JP7316283B2 - デジタル署名されたデータを取得するためのコンピュータにより実施される方法及びシステム - Google Patents
デジタル署名されたデータを取得するためのコンピュータにより実施される方法及びシステム Download PDFInfo
- Publication number
- JP7316283B2 JP7316283B2 JP2020537521A JP2020537521A JP7316283B2 JP 7316283 B2 JP7316283 B2 JP 7316283B2 JP 2020537521 A JP2020537521 A JP 2020537521A JP 2020537521 A JP2020537521 A JP 2020537521A JP 7316283 B2 JP7316283 B2 JP 7316283B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- shares
- participants
- alice
- share
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3252—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3255—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3257—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using blind signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/16—Obfuscation or hiding, e.g. involving white box
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Mathematical Optimization (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Analysis (AREA)
- Algebra (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
- Emergency Protection Circuit Devices (AREA)
Description
複数の第1参加者のうちの少なくとも1人の第1参加者から少なくとも1人の第2参加者へ、第1データを送信するステップであって、前記第1データは少なくとも1人の前記第1参加者がアクセス可能な第2データに基づき、前記第2データは前記第2参加者の各々がアクセス不可能なデータである、ステップと、
少なくとも1人の前記第2参加者から、前記第1データのデジタル署名を受信するステップと、
複数の前記第1参加者により前記第1データの前記デジタル署名を処理して、前記第2データのデジタル署名のシェアを提供するステップであって、前記第2データの前記デジタル署名は閾数の前記シェアを用いてアクセス可能であり、前記閾数より少ないシェアによりアクセス不可能である、ステップと、
を含む方法が提供され得る。
(2)パーティがもはや利用可能で無かったとしても、複数のシステムに渡る彼女のBitcoinを、彼女が彼女の資金にアクセスできる方法で保証する。
u1=e.w mod n
u2=r.w mod n
x=u1G+u2DA
全ての標準的なECDSAルールは以下を適用する。線形変換を構成することが可能であり、したがって、s=x.e+b
この関係は、署名されるべきメッセージをブラインドする際に使用される。第2参加者(Alice)は、使用されるべきメッセージの代わりに、ブラインドメッセージに署名でき、メッセージを維持し及びブラインドメッセージハッシュを単に送信する。
(2)Bobの値が分割される、
(3)Bob及びAliceの両者の鍵が分割される、
(4)ブラインドのための値ではなく、Alice及びBobの鍵全体が分割される。
γ=hash(α+β)
δ=hash(α+γ)
βが閾値である場合、AliceはTu個のパーティのグループであると考えられ、A1~ATvは、Aiと表記される特定のインスタンスを有するAliceのスライスまたは閾値バージョンである。ここで、αは、以下の詳述するアルゴリズム#1を用いて選択される。
シャミア秘密共有方式(Shamir Secret Sharing Scheme:SSSS)
シャミア(1979)は、最初に、鍵の分散型管理を可能にするディーラーに基づくシークレット共有方式を導入した。この方式に関連する問題は、検証できないディーラーを信用する必要から生じる。この形式の方式は、本願に開示するシステムと完全に互換性があり、ここに示す処理を通じて生成される個別鍵スライスのグループ配信のために使用できる。
この手順の明記された目的は、任意の参加者がシークレットを知ること無く、参加者グループが共同でシークレットを共有する方法を生成することである。各参加者は、ランダム値を彼らのローカルシークレットとして選択し、グループによりSSSSを用いて導出された値を配信する。各参加者は、次に、自身のものを含む参加者からの全てのシェアを加算する。この和は、共同ランダムシークレットシェアである。単一の誠実な参加者により提供されるランダム性は、結合されたシークレット値の信頼性を維持するのに十分である。この状態は、(n-1)人の他の参加者全員が意図的に非ランダムシークレット値を選択した場合でも、真である。
JZSSはJRSSと同様であるが、各参加者がランダム値の代わりに0を共有することが異なる。この技術を使用して生成されたシェアは、JRSSアルゴリズムの中で任意の可能性のある弱点(weak point)を除去するのを支援する。
ブラインド署名は、署名者によりメッセージが見られることなく、セキュアな方法で、パーティが、別のパーティのために有効な署名を生成することを可能にする。本システムでは、署名者のみが有効な署名を生成でき、一方で、署名されるべきメッセージの所有者は、彼らのメッセージが変更されていないこと、及び正しく配信されることを保証され、彼らがBitcoin内で使用されるようなシステムにおいて彼らの資金を償還することを可能にする。さらに、システムは、署名の適用されることを要求するパーティ以外のパーティが、ブラインド値及び非ブラインド(unblinded)値と署名ペアとの間の関係を、導出することができないという点で、考えられないものである。
本発明の実施形態のプロトコルは、秘密鍵の階層的導出に基づく楕円曲線暗号法( elliptic curve cryptography:ECC)を用いて、参加者の間で送信される必要のあるシークレット情報を暗号化できる。この場合、全てのメッセージを、全てのユーザに送信されるべき単一のパケットに揃える(collate)ことが可能であり賢明である。その結果、検証は、必要なときに、侵害された可能性がある又は敵対的参加者に対して行うことができる。
本発明の実施形態のシステムでは、第1参加者Alice(i)の所有権グループが定義される。このグループは、第2参加者のグループであるBob(i)グループ又はシステムの能力を用いてブラインド署名されるべき秘密鍵の有利な管理者である。
始めに、アンブラインド処理された(un-blinded)閾値グループAlice(i)は、乱数の形式の第1シークレット値のセットを選択する。
ドメインパラメータ(CURVE, Cardinality n, Generator G)
インプット:N/A
アウトプット:ブラインド鍵シェア:Aa1,..Aai,Ab1,…Abi,Ac1…Aci,Ad1…Adi.
アルゴリズム1を用いて、Aliceのグループのメンバーは、JRSSのTvのうちのTu閾数交換に従うことができる。ここで、AliceのTv人のメンバーのうちの閾数Tuは、第2シークレット値Aaを生成し又は使用することを要求される。
インプット:参加者Piの、秘密鍵Aa,Ab,Ac,Adのシェアは、それぞれ、Aai,Abi,Aci,Adiとして示される。
アウトプット:参加者Piの、新しい秘密鍵シェア:A’ai,A’bi,A’ci,A’di
理想的な場合には(シェアの1つのセットのみ(Tu,Tv))、単一のAliceグループのみが存在し、処理は、値としてTvブロードキャストを要求する。
第1参加者のBobグループBob(i)は、署名グループとして定義される。このグループは、(Tu’,Tv’)、又は第1シークレット値(Bp,Bq)を共有し及び使用するために必要な、Tv’人の全員のうちのTu’人のメンバーを有し、Bp及びBqはAliceグループのためのブラインドメッセージを署名するためにBobグループにより使用される再生成されたブラインド値である。
BP=(Bp-1.G)
BQ=(Bq.Bp-1.G)
ここで、BPは、本願の添付に更に詳細に記載されるアルゴリズム3の変形を用いて計算される。
JRSSを用いてbai←Zq
JZSSによりbbi,bci←Zq 2
αi=Bpi.bai+bbi mod q
βi=G×bai
[=Bp.ba mod q]
ここで、演算Interpolate(αi,…,αTv)は、シェアαiにより参加者の間で共有されるシークレット値の復元を表す。
=Gxba
ここで、演算Exp-Interpolate(βi,…,βTv)は、シェアβiにより参加者の間で共有される楕円曲線点シークレット値の復元を表す。
次に、Alice(i)グループは、Bob(i)グループからの値を使用して、(5)を用いてブラインド処理されるときに安全に発行可能な値を計算する。
Aliceは、Bob(i)グループの前のブロードキャストから、BP及びBQを知っている。
これは以下のように行われる。
Aμ=Interpolate(Aμ1,…,AμTv)mod q
=Ac.Aa mod q
ここで、Aμ -1=(Ac.Aa)-1
AT=(Ac.AK(x))-1(AbG+BQ+Ad.Ac -1×BP)
ここで、AK(x)は楕円曲線点AKのx座標を表す。
(1)マスクシェアを生成する:JRSSを用いて、bai←Zq
(2)マスクシェアを生成する:JZSSにより、Mbi,Mci←Zq 2.
(3)以下を計算する:
(ここで、AK(x)は点AKのx座標を表す。)
(4)アルゴリズム1を用いて、(Ab.G)を計算する。
ここで、Afi=G×Abi
Afiを全てのAlice(i)メンバーにブロードキャストする。
最初にAμを取り入れる。
ここで、
(6)値(Ac -1.BP)は、アルゴリズム4で使用されたのと同じ方法を用いて先ず計算される。
(7)これは、値(Ad.Ac -1.BP)を計算するために使用される。
(8)マスクシェアを生成する:
JRSSを用いて、Mdi←Zq
JZSSを用いて、Mei,Mfi←Zq 2
(9)Alice(i)グループに値をブロードキャストする。
αi=Aci.Mdi+Mei mod q
βi=BP×Mdi
(10)
(13)Adi及びEC点(Ac -1.BP)を用いて、Alice(i)の各メンバーがブロードキャストする:
fi=Adi×(Ac -1BP)
(14)
AT=(Aa.AK(x))-1.(Ab.G+BQ+Ad.Ac -1BP)
=Aa -1AK(x) -1(Ab+BqBp-1+AdAc-1Bp-1)G (1)
つまり:
アルゴリズム(5.4)x[(6.4)+BQ+(6.14)]、これは、ブラインド処理された公開鍵として機能するEC点ATを返す。
この公開鍵は、標準的な方法で変換されて、Bitcoinアドレスを生成する。
AT=AT(x,y)
(1)AT(y)のパリティ及び完全なAT(x)座標を用いて、公開鍵を表す。
(2)公開鍵を2回ハッシュする。
(a)SHA256を用いる。
(b)RIPEMD160を用いる。
(3)バージョン(これは、Bitcoinアドレスバージョン番号である)番号を先頭に追加する。プロトコルが標準である場合、バージョン01が使用される。P2SHが使用される場合、これをバージョン03にすることも可能である。
(4)(3)からのバージョンを追加された公開鍵ハッシュの末尾にチェックサムを付加する。チェックサムは、(3)から返された値のダブルSHA256ハッシュの最初の4バイトである。
(5)BASE58が(4)で生成された値を符号化する。これは、標準的なフォーマットのBitcoinアドレスであり、Alice(i)グループは、このアドレスへの支払いを受信してよく、このアドレスはこの時点で任意の通常のbBitcoinアドレスのように表示する。
Bobを含むどのパーティも、Aliceが値Aa,Ab,Ac及びAdを漏らさない限り、誰がATのアドレスを所有するかが分からない。
Bitcoinを使用する要件であるメッセージに署名するために、又は(匿名のホスト上にある電子メールメッセージのような)任意の他のメッセージに署名するために、Alice(i)グループは、メッセージ又はトランザクションのハッシュe=h(m)を有する必要がある。メッセージ(又はトランザクション)及び署名付きハッシュにより、Alice(i)は、メッセージ(トランザクション)を再構成し、Bitcoin公開鍵AT及び関連するBitcoin基本58アドレスから資金を償還(redeem)できる。
ドメインパラメータ(CURVE, Cardinality n, Generator G)
インプット:署名されるべきメッセージ→e=H(m)
秘密鍵シェア→dA(i)∈Zn *
アウトプット:署名→e=H(m)について、(r,s)∈Zn *
Aliceは、Bob(i)にメッセージ(トランザクション)の内容を知らせないことにより、プライバシを維持する。したがって、Bob(i)は、彼がATに関連するメッセージに署名していることが分からず、Alice(i)はハッシュ値をブラインド処理する。
Aliceは、ハッシュされたメッセージ(トランザクション)eである第2データのブラインド処理されたバージョンの形式で第1データを生成する。
(1)Alice(i)は、マスクシェアを生成することにより開始する:JZSSを用いてMai←Zq
(2)Alice(i)は、値を送信する:Av(i)=Aa(i)e+Ab(i)+Ma(i) mod q
Alice(i)は、値Av(i)を、この値セットを挿入できるAliceの他のメンバーに送信する。
(3)e2=Interpolate(Av1,…,Avv)=Aa.e+Ab mod q
(4)e2はBob(i)グループにブロードキャストされる。これは、BobがAliceのアイデンティティを検証する場合に暗号化チャネルを用いて行われる。これは、例えば国際特許出願WO2017/145016に開示されるような構成を用いて達成できる。ここで、Aliceは、署名のためにBobに支払い、閉じられた暗号化されたセッションチャネルを介して交換する。
s1=Bp.e2+Bq mod q
(1)Bob(i)は、JZSSを用いてマスクシェアを生成する。
JZSSにより、Mb(i)←Zq 2
(2)Bob(i)はBsi=Bp(i).e2+Bq(i)+Mb(i) mod qをブロードキャストする。
(3)
Alice(i)は、s1ブラインド処理された部分から、アンブラインド処理されたs署名成分を得たいと望む。彼女は、s=Ac.s1+Ad(mod q)を計算することによりこれを行う。
(1)JZSSを用いてハッシュシェアを生成する。
JZSSにより、Ma(i)←Zq 2
(2)Alice(i)は以下をブロードキャストする:
si=Ac(i)s1+Ad(i)+Ma(i)
全ての他のAliceメンバーに。
(3)
sを展開する:
s=Acs1+Ad=Ac(Bpe2+Bq)+Ad
=AcBp(Aae+Ab)+AcBq+Ad=AcBpAae+AcBpAb+AcBq+Ad
=(AcBpAa)(e+Aa -1[Ab+BqBp-1+AdAc -1Bp-1)
しかし、上述の式1から、公開鍵ATに対応する秘密鍵dAは、
Aa -1AK(x) -1(Ab+BqBp-1+AdAc -1Bp-1)
これから、以下の通りである。
s=(AcBpAa)[e+AK(x)dA]=k-1[e+AK(x)dA]、ここで、k=(AcBpAa)-1、これから、sがeの有効なECDSA署名であり公開鍵ATにより検証されることが分かる。
Bengeret.al.(2014)は、Flash及びリロード方法を用いてECDSA秘密鍵復元の一例を提案した。これは、しかし、システムRAM及びCacheに対する攻撃の一例である。これらの方法は、秘密鍵を再構成するとき、シャミアのSSS[1979]のような手順の使用を望む。さらに、秘密鍵が再構成される任意のシナリオでは、信頼の要件が導入される。このシナリオでは、秘密鍵を保持するエンティティのシステム及び処理に依存する必要がある。信頼できるパーティが悪意がない場合でも、彼らの処理に依存する必要がある。多くの最近の侵害から分かるように、秘密鍵を再構成することへのこの依存は、攻撃の道を開く。
1)鍵シークレットの選択又は配信のために、信頼できる第三者が必要ない。
2)第三者の信頼に依存しない分散型銀行取引システムが生成できる。
3)各メンバー又はメンバーのグループは、保持されているシークレット鍵のシェアがBitcoinアドレス及び広告された公開鍵に対応するかを独立に検証してよい。
4)盗聴及び関連する攻撃の影響を低減するために秘密鍵スライスをリフレッシュするプロトコルが存在する。
5)トランザクション及びメッセージのグループ署名のために、信頼できる第三者が必要ない。
6)第三者は、閾値グループの中で鍵の完全性を維持できる。署名者のこのグループは、どれだけ多くのBitcoin又は他のアセットが彼らの保護下に保持されているかを知らない。これは閾値システムであるので、署名グループのうちの一部のメンバーが利用可能でない場合、依然として、他のメンバーがトランザクションにブラインド署名することが可能であり、資金の移動が保護されることを可能にする。
アルゴリズム1:鍵生成
ドメインパラメータ(CURVE, Cardinality n, Generator G)
インプット:N/A
アウトプット:ブラインド鍵シェア(Blinding Key Shares)αA(1),αA(2),…,αA(i),…,αA(m)
(m)人の参加者からのl個のスライスの閾値について、参加者(i)及び参加者(i)がブラインド鍵に署名するためにシークレットを交換する他のパーティである参加者(h)として指名された(m-1)人の参加者に関連付けられたブラインド鍵セグメントαA(i)iが構成される。
(3)各参加者p(i)は、参加者P(h)∀h={1,…,(i-1),(i+1),…,j}へのfi(h)tを、上述のようにP(h)の公開鍵1を用いて暗号化し、復号するためにP(h)の値を交換する。
(b)fi(h)G∀h={1,…,j}
上式の変数hに関連付けられた値は、参加者P(h)の位置であり得る。その結果、参加者P(h)が方式の中で第3参加者を表す場合、h=3又は等価に、参加者により使用されるECC公開鍵の値を整数として表してよい。いずれの実装についても使用例及びシナリオが存在する。後者の実装では、値h={1,…,j}は、個々の参加者の利用した公開鍵にマッピングされた値の配列により置き換えられ得る。
ΣK=0 (k-1)hkak (i)G=fi(h)G
そして、fi(h)Gは、参加者のシェアと一致する。
これが一致しない場合、参加者はプロトコルを拒否し、再び開始する。
ここで、SHARE(p(i))∈Zn及びdA(j)
及び
ここで、
参加者p(i)は、署名を計算する際にシェアを使用する。この役割は、任意の参加者により又はパーティp(c)により、行うことができる。参加者p(c)は、変化し、トランザクションに署名するために十分なシェアを集めようとする度に同じパーティである必要はない。
インプット:秘密鍵dAの参加者PiのシェアdA(i)
アウトプット:参加者Piの、新しい秘密鍵シェアdA(i)‘
アルゴリズム2は、秘密鍵を更新するため、及びプロトコルにランダム性を追加するために使用できる。
(2)dA(i)’=dA(i)+zi
(3)戻り値:dA(i)’
このアルゴリズムの結果は、元の秘密鍵と関連付けられた新しい鍵シェアである。このアルゴリズムの変形は、第1アルゴリズムのランダム性を増大し、又はBitcoinアドレスを変更する必要無しに新しい鍵スライスを生じる再共有運動(exercise)に従事する両方の能力を可能にする。このように、本発明のプロトコルは、参加者が、基本的な秘密鍵を変更することなく、秘密鍵シェアを追加的にマスクすることを可能にする。この処理は、基本Bitcoinアドレス及び秘密鍵を変更することなく、個々の鍵シェアの連続した使用及び展開に関連付けられた任意の起こり得る鍵漏洩を最小限に抑えるために使用できる。
ドメインパラメータ(CURVE, Cardinality n, Generator G)
インプット:署名されるべきメッセージ:e=H(m)
秘密鍵シェア:dA(i)∈Zn *
アウトプット:署名:e=H(m)について、(r,s)∈Zn *
A) 分散型鍵生成
(1)アルゴリズム1を用いて短命な鍵シェアを生成する:
Dk(i)←Zn *
(2)アルゴリズム1を用いてマスクシェアを生成する:
αi←Zn
(3)アルゴリズム2を用いてマスクシェアを生成する:
βi,ci←Zn 2
署名生成
(4)e=H(m):メッセージmのハッシュを検証する。
s=0ならば、始め(A.1)からアルゴリズム3をやり直す。
1) Bar-Ilan, J. Beaver, "Non-Cryptographic Fault-Tolerant Computing in a Constant Number of Rounds", Proc. of 8th PODC, pp. 201-209, 1989.
2) Berlekamp, Elwyn R. (1968), Algebraic Coding Theory, McGraw-Hill, New York, NY.
3) Benger, N., van de Pol, J., Smart, N.P., Yarom, Y.: "Ooh Aah... Just a Little Bit": A Small Amount of Side Channel Can Go a Long Way. In: Batina, L., Robshaw, M. (eds.) Cryptographic Hardware and Embedded Systems | CHES 2014, LNCS, vol. 8731, pp. 75-92. Springer (2014)
4) Ben-Or, M., Goldwasser, S., Wigderson, A.: “Completeness theorems for noncryptographic fault-tolerant distributed computation”. In: Proceedings of the Twentieth Annual ACM Symposium on Theory of Computing. pp. 1-10. STOC ’88, ACM, New York, NY, USA (1988)
5) BIP 65 OP_CHECKLOCKTIMEVERIFY https://github.com/bitcoin/bips/blob/master/bip-0065.mediawiki
6) Chaum, David (1983). "Blind signatures for untraceable payments" (PDF). Advances in Cryptology Proceedings of Crypto. 82 (3): 199-203.
7) Chen T.S. Huang G.S. Liu T.P. and Chung Y.F (2002), ‘Digital Signature Scheme Resulted from Identification Protocol for Elliptic Curve Cryptosystem’, Proceedings of IEEE TENCON’02. pp. 192-195
8) Chinnici M. (1995), ‘CUDA Based Implementation of Parallelized Pollard’s rho algorithm for Menezes A. and Vanstone S. Elliptic Curve Systems’, Proposed IEEE P1363 Standard, pp. 142.
9) Chwei-Shyong Tsai, Min-Shiang Hwang, pei-ChenSung, “Blind Signature Scheme Based on Elliptic Curve Cryptography” (http://mshwang.ccs.asia.edu.tw/www/myjournal/P191.pdf.)
10) Dawson, E.; Donovan, D. (1994), "The breadth of Shamir's secret-sharing scheme", Computers & Security, 13: Pp. 69-78
11) Desmedt. Yuo (1987). “Society and Group Oriented Cryptography: A New Concept”. In A Conference on the Theory and Applications of Cryptographic Techniques on Advances in Cryptology (CRYPTO '87), Carl Pomerance (Ed.). Springer-Verlag, London, UK, UK, 120-127.
12) ElGamal T. (1985), ‘A Public-Key Cryptosystem and a Signature Scheme Based on Discrete Logarithms’, IEEE Transactions on Information Theory, Vol.31, pp. 469-472.
13) Feldman. P. “A practical scheme for non-interactive verifiable secret sharing”. In Proceedings of the 28th IEEE Annual Symposium on Foundations of Computer Science, pages 427-437, 1987.
14) Gennaro, R., Jarecki, S., Krawczyk, H., Rabin, T.: “Robust threshold DSS signatures”. In: Proceedings of the 15th Annual International Conference on Theory and Application of Cryptographic Techniques. pp. 354-371. EUROCRYPT’96, SpringerVerlag, Berlin, Heidelberg (1996)
15) Ibrahim, M., Ali, I., Ibrahim, I., El-sawi, A.: “A robust threshold elliptic curve digital signature providing a new verifiable secret sharing scheme”. In: Circuits and Systems, 2003 IEEE 46th Midwest Symposium on. vol. 1, pp. 276-280 (2003)
16) Johnson, D., Menezes, A., Vanstone, S.: “The elliptic curve digital signature algorithm (ecdsa)”. International Journal of Information Security 1(1), 36-63 (2001)
17) Chakraborty, Kalyan & Mehta, Jay (2011) “A Stamped Blind Signature Scheme based on Elliptic Curve Discrete Logarithm Problem” (http://ijns.femto.com.tw/contents/ijns-v14-n6/ijns-2012-v14-n6-p316-319.pdf).
18) Kapoor, Vivek, Vivek Sonny Abraham, and Ramesh Singh. "Elliptic Curve Cryptography." Ubiquity 2008, no. May (2008): 1-8.
19) Knuth, D. E. (1997), “The Art of Computer Programming, II: Seminumerical Algorithms” (3rd ed.), Addison-Wesley, p. 505.
20) Koblitz, N. "An Elliptic Curve Implementation of the Finite Field Digital Signature Algorithm" in Advances in Cryptology -- Crypto '98. Lecture Notes in Computer Science, vol. 1462, pp. 327-337, 1998, Springer-Verlag.
21) Liu, C. L. (1968), “Introduction to Combinatorial Mathematics”, New York: McGraw-Hill.
22) National Institute of Standards and Technology: FIPS PUB 186-4: “Digital Signature Standard” (DSS) (2003)
23) Pedersen, T.: “Non-interactive and information-theoretic secure verifiable secret sharing”. In: Feigenbaum, J. (ed.) Advances in Cryptology - CRYPTO ’91, LNCS, vol. 576, pp. 129-140. Springer (1992)
24) Rabin T. & Ben-Or. M. (1989) "Verifiable secret sharing and multiparty protocols with honest majority". In Proc. 21st ACM Symposium on Theory of Computing, pages 73--85, 1989.
25) Shamir, Adi (1979), "How to share a secret", Communications of the ACM, 22 (11): Pp. 612-613
26) Wright, C. & Savanah, S. (2016) “Determining a common secret for two Blockchain nodes for the secure exchange of information” "Application Number: 15087315". 2016: n. pag. UK
Claims (17)
- デジタル署名されたデータを取得する方法であって、前記方法は、
複数の第1参加者のうちの少なくとも1人の第1参加者から少なくとも1人の第2参加者へ、第1データを送信するステップであって、前記第1データは少なくとも1人の前記第1参加者がアクセス可能な第2データに基づき、前記第2データは前記第2参加者の各々がアクセス不可能なデータである、ステップと、
少なくとも1人の前記第2参加者から、前記第1データのデジタル署名を受信するステップと、
複数の前記第1参加者により前記第1データの前記デジタル署名を処理して、前記第2データのデジタル署名のシェアを提供するステップであって、前記第2データの前記デジタル署名は閾数の前記シェアを用いてアクセス可能であり、前記閾数より少ないシェアによりアクセス不可能である、ステップと、
を含む方法。 - 前記第2データの前記デジタル署名の前記シェアの各々は、複数の前記第1参加者の間でJRSS(joint random secret sharing)を用いて共有される複数の第1シークレット値のシェアを含む、請求項1に記載の方法。
- 前記第2データの前記デジタル署名の前記シェアの各々は、複数の前記第1参加者の間でJZSS(joint zero secret sharing)を用いて共有される少なくとも1つの第1マスキングシェアを含む、請求項2に記載の方法。
- 前記第1データは前記第1データのシェアを用いて生成され、その結果、前記第1データは閾数の前記シェアを用いてアクセス可能であり、前記閾数より少ないシェアでアクセス不可能である、請求項2又は3に記載の方法。
- 前記第1データの前記シェアの各々は、複数の前記第1参加者の間でJRSS(joint random secret sharing)を用いて共有される複数の前記第1シークレット値のシェアを含む、請求項4に記載の方法。
- 前記第1データの前記シェアの各々は、複数の前記第1参加者の間でJZSS(joint zero secret sharing)を用いて共有される少なくとも1つの第2マスキングシェアを含む、請求項5に記載の方法。
- 少なくとも1人の前記第2参加者から、複数の第2シークレット値に基づく第3データを受信するステップ、を更に含む請求項1乃至6のいずれか一項に記載の方法。
- 前記第1データの前記デジタル署名は、複数の前記第2参加者の間で共有される、前記第1データの前記デジタル署名のシェアを用いて生成され、前記第1データの前記デジタル署名は閾数の前記シェアを用いてアクセス可能であり、前記閾数より少ないシェアでアクセス不可能である、請求項1乃至7のいずれか一項に記載の方法。
- 前記第1データの前記デジタル署名の前記シェアの各々は、複数の前記第2参加者の間でJRSS(joint random secret sharing)を用いて共有される複数の第2シークレット値のシェアを含む、請求項8に記載の方法。
- 前記第1データの前記デジタル署名の前記シェアの各々は、複数の前記第2参加者の間でJZSS(joint zero secret sharing)を用いて共有される少なくとも1つの第3マスキングシェアを含む、請求項9に記載の方法。
- 前記第2データはメッセージである、請求項1乃至10のいずれか一項に記載の方法。
- 前記第2データはメッセージのハッシュ値である、請求項1乃至10のいずれか一項に記載の方法。
- 前記第1データはブロックチェーントランザクションである、請求項1乃至12のいずれか一項に記載の方法。
- 少なくとも1つの前記デジタル署名は、同型の特性を有する暗号システムに基づく、請求項1乃至13のいずれか一項に記載の方法。
- 少なくとも1つの前記デジタル署名は、楕円曲線暗号システムに基づく、請求項14に記載の方法。
- コンピュータにより実装されるシステムであって、
プロセッサと、
前記プロセッサによる実行の結果として、前記システムに請求項1乃至15のいずれか一項に記載のコンピュータにより実施される方法の任意の実施形態を実行させる実行可能命令を含むメモリと、
を含むシステム。 - 実行可能命令を記憶した非一時的コンピュータ可読記憶媒体であって、前記実行可能命令は、コンピュータシステムのプロセッサにより実行された結果として、少なくとも、前記コンピュータシステムに、請求項1乃至15のいずれか一項に記載のコンピュータにより実施される方法を実行させる、非一時的コンピュータ可読記憶媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2023107665A JP2023115331A (ja) | 2018-01-16 | 2023-06-30 | デジタル署名されたデータを取得するためのコンピュータにより実施される方法及びシステム |
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
IBPCT/IB2018/050264 | 2018-01-16 | ||
GBGB1800706.2A GB201800706D0 (en) | 2018-01-16 | 2018-01-16 | Computer implemented method and system |
IB2018050264 | 2018-01-16 | ||
GB1800706.2 | 2018-01-16 | ||
PCT/IB2019/050178 WO2019142075A1 (en) | 2018-01-16 | 2019-01-10 | Computer implemented method and system for obtaining digitally signed data |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023107665A Division JP2023115331A (ja) | 2018-01-16 | 2023-06-30 | デジタル署名されたデータを取得するためのコンピュータにより実施される方法及びシステム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021510954A JP2021510954A (ja) | 2021-04-30 |
JP7316283B2 true JP7316283B2 (ja) | 2023-07-27 |
Family
ID=65139055
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020537521A Active JP7316283B2 (ja) | 2018-01-16 | 2019-01-10 | デジタル署名されたデータを取得するためのコンピュータにより実施される方法及びシステム |
JP2023107665A Pending JP2023115331A (ja) | 2018-01-16 | 2023-06-30 | デジタル署名されたデータを取得するためのコンピュータにより実施される方法及びシステム |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023107665A Pending JP2023115331A (ja) | 2018-01-16 | 2023-06-30 | デジタル署名されたデータを取得するためのコンピュータにより実施される方法及びシステム |
Country Status (9)
Country | Link |
---|---|
US (2) | US11838426B2 (ja) |
EP (2) | EP3741081B1 (ja) |
JP (2) | JP7316283B2 (ja) |
KR (1) | KR20200108343A (ja) |
CN (1) | CN111615810A (ja) |
SG (1) | SG11202006382VA (ja) |
TW (2) | TWI813616B (ja) |
WO (1) | WO2019142075A1 (ja) |
ZA (1) | ZA202005041B (ja) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10089178B2 (en) * | 2016-02-29 | 2018-10-02 | International Business Machines Corporation | Developing an accurate dispersed storage network memory performance model through training |
JP7101031B2 (ja) | 2018-04-13 | 2022-07-14 | 株式会社bitFlyer Blockchain | ブロックチェーン・ネットワーク及びそのための確定方法 |
FR3085215B1 (fr) * | 2018-08-21 | 2020-11-20 | Maxim Integrated Products | Dispositifs et procedes de masquage d'operations de cryptographie ecc |
EP3696670A1 (en) * | 2019-02-13 | 2020-08-19 | UVUE Limited | Distributed computation system and method of operation thereof |
EP3955110A1 (en) | 2020-08-12 | 2022-02-16 | UVUE Limited | Distributed computing system and method of operation thereof |
GB2610559A (en) * | 2021-09-07 | 2023-03-15 | Licensing Ag Nchain | Generating shared cryptographic keys |
CN114499894B (zh) * | 2022-04-01 | 2022-09-09 | 南京金宁汇科技有限公司 | 区块链网络中的文件存储、读取方法及存储读取系统 |
CN114726542B (zh) * | 2022-04-08 | 2024-04-09 | 中国再保险(集团)股份有限公司 | 一种基于隐私求交的数据传输方法及装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003143135A (ja) | 2001-10-30 | 2003-05-16 | Toshiba Corp | 署名分散システム、プログラム及び方法 |
JP2004192029A (ja) | 2002-12-06 | 2004-07-08 | Ntt Data Corp | 電子投票システム、投票データ生成サーバ、端末装置、及び、集計サーバ、ならびに、コンピュータプログラム |
JP2006040313A (ja) | 2005-10-17 | 2006-02-09 | Nippon Telegr & Teleph Corp <Ntt> | 匿名アプリケーション格納方法及びシステム及びコンピュータ読み取り可能な記録媒体 |
JP2016129302A (ja) | 2015-01-09 | 2016-07-14 | 日本電信電話株式会社 | 署名生成装置、署名システム、署名生成方法、およびプログラム |
US20170279815A1 (en) | 2016-03-23 | 2017-09-28 | Georgia Tech Research Corporation | Systems and Methods for Using Video for User and Message Authentication |
Family Cites Families (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8271336B2 (en) * | 1999-11-22 | 2012-09-18 | Accenture Global Services Gmbh | Increased visibility during order management in a network-based supply chain environment |
KR20030008182A (ko) | 2002-12-24 | 2003-01-24 | 학교법인 한국정보통신학원 | 겹선형쌍을 이용한 개인식별정보 기반의 은닉서명 방법 |
EP1571777A1 (en) | 2004-03-02 | 2005-09-07 | France Telecom | Electronic voting process using fair blind signatures |
US20110213975A1 (en) | 2010-03-01 | 2011-09-01 | Alessandro Sorniotti | Secret interest groups in online social networks |
CA2807972A1 (en) * | 2010-08-11 | 2012-02-16 | Security First Corp. | Systems and methods for secure multi-tenant data storage |
CA2882602A1 (en) * | 2010-09-20 | 2012-03-29 | Rick L. Orsini | Systems and methods for secure data sharing |
CA2858719A1 (en) * | 2011-12-09 | 2013-06-13 | Echarge2 Corporation | Systems and methods for using cipher objects to protect data |
CN102647423B (zh) * | 2012-04-12 | 2016-04-06 | 熊楚渝 | 一种数字签章及印鉴的鉴别方法及系统 |
US9722776B2 (en) * | 2012-06-21 | 2017-08-01 | Microsoft Technology Licensing, Llc | Homomorphic signatures and network coding signatures |
US9049011B1 (en) * | 2012-08-15 | 2015-06-02 | Washington State University | Secure key storage and distribution |
US9489522B1 (en) * | 2013-03-13 | 2016-11-08 | Hrl Laboratories, Llc | Method for secure and resilient distributed generation of elliptic curve digital signature algorithm (ECDSA) based digital signatures with proactive security |
CN106664205B (zh) * | 2014-04-17 | 2020-06-05 | 赫尔实验室有限公司 | 生成数字签名的系统和方法、非瞬时计算机可读存储介质 |
US10432409B2 (en) | 2014-05-05 | 2019-10-01 | Analog Devices, Inc. | Authentication system and device including physical unclonable function and threshold cryptography |
US9735958B2 (en) | 2015-05-19 | 2017-08-15 | Coinbase, Inc. | Key ceremony of a security system forming part of a host computer for cryptographic transactions |
AU2017223133B2 (en) | 2016-02-23 | 2022-09-08 | nChain Holdings Limited | Determining a common secret for the secure exchange of information and hierarchical, deterministic cryptographic keys |
US10447467B2 (en) | 2016-05-04 | 2019-10-15 | International Business Machines Corporation | Revocable PKI signatures |
US10193895B2 (en) * | 2016-05-18 | 2019-01-29 | Abdulrahman Alhothaily | System and method for remote authentication with dynamic usernames |
CN106127079B (zh) | 2016-07-15 | 2019-04-12 | 中电长城网际系统应用有限公司 | 一种数据共享方法及装置 |
CN106296138A (zh) * | 2016-08-09 | 2017-01-04 | 西安电子科技大学 | 基于部分盲签名技术的比特币支付系统及其方法 |
US9753964B1 (en) * | 2017-01-19 | 2017-09-05 | Acquire Media Ventures, Inc. | Similarity clustering in linear time with error-free retrieval using signature overlap with signature size matching |
US20180203916A1 (en) * | 2017-01-19 | 2018-07-19 | Acquire Media Ventures Inc. | Data clustering with reduced partial signature matching using key-value storage and retrieval |
CN106789095B (zh) * | 2017-03-30 | 2020-12-08 | 腾讯科技(深圳)有限公司 | 分布式系统及消息处理方法 |
US10521616B2 (en) * | 2017-11-08 | 2019-12-31 | Analog Devices, Inc. | Remote re-enrollment of physical unclonable functions |
US10929125B2 (en) * | 2017-12-28 | 2021-02-23 | Microsoft Technology Licensing, Llc | Determining provenance of files in source code projects |
US11288740B2 (en) * | 2017-12-29 | 2022-03-29 | Intel Corporation | Securing distributed electronic wallet shares |
-
2019
- 2019-01-10 EP EP19701271.9A patent/EP3741081B1/en active Active
- 2019-01-10 SG SG11202006382VA patent/SG11202006382VA/en unknown
- 2019-01-10 KR KR1020207023485A patent/KR20200108343A/ko not_active Application Discontinuation
- 2019-01-10 CN CN201980007985.1A patent/CN111615810A/zh active Pending
- 2019-01-10 EP EP21201382.5A patent/EP4002759A1/en active Pending
- 2019-01-10 WO PCT/IB2019/050178 patent/WO2019142075A1/en unknown
- 2019-01-10 JP JP2020537521A patent/JP7316283B2/ja active Active
- 2019-01-10 US US16/962,800 patent/US11838426B2/en active Active
- 2019-01-15 TW TW108101507A patent/TWI813616B/zh active
- 2019-01-15 TW TW112127750A patent/TW202347988A/zh unknown
-
2020
- 2020-08-14 ZA ZA2020/05041A patent/ZA202005041B/en unknown
-
2023
- 2023-06-30 JP JP2023107665A patent/JP2023115331A/ja active Pending
- 2023-10-20 US US18/382,427 patent/US20240154819A1/en active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003143135A (ja) | 2001-10-30 | 2003-05-16 | Toshiba Corp | 署名分散システム、プログラム及び方法 |
JP2004192029A (ja) | 2002-12-06 | 2004-07-08 | Ntt Data Corp | 電子投票システム、投票データ生成サーバ、端末装置、及び、集計サーバ、ならびに、コンピュータプログラム |
JP2006040313A (ja) | 2005-10-17 | 2006-02-09 | Nippon Telegr & Teleph Corp <Ntt> | 匿名アプリケーション格納方法及びシステム及びコンピュータ読み取り可能な記録媒体 |
JP2016129302A (ja) | 2015-01-09 | 2016-07-14 | 日本電信電話株式会社 | 署名生成装置、署名システム、署名生成方法、およびプログラム |
US20170279815A1 (en) | 2016-03-23 | 2017-09-28 | Georgia Tech Research Corporation | Systems and Methods for Using Video for User and Message Authentication |
Also Published As
Publication number | Publication date |
---|---|
KR20200108343A (ko) | 2020-09-17 |
JP2023115331A (ja) | 2023-08-18 |
WO2019142075A1 (en) | 2019-07-25 |
TW201937899A (zh) | 2019-09-16 |
SG11202006382VA (en) | 2020-08-28 |
EP3741081B1 (en) | 2021-10-13 |
ZA202005041B (en) | 2022-03-30 |
US20210377050A1 (en) | 2021-12-02 |
CN111615810A (zh) | 2020-09-01 |
EP4002759A1 (en) | 2022-05-25 |
TW202347988A (zh) | 2023-12-01 |
TWI813616B (zh) | 2023-09-01 |
EP3741081A1 (en) | 2020-11-25 |
US20240154819A1 (en) | 2024-05-09 |
JP2021510954A (ja) | 2021-04-30 |
US11838426B2 (en) | 2023-12-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20230013158A1 (en) | Computer-implemented method of generating a threshold vault | |
US20230421375A1 (en) | Threshold digital signature method and system | |
JP7316283B2 (ja) | デジタル署名されたデータを取得するためのコンピュータにより実施される方法及びシステム | |
JP7385580B2 (ja) | デジタルアセットの制御を移転するための、コンピュータにより実施される方法およびシステム | |
CN110999207B (zh) | 生成阈值库的计算机实现方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20211213 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20221221 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230117 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230414 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230516 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20230614 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230714 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7316283 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |