JP2021515271A - コンピュータにより実施される投票処理およびシステム - Google Patents
コンピュータにより実施される投票処理およびシステム Download PDFInfo
- Publication number
- JP2021515271A JP2021515271A JP2020544956A JP2020544956A JP2021515271A JP 2021515271 A JP2021515271 A JP 2021515271A JP 2020544956 A JP2020544956 A JP 2020544956A JP 2020544956 A JP2020544956 A JP 2020544956A JP 2021515271 A JP2021515271 A JP 2021515271A
- Authority
- JP
- Japan
- Prior art keywords
- participants
- share
- shares
- computer
- held
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 48
- 230000008569 process Effects 0.000 title claims abstract description 35
- 238000004422 calculation algorithm Methods 0.000 claims description 30
- 238000012545 processing Methods 0.000 claims description 10
- 230000006399 behavior Effects 0.000 claims description 3
- 230000009471 action Effects 0.000 claims description 2
- 239000000243 solution Substances 0.000 description 17
- 230000008901 benefit Effects 0.000 description 10
- 230000006870 function Effects 0.000 description 8
- 238000013459 approach Methods 0.000 description 7
- 238000005516 engineering process Methods 0.000 description 6
- 238000004364 calculation method Methods 0.000 description 5
- 230000007246 mechanism Effects 0.000 description 5
- 238000013515 script Methods 0.000 description 5
- 239000011159 matrix material Substances 0.000 description 4
- 238000004891 communication Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 230000033001 locomotion Effects 0.000 description 2
- 238000005457 optimization Methods 0.000 description 2
- 238000011084 recovery Methods 0.000 description 2
- 229940034880 tencon Drugs 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 230000001174 ascending effect Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 239000002245 particle Substances 0.000 description 1
- 239000012086 standard solution Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/12—Payment architectures specially adapted for electronic shopping systems
- G06Q20/123—Shopping for digital content
- G06Q20/1235—Shopping for digital content with control of digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3825—Use of electronic signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/04—Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/008—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3255—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/389—Keeping log of transactions for guaranteeing non-repudiation of a transaction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q2220/00—Business processing using cryptography
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q2220/00—Business processing using cryptography
- G06Q2220/10—Usage protection of distributed data files
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q2230/00—Voting or election arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/46—Secure multiparty computation, e.g. millionaire problem
- H04L2209/463—Electronic voting
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Accounting & Taxation (AREA)
- Theoretical Computer Science (AREA)
- Finance (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Marketing (AREA)
- Economics (AREA)
- Development Economics (AREA)
- Technology Law (AREA)
- Mathematical Physics (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Algebra (AREA)
- Pure & Applied Mathematics (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Telephonic Communication Services (AREA)
- Time Recorders, Dirve Recorders, Access Control (AREA)
- Power Engineering (AREA)
Abstract
Description
複数の参加者の間に、第1共通シークレットの複数のシェアを分配するステップであって、前記第1共通シークレットは、前記参加者による自動投票処理を実施し、第1閾数の前記シェアにアクセス可能であり、前記第1閾数より少ないシェアによりアクセス不可能である、ステップと、
前記第1閾数のシェアを提供するために、複数の前記参加者により保持される前記第1共通シークレットの前記シェアの異なる数に基づき、複数の前記参加者により保持さえる前記シェアの少なくとも1つの組み合わせを決定するステップと、
を含む処理が提供され得る。
前記複数の参加者の間に前記秘密鍵の複数のシェアを分配するステップであって、前記第1秘密鍵は、第2閾数のシェアにアクセス可能であり、前記第2閾数より少ないシェアにアクセス不可能である、ステップと、
前記複数の参加者の間に前記一時的な鍵の複数のシェアを分配するステップであって、前記一時的な鍵は、第3閾数のシェアにアクセス可能であり、前記第3閾数より少ないシェアにアクセス不可能である、ステップと、を更に含んでよい。
ドメインパラメータ(CURVE, Cardinality n, Generator G)
インプット: N/A
アウトプット: 鍵シェアdA1、dA2、...、dAN
アルゴリズム1の方法は以下の通りである。
i(h)は、参加者p(i)により選択された関数f(x)の点(x=h)における値の結果として定められ、参加者p(i)の基本式は、以下の関数として定められる:
f(x)=Σp=0 (k−1) apxp mod n
この式で、a0は各参加者p(i)のシークレットであり、共有されない。
fi(x)=Σγ=0 (k−1) aγxγ mod n
a) ak (i)G∀k={0,...,(k−1)}
b) fi(h)G∀h={1,...,N}
Σk=o (k−1)hk ak (i) G = fi(h)G
そして、fi(h)Gは、参加者のシェアと一致する。
a0 (i)G=Σh∈Bβjfi(h)G ∀P(h≠i)
参加者p(i)は、署名を計算する際にシェアを使用する。この役割は、任意の参加者により、または署名を集める処理において調整者(coordinator)として機能するパーティp(c)により、行うことができる。参加者p(c)は、変化し、トランザクションに署名するために十分なシェアを集めようとする度に同じパーティである必要はない。
インプット: 秘密鍵dAの参加者Piのシェアを示すdA(i)
アウトプット: 参加者Piの、新しい秘密鍵シェアdA(i)‘
アルゴリズム2は、秘密鍵を更新するため、およびプロトコルにランダム性を追加するために使用できる。
インプット:
署名されるべきメッセージ: e=H(m)
秘密鍵シェア: dA1,...,dAN、ここで、dA(i)∈Zn *
決定性鍵: Dk1,...,DkN、ここで、Dki∈Zn *
秘密鍵シェアdA1,dA2,...,dANは、アルゴリズム1を用いて生成される。決定性鍵シェアDk1,Dk2,...,DkNは、アルゴリズム1を用いて、多項式の中の自由項としてランダムな定数を用いて、または、自由項として予め知られている決定性鍵Dkを用いて、生成される。
署名: (r,s) ここで、r,s∈Zn *
署名は、秘密鍵のシェアdAおよび決定性鍵のシェアDkの両方を署名に組み込む方法を用いて生成される。これは以下のように詳細に説明される。
ki∈Zn *
αi∈Zn *
βi∈Zn、 ci∈Zn
Si:=ki(e+[dAi+Dki]r)+ci mod n
dAiおよびDkiが参加者の異なる集合を表す場合、各集合からの2人の参加者は各々の個々のSiをブロードキャストするために通信しなければならないことに留意する。
図1を参照すると、本発明を実施する、複数の参加者4のための、コンピュータにより実施される投票処理2が開示される。各参加者4は、署名済みブロックチェーントランザクションのシェアの形式で、投票の多数のシェア6を保持する。その結果、ブロックチェーントランザクションに署名するため、したがって実行14するためには閾数のシェア6が要求される。参加者4は、変化する数のシェア6を保持できる。したがって、参加者4は、それぞれ、シェア6の合計数のうちの変化する割合を保持できる。信頼性8の確率は、各参加者4に割り当てることができる。信頼性8の確率は、参加者4が所与の投票決定に対して期待されたように(または要求されたように)投票する推定確率を指定する。投票者の信頼性reliability値は、以下の詳述するナップサックアルゴリズム10の中の項(item)のコストの指標として使用できる。例えば、cost=1−reliabilityである。
<アルゴリズム1>
ステップ1。投票者および投票者の有するシェア数に関する情報を収集する。
ナップサックに価値ある項目(valuable item)を提出することと、多数の投票者からの期待される貢献により閾値投票を達成することとの間の類似性は上述のように示すことができる。
Maximize
Σi−1 NBiXi
動的計画法アプローチの解法を以下に記載する。
weights w1,...,wN,
values v1,...,vN,
ナップサック容量j, 1≦j≦V
その他の場合、Table[i,j]←maximum{表[i−1,j] i番目の項目を使用しない。
および、vi+Table[i−1,j−vi,] i番目の項目を使用する。
・ナップサックは、それに含まれる項目が存在しないとき、値を有しない(つまり、i=0)。
Table[0,j]=0 for j≧0
・ナップサックは、その容量がゼロのとき、その中に項目を含むことができないので、値を有しない(つまり、j=0)。
Table[i,0]=0 for i≧0
Dynamic Programming(Weights [1…N], Values[1…N], table [0…N,0…Capacity])
for j=0 to Capacity
if<Weights[i] then
Table[i,j]←Table[i−1,j]
else
Table[i,j]←maximum{table[i−1,j]
AND
Values[i]+table[i−1,j−Weights[i[]
Return Table[N,Capacity]
n←Nc←Capacity
If Table[n,c]=Table[n−1,c] then
項目nが最適解に含まれていない。
その他の場合、
項目nが最適解に含まれている。
0 1
L=1 0
1 1
R=1 1
0 1
図2を参照すると、本開示の少なくとも一実施形態を実施するために使用され得るコンピューティング装置2600の説明のための簡略ブロック図が提供される。種々の実施形態で、コンピューティング装置2600は、上述の図示のシステムのうちのいずれかを実装するために使用されてよい。例えば、コンピューティング装置2600は、データサーバ、ウェブサーバ、ポータブルコンピューティング装置、パーソナルコンピュータ、又は任意の電子コンピューティング装置として使用するために構成されてよい。図2に示すように、コンピューティング装置2600は、主メモリ2608及び永久記憶装置2610を含む記憶サブシステム2606と通信するよう構成され得る1つ以上のレベルのキャッシュメモリ及びメモリ制御部(集合的に2602とラベル付けされる)を備える1つ以上のプロセッサを含んでよい。主メモリ2608は、図示のように、動的ランダムアクセスメモリ(DRAM)2618及び読み出し専用メモリ(ROM)2620を含み得る。記憶サブシステム2606及びキャッシュメモリ2602は、本開示で説明されたようなトランザクション及びブロックに関連付けられた詳細事項のような情報の記憶のために使用されてよい。プロセッサ2602は、本開示で説明されたような任意の実施形態のステップ又は機能を提供するために利用されてよい。
<参考文献>
1. Chen T.S. Huang G.S. Liu T.P. and Chung Y.F (2002), ‘Digital Signature Scheme Resulted from Identification Protocol for Elliptic Curve Cryptosystem’, Proceedings of IEEE TENCON’02. pp. 192−195
2. Hsu C.L and Wu T. C. (1998), Authenticated Encryption Scheme with (t, n) Shared Verification’, IEEE Proceedings − Computers and Digital Techniques, Vol. 145, no. 2, pp. 117−120.
3. Graham, R. L.; Knuth, D. E.; and Patashnik, O. Concrete Mathematics: A Foundation for Computer Science, 2nd ed. Reading, MA: Addison−Wesley, pp. 116−117, 1994.
4. Koblitz N. (1987), ‘Elliptic Curve Cryptosystems’, Mathematics of Computation, pp 203−209.
4a. Padma Bh et. al. / (IJCSE) International Journal on Computer Science and Engineering Vol. 02, No. 05, 2010, 1904−1907 Encoding And Decoding of a Message in the Implementation of Elliptic Curve Cryptography using Koblitz’s Method
5. Nyberg K. and Rueppel R.A. (1993), ‘A New Signature Scheme Based on DSA giving message Recovery’, ACM Computer and Communications Security, Vol.1,pp.58−61.
6. Rajaram Ramasamy R, Prabakar M.A, Devi M.I, and Suguna M(2009), ‘Knapsack Based ECC Encryption and Decryption’, International Journal of Network Security, Vol.9, no.3, pp. 218−226.
7. Rajaram Ramasamy R. and Amutha Prabakar M. (2011), ‘Digital Signature Scheme with message Recovery Using Knapsack −based ECC’, International Journal of Network Security, Vol.12, no.1,pp.15,20.
8. Reznick (2008), ‘Regularity Properties of the Stern Enumeration of the Rationals’, Journal of Integer Sequence.
9. Stern, M. A. "Uber eine zahlentheoretische Funktion." J. reine angew. Math. 55, 193−220, 1858.
10. Different Approaches to Solve the 0/1 Knapsack Problem Maya Hristakeva Computer Science Department Simpson College Indianola, IA 50125 hristake@simpson.edu
Claims (13)
- コンピュータにより実施される投票処理であって、
複数の参加者の間に、第1共通シークレットの複数のシェアを分配するステップであって、前記第1共通シークレットは、前記参加者による自動投票処理を実施し、第1閾数の前記シェアにアクセス可能であり、前記第1閾数より少ないシェアによりアクセス不可能である、ステップと、
前記第1閾数のシェアを提供するために、複数の前記参加者により保持される前記第1共通シークレットの前記シェアの異なる数に基づき、複数の前記参加者により保持さえる前記シェアの少なくとも1つの組み合わせを決定するステップと、
を含む処理。 - 少なくとも1つの前記組み合わせを決定する前記ステップは、複数の前記参加者により保持されるそれぞれのシェアの数を表す情報を含むデータに、ナップサックアルゴリズムを適用するステップを含む、請求項1に記載の処理。
- 前記データは、複数の前記参加者の推定投票動作を表す情報を更に含む、請求項2に記載の処理。
- 推定投票動作を表す前記情報は、係数を含み、該係数により、複数の前記参加者により保持されるそれぞれのシェアの数を表す前記情報が乗算される、請求項3に記載の処理。
- 前記ナップサックアルゴリズムは、第1の複数の前記参加者により保持されるシェアの少なくとも1つの第1の前記組み合わせを、第2の複数の前記参加者により保持されるシェアの少なくとも1つの第2の前記組み合わせに基づき、決定し、前記第2の複数は前記第1の複数と異なる、請求項2乃至5のいずれか一項に記載の処理。
- 複数の参加者により保持されるシェアの数は、前記データを複数の所定の値と比較することにより、推定される、請求項1乃至5のいずれか一項に記載の処理。
- 前記所定の値は、少なくとも1つのSternシリーズに基づく、請求項6に記載の処理。
- 複数の前記所定の値は、他の前記所定の値に基づき決定される、請求項6または7に記載の処理。
- 前記第1共通シークレットはデジタル署名である、請求項1乃至8のいずれか一項に記載の処理。
- 各々の前記シェアは、秘密鍵のそれぞれのシェアおよび一時的な鍵のそれぞれのシェアにより署名された部分署名であり、前記方法は、
前記複数の参加者の間に前記秘密鍵の複数のシェアを分配するステップであって、前記第1秘密鍵は、第2閾数のシェアにアクセス可能であり、前記第2閾数より少ないシェアにアクセス不可能である、ステップと、
前記複数の参加者の間に前記一時的な鍵の複数のシェアを分配するステップであって、前記一時的な鍵は、第3閾数のシェアにアクセス可能であり、前記第3閾数より少ないシェアにアクセス不可能である、ステップと、
を更に含む請求項9に記載の処理。 - 前記デジタル署名はブロックチェーントランザクションに適用される、請求項9または10に記載の処理。
- システムであって、
プロセッサと、
前記プロセッサによる実行の結果として、前記システムに請求項1乃至11のいずれか一項に記載のコンピュータにより実施される処理のいずれかの実施形態を実行させる実行可能命令を含むメモリと、
を含むシステム。 - 実行可能命令を記憶した非一時的コンピュータ可読記憶媒体であって、前記実行可能命令は、コンピュータシステムのプロセッサにより実行された結果として、少なくとも、前記コンピュータシステムに、請求項1乃至11のいずれか一項に記載のコンピュータにより実施される処理の実施形態を実行させる、非一時的コンピュータ可読記憶媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2023127140A JP2023133560A (ja) | 2018-03-02 | 2023-08-03 | コンピュータにより実施される投票処理及びシステム |
Applications Claiming Priority (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
IB2018051338 | 2018-03-02 | ||
IBPCT/IB2018/051338 | 2018-03-02 | ||
GB1803396.9 | 2018-03-02 | ||
GBGB1803396.9A GB201803396D0 (en) | 2018-03-02 | 2018-03-02 | Computer implemented method and system |
GBGB1817506.7A GB201817506D0 (en) | 2018-03-02 | 2018-10-29 | Computer implemented method and system |
GB1817506.7 | 2018-10-29 | ||
PCT/IB2019/051327 WO2019166916A1 (en) | 2018-03-02 | 2019-02-19 | Computer implemented voting process and system |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023127140A Division JP2023133560A (ja) | 2018-03-02 | 2023-08-03 | コンピュータにより実施される投票処理及びシステム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021515271A true JP2021515271A (ja) | 2021-06-17 |
JP7328237B2 JP7328237B2 (ja) | 2023-08-16 |
Family
ID=64560280
Family Applications (4)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020544956A Active JP7328237B2 (ja) | 2018-03-02 | 2019-02-19 | コンピュータにより実施される投票処理およびシステム |
JP2020544897A Active JP7385580B2 (ja) | 2018-03-02 | 2019-02-19 | デジタルアセットの制御を移転するための、コンピュータにより実施される方法およびシステム |
JP2023127140A Pending JP2023133560A (ja) | 2018-03-02 | 2023-08-03 | コンピュータにより実施される投票処理及びシステム |
JP2023191977A Pending JP2024010226A (ja) | 2018-03-02 | 2023-11-10 | デジタルアセットの制御を移転するための、コンピュータにより実施される方法およびシステム |
Family Applications After (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020544897A Active JP7385580B2 (ja) | 2018-03-02 | 2019-02-19 | デジタルアセットの制御を移転するための、コンピュータにより実施される方法およびシステム |
JP2023127140A Pending JP2023133560A (ja) | 2018-03-02 | 2023-08-03 | コンピュータにより実施される投票処理及びシステム |
JP2023191977A Pending JP2024010226A (ja) | 2018-03-02 | 2023-11-10 | デジタルアセットの制御を移転するための、コンピュータにより実施される方法およびシステム |
Country Status (9)
Country | Link |
---|---|
US (3) | US20210049690A1 (ja) |
EP (3) | EP3759864B1 (ja) |
JP (4) | JP7328237B2 (ja) |
KR (1) | KR20200125980A (ja) |
CN (3) | CN111788791B (ja) |
GB (1) | GB201817506D0 (ja) |
SG (1) | SG11202007880PA (ja) |
TW (1) | TWI821248B (ja) |
WO (2) | WO2019166915A1 (ja) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP4062350A4 (en) * | 2019-11-22 | 2024-03-06 | Conio Inc. | METHOD AND APPARATUS FOR BLOCKCHAIN AGNOSTIC SECURE MULTI-SIGNATURE MANAGEMENT OF DIGITAL ASSETS |
CN111600721B (zh) * | 2020-05-26 | 2023-06-16 | 牛津(海南)区块链研究院有限公司 | 一种基于多人投票机制的资产管理系统、方法及装置 |
CN112511314B (zh) * | 2020-11-26 | 2022-03-22 | 中国电子科技集团公司第五十四研究所 | 一种基于身份的可恢复消息盲签名生成方法 |
CN113037461B (zh) * | 2021-03-04 | 2022-06-07 | 西安电子科技大学 | 基于全同态加密的多候选人匿名电子投票方法 |
TWI776416B (zh) * | 2021-03-08 | 2022-09-01 | 英屬開曼群島商現代財富控股有限公司 | 分層確定性錢包的門檻式簽章系統及其方法 |
TWI759138B (zh) * | 2021-03-15 | 2022-03-21 | 英屬開曼群島商現代財富控股有限公司 | 基於輸入密碼的門檻式簽章系統及其方法 |
CN115239333A (zh) * | 2021-04-23 | 2022-10-25 | 清华大学 | 数据处理方法、装置和存储介质 |
CN113726517A (zh) * | 2021-08-10 | 2021-11-30 | 北京信安世纪科技股份有限公司 | 一种信息共享方法及装置 |
CN113704831B (zh) * | 2021-08-11 | 2023-11-03 | 北京天威诚信电子商务服务有限公司 | 一种参与方无需同时在线的数字签名多方生成方法及系统 |
US12081653B2 (en) * | 2022-02-02 | 2024-09-03 | Coinbase, Inc. | Systems and methods for providing secure, encrypted communications across distributed computer networks by coordinating cryptography-based digital repositories in order to perform blockchain operations in decentralized applications |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20010039630A1 (en) * | 2000-01-14 | 2001-11-08 | Klaus Kursawe | Method of achieving multiple processor agreement in asynchronous networks |
JP2002217891A (ja) * | 2001-01-22 | 2002-08-02 | Toshiba Corp | 秘密分散管理プログラム及びシステム |
JP2005311623A (ja) * | 2004-04-20 | 2005-11-04 | Matsushita Electric Ind Co Ltd | 電子投票システム及び電子投票方法 |
JP2007058771A (ja) * | 2005-08-26 | 2007-03-08 | Nec Corp | ストレージシステム、ストレージサブシステム、およびキャッシュ・複製保存法方法 |
US20100180116A1 (en) * | 2008-11-03 | 2010-07-15 | Telcordia Technologies, Inc. | Intrusion-tolerant group management for mobile ad-hoc networks |
US20140089683A1 (en) * | 2012-09-26 | 2014-03-27 | Pure Storage, Inc. | Multi-drive cooperation to generate an encryption key |
Family Cites Families (39)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7359507B2 (en) | 2000-03-10 | 2008-04-15 | Rsa Security Inc. | Server-assisted regeneration of a strong secret from a weak secret |
US8429056B2 (en) * | 2001-09-05 | 2013-04-23 | Bgc Partners, Inc. | Systems and methods for sharing excess profits |
US7743253B2 (en) | 2005-11-04 | 2010-06-22 | Microsoft Corporation | Digital signature for network coding |
US20080052539A1 (en) * | 2006-07-29 | 2008-02-28 | Macmillan David M | Inline storage protection and key devices |
FR2930357A1 (fr) * | 2008-04-17 | 2009-10-23 | Alcatel Lucent Sas | Procede de vote electronique,decodeur pour la mise en oeuvre de ce procede et reseau comprenant un serveur de vote pour la mise en oeuvre du procede. |
US8713329B2 (en) * | 2009-02-26 | 2014-04-29 | Red Hat, Inc. | Authenticated secret sharing |
US20110087745A1 (en) * | 2009-10-14 | 2011-04-14 | International Business Machines Corporation | Group voting access control for multi-party forums |
US9489522B1 (en) * | 2013-03-13 | 2016-11-08 | Hrl Laboratories, Llc | Method for secure and resilient distributed generation of elliptic curve digital signature algorithm (ECDSA) based digital signatures with proactive security |
EP3132560A4 (en) | 2014-04-17 | 2017-12-20 | Hrl Laboratories, Llc | A method for secure and resilient distributed generation of elliptic curve digital signature algorithm (ecdsa) based digital signatures with proactive security |
GB2530726B (en) * | 2014-09-25 | 2016-11-02 | Ibm | Distributed single sign-on |
US10467389B2 (en) * | 2015-01-15 | 2019-11-05 | Secretskydbltd | Secret shared random access machine |
US9413735B1 (en) | 2015-01-20 | 2016-08-09 | Ca, Inc. | Managing distribution and retrieval of security key fragments among proxy storage devices |
US9641341B2 (en) * | 2015-03-31 | 2017-05-02 | Duo Security, Inc. | Method for distributed trust authentication |
US9735958B2 (en) | 2015-05-19 | 2017-08-15 | Coinbase, Inc. | Key ceremony of a security system forming part of a host computer for cryptographic transactions |
US9673975B1 (en) * | 2015-06-26 | 2017-06-06 | EMC IP Holding Company LLC | Cryptographic key splitting for offline and online data protection |
JP6636058B2 (ja) * | 2015-07-02 | 2020-01-29 | ナスダック, インコーポレイテッドNasdaq, Inc. | 分散トランザクションデータベースにおける出所保証のシステムおよび方法 |
US20170083889A1 (en) * | 2015-09-21 | 2017-03-23 | Sk Planet Co., Ltd. | User equipment, service providing device, pos terminal, payment system including the same, control method thereof, and non-transitory computer readable storage medium storing computer program recorded thereon |
US20170213210A1 (en) | 2016-01-22 | 2017-07-27 | International Business Machines Corporation | Asset transfers using a multi-tenant transaction database |
AU2017223133B2 (en) | 2016-02-23 | 2022-09-08 | nChain Holdings Limited | Determining a common secret for the secure exchange of information and hierarchical, deterministic cryptographic keys |
GB2561729A (en) * | 2016-02-23 | 2018-10-24 | Nchain Holdings Ltd | Secure multiparty loss resistant storage and transfer of cryptographic keys for blockchain based systems in conjunction with a wallet management system |
CN115641131A (zh) | 2016-02-23 | 2023-01-24 | 区块链控股有限公司 | 在区块链上安全转移实体的方法和系统 |
EP3424177B1 (en) | 2016-02-29 | 2021-10-13 | SecureKey Technologies Inc. | Systems and methods for distributed identity verification |
US11057198B2 (en) | 2016-03-04 | 2021-07-06 | Assured Enterprises, Inc. | Utilization of a proxy technique in escrow encryption key usage |
CN105812369B (zh) * | 2016-03-15 | 2019-09-10 | 广东石油化工学院 | 一种基于椭圆曲线的可追踪的匿名认证方法 |
GB201611948D0 (en) | 2016-07-08 | 2016-08-24 | Kalypton Int Ltd | Distributed transcation processing and authentication system |
CN107666388B (zh) * | 2016-07-28 | 2019-11-01 | 郑珂威 | 基于完全同态加密方法的区块链信息加密方法 |
GB2538022B (en) | 2016-08-20 | 2018-07-11 | PQ Solutions Ltd | Multiple secrets in quorum based data processing |
CN106373251A (zh) * | 2016-08-30 | 2017-02-01 | 中科院成都信息技术股份有限公司 | 一种基于秘密分享的电子选票计票方法 |
CN106503994B (zh) * | 2016-11-02 | 2020-07-28 | 西安电子科技大学 | 基于属性加密的区块链隐私数据访问控制方法 |
CN106548345B (zh) | 2016-12-07 | 2020-08-21 | 北京信任度科技有限公司 | 基于密钥分割实现区块链私钥保护的方法及系统 |
CN106533675A (zh) | 2016-12-19 | 2017-03-22 | 北京洋浦伟业科技发展有限公司 | 数字签名方法及系统 |
CN106982205B (zh) | 2017-03-01 | 2020-05-19 | 中钞信用卡产业发展有限公司杭州区块链技术研究院 | 基于区块链的数字资产处理方法和装置 |
EP3379767B1 (en) * | 2017-03-24 | 2021-01-13 | Hewlett-Packard Development Company, L.P. | Distributed authentication |
WO2018231832A1 (en) * | 2017-06-12 | 2018-12-20 | PokitDok, Inc. | System and method for autonomous dynamic person management |
EP3659291B1 (en) * | 2017-07-28 | 2022-04-20 | Koninklijke Philips N.V. | Evaluation of a monitoring function |
US10511436B1 (en) * | 2017-07-31 | 2019-12-17 | EMC IP Holding Company LLC | Protecting key material using white-box cryptography and split key techniques |
US10818121B2 (en) * | 2017-09-15 | 2020-10-27 | Panasonic Intellectual Property Corporation Of America | Electronic voting system and control method |
US11563567B2 (en) * | 2017-09-27 | 2023-01-24 | Visa International Service Association | Secure shared key establishment for peer to peer communications |
CN113496406A (zh) * | 2020-03-19 | 2021-10-12 | 东北大学秦皇岛分校 | 一种基于区块链的强匿名电子投票协议 |
-
2018
- 2018-10-29 GB GBGB1817506.7A patent/GB201817506D0/en not_active Ceased
-
2019
- 2019-02-19 KR KR1020207028072A patent/KR20200125980A/ko not_active Application Discontinuation
- 2019-02-19 WO PCT/IB2019/051326 patent/WO2019166915A1/en active Application Filing
- 2019-02-19 EP EP19710154.6A patent/EP3759864B1/en active Active
- 2019-02-19 WO PCT/IB2019/051327 patent/WO2019166916A1/en active Application Filing
- 2019-02-19 EP EP24178258.0A patent/EP4398514A3/en active Pending
- 2019-02-19 SG SG11202007880PA patent/SG11202007880PA/en unknown
- 2019-02-19 US US16/977,412 patent/US20210049690A1/en active Pending
- 2019-02-19 CN CN201980016404.0A patent/CN111788791B/zh active Active
- 2019-02-19 JP JP2020544956A patent/JP7328237B2/ja active Active
- 2019-02-19 JP JP2020544897A patent/JP7385580B2/ja active Active
- 2019-02-19 US US16/977,406 patent/US11791992B2/en active Active
- 2019-02-19 EP EP19710153.8A patent/EP3759863A1/en active Pending
- 2019-02-19 CN CN202410475089.0A patent/CN118316591A/zh active Pending
- 2019-02-19 CN CN201980016368.8A patent/CN111819815B/zh active Active
- 2019-02-27 TW TW108106835A patent/TWI821248B/zh active
-
2023
- 2023-08-03 JP JP2023127140A patent/JP2023133560A/ja active Pending
- 2023-09-05 US US18/242,475 patent/US20240064008A1/en active Pending
- 2023-11-10 JP JP2023191977A patent/JP2024010226A/ja active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20010039630A1 (en) * | 2000-01-14 | 2001-11-08 | Klaus Kursawe | Method of achieving multiple processor agreement in asynchronous networks |
JP2002217891A (ja) * | 2001-01-22 | 2002-08-02 | Toshiba Corp | 秘密分散管理プログラム及びシステム |
JP2005311623A (ja) * | 2004-04-20 | 2005-11-04 | Matsushita Electric Ind Co Ltd | 電子投票システム及び電子投票方法 |
JP2007058771A (ja) * | 2005-08-26 | 2007-03-08 | Nec Corp | ストレージシステム、ストレージサブシステム、およびキャッシュ・複製保存法方法 |
US20100180116A1 (en) * | 2008-11-03 | 2010-07-15 | Telcordia Technologies, Inc. | Intrusion-tolerant group management for mobile ad-hoc networks |
US20140089683A1 (en) * | 2012-09-26 | 2014-03-27 | Pure Storage, Inc. | Multi-drive cooperation to generate an encryption key |
Also Published As
Publication number | Publication date |
---|---|
CN111788791B (zh) | 2024-09-20 |
WO2019166915A1 (en) | 2019-09-06 |
TW201946412A (zh) | 2019-12-01 |
EP3759864A1 (en) | 2021-01-06 |
EP4398514A2 (en) | 2024-07-10 |
WO2019166916A1 (en) | 2019-09-06 |
CN111788791A (zh) | 2020-10-16 |
EP3759864B1 (en) | 2024-07-10 |
KR20200125980A (ko) | 2020-11-05 |
CN111819815B (zh) | 2024-05-14 |
EP4398514A3 (en) | 2024-09-25 |
SG11202007880PA (en) | 2020-09-29 |
CN111819815A (zh) | 2020-10-23 |
US20210049690A1 (en) | 2021-02-18 |
JP7328237B2 (ja) | 2023-08-16 |
US20210042829A1 (en) | 2021-02-11 |
JP2023133560A (ja) | 2023-09-22 |
GB201817506D0 (en) | 2018-12-12 |
CN118316591A (zh) | 2024-07-09 |
US11791992B2 (en) | 2023-10-17 |
US20240064008A1 (en) | 2024-02-22 |
JP7385580B2 (ja) | 2023-11-22 |
JP2024010226A (ja) | 2024-01-23 |
JP2021515270A (ja) | 2021-06-17 |
TWI821248B (zh) | 2023-11-11 |
EP3759863A1 (en) | 2021-01-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7328237B2 (ja) | コンピュータにより実施される投票処理およびシステム | |
US11917051B2 (en) | Systems and methods for storage, generation and verification of tokens used to control access to a resource | |
CN110637441B (zh) | 应用于数据重复数据删除的加密密钥生成 | |
CN109274717B (zh) | 基于区块链的共享存储方法、装置、介质及电子设备 | |
JP6034927B1 (ja) | 秘密計算システム、秘密計算装置、およびプログラム | |
US10892888B2 (en) | System and method for information protection | |
US10938549B2 (en) | System and method for information protection | |
CN108028751B (zh) | 用于移动主动秘密共享的系统、计算机可读介质和方法 | |
CN118160275A (zh) | 阈值签名方案 | |
EP4035305A1 (en) | Partitioning a request into transactions for a blockchain | |
JP2024537102A (ja) | 共有鍵の生成 | |
JP2024532747A (ja) | デジタル署名シェアの生成 | |
CN115098893A (zh) | 基于区块链的数据存储方法及装置 | |
Abraham et al. | Proving possession and retrievability within a cloud environment: A comparative survey | |
Mohanaprakash et al. | An examination on data integrity auditing patterns in cloud computing |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220121 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230127 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230221 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230518 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230606 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20230706 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230803 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7328237 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |