JP2022553995A - フローラインフレンドリーな署名と署名検証方法、設備および記憶媒体 - Google Patents

フローラインフレンドリーな署名と署名検証方法、設備および記憶媒体 Download PDF

Info

Publication number
JP2022553995A
JP2022553995A JP2022524668A JP2022524668A JP2022553995A JP 2022553995 A JP2022553995 A JP 2022553995A JP 2022524668 A JP2022524668 A JP 2022524668A JP 2022524668 A JP2022524668 A JP 2022524668A JP 2022553995 A JP2022553995 A JP 2022553995A
Authority
JP
Japan
Prior art keywords
node
witness
signature
flowline
correct
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2022524668A
Other languages
English (en)
Other versions
JP7407925B2 (ja
Inventor
▲ウェイ▼▲偉▼ 邱
▲偉▼ 李
珂杰 ▲張▼
方蕾 黄
沛▲楊▼ ▲喬▼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Qulian Technology Co Ltd
Original Assignee
Hangzhou Qulian Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Qulian Technology Co Ltd filed Critical Hangzhou Qulian Technology Co Ltd
Publication of JP2022553995A publication Critical patent/JP2022553995A/ja
Application granted granted Critical
Publication of JP7407925B2 publication Critical patent/JP7407925B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3255Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

本発明は、フローラインフレンドリーな署名と署名検証方法、設備および記憶媒体を開示し、データ暗号化技術の分野に属する。前記Witnessノードが基本署名アルゴリズムによって公開鍵と秘密鍵のペア、すなわち秘密鍵xと公開鍵Xを生成し、公開鍵Xを他のWitnessノードに送信することと、前記Witnessノードが乱数vを選択してVをLeaderノードに送信することと、LeaderノードからのCを受信することと、Cおよび公開鍵Xに基づいて、基本署名アルゴリズムおよびメッセージハッシュアルゴリズムによってメッセージダイジェストhを算出し、さらにpsを計算し、psをLeaderノードに送信することと、を含み、閾値署名の特徴を有するように線形署名検証構造の署名アルゴリズムを集約署名として構築し、フローライン機構にフレンドリーで、プロトコル内のあるステップの失敗によりフローラインのプロセスが途切れてしまうことはなく、署名検証への負担を顕著に軽減する。

Description

本発明は、データ暗号化技術の分野に関し、特に、フローラインフレンドリーな署名と署名検証方法、設備および記憶媒体に関する。
ブロックチェーン技術では、ブロックチェーンは、デジタル通貨取引やその他のデータを安全に格納できる新規な分散型プロトコルであり、格納された情報は偽造や改ざんができなく、ブロックチェーン上の取引は、ブロックチェーン上のすべてのノードが共同で完了され、コンセンサスアルゴリズムによってその整合性が確保され、ブロックチェーン上には共通台帳が管理されており、共通台帳は記憶ブロックのノードに位置し、どのノードからも見られるため、偽造や改ざんされないようになる。コンソーシアム型ブロックチェーンと通常のブロックチェーン(既存のブロックチェーンにもプライバシー保護メカニズムを伴うブロックチェーンが存在する)の根本的な違いの1つは、プライバシー保護メカニズムを提供する必要があることで、当該メカニズムは、暗号技術における署名暗号化および署名検証によって実現されるのは普通である。現在、ブロックチェーンのトランザクションはブロックにパッケージされるようにブロックチェーンノードに送信され、ノードはそのブロックを解けてその中のトランザクションを取得し、続いて各トランザクションの署名を検証して対応するトランザクションのコミット処理を順に実行する。既存のブロックチェーンのトランザクションのコミットは逐次実行されるため、システムが混雑して大量のトランザクションが発生する場合、トランザクションコミットの速度がトランザクションの発生速度に遅れがちになり、トランザクション処理の効率が低下し、このため、フローライン技術が利用される。
フローライン技術とは、バッチ処理の際には、1つの工程を時系列で複数のパーツに分割して、各パーツを並列処理することで速度を最適化する、コンピュータ技術でよく使われる並列処理技術のことである。例えば、コンピュータプロセッサの命令フローライン、Hotstuffコンセンサスプロトコルのフローライン処理などがある。しかし、例えば、あるプログラムのあるステップの失敗により、当該プログラムを最初から実行し直さなければならないなど、ある部分の失敗で実行の流れを変えなければならない場合は、フローラインのプロセスが途切れてしまうが、フローラインフレンドリーは、このような途切れをしないプログラムの特性である。
閾値署名方式とは、n個のメンバーからなる署名グループを意味し、当該グループは公開鍵と秘密鍵のペアを持ち、グループ内のT個以上の正当かつ誠実なメンバーの組み合わせが、グループを代表してグループ用秘密鍵で署名でき、誰でも当該グループの公開鍵を署名検証に使用でき、ここで、Tは閾値であり、T個以上の正当なメンバーのみがグループの代表として署名でき、T-1個以下のメンバーはグループの代表として署名できず、かつどのメンバーも他のメンバーになりすまして署名することはできない。閾値署名方式により、権力の配分を行い、権限の乱用を回避することができる。
既存のブロックチェーンで使用されている閾値署名の多くは、BLSなどの相互作用を必要とする署名アルゴリズムによって構築されているが、BLSはバイリニア対に基づき、演算量が多く、ノードのCPU時間を大量に消費するため、性能ボトルネックとなり、それによってブロックチェーンのさらなる応用を制限している。例えば、Facebook社のブロックチェーン製品であるLibraは、Hotstuffのコンセンサスアルゴリズムの変種を使用しているが、高速なEd25519集約署名はフローラインに適さず、BLSまたはEd25519のバッチ式署名検証しか使用できないため、署名検証からの最適化だけではネットワークトラフィック量の削減につながらず、ネットワークの負荷には対応できない。フローラインフレンドリーで、効率的な閾値署名方法を見つけるとこは、コンソーシアム型ブロックチェーンを実生産によりよく利用するための課題である。
上記の技術的課題を解決するために、本発明は、フローラインフレンドリーな署名と署名検証方法、設備および記憶媒体を提供する。線形署名検証構造の署名アルゴリズムを集約署名として構築し、閾値署名の特徴を有し、フローライン機構にフレンドリーで、プロトコル内のあるステップの失敗によりフローラインのプロセスが途切れてしまうことはなく、署名検証への負担を顕著に軽減する。
上記の課題を解決するために、本発明が提供する技術的解決手段は以下のとおりである。
フローラインフレンドリーな署名方法であって、Witnessノードに適用され、前記Witnessノードが基本署名アルゴリズムによって公開鍵と秘密鍵のペア、すなわち秘密鍵xと公開鍵Xを生成し、公開鍵Xを他のWitnessノードに送信するステップと、前記Witnessノードが乱数vを選択してVをLeaderノードに送信するステップと、LeaderノードからのCを受信するステップと、Cおよび公開鍵Xに基づいて、基本署名アルゴリズムおよびメッセージハッシュアルゴリズムによってメッセージダイジェストhを算出し、さらにpsを計算し、psをLeaderノードに送信するステップと、V=v*G、ps=h*x+v、前記Leaderノードは前記Witnessノードの1つ以上によって選択され、前記基本署名アルゴリズムの種類に従って、少なくとも生成元Gを含む関連パラメータを決定するステップと、Leaderノードが第1の合意時間内にWitnessノードからVを受信しない場合、対応するWitnessノードは投票を放棄したとみなし、Leaderノードは対応するWitnessノードに対してランダムにVを生成するステップと、LeaderノードがWitnessノードからVを受信した場合、対応するWitnessノードは投票に参加したとみなすステップと、すべてのVを合計してCを求め、Witnessノードに送信するステップと、Leaderノードが第2の合意時間内に対応するWitnessノードからpsを受信しない場合、対応するWitnessノードは無効票とみなし、ビットマスクMaskの対応するマーカビットを0とマークするステップと、Leaderノードは、受信したpsが正しいか否かを検証するステップと、psが正しくない場合、対応するWitnessノードは無効票とみなし、ビットマスクMaskの対応するマーカビットを0とマークするステップと、psが正しい場合、対応するWitnessノードは有効票とみなし、ビットマスクMaskの対応するマーカビットを1とマークするステップと、署名検証する時に閾値Tと比較するための集約署名(C、s、Mask)を計算するステップであって、sはN個の正しいpsの合計、Nはpsが正しいWitnessノードの数の合計であるステップと、を含む。
任意選択的に、前記基本署名アルゴリズムは、Elgmal署名アルゴリズムおよびその変種、またはSchnorr署名アルゴリズムおよびその変種、またはSM2署名検証アルゴリズム、またはED25519署名検証アルゴリズムのうちの1つである。
任意選択的に、前記Leaderノードは、受信したpsが正しいか否かを検証することは、ps*Gによって得られた値がh*X+Vによって得られた値と等しいか否かを判断し、等しい場合はpsが正しく、等しくない場合はpsが正しくないと判断することをさらに含む。
任意選択的に、前記メッセージハッシュアルゴリズムは、暗号的に安全なハッシュアルゴリズムである。
任意選択的に、前記Leaderノードは、Witnessノードまたは非Witnessノードである。
フローラインフレンドリーな署名方法であって、Leaderノードに適用され、以上のいずれか一項に記載のフローラインフレンドリーな署名方法は、Leaderノードが第1の合意時間内にWitnessノードからVを受信しない場合、対応するWitnessノードは投票を放棄したとみなし、Leaderノードは対応するWitnessノードに対してランダムにVを生成し、LeaderノードがWitnessノードからVを受信した場合、対応するWitnessノードは投票に参加したとみなすことと、すべてのVを合計してCを求め、Witnessノードに送信することと、Leaderノードが第2の合意時間内に対応するWitnessノードからpsを受信しない場合、対応するWitnessノードは無効票とみなし、ビットマスクMaskの対応するマーカビットを0とマークすることと、Leaderノードは、受信したpsが正しいか否かを検証することと、psが正しくない場合、対応するWitnessノードは無効票とみなし、ビットマスクMaskの対応するマーカビットを0とマークすることと、psが正しい場合、対応するWitnessノードは有効票とみなし、ビットマスクMaskの対応するマーカビットを1とマークすることと、署名検証する時に閾値Tと比較するための集約署名(C、s、Mask)を計算し、sはN個の正しいpsの合計、Nはpsが正しいWitnessノードの数の合計であることと、を含む。
任意選択的に、前記Leaderノードは、Witnessノードまたは非Witnessノードである。
署名検証方法であって、以上のいずれか一項に記載のフローラインフレンドリーな署名方法は、s*Gによって得られた値がh*AggX+Cによって得られた値と等しく、かつN≧Tであれば、署名検証は成功することと、そうでなければ、署名検証は不成功となることと、を含み、ここで、sはN個の正しいpsの合計、Nはpsが正しいWitnessノードの数の合計、Tは閾値であり、AggXは、正しいpsを持つN個のWitnessノードの公開鍵Xの合計であり、Cは、正しいpsを持つすべてのWitnessノードのVの合計であり、V=v*Gである。
また、本発明は、設備を提供し、前記設備は、1つ以上のプロセッサと、1つ以上のプログラムを記憶するために使用され、前記1つ以上のプログラムが前記1つ以上のプロセッサによって実行されると、前記1つ以上のプロセッサに以上に記載の方法を実行させるメモリと、を含む。
それに対応して、本発明は、コンピュータプログラムが記憶される記憶媒体を提供し、当該プログラムがプロセッサによって実行されると、以上のいずれか一項に記載の方法を実現する。
本発明によって提供される技術的解決手段の使用は、既存の技術と比較して、以下の有益な効果を有する。
線形署名検証構造の署名アルゴリズムを集約署名として構築し、閾値署名の特徴を有し、フローライン機構にフレンドリーで、プロトコル内のあるステップの失敗によりフローラインのプロセスが途切れてしまうことはなく、署名検証への負担を顕著に軽減する。
本発明に係る設備の構成図である。 本発明の実施例により提供されるフローラインフレンドリーな署名方法における各役割と秘密鍵の関係を示す図である。 本発明の実施例により提供されるフローラインフレンドリーな署名方法のフローチャートである。 本発明の一実施例により提供されるフローラインフレンドリーな署名方法のフローチャートである。 本発明の別の実施例により提供されるフローラインフレンドリーな署名方法のフローチャートである。 本発明の一実施例により提供される署名検証方法のフローチャートである。 本発明の一実施例により提供されるフローラインフレンドリーな署名方法と既存方法との比較場面の模式図である。
本発明の内容をさらに理解するために、図面および実施例を組み合わせて本発明を詳細に説明する。
以下、図面と実施例を組み合わせて本出願をさらに詳細に説明する。本明細書に記載された具体的な実施例は、関連する発明を説明するためのみに使用され、それを限定するものではないことが理解される。なお、説明の便宜上、図面では発明に関連する部分のみを示していることに留意されたい。本発明に記載された第1や第2などの用語は、本発明の技術的解決手段を容易に説明するために使用され、特定の限定作用を果たさず、いずれも広義的なものであり、本発明の技術的解決手段を限定するものではない。なお、矛盾しない場合、本出願における実施例および実施例の特徴を互いに組み合わせることが可能である。以下、図面を参照し、実施例と併せて本出願を詳細に説明する。
[実施例1]
フローラインフレンドリーな署名方法であって、Witnessノードに適用され、図4に示すように、前記Witnessノードが基本署名アルゴリズムによって公開鍵と秘密鍵のペア、すなわち秘密鍵xと公開鍵Xを生成し、公開鍵Xを他のWitnessノードに送信するS101と、前記Witnessノードが乱数vを選択してVをLeaderノードに送信するS102と、LeaderノードからのCを受信し、Cおよび公開鍵Xに基づいて、基本署名アルゴリズムおよびメッセージハッシュアルゴリズムによってメッセージダイジェストhを算出し、さらにpsを計算するS103と、psをLeaderノードに送信するS104と、を含む。
ここで、V=v*G、ps=h*x+v、前記Leaderノードは前記Witnessノードの1つ以上によって選択され、前記基本署名アルゴリズムの種類に従って、少なくとも生成元Gを含む関連パラメータを決定し、Leaderノードが第1の合意時間内にWitnessノードからVを受信しない場合、対応するWitnessノードは投票を放棄したとみなされ、Leaderノードは対応するWitnessノードに対してランダムにVを生成し、LeaderノードがWitnessノードからVを受信した場合、対応するWitnessノードは投票に参加したとみなされ、すべてのVを合計してCを求め、Witnessノードに送信し、Leaderノードが第2の合意時間内に対応するWitnessノードからpsを受信しない場合、対応するWitnessノードは無効票とみなされ、ビットマスクMaskの対応するマーカビットは0とマークされ、Leaderノードは、受信したpsが正しいか否かを検証し、psが正しくない場合、対応するWitnessノードは無効票とみなされ、ビットマスクMaskの対応するマーカビットは0とマークされ、psが正しい場合、対応するWitnessノードは有効票とみなされ、ビットマスクMaskの対応するマーカビットは1とマークされ、署名検証する時に閾値Tと比較するための集約署名(C、s、Mask)を計算し、sはN個の正しいpsの合計、Nはpsが正しいWitnessノードの数の合計である。
本実施例の選択可能な実施形態として、前記基本署名アルゴリズムは、Elgmal署名アルゴリズムおよびその変種、またはSchnorr署名アルゴリズムおよびその変種、またはSM2署名検証アルゴリズム、またはED25519署名検証アルゴリズムのうちの1つである。本実施例の選択可能な実施形態として、前記メッセージハッシュアルゴリズムは、SHA512、SM3やSHA256などの暗号的に安全なハッシュアルゴリズムである。本実施例の選択可能な実施形態として、前記Leaderノードは、Witnessノードまたは非Witnessノードである。本実施例の選択可能な実施形態として、公開鍵Xは、2つの前記Witnessノード間で交換され、かつpsが正しいN個のWitnessノードの公開鍵Xの合計であるAggXを計算するためにLeaderノードに送信される。AggXは、集約署名を検証する時に公開鍵として機能する。本実施例の選択可能な実施形態として、前記Leaderノードは、受信したpsが正しいか否かを検証することは、ps*Gによって得られた値がh*X+Vによって得られた値と等しいか否かを判断し、等しい場合はpsが正しく、等しくない場合はpsが正しくないと判断することをさらに含む。
本実施例の選択可能な実施形態として、前記メッセージハッシュアルゴリズムは、暗号的に安全なハッシュアルゴリズムである。本実施例の選択可能な実施形態として、前記Leaderノードは、Witnessノードまたは非Witnessノードである。本実施例によって提供される改良されたフローラインフレンドリーな閾値署名方法は、線形署名検証構造の署名アルゴリズムを集約署名として構築することができ、閾値署名の特徴を有し、フローライン機構にフレンドリーで、プロトコル内のあるステップの失敗によりフローラインのプロセスが途切れてしまうことはなく、署名検証への負担を顕著に軽減する。
なお、本実施例は、フローラインフレンドリーな署名方法を提供し、図5に示すように、Leaderノードに適用され、以上のいずれか一項に記載のフローラインフレンドリーな署名方法は、Leaderノードが第1の合意時間内にWitnessノードからVを受信しない場合、対応するWitnessノードは投票を放棄したとみなされ、Leaderノードは対応するWitnessノードに対してランダムにVを生成し、LeaderノードがWitnessノードからVを受信した場合、対応するWitnessノードは投票に参加したとみなされるS201と、すべてのVを合計してCを求め、Witnessノードに送信するS202と、Leaderノードが第2の合意時間内に対応するWitnessノードからpsを受信しない場合、対応するWitnessノードは無効票とみなされ、ビットマスクMaskの対応するマーカビットは0とマークされるS203と、Leaderノードは、受信したpsが正しいか否かを検証するS204と、psが正しくない場合、対応するWitnessノードは無効票とみなされ、ビットマスクMaskの対応するマーカビットは0とマークされるS205と、psが正しい場合、対応するWitnessノードは有効票とみなされ、ビットマスクMaskの対応するマーカビットは1とマークされるS206と、署名検証する時に閾値Tと比較するための集約署名(C、s、Mask)を計算し、sはN個の正しいpsの合計、Nはpsが正しいWitnessノードの数の合計であるS207と、を含む。
本実施例の選択可能な実施形態として、前記Leaderノードは、Witnessノードまたは非Witnessノードである。
最後に、本実施例はさらに署名検証方法を提供し、図6に示すように、以上のいずれか一項に記載のフローラインフレンドリーな署名方法は、s*Gによって得られた値がh*AggX+Cによって得られた値と等しく、N≧TであれるS301と、そうであれば、署名検証は成功するS302と、そうでなければ、署名検証は不成功となるS303と、を含み、ここで、sはN個の正しいpsの合計、Nはpsが正しいWitnessノードの数の合計、Tは閾値であり、AggXは、正しいpsを持つN個のWitnessノードの公開鍵Xの合計であり、Cは、正しいpsを持つすべてのWitnessノードのVの合計であり、V=v*Gである。ビットマスクMaskにおけるマーカビットの値が1である数の合計をカウントすることで、Nを得ることができる。
それに対応して、以下のような技術的解決手段を採用している。
第1の態様によれば、本発明の実施例は、改良されたフローラインフレンドリーな閾値署名方法を提供し、前記方法は、ブロックチェーンネットワーク技術に応用され、閾値署名の特徴を有するように線形署名検証構造の署名アルゴリズムを集約署名として構築することを含み、HotStuffのフローライン機構にフレンドリーであり、プロトコル内のあるステップの失敗によりHotStuffのフローラインのプロセスが途切れてしまうことはなく、署名検証サービスの性能負荷を顕著に軽減し、署名検証の処理速度を向上させることができる。
選択可能な実施形態として、線形署名検証構造の署名アルゴリズムを集約署名として構築することは、以下のようなステップで署名処理を完了する。
S1:初期段階では、Witness(Witnessノードの略称、以下同様)と呼ばれる多数の署名者が、Leader(Leaderノードの略称、以下同様)を選出する必要があるが、LeaderはWitnessの一員であるか否かにかかわらず、1つのWitnessが同時にLeaderであってもよい。
S2:すべての参加者は、基本署名アルゴリズムとネゴシエートされたメッセージハッシュアルゴリズムを選択し、基本署名アルゴリズムについては、Elgmal署名アルゴリズムまたはその任意の変種、例えばED25519署名アルゴリズムまたはSchnorr署名アルゴリズムなどであり得、このようなアルゴリズムの関連パラメータは、生成元Gと呼ばれる共通パラメータの環状群を有する必要がある。
S3:すべてのWitnessは、当該アルゴリズムに用いる公開鍵と秘密鍵のペアのx、Xを生成し、図3に示すように公開鍵Xを相互に交換し、Leaderは、正しいpsを持つN個のWitnessノードの公開鍵Xの合計であるAggXを計算する。
S4:署名段階では、各Witnessは乱数vを選択し、V=vGを計算し、vGはv個のGの合計値であり、VをLeaderに送信する。
S5:図3に示すように、Leaderは全部のVの合計をCとして算出し、Cを全部のWitnessに戻す。
S6:WitnessはCを受信した後、部分署名psを計算し、具体的な方法として、選択した基本署名アルゴリズムに基づき、例えばED25519の場合、まずC、X、署名待ちのメッセージ、共同で選択したメッセージダイジェストアルゴリズムを用いてメッセージダイジェストhを計算し、次にps=hx+vを計算して、psをLeaderに送信する。
S7:Leaderは、受信したpsに基づき、最終的な集約署名(C、s)を計算し、sはpsを合計したものである。
選択可能な実施形態として、本実施例はさらに閾値署名の特徴を有し、N 個のWitnessが有する1つの署名処理において、閾値をT(T≦N)とする場合、LeaderはN個のWitnessの部分署名をすべて揃えた時のみ、検証に成功する正当な集約署名を生成することができ、選択可能な実施形態として、本実施例はさらにフローラインフレンドリーな特徴を有し、具体的には、プロトコル内のどのステップでエラーが発生しても、プロトコルを最初から実行せずに、常に最後のステップに到達し、正当または不正な署名を生成することができ、選択可能な実施形態として、本実施例は効率的な署名検証方法をさらに有し、N個のWitnessの部分署名を集約した集約署名の場合、1回の署名検証だけで検証が完了でき、基本署名アルゴリズムを選択した場合に比べて効率がN倍向上し、具体的な署名検証方法は、どの基本署名アルゴリズムを選択するかに依存する。
図2と3を組み合わせると、Witness1およびWitness2は、Witnessノードのうちの任意の2つであり、本実施例の別の選択可能な実施形態では、LeaderおよびWitnessの2種類の役割がそれぞれ存在する。本実施例では、選択した基本署名アルゴリズムとしてEd25519署名方法を使用すると想定しているが、本実施例はこの選択に限定されず、選択した基本アルゴリズムとしてElgmal署名アルゴリズムの任意の変種を使用することができる。
まず、各参加者は、ed25519の公開鍵と秘密鍵のペアを生成し、秘密鍵をx、公開鍵をXとし、X=xGの関係を満たす。参加者は公開鍵を相互に交換し、例えば、証明するために署名を提供するなどして、公開鍵が対応する秘密鍵の保有者からのものであると確保する必要がある。誰もが他の全員の公開鍵を持っているため、誰もが集約した公開鍵aggXを計算することができ、aggXはすべてのXを合計したものである。
選択可能な実施形態として、各Witnessは乱数vを選択して対応するV=vGを計算し、次にVをLeaderに送信する。図3に示すように、Witness1は乱数vを選択してV=vGを計算し、Witness2は乱数vを選択してV=vGを計算する。本ステップは、commitと呼ばれる。選択可能な実施形態として、LeaderノードはVを集約してCを得て、CはVを合計したものであり、かつcをWitnessに送信し、図3に示すように、C= V+V、本ステップはchallengeと呼ばれる。選択可能な実施形態として、WitnessはCを得た後、部分署名ps=hx+vを計算し、図3に示すように、ps=hx+ v、ps=hx+ v、ここで、hは、Cや署名待ちのメッセージなどのメッセージダイジェスト値である。ps、psをLeaderに送信し、本ステップはresponseと呼ばれる。最後に、Leaderはpsとpsを合計してsを得て、署名(C、s)を得る。
図7に示すように、本出願の実施例に係る技術的解決手段では、第1の合意時間内にcommitを完了し、第2の合意時間内にchallengeを完了し、複数のノードが応答しなくても、第1の合意時間および第2の合意時間をそれぞれ超えれば署名処理を再度開始するため、本実施例に記載の署名方法は、既存の方法に比べて、フローライン機構にフレンドリーであり、プロトコルのあるステップの失敗によりフローラインのプロセスが途切れてしまうことはなく、署名検証への負担を顕著に軽減する。
[実施例2]
本実施例は、設備を提供し、前記設備は、1つ以上のプロセッサと、1つ以上のプログラムを記憶するために使用され、前記1つ以上のプログラムが前記1つ以上のプロセッサによって実行されると、前記1つ以上のプロセッサに以上に記載の方法を実行させるメモリと、を含む。
なお、本実施例は、コンピュータプログラムが記憶される記憶媒体を提供し、当該プログラムがプロセッサによって実行されると、以上の実施例1に記載の方法を実現する。
図1は、本発明の一実施例により提供される設備の構成図である。
図1に示すように、別の態様として、本出願はさらに設備500を提供し、読み取り専用メモリ(ROM)502に記憶されたプログラム、または記憶部508からランダムアクセスメモリ(RAM)503にロードされたプログラムに従って、種々の適切な動作や処理を実行できる1つ以上の中央処理装置(CPU)501を備える。RAM503には、設備500の作動に必要な様々なプログラムやデータが記憶される。CPU501、ROM502以およびRAM503は、バス504を介して互いに接続されている。入力/出力(I/O)インターフェース505もバス504に接続されている。
I/Oインターフェース505には、キーボードやマウスなどを含む入力部506、例えば陰極線管(CRT:Cathode Ray Tube)、液晶表示装置(LCD:Liquid Crystal Display)などやスピーカーなどを含む出力部507、ハードディスクなどを含む記憶部508、LANカード、モデムなどのネットワークインターフェースカードを含む通信部509が接続されている。通信部509は、インターネットなどのネットワークを介して通信処理を実行する。ドライブ510も、必要に応じてI/Oインターフェース505に接続される。ディスク、コンパクトディスク、磁気ディスク、半導体メモリなどのリムーバブルメディア511は、必要に応じてドライブ510に装着されることで、そこから読み出されたコンピュータプログラムを必要に応じて記憶部508にインストールすることができる。
特に、本出願で開示された実施例によれば、上記いずれかの実施例で説明した方法は、コンピュータソフトウェアプログラムとして実現することができる。例えば、本出願で開示された実施例は、コンピュータプログラム製品を備え、前記製品は、機械可読媒体に組み込まれたコンピュータプログラムを実体的に含み、前記コンピュータプログラムは、上記実施例のいずれかに記載の方法を実行するためのプログラムコードを含む。このような実施例では、当該コンピュータプログラムは、通信部509を介してネットワークからダウンロードされ、インストールされてもよく、および/または、リムーバブルメディア511からインストールされてもよい。
さらなる態様として、本出願は、コンピュータ可読記憶媒体をさらに提供し、当該コンピュータ可読記憶媒体は、上記実施例の装置に含まれるコンピュータ可読記憶媒体であってもよく、別々に存在し、設備に組み込まれていないコンピュータ可読記憶媒体であってもよい。コンピュータ可読記憶媒体には、1つ以上のプロセッサによって使用され、本出願に記載の方法を実行する1つ以上のプログラムが記憶されている。
図面におけるフローチャートおよびブロック図は、本発明の様々な実施例に係るシステム、方法およびコンピュータプログラム製品の実現可能なアーキテクチャ、機能および作動を示す。この点で、フローチャートまたはブロック図の各ブロックは、所定の論理機能を実行するための1つ以上の実行可能な命令を含むモジュール、プログラムセグメント、またはコードの一部を表し得る。また、注意されるように、代替品としてのいくつかの実現では、ブロック内に示された機能は、図面に示されたものと異なる順序で実行してもよい。例えば、連続的に示された2つのブロックは実際に並列に実行されてもよく、関連する機能によって逆順に実行されてもよい。また、注意されるように、ブロック図および/またはフローチャートの各ブロック、並びにブロック図および/またはフローチャートのブロックの組み合わせは、所定の機能または作動を実行する専用のハードウェアベースのシステムによって実現されてもよく、専用のハードウェアとコンピュータ命令の組み合わせによって実現されてもよい。
本出願の実施例で説明したユニットまたはモジュールは、ソフトウェアによって実現されてもよく、ハードウェアによって実現されてもよい。説明したユニットまたはモジュールは、プロセッサに設けられてもよく、例えば、各前記ユニットは、コンピュータやモバイルスマートデバイスに設けられるソフトウェアプログラムであってもよく、別途構成されるハードウェア装置であってもよい。ここで、これらのユニットまたはモジュールの名称は、場合によって、当該ユニットまたはモジュール自体を限定するものにならない。
以上の説明は、本出願の好ましい実施例や適用される技術的原理の説明に過ぎない。本出願で記載した発明の範囲は、上記の技術的特徴の特定の組み合わせから生じる技術的解決手段に限定されるものではなく、本出願の構想から逸脱することなく、上記の技術的特徴またはその等価物の任意の組み合わせから生じる他の技術的解決手段も含むべきであることは、当業者には理解されるはずである。例えば、上記の特徴と、本出願に開示された(ただし、これらに限定されない)同様の機能を有する技術的特徴とを相互に交換して形成された技術的解決手段である。
501 CPU
502 ROM
503 RAM
505 I/Oインターフェース
506 入力部
507 出力部
508 記憶部
509 通信部
510 ドライブ
511 リムーバブルメディア

Claims (10)

  1. Witnessノードに適用されるフローラインフレンドリーな署名方法であって、
    前記Witnessノードが基本署名アルゴリズムによって公開鍵と秘密鍵のペア、すなわち秘密鍵xと公開鍵Xを生成し、公開鍵Xを他のWitnessノードに送信し、
    前記Witnessノードが乱数vを選択してVをLeaderノードに送信し、
    LeaderノードからのCを受信し、
    Cおよび公開鍵Xに基づいて、基本署名アルゴリズムおよびメッセージハッシュアルゴリズムによってメッセージダイジェストhを算出し、さらにpsを計算し、psをLeaderノードに送信し、
    ここで、V=v*G、ps=h*x+v、前記Leaderノードは前記Witnessノードの1つ以上によって選択され、前記基本署名アルゴリズムの種類に従って、少なくとも生成元Gを含む関連パラメータを決定し、
    Leaderノードが第1の合意時間内にWitnessノードからVを受信しない場合、対応するWitnessノードは投票を放棄したとみなされ、Leaderノードは対応するWitnessノードに対してランダムにVを生成し、
    LeaderノードがWitnessノードからVを受信した場合、対応するWitnessノードは投票に参加したとみなされ、
    すべてのVを合計してCを求め、それをWitnessノードに送信し、
    Leaderノードが第2の合意時間内に対応するWitnessノードからpsを受信しない場合、対応するWitnessノードは無効票とみなされ、ビットマスクMaskの対応するマーカビットは0とマークされ、
    Leaderノードは、受信したpsが正しいか否かを検証し、
    psが正しくない場合、対応するWitnessノードは無効票とみなされ、ビットマスクMaskの対応するマーカビットは0とマークされ、
    psが正しい場合、対応するWitnessノードは有効票とみなされ、ビットマスクMaskの対応するマーカビットは1とマークされ、
    署名検証する時に閾値Tと比較するための集約署名(C、s、Mask)を計算し、sはN個の正しいpsの合計、Nはpsが正しいWitnessノードの数の合計であることを特徴とする、フローラインフレンドリーな署名方法。
  2. 前記基本署名アルゴリズムは、Elgmal署名アルゴリズムおよびその変種、またはSchnorr署名アルゴリズムおよびその変種、またはSM2署名検証アルゴリズム、またはED25519署名検証アルゴリズムのうちの1つであることを特徴とする、請求項1に記載のフローラインフレンドリーな署名方法。
  3. 前記Leaderノードは、受信したpsが正しいか否かを検証することは、ps*Gによって得られた値がh*X+Vによって得られた値と等しいか否かを判断し、等しい場合はpsが正しく、等しくない場合はpsが正しくないと判断することをさらに含むことを特徴とする、請求項1に記載のフローラインフレンドリーな署名方法。
  4. 前記メッセージハッシュアルゴリズムは、暗号的に安全なハッシュアルゴリズムであることを特徴とする、請求項1に記載のフローラインフレンドリーな署名方法。
  5. 前記Leaderノードは、Witnessノードまたは非Witnessノードであることを特徴とする、請求項1-4のいずれか一項に記載のフローラインフレンドリーな署名方法。
  6. Leaderノードに適用されるフローラインフレンドリーな署名方法であって、請求項1-5のいずれか一項に記載のフローラインフレンドリーな署名方法は、
    Leaderノードが第1の合意時間内にWitnessノードからVを受信しない場合、対応するWitnessノードは投票を放棄したとみなされ、Leaderノードは対応するWitnessノードに対してランダムにVを生成することと、
    LeaderノードがWitnessノードからVを受信した場合、対応するWitnessノードは投票に参加したとみなされることと、
    すべてのVを合計してCを求め、それをWitnessノードに送信することと、
    Leaderノードが第2の合意時間内に対応するWitnessノードからpsを受信しない場合、対応するWitnessノードは無効票とみなされ、ビットマスクMaskの対応するマーカビットは0とマークされることと、
    Leaderノードは、受信したpsが正しいか否かを検証することと、
    psが正しくない場合、対応するWitnessノードは無効票とみなされ、ビットマスクMaskの対応するマーカビットは0とマークされることと、
    psが正しい場合、対応するWitnessノードは有効票とみなされ、ビットマスクMaskの対応するマーカビットは1とマークされることと、
    署名検証する時に閾値Tと比較するための集約署名(C、s、Mask)を計算し、sはN個の正しいpsの合計、Nはpsが正しいWitnessノードの数の合計であることと、を含むことを特徴とする、フローラインフレンドリーな署名方法。
  7. 前記Leaderノードは、Witnessノードまたは非Witnessノードであることを特徴とする、請求項6に記載のフローラインフレンドリーな署名方法。
  8. 請求項1-7のいずれか一項に記載のフローラインフレンドリーな署名方法では、
    s*Gによって得られた値がh*AggX+Cによって得られた値と等しく、かつN≧Tであれば、署名検証は成功し、そうでなければ、署名検証は不成功となり、
    ここで、sはN個の正しいpsの合計、Nはpsが正しいWitnessノードの数の合計、Tは閾値であり、AggXは、正しいpsを持つN個のWitnessノードの公開鍵Xの合計であり、Cは、正しいpsを持つすべてのWitnessノードのVの合計であり、V=v*Gであることを特徴とする、署名検証方法。
  9. 1つ以上のプロセッサと、
    1つ以上のプログラムを記憶するために使用され、
    前記1つ以上のプログラムが前記1つ以上のプロセッサによって実行されると、前記1つ以上のプロセッサに、請求項1-8のいずれか一項に記載の方法を実行させるメモリと、を含むことを特徴とする、設備。
  10. 当該プログラムがプロセッサによって実行されると、請求項1-8のいずれか一項に記載の方法を実現することを特徴とする、コンピュータプログラムが記憶される記憶媒体。
JP2022524668A 2020-06-22 2020-09-07 フローラインフレンドリーな署名と署名検証方法、設備および記憶媒体 Active JP7407925B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN202010574911.0 2020-06-22
CN202010574911.0A CN111478772B (zh) 2020-06-22 2020-06-22 一种流水线友好的签名和验签方法、设备及存储介质
PCT/CN2020/113766 WO2021258549A1 (zh) 2020-06-22 2020-09-07 一种流水线友好的签名和验签方法、设备及存储介质

Publications (2)

Publication Number Publication Date
JP2022553995A true JP2022553995A (ja) 2022-12-27
JP7407925B2 JP7407925B2 (ja) 2024-01-04

Family

ID=71765397

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022524668A Active JP7407925B2 (ja) 2020-06-22 2020-09-07 フローラインフレンドリーな署名と署名検証方法、設備および記憶媒体

Country Status (4)

Country Link
US (1) US20230033216A1 (ja)
JP (1) JP7407925B2 (ja)
CN (1) CN111478772B (ja)
WO (1) WO2021258549A1 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111478772B (zh) * 2020-06-22 2020-10-16 杭州趣链科技有限公司 一种流水线友好的签名和验签方法、设备及存储介质
CN114124396B (zh) * 2020-09-01 2023-12-01 中国电信股份有限公司 信息传输方法、系统和存储介质
CN112636915B (zh) * 2020-11-27 2024-03-22 杭州趣链科技有限公司 基于国密sm2算法的批量签名验证方法、装置、设备及介质
CN114826684B (zh) * 2022-03-31 2023-06-16 西安电子科技大学 支持高效隐私保护的去中心化众包方法、系统及终端
CN117220884A (zh) * 2023-09-05 2023-12-12 上海雷龙信息科技有限公司 一种数字签名交互验证方法、系统、设备和介质
CN117499039B (zh) * 2023-10-09 2024-03-26 贵州大学 基于椭圆曲线公钥密码算法的区块链签名方法

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0695590A (ja) * 1992-09-10 1994-04-08 Toshiba Corp 電子署名システム及び電子署名方法
JPH10153956A (ja) * 1996-09-27 1998-06-09 Toshiba Corp 電子署名方法、電子署名システム及び、記録媒体
JP2017515252A (ja) * 2014-05-09 2017-06-08 ヴェリタセウム アイエヌシー. 信頼度が低い、または信頼度が皆無の当事者間での価値転送を円滑化する装置、システム、または方法
CN107968708A (zh) * 2017-11-10 2018-04-27 财付通支付科技有限公司 生成签名的方法、装置、终端及服务器
CN108711212A (zh) * 2018-05-21 2018-10-26 中国联合网络通信集团有限公司 投票存证方法、装置及系统
JP2019506074A (ja) * 2016-02-23 2019-02-28 エヌチェーン ホールディングス リミテッドNchain Holdings Limited ブロックチェーンを使用してピアツーピア分散型台帳におけるエンティティを効率的な移転のための方法およびシステム
CN110322246A (zh) * 2019-07-09 2019-10-11 深圳市网心科技有限公司 一种区块链交易信息的优化方法及相关设备
CN110505064A (zh) * 2019-07-26 2019-11-26 深圳市网心科技有限公司 基于EC-Schnoor签名算法的门限投票方法、系统及相关设备
CN110943838A (zh) * 2018-09-21 2020-03-31 上海派链信息科技有限公司 区块链网络中确定区块的共识的方法、设备和存储介质
WO2020121265A1 (en) * 2018-12-14 2020-06-18 TOI S.r.l. System, device and method for securely transferring information from a hardware to a blockchain

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111221639A (zh) * 2020-01-09 2020-06-02 杭州趣链科技有限公司 一种区块链平台的区块流水线执行方法
CN111478772B (zh) * 2020-06-22 2020-10-16 杭州趣链科技有限公司 一种流水线友好的签名和验签方法、设备及存储介质

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0695590A (ja) * 1992-09-10 1994-04-08 Toshiba Corp 電子署名システム及び電子署名方法
JPH10153956A (ja) * 1996-09-27 1998-06-09 Toshiba Corp 電子署名方法、電子署名システム及び、記録媒体
JP2017515252A (ja) * 2014-05-09 2017-06-08 ヴェリタセウム アイエヌシー. 信頼度が低い、または信頼度が皆無の当事者間での価値転送を円滑化する装置、システム、または方法
JP2019506074A (ja) * 2016-02-23 2019-02-28 エヌチェーン ホールディングス リミテッドNchain Holdings Limited ブロックチェーンを使用してピアツーピア分散型台帳におけるエンティティを効率的な移転のための方法およびシステム
CN107968708A (zh) * 2017-11-10 2018-04-27 财付通支付科技有限公司 生成签名的方法、装置、终端及服务器
CN108711212A (zh) * 2018-05-21 2018-10-26 中国联合网络通信集团有限公司 投票存证方法、装置及系统
CN110943838A (zh) * 2018-09-21 2020-03-31 上海派链信息科技有限公司 区块链网络中确定区块的共识的方法、设备和存储介质
WO2020121265A1 (en) * 2018-12-14 2020-06-18 TOI S.r.l. System, device and method for securely transferring information from a hardware to a blockchain
CN110322246A (zh) * 2019-07-09 2019-10-11 深圳市网心科技有限公司 一种区块链交易信息的优化方法及相关设备
CN110505064A (zh) * 2019-07-26 2019-11-26 深圳市网心科技有限公司 基于EC-Schnoor签名算法的门限投票方法、系统及相关设备

Also Published As

Publication number Publication date
WO2021258549A1 (zh) 2021-12-30
CN111478772A (zh) 2020-07-31
US20230033216A1 (en) 2023-02-02
CN111478772B (zh) 2020-10-16
JP7407925B2 (ja) 2024-01-04

Similar Documents

Publication Publication Date Title
JP7407925B2 (ja) フローラインフレンドリーな署名と署名検証方法、設備および記憶媒体
WO2022105565A1 (zh) 一种跨链的区块链通信方法及装置
CN110247757B (zh) 基于国密算法的区块链处理方法、装置及系统
CN113556237B (zh) 基于聚合多签的阈值签名方法、系统、装置及存储介质
CN112134892B (zh) 一种移动边缘计算环境下的服务迁移方法
CN111949602A (zh) 一种支持完整性验证的外包数据安全迁移方法与系统
KR102050007B1 (ko) 블록체인 기반 외부 서비스 지원 시스템 및 그 방법
CN113079132B (zh) 海量物联网设备认证方法、存储介质、信息数据处理终端
CN111478775B (zh) 一种交互式聚合签名方法、设备及存储介质
JP2020532928A (ja) デジタル署名方法、装置及びシステム
CN112417489B (zh) 数字签名的生成方法、装置和服务器
CN111080296A (zh) 一种基于区块链系统的验证方法及装置
CN105450623A (zh) 一种电动汽车的接入认证方法
CN114745140B (zh) 基于聚合加密的城市规划领域区块链共识验证方法及系统
CN112039660A (zh) 一种物联网节点群组身份安全认证方法
Zhao et al. Fuzzy identity-based dynamic auditing of big data on cloud storage
CN111865595B (zh) 一种区块链的共识方法及装置
CN112184245B (zh) 一种跨区块链的交易身份确认方法及装置
CN111740821B (zh) 建立共享密钥的方法及装置
CN115526629A (zh) 基于区块链网络的收单交易方法、装置及身份认证装置
CN112926983A (zh) 一种基于区块链的存证交易加密系统及方法
CN111030823A (zh) 超轻量级多次签名的数据处理方法、系统、物联网平台
Deng et al. A Secure and Efficient Access Control Scheme for Shared IoT Devices over Blockchain
Tsai et al. A Secure Group Signature Scheme.
CN112751675A (zh) 一种基于区块链的信息监控方法、系统、设备及存储介质

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220426

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220426

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230410

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230510

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230807

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20231102

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20231120

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20231219

R150 Certificate of patent or registration of utility model

Ref document number: 7407925

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150