により選択された関数f(x)の点(x=h)における値の結果として定められ、参加者p(i)の基本式は、以下の関数として定められる:
f(x)=Σp=0 (k−1) apxp mod n
この式で、a0は各参加者p(i)のシークレットであり、共有されない。
fi(x)=Σγ=0 (k−1) aγxγ mod n
a) ak (i)G∀k={0,...,(k−1)}
b) fi(h)G∀h={1,...,N}
Σk=o (k−1)hk ak (i) G = fi(h)G
そして、fi(h)Gは、参加者のシェアと一致する。
a0 (i)G=Σh∈Bβjfi(h)G ∀P(h≠i)
参加者p(i)は、署名を計算する際にシェアを使用する。この役割は、任意の参加者により、または署名を集める処理において調整者(coordinator)として機能するパーティp(c)により、行うことができる。参加者p(c)は、変化し、トランザクションに署名するために十分なシェアを集めようとする度に同じパーティである必要はない。
インプット: 秘密鍵dAの参加者Piのシェアを示すdA(i)
アウトプット: 参加者Piの、新しい秘密鍵シェアdA(i)‘
アルゴリズム2は、秘密鍵を更新するため、およびプロトコルにランダム性を追加するために使用できる。
インプット:
署名されるべきメッセージ: e=H(m)
秘密鍵シェア: dA1,...,dAN、ここで、dA(i)∈Zn *
決定性鍵: Dk1,...,DkN、ここで、Dki∈Zn *
秘密鍵シェアdA1,dA2,...,dANは、アルゴリズム1を用いて生成される。決定性鍵シェアDk1,Dk2,...,DkNは、アルゴリズム1を用いて、多項式の中の自由項としてランダムな定数を用いて、または、自由項として予め知られている決定性鍵Dkを用いて、生成される。
署名: (r,s) ここで、r,s∈Zn *
署名は、秘密鍵のシェアdAおよび決定性鍵のシェアDkの両方を署名に組み込む方法を用いて生成される。これは以下のように詳細に説明される。
ki∈Zn *
αi∈Zn *
βi∈Zn、 ci∈Zn
Si:=ki(e+[dAi+Dki]r)+ci mod n
dAiおよびDkiが参加者の異なる集合を表す場合、各集合からの2人の参加者は各々の個々のSiをブロードキャストするために通信しなければならないことに留意する。
図2を参照すると、本開示の少なくとも一実施形態を実施するために使用され得るコンピューティング装置2600の説明のための簡略ブロック図が提供される。種々の実施形態で、コンピューティング装置2600は、上述の図示のシステムのうちのいずれかを実装するために使用されてよい。例えば、コンピューティング装置2600は、データサーバ、ウェブサーバ、ポータブルコンピューティング装置、パーソナルコンピュータ、又は任意の電子コンピューティング装置として使用するために構成されてよい。図2に示すように、コンピューティング装置2600は、主メモリ2608及び永久記憶装置2610を含む記憶サブシステム2606と通信するよう構成され得る1つ以上のレベルのキャッシュメモリ及びメモリ制御部(集合的に2602とラベル付けされる)を備える1つ以上のプロセッサを含んでよい。主メモリ2608は、図示のように、動的ランダムアクセスメモリ(DRAM)2618及び読み出し専用メモリ(ROM)2620を含み得る。記憶サブシステム2606及びキャッシュメモリ2602は、本開示で説明されたようなトランザクション及びブロックに関連付けられた詳細事項のような情報の記憶のために使用されてよい。プロセッサ2602は、本開示で説明されたような任意の実施形態のステップ又は機能を提供するために利用されてよい。
<参考文献>
1) Ben−Or, M., Goldwasser, S., Wigderson, A.: “Completeness theorems for noncryptographic fault−tolerant distributed computation”. In: Proceedings of the Twentieth Annual ACM Symposium on Theory of Computing. pp. 1−10. STOC ’88, ACM, New York, NY, USA (1988)
2) Chaum, David (1983). "Blind signatures for untraceable payments" (PDF). Advances in Cryptology Proceedings of Crypto. 82 (3): 199−203.
3) Desmedt. Yuo (1987). “Society and Group Oriented Cryptography: A New Concept”. In A Conference on the Theory and Applications of Cryptographic Techniques on Advances in Cryptology (CRYPTO '87), Carl Pomerance (Ed.). Springer−Verlag, London, UK, UK, 120−127.
4) Feldman. P. “A practical scheme for non−interactive verifiable secret sharing”. In Proceedings of the 28th IEEE Annual Symposium on Foundations of Computer Science, pages 427−437, 1987.
5) Gennaro, R., Jarecki, S., Krawczyk, H., Rabin, T.: “Robust threshold DSS signatures”. In: Proceedings of the 15th Annual International Conference on Theory and Application of Cryptographic Techniques. pp. 354−371. EUROCRYPT’96, SpringerVerlag, Berlin, Heidelberg (1996)
6) Ibrahim, M., Ali, I., Ibrahim, I., El−sawi, A.: “A robust threshold elliptic curve digital signature providing a new verifiable secret sharing scheme”. In: Circuits and Systems, 2003 IEEE 46th Midwest Symposium on. vol. 1, pp. 276−280 (2003)
7) Pedersen, T.: “Non−interactive and information−theoretic secure verifiable secret sharing”. In: Feigenbaum, J. (ed.) Advances in Cryptology − CRYPTO ’91, LNCS, vol. 576, pp. 129−140. Springer (1992)
8) Shamir, Adi (1979), "How to share a secret", Communications of the ACM, 22 (11): Pp. 612−613
Claims (19)
- デジタルアセットの制御を移転する方法であって、前記方法は、
複数の第1参加者の間で、少なくとも1つの第1シークレット値のシェアを分配するステップであって、少なくとも1つの前記第1シークレット値は、準同型特性を有する暗号化システムの第1秘密−公開鍵ペアの第1秘密鍵であり、前記第1シークレット値は、前記第1シークレット値の第1閾数の前記シェアによりアクセス可能であり、前記第1シークレット値の前記第1閾数のシェアが無い場合にアクセス可能ではなく、前記デジタルアセットへのアクセスは、前記第1秘密鍵による第1暗号化メッセージへのデジタル署名により提供される、ステップと、
前記複数の第1参加者の間で、少なくとも1つの第2シークレット値のシェアを分配するステップであって、少なくとも1つの前記第2シークレット値は、前記暗号化システムの決定性鍵であり、前記第2シークレット値は、前記第2シークレット値の第2閾数の前記シェアによりアクセス可能であり、前記第2シークレット値の前記第2閾数のシェアが無い場合にアクセス可能ではない、ステップと、
第2暗号化メッセージを提供するステップであって、前記デジタルアセットへのアクセスは、前記暗号化システムの第2秘密−公開鍵ペアの第2秘密鍵による前記第2暗号化メッセージへのデジタル署名により提供され、前記第2秘密鍵は前記決定性鍵により前記第1秘密鍵に関連付けられる、ステップと、
少なくとも1つの第3シークレット値のシェアを生成するステップであって、少なくとも1つの前記第3シークレット値は、前記第2秘密鍵により署名された前記第2暗号化メッセージであり、前記第2暗号化メッセージは、前記第3シークレット値の第3閾数の前記シェアを用いて前記第2秘密鍵により署名でき、前記第3シークレット値の前記第3閾数のシェアが無い場合に署名できない、ステップと、
を含む方法。 - 前記暗号化システムを用いて暗号化された、前記決定性鍵のバージョンを、複数の第2参加者に分配するステップであって、前記準同型特性は、前記第1公開鍵および前記決定性鍵の前記バージョンからの、前記第2公開鍵の導出を可能にする、ステップ、を更に含む請求項1に記載の方法。
- 前記第1および/または第2参加者に通信された前記シェアは、前記第1および/または第2参加者により互いにアクセス不可能である、請求項1または2に記載の方法。
- 前記第1および/または第2参加者に前記シェアを通信する前記ステップは、前記第1および/または第2参加者にそれぞれの暗号化通信チャネルを提供するステップを含む、請求項1乃至3のいずれか一項に記載の方法。
- 少なくとも1つの前記第1シークレット値のシェアを分配する前記ステップは、
複数の第4参加者に、第3参加者に知られている第4シークレット値のそれぞれの第1シェアを分配するステップであって、前記第1シェアは、前記暗号化システムの少なくとも1つの第3秘密−公開鍵ペアを用いて暗号化され、前記第4参加者が前記第4シークレット値を決定するために、第4閾数の第1シェアが必要である、ステップと、
複数の前記第4参加者の各々から、前記第4参加者に知られているそれぞれの第5シークレット値の少なくとも1つの第2シェアを受信するステップであって、前記第2シェアは、前記暗号化システムの少なくとも1つの第4秘密−公開鍵ペアを用いて暗号化され、前記第4参加者以外の参加者が前記第5シークレット値を決定するために、第5閾数の第2シェアが必要である、ステップと、
複数の前記第2シェアから、前記第1シークレット値の第3シェアを形成するステップであって、前記第1シークレット値を決定できるために、前記第1閾数の第3シェアが必要である、ステップと、
を含む、請求項1乃至4のいずれか一項に記載の方法。 - 前記第4および第5シークレット値の前記第1および第2シェアは、それぞれのShamir秘密共有方式を用いて生成される、請求項5に記載の方法。
- 前記暗号化システムを用いて暗号化された、前記第1シェアのバージョンを、複数の前記第4参加者の各々に通信するステップ、を更に含む請求項5または6に記載の方法。
- 前記暗号化システムを用いて暗号化された、少なくとも1つの第1シークレット値のバージョンを決定するステップ、を更に含む請求項5乃至7のいずれか一項に記載の方法。
- 複数の前記第1シェアは、それぞれ、第1多項式関数の値であり、前記第1シークレット値は、前記第1閾数の前記シェアから前記多項式関数を導出することにより、決定される、請求項5乃至8のいずれか一項に記載の方法。
- 複数の前記第1シェアは、それぞれ、第2多項式関数の値であり、前記方法は、
前記暗号化システムを用いて暗号化された、前記第2多項式関数の係数のバージョンを、複数の前記第4参加者の各々に通信するステップ、
を更に含む請求項5乃至9のいずれか一項に記載の方法。 - 前記第3参加者から直接受信した前記第1シェアと、複数の前記第4参加者から受信した、前記暗号化システムを用いて暗号化された、前記第1シェアのバージョンと、の整合性を検証するステップ、を更に含む請求項5乃至10のいずれか一項に記載の方法。
- 前記第4参加者から受信した、前記暗号化システムを用いて暗号化された、前記第1シェアのバージョンと、別の前記第4参加者から受信した、前記暗号化システムを用いて暗号化された、前記第1シェアのバージョンと、の整合性を検証するステップ、を更に含む請求項5乃至11のいずれか一項に記載の方法。
- 値0を有する、第6シークレット値のそれぞれの第4シェアを、複数の第4参加者に分配するステップであって、前記第4シェアは、前記暗号化システムの少なくとも1つの第5秘密−公開鍵ペアを用いて暗号化される、ステップ、を更に含む請求項5乃至12のいずれか一項に記載の方法。
- 前記第4参加者から、少なくとも1つの前記第4シェアを受信し、前記第3シェアおよび第4シェアから、前記第1シークレット値の第5シェアを形成するステップであって、前記第1シークレット値を決定するために、第6閾数の第5シェアが必要である、ステップ、を更に含む請求項5乃至13のいずれか1つに記載の方法。
- 前記少なくとも1つの第1シークレット値は、複数の前記第1参加者の間でJRSS(joint random secret sharing)を用いて共有される、請求項5乃至14のいずれか一項に記載の方法。
- 少なくとも1つの前記第1シークレット値を共有するステップは、JZSS(joint zero secret sharing)により生成されたシェアをマスクするステップを含む、請求項15に記載の方法。
- 前記暗号化システムは楕円曲線暗号化システムであり、各々の前記公開−秘密鍵ペアの前記公開鍵は、前記秘密鍵による楕円曲線基準点の乗算により、対応する秘密鍵に関連付けられ、前記第2秘密鍵は、前記決定性鍵の前記第1秘密鍵への加算により、前記第1秘密鍵に関連付けられる、請求項1乃至16のいずれか一項に記載の方法。
- コンピュータにより実装されるシステムであって、
プロセッサと、
前記プロセッサによる実行の結果として、前記システムに請求項1乃至17のいずれか一項に記載のコンピュータにより実施される方法の任意の実施形態を実行させる実行可能命令を含むメモリと、
を含むシステム。 - 実行可能命令を記憶した非一時的コンピュータ可読記憶媒体であって、前記実行可能命令は、コンピュータシステムのプロセッサにより実行された結果として、少なくとも、前記コンピュータシステムに、請求項1乃至17のいずれか一項に記載の方法を実行させる、非一時的コンピュータ可読記憶媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2023191977A JP2024010226A (ja) | 2018-03-02 | 2023-11-10 | デジタルアセットの制御を移転するための、コンピュータにより実施される方法およびシステム |
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB1803396.9 | 2018-03-02 | ||
IB2018051338 | 2018-03-02 | ||
IBPCT/IB2018/051338 | 2018-03-02 | ||
GBGB1803396.9A GB201803396D0 (en) | 2018-03-02 | 2018-03-02 | Computer implemented method and system |
PCT/IB2019/051326 WO2019166915A1 (en) | 2018-03-02 | 2019-02-19 | Computer implemented method and system for transferring control of a digital asset |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023191977A Division JP2024010226A (ja) | 2018-03-02 | 2023-11-10 | デジタルアセットの制御を移転するための、コンピュータにより実施される方法およびシステム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021515270A true JP2021515270A (ja) | 2021-06-17 |
JP7385580B2 JP7385580B2 (ja) | 2023-11-22 |
Family
ID=64560280
Family Applications (4)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020544897A Active JP7385580B2 (ja) | 2018-03-02 | 2019-02-19 | デジタルアセットの制御を移転するための、コンピュータにより実施される方法およびシステム |
JP2020544956A Active JP7328237B2 (ja) | 2018-03-02 | 2019-02-19 | コンピュータにより実施される投票処理およびシステム |
JP2023127140A Pending JP2023133560A (ja) | 2018-03-02 | 2023-08-03 | コンピュータにより実施される投票処理及びシステム |
JP2023191977A Pending JP2024010226A (ja) | 2018-03-02 | 2023-11-10 | デジタルアセットの制御を移転するための、コンピュータにより実施される方法およびシステム |
Family Applications After (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020544956A Active JP7328237B2 (ja) | 2018-03-02 | 2019-02-19 | コンピュータにより実施される投票処理およびシステム |
JP2023127140A Pending JP2023133560A (ja) | 2018-03-02 | 2023-08-03 | コンピュータにより実施される投票処理及びシステム |
JP2023191977A Pending JP2024010226A (ja) | 2018-03-02 | 2023-11-10 | デジタルアセットの制御を移転するための、コンピュータにより実施される方法およびシステム |
Country Status (9)
Country | Link |
---|---|
US (3) | US20210049690A1 (ja) |
EP (2) | EP3759863A1 (ja) |
JP (4) | JP7385580B2 (ja) |
KR (1) | KR20200125980A (ja) |
CN (2) | CN111788791A (ja) |
GB (1) | GB201817506D0 (ja) |
SG (1) | SG11202007880PA (ja) |
TW (1) | TWI821248B (ja) |
WO (2) | WO2019166915A1 (ja) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11915314B2 (en) * | 2019-11-22 | 2024-02-27 | Conio Inc. | Method and apparatus for a blockchain-agnostic safe multi-signature digital asset management |
CN111600721B (zh) * | 2020-05-26 | 2023-06-16 | 牛津(海南)区块链研究院有限公司 | 一种基于多人投票机制的资产管理系统、方法及装置 |
CN112511314B (zh) * | 2020-11-26 | 2022-03-22 | 中国电子科技集团公司第五十四研究所 | 一种基于身份的可恢复消息盲签名生成方法 |
CN113037461B (zh) * | 2021-03-04 | 2022-06-07 | 西安电子科技大学 | 基于全同态加密的多候选人匿名电子投票方法 |
TWI776416B (zh) * | 2021-03-08 | 2022-09-01 | 英屬開曼群島商現代財富控股有限公司 | 分層確定性錢包的門檻式簽章系統及其方法 |
TWI759138B (zh) * | 2021-03-15 | 2022-03-21 | 英屬開曼群島商現代財富控股有限公司 | 基於輸入密碼的門檻式簽章系統及其方法 |
CN115239333A (zh) * | 2021-04-23 | 2022-10-25 | 清华大学 | 数据处理方法、装置和存储介质 |
CN113726517A (zh) * | 2021-08-10 | 2021-11-30 | 北京信安世纪科技股份有限公司 | 一种信息共享方法及装置 |
CN113704831B (zh) * | 2021-08-11 | 2023-11-03 | 北京天威诚信电子商务服务有限公司 | 一种参与方无需同时在线的数字签名多方生成方法及系统 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017145010A1 (en) * | 2016-02-23 | 2017-08-31 | nChain Holdings Limited | Secure multiparty loss resistant storage and transfer of cryptographic keys for blockchain based systems in conjunction with a wallet management system |
Family Cites Families (41)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6957331B2 (en) * | 2000-01-14 | 2005-10-18 | International Business Machines Corporation | Method of achieving multiple processor agreement in asynchronous networks |
US7359507B2 (en) | 2000-03-10 | 2008-04-15 | Rsa Security Inc. | Server-assisted regeneration of a strong secret from a weak secret |
JP2002217891A (ja) | 2001-01-22 | 2002-08-02 | Toshiba Corp | 秘密分散管理プログラム及びシステム |
JP2005311623A (ja) | 2004-04-20 | 2005-11-04 | Matsushita Electric Ind Co Ltd | 電子投票システム及び電子投票方法 |
JP2007058771A (ja) | 2005-08-26 | 2007-03-08 | Nec Corp | ストレージシステム、ストレージサブシステム、およびキャッシュ・複製保存法方法 |
US7743253B2 (en) | 2005-11-04 | 2010-06-22 | Microsoft Corporation | Digital signature for network coding |
US20080052539A1 (en) * | 2006-07-29 | 2008-02-28 | Macmillan David M | Inline storage protection and key devices |
FR2930357A1 (fr) * | 2008-04-17 | 2009-10-23 | Alcatel Lucent Sas | Procede de vote electronique,decodeur pour la mise en oeuvre de ce procede et reseau comprenant un serveur de vote pour la mise en oeuvre du procede. |
US8189789B2 (en) | 2008-11-03 | 2012-05-29 | Telcordia Technologies, Inc. | Intrusion-tolerant group management for mobile ad-hoc networks |
US8713329B2 (en) * | 2009-02-26 | 2014-04-29 | Red Hat, Inc. | Authenticated secret sharing |
US20110087745A1 (en) * | 2009-10-14 | 2011-04-14 | International Business Machines Corporation | Group voting access control for multi-party forums |
US8745415B2 (en) | 2012-09-26 | 2014-06-03 | Pure Storage, Inc. | Multi-drive cooperation to generate an encryption key |
US9489522B1 (en) * | 2013-03-13 | 2016-11-08 | Hrl Laboratories, Llc | Method for secure and resilient distributed generation of elliptic curve digital signature algorithm (ECDSA) based digital signatures with proactive security |
EP3132560A4 (en) | 2014-04-17 | 2017-12-20 | Hrl Laboratories, Llc | A method for secure and resilient distributed generation of elliptic curve digital signature algorithm (ecdsa) based digital signatures with proactive security |
GB2530726B (en) * | 2014-09-25 | 2016-11-02 | Ibm | Distributed single sign-on |
WO2016113738A1 (en) * | 2015-01-15 | 2016-07-21 | B. G. Negev Technologies And Applications Ltd., At Ben-Gurion University | Secret shared random access machine |
US9413735B1 (en) | 2015-01-20 | 2016-08-09 | Ca, Inc. | Managing distribution and retrieval of security key fragments among proxy storage devices |
US9641341B2 (en) * | 2015-03-31 | 2017-05-02 | Duo Security, Inc. | Method for distributed trust authentication |
US9735958B2 (en) | 2015-05-19 | 2017-08-15 | Coinbase, Inc. | Key ceremony of a security system forming part of a host computer for cryptographic transactions |
US9673975B1 (en) * | 2015-06-26 | 2017-06-06 | EMC IP Holding Company LLC | Cryptographic key splitting for offline and online data protection |
AU2016288644A1 (en) * | 2015-07-02 | 2018-02-22 | Nasdaq, Inc. | Systems and methods of secure provenance for distributed transaction databases |
US20170213210A1 (en) | 2016-01-22 | 2017-07-27 | International Business Machines Corporation | Asset transfers using a multi-tenant transaction database |
AU2017223133B2 (en) | 2016-02-23 | 2022-09-08 | nChain Holdings Limited | Determining a common secret for the secure exchange of information and hierarchical, deterministic cryptographic keys |
CN109074580B (zh) | 2016-02-23 | 2022-09-30 | 区块链控股有限公司 | 在区块链上安全转移实体的方法和系统 |
EP3424177B1 (en) | 2016-02-29 | 2021-10-13 | SecureKey Technologies Inc. | Systems and methods for distributed identity verification |
US11057198B2 (en) | 2016-03-04 | 2021-07-06 | Assured Enterprises, Inc. | Utilization of a proxy technique in escrow encryption key usage |
CN105812369B (zh) * | 2016-03-15 | 2019-09-10 | 广东石油化工学院 | 一种基于椭圆曲线的可追踪的匿名认证方法 |
GB201611948D0 (en) | 2016-07-08 | 2016-08-24 | Kalypton Int Ltd | Distributed transcation processing and authentication system |
CN107666388B (zh) * | 2016-07-28 | 2019-11-01 | 郑珂威 | 基于完全同态加密方法的区块链信息加密方法 |
GB2538022B (en) | 2016-08-20 | 2018-07-11 | PQ Solutions Ltd | Multiple secrets in quorum based data processing |
CN106373251A (zh) * | 2016-08-30 | 2017-02-01 | 中科院成都信息技术股份有限公司 | 一种基于秘密分享的电子选票计票方法 |
CN106503994B (zh) * | 2016-11-02 | 2020-07-28 | 西安电子科技大学 | 基于属性加密的区块链隐私数据访问控制方法 |
CN106548345B (zh) | 2016-12-07 | 2020-08-21 | 北京信任度科技有限公司 | 基于密钥分割实现区块链私钥保护的方法及系统 |
CN106533675A (zh) | 2016-12-19 | 2017-03-22 | 北京洋浦伟业科技发展有限公司 | 数字签名方法及系统 |
CN106982205B (zh) | 2017-03-01 | 2020-05-19 | 中钞信用卡产业发展有限公司杭州区块链技术研究院 | 基于区块链的数字资产处理方法和装置 |
EP3379767B1 (en) * | 2017-03-24 | 2021-01-13 | Hewlett-Packard Development Company, L.P. | Distributed authentication |
US10805072B2 (en) * | 2017-06-12 | 2020-10-13 | Change Healthcare Holdings, Llc | System and method for autonomous dynamic person management |
US10511436B1 (en) * | 2017-07-31 | 2019-12-17 | EMC IP Holding Company LLC | Protecting key material using white-box cryptography and split key techniques |
US10818121B2 (en) * | 2017-09-15 | 2020-10-27 | Panasonic Intellectual Property Corporation Of America | Electronic voting system and control method |
WO2019066822A1 (en) * | 2017-09-27 | 2019-04-04 | Visa International Service Association | SECURE SHARED KEY ESTABLISHMENT FOR PAIR-TO-PAIR COMMUNICATIONS |
CN113496406A (zh) * | 2020-03-19 | 2021-10-12 | 东北大学秦皇岛分校 | 一种基于区块链的强匿名电子投票协议 |
-
2018
- 2018-10-29 GB GBGB1817506.7A patent/GB201817506D0/en not_active Ceased
-
2019
- 2019-02-19 KR KR1020207028072A patent/KR20200125980A/ko not_active Application Discontinuation
- 2019-02-19 CN CN201980016404.0A patent/CN111788791A/zh active Pending
- 2019-02-19 JP JP2020544897A patent/JP7385580B2/ja active Active
- 2019-02-19 US US16/977,412 patent/US20210049690A1/en active Pending
- 2019-02-19 WO PCT/IB2019/051326 patent/WO2019166915A1/en active Application Filing
- 2019-02-19 EP EP19710153.8A patent/EP3759863A1/en active Pending
- 2019-02-19 JP JP2020544956A patent/JP7328237B2/ja active Active
- 2019-02-19 SG SG11202007880PA patent/SG11202007880PA/en unknown
- 2019-02-19 US US16/977,406 patent/US11791992B2/en active Active
- 2019-02-19 WO PCT/IB2019/051327 patent/WO2019166916A1/en active Application Filing
- 2019-02-19 CN CN201980016368.8A patent/CN111819815B/zh active Active
- 2019-02-19 EP EP19710154.6A patent/EP3759864A1/en active Pending
- 2019-02-27 TW TW108106835A patent/TWI821248B/zh active
-
2023
- 2023-08-03 JP JP2023127140A patent/JP2023133560A/ja active Pending
- 2023-09-05 US US18/242,475 patent/US20240064008A1/en active Pending
- 2023-11-10 JP JP2023191977A patent/JP2024010226A/ja active Pending
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017145010A1 (en) * | 2016-02-23 | 2017-08-31 | nChain Holdings Limited | Secure multiparty loss resistant storage and transfer of cryptographic keys for blockchain based systems in conjunction with a wallet management system |
Non-Patent Citations (1)
Title |
---|
GOLDFEDER, STEVEN ET AL., SECURING BITCOIN WALLETS VIA A NEW DSA/ECDSA THRESHOLD SIGNATURE SCHEME, JPN6023007359, 2015, pages 1 - 26, ISSN: 0005000781 * |
Also Published As
Publication number | Publication date |
---|---|
JP2024010226A (ja) | 2024-01-23 |
CN111819815A (zh) | 2020-10-23 |
EP3759863A1 (en) | 2021-01-06 |
EP3759864A1 (en) | 2021-01-06 |
JP7328237B2 (ja) | 2023-08-16 |
WO2019166915A1 (en) | 2019-09-06 |
US20210042829A1 (en) | 2021-02-11 |
SG11202007880PA (en) | 2020-09-29 |
CN111819815B (zh) | 2024-05-14 |
TWI821248B (zh) | 2023-11-11 |
JP2021515271A (ja) | 2021-06-17 |
JP7385580B2 (ja) | 2023-11-22 |
TW201946412A (zh) | 2019-12-01 |
GB201817506D0 (en) | 2018-12-12 |
WO2019166916A1 (en) | 2019-09-06 |
CN111788791A (zh) | 2020-10-16 |
KR20200125980A (ko) | 2020-11-05 |
US11791992B2 (en) | 2023-10-17 |
US20240064008A1 (en) | 2024-02-22 |
US20210049690A1 (en) | 2021-02-18 |
JP2023133560A (ja) | 2023-09-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7385580B2 (ja) | デジタルアセットの制御を移転するための、コンピュータにより実施される方法およびシステム | |
JP7301039B2 (ja) | 閾値デジタル署名方法及びシステム | |
US20230013158A1 (en) | Computer-implemented method of generating a threshold vault | |
US11979507B2 (en) | Computer implemented method and system for transferring access to a digital asset | |
JP7316283B2 (ja) | デジタル署名されたデータを取得するためのコンピュータにより実施される方法及びシステム | |
JP2024515092A (ja) | ネストされた閾値署名 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220121 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230127 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230228 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230531 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230912 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20231012 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20231110 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7385580 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |