JP7289298B2 - 低エントロピーパスワードを用いてブロックチェーントランザクションを許可するためのコンピュータ実装されたシステム及び方法 - Google Patents
低エントロピーパスワードを用いてブロックチェーントランザクションを許可するためのコンピュータ実装されたシステム及び方法 Download PDFInfo
- Publication number
- JP7289298B2 JP7289298B2 JP2020531067A JP2020531067A JP7289298B2 JP 7289298 B2 JP7289298 B2 JP 7289298B2 JP 2020531067 A JP2020531067 A JP 2020531067A JP 2020531067 A JP2020531067 A JP 2020531067A JP 7289298 B2 JP7289298 B2 JP 7289298B2
- Authority
- JP
- Japan
- Prior art keywords
- transaction
- requestor
- group
- nodes
- spending
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 76
- 238000012545 processing Methods 0.000 claims description 36
- 230000006870 function Effects 0.000 claims description 30
- 238000012795 verification Methods 0.000 claims description 24
- 230000008569 process Effects 0.000 claims description 20
- 238000004891 communication Methods 0.000 claims description 14
- 238000013507 mapping Methods 0.000 claims description 14
- 230000004044 response Effects 0.000 claims description 8
- 238000013515 script Methods 0.000 description 41
- 230000000875 corresponding effect Effects 0.000 description 36
- 238000012546 transfer Methods 0.000 description 32
- 238000005065 mining Methods 0.000 description 16
- 230000007246 mechanism Effects 0.000 description 13
- 238000013475 authorization Methods 0.000 description 10
- 238000004422 calculation algorithm Methods 0.000 description 10
- 238000005516 engineering process Methods 0.000 description 7
- 210000004556 brain Anatomy 0.000 description 6
- 238000010586 diagram Methods 0.000 description 6
- 238000012217 deletion Methods 0.000 description 4
- 230000037430 deletion Effects 0.000 description 4
- 238000011084 recovery Methods 0.000 description 4
- 150000003839 salts Chemical class 0.000 description 4
- 238000010200 validation analysis Methods 0.000 description 4
- 230000002427 irreversible effect Effects 0.000 description 3
- 230000002441 reversible effect Effects 0.000 description 3
- 241000408939 Atalopedes campestris Species 0.000 description 2
- 230000009471 action Effects 0.000 description 2
- 239000000654 additive Substances 0.000 description 2
- 230000000996 additive effect Effects 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 238000013175 transesophageal echocardiography Methods 0.000 description 2
- RWSOTUBLDIXVET-UHFFFAOYSA-N Dihydrogen sulfide Chemical compound S RWSOTUBLDIXVET-UHFFFAOYSA-N 0.000 description 1
- 101710161955 Mannitol-specific phosphotransferase enzyme IIA component Proteins 0.000 description 1
- 101100217298 Mus musculus Aspm gene Proteins 0.000 description 1
- 230000004888 barrier function Effects 0.000 description 1
- 210000000988 bone and bone Anatomy 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000002153 concerted effect Effects 0.000 description 1
- 230000002596 correlated effect Effects 0.000 description 1
- 238000005336 cracking Methods 0.000 description 1
- 125000004122 cyclic group Chemical group 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000005286 illumination Methods 0.000 description 1
- 230000005764 inhibitory process Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008447 perception Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3821—Electronic credentials
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3823—Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3825—Use of electronic signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q2220/00—Business processing using cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/26—Testing cryptographic entity, e.g. testing integrity of encryption key or encryption algorithm
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Accounting & Taxation (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- Health & Medical Sciences (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Mathematical Optimization (AREA)
- Algebra (AREA)
- Mathematical Analysis (AREA)
- Pure & Applied Mathematics (AREA)
- Power Engineering (AREA)
- Computing Systems (AREA)
- Mathematical Physics (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Description
先ず、ブロックチェーンに関連するブロックチェーンネットワーク100の一例をブロック図の形態で示すものである図1Aを参照する。このブロックチェーンネットワークは、招待なしで又は他メンバーの同意なしで、誰でも参加し得るピアツーピアオープンメンバーシップネットワークである公開ブロックチェーンネットワークとし得る。その下でブロックチェーンネットワーク100が動作するブロックチェーンプロトコルのインスタンスを走らせている分散エレクトロニクス装置は、ブロックチェーンネットワーク100に参加することができる。そのような分散エレクトロニクス装置は、ノード102として参照され得る。ブロックチェーンプロトコルは、例えば、ビットコインプロトコルとし得る。
図2は、ブロックチェーンネットワーク100(図1A)内でノード102(図1A)として機能し得るエレクトロニクス装置200の一例のコンポーネントを例示するブロック図である。このエレクトロニクス装置200の例を、プロセッシング装置として参照することもある。エレクトロニクス装置は、例えば、デスクトップコンピュータ、ラップトップコンピュータ、タブレットコンピュータ、サーバ、例えばスマートフォンなどのモバイル装置、例えばスマートウォッチなどのウェアラブルコンピュータ、又は他のタイプの形態を含め、様々な形態をとり得る。
会議110は、同意式のグループであってもよいし、非同意式のグループであってもよい。すなわち、会議110には、ブロックチェーンネットワーク100内の任意のノード(図1A)(すなわち、ブロックチェーン内の情報の少なくとも一部を監視及び保管する任意のノード)が加わり得る。会議110に加わるために、ノード102は、会議110に関連付けられたデジタル資産プールに(すなわち、1つ以上のデジタル資産に関連付けられ、ひいては、会議の他のメンバーに関連付けられた公開グループアドレスに)1つ以上のデジタル資産を転送する。このデジタル資産プールは、会議プールとして参照されることもある。例えば、ノード102は、そのようなデジタル資産を、会議プールに関連付けられたアドレスに(すなわち、公開グループアドレスとしても参照されることもある“会議アドレス”に)転送(すなわち、預託)することによって、会議110に加わり得る。デジタル資産は、会議公開鍵と呼ぶ単一の公開鍵を用いるグループ閾値署名の管理下に置かれる。会議メンバーは、分配的に生成された秘密鍵シェアを保有する。特定の会議メンバーが保有するシェアの数は、その特定の会議メンバーがプールに預託した額に比例し得る。
次に、図3-図8Bを参照して、ユーザ(ここでは“要求者”と称する)が、ユーザがユーザ選択によるパスワードで1つ以上のトランザクションを許可することを可能にするために会議が関与するコンセンサス機構を採用する方法を例示する。図3に示すように、このコンセンサス機構はロジック的に、会議を設立するフェーズ301と、初期設定フェーズ303(初期設定トランザクションを伴う)と、資金提供フェーズ305(資金提供トランザクションを伴う)と、支払承認フェーズ307(支出前トランザクション及び支出トランザクションを伴う)と、を含む一連のフェーズに分割されることができる。パスワードは、この方法のどのフェーズにおいても決して直接的に露呈されない。パスワードのエントロピーは高いものである必要はなく(故に、低くすることができ)、これは、パスワードの覚えやすさを高めることができる。何故なら、パスワードの情報の量はパスワードのエントロピーに比例するからである。支払承認フェーズ307は場合により、資金提供トランザクション内で規定された資金を要求者がパスワードを用いて転送するために、複数回繰り返され得る。また、複数の個々のユーザがユーザ選択によるパスワードを用いて1つ以上のトランザクションを許可することを可能にするために、フェーズ301で会議が設立されると、初期設定フェーズ303、資金提供フェーズ305、及び支払承認フェーズ307の処理を複数のユーザに対して複製することができる。
1.双線形性:∀P,Q∈G1,∀a,b∈Zq *,e(aP,bQ)=e(P,Q)ab
2.非縮退性:G1=<P>=><e(P,P)>=G2
3.多項式時間でマッピングeを計算可能である。
・署名(m):メッセージmの署名σはH(m)x (G1内)である。
・検証(σ,m):e(g,σ)=e(y,H(m))の場合にのみ受け入れる。
・署名(m):t個の署名者の各々が署名のシェア:σi=H(m)xiを作成する。なお、各σiの正当性は、e(g,σi)=e(yi,H(m))を確かめることによってチェックされ得る。署名σは、iのt値に対してσ=Пiσi Liとして決定され得る。
・検証(m,σ):e(g,σ)=e(y,H(m))である場合にのみ受け入れる。
y=gPwПi(gxi)Li=gPw+x (1)
として構築されることができ、ここで、Liは適切なラグランジュ係数である。
Claims (15)
- ブロックチェーンネットワーク内のノードのグループに属する要求者が関与する、閾値署名スキーム向けのブロックチェーン実装されたセキュリティ方法であって、当該方法は前記要求者によって実行され、
(i)前記要求者によって選択されたパスワードと、(ii)前記要求者によって受信された複数の第1の量とに基づいて、前記要求者の暗号公開鍵を生成し、前記複数の第1の量は、前記ノードのグループによって前記要求者に送信され、且つ前記ノードのグループの秘密鍵シェアと、楕円曲線上の双線形写像を使用するデジタル署名スキームのジェネレータ関数とに基づき、
前記要求者のブロックチェーントランザクションのための暗号署名を生成し、前記暗号署名は、前記デジタル署名スキームの前記楕円曲線上の双線形写像に基づく前記要求者の前記暗号公開鍵に対応し、前記暗号署名は、i)前記要求者によって選択された前記パスワードと、ii)前記要求者によって受信された複数の第2の量とに基づき、前記複数の第2の量は、前記ノードのグループによって前記要求者に送信され、且つ前記ノードのグループの前記秘密鍵シェアに基づき、
前記要求者の前記暗号公開鍵を使用して、前記ブロックチェーントランザクションの前記暗号署名を検証する、
ことを有するブロックチェーン実装されたセキュリティ方法。 - 少なくとも1つの通信ネットワークを介して互いに動作可能に結合されたノードのグループを確立し、前記グループの各ノードがデジタル資産を前記グループに転送し、及び/又は
要求者から資金提供トランザクションを受信し、前記資金提供トランザクションは、全て又は一部が前記要求者によって選択されたパスワードを使用して転送され得るものである前記要求者の1つ以上のデジタル資産を指定し、及び/又は
前記資金提供トランザクションにて指定された前記要求者の前記1つ以上のデジタル資産の一部を転送する支出トランザクションを受信し、前記支出トランザクションは、前記要求者の前記暗号公開鍵に対応する前記暗号署名を含み、及び/又は
前記要求者の前記暗号公開鍵を使用して、前記支出トランザクションに含まれる前記暗号署名を検証する、
ことを更に有する請求項1に記載のブロックチェーン実装されたセキュリティ方法。 - 前記要求者から初期設定トランザクションを受信し、前記初期設定トランザクションは、前記要求者に関連付けられるパスワードを設定したいという願いを指し示し、及び/又は
前記初期設定トランザクションに応答して第1の量を生成し、及び/又は
前記第1の量を含んだ第1のメッセージを前記要求者に送信する、
ことを更に有する請求項2に記載のブロックチェーン実装されたセキュリティ方法。 - 前記要求者から支出前トランザクションを受信し、前記支出前トランザクションは、取引デポジットを転送するとともに前記支出トランザクションの少なくとも一部のハッシュを含み、前記支出トランザクションの少なくとも一部の前記ハッシュは、前記デジタル署名スキームのハッシュ関数に基づき、及び/又は
前記支出前トランザクションに応答して第2の量を生成し、及び/又は
前記第2の量を含んだ第2のメッセージを前記要求者に送信する、
ことを更に有する請求項2に記載のブロックチェーン実装されたセキュリティ方法。 - 前記ノードのグループへの通信のために、前記要求者から資金提供トランザクションをブロードキャストし、前記資金提供トランザクションは、全て又は一部が前記要求者によって選択されたパスワードを使用して転送され得るものである前記要求者の1つ以上のデジタル資産を指定し、
前記ノードのグループへの通信のために、前記要求者からの支出トランザクションをブロードキャストし、前記支出トランザクションは、前記資金提供トランザクションにて指定された前記要求者の前記1つ以上のデジタル資産の一部を転送するものであり、前記支出トランザクションは前記暗号署名を含む、
ことを更に有する請求項1に記載のブロックチェーン実装されたセキュリティ方法。 - 前記ノードのグループへの通信のために、前記要求者からの初期設定トランザクションをブロードキャストし、前記初期設定トランザクションは、前記要求者に関連付けられるパスワードを設定したいという願いを指し示し、前記初期設定トランザクションに応答して前記ノードのグループによって前記複数の第1の量が生成されて送信され、及び/又は
前記要求者によって選択された前記パスワードと、前記初期設定トランザクションに応答して前記ノードのグループによって送信された前記複数の第1の量と、に少なくとも部分的に基づいて前記暗号公開鍵を生成する、
ことを更に有する請求項5に記載のブロックチェーン実装されたセキュリティ方法。 - 前記ノードのグループへの通信のために、前記要求者からの支出前トランザクションをブロードキャストし、前記支出前トランザクションは、取引デポジットを転送するとともに前記支出トランザクションの少なくとも一部のハッシュを含み、前記支出トランザクションの少なくとも一部の前記ハッシュは、前記デジタル署名スキームのハッシュ関数に基づき、前記支出前トランザクションに応答して前記ノードのグループによって前記複数の第2の量が生成されて送信される、
ことを更に有する請求項5に記載のブロックチェーン実装されたセキュリティ方法。 - 少なくとも1つの通信ネットワークを介して互いに動作可能に結合された前記ノードのグループを確立し、前記グループの各ノードがデジタル資産を前記グループに転送し、前記グループの各ノードが、対応する秘密鍵シェアを保管し、
要求者システムにより、前記グループへの通信のために、前記要求者からの初期設定トランザクションをブロードキャストし、前記初期設定トランザクションは、前記要求者に関連付けられるパスワードを設定したいという願いを指し示し、
前記グループのノードにより、前記初期設定トランザクションに応答して複数の第1の量を生成し、所与のノードによって生成される前記第1の量は、該ノードの前記秘密鍵シェアと、前記デジタル署名スキームのジェネレータ関数と、に少なくとも部分的に基づき、
前記グループのノードにより、それぞれの第1のメッセージを前記要求者に送信し、これら第1のメッセージが、前記複数の第1の量を含み、
前記要求者システムにより、前記要求者によって選択された前記パスワードと、前記複数の第1の量とに基づいて前記暗号公開鍵を生成し、
前記要求者システムにより、前記グループへの通信のために、前記要求者から資金提供トランザクションをブロードキャストし、前記資金提供トランザクションは、全て又は一部が前記要求者によって選択された前記パスワードを使用して転送され得るものである前記要求者の1つ以上のデジタル資産を指定し、
前記要求者システムにより、前記グループへの通信のために、前記要求者からの支出前トランザクションをブロードキャストし、前記支出前トランザクションは、取引デポジットを転送するとともに、前記デジタル署名スキームのハッシュ関数を用いて前記要求者の特定の資金の一部を転送する未署名支出トランザクションのハッシュを含み、
前記グループのノードにより、前記支出前トランザクションに応答して複数の第2の量を生成し、所与のノードによって生成される前記第2の量は、前記支出前トランザクションに含まれる前記未署名支出トランザクションの前記ハッシュと、該ノードの前記秘密鍵シェアと、に少なくとも部分的に基づき、
前記グループのノードにより、第2のメッセージを前記要求者に送信し、これら第2のメッセージが、前記複数の第2の量を含み、
前記要求者システムにより、前記要求者によって選択されたパスワードと、前記複数の第2の量とに基づいて、前記暗号署名を生成し、
前記要求者システムにより、前記グループへの通信のために、前記要求者からの支出トランザクションをブロードキャストし、前記支出トランザクションは、前記要求者の前記特定の資金の一部を転送し、前記支出トランザクションは、前記未署名支出トランザクションに基づくとともに、前記暗号署名を含み、そして、
少なくとも前記グループのノードによって、前記要求者の前記暗号公開鍵を使用して、前記支出トランザクションの前記暗号署名を検証する、
ことを更に有する請求項5に記載のブロックチェーン実装されたセキュリティ方法。 - 前記初期設定トランザクションは、前記要求者によって前記グループに支払われる初期設定手数料を含み、及び/又は、
前記初期設定手数料は好ましくは、前記グループに関連付けられた公開グループアドレスに支払われ、及び/又は、
前記グループの少なくとも1つのノードが、矛盾する第1の量を前記要求者に送信した場合に、前記初期設定手数料は好ましくは、前記要求者に返還され、及び/又は
前記第1の量の矛盾は好ましくは、検証可能な秘密共有スキームを用いて決定される、
請求項3、6又は8のいずれかに記載のブロックチェーン実装されたセキュリティ方法。 - 前記支出前トランザクションは更に、支出手数料を規定し、及び/又は
前記取引デポジットは、前記グループに関連付けられた公開グループアドレスの下でロックされ、及び/又は
前記検証することが成功した場合に、前記グループは選択的に、前記取引デポジットから前記支出手数料を差し引いた額を前記要求者に転送し、及び/又は
前記検証することが失敗した場合に、前記グループは選択的に、前記取引デポジットを没収し、及び/又は
前記グループのノードのうちの少なくとも1つのノードが、矛盾する第2の量を前記要求者に送信した場合に、前記取引デポジットは好ましくは、前記要求者に返還され、及び/又は
前記第2の量の矛盾は好ましくは、検証可能な秘密共有スキームを用いて決定され、及び/又は
前記支出手数料は好ましくは、前記グループに関連付けられた公開グループアドレスに支払われ、及び/又は
前記グループのノードは、前記支出手数料が十分であることを検証し、前記支出手数料の十分性は好ましくは、前記支出前トランザクション及び前記支出トランザクションを処理するのに必要とされる計算リソースに基づき、及び/又は
前記支出手数料の十分性の検証に失敗した場合、前記グループのノードは選択的に、前記支出前トランザクションの更なる処理をバイパスし、及び/又は
前記支出手数料の前記署名の検証に成功した場合に、前記グループは選択的に、前記支出手数料を前記グループに分配する、
請求項4、7又は8のいずれかに記載のブロックチェーン実装されたセキュリティ方法。 - 前記資金提供トランザクションは、前記要求者の前記1つ以上のデジタル資産が前記暗号公開鍵によってロックされており、それ故に前記暗号署名によって支出され得ることを規定し、且つ
前記支出トランザクションの前記署名の前記検証は、前記グループによって実行され、及びオプションで、前記グループに属しない他のノードによって実行される、
請求項2乃至10のいずれかに記載のブロックチェーン実装されたセキュリティ方法。 - 前記資金提供トランザクションは、前記要求者の前記1つ以上のデジタル資産が前記グループの公開鍵によってロックされており、それ故に前記グループの秘密鍵シェアの閾数に基づく署名によって支出され得ることを規定し、
前記支出トランザクションの前記署名の前記検証は前記グループのみによって実行され、且つ
前記支出トランザクションの前記署名の検証成功を受けて、前記グループが協働して、前記グループの秘密鍵シェアの閾数に基づいて署名を生成し、該署名を含む二次支出トランザクションを構築する、
請求項2乃至10のいずれかに記載のブロックチェーン実装されたセキュリティ方法。 - 前記複数の第1の量は、前記グループのノードから前記要求者に送信されるプライベートメッセージに含められ、及び/又は前記要求者の公開鍵で暗号化され、及び/又は
前記グループのノードは各々、該ノードの秘密鍵シェアを保管するトラステッド実行環境を有し、及び/又は
前記ノードの前記トラステッド実行環境は、前記ノードの前記秘密鍵シェアと、前記デジタル署名スキームの前記ジェネレータ関数と、に少なくとも部分的に基づいて前記第1の量を生成し、及び/又は
前記複数の第2の量は、前記グループのノードから前記要求者に送信されるプライベートメッセージに含められ、及び/又は前記要求者の公開鍵で暗号化され、及び/又は
前記ノードの前記トラステッド実行環境は、前記支出前トランザクションに含まれる前記未署名支出トランザクションのハッシュと、前記ノードの前記秘密鍵シェアと、に少なくとも部分的に基づいて前記第2の量を生成し、及び/又は
前記グループのノードから前記要求者に送信される前記プライベートメッセージは、該ノードの前記トラステッド実行環境の前記公開鍵と関連付けられ、且つ該ノードの前記トラステッド実行環境の対応する前記秘密鍵で署名され、及び/又は
1つ以上のノードが、前記資金提供トランザクション及び前記支出トランザクションを、プルーフ・オブ・ワークブロックチェーンに格納するためにマイニングする、
請求項2乃至12のいずれかに記載のブロックチェーン実装されたセキュリティ方法。 - コンピュータ実行可能命令を有したコンピュータ読み取り可能記憶媒体であって、前記コンピュータ実行可能命令は、実行されるときに、請求項1乃至13のいずれか一項に記載の方法を実行するようにプロセッサを構成する、コンピュータ読み取り可能記憶媒体。
- インタフェース装置と、
前記インタフェース装置に結合されたプロセッサと、
前記プロセッサに結合されたメモリであり、当該メモリはコンピュータ実行可能命令を格納しており、前記コンピュータ実行可能命令は、実行されるときに、請求項1乃至13のいずれか一項に記載の方法を実行するように前記プロセッサを構成する、メモリと、
を有するエレクトロニクス装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2023088572A JP2023109981A (ja) | 2017-12-15 | 2023-05-30 | 低エントロピーパスワードを用いてブロックチェーントランザクションを許可するためのコンピュータ実装されたシステム及び方法 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB201721049 | 2017-12-15 | ||
GB1721049.3 | 2017-12-15 | ||
PCT/IB2018/059921 WO2019116249A1 (en) | 2017-12-15 | 2018-12-12 | Computer-implemented systems and methods for authorising blockchain transactions with low-entropy passwords |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023088572A Division JP2023109981A (ja) | 2017-12-15 | 2023-05-30 | 低エントロピーパスワードを用いてブロックチェーントランザクションを許可するためのコンピュータ実装されたシステム及び方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021507564A JP2021507564A (ja) | 2021-02-22 |
JP7289298B2 true JP7289298B2 (ja) | 2023-06-09 |
Family
ID=65013745
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020531067A Active JP7289298B2 (ja) | 2017-12-15 | 2018-12-12 | 低エントロピーパスワードを用いてブロックチェーントランザクションを許可するためのコンピュータ実装されたシステム及び方法 |
JP2023088572A Pending JP2023109981A (ja) | 2017-12-15 | 2023-05-30 | 低エントロピーパスワードを用いてブロックチェーントランザクションを許可するためのコンピュータ実装されたシステム及び方法 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023088572A Pending JP2023109981A (ja) | 2017-12-15 | 2023-05-30 | 低エントロピーパスワードを用いてブロックチェーントランザクションを許可するためのコンピュータ実装されたシステム及び方法 |
Country Status (8)
Country | Link |
---|---|
US (2) | US11429956B2 (ja) |
EP (2) | EP4235479A1 (ja) |
JP (2) | JP7289298B2 (ja) |
KR (1) | KR20200099149A (ja) |
CN (1) | CN111480315B (ja) |
SG (1) | SG11202005570XA (ja) |
WO (1) | WO2019116249A1 (ja) |
ZA (1) | ZA202004320B (ja) |
Families Citing this family (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6983890B2 (ja) * | 2016-12-21 | 2021-12-17 | エヌチェーン ホールディングス リミテッドNchain Holdings Limited | スクリプトサイズ及びオペコードリミットに対するセキュリティベース制限を維持しながらブロックチェーン上の複雑な機能を有効するためのコンピュータにより実現されるシステム及び方法 |
GB201701589D0 (en) | 2017-01-31 | 2017-03-15 | Nchain Holdings Ltd | Computer-implemented system and method |
WO2019116249A1 (en) * | 2017-12-15 | 2019-06-20 | nChain Holdings Limited | Computer-implemented systems and methods for authorising blockchain transactions with low-entropy passwords |
US11188897B2 (en) | 2018-02-13 | 2021-11-30 | Bank Of America Corporation | Multi-tiered digital wallet security |
JP7361706B2 (ja) * | 2018-03-23 | 2023-10-16 | エヌチェーン ライセンシング アーゲー | ゼロ知識証明を可能にするためのコンピュータ実装されたシステム及び方法 |
US11431477B2 (en) | 2018-05-14 | 2022-08-30 | nChain Holdings Limited | Computer-implemented systems and methods for using a blockchain to perform an atomic swap |
EP3671599A1 (de) * | 2018-12-21 | 2020-06-24 | Siemens Aktiengesellschaft | Verfahren zum betreiben eines verteilten datenbanksystems, verteiltes datenbanksystem und industrieautomatisierungssystem |
GB2585010B (en) * | 2019-06-24 | 2022-07-13 | Blockstar Developments Ltd | Cryptocurrency key management |
CN110189131B (zh) * | 2019-06-26 | 2020-11-06 | 创新先进技术有限公司 | 采用环签名的机密区块链交易的实现方法及装置 |
CN112488703A (zh) * | 2019-06-26 | 2021-03-12 | 创新先进技术有限公司 | 基于环签名的匿名交易方法及装置 |
US11238447B2 (en) | 2019-06-26 | 2022-02-01 | Advanced New Technologies Co., Ltd. | Blockchain transactions with ring signatures |
US10790990B2 (en) | 2019-06-26 | 2020-09-29 | Alibaba Group Holding Limited | Ring signature-based anonymous transaction |
CN110544167B (zh) * | 2019-07-25 | 2022-03-01 | 晋商博创(北京)科技有限公司 | 基于cpk的联盟链的数据处理方法、服务器及存储介质 |
CN110519059B (zh) * | 2019-09-29 | 2023-05-05 | 四川师范大学 | 一种基于双线性映射的区块链双密钥隐匿地址处理方法 |
CN111160905B (zh) * | 2019-12-17 | 2023-07-18 | 浙江大学 | 一种区块链节点用户请求处理保护方法及装置 |
CN111371558B (zh) * | 2020-02-26 | 2024-01-16 | 百度在线网络技术(北京)有限公司 | 区块链数据处理方法、装置、电子设备及介质 |
US11424911B2 (en) * | 2020-03-03 | 2022-08-23 | International Business Machines Corporation | Storage and communication environment for cryptographic tags |
CN111309711A (zh) * | 2020-03-13 | 2020-06-19 | 财付通支付科技有限公司 | 跨区块链的数据迁移方法、装置、设备及存储介质 |
US11080412B1 (en) | 2020-08-20 | 2021-08-03 | Spideroak, Inc. | Efficiently computing validity of a block chain |
CN112241553B (zh) * | 2020-10-27 | 2022-11-04 | 上海万向区块链股份公司 | 一种基于多账本架构的区块链隐私保护方法及系统 |
CN112636929B (zh) * | 2020-12-29 | 2023-01-17 | 北京百度网讯科技有限公司 | 群组业务实现方法、装置、设备和存储介质 |
CN113393225B (zh) * | 2021-06-30 | 2022-10-28 | 杭州链网科技有限公司 | 数字货币加密支付方法及系统 |
CN113538140A (zh) * | 2021-07-05 | 2021-10-22 | 杭州宇链科技有限公司 | 一种基于可信执行环境与门限签名的数据交易方法 |
US11496327B1 (en) * | 2021-07-07 | 2022-11-08 | Ava Labs, Inc. | Secure and trustworthy bridge for transferring assets across different networks |
US11677552B2 (en) * | 2021-09-09 | 2023-06-13 | Coinbase Il Rd Ltd. | Method for preventing misuse of a cryptographic key |
WO2023238172A1 (ja) * | 2022-06-06 | 2023-12-14 | 日本電信電話株式会社 | 鍵発行システム、鍵発行方法、およびプログラム |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016526342A (ja) | 2013-05-30 | 2016-09-01 | ミラクル リミテッド | ペアリングを使用した多因子ゼロ知識認証 |
US20160350561A1 (en) | 2015-05-27 | 2016-12-01 | Google Inc. | Policies for secrets in trusted execution environments |
Family Cites Families (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7533270B2 (en) | 2002-04-15 | 2009-05-12 | Ntt Docomo, Inc. | Signature schemes using bilinear mappings |
CN102868528B (zh) * | 2003-10-28 | 2015-09-09 | 塞尔蒂卡姆公司 | 一种公开密钥的可验证生成的设备和对应认证中心 |
US20060153364A1 (en) | 2005-01-07 | 2006-07-13 | Beeson Curtis L | Asymmetric key cryptosystem based on shared knowledge |
KR100718687B1 (ko) | 2005-12-23 | 2007-05-15 | 학교법인 대전기독학원 한남대학교 | 겹선형 쌍 함수를 이용한 아이디 기반의 문턱 서명 방법 |
US9489522B1 (en) * | 2013-03-13 | 2016-11-08 | Hrl Laboratories, Llc | Method for secure and resilient distributed generation of elliptic curve digital signature algorithm (ECDSA) based digital signatures with proactive security |
EP3132560A4 (en) * | 2014-04-17 | 2017-12-20 | Hrl Laboratories, Llc | A method for secure and resilient distributed generation of elliptic curve digital signature algorithm (ecdsa) based digital signatures with proactive security |
EP3134849A4 (en) * | 2014-04-23 | 2017-11-22 | Signpass Ltd. | Methods and systems for signature analysis and authentication |
EP2975570A1 (de) | 2014-07-17 | 2016-01-20 | draglet GmbH | Verfahren und eine Vorrichtung zur Absicherung von Zugriffen auf Wallets in denen Kryptowährungen abgelegt sind |
WO2016049406A1 (en) * | 2014-09-26 | 2016-03-31 | Technicolor Usa, Inc. | Method and apparatus for secure non-interactive threshold signatures |
WO2017001972A1 (en) | 2015-06-30 | 2017-01-05 | Raghav Bhaskar | User friendly two factor authentication |
US9948467B2 (en) * | 2015-12-21 | 2018-04-17 | Mastercard International Incorporated | Method and system for blockchain variant using digital signatures |
US9565020B1 (en) | 2016-02-02 | 2017-02-07 | International Business Machines Corporation | System and method for generating a server-assisted strong password from a weak secret |
EP3424177B1 (en) | 2016-02-29 | 2021-10-13 | SecureKey Technologies Inc. | Systems and methods for distributed identity verification |
US9800411B1 (en) * | 2016-05-05 | 2017-10-24 | ISARA Corporation | Using a secret generator in an elliptic curve cryptography (ECC) digital signature scheme |
WO2017212383A1 (en) | 2016-06-06 | 2017-12-14 | Thomson Reuters Global Resources Unlimited Company | Systems and methods for providing a personal distributed ledger |
US10681038B1 (en) * | 2016-10-26 | 2020-06-09 | Marvell Asia Pte, Ltd. | Systems and methods for efficient password based public key authentication |
CN106357401B (zh) * | 2016-11-11 | 2019-09-10 | 武汉理工大学 | 一种私钥存储及使用方法 |
JP2020517135A (ja) * | 2017-04-11 | 2020-06-11 | エヌチェーン ホールディングス リミテッドNchain Holdings Limited | ブロックチェーン間のセキュアな転送 |
GB201707168D0 (en) * | 2017-05-05 | 2017-06-21 | Nchain Holdings Ltd | Computer-implemented system and method |
EP3639469B1 (en) * | 2017-06-14 | 2024-04-03 | nChain Licensing AG | Systems and methods for addressing security-related vulnerabilities arising in relation to off-blockchain channels in the event of failures in a network |
CN107395367B (zh) * | 2017-08-08 | 2020-08-04 | 三峡大学 | 一种基于量子密钥的群签名系统 |
CN113765657B (zh) | 2017-08-28 | 2023-10-24 | 创新先进技术有限公司 | 一种密钥数据处理方法、装置及服务器 |
CN107483205B (zh) * | 2017-09-28 | 2019-08-20 | 武汉理工大学 | 一种基于加密的私钥秘密的数字签名生成方法及系统 |
CN107623569A (zh) | 2017-09-30 | 2018-01-23 | 矩阵元技术(深圳)有限公司 | 基于秘密共享技术的区块链密钥托管和恢复方法、装置 |
WO2019116249A1 (en) * | 2017-12-15 | 2019-06-20 | nChain Holdings Limited | Computer-implemented systems and methods for authorising blockchain transactions with low-entropy passwords |
-
2018
- 2018-12-12 WO PCT/IB2018/059921 patent/WO2019116249A1/en unknown
- 2018-12-12 CN CN201880081063.0A patent/CN111480315B/zh active Active
- 2018-12-12 EP EP23163414.8A patent/EP4235479A1/en active Pending
- 2018-12-12 SG SG11202005570XA patent/SG11202005570XA/en unknown
- 2018-12-12 KR KR1020207018322A patent/KR20200099149A/ko not_active Application Discontinuation
- 2018-12-12 US US16/954,173 patent/US11429956B2/en active Active
- 2018-12-12 JP JP2020531067A patent/JP7289298B2/ja active Active
- 2018-12-12 EP EP18833524.4A patent/EP3725029B1/en active Active
-
2020
- 2020-07-14 ZA ZA2020/04320A patent/ZA202004320B/en unknown
-
2022
- 2022-08-29 US US17/898,260 patent/US20230131970A1/en active Pending
-
2023
- 2023-05-30 JP JP2023088572A patent/JP2023109981A/ja active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016526342A (ja) | 2013-05-30 | 2016-09-01 | ミラクル リミテッド | ペアリングを使用した多因子ゼロ知識認証 |
US20160350561A1 (en) | 2015-05-27 | 2016-12-01 | Google Inc. | Policies for secrets in trusted execution environments |
Non-Patent Citations (3)
Title |
---|
GENNARO, R., GOLDFEDER, S. and NARAYANAN, A.,Threshold-optimal DSA/ECDSA signatures and an application to Bitcoin wallet security,Cryptology ePrint Archive,Paper 2016/127 ver.20160127:005717,[online],2016年01月27日,pp.1-42,URL:https://eprint.iacr.org/archive/2016/013/20160127:005717,2022年9月27日検索 |
LI, G., et al.,Two Threshold Multisignature Schemes from Bilinear Pairings,2007 International Conference on Multimedia and Ubiquitous Engineering,2007年04月,pp.1041-1045 |
MANN, C. and LOEBENBERGER, D.,TWO-FACTOR AUTHENTICATION FOR THE BITCOIN PROTOCOL,Cryptology ePrint Archive,Paper 2014/629 ver.20141104:132246,[online],2014年11月04日,pp.1-18,URL:https://eprint.iacr.org/archive/2014/629/20141104:132246,[2022年9月27日検索] |
Also Published As
Publication number | Publication date |
---|---|
EP3725029B1 (en) | 2023-07-12 |
CN111480315B (zh) | 2024-07-16 |
KR20200099149A (ko) | 2020-08-21 |
JP2021507564A (ja) | 2021-02-22 |
US20210158342A1 (en) | 2021-05-27 |
SG11202005570XA (en) | 2020-07-29 |
WO2019116249A1 (en) | 2019-06-20 |
US11429956B2 (en) | 2022-08-30 |
CN111480315A (zh) | 2020-07-31 |
EP3725029A1 (en) | 2020-10-21 |
US20230131970A1 (en) | 2023-04-27 |
EP4235479A1 (en) | 2023-08-30 |
ZA202004320B (en) | 2024-08-28 |
JP2023109981A (ja) | 2023-08-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7289298B2 (ja) | 低エントロピーパスワードを用いてブロックチェーントランザクションを許可するためのコンピュータ実装されたシステム及び方法 | |
US11799637B2 (en) | Methods and systems for blockchain-implemented event-lock encryption | |
JP7442606B2 (ja) | 動的ノードグループのための秘密鍵のセキュアな再利用 | |
TWI793899B (zh) | 使用受信任硬體的安全動態臨限簽名方法 | |
JP2024102267A (ja) | 暗号資産の回復のための分散型プロトコルを提供するコンピュータ実装システム及び方法 | |
CN118842577A (en) | Computer-implemented systems and methods for authorizing blockchain transactions using low-entropy passwords |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20211116 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20221018 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230113 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230404 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20230425 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230530 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7289298 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |