JP2023024683A - 閾ボールトを生成する、コンピュータにより実施される方法 - Google Patents
閾ボールトを生成する、コンピュータにより実施される方法 Download PDFInfo
- Publication number
- JP2023024683A JP2023024683A JP2022206111A JP2022206111A JP2023024683A JP 2023024683 A JP2023024683 A JP 2023024683A JP 2022206111 A JP2022206111 A JP 2022206111A JP 2022206111 A JP2022206111 A JP 2022206111A JP 2023024683 A JP2023024683 A JP 2023024683A
- Authority
- JP
- Japan
- Prior art keywords
- share
- node
- secret
- polynomial function
- nodes
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 167
- 230000006870 function Effects 0.000 claims abstract description 147
- 238000004422 calculation algorithm Methods 0.000 claims description 55
- 238000009826 distribution Methods 0.000 claims description 19
- 239000000654 additive Substances 0.000 claims description 16
- 230000000996 additive effect Effects 0.000 claims description 16
- 238000004364 calculation method Methods 0.000 claims description 5
- 238000012937 correction Methods 0.000 claims description 5
- 230000008569 process Effects 0.000 description 48
- 230000001010 compromised effect Effects 0.000 description 10
- 230000008901 benefit Effects 0.000 description 9
- 230000036961 partial effect Effects 0.000 description 5
- 238000011084 recovery Methods 0.000 description 5
- 230000004044 response Effects 0.000 description 5
- 239000000243 solution Substances 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 4
- 230000008520 organization Effects 0.000 description 4
- 238000012546 transfer Methods 0.000 description 4
- 238000012795 verification Methods 0.000 description 4
- 230000008859 change Effects 0.000 description 3
- 238000004891 communication Methods 0.000 description 3
- 238000009795 derivation Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 230000002085 persistent effect Effects 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 238000010200 validation analysis Methods 0.000 description 3
- 238000013461 design Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000002452 interceptive effect Effects 0.000 description 2
- 238000011160 research Methods 0.000 description 2
- 238000003860 storage Methods 0.000 description 2
- 239000008000 CHES buffer Substances 0.000 description 1
- MKWKNSIESPFAQN-UHFFFAOYSA-N N-cyclohexyl-2-aminoethanesulfonic acid Chemical compound OS(=O)(=O)CCNC1CCCCC1 MKWKNSIESPFAQN-UHFFFAOYSA-N 0.000 description 1
- 235000014676 Phragmites communis Nutrition 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000001143 conditioned effect Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 230000000670 limiting effect Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000000873 masking effect Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 230000002829 reductive effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000002123 temporal effect Effects 0.000 description 1
- WFKWXMTUELFFGS-UHFFFAOYSA-N tungsten Chemical compound [W] WFKWXMTUELFFGS-UHFFFAOYSA-N 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0637—Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3252—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3255—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/46—Secure multiparty computation, e.g. millionaire problem
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Mathematical Optimization (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Analysis (AREA)
- Algebra (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
- Saccharide Compounds (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
Description
少なくとも閾数の前記他のノードから、各々の第2秘密を受信し、該各々の第2秘密の夫々は、前記第1ノードに関連した第1値に対する当該他のノードの各々の多項式関数の結果である、ことと、
前記他のノードに対して、各々の結果の夫々の楕円曲線点乗算を送ることと、少なくとも前記閾数の前記他のノードから、該他のノードによって前記複数のノードのいずれかと共有される前記各々の第2秘密の楕円曲線点乗算を受信することと、
前記他のノードから受信された前記各々の第2秘密の和に基づき、前記秘密鍵の第1秘密鍵シェアを形成及び格納することと、
前記各々の第2秘密の前記受信された楕円曲線点乗算の和に基づき、且つ、多項式補間を用いて、前記秘密鍵に対応する公開鍵を決定することと
を更に含む。
誤り位置(error locator)多項式関数、及び前記多項式関数と前記誤り位置多項式関数との積である第2多項式関数とを定義することと、
前記各々の第2秘密の前記受信された楕円曲線点乗算の複数の既知の値から前記第2多項式関数及び前記誤り位置多項式関数の係数を決定することと、
前記第2多項式関数及び前記誤り位置多項式関数から前記多項式関数を決定することと
を有してよい。
前記乗算マスクシェアによって及び前記第1加算マスクシェアによってマスキングされた前記一時鍵シェアから二重マスク化された鍵シェアを、並びに前記乗算マスクシェアの楕円曲線点乗算を生成及び共有することと、
少なくとも閾数の他のノードから、それらの各々の二重マスク化された鍵シェア、及びそれらの乗算マスクシェアの各々の楕円曲線点乗算を受信することと、
前記二重マスク化された鍵シェアに対する多項式補間及び前記乗算マスクシェアの前記楕円曲線点乗算に対する多項式補間を用いて第1署名成分を決定することと、
前記第2加算マスクシェアによってマスキングされた前記メッセージ、前記秘密鍵シェア、前記第1署名成分、及び前記一時鍵シェアに基づき、第2署名成分シェアを決定及び公開することと
を含む。少なくとも前記閾数の前記他のノードの各々の第2署名成分シェアから、第2署名成分が取得される。
θi=Dk(i)αi+βimodn
を決定することを含み、θiは、前記二重マスク化された鍵シェアであり、Dk(i)は、前記第1ノードの一時鍵シェアであり、αiは、前記第1ノードの乗算マスクシェアであり、βiは、前記第1ノードの第1加算マスクシェアであり、nは、楕円曲線の整数位数である。
si=Dk(i)(e+dA(i)r)+cimodn
を決定することを含み、Dk(i)は、前記第1ノードの一時鍵シェアであり、eは、前記メッセージのハッシュであり、dA(i)は、前記第1ノードの秘密鍵シェアであり、rは、前記第1署名成分であり、ciは、前記第2加算マスクシェアであり、nは、楕円曲線の整数位数である。
複数の第1ノードの間で複数の秘密のシェアを分配し、夫々の前記秘密は、各々の多項式関数の自由項であり、夫々の前記シェアは、前記第1ノードに関連した前記多項式関数の各々の値であり、それにより、前記秘密は、閾数の前記シェアの多項式補間によってアクセス可能であり、前記閾数のシェアがない場合にアクセス不可能である、ことと、
第2ノードで、複数の前記第1ノードから、計算された秘密の各々のシェアを受信し、夫々の前記第1ノードは、該第1ノードに割り当てられている各々の複数の秘密のシェアに対して少なくとも1の所定の計算を実行することによって、前記計算された秘密のそのシェアを計算する、ことと、
前記第2ノードで、前記計算された秘密の少なくとも閾数の前記シェアの多項式補間によって、前記計算された秘密を決定することと
を有する前記方法を開示する。
μi=xi・yimodn
を決定することを含んでよく、xiは、第1秘密のシェアであり、yiは、第2秘密のシェアであり、nは、楕円曲線の整数位数である。
xi+yimodn
を決定することを含んでよく、xiは、第1秘密のシェアであり、yiは、第2秘密のシェアであり、nは、楕円曲線の整数位数である。
xi -1modn
を決定することを含んでよく、xi -1は、第1秘密のシェアの、nを法とする逆数であり、nは、楕円曲線の整数位数である。
誤り位置多項式関数、及び前記計算された秘密のシェアに関連した前記多項式関数と前記誤り位置多項式関数との積である第2多項式関数とを定義することと、
前記計算された秘密のシェアの複数の既知の値から前記第2多項式関数及び前記誤り位置多項式関数の係数を決定することと、
前記第2多項式関数及び前記誤り位置多項式関数から前記計算された秘密のシェアに関連した前記多項式関数を決定することと
を有してよい。
その各々の自由項としてセットされたゼロを有する各々の第3多項式関数を選択することと、
前記複数のノードの各他のノードについて、前記第3多項式関数内の変数を、当該他のノードに関連した値にセットし、その値に対する前記第3多項式関数の各々の結果を決定し、該各々の結果を当該他のノードへ安全に送ることと、
各他のノードから、各々の第2秘密の各々のシェアを受信し、該シェアは、前記第1ノードに関連した第1値に対する当該他のノードの各々の第3多項式関数の結果である、ことと、
前記秘密鍵の各々の第2シェアを形成及び格納し、該第2シェアは、前記各々の第1シェアの和及び前記第2秘密の前記受信されたシェアの和である、ことと
を有する前記方法を開示する。
本発明は、不正アクセスから保護される必要があるコンピュータシステム及びリソースの安全性を高めるために使用され得る新規且つ独創的な技術を提供する。以下の記載は、ビットコインを含む暗号通貨に関連したシステムに関係がある実施、使用ケース及び実例を提供する。しかし、本発明は、より広い適用性を有しており、他のタイプのシステム及びコンピュータに基づくリソースを守ために使用されてよく、本発明はこの点で制限されないことに留意することが重要である。
全ての既存のシステムは、ある程度の信頼を必要とする。これまで、ビットコインは、世界から隔絶されているセキュアシステムを使用した秘密鍵の保護を必要としてきたが、これは達成するのが困難であることが分かっている。注目すべきは、ビットコインが交換又は保管され得るシステムは、中央当局(centralised authority)に対する信頼を必要とする点である。本発明は、この要件を完全に変えて、プロトコルの中核的要件のいずれも変えることなく、ビットコイン内の鍵生成及びメッセージ署名プロセスを分散化及び分権化する。本明細書で言及される方法は、ビットコインプロトコルを変更せずに実装され得、実際には、署名されたメッセージの解析を通じてこのプロセスが展開されているかどうかを判定する方法はない。
最初に、Shamir[1979]が、鍵の分散管理を可能にするディーラーに基づいた秘密分散スキームを紹介した。このスキームに付随する問題は、検証不可能なディーラーを信頼する必然に由来する。このような形式のスキームは、本発明と完全互換であり、本明細書で言及されるプロセスを通じて生成される個々の鍵スライスのグループ分配のために使用され得る。
このプロシージャの明言された目的は、どの参加者も秘密を知ることなく参加者グループが協調して秘密を共有し得る方法を構築することである。各参加者は、彼らの局部的秘密としてランダムな値を選択し、このランダムな値から導出される値を、グループによるシャミアの秘密分散スキーム(Shamir’s secret sharing scheme)(SSSS)を用いて分配する。次いで、各参加者は、自身を含む参加者から受け取られた全てのシェアを足し合わせる。この和がジョイントランダム秘密シェア(joint random secret share)である。結合された秘密値の秘密性を保つには、一人の正直な参加者によって提供されるランダムさで十分である。この状態は、たとえ(n-1)人の他の全ての参加者がランダムでない秘密値を意図的に選択するとしても、依然として保たれる。
ジョイントゼロ秘密分散(Joint Zero Secret Sharing)(JZSS)はジョイントランダム秘密分散(Joint Random Secret Sharing)(JRSS)に似ているが、各参加者がランダムな値に代わるものとして0を共有する点で相違する。この技術により生成されるシェアは、JRSSアルゴリズムにおける如何なる潜在的な弱点も解消することに役立つ。
大きい位数の素数を有する任意の楕円曲線(CURVE)、及び素数体Zpにわたって定義される位数nの基底点G∈CURVE(Zp)について、如何なる参加者も閾数に満たないシェアから元の秘密鍵を再生することがでないように、鍵シェアへのECC秘密鍵の安全な分配及びその使用を可能にするシステムが構築され得る。
ビットコインは、secp256k1曲線に基づきECDSAを使用する。ECDSAは、最初に、楕円曲線暗号化(elliptic curve Cryptography)(ECC)を使用したDiffie-Hellmanに基づく鍵交換のための要件を変更するように、2003年にNISTによって標準化された[NIST]。ECCの生成は、他の公開/秘密鍵システムと比べた場合に、鍵サイズ及び処理電力の低減により特に重要であった。劣指数的(sub-exponential)時間アルゴリズムはECDLPについて発見されていない。ECDLPは、扱いにくいことが知られており、楕円曲線離散対数問題(elliptic curve discrete logarithm problem)を指す[Johnson,2001]。
システムは、ビット内の現在の制限であるECDSAの安全性によって制限される。現在、ECDSAは、秘密鍵が安全に展開され得る場合に安全なままである。本発明は、鍵の再生成イベントの前に閾数の参加者が危殆化されていることを要求する閾値まで、サイドチャネル攻撃及びメモリ開示攻撃を軽減する。更に、危殆化されていない閾値の大多数は、危殆化された参加者を閾値未満で識別することができる。
サービスの中断は、参加者に対してサービス拒否攻撃を仕掛けようと試みる悪意のある敵が加担する可能性がある攻撃の一種である。この攻撃により、参加者は、解析に処理時間を費やすことになる無効な署名、又はその後にドロップされることになる膨大なネットワークメッセージを受け取らざるを得ない。
アルゴリズム2は、たとえ(n-1)人の参加者がランダムな値を選ぶことができないとしても、十分なランダムさが導入されるシナリオを提供する。このプロトコルに追加できるものは、署名及び鍵再生成プロセスへのランダムな値の導入のためにもっぱら設計されたグループオラクルの導入である。この任意のシナリオでは、鍵スライスの夫々が同じプロトコルを用いて生成され得る。例えば、m of nのプライマリスライス要件がある場合に、基礎となる鍵スライスの夫々も、m’ of n’閾値条件を用いて生成及び管理され得る。
このプロトコルによるトランザクション署名の主たる目的は、ビットコイントランザクションの分散署名を可能にすることである。ブロックチェーンに公開されたことがない如何なるトランザクションも参加者によって非公開で保持され得る。従って、調整参加者p(c)が機会あるごとに、トランザクションに成功裏に署名するために、必要とされる水準の投票を達成することができなかった場合には、新しいビットコイントランザクションを生成することは不要である。鍵スライスがそれ自体閾値に対して安全である場合には、決済された如何なるトランザクションの所有権も安全なままである。
本発明の実施形態は、階層的な導出に基づいてECCを使用して参加者間で送られる必要がある秘密情報を暗号化するので[Wright,2016]、必要に応じて、危殆化されるか又は敵意を持たれる可能性がある参加者に対して妥当性確認が行われ得るように、全てのメッセージを、全ユーザへ送られる単一のパケットにまとめることが可能であり且つ望ましい。
ドメインパラメータ(CURVE,濃度n,生成元G)
入力: NA
出力: 公開鍵QA
秘密鍵シェアdA(1),dA(2),・・・,dA(j)
(j)人の参加者からのk個のスライスの閾値について、構成される鍵セグメントdA(i)は、参加者(i)と、参加者(i)が鍵に(従って、ビットコイントランザクションに)署名するために秘密をやり取りする残りのパーティである、参加者(h)として指名される(j-1)人の参加者とに関連付けて構成される。
・従って、(k,j)-閾値分散スキームが存在する。
1)1≦i≦jとして、(j)の中の各参加者p(i)は、ECC公開鍵(すなわち、この実施では、ビットコインアドレス)を他の全ての参加者とやり取りする。このアドレスは、グループ識別アドレスであり、如何なる他の目的にも使用される必要がない。
楕円曲線式: y2=x3+7
素数モジュロ: 2256-232-29-28-27-26-24-1
=FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFE FFFFFC2F
基底点=04 79BE667E F9DCBBAC 55A06295 CE870B07 029BFCDB 2DCE28D9 59F2815B 16F81798 483ADA77 26A3C465 5DA4FBFC 0E1108A8 FD17B448 A6855419 9C47D08F FB10D4B8
位数=FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFE BAAEDCE6 AF48A03B BFD25E8C D0364141
である。
SHARE(p(i))∈Zn 且つ dA(j)
このとき、
リターン (dA(i),QA)
このとき、dA(i)は、第3秘密値の第3シェアである。
入力: dA(i)と表される秘密鍵dAの参加者Piのシェア
出力: 参加者Piの新しい秘密鍵シェアdA(i)
アルゴリズム2は、秘密鍵を更新すること及びランダムさをプロトコルに加えることの両方のために使用され得る。
2)dA(i)′=dA(i)+zi
3)リターン: dA(i)′
このアルゴリズムの結果は、元の秘密鍵に関連する新しい鍵シェアである。このアルゴリズムの変形は、とり得るビットコインアドレスを変更する必要なしに新しい鍵スライスをもたらす再分散実行に従事するか、あるいは、第1アルゴリズムのランダムさを増大させることができる。このようにして、本発明は、基礎となる秘密鍵を変えずに秘密鍵シェアを追加的にマスキングすることをグループに可能にする。このプロセスは、基礎となるビットコインアドレス及び秘密鍵を変えずに、個々の鍵シェアの継続的な使用及び展開に関連した如何なる潜在的な鍵漏えいも最小限にするために使用され得る。
ドメインパラメータ: CURVE,濃度n,生成元G
入力: 署名されるメッセージ e=H(m)
秘密鍵シェア dA(i)∈Zn *
出力: 署名 e=H(m)に対して(r,s)∈Zn *
A)分散型鍵生成
1)アルゴリズム1により一時鍵シェアを生成する:
Dk(i)←Zn *
2)アルゴリズム1によりマスクシェアを生成する:
αi←Zn
3)アルゴリズム2によりマスクシェアを生成する:
βi,ci←Zn 2
次数2(k-1)の多項式を用いてアルゴリズム2を2度実行することによって、それらのプロトコルで生成されるシェアは、
4)e=H(m) メッセージmのハッシュを妥当性確認する。
s=0の場合に、アルゴリズム3を最初からやり直す(A.1)。
13)ビットコインでは、スタンダードトランザクションを形成するように(r,s)対によりトランザクションを再構成する。
P(ai)≠biの場合に、E(ai)=0
他の場合に、E(ai)≠0
積多項式関数(product polynomial function)Q(ai)がQ(ai)=biEi(ai)と定義される場合に、夫々の受信される(ai,bi)対について、biの値が破損しているかどうかにかかわらず、P(ai)≠biの場合にE(ai)=0であるから、Q(ai)=biEi(ai)=P(ai)Ei(ai)。
本発明の実施形態に従って、参加者として指名されるn個のグループ又は個人のシステムが認められる。各プレイヤーは、単独の参加者若しくはグループ又はそれらの組み合わせとして個人であることができる。参加者p(i)は、一般的に導出された公開鍵計算を用いて識別子(identity)に対してマッピングされてよく、あるいは、参加者p(i)は、個人にマッピングされ直すことなしに、このプロトコルのためにのみ使用される参加者の公開鍵を用いて偽名エンティティ(pseudonymous entity)として残されてもよい。
ステップ1)
図1を参照されたい。
Pcが生の(raw)トランザクションをグループへ送る。これが妥当性確認する場合に(すなわち、生のトランザクションが署名されるハッシュと一致する場合に)、参加者は、それに署名することによって投票する。
肯定判断である場合に、各参加者は、部分署名されたトランザクションを返す。
閾数の部分署名されたトランザクションが受け取られる場合に、Pc(又は任意の他の参加者)は完全な署名を再構成する。
Pcは、署名されたビットコイントランザクションとしてトランザクションをブロードキャストする。
変更されたECDSA鍵生成アルゴリズムは、署名スキームを完全に分散させるために使用される。このスキームでは、秘密鍵は、隠匿されたランダム秘密の組み合わせを用いて分散グループによって共同して選択される。
閾値署名生成の概念は、[Shamir,1979]に記載されている。アルゴリズム3は、DHに基づくシステムに基づいており且つECDSAを可能にするように変更されている[Feldman,1987]で報告されたプロシージャに関係がある。
このプロセスは、完全分散型鍵再分散スキームを導入するように拡張され得る。この再分散は、現在の参加者がアルゴリズム2を1回実行して、結果として得られたゼロシェアを参加者の秘密鍵シェアに加える場合に、完了される。新しいシェアは、1人の参加者がランダムな値を導入した場合にランダムに分散される。
閾値ECDSA署名生成システムは、[Shamir,1979]で開発されたスキームに従った[Feldman,1987]で見られる閾値DSS署名生成プロトコルに関するアイディアを用いて導出される。
本発明は、如何なる値も既知のビットコインアドレスへ転送される前に、メッセージのオフラインの署名及び検証を可能にする。各パーティは、アルゴリズム1で言及されたプロセスを用いて独立してアドレスを計算及び妥当性確認することができる。従って、全ての参加者は、ビットコインアドレスに資金を出すことを求める如何なる実行よりも前に、彼らのシェアが有効であると認識することができる。このプロセスでは、検証スキームが可能であるが、それらは不要である。無効な署名スライスを送ることを選択する如何なる閾値参加者も、実際には、否定的な投票を行っている。すなわち、メッセージに署名せず、従って、ビットコインでトランザクションを完了しないという投票が、無活動から達成される。その影響は、彼らが全くメッセージ署名しなかったかのようである。
1.次数(k-1)の多項式A(x)でj人の参加者の間で共有される秘密をDaとする。
2.個別に参加者p(i)は、グループに利用可能にされるDaのシェアDa(i)及びDa(i)G∀(i∈0,・・・,j)を有する。
3.全ての参加者は、次に、アルゴリズム2を使用することによって秘密bを共有し、それにより、各参加者p(i)は、次数(k-1)の多項式でDbの新しい隠匿されたシェアDb(i)を有する。
4.参加者は、アルゴリズム2を使用し、それにより、各参加者p(i)は、自由項がゼロに等しい次数(2k-1)の多項式で新しい隠匿されたシェアZ(i)を有する。
5.各参加者p(i)は、Da(i)Db(i) (h)G∀(h∈0,・・・,j)及びDa(i)Db(i)Gをグループへ発行する。
6.各参加者p(h≠i)は、彼らがDb(i) (h)及びDa(i)Gを有するということで、Da(i)Db(i) (h)Gの妥当性を検証することができる。
7.また、参加者p(i)は、
このスキームによれば安全な方法で分散型自律企業(distributed autonomous corporations)(DAC)及び分散型自律社会組織(distributed autonomous social organisations)(DASO)の両方の実施を完了することが可能である。如何なるk人のメンバーも、識別スキームを通じて(認証局によって署名及び発行されたデジタル証明書によることを含む。)そのようなグループを表すことができること、及び如何なるk人のメンバーも、組織に代わってデジタル署名を構成することができることが示されている。このシステムは、如何なる識別機能もなしで検証し、価値の移動を提供するビットコイントランザクションの署名に拡張される。これらの認証スキームは、安全であることが証明されている。
プロトコルは、国際特許出願WO2017/145016で開示されている技術に基づき、ECCを用いて、参加者間で送られる必要がある秘密情報を暗号化するということで、必要に応じて、危殆化されるか又は敵意を持たれる可能性がある参加者に対して妥当性確認が行われ得るように、全てのメッセージを、全ユーザへ送られる単一のパケットにまとめることが可能であり且つ望ましい。
ここで、大部分の(k-1)がヌル(null)であり、且つ、全ての残余値が(k-1)次多項式F(.)にあるように、{ν1,・・・,νn}(j≧(2k-1))が集合を形成する場合に、μ=F(0)。
せいぜい(k-1)個の値がヌル(null)であり、残りの値がG×αiの形をとるとして、{ω1,・・・,ωj}(j≧(2k-1))がセットされ、各αiが何らかの(k-1)次の多項式H(・)に存在するならば、その場合に、θ=G×H(0)。
上記の実施形態は、グループシェアの導入を通じてはるかに柔軟にされ得る。このようにして、シェアの割り当ては、任意のレベルの階層的深さで、ディーラー、複数のディーラー、ディーラーを含まないグループ、又はそれらの任意の可能な組み合わせの間で分割され得る。
1)ディーラーに基づく分配
2)複数のディーラー
3)ディーラーなし
から導出されるシェアを同時に統合して構築され得る。
・閾値(0) 61シェア
・DL02 15シェア
・DL1 15シェア
・DL2 15シェア
・D1 45シェア
・D2 10シェア
ここで、n=100がセットされている。述べられているように、これは、任意の組織構造を反映することができる任意の値である。図3の組織は、否認(veto)シナリオ(D1)を可能にし、重層的な割り当ての導入を通じて、想像可能な任意の投票構造を可能にする。
n人の参加者p(1),・・・,p(i),・・・,p(n)による安全なマルチパーティ関数計算は、x(i)を含む関数F(x1,・・・,xi,・・・,xn)を評価する必要性に基づく問題である。x(i)は、p(i)によって供給される秘密値であって、参加者p(j≠i)又は外部のパーティがx(i)を全く知り得ないように秘密に保たれる必要がある。従って、目的は、計算の正確さを保証することが可能でありながら、各参加者の値の秘密性を保つことである。
n人の参加者p(i:1・・・n)の間で分配される2つの秘密値x及びyが存在する場合に、両方の入力変数x及びyの秘密性を保ち、同時に、参加者p(i)が秘密性を維持することによって個々の秘密x(i:1・・・n)及びy(i:1・・・n)が保持されることを確かにしながら、積xyを計算することが可能である。
n人の参加者p(i:1・・・n)の間で分配される2つの秘密値x及びyが存在する場合に、両方の入力変数x及びyの秘密性を保ち、同時に、参加者p(i)が秘密性を維持することによって個々の秘密x(i:1・・・n)及びy(i:1・・・n)が保持されることを確かにしながら、和x+yを計算することが可能である。
分配された秘密値、すなわち、j人の参加者の間でx(i:1・・・j)として秘密に分配されるxmodnについて、値x(i)、x又はx-1を開示する如何なる情報も公開せずに、x-1modnの値に関連した多項式のシェアを生成することが可能である[Gennaro,1996]。先と同じく、各参加者p(i)は、次数(k-1)の多項式上でx(i)によって表される値xのシェアを保持する。
検証可能且つ立証可能な方法でトランザクションに署名する能力は、非公開で所有権を証明し、更には、ブロックチェーン上で何も公に動かさずに、ビットコイン秘密鍵の所有権及び関連するビットコインアドレスを破棄又は交換する機会をもたらす。このようにして、ビットコインアドレスに資金を提供することができ、そのアドレスの内容は、公的な記録を残さずに移転又は販売され得る。このプロセスは閾値システムであるから、鍵スライスの割り当ては、ブロックチェーン上で追加の決済を記録することなしに安全に実現され得る。
ビットコインメッセージ、又はより一般的な用語では、トランザクションは、CLTV[BIP 65]エントリの包含により生成され得る。この追加により、トランザクションは、全ての鍵スライスの壊滅的な喪失が発生した場合、又はエンティティからの複数のスライスが、最小閾値による署名の安全な再構成を可能にしないように失われるか若しくは信用できないと見なされる場合でさえ、回復可能にされ得る。
Benger et. al.(2014)は、フラッシュ(Flash)及びリロード(reload)方法によるECDSA秘密鍵回復の一例を提案している。この出来事は、システムRAM及びキャッシュに対する攻撃の一例にすぎない。これらの方法は、それらが秘密鍵を再構成するということで、シャミアのSSS[1979]のような手順の使用を欠いたままとする。更に、秘密鍵がいつでも再構成される任意のシナリオで、信頼性に対する要件が導入される。このシナリオでは、秘密鍵を保持するエンティティのシステム及びプロセスに依存する必要がある。
上記のプロセス及び技術は、どのノードも秘密鍵を独立して生成することができないように、公開-秘密鍵対を生成するために使用され得る。各ノードによって個々に保持される秘密鍵シェアは、やり取りにおいて決して公開されず、安全性を更に高めるために又は鍵シェア喪失に対処するために必要に応じてリフレッシュされ得る。この機能は、ブロックチェーンネットワーク内の「閾ボールト」(Threshold Vault)の実装を促す。閾ボールトは、ブロックチェーン上のアドレスであり、それと関連付けてデジタルアセットは記録され得る。それにより、秘密鍵シェアを保持している閾数のノードが、閾ボールト内でデジタルアセットにアクセスし、それを転送し、又は別なふうにそれを扱うために協調するよう求められる。閾ボールトは、全て又は一部の鍵シェアが、入力として閾ボールトを有するトランザクションにデジタル署名するために必要とされるように、確立され得る。閾値は、ボールトの目的及び目標に応じてセットされてよい。例えば、第1目的が秘密鍵の開示に対して保護することであるいくつかの場合に、閾値は、鍵シェアの100%にセットされてよい。第1目的が投票スキームであるいくつかの場合に、鍵シェアの51%以上が閾値としてセットされてよい。一例において、鍵シェア喪失に対する安全性及び保護の両方が目的であってもよく、その場合に、(例えば)3/5閾値が、鍵シェアの3/5を制御する一次ボールト所有者により且つ鍵シェアの残り2/5を保持する1以上のサードパーティリポジトリによりセットされてよく、それによって、一次ボールト所有者が彼らの鍵シェアの1以上(しかし、全てではない。)へのアクセスを失った状況で、サードパーティリポジトリと協調して彼らに彼らの鍵シェアを使用させてもらうことを一次ボールト所有者に可能にする。このようにして、サードパーティリポジトリは、一次ボールト所有者の鍵シェアの1つが失われた場合に、“バックアップ”鍵シェアの守護者となり得る。
θi=Dk(i)αi+βimodn
と表される。
ωi=G×αi
と表され得る。
μ=Interpolate(θ1,・・・,θn)modn
加算マスクはジョイントゼロシェアに基づくので、それは補間から落ちて、結果μ=Dkαmodnを残す。同様に、乗算マスクシェアのECPMに対する指数関数的多項式補間は、
θ=Exp-Interpolate(ω1,・・・,ωn)
θ=G×α
を与える。次いで、第1署名成分rは、rx,y=(Rx,Ry)=θ×μ-1を計算することによって取得され、これは、
rx,y=(G×α)×[Dkαmodn]-1=G×Dk -1
である。第1署名成分rは、Rxmodnである。
si=Dk(i)(e+dA(i)r)+cimodn
のように生成する。次いで、この値は、ブロードキャストされるか又は他のノードと共有される。第2加算マスクシェアは、第2署名成分シェアを公開することにおける安全性を改善するために使用される。
s=Interpolate(s1,・・・,sj)modn
ここで、先と同じく、第2加算マスクシェアciは、それがジョイントゼロシェアに由来するので、補間から落ちる。それでもなお、それは、公開された第2署名成分シェアにランダムマスクを提供するのに役立つ。動作412は、ノードの1以上によって、又は代理ノードによって実行されてよい。2つの成分(r,s)を生成すると、メッセージmのデジタル署名は、秘密鍵シェアのいずれか又は一時鍵シェアのいずれかを公開せずに、このように生成される。
本発明は、グループ署名プロセスの導入により、ビットコインが達成しようとしたものの基礎を形成する。分散型鍵生成システムの結合による耐障害性署名システムの付加は、全ての中央集権化及び信頼要件を除く。
1.信頼できるサードパーティは、鍵秘密の選択又は分散のためにもはや必要とされない。
2.サードパーティの信用に依存しない分散型銀行取引システムが構築され得る。
3.夫々のメンバー又はメンバーのグループは、保持されている秘密鍵のシェアが、公示されているビットコインアドレス及び公開鍵に対応することを独立して検証し得る。
4.傍受及び関連する攻撃の影響を軽減するように秘密鍵スライスをリフレッシュするプロトコルが存在する。
5.信頼できるサードパーティは、トランザクション及びメッセージのグループ署名のために不要である。
1)Bar-Ilan, J. Beaver, "Non-Cryptographic Fault-Tolerant Computing in a Constant Number of Rounds", Proc. of 8th PODC, pp.201-209, 1989.
2)Berlekamp, Elwyn R. (1968), Algebraic Coding Theory, McGraw‐Hill, New York, NY.
3)Benger, N., van de Pol, J., Smart, N.P., Yarom, Y.: "Ooh Aah... Just a Little Bit": A Small Amount of Side Channel Can Go a Long Way. In: Batina, L., Robshaw, M. (eds.) Cryptographic Hardware and Embedded Systems | CHES 2014, LNCS, vol.8731, pp.75-92. Springer (2014)
4)Ben-Or, M., Goldwasser, S., Wigderson, A.: “Completeness theorems for noncryptographic fault-tolerant distributed computation”. In: Proceedings of the Twentieth Annual ACM Symposium on Theory of Computing. pp.1‐10. STOC ’88, ACM, New York, NY, USA (1988)
5)BIP 65 OP_CHECKLOCKTIMEVERIFY https://github.com/bitcoin/bips/blob/master/bip-0065.mediawiki
6)Chaum, David (1983). "Blind signatures for untraceable payments" (PDF). Advances in Cryptology Proceedings of Crypto. 82 (3): 199‐203.
7)Dawson, E.; Donovan, D. (1994), "The breadth of Shamir's secret-sharing scheme", Computers & Security, 13: Pp.69‐78
8)Desmedt. You (1987). “Society and Group Oriented Cryptography: A New Concept”. In A Conference on the Theory and Applications of Cryptographic Techniques on Advances in Cryptology (CRYPTO '87), Carl Pomerance (Ed.). Springer-Verlag, London, UK, UK, 120-127.
9)Feldman. P. “A practical scheme for non-interactive verifiable secret sharing”. In Proceedings of the 28th IEEE Annual Symposium on Foundations of Computer Science, pages 427‐437, 1987.
10)Gennaro, R., Jarecki, S., Krawczyk, H., Rabin, T.: “Robust threshold DSS signatures”. In: Proceedings of the 15th Annual International Conference on Theory and Application of Cryptographic Techniques. pp.354‐371. EUROCRYPT’96, SpringerVerlag, Berlin, Heidelberg (1996)
11)Ibrahim, M., Ali, I., Ibrahim, I., El-sawi, A.: “A robust threshold elliptic curve digital signature providing a new verifiable secret sharing scheme”. In: Circuits and Systems, 2003 IEEE 46th Midwest Symposium on. vol.1, pp.276‐280 (2003)
12)Johnson, D., Menezes, A., Vanstone, S.: “The elliptic curve digital signature algorithm (ecdsa)”. International Journal of Information Security 1(1), 36‐63 (2001)
13)Kapoor, Vivek, Vivek Sonny Abraham, and Ramesh Singh. "Elliptic Curve Cryptography." Ubiquity 2008, no. May (2008): 1-8.
14)Knuth, D. E. (1997), “The Art of Computer Programming, II: Seminumerical Algorithms” (3rd ed.), Addison-Wesley, p.505.
15)Koblitz, N. "An Elliptic Curve Implementation of the Finite Field Digital Signature Algorithm" in Advances in Cryptology ‐ Crypto '98. Lecture Notes in Computer Science, vol.1462, pp.327-337, 1998, Springer-Verlag.
16)Liu, C. L. (1968), “Introduction to Combinatorial Mathematics”, New York: McGraw-Hill.
17)National Institute of Standards and Technology: FIPS PUB 186-4: “Digital Signature Standard” (DSS) (2003)
18)Pedersen, T.: “Non-interactive and information-theoretic secure verifiable secret sharing”. In: Feigenbaum, J. (ed.) Advances in Cryptology ‐ CRYPTO ’91, LNCS, vol. 576, pp.129‐140. Springer (1992)
19)Rabin T. & Ben-Or. M. (1989) "Verifiable secret sharing and multiparty protocols with honest majority". In Proc. 21st ACM Symposium on Theory of Computing, pages 73--85, 1989.
20)Shamir, Adi (1979), "How to share a secret", Communications of the ACM, 22 (11): Pp.612‐613
21)Wright, C. & Savanah, S. (2016) “Determining a common secret for two Blockchain nodes for the secure exchange of information” International Patent Application Number Application Number: WO 2017/145016.
Claims (40)
- 閾ボールトを安全に生成する、コンピュータにより実施される方法であって、
前記閾ボールトは、公開鍵アドレス、秘密鍵及び閾値kを有し、複数のノードの中の各ノードは、各々の第1秘密及び各々のk-1次多項式関数を有し、各ノードの各々の第1秘密が前記多項式関数の定数項項としてセットされ、前記複数のノードは、第1多項式関数を有する第1ノードを含み、該第1ノードによって実行される当該方法は、
前記複数のノードの中の他のノードの夫々について、前記第1多項式関数内の変数を、当該他のノードに関連した値にセットし、その値に対する前記第1多項式関数の各々の結果を求め、該各々の結果を当該他のノードへ安全に送ることと、
複数の前記他のノードから、各々の第2秘密を受信することであり、該各々の第2秘密の夫々は、前記第1ノードに関連した第1値に対する当該他のノードの各々の多項式関数の結果である、ことと、
前記他のノードに対して、前記各々の多項式関数の結果の夫々の楕円曲線点乗算を送ることと、
前記複数の他のノードから、該他のノードによって前記複数のノードのいずれかと共有される前記各々の第2秘密の楕円曲線点乗算を受信することと、
前記他のノードから受信された前記各々の第2秘密の和に基づき、前記秘密鍵の第1秘密鍵シェアを形成及び格納することと、
少なくとも閾数のノードから、前記各々の第2秘密の前記受信された楕円曲線点乗算の和に基づき、且つ、多項式補間を用いて、前記秘密鍵に対応する公開鍵を決定することと
を有する前記方法。 - 各々の多項式関数の夫々は、当該多項式関数に対応する各々のノードによって独立して選択され、
各々の多項式関数の夫々は、係数の異なる組を有する、
請求項1に記載の方法。 - 前記他のノードに対して、前記第1多項式関数の各係数の楕円曲線点乗算を送ることを更に有する、
請求項1乃至3のうちいずれか一項に記載の方法。 - 前記複数の他のノードから、前記複数の他のノードに対応する各々の多項式関数の各係数の楕円曲線点乗算を受信することを更に有する、
請求項1乃至4のうちいずれか一項に記載の方法。 - 前記他のノードから受信された前記各々の第2秘密を妥当性確認することを更に有する、
請求項1乃至5のうちいずれか一項に記載の方法。 - ジョイントゼロ秘密シェアのディーラーなし秘密分配に前記他のノードとともに協調して参加することを通じて前記第1秘密鍵シェアを変更することを更に有し、これによって、前記第1ノードは、第1ゼロ秘密シェアを受信し、該第1ゼロ秘密シェアを加えることによって前記第1秘密鍵シェアを変更して、変更された第1秘密鍵シェアを形成及び格納する、
請求項1乃至7のうちいずれか一項に記載の方法。 - 前記公開鍵を決定することは、前記各々の第2秘密の前記受信された楕円曲線点乗算の複数の既知の値から前記多項式関数の係数を決定することによって、前記多項式関数を決定することを有する、
請求項1乃至8のうちいずれか一項に記載の方法。 - 前記多項式関数を決定することは、誤り訂正アルゴリズムを実行することを有する、
請求項9に記載の方法。 - 前記多項式関数を決定することは、バーレカンプ-ウェルチ復号化アルゴリズムを実行することを有する、
請求項9又は10に記載の方法。 - 前記多項式関数を決定することは、
誤り位置多項式関数、及び前記多項式関数と前記誤り位置多項式関数との積である第2多項式関数とを定義することと、
前記各々の第2秘密の前記受信された楕円曲線点乗算の複数の既知の値から前記第2多項式関数及び前記誤り位置多項式関数の係数を決定することと、
前記第2多項式関数及び前記誤り位置多項式関数から前記多項式関数を決定することと
を有する、
請求項9乃至11のうちいずれか一項に記載の方法。 - 閾ボールトに関するメッセージのためのデジタル署名を安全に生成する、コンピュータにより実施される方法であって、
前記閾ボールトは、公開鍵アドレス、秘密鍵及び閾値を有し、複数のノードの中の各ノードは、各々の秘密鍵シェア、一時鍵シェア、乗算マスクシェア、第1加算マスクシェア、及び第2加算マスクシェアを有し、前記複数のノードの中の第1ノードによって実行される当該方法は、
前記乗算マスクシェアによって及び前記第1加算マスクシェアによってマスキングされた前記一時鍵シェアから二重マスク化された鍵シェアを、並びに前記乗算マスクシェアの楕円曲線点乗算を生成及び共有することと、
複数の他のノードから、前記複数の他のノードに対応する各々の二重マスク化された鍵シェア、及び前記複数の他のノードに対応する各々の乗算マスクシェアの各々の楕円曲線点乗算を受信することと、
前記二重マスク化された鍵シェアに対する多項式補間及び前記乗算マスクシェアの前記楕円曲線点乗算に対する多項式補間を用いて第1署名成分を決定することと、
前記第2加算マスクシェアによってマスキングされた前記メッセージ、前記秘密鍵シェア、前記第1署名成分、及び前記一時鍵シェアに基づき、第2署名成分シェアを決定及び公開することと
を有し、
少なくとも閾数のノードの署名シェアから第2署名成分が取得可能であり、前記署名シェアは、前記複数のノードの各々の第2署名成分シェアを含む、
前記方法。 - ディーラーなし秘密分配を用いて、前記第1ノードの秘密鍵シェア、一時鍵シェア、及び乗算マスクシェアを生成することを更に有する、
請求項13に記載の方法。 - ジョイントゼロ秘密シェアを用いて、前記第1ノードの第1加算マスクシェア及び第2加算マスクシェアを生成することを更に有する、
請求項13又は14に記載の方法。 - 前記二重マスク化された鍵シェアに対する前記多項式補間は、乗算的にマスク化された一時鍵をもたらし、
前記乗算マスクシェアの前記楕円曲線点乗算に対する前記多項式補間は、乗算マスクの楕円曲線点乗算をもたらし、
前記第1署名成分を決定することは、前記乗算マスクの楕円曲線点乗算と前記乗算的にマスク化された一時鍵の逆数との積を決定することを含む、
請求項13乃至16のうちいずれか一項に記載の方法。 - 少なくとも前記閾数のノードの前記署名シェアに対する多項式補間により前記第2署名成分を決定することを更に有する、
請求項13乃至18のうちいずれか一項に記載の方法。 - 前記メッセージを含むトランザクションに対して前記第1署名成分及び前記第2署名成分を付加し、該トランザクションをブロックチェーンネットワークへサブミットすることを更に有する、
請求項19に記載の方法。 - コンピュータにより実施される、マルチパーティ計算の方法であって、
複数の第1ノードの間で複数の秘密のシェアを分配することであり、夫々の前記秘密は、各々の多項式関数の定数項であり、夫々の前記シェアは、前記第1ノードに関連した前記多項式関数の各々の値であり、前記秘密は、閾数の前記シェアの多項式補間によってアクセス可能であり、前記閾数のシェアがない場合にアクセス不可能である、ことと、
第2ノードで、複数の前記第1ノードから、計算された秘密の各々のシェアを受信することであり、夫々の前記第1ノードは、該第1ノードに割り当てられている各々の複数の秘密のシェアに対して少なくとも1の所定の計算を実行することによって、前記計算された秘密のそのシェアを計算する、ことと、
前記第2ノードで、、前記計算された秘密の前記シェアを含む少なくとも閾数のシェアの多項式補間によって、前記計算された秘密を決定することと
を有する前記方法。 - 複数のノードに対して、複数の前記多項式関数の各係数の楕円曲線点乗算を送ることを更に有する、
請求項21又は22に記載の方法。 - 複数のノードに対して、該複数のノードの夫々に関連した少なくとも1の前記多項式関数の値の楕円曲線点乗算を送ることを更に有する、
請求項21乃至23のうちいずれか一項に記載の方法。 - 少なくとも1の前記ノードに関連した少なくとも1の前記多項式関数の値の楕円曲線点乗算と、前記多項式関数の係数の楕円曲線点乗算の和との間の一貫性を検証することを更に有する、
請求項23又は24に記載の方法。 - 前記計算された秘密のシェアを決定することは、
μi=xi・yimodn
を決定することを含み、
xiは、第1秘密のシェアであり、yiは、第2秘密のシェアであり、nは、楕円曲線の整数位数である、
請求項21乃至25のうちいずれか一項に記載の方法。 - 前記計算された秘密のシェアを決定することは、
xi+yimodn
を決定することを含み、
xiは、第1秘密のシェアであり、yiは、第2秘密のシェアであり、nは、楕円曲線の整数位数である、
請求項21乃至26のうちいずれか一項に記載の方法。 - 前記計算された秘密のシェアを決定することは、
xi -1modn
を決定することを含み、
xi -1は、第1秘密のシェアの、nを法とする逆数であり、nは、楕円曲線の整数位数である、
請求項21乃至27のうちいずれか一項に記載の方法。 - ゼロに等しい多項式関数の定数項であるゼロ秘密のシェアを加えることによって、前記計算された秘密の変更されたシェアを供給して、前記計算された秘密が、閾数の前記変更されたシェアの多項式補間によってアクセス可能であり、前記閾数のシェアがない場合にアクセス不可能であるようにすることを更に有する、
請求項21乃至28のうちいずれか一項に記載の方法。 - 前記計算された秘密を決定することは、該計算された秘密のシェアの複数の既知の値から多項式関数の係数を決定することによって、前記計算された秘密のシェアに対応する前記多項式関数を決定することを有する、
請求項21乃至29のうちいずれか一項に記載の方法。 - 前記多項式関数を決定することは、誤り訂正アルゴリズムを実行することを有する、
請求項30に記載の方法。 - 前記多項式関数を決定することは、バーレカンプ-ウェルチ復号化アルゴリズムを実行することを有する、
請求項30又は31に記載の方法。 - 前記多項式関数を決定することは、
誤り位置多項式関数、及び前記計算された秘密のシェアに関連した前記多項式関数と前記誤り位置多項式関数との積である第2多項式関数とを定義することと、
前記計算された秘密のシェアの複数の既知の値から前記第2多項式関数及び前記誤り位置多項式関数の係数を決定することと、
前記第2多項式関数及び前記誤り位置多項式関数から前記計算された秘密のシェアに関連した前記多項式関数を決定することと
を有する、
請求項30乃至32のうちいずれか一項に記載の方法。 - 複数のノードの間で公開-秘密鍵暗号化システムの秘密鍵のシェアを分配する、コンピュータにより実施される方法であって、
前記複数のノードの夫々は、各々の第1秘密、当該ノードの各々の第1秘密が自由項としてセットされた各々の第1多項式関数、及び秘密鍵の各々の第1シェアを有し、前記秘密鍵は、前記第1秘密の和であり且つ第2多項式関数の自由項であり、前記秘密鍵は、少なくとも閾数の前記第1シェアの多項式補間によってアクセス可能であり、前記閾数に満たない前記第1シェアにはアクセス不可能であり、前記複数のノードに含まれる第1ノードによって実行される当該方法は、
その各々の自由項としてセットされたゼロを有する各々の第3多項式関数を選択することと、
前記複数のノードの各他のノードについて、前記第3多項式関数内の変数を、当該他のノードに関連した値にセットし、その値に対する前記第3多項式関数の各々の結果を決定し、該各々の結果を当該他のノードへ安全に送ることと、
各他のノードから、各々の第2秘密の各々のシェアを受信することであり、該シェアは、前記第1ノードに関連した第1値に対する当該他のノードの各々の第3多項式関数の結果である、ことと、
前記秘密鍵の各々の第2シェアを形成及び格納することであり、該第2シェアは、前記各々の第1シェアの和及び前記第2秘密の前記受信されたシェアの和である、ことと
を有する前記方法。 - 前記他のノードに対して、前記各々の結果の夫々の楕円曲線点乗算を送ることと、
前記他のノードに対して、前記第1ノードに関連した前記第3多項式関数の係数の楕円曲線点乗算を送ることと
を更に有する、
請求項34に記載の方法。 - 各他のノードから、そのノードに関連した前記結果の楕円曲線点乗算を受信することと、
各他のノードから、そのノードに関連した前記第3多項式関数の係数の楕円曲線点乗算を受信することと
を更に有する、
請求項34又は35に記載の方法。 - 少なくとも1の他のノードに関連した前記結果の一貫性を、その、他のノードに関連した前記第3多項式関数の係数により確認することを更に有する、
請求項36に記載の方法。 - メッセージ及び前記秘密鍵の前記第2シェアに基づきデジタル署名のシェアを生成することを更に有する、
請求項34乃至37のうちいずれか一項に記載の方法。 - 少なくとも閾数のノードから、メッセージ及び前記秘密鍵の各々の第2シェアに基づくデジタル署名の各々のシェアを受信することと、
前記デジタル署名の少なくとも閾数のシェアの多項式補間によってデジタル署名を生成することと
を更に有する、
請求項34乃至38のうちいずれか一項に記載の方法。 - ブロックチェーントランザクションに参加するコンピューティングデバイスであって、
当該コンピューティングデバイスは、複数のノードの中の第1ノードであり、
当該コンピューティングデバイスは、
プロセッサと、
メモリと、
前記複数のノードの中の他のノードへのネットワーク接続を提供するネットワークインターフェイスと、
前記プロセッサによって実行される場合に、該プロセッサに、請求項1乃至39のうちいずれか一項に記載の方法を実行させるコンピュータ実行可能命令を含むブロックチェーンアプリケーションと
を有する、
前記コンピューティングデバイス。
Applications Claiming Priority (14)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB1713064.2 | 2017-08-15 | ||
GBGB1713064.2A GB201713064D0 (en) | 2017-08-15 | 2017-08-15 | Computer-implemented methods and systems |
IBPCT/IB2017/054961 | 2017-08-15 | ||
IB2017054961 | 2017-08-15 | ||
GB1714660.6 | 2017-09-12 | ||
GBGB1714660.6A GB201714660D0 (en) | 2017-08-15 | 2017-09-12 | Computer-implemented methods and systems |
IB2017055497 | 2017-09-12 | ||
IBPCT/IB2017/055497 | 2017-09-12 | ||
IBPCT/IB2017/057782 | 2017-12-11 | ||
IB2017057782 | 2017-12-11 | ||
PCT/IB2018/055604 WO2019034951A1 (en) | 2017-08-15 | 2018-07-26 | METHOD AND SYSTEM FOR DIGITAL THRESHOLD SIGNATURE |
IBPCT/IB2018/055604 | 2018-07-26 | ||
JP2020506804A JP7202358B2 (ja) | 2017-08-15 | 2018-08-13 | 閾ボールトを生成する、コンピュータにより実施される方法 |
PCT/IB2018/056094 WO2019034986A1 (en) | 2017-08-15 | 2018-08-13 | METHOD USED BY DISTRIBUTED SAFE GENERATION COMPUTER |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020506804A Division JP7202358B2 (ja) | 2017-08-15 | 2018-08-13 | 閾ボールトを生成する、コンピュータにより実施される方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2023024683A true JP2023024683A (ja) | 2023-02-16 |
JP7554493B2 JP7554493B2 (ja) | 2024-09-20 |
Family
ID=67702926
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020506804A Active JP7202358B2 (ja) | 2017-08-15 | 2018-08-13 | 閾ボールトを生成する、コンピュータにより実施される方法 |
JP2022206111A Active JP7554493B2 (ja) | 2017-08-15 | 2022-12-23 | 閾ボールトを生成する、コンピュータにより実施される方法 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020506804A Active JP7202358B2 (ja) | 2017-08-15 | 2018-08-13 | 閾ボールトを生成する、コンピュータにより実施される方法 |
Country Status (8)
Country | Link |
---|---|
US (2) | US11381389B2 (ja) |
EP (2) | EP4325770A3 (ja) |
JP (2) | JP7202358B2 (ja) |
KR (2) | KR102627049B1 (ja) |
CN (2) | CN110999207B (ja) |
SG (1) | SG11202000808WA (ja) |
TW (2) | TW202403575A (ja) |
WO (1) | WO2019034986A1 (ja) |
Families Citing this family (37)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11050745B2 (en) * | 2015-08-26 | 2021-06-29 | Nec Corporation | Information processing apparatus, authentication method, and recording medium for recording computer program |
US10505723B1 (en) | 2017-04-26 | 2019-12-10 | Wells Fargo Bank, N.A. | Secret sharing information management and security system |
KR102667837B1 (ko) | 2017-08-30 | 2024-05-21 | 인퍼, 인코포레이티드 | 고정밀 프라이버시 보호 실가 함수 평가 |
US11481761B2 (en) | 2018-06-03 | 2022-10-25 | VVOW Company Limited | Peer-to-peer cryptocurrency and crypto asset trading platform |
US20220014367A1 (en) * | 2018-12-13 | 2022-01-13 | Login Id Inc. | Decentralized computing systems and methods for performing actions using stored private data |
EP3696670A1 (en) * | 2019-02-13 | 2020-08-19 | UVUE Limited | Distributed computation system and method of operation thereof |
JP2022523182A (ja) * | 2019-02-22 | 2022-04-21 | インファー,インク. | モジュラー整数を使用したセキュアなマルチパーティ計算のための算術 |
US10951415B2 (en) * | 2019-03-13 | 2021-03-16 | Digital 14 Llc | System, method, and computer program product for implementing zero round trip secure communications based on noisy secrets with a polynomial secret sharing scheme |
US10892891B2 (en) * | 2019-03-13 | 2021-01-12 | Digital 14 Llc | System, method, and computer program product for zero round trip secure communications based on two noisy secrets |
US11451406B2 (en) * | 2019-04-04 | 2022-09-20 | Moac Blockchain Tech Inc | Cross-chain messaging and message validation |
US11646877B2 (en) * | 2019-05-14 | 2023-05-09 | Samsung Sds Co., Ltd. | Apparatus and method for generating secret key, apparatus and method for generating evaluation key |
GB2584154A (en) * | 2019-05-24 | 2020-11-25 | Nchain Holdings Ltd | Knowledge proof |
GB201907396D0 (en) | 2019-05-24 | 2019-07-10 | Nchain Holdings Ltd | Hash function attacks |
US10790990B2 (en) * | 2019-06-26 | 2020-09-29 | Alibaba Group Holding Limited | Ring signature-based anonymous transaction |
CN110457936B (zh) * | 2019-07-01 | 2020-08-14 | 阿里巴巴集团控股有限公司 | 数据交互方法、装置和电子设备 |
GB2587202A (en) * | 2019-09-17 | 2021-03-24 | Nchain Holdings Ltd | Allocation of a digital asset using blockchain transactions |
CN112543103B (zh) * | 2019-09-23 | 2024-06-25 | 百度在线网络技术(北京)有限公司 | 账户地址的生成方法和校验方法、装置、设备和介质 |
CN111064557A (zh) * | 2019-12-25 | 2020-04-24 | 杭州安司源科技有限公司 | 一种分布式托管的数字货币门限签名密钥分发方法 |
CN113129001B (zh) * | 2019-12-31 | 2023-02-17 | 上海证锘信息科技有限公司 | 面向区块链跨链和资产托管的抗量子攻击门限签名方法 |
GB2597123B (en) * | 2020-05-14 | 2023-08-30 | Hung Hung Chiu | A method for creating a hierarchical threshold signature digital asset wallet |
CN113746623B (zh) * | 2020-05-28 | 2023-03-24 | 华为技术有限公司 | 一种门限密钥验证方法及相关设备 |
US11621834B2 (en) * | 2020-06-15 | 2023-04-04 | Acronis International Gmbh | Systems and methods for preserving data integrity when integrating secure multiparty computation and blockchain technology |
CN111478775B (zh) * | 2020-06-22 | 2020-10-23 | 杭州趣链科技有限公司 | 一种交互式聚合签名方法、设备及存储介质 |
GB2597539A (en) * | 2020-07-28 | 2022-02-02 | Nchain Holdings Ltd | Generating shared private keys |
EP3955110A1 (en) | 2020-08-12 | 2022-02-16 | UVUE Limited | Distributed computing system and method of operation thereof |
GB2598112A (en) * | 2020-08-18 | 2022-02-23 | Nchain Holdings Ltd | Threshold signatures |
GB2600684A (en) * | 2020-10-28 | 2022-05-11 | Nchain Holdings Ltd | Identifying denial-of-service attacks |
CN112635010B (zh) * | 2020-12-28 | 2023-07-07 | 扬州大学 | 基于双区块链的边缘计算下数据存储与共享方法 |
CN112906038B (zh) * | 2021-03-26 | 2023-04-07 | 成都卫士通信息产业股份有限公司 | 基于sm9密钥的门限化处理方法、装置、设备及存储介质 |
CN113438070B (zh) * | 2021-05-25 | 2023-07-21 | 中国科学院计算技术研究所 | 基于capss的区块链密钥恢复方法及系统 |
CN113569261B (zh) * | 2021-07-30 | 2024-05-14 | 华北电力科学研究院有限责任公司 | 一种电网数据的处理方法、装置、电子设备和存储介质 |
GB2612310A (en) * | 2021-10-26 | 2023-05-03 | Nchain Licensing Ag | Generating shared keys |
GB2612309A (en) * | 2021-10-26 | 2023-05-03 | Nchain Licensing Ag | Threshold signature scheme |
US11811752B1 (en) * | 2022-08-03 | 2023-11-07 | 1080 Network, Inc. | Systems, methods, and computing platforms for executing credential-less network-based communication exchanges |
CN116865957B (zh) * | 2023-07-04 | 2024-02-02 | 北京邮电大学 | 一种量子安全多方计算系统 |
CN116760547B (zh) * | 2023-08-21 | 2023-10-20 | 湖南湘江树图信息科技创新中心有限公司 | 分布式私钥管理方法及系统 |
CN116915416B (zh) * | 2023-09-14 | 2023-12-15 | 北京信安世纪科技股份有限公司 | 一种证书签名方法、装置以及一种证书获取方法、装置 |
Family Cites Families (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5764767A (en) | 1996-08-21 | 1998-06-09 | Technion Research And Development Foundation Ltd. | System for reconstruction of a secret shared by a plurality of participants |
EP1944906A3 (en) * | 1998-05-22 | 2012-07-04 | Certco Incorporated | Robust efficient distributed RSA-key generation |
US6363481B1 (en) | 1998-08-03 | 2002-03-26 | Nortel Networks Limited | Method and apparatus for secure data storage using distributed databases |
JP3560860B2 (ja) | 1999-07-23 | 2004-09-02 | 株式会社東芝 | 秘密分散システム、装置及び記憶媒体 |
JP4292835B2 (ja) | 2003-03-13 | 2009-07-08 | 沖電気工業株式会社 | 秘密再構成方法、分散秘密再構成装置、及び秘密再構成システム |
US7774688B1 (en) * | 2006-10-11 | 2010-08-10 | Marvell International Ltd. | Hardware efficient decoding system for Bose, Ray-Chaudhuri, Hocquenghem (BCH) product codes |
US8422681B2 (en) * | 2008-03-06 | 2013-04-16 | International Business Machines Corporation | Non-interactive hierarchical identity-based key-agreement |
CN101425902A (zh) * | 2008-11-12 | 2009-05-06 | 电子科技大学 | 一个具有前向安全的门限数字签名方法与系统 |
US20110213975A1 (en) | 2010-03-01 | 2011-09-01 | Alessandro Sorniotti | Secret interest groups in online social networks |
US8874990B2 (en) | 2011-04-01 | 2014-10-28 | Cleversafe, Inc. | Pre-fetching data segments stored in a dispersed storage network |
EP2689333B1 (en) | 2012-07-06 | 2014-09-10 | NEC Europe Ltd. | Method and system for storing and reading data in or from a key value storage |
TW201424322A (zh) * | 2012-12-04 | 2014-06-16 | Cheng-Chung Lee | 驗證由簽章識別符所表示之數位簽章之裝置、系統及方法 |
US9489522B1 (en) * | 2013-03-13 | 2016-11-08 | Hrl Laboratories, Llc | Method for secure and resilient distributed generation of elliptic curve digital signature algorithm (ECDSA) based digital signatures with proactive security |
US9450938B1 (en) | 2013-03-13 | 2016-09-20 | Hrl Laboratories, Llc | Information secure proactive multiparty computation (PMPC) protocol with linear bandwidth complexity |
US9350550B2 (en) * | 2013-09-10 | 2016-05-24 | M2M And Iot Technologies, Llc | Power management and security for wireless modules in “machine-to-machine” communications |
CN106664205B (zh) * | 2014-04-17 | 2020-06-05 | 赫尔实验室有限公司 | 生成数字签名的系统和方法、非瞬时计算机可读存储介质 |
US10432409B2 (en) * | 2014-05-05 | 2019-10-01 | Analog Devices, Inc. | Authentication system and device including physical unclonable function and threshold cryptography |
US9589144B2 (en) * | 2014-07-28 | 2017-03-07 | Infosec Global Inc. | System and method for cryptographic suite management |
WO2016049406A1 (en) * | 2014-09-26 | 2016-03-31 | Technicolor Usa, Inc. | Method and apparatus for secure non-interactive threshold signatures |
US9813234B2 (en) | 2015-05-11 | 2017-11-07 | The United States of America, as represented by the Secretery of the Air Force | Transferable multiparty computation |
US9735958B2 (en) | 2015-05-19 | 2017-08-15 | Coinbase, Inc. | Key ceremony of a security system forming part of a host computer for cryptographic transactions |
US11488147B2 (en) * | 2015-07-14 | 2022-11-01 | Fmr Llc | Computationally efficient transfer processing and auditing apparatuses, methods and systems |
BR112018016245A2 (pt) | 2016-02-23 | 2018-12-18 | Nchain Holdings Ltd | método, dispositivo e sistema para determinação de um segredo comum para o intercâmbio seguro de informações e chaves criptoógráficas, sistema para comunicação e programa de computador |
EP4274154A3 (en) * | 2016-02-23 | 2023-12-20 | nChain Licensing AG | Secure multiparty loss resistant storage and transfer of cryptographic keys for blockchain based systems in conjunction with a wallet management system |
US10046228B2 (en) * | 2016-05-02 | 2018-08-14 | Bao Tran | Smart device |
US20170345011A1 (en) * | 2016-05-26 | 2017-11-30 | Hitfin, Inc. | System and method executed on a blockchain network |
IT201600076089A1 (it) * | 2016-07-20 | 2018-01-20 | St Microelectronics Srl | Procedimento per la generazione di una firma digitale di un messaggio, corrispondenti unita' di generazione, apparato elettronico e prodotto informatico |
CN107040380A (zh) * | 2017-06-13 | 2017-08-11 | 厦门大学 | 一种基于二进制域的椭圆曲线密码体制的改进模除方法 |
KR102128210B1 (ko) * | 2018-11-27 | 2020-06-30 | 알리바바 그룹 홀딩 리미티드 | 정보 보호를 위한 시스템 및 방법 |
US10700850B2 (en) * | 2018-11-27 | 2020-06-30 | Alibaba Group Holding Limited | System and method for information protection |
-
2018
- 2018-08-13 EP EP24150264.0A patent/EP4325770A3/en active Pending
- 2018-08-13 KR KR1020207005181A patent/KR102627049B1/ko active IP Right Grant
- 2018-08-13 EP EP18765195.5A patent/EP3669491B1/en active Active
- 2018-08-13 WO PCT/IB2018/056094 patent/WO2019034986A1/en unknown
- 2018-08-13 CN CN201880053433.XA patent/CN110999207B/zh active Active
- 2018-08-13 SG SG11202000808WA patent/SG11202000808WA/en unknown
- 2018-08-13 KR KR1020247001616A patent/KR20240011260A/ko active Application Filing
- 2018-08-13 US US16/639,099 patent/US11381389B2/en active Active
- 2018-08-13 CN CN202410582867.6A patent/CN118520513A/zh active Pending
- 2018-08-13 JP JP2020506804A patent/JP7202358B2/ja active Active
- 2018-08-14 TW TW112136001A patent/TW202403575A/zh unknown
- 2018-08-14 TW TW107128337A patent/TWI822693B/zh active
-
2022
- 2022-06-23 US US17/847,976 patent/US20230013158A1/en active Pending
- 2022-12-23 JP JP2022206111A patent/JP7554493B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
SG11202000808WA (en) | 2020-02-27 |
EP4325770A2 (en) | 2024-02-21 |
US20200213099A1 (en) | 2020-07-02 |
TWI822693B (zh) | 2023-11-21 |
JP2020532168A (ja) | 2020-11-05 |
EP3669491B1 (en) | 2024-02-07 |
KR20240011260A (ko) | 2024-01-25 |
CN110999207A (zh) | 2020-04-10 |
US11381389B2 (en) | 2022-07-05 |
KR20200035280A (ko) | 2020-04-02 |
CN110999207B (zh) | 2024-05-31 |
EP3669491A1 (en) | 2020-06-24 |
KR102627049B1 (ko) | 2024-01-19 |
TW202403575A (zh) | 2024-01-16 |
JP7202358B2 (ja) | 2023-01-11 |
CN118520513A (zh) | 2024-08-20 |
EP4325770A3 (en) | 2024-04-24 |
WO2019034986A1 (en) | 2019-02-21 |
JP7554493B2 (ja) | 2024-09-20 |
US20230013158A1 (en) | 2023-01-19 |
TW201921888A (zh) | 2019-06-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7202358B2 (ja) | 閾ボールトを生成する、コンピュータにより実施される方法 | |
JP7301039B2 (ja) | 閾値デジタル署名方法及びシステム | |
CN111615810B (zh) | 获取数字签名的数据的计算机实现方法和系统 | |
TWI821248B (zh) | 用以移轉數位資產支配權之電腦實施方法及系統 | |
Wright | A distribution protocol for dealerless secret distribution |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20221223 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20240213 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240418 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240709 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20240808 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240902 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7554493 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |