JP2023099091A - セキュア・ダイナミック閾値署名スキームのための方法、記憶媒体及び電子デバイス - Google Patents

セキュア・ダイナミック閾値署名スキームのための方法、記憶媒体及び電子デバイス Download PDF

Info

Publication number
JP2023099091A
JP2023099091A JP2023072981A JP2023072981A JP2023099091A JP 2023099091 A JP2023099091 A JP 2023099091A JP 2023072981 A JP2023072981 A JP 2023072981A JP 2023072981 A JP2023072981 A JP 2023072981A JP 2023099091 A JP2023099091 A JP 2023099091A
Authority
JP
Japan
Prior art keywords
signature
group
node
computer
nodes
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2023072981A
Other languages
English (en)
Inventor
トレヴェサン,トーマス
Trevethan Thomas
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nchain Licensing AG
Original Assignee
Nchain Licensing AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nchain Licensing AG filed Critical Nchain Licensing AG
Publication of JP2023099091A publication Critical patent/JP2023099091A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3255Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3252Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • H04L2209/127Trusted platform modules [TPM]

Abstract

【課題】暗号化技術を利用することにより実施される強化されたセキュリティ・ソリューションを提供する。【解決手段】ブロックチェーン・ネットワーク100において、楕円曲線ディジタル署名アルゴリズム署名(r,w)を生成する方法は、ノードにより、他ノードとの署名グループ110を形成するステップ、ノードにより、セキュア乱数に基づいて、セキュア乱数の逆数と、セキュア乱数と楕円曲線生成ポイントとに基づいて決定される第1署名成分rとを取得するステップ、ノードにより、プライベート・シークレット共有と、セキュア乱数の逆数と、第1署名成分とに基づいて部分的署名を決定するステップ、ノードにより、署名グループの他ノードから部分的署名を受信するステップ及びノードにより、決定し受信した部分的署名に基づいて第2署名成分wを生成するステップを含む。【選択図】図1

Description

本発明は一般にコンピュータ・ネットワークを介して交換又は送信されるリソースのセキュリティを保護及び強化するために暗号署名を利用することを含む、コンピュータに実装されるセキュリティ技術に関する。本発明はまた、分散された台帳(ブロックチェーン)技術に関し、特に、ディジタル台帳に関連付けられた及び/又はディジタル台帳により実行される交換及び/又は転送に対する分散された制御を提供する方法及びシステムに関する。本発明は、グループのメンバーの内の閾値数のメンバーが、そのグループを代表して有効な暗号署名を生成することを許容することに特に適しているが、これに限定されない。
この文書では、電子的な、コンピュータ・ベースの、分散型のあらゆる形態の台帳を含むように「ブロックチェーン」という用語を使用する。これらは、ブロックチェーン及びトランザクション・チェーンの技術、許可された台帳及び許可されていない台帳、共有される台帳、並びにそれらの変形を含むが、これらに限定されない。ブロックチェーン技術の最も広く知られているアプリケーションはビットコイン台帳であるが、他のブロックチェーン実装が提案され開発されている。便宜上及び説明上の目的でビットコインが本明細書で言及されているかもしれないが、本発明は、ビットコイン・ブロックチェーンと共に使用されることに限定されず、代替的なブロックチェーンの実装及びプロトコルも本発明の範囲内に属することに留意されたい。
ブロックチェーンは、コンセンサス・ベースの電子台帳であり、これは、トランザクション及びその他の情報により構成されるブロックにより構成される、コンピュータ・ベースの分散された分散システムとして実現される。ビットコインの場合、各トランザクションは或るデータ構造であり、ブロックチェーン・システムの参加者間のディジタル資産の制御の移行をエンコードし、少なくとも1つの入力と少なくとも1つの出力とを含む。各ブロックはブロックが共にチェーン化される先の先行ブロックのハッシュを含み、その発端以来ブロックチェーンに書き込まれた全てのトランザクションの永続的で変更不可能なレコードを作成する。トランザクションはその入力及び出力に組み込まれるスクリプトとして知られている小さなプログラムを含み、プログラムはトランザクションの出力が誰によってどのようにアクセスされ得るかを指定する。ビットコイン・プラットフォームでは、これらのスクリプトはスタック・ベースのスクリプト言語を使用して書かれる。
トランザクションがブロックチェーンに書き込まれるためには、「検証済みである必要がある。幾つかのネットワーク・ノードは、マイナーとして動作し、各トランザクションが有効であることを保証するために作業を実行し、無効なトランザクションはネットワークから拒否される。例えば、ノードにインストールされているソフトウェア・クライアントは、未使用残高(UTXO)を参照するトランザクションに対して、この検証作業を実行する。検証は、トランザクションのロック及びアンロック・スクリプトを実行することによって実行され得る。ロック及びアンロック・スクリプトの実行がTRUEに評価され、特定の他の条件が満たされる場合、そのトランザクションは有効であり、そのトランザクションはブロックチェーンに書き込まれ得る。従って、トランザクションがブロックチェーンに書き込まれるためには、i)トランザクションを受け取るノードによって検証されること(トランザクションが有効である場合には、ノードはそれをネットワークの他のノードへ中継する);及びii)マイナーによって構築された新たなブロックに追加されること;及びiii)採掘されること、即ち過去のトランザクションのパブリック台帳に追加されることを必要とする。トランザクションを実質的に不可逆にするように、十分な数のブロックがブロックチェーンに追加される場合、トランザクションは承認されたと考えられる。
ブロックチェーン・プロトコルはしばしば、未使用残高(UTXO)に対するエンカンブランス(an encumbrance)を除去する前に、多数のノード又はパーティからの署名を必要とするマルチパーティ署名機能を提供する。例えば、ビットコインのマルチシグ機能はそのような機能を提供する。マルチ・シグネチャ・スクリプトは、N個の公開鍵がロック・スクリプトで記録される条件を設定することができ、それぞれがN個の公開鍵の1つにそれぞれに関連する少なくともM個の公開鍵はエンカンブランスを解放する、即ちUTXOをアンロックするために署名を提供しなければならない。このような署名方式は、有利なセキュリティ上の恩恵を提供し、UTXOのロック/アンロックに対するより緻密な高度な制御を可能にすることによって、UTXOに対する強化された制御を提供する。しかしながら、既知のマルチシグ技術は限られた機能しか提供せず、なぜなら、署名生成に貢献しなければならない者が、ロック・スクリプトが設定された後に変わることを許容しないからである。従って、ブロックチェーン及び他のネットワークを介して転送されるもの等の電子リソースを制御する改善されたセキュリティ・メカニズムに対するニーズが存在する。
かくて本発明によれば添付の特許請求の範囲で規定される方法が提供される。
以下、更に詳細に説明されるように、ダイナミック・マルチパーティ閾値署名スキーム(a dynamic multiparty threshold signature scheme)は、単一の公開鍵の下で、但し各グループ・メンバーがプライベート・シークレットを保持している下で、リソース(例えば、ブロックチェーンのトランザクション出力、UTXO)の制御が、参加者のグループ内で共有されることを許容する。参加者のうちの閾値の部分集合は、アウトプットを使うために集合的に署名するように要求される。有利なことに、署名生成に寄与する何れの参加者も、各自のプライベート・シークレットを明らかにすることを必要とせずに、有効な署名が生成されることを可能にするディジタル署名スキームが説明される。閾値署名スキームに対するセキュリティを提供するために、信頼される実行環境が使用されてもよい。
有利なことに、グループに使用される単一の公開鍵が同じままであることを許容する方式で参加者を登録及び登録解除するための技術が説明される。信頼される実行環境は、グループの単独の公開鍵を変更する必要なしに、グループ・メンバーに対するセキュアな変更を可能にするために使用される。
従って本発明によればコンピュータで実現される方法が提供され得る。本発明はセキュリティ又は制御の方法として説明され得る。本発明はリソースを確保又は制御するように構成され得る。本発明はリソースに対するアクセスを制御するように構成され得る。制御されるリソースは、コンピュータ又はネットワーク上に記憶されるか、又はそれを介して送信される電子リソース、エンティティ又はアイテムであってもよい。場合によっては、それは「ディジタル資産」、「アウトプット」、「暗号通貨の一部」及び/又は「UTXO」と呼ばれてもよい。本発明は、リソースへのアクセス及び/又はリソースの移転を制御するように構成することができる本発明はリソースへのアクセス及び/又はその転送を制御するように構成され得る。本発明はリソースへのアクセス/その制御をロック又はアンロックするように構成され得る。場合によっては、「消費(spend)」という用語は、リソースのアンロック、即ちその制御又はリソースへのアクセスを許可することを示すように使用されてもよい。
本方法は暗号化によって実行される方法であり得る。追加的又は代替的に、本発明は楕円曲線ディジタル署名アルゴリズム署名を生成する方法として説明され得る。署名は、第1署名成分rと第2署名成分wとを含み得る。本方法は例えばブロックチェーン・ネットワーク等のネットワークにおける1つ以上のノードによって実現され得る。
本方法は:i)ノードにより、他ノードとの署名グループを形成するステップ;ii)ノードにより、セキュア乱数に基づいて、a)セキュア乱数の逆数とb)第1署名成分rとを取得するステップであって、第1署名成分はセキュア乱数と楕円曲線生成ポイントとに基づいて決定される、ステップ;iii)ノードにより、プライベート・シークレット共有(a private secret share)と、セキュア乱数の逆数と、第1署名成分とに基づいて部分的署名を決定するステップ;iv)ノードにより、署名グループの他ノードから部分的署名を受信するステップ;及びv)ノードにより、決定され受信された部分的署名に基づいて第2署名成分wを生成するステップを含み得る。
本方法は、コンピュータ実現ネットワークにおけるリソースへのアクセス及び/又はリソースの転送を制御するために、署名を使用するステップを有し得る。これはブロックチェーン・ネットワークであってもよい。
幾つかの実装において、取得するステップは、逆数と第1署名成分とを生成するステップを含む。本方法はまた逆数を他ノードへ送信するステップを含んでもよい。
幾つかの実装において、取得するステップは、セキュア乱数を生成するために、ノードの信頼される実行環境(a trusted execution environment:TEE)に関連するエンクレーブを準備するステップを含む。
幾つかの実装において、取得するステップは、逆数と第1署名成分とを、他ノードのうちの1つから受信するステップを含む。
幾つかの実装において、本方法は、署名グループを形成する前に、分散された署名生成に参加する意向をシグナリングするステップを含む。
幾つかの実装において、部分的署名は、ノードの信頼される実行環境に関連するエンクレーブ内で決定される。
幾つかの実装において、部分的署名は、ラグランジュ補間を実行することにより決定される。
幾つかの実装において、第2署名成分は信頼される実行環境に関連するエンクレーブ内で生成され、本方法は、第2署名成分を生成した後に、楕円曲線ディジタル署名アルゴリズムを、エンクレーブからノードのホスト部分へ送信するステップを更に含む。
幾つかの実装において、本方法は、署名をブロックチェーン・トランザクションに追加してそれをブロックチェーン・ネットワークへブロードキャストするステップを更に含む。
幾つかの実装において、本方法は、署名グループを形成する前に、グループの複数の既存のメンバーから受信されるシークレット共有データに基づいてシークレット共有を取得するステップを更に含む。
幾つかの実装において、シークレット共有は、ノードの信頼される実行環境に関連するエンクレーブ内で決定される。
幾つかの実装において、部分的署名vは:
=k-1rb mod p
として決定される。
はラグランジュ補間係数であり、k-1はセキュア乱数の逆数であり、sはシークレット共有であり、rは第1署名成分であり、pは次数である。
本発明によれば、電子デバイスが提供され得る。本発明の方法に関して上記で説明された任意の特徴は、本発明に従って構成されるデバイスにも適用され得る。デバイスは、上述の方法の任意の実施形態を実装又は実行するように構成され得る。電子デバイスは、インターフェース・デバイスと、インターフェース・デバイスに結合されたプロセッサと、プロセッサに結合されたメモリとを含んでもよい。メモリは、実行されると本明細書で説明される方法を実行するようにプロセッサを構成するコンピュータ実行可能命令をそこに記憶することができる。
本発明によれば、コンピュータ読取可能な記憶媒体が提供され得る。コンピュータ読取可能な記憶媒体は、実行されると本明細書で説明される方法を実行するようにプロセッサを構成するコンピュータ実行可能命令を含む。
本発明のこれら及び他の態様は、本明細書で説明される実施形態から明らかであり、それを参照して解明されるであろう。本発明の実施形態が単なる例示として様々なパラメータとともに添付図面を参照して説明される。
図1は例示的なブロックチェーン・ネットワークのブロック図を示す。
図2は、ブロックチェーン・ネットワーク内のノードとして機能し得る例示的な電子デバイスのブロック図を示す。
図3は、グループを初期化する方法の信号図である。
図4は、以前に初期化されているグループに参加する方法の信号図である。
図5は、グループのメンバーを登録解除する方法の信号図である。
図6は、グループのための署名を生成する方法の信号図である。
本発明は、改良されたセキュリティ・ソリューションに関する。これらは、コンピュータ・ネットワーク上で制御されるリソースの強化されたセキュリティのために使用されることが可能である。以下の例示的な実施形態では、例えばビットコイン等のブロックチェーン・ネットワークを我々のネットワーク例として使用する。ブロックチェーンは、トークン又は暗号通貨の一部のような電子リソースの制御を、ネットワーク上のノード間で転送するために使用されることが可能である。便宜上、以下、制御されるリソースを「ディジタル資産」として言及するであろう。しかしながら、これは、如何なる点においても限定であると解釈されるべきではなく、如何なる特定のタイプの資産を意味するものとしても解釈されるべきではない。本発明は、ブロックチェーン・トランザクションによるものを上回る利点及びアプリケーションを有し、財務指向の文脈に関して使用することに限定されず、より広範な適用可能性を有する。以下に提供されるブロックチェーンの例は、説明のみのために提供されているにすぎない
ブロックチェーン・ネットワーク
まず、ブロックチェーンに関連する例示的なブロックチェーン・ネットワーク100をブロック図形式で示す図1を参照する。ブロックチェーン・ネットワークは、公開ブロックチェーン・ネットワークであってもよく、それは、招待されることなく、又は他のメンバーからの同意なしに、誰でも参加することが可能なピア・ツー・ピアのオープン・メンバーシップ・ネットワークである。ブロックチェーン・ネットワーク100が動作するブロックチェーン・プロトコルのインスタンスを実行する分散された電子デバイスは、ブロックチェーン・ネットワーク100に参加することができる。そのような分散された電子デバイスはノード102として言及され得る。ブロックチェーン・プロトコルは例えばビットコイン・プロトコルであってもよい。
ブロックチェーン・プロトコルを実行し、ブロックチェーン・ネットワーク100のノード102を形成する電子デバイスは、例えば、デスクトップ・コンピュータ、ラップトップ・コンピュータ、タブレット・コンピュータ、サーバー、スマートフォン等のモバイル・デバイス、スマート・ウォッチ等のウェアラブル・コンピュータ、又は他の電子デバイス等のコンピュータを含む種々のタイプのものであってもよい。
ブロックチェーン・ネットワーク100のノード102は、有線及び無線の通信技術を含み得る適切な通信技術を使用して互いに結合される。このような通信は、ブロックチェーンに関連付けられるプロトコルを遵守する。例えば、ブロックチェーンがビットコイン・ブロックチェーンである場合、ビットコイン・プロトコルが使用されてもよい。
ノード102は、ブロックチェーンにおける全てのトランザクションの(おそらくグローバルな)台帳を維持する。台帳は、一元化されていない分散された台帳である。各ノード102は、グローバル台帳の完全なコピー又は部分的なコピーを格納することができる。プルーフ・オブ・ワークによって保護されるブロックチェーンの場合、グローバル台帳に影響するノード102によるトランザクションは他のノード102によって検証され、それによりグローバル台帳の有効性が維持される。ブロックチェーンがプルーフ・オブ・ワークに基づくブロックチェーンである場合には、ブロックとともにサブミットされるプルーフ・オブ・ワークを検査することにより、ブロックもまた検証される。
ノード102の少なくとも幾つかは、ブロックチェーン・ネットワーク100のマイナー104として動作する。図1のブロックチェーン・ネットワーク100は、プルーフ・オブ・ワークのブロックチェーンであり、そこでは、マイナー104がブロックチェーンにおけるトランザクションを促すために費用のかかる計算を実行する。例えば、プルーフ・オブ・ワークのブロックチェーンは、暗号技術的問題を解決することをマイナーに要求するかもしれない。ビットコインでは、マイナー104はノンス(a nonce)を発見し、それによりブロックヘッダはSHA-256と共に、現在の困難さによって定められる値よりも小さな数字にハッシュする。プルーフ・オブ・ワーク・アルゴリズムに必要なハッシュ能力は、トランザクションは、所定数のブロックがそのトップで採掘された後、事実上不可逆であると考えられることを意味する。暗号問題を解決するマイナー104は、ブロックチェーンのための新しいブロックを作成し、その新しいブロックを他のノード102にブロードキャストする。他のノード102は、マイナー104が実際に暗号問題を解決し、従って、ブロックがブロックチェーンに追加されるべきであることを受け入れる前に、十分なプルーフ・オブ・ワークを示したことを検証する。ブロックは、ノード102のコンセンサスによってブロックチェーン(すなわち、分散されたグローバル台帳)に追加される。
マイナー104によって作成されたブロックは、ノード102によってブロックチェーンにブロードキャストされていたトランザクション(TXs)を含む。例えば、ブロックは、ノード102の一方に関連付けられたアドレスからノード102の他方に関連付けられたアドレスへのトランザクションを含み得る。このようにして、ブロックは、或るアドレスから別のアドレスへの転送のレコードとして機能する。トランザクションがブロックに含められることを要求した者は、彼らの公開鍵に対応する秘密鍵を使用してリクエストに署名することによって、彼らが転送を開始する権限(例えば、ビットコインの場合は、アウトプットを使う権限)を与えられていることを証明する。転送は、リクエストが有効に署名されている場合に限り、ブロックに追加されることができる。
ビットコインの場合、公開鍵とアドレスとの間に1対1の対応が存在する。即ち、各々の公開鍵は単一のアドレスに関連付けられる。従って、本明細書において、制御されるリソース(例えば、ディジタル資産)を公開鍵へ又は公開鍵から転送すること(例えば、公開鍵への支払い)、及びディジタル資産をその公開鍵に関連するアドレスへ又はアドレスから転送することは、共通する動作を示す。
幾つかのノード102は、マイナーとしては動作せず、その代わりに検証するノードとして参加することができる。トランザクションの検証は、署名の検査、有効なUTXOに対するリファレンスの確認などを含み得る。
図1の例は、6つのノード102を含み、そのうちの3つはマイナー104として参加している。実際には、ノード102又はマイナー104の数は異なり得る。多くのブロックチェーン・ネットワークにおいて、ノード102及びマイナー104の数は、図1に示される数よりもはるかに大きくなり得る。
以下に説明されるように、様々なノード102は、閾値署名スキームの下でディジタル署名を協働して生成し得るグループ110を形成するように協働し得る。図示される例では、3つのノード102がグループ110に参加するように示されている。しかしながら、グループ110の実際のメンバーの数は、はるかに大きくなり得る。
以下、グループ110に加わる、離れる、及び参加するための技術が詳細に説明される。
ノードとして動作する電子デバイス
図2は、ピア・ツー・ピア・ブロックチェーン・ネットワーク100(図1)のノード102(図1)として機能し得る例示的な電子デバイス200のコンポーネントを示すブロック図である。例示的な電子デバイス200は、処理デバイスと呼ばれてもよい。電子デバイスは、例えば、デスクトップ・コンピュータ、ラップトップ・コンピュータ、タブレット・コンピュータ、サーバー、スマートフォン等のモバイル・デバイス、スマート・ウォッチ等のウェアラブル・コンピュータ、又は他のタイプの形態を含む様々な形態をとることができる。
電子デバイス200は、プロセッサ210、メモリ220及びインターフェース・デバイス230を含む。これらのコンポーネントは、直接的又は間接的に互いに結合されることが可能であり、互いに通信することが可能である。例えば、プロセッサ210、メモリ220及びインターフェース・デバイス230は、バス240を介して互いに通信することができる。メモリ220は、ここで説明される機能を実行するための機械読取可能な命令及びデータを含むコンピュータ・ソフトウェア・プログラムを格納する。例えば、メモリは、プロセッサ210により実行されると、ここで説明される方法を電子デバイスに実行させるプロセッサ実行可能命令を含み得る。プロセッサ実行可能命令は、プロセッサ210によって実行されると、ブロックチェーン・ネットワーク100(図1)に関連するプロトコルを電子デバイスに実行させる命令を含み得る。例えば、命令はビットコイン・プロトコルを実現するための命令を含み得る。
メモリ220は、ブロックチェーン・ネットワーク100(図1)のグローバル台帳又はその一部を記憶することができる。即ち、メモリ220は、ブロックチェーンの全てのブロック又は一部のブロック、例えば最新のブロック、又は幾つかのブロックにおける情報の一部を格納することができる。
メモリ220は、図2において単一ブロックで示されているが、実際には、電子デバイス200は、複数のメモリ・コンポーネントを含み得る。メモリ・コンポーネントは、例えば、RAM、HDD、SSD、フラッシュ・ドライブ等を含む様々なタイプのものであり得る。異なるタイプのメモリが異なる目的に適しているかもしれない。更に、メモリ220はプロセッサ210とは別に示されているが、プロセッサ210は内蔵されたメモリを含んでもよい。
図2に示されるように、プロセッサ210は、信頼される実行環境(TEE)250等の安全な領域を含んでもよい。TEE250は、隔離された実行、信頼されるアプリケーションの完全性、及び資産の機密性のような追加のセキュリティを、電子デバイス200に提供する隔離された実行環境である。TEE250は、TEE250内にロードされたコンピュータ命令及びデータが機密性及び完全性の観点から保護されることを保証する実行空間を提供する。TEE250は、鍵などの重要なリソースの完全性及び機密性を保護するために使用されてもよい。TEE250は、少なくとも部分的にハードウェア・レベルで実現され、それにより、TEE250内で実行される命令及びデータが、電子デバイス200の残りの部分から、及び電子デバイスの所有者等の外部の者からのアクセス及び操作に対して保護される。TEE250内のデータ及び計算は、TEE250を含むノード102を操作する者から保護される。
TEE250は、エンクレーブ(an enclave)をインスタンス化し、次にメモリのページを1ページずつ追加する一方、累積的にハッシュするように動作することができる。また、リモート・マシンが期待されるハッシュを決定して格納するように、同様な動作がリモート・マシン(ディベロッパ・マシン又は他のマシンであってもよい)上で実行されてもよい。従って、エンクレーブが承認されたアルゴリズムを実行していることを保証するために、エンクレーブの内容は、任意のリモート・マシンによって検証されることが可能である。この検証は、ハッシュを比較することによって実行されてもよい。エンクレーブが完全に構築されると、ロック・ダウンされる。TEE250でコードを実行し、コードにシークレット(secrets)を送ることは可能であるが、コードは変更不可能である。最後のハッシュは、認証鍵(an attestation key)によって署名され、データ所有者が何らかのシークレットをエンクレーブへ送る前にそれを確認するために、データ所有者にとって利用可能にされ得る。
エンクレーブは、ホスト・システムのシステム・メモリ、BIOS及びオペレーティング・システムを含むホスト・システムのアーキテクチャを介するアクセスから物理的にセキュアである。従って、エンクレーブは、信頼されていない者によって所有され制御されるリモート・コンピュータ上で、ソフトウェアの安全で検証可能な実行を可能にする。エンクレーブ上で動作しているプロセスのメモリは、そのプロセスに対してのみアクセス可能であり、且つエンクレーブ・ソフトウェアが動作している場合に限りアクセス可能である。メモリの内容は、エンクレーブからリモート・コンピュータに又はホスト・システム自身に送信されると暗号化される。エンクレーブ・データの解読は、特定の値にハッシュするコードに対してのみ利用可能なキーを当てにする。エンクレーブ・コードが修正されていた場合、もはやこれらのキーへのアクセス権を持たなくなる。従って、エンクレーブ・コードを修正してデータにアクセスすることはできない。
更に、TEE250は遠隔認証を動作可能にすることができ、遠隔認証は、TEE250が真正であり且つグループ110によって実現されるプロトコルに関して承認されたコンピュータ実行可能命令を実行していることを、ノード102(図1)が他ノード102に対して証明するために使用され得る。遠隔認証は、特定のコード部分を実行すること、及びエンクレーブに対して内的に、エンクレーブに関するインターナル認証鍵によって署名されたコードのハッシュを送信することで、TEE250によって提供され得る。実際、遠隔認証は、特定の値にハッシュするコンピュータ実行可能命令をエンクレーブが実行していることを、TEE250のエンクレーブが、任意のリモート・システムに対して証明することを可能にする。
遠隔認証は、セキュア・エンクレーブ内で動作しているコードが、署名付き証明書をエンクレーブから取得することを可能にし、そのコードは、エンクレーブ・ページ・キャッシュの所与のハッシュとともにそのエンクレーブ内で実行されている。エンクレーブ・ページ・キャッシュのハッシュは、クォート(a quote)と呼ばれてもよく、エンクレーブ・ページ・キャッシュは、指定されたコード及びデータがそのようなコードの実行中に存在する保護されたメモリのセクションである。
TEE250は、秘密鍵、ランダム・チャレンジ、又は他のランダム・データを生成するために使用されることが可能な、TEEのエンクレーブに対して内的であるセキュア乱数発生器を備えることができる。TEE250はまた、外部メモリからデータを読み込むように構成されてもよく、外部メモリにデータを書き込むように構成されてもよい。このようなデータは、エンクレーブ内でのみ維持される秘密鍵によって暗号化されることが可能である。(「ランダム」はここでは「擬似ランダム」を含むように解釈され得る)。
TEE250は、例えばインテル社のソフトウェア・ガード・エクステンションズ(SGX)を使用して実現されてもよい。SGXは遠隔認証をサポートしている。インテル認証サービス(IAS)等の第三者認証サービスは、これらの署名されたステートメントが、SGX仕様に従う真正のCPUsから由来していることを証明し得る。
電子デバイス200は、ブロックチェーン・ネットワーク100(図1)内のノード102(図1)として動作し、グループ110(図1)に加わったり、さもなければ参加したりすることができる。以下で説明されるように、グループ・メンバー(ここでは参加者又はノードと呼ばれてもよい)は、グループ公開鍵に関連するエンカンブランスを解放するために、有効な署名を生成するように協働する。
閾値署名
グループ110は、許可された又は許可されていないグループであってもよい。グループ110は、ブロックチェーン・ネットワーク100(図1)内の任意のノード102(図1)によって(即ち、ブロックチェーン内の情報の少なくとも一部を監視及び格納する任意のノードによって)結合されてもよい。
グループ110は、グループ公開鍵と呼ばれ得る公開鍵に関連付けられる。このグループ公開鍵は、グループ公開鍵に転送されるトークン、暗号通貨などのリソースへのアクセスを制御し、制限を負わせることができる。例えば、トランザクションのロッキング・スクリプトは、グループ110の承認なしにそのようなリソースが転送又は「消費」されることができないように、グループ公開鍵を使用してリソースをロックすることができる。
グループ110は、閾値署名スキームに従って動作することができる。より詳細には、グループ・メンバーであるノードのうちの閾値数のノードが、有効な署名を生成するように協働する場合、グループ公開鍵によって制限される(エンカンブランスを負っている)リソースは、アンロックされ得る(即ち、エンカンブランスが解除され得る)。署名は楕円曲線ディジタル署名アルゴリズム(ECDSA)の下で有効である。ECDSAは暗号アルゴリズムであり、リソースがそれらの正当な所有者によってのみ使用され得ることを保証するために、ビットコインや他のブロックチェーン・ネットワークで使用されており、ここで説明される閾値署名スキームは、有効なECDSA署名が、グループのうちの閾値数のノードによって生成されることを可能にする。
グループ・メンバーが有効な署名を協働して生成できるようにするために、メンバー・ノードは、別々の単位として生成されたプライベート・シークレット(即ち、ノード自体で生成されたプライベート・シークレット)を保持する。以下、より詳細に説明されるように、これらのプライベート・シークレットは、メンバー・ノードが他のメンバー・ノードに彼らのプライベート・シークレットをあらわにすることなく、トランザクションの有効な署名を生成するために使用されることが可能である。このように、リソースへのアクセスの制御のために、改良されたセキュリティ・メカニズムが提供される。
グループ公開鍵を変更することを必要とせずにメンバー・ノードがグループに参加し及びグループから離れることを可能にする閾値署名スキームが以下に説明される。ブロックチェーン・ネットワーク100(図1)内の複数のノード102(図1)は、ここで説明されるような閾値署名スキームを実装することができる。このようなノード102は、閾値署名スキーム・プロトコルを実装するメモリ220(図2)に格納されたコンピュータ実行可能命令を含み得る。このような命令は、プロセッサ210(図2)により実行されると、閾値署名スキーム・プロトコルの1つ以上の方法を(図2を参照して説明されるタイプの電子デバイス200のような)ノード102に実行させる。そのような方法は、図3ないし6の方法300、400、500及び600のうちの何れか又はそれらの組み合わせを含んでもよい。本方法は、他のグループ・メンバーに関連する他のノードと協調しながらノードによって実行されてもよい。
グループ初期化
図3をここで参照すると、グループを初期化する方法300が示されている。グループは、閾値署名スキームで使用するために初期化される。即ち、グループは、ディジタル資産のエンカンブランスを取り除くためにメンバー・ノードが有効なディジタル署名を協働して生成することを許容するように初期化される。有効なディジタル署名によって除去されるエンカンブランスは、グループ公開鍵に基づくエンカンブランスである。
図3は、互いに協力して複数のノードによって実行される方法を示す。より詳細には、グループ・メンバーとなる各ノードは、以下に説明される方法300の動作を実行する。これらのノードは、参加者P又はメンバーとして後続の説明で参照され得る。最初に、n人の参加者のグループU(即ち、i=1,2,...,n)が、方法300を実行することに包含される。図示される例では、グループは3つのノード(即ち、n=3)により形成される。しかしながら、グループを形成するために、異なる数のノードが使用されてもよい。方法300を実行するノードは、各々、SGXエンクレーブEを実装する認証されたTEEを含む。
実行される方法300の前に、グループを形成することになるノード102は、互いにセキュアな通信チャネルを確立し、全てが署名閾値(t+1)について合意する。各ノードとエンクレーブは、(例えば、デフィー・ヘルマン交換法を使用して)セキュア・チャネルを確立した後に、ポイント・ツー・ポイント通信をプライベートに行うことが可能であり、また、他の参加者に情報をセキュアにブロードキャストすることも可能である。参加者達はまた、楕円曲線生成ポイントGと次数pを共同で決定する。以下に説明される動作は、この楕円曲線生成ポイントGと次数pを使用して実行される。例えば、「mod p」という言及は、この次数pに従って実行されるモジュロ演算を述べている。通信セットアップの後、ノードは、以下に説明される方法300に従ってディーラー・フリー多項式生成(dealer-free polynomial generation)を実行する。
オペレーション302において、各々の参加者Pは、ランダム度tの多項式f(x)を生成するために、各自のエンクレーブEを準備し、ここでxは多項式関数の変数である。ランダム度tの多項式は、ランダムに選択された多項式の係数の各々を伴う(pを法とする整数有限体における)次数tの多項式である。
オペレーション304では、各エンクレーブが、承認された初期化命令セットを実行していることを他のエンクレーブの各々に確認するように、認証が実行される。認証の間、各エンクレーブは他のエンクレーブの各々に見積もり(a quote)を送ることができ、従って、各エンクレーブは他のエンクレーブの各々から見積もりを受け取る。これらの受け取った見積もりの各々は、認証が成功するか否かを判断するために評価される。
オペレーション304において、各エンクレーブEは、他のエンクレーブEの各々に、ポイントf(j)mod pを安全に送信し、ここでj=1,...nである。従って、オペレーション304において、各エンクレーブEは他のエンクレーブからポイントを受信している。
オペレーション306において、各エンクレーブはシークレット・シェアsを決定する。より詳細には、オペレーション306において、各エンクレーブEは、共有される多項式f(x)を決定するために、全ての受信ポイントを合計する:f(i)+f(i)+・・・+f(i) mod p。即ち、共有多項式は、参加者のランダムに生成された多項式全ての合計である。次に、シークレット共有が、s=f(i) mod pとして決定され、これは多項式f(x)mod pにおけるPポイント(即ち、x=iにおけるポイント)であり、ここで、
Figure 2023099091000002
であり、ここで、aは多項式の項の係数であり(aは定数項であり、共有されるシークレットである)、xは多項式の変数である。
従って、各々のシークレット共有は、他の参加者のランダム多項式の全てのポイント(即ち、値)の合計として決定される。各参加者は、共有多項式で異なるポイントを有するだけであり、従って多項式(及び共有されるシークレット(a))は、t+1個のポイントにより(補間により)で再構成されることが可能である。
オペレーション306において、各々のシークレット共有sはそれぞれのエンクレーブEで保護される。各エンクレーブEはまた、シークレット共有を生成するために承認された命令を実行したことを、他方のエンクレーブに対して証言することもできる。従って、シークレット共有が適切に生成されていることを補償するために、オペレーション306において遠隔認証が実行されてもよい。
一旦シークレット共有が生成されると、オペレーション308において、(楕円曲線公開鍵である)グループ公開鍵が生成され得る。オペレーション308では、共有されるシークレットaに対応するグループ公開鍵を決定するために、ラグランジュ補間が使用されてもよい。より具体的には、グループの参加者P(ここで、i=1,・・・,t+1である)はそれぞれ、ラグランジュ補間係数、楕円曲線生成ポイント、及びそれらのシークレット共有に基づいて、各自の公開鍵共有を計算するために、各自のエンクレーブを準備する。即ち、公開鍵共有は、b×Gとして計算されてもよい。
ここで、b
Figure 2023099091000003
として決定されるラグランジュ補間係数であり、Gは楕円曲線生成ポイントであり、sは参加者Pに関するシークレット共有である(即ち、共有多項式におけるPポイントである)。
オペレーション308の間、公開鍵共有は、参加者により、他の全ての参加者にブロードキャストされる。公開鍵共有が適切に生成されていることを確認するために、遠隔認証が使用されてもよい。
全ての公開鍵共有を受信すると(即ち、他の参加者各々から公開鍵共有を受信した後に)、各参加者は、受信した公開鍵共有に基づいて、グループ公開鍵Aを計算することができる。より具体的には、グループ公開鍵は全ての公開鍵共有の合計として決定され得る:
Figure 2023099091000004
注目すべきことに、初期化段階は信頼性のない方法で進行し、信頼できるディーラーは存在しないので、単一障害点は存在しない。多項式生成を実行すること、及びエンクレーブ内で後続の処理を実行することは、シークレット共有を保護し、これは、登録解除(図5を参照して後述する)が安全なまま残ることを可能にする。
グループ初期化後のグループ参加
図4をここで参照すると登録方法400が示されている。登録方法400は、新しいグループ公開鍵を発行する必要無しに、閾値署名スキームで使用するために初期化された事前に存在しているグループにノードが参加することを許容するために実行され得る。方法400は、グループが既に初期化された後に実行される(そのような初期化は、図3の方法300に従っていてもよい)。
図4は、互いに協力して複数のノードによって実行される方法を示す。より詳細には、既存のグループ・メンバーであるノードは、後述する方法400の少なくとも一部のオペレーションを実行し、将来のメンバーは方法400の少なくとも一部のオペレーションを実行する。(Pn+1と指定されてもよい)将来のメンバーは、グループに登録しようとしているノードである。
方法400の実行に先立ち、参加者のうち少なくとも閾値グループ(t+1)は、彼らが将来のメンバーを登録することを希望することを、互いに通知する。これらの参加者は、登録グループUを形成する。登録グループを構成するノードと将来のメンバーとは、セキュアな通信チャネルを確立する。将来のメンバーはまた、登録グループのノードに対して自身を証明してもよい。
図4の例において、登録グループUは3つのノード(即ち、n=3)を含む。しかしながら、登録グループを形成するノード数が少なくとも閾値(t+1)のノード数である限り、登録グループを形成するために異なる数のノードが使用されてもよい。図示される例では、将来のメンバーPn+1は、Pとして示されている。方法400を実行するノードはそれぞれ、SGXエンクレーブEを実装している認証されたTEEを含む。
オペレーション402において、将来のメンバーPは、将来のメンバーが認証プロトコルを実行していることを確認するように、登録グループUの全てのメンバーに認証見積もり(an attestation quote)を提供する。この認証見積もりは、登録グループ・メンバーによって受け取られ、登録グループのメンバー各々が認証見積もりを評価し、将来のメンバーが承認プロトコルを実行していることを確認する。
オペレーション404において、登録グループ・メンバーは、各自自身のシークレット共有sを、複数のパートに分割する。より具体的には、各々の参加者P(i=1,・・・,t+1)は、各自のシークレット共有sに、新しいポイント(n+1)で決定されるラグランジュ補間係数を乗じるように、彼らのエンクレーブを準備する。即ち、修正されたシークレット共有s’は次のように決定されてもよい:
Figure 2023099091000005
そして、各エンクレーブは、s’の各々をt+1個の部分に分割するようにセキュア乱数を生成し(そのような部分全ての合計がs’となるようにし)、その部分はシークレット共有パートと呼ばれてもよい:
’=s1,i+s2,i+・・・+st+1,i
図4では、(例えばss,1のような)下付きのsは、共有sがt+1個のパートに分割されていることを示すために使用される。
各エンクレーブEは、シークレット共有パートsi,iを保持し、残りのシークレット共有パートを登録グループUEの他のt個のエンクレーブと交換し、それにより、各エンクレーブEは以下のシークレット共有パートを有することになる:
i,1,si,2,...,si,t+1
次に、各エンクレーブEは、Uのうちの他の全てのメンバーから受け取った全てのシークレット共有パートを、そのエンクレーブEにより維持されていたシークレット共有パートsi,iに追加し、シークレット共有合計vを取得する:
Figure 2023099091000006
オペレーション406において、各エンクレーブEは、次いで、シークレット共有データを、将来のメンバーのエンクレーブEn+1に送る。より詳細には、オペレーション406において、各登録グループの参加者P各々は、次いで、その関連するエンクレーブEを提供し、このシークレット共有合計vを将来のメンバーのエンクレーブEn+1にプライベートに送信する。将来のメンバーのエンクレーブEn+1は、登録グループのメンバー全員から、これらのシークレット共有合計を受け取り、次いで(オペレーション408において)、受け取ったシークレット共有合計全ての合計を決定することによって、新たなシークレット共有sn+1を構築する:
Figure 2023099091000007
図示の例では、nが3に等しいので、新しいシークレット共有はsとして示される。
従って、将来メンバーは、グループの複数の既存メンバーから受け取ったシークレット共有データに基づいて、新たなシークレット共有を取得している。より詳細には、将来のメンバーは、グループの少なくとも閾値数の既存メンバーからのシークレット共有データに基づいて、新たなシークレット共有を取得している。
追加の確認ステップとして、方法400のオペレーション406の後に、方法300のオペレーション308が実行され、グループ公開鍵を生成してもよい。その後、参加者は、グループ公開鍵が以前の値(即ち、図4の方法400が実行される前の値)から変化していないことを確認することができる。
グループからの脱退
グループ・メンバーは、時折、グループから脱退するかもしれない。ここで使用されるように、脱退(Disenrolling)は、グループの会員からのメンバーの登録解除又は除去を指す。このような登録解除は、登録解除されるメンバーのリクエストの際、又は他のメンバーのリクエストの際に(例えば、登録解除されることとなるメンバーが、所定の基準に従ってグループ活動に参加していない等の場合に)生じ得る。ここで図5を参照すると、メンバーを登録解除する例示的な方法500が示されている。この方法は、ノード102により、グループの他ノード102と協力して実行されてもよい。この方法は、グループ公開鍵を修正することなく、メンバーを登録解除するために使用され得る。従って、本発明は、従来技術において以前に可能であったものと比較して、リソースに対する強化された制御を提供する、暗号による安全な改良された方法を提供する。
登録解除を成し遂げるために、既存のグループ・メンバーのうちの閾値数n-1が協力して図5の方法500を実行する。より詳細には、グループ内に残るすべてのグループ・メンバーが、図5の方法500に参加する。しかしながら、登録解除されることになるグループ・メンバーは、この方法に参加しない。場合によっては、登録解除の数dが、既存のグループ・メンバー数と閾値署名スキームの閾値との間の差分以下である限り、1より多いグループ・メンバーが一度に登録解除されてもよい。即ち、d≦n-(t+1)である。
即ち、グループを離れようとしていないグループ・メンバーの数が、閾値署名スキームの閾値t+1に少なくとも等しいことを要する。
図5の例では、4人のメンバーの既存のグループが、参加者のうちの1人(P)を除外するように修正され、それにより3人のグループ・メンバーのみが残る。
図5の方法500を実行する前に、参加者P(i=1,...,n-1)は互いに通信し、グループ参加者Pの共有(the share)を取り消し、登録解除グループUを形成するためのコンセンサスを通知する。登録解除グループUの全てのエンクレーブが、承認された登録解除命令セットを動作させていることを保証するために、遠隔認証が使用されてもよい。より具体的には、登録解除グループの各メンバーは、登録解除グループの他のメンバーが、承認された登録解除命令セットを動作させていることを確認する。
オペレーション502において、各参加者Pは、登録解除グループUにおいて、多項式生成及びシェアリング(sharing)を実行する。より具体的には、各参加者Pは、登録解除グループUにおいて、ランダム度tの多項式f (x)を生成するために、各自のエンクレーブを準備する(a=f (0)=0)。
オペレーション502において、各エンクレーブE(i=1,...,n-1)は、次いで、その新たなランダム多項式f (j)における各ポイントjを、他のエンクレーブEそれぞれに安全に送信する(j=1,...,n-1)。各エンクレーブは、遠隔認証により他のエンクレーブを認証する。
オペレーション504において、各エンクレーブE(i=1,...,n-1)は、新たなシークレット共有を生成する。より詳細には、各エンクレーブEは、次いで、新たなシークレット共有s’を決定するために、受信した全てのポイントf’(i)(j=1,...,n-1|j≠i)を、元のシークレット共有sに追加する。例えば、新たなシークレット共有は次のように決定されてもよい:
Figure 2023099091000008
追加の確認ステップとして、方法300のオペレーション308が、グループ公開鍵を生成するために、方法500のオペレーション504の後に実行されてもよい。参加者は、その後、グループ公開鍵がその以前の値(即ち、図5の方法500が実行される前の値)から変化していないことを確認することができる。
オペレーション504において、以前のシークレット共有は、新たなシークレット共有で上書きされ、登録解除される参加者Pのエンクレーブにおけるシークレット共有を事実上無効化することができる。かくてそのメンバーは今やグループから登録解除される。
注目すべきことに、登録解除方法500の間、このスキームのセキュリティは、各自の失効した鍵共有を新たな値で検証可能に上書きするn-t人の参加者を当てにするだけである。従って、セキュリティに影響を及ぼすには、t+1の閾値数のエンクレーブが打ち破られることを要する。たとえ登録解除された参加者が(駄目元で)彼らの鍵共有を回復するために彼ら自身のエンクレーブを突破できたとしても、少なくともn-t個のエンクレーブが正しく動作している限り、その共有は、共謀した攻撃に役立たない。
署名生成
グループのメンバーにより保有するシークレット共有は、有効なECDSA署名がトランザクションに対して生成されることを許容するために使用され得る。より具体的には、グループ参加者が有効な署名を生成できるようにするために、少なくとも閾値数のシークレット共有が使用され得る。署名は、グループ公開鍵によって以前に制限されていたディジタル資産を使用するトランザクションに適用され得る。即ち、有効な署名は、以前にリソースに設けられていたエンカンブランスを除去する。ECDSA署名は、2つのコンポーネント、即ち第1コンポーネントrと第2コンポーネントwとを含む。
図6を次に参照すると、ECDSA署名を生成する例示的な方法600が示されている。方法600は、ノード102によって、以前に形成されたグループの他ノード102と協力して実行されてもよい。グループのメンバー(即ち、方法600を協働的に実行するノード)は、上述の技術を使用して、事前に定められていてもよい。
実行される方法に先立って、グループ内の複数の参加者(即ち、メンバー)は、特定のトランザクションTxを認証するために、分散署名生成に参加することを希望することを、他の参加者に知らせることができる。即ち、ノードは、トランザクションTxの分散署名生成に参加する意志を示すことができる。トランザクション(Tx)は、グループ公開鍵により制限されているアウトプットを使用することになるトランザクションである。即ち、トランザクションの効果は、グループ公開鍵に基づく制限をアウトプットから除去することになるであろう。トランザクションTxは、例えば、グループの参加者の1人によって提案されてもよい。
閾値数の参加者が参加の意向を合図すると、他ノードと協力してノードによって署名グループが形成される。図示の例では、署名グループは、3人の参加者(即ち、3つのノード)を含む。しかしながら、署名グループは異なる数のノードを含むことが可能である。
オペレーション602において、署名グループを形成するノードは、トランザクションTxに対するハッシュzを決定する。ハッシュは:z=H(Tx)として決定され、ここでHはハッシュ関数を表す。ハッシュは、署名グループのコンセンサスによって決定される。例えば、ハッシュは、署名グループの参加者の1人によって提案されてもよく、他のメンバーは、ハッシュとの一致を確認してもよい。
オペレーション604において、署名グループを形成するノードは、セキュア乱数kに基づいて:a)セキュア乱数の逆数k-1;及びb)第1署名成分rを取得する。第1署名成分rは、セキュア乱数kと楕円曲線生成ポイントGとに基づいて決定される。より詳細には、オペレーション604において、参加者のうちの1人、例えばPは、セキュア乱数kを生成し、このセキュア乱数の逆数k-1を計算し、また、第1署名成分rを計算するために、各自のエンクレーブE(これは、参加者であるノードの信頼される実行環境と関連付けられている)を準備する。第1署名成分rは次のように決定されてもよい:
r=(k×G) mod p
オペレーション604において、このセキュア乱数の逆数k-1と第1署名成分rを計算したエンクレーブEは、これらの値(例えば、このセキュア乱数の逆数k-1及び第1署名成分r)を、署名グループ内の他の参加者に関連するエンクレーブE,...,Et+1へ送る。これらの値を送信するエンクレーブは、それらの完全性を遠隔的に認証し、それらが承認された命令セットを使用して生成されていることを認証する。これらの値を生成しなかったエンクレーブE,...,Et+1は、これらの値を生成したエンクレーブEからそれらを受け取り、値の完全性を確認する(例えば、これらの値を生成するために使用される命令セットが、承認された命令セットであることを確認することによって確認する)。
オペレーション606において、署名グループの各ノードは、プライベート・シークレット共有と、セキュア乱数の逆数と、第1署名成分に基づいて、部分的な署名vを決定する。部分的な署名vは各ノードのエンクレーブ内で生成される。例えば、署名グループのエンクレーブE(i=1,...,t+1)は、次のような部分的署名を計算する:
=k-1rb mod p

ここで、bは:
Figure 2023099091000009
のように決定されるラグランジュ係数であり、k-1はセキュア乱数の逆数であり、sは参加者Pのシークレット共有であり(上記の技法を利用して以前に取得されている)、rは第1署名成分であり、pは次数である。
従って、部分的署名の決定は、ラグランジュ補間を実行することを含み得る。
オペレーション606において、署名グループに関する各エンクレーブE(i=1,...,t+1)は、各ノード(より具体的には、各エンクレーブ)が署名グループの他ノードから部分的署名を受け取るように、彼らの部分的署名vを、署名グループに関する他のエンクレーブへ安全にブロードキャストする。
オペレーション608において、署名グループの各ノード(より具体的には、各エンクレーブ)は、オペレーション606で決定され受信される部分的署名に基づいて、第2署名成分wを生成することができる。例えば、第2署名成分は次のように決定されてもよい:
Figure 2023099091000010
ここで、zはトランザクション・ハッシュである。
オペレーション608において、署名グループの各ノードは、第1署名成分及び第2署名成分を含むECDSA署名を、そのエンクラーブからノードのホスト部分(即ち、エンクラーブではないノードの部分)へ送信することができ、ノードは、トランザクション・ハッシュ(z)及びグループ公開鍵(A)に対して署名を検証することができる。
その後、署名グループの任意の参加者は、対応するトランザクションに署名を追加してそれをブロックチェーン・ネットワークへブロードキャストすることができる。
上述の署名スキームのセキュリティは、つかの間の秘密鍵の値に依存し、その値は、1つのエンクレーブにより生成され且つ署名グループ中の他のエンクレーブへ秘密裏に分散されて隠されたままであるセキュア乱数である。この値が、エンクレーブのうちの唯1つを突破することによって取り出されてしまった場合、共有される秘密鍵は、トランザクションの署名から決定されることが可能であり、そして、完全に異なるトランザクションを署名するために使用されることが可能である。しかしながら、そのインパクトは最小限であり、なぜならエンクレーブの物理的な突破は非常に短い時間ウィンドウ(ブロックチェーンにおけるトランザクションの確認時間)の中で生じる必要があるからである。
上述の実施形態は本発明を限定するものではなく例示していること、及び当業者は添付の特許請求の範囲によって定義される本発明の範囲から逸脱することなく、多くの代替実施形態を設計できることに留意されたい。特許請求の範囲においては、括弧内に付された任意の参照符号は、特許請求の範囲を限定するように解釈されてはならない。「含んでいる」及び「含む」等の言葉は、何らかの特許請求の範囲又は明細書全体に列挙されたもの以外の要素又はステップの存在を除外していない。本明細書において、「有する」は「含む、又はからなる」を意味し、「有している」は「含んでいる、又はから構成されている」を意味する。要素の単独の言及はそのような複数の要素を排除しておらず、逆もまた同様である。本発明は、幾つかの個別的な要素を含むハードウェアによって、及び適切にプログラムされたコンピュータによって実施され得る。幾つかの手段を列挙する装置クレームにおいては、これらの手段の幾つかは、一つの同一のハードウェアのアイテムによって具体化されてもよい。特定の複数の事項が相互に異なる従属請求項に記載されているという単なる事実は、これらの事項の組み合わせが有利に利用できないことを示すものではない。
(付記1)
コンピュータで実行されるセキュリティ方法であって、第1署名成分rと第2署名成分wとを含む楕円曲線ディジタル署名アルゴリズム署名を生成するステップを含み、前記生成するステップは:
ノードにより、他ノードとの署名グループを形成するステップ;
前記ノードにより、セキュア乱数に基づいて、a)前記セキュア乱数の逆数とb)前記第1署名成分rとを取得するステップであって、前記第1署名成分は前記セキュア乱数と楕円曲線生成ポイントとに基づいて決定される、ステップ;
前記ノードにより、プライベート・シークレット共有と、前記セキュア乱数の前記逆数と、前記第1署名成分とに基づいて部分的署名を決定するステップ;
前記ノードにより、前記署名グループの他ノードから部分的署名を受信するステップ;及び
前記ノードにより、決定され受信された部分的署名に基づいて前記第2署名成分wを生成するステップ;
を含むコンピュータで実行される方法。
(付記2)
前記取得するステップは、前記逆数と前記第1署名成分とを生成するステップを含み、前記方法は前記逆数を前記他ノードへ送信するステップを更に含む、付記1に記載のコンピュータで実行される方法。
(付記3)
前記取得するステップは、前記セキュア乱数を生成するために、前記ノードの信頼される実行環境に関連するエンクレーブを準備するステップを含む、付記2に記載のコンピュータで実行される方法。
(付記4)
前記取得するステップは、前記逆数と前記第1署名成分とを、前記他ノードのうちの1つから受信するステップを含む、付記1-3のうちの何れか1項に記載のコンピュータで実行される方法。
(付記5)
前記署名グループを形成する前に、分散された署名生成に参加する意向をシグナリングするステップを更に含む、付記1-4のうちの何れか1項に記載のコンピュータで実行される方法。
(付記6)
前記部分的署名は、前記ノードの信頼される実行環境に関連するエンクレーブ内で決定される、付記1-5のうちの何れか1項に記載のコンピュータで実行される方法。
(付記7)
前記部分的署名は、ラグランジュ補間を実行することにより決定される、付記1-6のうちの何れか1項に記載のコンピュータで実行される方法。
(付記8)
前記第2署名成分は信頼される実行環境に関連するエンクレーブ内で生成され、前記方法は、前記第2署名成分を生成した後に、前記楕円曲線ディジタル署名アルゴリズムを、前記エンクレーブから前記ノードのホスト部分へ送信するステップを更に含む、付記1-7のうちの何れか1項に記載のコンピュータで実行される方法。
(付記9)
前記署名をトランザクションに追加してそれをブロックチェーン・ネットワークへブロードキャストするステップを更に含む付記1-8のうちの何れか1項に記載のコンピュータで実行される方法。
(付記10)
前記署名グループを形成する前に、グループの複数の既存のメンバーから受信されるシークレット共有データに基づいて前記シークレット共有を取得するステップを更に含む付記1-9のうちの何れか1項に記載のコンピュータで実行される方法。
(付記11)
前記シークレット共有は、前記ノードの信頼される実行環境に関連するエンクレーブ内で決定される、付記10に記載のコンピュータで実行される方法。
(付記12)
前記部分的署名vは:
=k-1rb mod p
として決定され、bはラグランジュ補間係数であり、k-1は前記セキュア乱数の前記逆数であり、sは前記シークレット共有であり、rは前記第1署名成分であり、pは次数である、付記1-11のうちの何れか1項に記載のコンピュータで実行される方法。
(付記13)
実行される場合に付記1-12のうち何れか1項に記載の方法を実行するようにプロセッサを構成するコンピュータ実行可能命令を含むコンピュータ読み取り可能な記憶媒体。
(付記14)
インターフェース・デバイス;
前記インターフェースに結合されるプロセッサ;
前記プロセッサに結合されるメモリ;
を含む電子デバイスであって、前記メモリは、実行される場合に付記1-12のうち何れか1項に記載の方法を実行するように前記プロセッサを構成するコンピュータ実行可能命令を格納している、電子デバイス。
(付記15)
前記プロセッサは信頼される実行環境を含み、前記コンピュータ実行可能命令は前記信頼される実行環境の中で実行される、付記14に記載の電子デバイス。

Claims (12)

  1. コンピュータで実行されるセキュリティ方法であって、第1署名成分rと第2署名成分wとを含む楕円曲線ディジタル署名アルゴリズム署名を生成するステップを含み、前記生成するステップは:
    ノードにより、他ノードとの署名グループを形成するステップ;
    前記ノードにより、セキュア乱数に基づいて、a)前記セキュア乱数の逆数とb)前記第1署名成分rとを取得するステップであって、前記第1署名成分は前記セキュア乱数と楕円曲線生成ポイントとに基づいて決定される、ステップ;
    前記ノードにより、プライベート・シークレット共有と、前記セキュア乱数の前記逆数と、前記第1署名成分とに基づいて部分的署名を決定するステップ;
    前記ノードにより、前記署名グループの他ノードから部分的署名を受信するステップ;及び
    前記ノードにより、決定され受信された部分的署名に基づいて前記第2署名成分wを生成するステップ;
    を含み、前記取得するステップは、前記逆数と前記第1署名成分とを生成するステップを含み、前記方法は前記逆数を前記他ノードへ送信するステップを更に含み、
    前記取得するステップは、前記セキュア乱数を生成するために、前記ノードの信頼される実行環境に関連するエンクレーブを準備するステップを更に含む、コンピュータで実行される方法。
  2. 前記取得するステップは、前記逆数と前記第1署名成分とを、前記他ノードのうちの1つから受信するステップを含む、請求項1に記載のコンピュータで実行される方法。
  3. 前記署名グループを形成する前に、分散された署名生成に参加する意向をシグナリングするステップを更に含む、請求項1又は2に記載のコンピュータで実行される方法。
  4. 前記部分的署名は、ラグランジュ補間を実行することにより決定される、請求項1-3のうちの何れか1項に記載のコンピュータで実行される方法。
  5. 前記第2署名成分は信頼される実行環境に関連するエンクレーブ内で生成され、前記方法は、前記第2署名成分を生成した後に、前記楕円曲線ディジタル署名アルゴリズムを、前記エンクレーブから前記ノードのホスト部分へ送信するステップを更に含む、請求項1-4のうちの何れか1項に記載のコンピュータで実行される方法。
  6. 前記署名をトランザクションに追加してそれをブロックチェーン・ネットワークへブロードキャストするステップを更に含む請求項1-5のうちの何れか1項に記載のコンピュータで実行される方法。
  7. 前記署名グループを形成する前に、グループの複数の既存のメンバーから受信されるシークレット共有データに基づいて前記シークレット共有を取得するステップを更に含む請求項1-6のうちの何れか1項に記載のコンピュータで実行される方法。
  8. 前記シークレット共有は、前記ノードの信頼される実行環境に関連するエンクレーブ内で決定される、請求項7に記載のコンピュータで実行される方法。
  9. 前記部分的署名vは:
    =k-1rb mod p
    として決定され、bはラグランジュ補間係数であり、k-1は前記セキュア乱数の前記逆数であり、sは前記シークレット共有であり、rは前記第1署名成分であり、pは次数である、請求項1-8のうちの何れか1項に記載のコンピュータで実行される方法。
  10. 実行される場合に請求項1-9のうち何れか1項に記載の方法を実行するようにプロセッサを構成するコンピュータ実行可能命令を含むコンピュータ読み取り可能な記憶媒体。
  11. インターフェース・デバイス;
    前記インターフェースに結合されるプロセッサ;
    前記プロセッサに結合されるメモリ;
    を含む電子デバイスであって、前記メモリは、実行される場合に請求項1-9のうち何れか1項に記載の方法を実行するように前記プロセッサを構成するコンピュータ実行可能命令を格納している、電子デバイス。
  12. 前記プロセッサは信頼される実行環境を含み、前記コンピュータ実行可能命令は前記信頼される実行環境の中で実行される、請求項11に記載の電子デバイス。
JP2023072981A 2017-05-05 2023-04-27 セキュア・ダイナミック閾値署名スキームのための方法、記憶媒体及び電子デバイス Pending JP2023099091A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GBGB1707168.9A GB201707168D0 (en) 2017-05-05 2017-05-05 Computer-implemented system and method
GB1707168.9 2017-05-05
JP2019558683A JP7272960B2 (ja) 2017-05-05 2018-04-26 信頼されるハードウェアを利用するセキュア・ダイナミック閾値署名スキームのための方法、記憶媒体及び電子デバイス

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2019558683A Division JP7272960B2 (ja) 2017-05-05 2018-04-26 信頼されるハードウェアを利用するセキュア・ダイナミック閾値署名スキームのための方法、記憶媒体及び電子デバイス

Publications (1)

Publication Number Publication Date
JP2023099091A true JP2023099091A (ja) 2023-07-11

Family

ID=59065506

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2019558683A Active JP7272960B2 (ja) 2017-05-05 2018-04-26 信頼されるハードウェアを利用するセキュア・ダイナミック閾値署名スキームのための方法、記憶媒体及び電子デバイス
JP2023072981A Pending JP2023099091A (ja) 2017-05-05 2023-04-27 セキュア・ダイナミック閾値署名スキームのための方法、記憶媒体及び電子デバイス

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2019558683A Active JP7272960B2 (ja) 2017-05-05 2018-04-26 信頼されるハードウェアを利用するセキュア・ダイナミック閾値署名スキームのための方法、記憶媒体及び電子デバイス

Country Status (7)

Country Link
US (2) US11228447B2 (ja)
EP (2) EP3619884B1 (ja)
JP (2) JP7272960B2 (ja)
CN (2) CN116112184A (ja)
GB (1) GB201707168D0 (ja)
TW (2) TWI793899B (ja)
WO (1) WO2018203186A1 (ja)

Families Citing this family (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11429956B2 (en) * 2017-12-15 2022-08-30 nChain Holdings Limited Computer-implemented systems and methods for authorising blockchain transactions with low-entropy passwords
US11481761B2 (en) * 2018-06-03 2022-10-25 VVOW Company Limited Peer-to-peer cryptocurrency and crypto asset trading platform
US11444779B2 (en) * 2018-08-02 2022-09-13 Paypal, Inc. Techniques for securing application programming interface requests using multi-party digital signatures
CN109377215B (zh) 2018-08-06 2020-04-21 阿里巴巴集团控股有限公司 区块链交易方法及装置、电子设备
MX2019004201A (es) 2018-11-27 2019-08-05 Alibaba Group Holding Ltd Sistema y metodo para proteccion de informacion.
JP6841911B2 (ja) 2018-11-27 2021-03-10 アドバンスド ニュー テクノロジーズ カンパニー リミテッド 情報保護用のシステム及び方法
EP3545644B8 (en) 2018-11-27 2021-03-10 Advanced New Technologies Co., Ltd. System and method for information protection
US10700850B2 (en) 2018-11-27 2020-06-30 Alibaba Group Holding Limited System and method for information protection
MY197480A (en) 2018-11-27 2023-06-19 Advanced New Technologies Co Ltd System and method for information protection
KR102170346B1 (ko) 2018-11-27 2020-10-28 알리바바 그룹 홀딩 리미티드 정보 보호를 위한 시스템 및 방법
US10795644B2 (en) * 2019-01-08 2020-10-06 Moac Blockchain Tech Inc Decentralized random number generator
TWI689194B (zh) * 2019-01-22 2020-03-21 開曼群島商現代財富控股有限公司 基於無分派者秘密共享的門檻式簽章系統及其方法
EP3696670A1 (en) * 2019-02-13 2020-08-19 UVUE Limited Distributed computation system and method of operation thereof
CN113544672A (zh) * 2019-04-01 2021-10-22 英特尔公司 隐私保护的自主证实
WO2019137565A2 (en) 2019-04-26 2019-07-18 Alibaba Group Holding Limited Distributed key management for trusted execution environments
CN110336673B (zh) * 2019-06-03 2022-03-08 江苏科技大学 一种基于隐私保护的区块链设计方法
CN110224813B (zh) * 2019-06-17 2021-02-09 北京瑞策科技有限公司 基于区块链的出块方法及装置
CN114258542A (zh) * 2019-08-16 2022-03-29 惠普发展公司,有限责任合伙企业 远程命令
CN110380869B (zh) * 2019-08-27 2022-04-08 郑州师范学院 一种安全多方签名方法、装置、服务器及介质
GB2587201A (en) * 2019-09-17 2021-03-24 Nchain Holdings Ltd Multi-criteria blockchain protocol
US11134112B2 (en) 2019-11-21 2021-09-28 Visa International Service Association Secure multi-party random bit generation
CN113055177B (zh) * 2019-12-27 2022-08-16 深圳市迅雷网络技术有限公司 区块链系统及数值信息传输方法、系统、装置、介质
CN111064581B (zh) * 2019-12-28 2022-11-08 西安工业大学 一种有连接能力的隐私保护方法及系统
CN111327426B (zh) * 2020-01-21 2021-06-25 腾讯科技(深圳)有限公司 数据共享方法及相关装置、设备及系统
CN111277412B (zh) * 2020-02-18 2023-03-24 暨南大学 基于区块链密钥分发的数据安全共享系统及方法
EP3955110A1 (en) * 2020-08-12 2022-02-16 UVUE Limited Distributed computing system and method of operation thereof
WO2022051706A1 (en) * 2020-09-06 2022-03-10 David Chaum Computation mixing
US11632244B2 (en) * 2020-09-14 2023-04-18 Paypal, Inc. Techniques for single round multi-party computation for digital signatures
CN112799636B (zh) * 2021-04-14 2021-08-27 北京百度网讯科技有限公司 随机数生成方法、装置、设备和存储介质
US20220408245A1 (en) * 2021-06-21 2022-12-22 Motional Ad Llc Session key generation for autonomous vehicle operation
US11792644B2 (en) * 2021-06-21 2023-10-17 Motional Ad Llc Session key generation for autonomous vehicle operation
WO2023048711A1 (en) * 2021-09-22 2023-03-30 Visa International Service Association Threshold secret share generation for distributed symmetric cryptography
CN114070556B (zh) * 2021-11-15 2023-07-25 成都卫士通信息产业股份有限公司 一种门限环签名方法、装置、电子设备及可读存储介质
CN116915416B (zh) * 2023-09-14 2023-12-15 北京信安世纪科技股份有限公司 一种证书签名方法、装置以及一种证书获取方法、装置

Family Cites Families (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5625692A (en) 1995-01-23 1997-04-29 International Business Machines Corporation Method and system for a public key cryptosystem having proactive, robust, and recoverable distributed threshold secret sharing
CA2228185C (en) 1997-01-31 2007-11-06 Certicom Corp. Verification protocol
US7599491B2 (en) * 1999-01-11 2009-10-06 Certicom Corp. Method for strengthening the implementation of ECDSA against power analysis
TW424371B (en) * 1999-02-26 2001-03-01 Qic Systems Corp Group signature method for group message transmission in unsafe communication channel
JP3560860B2 (ja) * 1999-07-23 2004-09-02 株式会社東芝 秘密分散システム、装置及び記憶媒体
US7249259B1 (en) 1999-09-07 2007-07-24 Certicom Corp. Hybrid signature scheme
US7167565B2 (en) * 2001-03-06 2007-01-23 Arcot Systems, Inc. Efficient techniques for sharing a secret
US7581107B2 (en) * 2004-05-28 2009-08-25 International Business Machines Corporation Anonymity revocation
US20060153364A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Asymmetric key cryptosystem based on shared knowledge
US7593527B2 (en) * 2005-01-07 2009-09-22 First Data Corporation Providing digital signature and public key based on shared knowledge
US7936869B2 (en) * 2005-01-07 2011-05-03 First Data Corporation Verifying digital signature based on shared knowledge
US7869593B2 (en) * 2005-01-07 2011-01-11 First Data Corporation Software for providing based on shared knowledge public keys having same private key
US20060156013A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Digital signature software using ephemeral private key and system
US7490239B2 (en) * 2005-01-07 2009-02-10 First Data Corporation Facilitating digital signature based on ephemeral private key
EP2395424B1 (en) * 2005-01-18 2013-07-31 Certicom Corp. Accelerated verification of digital signatures and public keys
US7602907B2 (en) * 2005-07-01 2009-10-13 Microsoft Corporation Elliptic curve point multiplication
CN101535845B (zh) * 2006-09-08 2014-07-09 塞尔蒂卡姆公司 认证射频识别及其密钥分配系统
WO2008085579A2 (en) * 2006-10-25 2008-07-17 Spyrus, Inc. Method and system for deploying advanced cryptographic algorithms
US8139763B2 (en) * 2007-10-10 2012-03-20 Spansion Llc Randomized RSA-based cryptographic exponentiation resistant to side channel and fault attacks
JP5697180B2 (ja) * 2010-03-31 2015-04-08 イルデト カナダ コーポレーション ホワイトボックス攻撃から暗号化資産を保護するためのシステムと方法
EP2442483A3 (en) * 2010-10-15 2012-08-15 Certicom Corp. Elliptic curve Pinstov Vanstone signature scheme with authenticated message recovery
US9087196B2 (en) * 2010-12-24 2015-07-21 Intel Corporation Secure application attestation using dynamic measurement kernels
GB2490483B (en) * 2011-04-26 2019-05-29 Hewlett Packard Entpr Dev Lp Digital signature method and system
ES2400894B1 (es) * 2011-05-13 2014-03-11 Telefónica, S.A. Procedimiento para una firma digital múltiple
JP5447544B2 (ja) * 2012-01-27 2014-03-19 沖電気工業株式会社 委託パラメータ情報生成装置、共有鍵合成装置、署名情報合成装置、通信装置、鍵共有被計算委託装置、署名情報生成被計算委託装置、被計算委託装置、鍵共有システム、署名情報検証システム及び通信システム
DE102012221288A1 (de) * 2012-11-21 2014-05-22 Siemens Aktiengesellschaft Verfahren, Vorrichtung und Dienstleistungsmittel zur Authentifizierung eines Kunden für eine durch ein Dienstleistungsmittel zu erbringende Dienstleistung
US9489522B1 (en) * 2013-03-13 2016-11-08 Hrl Laboratories, Llc Method for secure and resilient distributed generation of elliptic curve digital signature algorithm (ECDSA) based digital signatures with proactive security
EP3132560A4 (en) * 2014-04-17 2017-12-20 Hrl Laboratories, Llc A method for secure and resilient distributed generation of elliptic curve digital signature algorithm (ecdsa) based digital signatures with proactive security
US9946858B2 (en) * 2014-05-05 2018-04-17 Analog Devices, Inc. Authentication system and device including physical unclonable function and threshold cryptography
US9602290B2 (en) * 2014-10-16 2017-03-21 Infineon Technologies Ag System and method for vehicle messaging using a public key infrastructure
US9798559B2 (en) * 2014-12-27 2017-10-24 Mcafee, Inc. Trusted binary translation
US20160321434A1 (en) * 2015-05-01 2016-11-03 Monegraph, Inc. Digital content rights transactions using block chain systems
FR3035986B1 (fr) * 2015-05-06 2018-07-27 Morpho Procede de generation d'une signature de message a partir d'un jeton de signature chiffre a l'aide d'une fonction de chiffrement homomorphique
US20170109735A1 (en) * 2015-07-14 2017-04-20 Fmr Llc Computationally Efficient Transfer Processing and Auditing Apparatuses, Methods and Systems
GB2543359B (en) * 2015-10-16 2020-04-01 Samsung Electronics Co Ltd Methods and apparatus for secure communication
US10135622B2 (en) * 2016-06-03 2018-11-20 Intel Corporation Flexible provisioning of attestation keys in secure enclaves
US10540652B2 (en) * 2016-11-18 2020-01-21 Intel Corporation Technology for secure partitioning and updating of a distributed digital ledger
US11165565B2 (en) * 2016-12-09 2021-11-02 Microsoft Technology Licensing, Llc Secure distribution private keys for use by untrusted code
US10372945B2 (en) * 2017-01-24 2019-08-06 Microsoft Technology Licensing, Llc Cross-platform enclave identity

Also Published As

Publication number Publication date
CN110603783B (zh) 2023-02-28
JP2020518850A (ja) 2020-06-25
EP3619884B1 (en) 2022-01-12
US20200145231A1 (en) 2020-05-07
EP3619884A1 (en) 2020-03-11
JP7272960B2 (ja) 2023-05-12
CN116112184A (zh) 2023-05-12
TW201843978A (zh) 2018-12-16
TWI793899B (zh) 2023-02-21
TW202215812A (zh) 2022-04-16
CN110603783A (zh) 2019-12-20
TWI754046B (zh) 2022-02-01
WO2018203186A1 (en) 2018-11-08
US20220247572A1 (en) 2022-08-04
US11228447B2 (en) 2022-01-18
GB201707168D0 (en) 2017-06-21
EP3985916A1 (en) 2022-04-20

Similar Documents

Publication Publication Date Title
JP7272960B2 (ja) 信頼されるハードウェアを利用するセキュア・ダイナミック閾値署名スキームのための方法、記憶媒体及び電子デバイス
JP7289298B2 (ja) 低エントロピーパスワードを用いてブロックチェーントランザクションを許可するためのコンピュータ実装されたシステム及び方法
JP6869374B2 (ja) トラステッド実行環境のための分散型鍵管理
CN110999255B (zh) 检索区块链网络的访问数据的方法及装置
JP2020522049A (ja) スクリプトに基づくブロックチェーン相互作用
KR101634158B1 (ko) 일종의 신분 인증 및 공유키 생성방법
JP2009529832A (ja) 発見不可能、即ち、ブラック・データを使用するセキュアなデータ通信
CN113301022B (zh) 基于区块链和雾计算的物联网设备身份安全认证方法
CN113987554B (zh) 获取数据授权的方法、装置及系统
CN110959163A (zh) 能够在多个存储节点上安全存储大型区块链的计算机实现的系统和方法
JP2023500570A (ja) コールドウォレットを用いたデジタルシグニチャ生成
WO2019110018A1 (zh) 通信网络系统的消息验证方法、通信方法和通信网络系统
KR20200080441A (ko) 사물인터넷 블록체인 환경에서의 디바이스 분산 인증 방법 및 이를 이용한 디바이스 분산 인증 시스템
Liou et al. T-auth: A novel authentication mechanism for the IoT based on smart contracts and PUFs
JP7209518B2 (ja) 通信装置、通信方法、および通信プログラム
CN117176353A (zh) 处理数据的方法及装置
CN117395000B (zh) 多方授权方法、多方授权设备以及可读存储介质
US20220083666A1 (en) Key authentication
CN117834151A (zh) 基于区块链的数据隐私保护方法、装置及电子设备
CN117675244A (zh) 基于集群环境下任务密钥分发方法及装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230427

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20240409