JP7316283B2 - デジタル署名されたデータを取得するためのコンピュータにより実施される方法及びシステム - Google Patents

デジタル署名されたデータを取得するためのコンピュータにより実施される方法及びシステム Download PDF

Info

Publication number
JP7316283B2
JP7316283B2 JP2020537521A JP2020537521A JP7316283B2 JP 7316283 B2 JP7316283 B2 JP 7316283B2 JP 2020537521 A JP2020537521 A JP 2020537521A JP 2020537521 A JP2020537521 A JP 2020537521A JP 7316283 B2 JP7316283 B2 JP 7316283B2
Authority
JP
Japan
Prior art keywords
data
shares
participants
alice
share
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020537521A
Other languages
English (en)
Other versions
JP2021510954A (ja
Inventor
スティーヴン ライト,クレイグ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nchain Holdings Ltd
Original Assignee
Nchain Holdings Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from GBGB1800706.2A external-priority patent/GB201800706D0/en
Application filed by Nchain Holdings Ltd filed Critical Nchain Holdings Ltd
Publication of JP2021510954A publication Critical patent/JP2021510954A/ja
Priority to JP2023107665A priority Critical patent/JP2023115331A/ja
Application granted granted Critical
Publication of JP7316283B2 publication Critical patent/JP7316283B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3252Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3255Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3257Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using blind signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/16Obfuscation or hiding, e.g. involving white box

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Mathematical Optimization (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Algebra (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Emergency Protection Circuit Devices (AREA)

Description

本発明は、概して、データのセキュリティ及びコンピュータに基づくリソースに関する。より具体的には、本発明は、暗号通貨及び暗号法に関し、楕円曲線暗号法、楕円曲線デジタル署名アルゴリズム(Elliptic Curve Digital Signature Algorithm:ECDSA)、及び閾値暗号法にも関する。本発明は、ブロックチェーンにより実装される暗号通貨に関連して利益をもたらすために使用できるが、これに関して限定されず、より広範な適用可能性を有し得る。本発明は、一実施形態では、ブラインドディーラ不要閾値のための配信プロトコルを提供するとして記載され得る。
本願明細書では、私たちは、全ての形式の電子的、コンピュータに基づく、分散型台帳を包含するために用語「ブロックチェーン」を使用する。これらは、総意に基づくブロックチェーン及びトランザクションチェーン技術、許可及び未許可台帳、共有台帳、並びにこれらの変形を含む。他のブロックチェーン実装が提案され開発されているが、ブロックチェーン技術の最も広く知られているアプリケーションは、Bitcoin台帳である。Bitcoinは、ここでは、便宜上及び説明の目的で参照されることがあるが、本発明はBitcoinブロックチェーンと共に使用することに限定されず、代替のブロックチェーン実装及びプロトコルが本発明の範囲に包含されることに留意すべきである。用語「ユーザ」は、ここでは、人間またはプロセッサに基づくリソースを表してよい。
ブロックチェーンは、コンピュータに基づく非集中型の分散型システムとして実装されるピアツーピアの電子台帳であり、ブロックにより構成され、ブロックはまたトランザクションにより構成される。各トランザクションは、ブロックチェーンシステムの中の参加者間でデジタルアセットの制御の移転を符号化するデータ構造であり、少なくとも1つのインプット及び少なくとも1つのアウトプットを含む。各ブロックは前のブロックのハッシュを含み、これらのブロックは一緒に繋げられて、起源以来ブロックチェーンに書き込まれている全てのトランザクションの永久的な変更不可能な記録を生成する。トランザクションは、スクリプトとして知られている小さなプログラムを含む。スクリプトは、それらのインプット及びアウトプットを埋め込まれ、トランザクションのアウトプットがどのように及び誰によりアクセス可能であるかを指定する。Bitcoinプラットフォームでは、これらのスクリプトはスタックに基づくスクリプト言語を用いて記述される。
トランザクションがブロックチェーンに書き込まれるためには、検証されなければならない。ネットワークノード(マイナー)は、無効なトランザクションがネットワークから拒否され、各トランザクションが有効であることを保証するために作業を実行する。ノードにインストールされたソフトウェアクライアントは、未使用トランザクション(unspent transaction, UTXO)のロック及びアンロックスクリプトを実行することにより、UTXOに対してこの検証作業を実行する。ロック及びアンロックスクリプトの実行が真(TRUE)と評価する場合、トランザクションは有効であり、トランザクションはブロックチェーンに書き込まれる。したがって、トランザクションがブロックチェーンに書き込まれるためには、(i)トランザクションを受信した第1ノードにより検証され、トランザクションが有効な場合には、ノードが該トランザクションをネットワーク内の他のノードに中継する、(ii)マイナーにより構築された新しいブロックに追加される、(iii)マイニングされる、つまり過去のトランザクションのパブリック台帳に追加される、ことが必要である。
ブロックチェーン技術は、暗号通貨の実装の使用のために最も広く知られているが、デジタル事業家が、Bitcoinの基づく暗号セキュリティシステム及び新しいシステムを実装するためにブロックチェーンに格納できるデータの両方の使用を開発し始めている。ブロックチェーンが、暗号通貨の分野に限定されない自動化タスク及びプロセスのために使用できれば、非常に有利になる。このようなソリューションは、ブロックチェーンの利益(例えば、永久性、イベントの記録の耐タンパ性、分散型処理、等)を利用しながら、それらの用途をより多様化し得る。
非集中化の概念は、Bitcoin方法にとって基本的である。非集中化システムは、分散型又は集中型システムと異なり、単一の障害点が存在しないという利点を提供する。したがって、非集中化システムは、拡張されたレベルのセキュリティ及び信頼性を提供する。このセキュリティは、楕円曲線暗号法及びECDSAのような、知られている暗号化技術の使用により更に拡張される。
しかしながら、Bitcoinプロトコル自体は、本願の出願時において任意の有意な攻撃に対して強靱であることが証明されているが、Bitcoinネットワークを補う又はそれに基づき構築された交換及びウォレットに対する攻撃が存在する。Bitcoinの価値が増大するにつれ、Mt Gox及びBitfinexに関連するような、より多くの出来事が標準的な集中型システムにおいて生じる可能性がある。
したがって、このようなシステムのセキュリティを更に向上するソリューションの必要がある。本発明は、特にこのような利点を提供する。
本発明は、添付の請求の範囲に定められた方法及びシステムを提供する。
本発明によると、デジタル署名されたデータを取得する方法であって、前記方法は、
複数の第1参加者のうちの少なくとも1人の第1参加者から少なくとも1人の第2参加者へ、第1データを送信するステップであって、前記第1データは少なくとも1人の前記第1参加者がアクセス可能な第2データに基づき、前記第2データは前記第2参加者の各々がアクセス不可能なデータである、ステップと、
少なくとも1人の前記第2参加者から、前記第1データのデジタル署名を受信するステップと、
複数の前記第1参加者により前記第1データの前記デジタル署名を処理して、前記第2データのデジタル署名のシェアを提供するステップであって、前記第2データの前記デジタル署名は閾数の前記シェアを用いてアクセス可能であり、前記閾数より少ないシェアによりアクセス不可能である、ステップと、
を含む方法が提供され得る。
複数の第1参加者により、第1データのデジタル署名を処理することにより、第2データのデジタル署名のシェアを提供する。ここで、第2データのデジタル署名は、閾数のシェアを持ち手アクセス可能であり、閾数より少ないシェアでアクセス不可能である。これは、第2参加者が第2データへのアクセスを有しないが、第1データに署名し、第2データのデジタル署名を提供可能にするので、セキュリティを向上するという利点をもたらすと同時に、閾数構成を用いてセキュリティを更に向上する。これは、第1参加者が第2参加者を、ブロックチェーントランザクションのようなメッセージに署名するための秘密鍵の保管人として指名できると同時に、第2データは第2参加者によりアクセス不可能であるので、第2参加者が鍵の未認可の使用を行うことを防ぐ、という利点をもたらす。
前記第2データの前記デジタル署名の前記シェアの各々は、複数の前記第1参加者の間でJRSS(joint random secret sharing)を用いて共有される複数の第1シークレット値のシェアを含んでよい。
これは、第1シークレット値が第1参加者により共同で選択されるディーラー不要のシークレット値共有方式を提供することにより、セキュリティを向上し、それにより、単一のディーラーの形式のシステムの弱点を回避するという利点をもたらす。
前記第2データの前記デジタル署名の前記シェアの各々は、複数の前記第1参加者の間でJZSS(joint zero secret sharing)を用いて共有される少なくとも1つの第1マスキングシェアを含んでよい。
前記第1データは前記第1データのシェアを用いて生成されてよく、その結果、前記第1データは閾数の前記シェアを用いてアクセス可能であり、前記閾数より少ないシェアでアクセス不可能である。
前記第1データの前記シェアの各々は、複数の前記第1参加者の間でJRSS(joint random secret sharing)を用いて共有される複数の前記第1シークレット値のシェアを含んでよい。
前記第1データの前記シェアの各々は、複数の前記第1参加者の間でJZSS(joint zero secret sharing)を用いて共有される少なくとも1つの第2マスキングシェアを含んでよい。
前記方法は、少なくとも1人の前記第2参加者から、前記第2シークレット値に基づく第3データを受信するステップ、を更に含んでよい。
これは、第1データのデジタル署名からの第2データのデジタル署名の生成を支援するという利点をもたらす。
前記第1データのデジタル署名は、複数の前記第2参加者の間で共有される、前記第1データの前記デジタル署名のシェアを用いて生成されてよく、前記第1データの前記デジタル署名は閾数の前記シェアを用いてアクセス可能であり、前記閾数より少ないシェアでアクセス不可能である。
前記第1データの前記デジタル署名の前記シェアの各々は、複数の前記第2参加者の間でJRSS(joint random secret sharing)を用いて共有される複数の第2シークレット値のシェアを含んでよい。
前記第1データの前記デジタル署名の前記シェアの各々は、複数の前記第2参加者の間でJZSS(joint zero secret sharing)を用いて共有される少なくとも1つの第3マスキングシェアを含んでよい。
第2データはメッセージであってよい。
第2データは、メッセージのハッシュ値であってよい。
第1データはブロックチェーントランザクションであってよい。
少なくとも1つのデジタル署名は、同型の特性(homomorphic property)を有する暗号システムに基づいてよい。
少なくとも1つの前記デジタル署名は、楕円曲線暗号システムに基づいてよい。
本発明は、プロセッサと、プロセッサによる実行の結果として、システムに本願明細書に記載のコンピュータにより実施される方法のいずれかの実施形態を実行させる実行可能命令を含むメモリと、を含むシステムも提供する。
本発明は、実行可能命令を記憶した非一時的コンピュータ可読記憶媒体であって、前記実行可能命令は、コンピュータシステムのプロセッサにより実行された結果として、少なくとも、前記コンピュータシステムに、本願明細書に記載のコンピュータにより実施される方法を実行させる、非一時的コンピュータ可読記憶媒体も提供する。
本発明の上述の及び他の態様は、本願明細書に記載の実施形態から明らかであり、及びそれを参照して教示される。本発明の実施形態は、単なる例を用いて及び添付の図面を参照して以下に説明される。
本発明を実施するブラインド署名配信システム概略表現である。 種々の実施形態が実装できるコンピューティング環境を示す概略図である。
本願では、Bitcoinと完全に互換性のある、閾に基づくディーラー不要ブラインド署名配信システムが記載される。システムは、Bitcoinウォレット内で展開される伝統的な個々の署名システムと離れたグループ署名方式に基づき構築され、メッセージの分散型閾値ブラインド署名を可能にするよう設計される新しいシステムを追加する。展開されるとき、システムは、拡張可能且つ堅牢であり、エラー及び悪意ある敵に耐え得る。システムは、ディーラー及びディーラー不要システムの両方、及び配信の無限の柔軟性における展開をサポート可能である。
ブラインド署名方式は、メッセージの内容を知ること無く、メッセージの署名を可能にする。Bitcoinでは、これは、どのアドレス又は鍵により彼らが信頼されるかを知ること無く、Bitcoin秘密鍵の保管人として動作する能力を含む。
文書が閾数の参加者により、しかし閾数より少なくない参加者により有効にデジタル署名できる閾値署名方式と結合されると、これは、Bitcoin秘密鍵の保有者に、維持されている額を知ること無くアドレスを管理するパーティによりメッセージを署名可能な信頼システムを生成することを可能にする。したがって、第2参加者であるAlice、つまりBitcoinの額の所有者は、第1参加者であるBobを使って、AliceがBitcoinをどれくらい制御するかをBobが知ることを許可しない方法で、彼女の鍵を格納することができる。Aliceは、どれだけ多くのBitcoinをAliceが保持し制御するかを(又はBitcoinのアドレスに関することについて)Bobが発見することなく、見えない(blinded)アドレスにより多くを送信できる(又は他のパーティから受信できる)。
閾値システムと結合されると、以下を有しないで、Aliceは幾つかのパーティに強調して動作させることができる。
(1)他のブラインドパーティのアイデンティティを知ること、
(2)パーティがもはや利用可能で無かったとしても、複数のシステムに渡る彼女のBitcoinを、彼女が彼女の資金にアクセスできる方法で保証する。
閾値ブラインド鍵は、ブラインド署名の使用を含む署名付きメッセージをもたらすので、パーティは、共謀してAliceの資金にアクセスすることができない。たとえ、彼らも、他のパーティのアイデンティティにアクセスして、メッセージにブラインド署名することができるために十分な閾数のシェアを取得したとしても、このメッセージは、標準的なECDSA Bitcoin署名付きトランザクションの中にブラインドされていないときにのみ有効であるからである。
閾値ブラインド技術は、基本システムのセキュリティに、導入可能なランダム性を追加したアドレスも追加し、欠陥のあるRNG(Random Number Generator)から保護するのに役立つ。ブラインド署名パーティは、鍵保管人又は供託(エスクロー、escrow)として動作できる。これは、損失の場合に又は認定及び制御の第2層を追加するために、1次鍵に対するバックアップになり得る。幾つかのシステムまたはオペレータの使用は、幾つかの独立パーティが信頼保護として使用されるとき、冗長性が追加されセキュリティが追加されたRAIDのような鍵管理システムを可能にする。
Bitcoinの既存の実装では、支払者のウォレットは、損失し、損傷し、又は盗まれることがあり得る。したがって、資金は、損失し又は復元できなくなる。ハードウェア暗号通貨ウォレットは、犠牲になり又は損失し得る。本願明細書に記載のシステムでは、ハードウェアシステムは、複数の部分に分けることができ、ハードウェア装置はセキュアに移動され再生成できる。本願では、以下の記号が使用される。
Figure 0007316283000001
標準的なECDSA値は以下を適用する。
w=s-1 mod n
u=e.w mod n
u=r.w mod n
x=uG+uDA
全ての標準的なECDSAルールは以下を適用する。線形変換を構成することが可能であり、したがって、s=x.e+b
この関係は、署名されるべきメッセージをブラインドする際に使用される。第2参加者(Alice)は、使用されるべきメッセージの代わりに、ブラインドメッセージに署名でき、メッセージを維持し及びブラインドメッセージハッシュを単に送信する。
(1)Aliceは、メッセージのブラインドハッシュを、第1参加者であるBobへ送信する。
(2)Bobは、「ブラインドハッシュ」に署名し、署名付き値をAliceへ返す。
(3)Aliceは、Bobの値を「アンブラインド処理し(un-blinds)」、署名を取得する。これは、有効なBitcoinトランザクションを再構成するために使用できる。
閾値ブラインドは、以下により拡張可能に達成できる。
(1)Aliceの鍵が分割される、
(2)Bobの値が分割される、
(3)Bob及びAliceの両者の鍵が分割される、
(4)ブラインドのための値ではなく、Alice及びBobの鍵全体が分割される。
Aliceが範囲[1,(n-1)]の中で値αを選択するとする。次に以下を計算する。
β=hash(α+1)
γ=hash(α+β)
δ=hash(α+γ)
βが閾値である場合、AliceはT個のパーティのグループであると考えられ、A~ATvは、Aiと表記される特定のインスタンスを有するAliceのスライスまたは閾値バージョンである。ここで、αは、以下の詳述するアルゴリズム#1を用いて選択される。
事前作業
シャミア秘密共有方式(Shamir Secret Sharing Scheme:SSSS)
シャミア(1979)は、最初に、鍵の分散型管理を可能にするディーラーに基づくシークレット共有方式を導入した。この方式に関連する問題は、検証できないディーラーを信用する必要から生じる。この形式の方式は、本願に開示するシステムと完全に互換性があり、ここに示す処理を通じて生成される個別鍵スライスのグループ配信のために使用できる。
共同ランダム秘密共有(Joint Random Secret Sharing:JRSS、Pedersen,1992)
この手順の明記された目的は、任意の参加者がシークレットを知ること無く、参加者グループが共同でシークレットを共有する方法を生成することである。各参加者は、ランダム値を彼らのローカルシークレットとして選択し、グループによりSSSSを用いて導出された値を配信する。各参加者は、次に、自身のものを含む参加者からの全てのシェアを加算する。この和は、共同ランダムシークレットシェアである。単一の誠実な参加者により提供されるランダム性は、結合されたシークレット値の信頼性を維持するのに十分である。この状態は、(n-1)人の他の参加者全員が意図的に非ランダムシークレット値を選択した場合でも、真である。
共同ゼロ秘密共有(Joint Zero Secret Sharing:JZSS、Ben-Or,1988)
JZSSはJRSSと同様であるが、各参加者がランダム値の代わりに0を共有することが異なる。この技術を使用して生成されたシェアは、JRSSアルゴリズムの中で任意の可能性のある弱点(weak point)を除去するのを支援する。
Desmedt[1987]は、グループ指向型暗号法の概念を導入した。この処理は、参加者のうちの選択された一部のみがメッセージを解読することを許可される方法で、参加者が人々のグループへメッセージを送信することを可能にした。このシステムでは、メンバーは、送信者が公開鍵を用いてメンバーを知る必要があるかどうかを知らされていて、メンバーから独立に保たれるグループの単一の公開鍵が存在する場合、グループは匿名である。本願に開示するシステムは、両方の方法を統合し、知られている匿名の送信者及び署名者が、グループ内で同時に存在することを可能にする。
ブラインド署名(Blind Signatures、Chaum,1982)
ブラインド署名は、署名者によりメッセージが見られることなく、セキュアな方法で、パーティが、別のパーティのために有効な署名を生成することを可能にする。本システムでは、署名者のみが有効な署名を生成でき、一方で、署名されるべきメッセージの所有者は、彼らのメッセージが変更されていないこと、及び正しく配信されることを保証され、彼らがBitcoin内で使用されるようなシステムにおいて彼らの資金を償還することを可能にする。さらに、システムは、署名の適用されることを要求するパーティ以外のパーティが、ブラインド値及び非ブラインド(unblinded)値と署名ペアとの間の関係を、導出することができないという点で、考えられないものである。
ブラインド署名の閾値システムへの導入は、署名者がBitcoinアドレスに所有権をリンクできないBitcoinプロトコルにおけるメッセージの署名を可能にする。この方法では、署名者は、彼らが保護しているパーティにより保持される資金額又は移転される額を決定できない。この追加のプライバシレベルは、資金を盗むための鍵を保護している閾値グループ内で共謀することがもはや不可能であるので、追加のセキュリティを加える。これは、どのブラインド鍵がどのデポジットに関連付けられるかを知る必要があるので、実行不可能になる。ピアグループでは、閾数のグループメンバが他のメンバーの鍵を保護するよう動作するこのようなシステムが構築され得る。このシナリオでは、預金者(depositor)のグループは、それぞれ、他のメンバーの間で署名機能を分割し得る。その結果、どのメンバーも、グループ内の他者の持ち分を知らない。
このシナリオは、他の形式のメッセージ交換でも使用でき、分散型ピアグループが全てのメンバーのプライバシを保護すると同時に、グループのメンバーに関連する機密情報を開示できない。
<方法及び実装>
本発明の実施形態のプロトコルは、秘密鍵の階層的導出に基づく楕円曲線暗号法( elliptic curve cryptography:ECC)を用いて、参加者の間で送信される必要のあるシークレット情報を暗号化できる。この場合、全てのメッセージを、全てのユーザに送信されるべき単一のパケットに揃える(collate)ことが可能であり賢明である。その結果、検証は、必要なときに、侵害された可能性がある又は敵対的参加者に対して行うことができる。
署名生成は、調整参加者p(c)により提案される。デフォルトで、任意の鍵スライスは、調整参加者として動作でき、要件は、プロトコルの個別実装に依存する。使用されるアルゴリズムは、以下に記載され、後の章はそれらの展開に関する詳細を提供する。
<ディーラー不要ブラインドECDSA閾鍵を生成する>
本発明の実施形態のシステムでは、第1参加者Alice(i)の所有権グループが定義される。このグループは、第2参加者のグループであるBob(i)グループ又はシステムの能力を用いてブラインド署名されるべき秘密鍵の有利な管理者である。
<Aliceグループ>
始めに、アンブラインド処理された(un-blinded)閾値グループAlice(i)は、乱数の形式の第1シークレット値のセットを選択する。
Figure 0007316283000002
グループは、閾Tuの中のTv個のメンバーを有し、その結果、AaiはシークレットAaのi番目のメンバーのスライスである。
アルゴリズム1:鍵生成-アルゴリズム1のより詳細なバージョンについては、以下の付録を参照する。
ドメインパラメータ(CURVE, Cardinality n, Generator G)
インプット:N/A
アウトプット:ブラインド鍵シェア:Aa1,..Aai,Ab1,…Abi,Ac1…Aci,Ad1…Adi.
アルゴリズム1を用いて、Aliceのグループのメンバーは、JRSSのTvのうちのTu閾数交換に従うことができる。ここで、AliceのTv人のメンバーのうちの閾数Tuは、第2シークレット値Aaを生成し又は使用することを要求される。
同様に、JRSS処理は、アルゴリズム1と共に使用され、更なる第2シークレット値AbをAbiと共に、AcをAciと共に、AdをAdiと共に生成する。
値の各々が使用でき、同じ閾グループ(u,v)を用いて生成でき、又は、各値は、分割でき、個別閾値及びメンバーを用いて生成できる。
このシステムでは、種々のシークレットAai,Abi,Aci及びAdiは1回のみ使用される。これらの値が再び使用される必要がある場合、以下の詳述するアルゴリズム2が、JZSSの変形を用いてシークレットを再共有するために使用される。
アルゴリズム2:秘密鍵の更新-アルゴリズム2のより詳細なバージョンについては、以下の付録を参照する。
インプット:参加者Piの、秘密鍵Aa,Ab,Ac,Adのシェアは、それぞれ、Aai,Abi,Aci,Adiとして示される。
アウトプット:参加者Piの、新しい秘密鍵シェア:A’ai,A’bi,A’ci,A’di
理想的な場合には(シェアの1つのセットのみ(Tu,Tv))、単一のAliceグループのみが存在し、処理は、値としてTvブロードキャストを要求する。
Aai,Abi,Aci,Adiは、それぞれ、単一のブロードキャストメッセージで送信できる。
<Bobグループ>
第1参加者のBobグループBob(i)は、署名グループとして定義される。このグループは、(Tu’,Tv’)、又は第1シークレット値(Bp,Bq)を共有し及び使用するために必要な、Tv’人の全員のうちのTu’人のメンバーを有し、Bp及びBqはAliceグループのためのブラインドメッセージを署名するためにBobグループにより使用される再生成されたブラインド値である。
<アルゴリズム4:Bobグループのブラインド鍵>
(1)BobグループのメンバーであるBob(i)は、乱数の形式で第2シークレット値のセットを選択する。
Figure 0007316283000003
(2)Bobグループは、以下の値を計算する。
BP=(Bp-1.G)
BQ=(Bq.Bp-1.G)
ここで、BPは、本願の添付に更に詳細に記載されるアルゴリズム3の変形を用いて計算される。
(3)マスクシェアを生成する:
JRSSを用いてbai←Zq
JZSSによりbbi,bci←Zq
(4)ブロードキャスト:
αi=Bpi.bai+bbi mod q
βi=G×bai
(5)χ=Interpolate(αi,…,αTv)
[=Bp.ba mod q]
ここで、演算Interpolate(αi,…,αTv)は、シェアαiにより参加者の間で共有されるシークレット値の復元を表す。
(6)δ=Exp-Interpolate(βi,…,βTv)
=Gxba
ここで、演算Exp-Interpolate(βi,…,βTv)は、シェアβiにより参加者の間で共有される楕円曲線点シークレット値の復元を表す。
(7)
Figure 0007316283000004
これは、点関数であり、私たちは(Bp-1xG)を変更されたアルゴリズム1への入力として使用できる。
(8)Bqi、つまりBqのシェア、及びステップ(7)からの(Bp-1.G)を用いて、Bob(i)の各メンバーは、以下をブロードキャストする:fi=Bqix(Bp-1.G)
(9)
Figure 0007316283000005
(10)2つのEC点、つまりBP及びBQは、第3データの形式でAliceグループへ送信される。シークレット交換は、国際特許出願WO2017/145016に開示されたような例で実装され、信頼性を維持するために使用できる。
<ブラインド処理されるべき閾値メッセージ>
次に、Alice(i)グループは、Bob(i)グループからの値を使用して、(5)を用いてブラインド処理されるときに安全に発行可能な値を計算する。
<アルゴリズム5:Alice(単一グループ)>
Aliceは、Bob(i)グループの前のブロードキャストから、BP及びBQを知っている。
Aliceは、シークレット値の計算により開始する。AK=(Ac.Aa)-1BP
これは以下のように行われる。
(1)マスクシェアを生成する:JZSSを用いるMai、したがって、JZSSによりMai←Zq
(2)Alice(i)は以下の値をブロードキャストする:
Figure 0007316283000006
(3)Alice(i)グループは、Aμを計算する。
Aμ=Interpolate(Aμ1,…,AμTv)mod q
=Ac.Aa mod q
ここで、Aμ -1=(Ac.Aa)-1
(4)
Figure 0007316283000007
次に、Alice(i)グループは、ブラインド処理されたB公開鍵を計算する。
AT=(Ac.AK(x))-1(AbG+BQ+Ad.Ac -1×BP)
ここで、AK(x)は楕円曲線点AKのx座標を表す。
BobグループはAT又はAKを知らず、彼の値又は努力のいずれもAT及び関連するBitcoinアドレスへ及びそれからの資金の任意の移動に関与せず、Aa,Ab,Ac,及びAdを発見しない。Aliceグループがこれらをセキュアな閾値として維持する場合、Bob又は任意の他のパーティは、Aliceの詳細を決して知ることができない。
Aliceは、Bitcoinアドレスの標準的な生成において、公開鍵ATを使用し、Bobがトランザクションに署名するのを助ける際に役立った場合でも、Bob(i)に彼女のアドレスを決定させる能力を更に弱める。
<アルゴリズム6:Aliceは公開鍵を計算する>
(1)マスクシェアを生成する:JRSSを用いて、bai←Zq
(2)マスクシェアを生成する:JZSSにより、Mbi,Mci←Zq .
(3)以下を計算する:
Figure 0007316283000008
Aμiを全てのAlice(i)メンバーにブロードキャストする。
(ここで、AK(x)は点AKのx座標を表す。
(4)アルゴリズム1を用いて、(Ab.G)を計算する。
ここで、Afi=G×Abi
Afiを全てのAlice(i)メンバーにブロードキャストする。
Figure 0007316283000009
(5)[Aa.AK(x)]-1を計算する。
最初にAμを取り入れる。
ここで、
Figure 0007316283000010
したがって、これは、後に[AaAK(x)]-1を計算するために使用できる。
(6)値(Ac -1.BP)は、アルゴリズム4で使用されたのと同じ方法を用いて先ず計算される。
(7)これは、値(Ad.Ac -1.BP)を計算するために使用される。
(8)マスクシェアを生成する:
JRSSを用いて、Mdi←Zq
JZSSを用いて、Mei,Mfi←Zq
(9)Alice(i)グループに値をブロードキャストする。
αi=Aci.Mdi+Mei mod q
βi=BP×Mdi
(10)
Figure 0007316283000011
(11)
Figure 0007316283000012
(12)
Figure 0007316283000013
曲線上の点BPとして、Ac -1.BPを返す。これはmアルゴリズム1への入力として使用される。
(13)Adi及びEC点(Ac -1.BP)を用いて、Alice(i)の各メンバーがブロードキャストする:
fi=Adi×(Ac -1BP)
(14)
Figure 0007316283000014
(15)ここで、部分の全てが、公開鍵ATを計算するために存在する。これは、以下の式を用いて計算される。
AT=(Aa.AK(x))-1.(Ab.G+BQ+Ad.Ac -1BP)
=Aa -1AK(x) -1(Ab+BqBp-1+AdAc-1Bp-1)G (1)
つまり:
アルゴリズム(5.4)x[(6.4)+BQ+(6.14)]、これは、ブラインド処理された公開鍵として機能するEC点ATを返す。
<Bitcoinアドレスを生成する>
この公開鍵は、標準的な方法で変換されて、Bitcoinアドレスを生成する。
AT=AT(x,y)
(1)AT(y)のパリティ及び完全なAT(x)座標を用いて、公開鍵を表す。
(2)公開鍵を2回ハッシュする。
(a)SHA256を用いる。
(b)RIPEMD160を用いる。
(3)バージョン(これは、Bitcoinアドレスバージョン番号である)番号を先頭に追加する。プロトコルが標準である場合、バージョン01が使用される。P2SHが使用される場合、これをバージョン03にすることも可能である。
(4)(3)からのバージョンを追加された公開鍵ハッシュの末尾にチェックサムを付加する。チェックサムは、(3)から返された値のダブルSHA256ハッシュの最初の4バイトである。
(5)BASE58が(4)で生成された値を符号化する。これは、標準的なフォーマットのBitcoinアドレスであり、Alice(i)グループは、このアドレスへの支払いを受信してよく、このアドレスはこの時点で任意の通常のbBitcoinアドレスのように表示する。
Bobを含むどのパーティも、Aliceが値Aa,Ab,Ac及びAdを漏らさない限り、誰がATのアドレスを所有するかが分からない。
これらが漏洩した場合でも、Alice(i)は、これらの値がBob(i)署名グループに関連することを他者に知らせる必要がない。Aliceが粗悪なRNGを有する場合、Bob(i)が手順にランダム性を導入できるので、彼女は安全なままである。
<閾値グループの中のブラインド署名>
Bitcoinを使用する要件であるメッセージに署名するために、又は(匿名のホスト上にある電子メールメッセージのような)任意の他のメッセージに署名するために、Alice(i)グループは、メッセージ又はトランザクションのハッシュe=h(m)を有する必要がある。メッセージ(又はトランザクション)及び署名付きハッシュにより、Alice(i)は、メッセージ(トランザクション)を再構成し、Bitcoin公開鍵AT及び関連するBitcoin基本58アドレスから資金を償還(redeem)できる。
アルゴリズム3:鍵生成-アルゴリズム3のより詳細なバージョンについては、以下の付録を参照する。
ドメインパラメータ(CURVE, Cardinality n, Generator G)
インプット:署名されるべきメッセージ→e=H(m)
秘密鍵シェア→dA(i)∈Zn *
アウトプット:署名→e=H(m)について、(r,s)∈Zn *
Aliceは、Bob(i)にメッセージ(トランザクション)の内容を知らせないことにより、プライバシを維持する。したがって、Bob(i)は、彼がATに関連するメッセージに署名していることが分からず、Alice(i)はハッシュ値をブラインド処理する。
<アルゴリズム7:ハッシュ値をブラインド処理する>
Aliceは、ハッシュされたメッセージ(トランザクション)eである第2データのブラインド処理されたバージョンの形式で第1データを生成する。
ここで、e=Aa.e+Ab(mod q).これは以下のように生成される。
(1)Alice(i)は、マスクシェアを生成することにより開始する:JZSSを用いてMai←Zq
(2)Alice(i)は、値を送信する:Av(i)=Aa(i)e+Ab(i)+Ma(i) mod q
Alice(i)は、値Av(i)を、この値セットを挿入できるAliceの他のメンバーに送信する。
(3)e=Interpolate(Av,…,Avv)=Aa.e+Ab mod q
(4)eはBob(i)グループにブロードキャストされる。これは、BobがAliceのアイデンティティを検証する場合に暗号化チャネルを用いて行われる。これは、例えば国際特許出願WO2017/145016に開示されるような構成を用いて達成できる。ここで、Aliceは、署名のためにBobに支払い、閉じられた暗号化されたセッションチャネルを介して交換する。
Bobが非Aliceパーティからメッセージを受信し、これに署名した場合、値は、アンブラインド処理できず、したがって安全なままである。Bobが支払い及び記録を有する場合でも、値eはブラインド処理され、AliceはBobにブラインド処理されたハッシュのみを送信し、メッセージを送信しなかったので、彼は、署名されたAliceのトランザクションに関する情報を有しない。
Bobグループは、ブラインド処理されたハッシュに署名し、これを、つまり第1データのデジタル署名を、Aliceに返す。
Bob(i)は、メッセージs=Bp.e+Bq mod qを生成する。
sはAliceに返され、署名のブラインド処理されたバージョンである。
これを行うために、Bob(i)はアルゴリズム8を用いて、彼の閾値グループから署名し、sをAlice(i)に返す。
<アルゴリズム8>
s=Bp.e+Bq mod q
(1)Bob(i)は、JZSSを用いてマスクシェアを生成する。
JZSSにより、Mb(i)←Zq
(2)Bob(i)はBsi=Bp(i).e+Bq(i)+Mb(i) mod qをブロードキャストする。
(3)
Figure 0007316283000015
(4)Bob(i)は、s、ブラインド処理されたs署名値をAlice(i)へ送信する。
Aliceは、署名のブラインド処理されたs部分及び(AK(x))であるr部分を有する。
Alice(i)は、アルゴリズム9を用いてブラインド処理されたs値からの、s署名値、つまり第2データのデジタル署名を復元するために、閾値アンブラインド方法を使用できる。
<アルゴリズム9>
Alice(i)は、sブラインド処理された部分から、アンブラインド処理されたs署名成分を得たいと望む。彼女は、s=Ac.s+Ad(mod q)を計算することによりこれを行う。
これを行うために、彼女は、以下を行う:
(1)JZSSを用いてハッシュシェアを生成する。
JZSSにより、Ma(i)←Zq
(2)Alice(i)は以下をブロードキャストする:
si=Ac(i)s+Ad(i)+Ma(i)
全ての他のAliceメンバーに。
(3)
Figure 0007316283000016
Alice(i)グループ内の各パーティは、有効なECDSA署名であり、通常、公開鍵AT又は関連するBitcoinアドレスを用いるBitcoinプロトコルの中で検証可能な(AK(x),s)を有する。
Sは、以下のように、eの有効なECDSA署名であることが示される。
sを展開する:
s=Acs+Ad=Ac(Bpe+Bq)+Ad
=AcBp(Aae+Ab)+AcBq+Ad=AcBpAae+AcBpAb+AcBq+Ad
=(AcBpAa)(e+Aa -1[Ab+BqBp-1+AdAc -1Bp-1)
しかし、上述の式1から、公開鍵ATに対応する秘密鍵dAは、
Aa -1AK(x) -1(Ab+BqBp-1+AdAc -1Bp-1)
これから、以下の通りである。
s=(AcBpAa)[e+AK(x)dA]=k-1[e+AK(x)dA]、ここで、k=(AcBpAa)-1、これから、sがeの有効なECDSA署名であり公開鍵ATにより検証されることが分かる。
メッセージによるこの署名は、標準的なBitcoinトランザクションを形成することができ、ここで、Alice(i)は該トランザクションがBitcoinネットワークにブロードキャストされた場合に資金を償還できる。
Bob(i)は、Aliceの有するどのアドレスが使用されたかに関する情報を有しない。
彼は、Bitcoinアドレスも、トランザクションの額も、それがどこに送られているかも、分からない。
Bob(i)が鍵を保持し保護している場合でも、彼は、トランザクションの知識を有しない。
<セキュリティの検討>
Bengeret.al.(2014)は、Flash及びリロード方法を用いてECDSA秘密鍵復元の一例を提案した。これは、しかし、システムRAM及びCacheに対する攻撃の一例である。これらの方法は、秘密鍵を再構成するとき、シャミアのSSS[1979]のような手順の使用を望む。さらに、秘密鍵が再構成される任意のシナリオでは、信頼の要件が導入される。このシナリオでは、秘密鍵を保持するエンティティのシステム及び処理に依存する必要がある。信頼できるパーティが悪意がない場合でも、彼らの処理に依存する必要がある。多くの最近の侵害から分かるように、秘密鍵を再構成することへのこの依存は、攻撃の道を開く。
既存のECDSA実装の完全な置き換えであると同時に、現在のBitcoinプロトコルと完全に透過であり互換性があるので、その実装のためにハードフォークまたはソフトフォークは必要なく、実装は、任意の現在のトランザクションと区別されない。本発明は、個人を別個の参加者として扱うことができ、復元機能により鍵のグループ署名を可能にする。一例として、2-of-2(two of two)方式が、4k所の鍵スライスを用いて実装できる。ここで、オンラインウォレットプロバイダ又は取引所は、2つの鍵スライスを維持し、エンドユーザは2つのスライスを維持する。取引所及びユーザは、それぞれ、彼らの鍵スライスに対して2-of-2処理を有し、これは、次に、必要なときにメッセージのセキュアな署名のために互いに組み合わせて使用される。
本方式では、グループBob(i)は、少なくとも、Alice(i)から提供されたメッセージのハッシュを見ることができる。
1.Bob(i)のメンバーは、誰も、一緒に又は独立にAa又はAbを知ることができないので、このグループのどのメンバーも、eがメッセージハッシュのブラインド処理されたバージョンeかどうかを決定できない。
2.同様に、Bob(i)は、値Ac又はAdが分からないので、署名値sとsとの間の関係を決定できない。
3.Rabin()署名の計算で使用される同様の方法では、Bob(i)は値AaAcを直ちに決定できない。楕円曲線離散対数問題の仮定の下では、Bob(i)は、AT(x)と楕円曲線点BPとの間の関係を決定できない。
4.同様の方法で、Bob(i)は、値BP又BQがAlice(i)グループの公開鍵AT(x,y)を構成する際に使用されたか否かに関する知識を得ない。
5.ここで、アンブラインド処理されたメッセージがAlice(i)によりブロードキャストされると、トランザクションに関連付けられた公開鍵の値は分からないままである。Alice(i)がBob(i)から受信したブラインドメッセージ署名をブロードキャストするのを遅らせた場合、Bitcoinブロック内に多くの他のトランザクションを含めることは、Bob(i)が、Alice(i)が署名付きメッセージを有すること及びそれが受信された後に処理した可能性があることしか決定できないことを意味する。
6.外部パーティがAlice(i)とBob(i)の間のトランザクションに関する情報を有する必要はなく、したがって、これらのパーティ間のプライバシレベルが向上される。
この処理の効果的な成果は、グループの全体を表してよく又はそうでなくてもよいAlice(i)の閾値グループが、トランザクション又はメッセージの署名の際に支援できる保護者(Guardian)グループBob(i)へ送信できると同時に、Alice(i)により提供されたメッセージの内容が隠されたままであることである。
Alice(i)が、メッセージの送信に対してある程度の否定ができる立場のままであり、及び(Bitcoinのような)システム内のメッセージの量がゼロより有意に上のままである限り、Bob(i)は、Alice(i)から来るかも知れないメッセージを決定できない。
本方式では、Alice(i)が、異なるハッシュ値に署名するとき、パラメータAa&Abを再利用しないことが重要である。これらの値が異なる値eと共に再利用された場合、これは、情報の計算により、Bob(i)が分からなくされた(obscured)ハッシュeをブロードキャストメッセージの元のハッシュ値eにリンクできるようにする。これは、更に線形方程式を追加すると、Bob(i)がAa&Abの間の関係、従ってメッセージeを挿入(interpolate)できるというシナリオを生じる。結果として、Bob(i)は、値eをブロックチェーン上で検索し、対応するAlice(i)グループの公開鍵AT(x,y)に、場合によってはこのグループに関連付けられた他の導出した公開鍵にリンクさせることができる。
同様に、重要なことに、パラメータAc&AdがBob(i)にブラインド処理された署名とAlice(i)により発行された署名との間の関係を計算可能にし、したがって、パラメータAc&Adの再利用と同様の方法でブロックチェーンを検索して彼がAlice(i)グループの公開鍵AT(x,y)を決定することを可能にするので、Alice(i)はパラメータAc&Adを再利用しない。
同様に、パラメータBp&Bq及びBob(i)により生成されたBP&BQは、再利用されるべきではない。これらが無ければ、Alice(i)は、Bob(i)により生成されたブラインド処理された署名の偽物を生成することができず、したがって、公開鍵AT(x,y)により生成されたように見える署名をアンブラインド処理できない。値Bp&Bqは導出された鍵スキームを用いて、例えば国際特許出願WO2017/145016に開示されたような構成を用いてBob(i)により計算されるので、Bp&Bqの各値は、Alice(i)により生成された各メッセージにユニークであり、衝突のないハッシュアルゴリズムの仮定の下で、サービスを使用する任意のパーティは、決して再利用されない各メッセージについて生成されたBp&Bqの彼ら自身のバージョンを有する。
本発明は、グループ署名処理の導入により、暗号通貨の求めるものが達成することを拡張する。フォルトトレラントな署名システムを分散型鍵生成システムの結合に追加することは、全ての集中化及び信頼要件を除去する。多くのシステムは、信頼の必要性と共に進化する。さらに、暗黙的に非集中化されたシステムの導入は、より堅牢で回復力のあるプロトコルの生成を可能にする。ECDSA[Johnson,2001]とシャミアのSSS[Shamir,1979]との間の互換性は、新しい検証可能なシークレット共有方式によりBitcoinを拡張するシステムの導入を可能にした。このシステムは、セキュリティにおいて何も失わずに、Feldman[Feldman,1987]又はPedersen[Pedersen,1992]により導出されるものよりも遙かに効率的である。
Chaum(1982)の研究を拡張する閾値署名ブラインド処理の導入の結果として、信頼できるパーティがウェブに基づく交換においてさえ存在する必要がない。ここで、真の形式の偽名の(pseudonymous)デジタルキャッシュ又はアセット移転システムが維持でき、更に安全なプライベート投票システムへとリンクできる。
本願では、基本プロトコルの変更を必要とせずに、Bitcoinの機能を拡張するシステムが開示される。本発明のシステムを用いると:
1)鍵シークレットの選択又は配信のために、信頼できる第三者が必要ない。
2)第三者の信頼に依存しない分散型銀行取引システムが生成できる。
3)各メンバー又はメンバーのグループは、保持されているシークレット鍵のシェアがBitcoinアドレス及び広告された公開鍵に対応するかを独立に検証してよい。
4)盗聴及び関連する攻撃の影響を低減するために秘密鍵スライスをリフレッシュするプロトコルが存在する。
5)トランザクション及びメッセージのグループ署名のために、信頼できる第三者が必要ない。
6)第三者は、閾値グループの中で鍵の完全性を維持できる。署名者のこのグループは、どれだけ多くのBitcoin又は他のアセットが彼らの保護下に保持されているかを知らない。これは閾値システムであるので、署名グループのうちの一部のメンバーが利用可能でない場合、依然として、他のメンバーがトランザクションにブラインド署名することが可能であり、資金の移動が保護されることを可能にする。
本発明のシステムは、メモリに現れない機密データなので、多くの現存するセキュリティリスクを解決した。さらに、取引の分散に基づくシステム、ウェブウォレット、及び他の形式の通商を可能にする。本システムでは、階層的閾値グループは、他の階層的閾値グループと相互作用でき、時間にわたり鍵の完全性を保証する。このシナリオでは、所与のイベントにより資金の移転を可能にするソリューションが生成できる。このようなシナリオは、制御及び保護することの可能な意思(Wills)及び財産の移転を含み、多様なシナリオにおいて鍵の復元を可能にする。
図2を参照すると、本開示の少なくとも一実施形態を実施するために使用され得るコンピューティング装置2600の説明のための簡略ブロック図が提供される。種々の実施形態で、コンピューティング装置2600は、上述の図示のシステムのうちのいずれかを実装するために使用されてよい。例えば、コンピューティング装置2600は、データサーバ、ウェブサーバ、ポータブルコンピューティング装置、パーソナルコンピュータ、又は任意の電子コンピューティング装置として使用するために構成されてよい。図2に示すように、コンピューティング装置2600は、主メモリ2608及び永久記憶装置2610を含む記憶サブシステム2606と通信するよう構成され得る1つ以上のレベルのキャッシュメモリ及びメモリ制御部(集合的に2602とラベル付けされる)を備える1つ以上のプロセッサを含んでよい。主メモリ2608は、図示のように、動的ランダムアクセスメモリ(DRAM)2618及び読み出し専用メモリ(ROM)2620を含み得る。記憶サブシステム2606及びキャッシュメモリ2602は、本開示で説明されたようなトランザクション及びブロックに関連付けられた詳細事項のような情報の記憶のために使用されてよい。プロセッサ2602は、本開示で説明されたような任意の実施形態のステップ又は機能を提供するために利用されてよい。
プロセッサ2602は、1つ以上のユーザインタフェース入力装置2612、1つ以上のユーザインタフェース出力装置2614、及びネットワークインタフェースサブシステム2616とも通信できる。
バスサブシステム2604は、コンピューティング装置2600の種々のコンポーネント及びサブシステムが意図した通りに互いに通信できるようにするメカニズムを提供してよい。バスサブシステム2604は、単一のバスとして概略的に示されるが、バスサブシステムの代替の実施形態は、複数のバスを利用してよい。
ネットワークインタフェースサブシステム2616は、他のコンピューティング装置及びネットワークへのインタフェースを提供してよい。ネットワークインタフェースサブシステム2616は、幾つかの実施形態では、コンピューティング装置2600の他のシステムからデータを受信し及びそれへデータを送信するインタフェースとして機能してよい。例えば、ネットワークインタフェースサブシステム2616は、データ技術者が、装置をネットワークに接続することを可能にする。その結果、データ技術者は、データセンタのような遠隔地にいがなら、データを装置へ送信し、データを装置から受信できる。
ユーザインタフェース入力装置2612は、キーボード、統合型マウス、トラックボール、タッチパッド、又はグラフィックタブレットのような指示装置、スキャナ、バーコードスキャナ、ディスプレイに組み込まれたタッチスクリーン、音声認識システム、マイクロフォンのようなオーディオ入力装置、及び他の種類の入力装置のような、1つ以上のユーザ入力装置を含んでよい。通常、用語「入力装置」の使用は、コンピューティング装置2600に情報を入力する全ての可能な種類の装置及びメカニズムを含むことを意図する。
1つ以上のユーザインタフェース出力装置2614は、ディスプレイシステム、プリンタ、又はオーディオ出力装置のような非視覚的ディスプレイ、等を含んでよい。ディスプレイサブシステムは、陰極線管(CRT)、液晶ディスプレイ(LCD)、発光ダイオード(LED)ディスプレイ、又はプロジェクションのような平面装置、又は他のディスプレイ装置を含んでよい。通常、用語「出力装置」の使用は、コンピューティング装置2600から情報を出力する全ての可能な種類の装置及びメカニズムを含むことを意図する。1つ以上のユーザインタフェース出力装置2614は、例えば、ユーザインタフェースを提示して、ここに記載したプロセス及び変形を実行するアプリケーションとのユーザ相互作用が適切であるとき、そのような相互作用を実現するために使用されてよい。
記憶サブシステム2606は、本開示の少なくとも1つの実施形態の機能を提供する基本プログラミング及びデータ構造を記憶するコンピュータ可読記憶媒体を提供してよい。アプリケーション(例えば、プログラム、コードモジュール、命令)は、1つ以上のプロセッサにより実行されると、本開示の1つ以上の実施形態の機能を提供し、記憶サブシステム2606に格納されてよい。これらのアプリケーションモジュール又は命令は、1つ以上のプロセッサ2602により実行されてよい。記憶サブシステム2606は、更に、本開示に従い使用されるデータを格納するレポジトリを提供する。例えば、主メモリ2608及びキャッシュメモリ2602は、プログラム及びデータのための揮発性記憶を提供できる。永久記憶装置2610は、プログラム及びデータの永久(不揮発性)記憶を提供でき、磁気ハードディスクドライブ、取り外し可能媒体に関連付けられた1つ以上のフロッピディスクドライブ、取り外し可能媒体に関連付けられた1つ以上の光ドライブ(例えば、CD-ROM、又はDVD、又はBlue-Ray)ドライブ、及び他の同様の記憶媒体を含んでよい。このようなプログラム及びデータは、本開示に記載した1つ以上の実施形態のステップを実行するためのプログラム、及び本開示に記載したトランザクション及びブロックに関連付けられたデータを含み得る。
コンピューティング装置2600は、ポータブルコンピュータ装置、タブレットコンピュータ、ワークステーション、又は後述する任意の他の装置を含む種々のタイプのものであってよい。さらに、コンピューティング装置2600は、1つ以上のポート(例えば、USB、ヘッドフォンジャック、光コネクタ、等)を通じてコンピューティング装置2600に接続可能な別の装置を含み得る。コンピューティング装置2600に接続され得る装置は、光ファイバコネクタを受けるよう構成される複数のポートを含んでよい。したがって、この装置は、光信号を、処理のために装置を接続するポートを通じてコンピューティング装置2600に送信される電気信号に変換するよう構成されてよい。コンピュータ及びネットワークの絶えず変化する特性により、図2に示したコンピューティング装置2600の説明は、装置の好適な実施形態を説明する目的の特定の例としてのみ意図される。図2に示したシステムより多くの又は少ないコンポーネントを有する多くの他の構成が可能である。
上述の実施形態は、本発明を限定するのではなく、説明すること、及び当業者は添付の特許請求の範囲により定められる本発明の範囲から逸脱することなく多くの代替的実施形態を考案できることに留意すべきである。特許請求の範囲において、括弧内の任意の参照符号は、請求項を限定することを意図しない。用語「有する」及び「含む」(comprising、comprises)等は、任意の請求項又は明細書全体に列挙されたもの以外の要素またはステップの存在を排除しない。本願明細書では、「有する」は「有する又は構成される」を意味し、「含む」は「含む又は構成される」を意味する。要素の単数の参照は、該要素の複数の参照を排除しない。逆も同様である。本発明は、幾つかの別個の要素を含むハードウェアにより、及び適切にプログラムされたコンピュータにより、実装できる。幾つかの手段を列挙する装置クレームでは、これらの手段のうちの幾つかは、1つの同じハードウェアアイテムにより具現化されてよい。単に特定の手段が相互に異なる従属請求項に記載されるという事実は、これらの手段の組み合わせが有利に使用されないことを示さない。
<付録>
アルゴリズム1:鍵生成
ドメインパラメータ(CURVE, Cardinality n, Generator G)
インプット:N/A
アウトプット:ブラインド鍵シェア(Blinding Key Shares)αA(1)A(2),…,αA(i),…,αA(m)
(m)人の参加者からのl個のスライスの閾値について、参加者(i)及び参加者(i)がブラインド鍵に署名するためにシークレットを交換する他のパーティである参加者(h)として指名された(m-1)人の参加者に関連付けられたブラインド鍵セグメントαA(i)iが構成される。
・本方式では、mは参加者の合計人数であり、1≦m、したがって、i=m-1である。
・したがって、(l+1,m)閾値共有方式が存在する。
アルゴリズム1の方法は以下の通りである。
(1)(j)の各参加者p(i)は、ECC公開鍵(又はこの実装ではBitcoinアドレス)を全ての他の参加者と交換し、ここで1≦i≦jである。このアドレスは、グループアイデンティティアドレスであり、任意の他の目的で使用される必要がない。
留意すべきことに、これは、例えば国際特許出願WO2017/145016に開示されるように導出されたアドレス、及び該出願に開示された処理から参加者の各々の間の共有された値に基づく鍵である。
(2)各参加者p(i)は、全ての他のパーティから秘密である方法で、ランダムな係数を有する次数(k-1)の多項式fi(x)を選択する。
この関数は、多項式の自由項として選択された参加者のシークレットa (i)の影響を受ける。この値は共有されない。この値は、導出された秘密鍵を用いて計算される。
fi(h)は、点(x=h)における値について参加者p(i)により選択された関数f(x)の結果であると定義され、参加者p(i)の基本方程式は、関数:f(x)p=0 (k-1)apxpとして定義される。
この式で、a (i)は各参加者p(i)のシークレットであり、共有されない。
したがって、各参加者p(i)は、該参加者のシークレットとして定義される自由項a (i)を有する次数(k-1)の多項式として表される秘密に保たれた以下の関数fi(x)を有する。
fi(x)=Σγ=0 (k-1)aγxγmod n
(3)各参加者p(i)は、参加者P(h)∀h={1,…,(i-1),(i+1),…,j}へのfi(h)tを、上述のようにP(h)の公開鍵1を用いて暗号化し、復号するためにP(h)の値を交換する。
留意すべきことに、任意の基本点Gについて、次式であることに留意する。
Figure 0007316283000017
したがって、(b,b,b,…)として表すことのできる整数の任意の集合B:{bi∈Zn}について、bG=[bG+bG+…]mod pならば、b=[b+b+…]mod nである。さらに、bG=[bb…]mod pならば、b=[bb…]mod nである。
Znがフィールド(field)であり、ECC秘密鍵として選択された値に対してnを法としてラグランジュ補間を有効に実行できる場合、シャミアのシークレット共有方式SSSS(Shamir’s Secret Sharing Scheme)[5]がZnに対して実施できるという結論に至る条件が存在する。
(4)各参加者P(i)は、全ての参加者に以下の値をブロードキャストする。
(a)aK (i)G∀k={0,…,(k-1)}
(b)fi(h)G∀h={1,…,j}
上式の変数hに関連付けられた値は、参加者P(h)の位置であり得る。その結果、参加者P(h)が方式の中で第3参加者を表す場合、h=3又は等価に、参加者により使用されるECC公開鍵の値を整数として表してよい。いずれの実装についても使用例及びシナリオが存在する。後者の実装では、値h={1,…,j}は、個々の参加者の利用した公開鍵にマッピングされた値の配列により置き換えられ得る。
(5)各参加者P(h≠i)は、各他の参加者からものにより、受信したシェアの一貫性を検証する。つまり:
ΣK=0 (k-1)hkak (i)G=fi(h)G
そして、fi(h)Gは、参加者のシェアと一致する。
(6)各参加者P(h≠i)は、該参加者(P(h≠i))により所有され及び受信されたシェアが他の受信されたシェアと一致するかを検証する。
a (i)G=Σh∈Bβjfi(h)G∀P(h≠i)
これが一致しない場合、参加者はプロトコルを拒否し、再び開始する。
(7)参加者p(i)は彼らのシェアdA(i)を次のように計算する。
SHARE(p(i))=dA(i)h=1 jfh(i)mod n
ここで、SHARE(p(i))∈Zn及びdA(j)
及び
ここで、
Figure 0007316283000018
戻り値:(dA(i),QA)
参加者p(i)は、署名を計算する際にシェアを使用する。この役割は、任意の参加者により又はパーティp(c)により、行うことができる。参加者p(c)は、変化し、トランザクションに署名するために十分なシェアを集めようとする度に同じパーティである必要はない。
したがって、秘密鍵シェアdA(i)←Zn *は、他の参加者を知らずに、生成される。
アルゴリズム2:秘密鍵を更新する
インプット:秘密鍵dAの参加者PiのシェアdA(i)
アウトプット:参加者Piの、新しい秘密鍵シェアdA(i)
アルゴリズム2は、秘密鍵を更新するため、及びプロトコルにランダム性を追加するために使用できる。
再構成又は計算された秘密鍵の存在を有しないで、階層的サブ鍵の再計算を実行することができる。このように、正しく展開されると、過去に生じた任意の大規模な詐欺行為又はデータベース盗難を除去する、Bitcoinアドレス及び秘密鍵スライスの階層構造を構成することが可能である。
(1)各参加者は、ゼロを自由項とする次数(k-1)のランダム多項式を選択する。これは、アルゴリズム1と類似するが、参加者は全ての他の参加者の選択されたシークレットがゼロであることを検証しなければならない。
以下に留意すべきである。
Figure 0007316283000019
ここで、楕円曲線上の無限遠における点である。
この式を用いて、全てのアクティブな参加者は以下の関数を検証する。
Figure 0007316283000020
類推についてはFeldman(1987)を参照する。
ゼロシェアを生成する:zi←Zn *
(2)dA(i)’=dA(i)+zi
(3)戻り値:dA(i)
このアルゴリズムの結果は、元の秘密鍵と関連付けられた新しい鍵シェアである。このアルゴリズムの変形は、第1アルゴリズムのランダム性を増大し、又はBitcoinアドレスを変更する必要無しに新しい鍵スライスを生じる再共有運動(exercise)に従事する両方の能力を可能にする。このように、本発明のプロトコルは、参加者が、基本的な秘密鍵を変更することなく、秘密鍵シェアを追加的にマスクすることを可能にする。この処理は、基本Bitcoinアドレス及び秘密鍵を変更することなく、個々の鍵シェアの連続した使用及び展開に関連付けられた任意の起こり得る鍵漏洩を最小限に抑えるために使用できる。
アルゴリズム3:署名生成
ドメインパラメータ(CURVE, Cardinality n, Generator G)
インプット:署名されるべきメッセージ:e=H(m)
秘密鍵シェア:dA(i)∈Zn *
アウトプット:署名:e=H(m)について、(r,s)∈Zn *
A) 分散型鍵生成
(1)アルゴリズム1を用いて短命な鍵シェアを生成する:
Dk(i)←Zn *
(2)アルゴリズム1を用いてマスクシェアを生成する:
αi←Zn
(3)アルゴリズム2を用いてマスクシェアを生成する:
βi,ci←Zn
署名生成
(4)e=H(m):メッセージmのハッシュを検証する。
(5)以下をブロードキャストする:
Figure 0007316283000021
及び
ωi=G×αi
(6)
Figure 0007316283000022
(7)
Figure 0007316283000023
(8)(Rx,Ry)を計算し、ここで、
Figure 0007316283000024
(9)r=rx=Rx mod n
r=0ならば、再開する(つまり、初期配信から)。
(10)Si=Dk(i)(e+DA(i)r)+Ci mod nをブロードキャストする。
(11)S=Interpolate(si,…,sn) mod n
s=0ならば、始め(A.1)からアルゴリズム3をやり直す。
(12)(r,s)を返す。
(13)Bitcoinでは、(r,s)ペアを有するトランザクションを再構成して、標準的なトランザクションを形成する。
参考文献
1) Bar-Ilan, J. Beaver, "Non-Cryptographic Fault-Tolerant Computing in a Constant Number of Rounds", Proc. of 8th PODC, pp. 201-209, 1989.
2) Berlekamp, Elwyn R. (1968), Algebraic Coding Theory, McGraw-Hill, New York, NY.
3) Benger, N., van de Pol, J., Smart, N.P., Yarom, Y.: "Ooh Aah... Just a Little Bit": A Small Amount of Side Channel Can Go a Long Way. In: Batina, L., Robshaw, M. (eds.) Cryptographic Hardware and Embedded Systems | CHES 2014, LNCS, vol. 8731, pp. 75-92. Springer (2014)
4) Ben-Or, M., Goldwasser, S., Wigderson, A.: “Completeness theorems for noncryptographic fault-tolerant distributed computation”. In: Proceedings of the Twentieth Annual ACM Symposium on Theory of Computing. pp. 1-10. STOC ’88, ACM, New York, NY, USA (1988)
5) BIP 65 OP_CHECKLOCKTIMEVERIFY https://github.com/bitcoin/bips/blob/master/bip-0065.mediawiki
6) Chaum, David (1983). "Blind signatures for untraceable payments" (PDF). Advances in Cryptology Proceedings of Crypto. 82 (3): 199-203.
7) Chen T.S. Huang G.S. Liu T.P. and Chung Y.F (2002), ‘Digital Signature Scheme Resulted from Identification Protocol for Elliptic Curve Cryptosystem’, Proceedings of IEEE TENCON’02. pp. 192-195
8) Chinnici M. (1995), ‘CUDA Based Implementation of Parallelized Pollard’s rho algorithm for Menezes A. and Vanstone S. Elliptic Curve Systems’, Proposed IEEE P1363 Standard, pp. 142.
9) Chwei-Shyong Tsai, Min-Shiang Hwang, pei-ChenSung, “Blind Signature Scheme Based on Elliptic Curve Cryptography” (http://mshwang.ccs.asia.edu.tw/www/myjournal/P191.pdf.)
10) Dawson, E.; Donovan, D. (1994), "The breadth of Shamir's secret-sharing scheme", Computers & Security, 13: Pp. 69-78
11) Desmedt. Yuo (1987). “Society and Group Oriented Cryptography: A New Concept”. In A Conference on the Theory and Applications of Cryptographic Techniques on Advances in Cryptology (CRYPTO '87), Carl Pomerance (Ed.). Springer-Verlag, London, UK, UK, 120-127.
12) ElGamal T. (1985), ‘A Public-Key Cryptosystem and a Signature Scheme Based on Discrete Logarithms’, IEEE Transactions on Information Theory, Vol.31, pp. 469-472.
13) Feldman. P. “A practical scheme for non-interactive verifiable secret sharing”. In Proceedings of the 28th IEEE Annual Symposium on Foundations of Computer Science, pages 427-437, 1987.
14) Gennaro, R., Jarecki, S., Krawczyk, H., Rabin, T.: “Robust threshold DSS signatures”. In: Proceedings of the 15th Annual International Conference on Theory and Application of Cryptographic Techniques. pp. 354-371. EUROCRYPT’96, SpringerVerlag, Berlin, Heidelberg (1996)
15) Ibrahim, M., Ali, I., Ibrahim, I., El-sawi, A.: “A robust threshold elliptic curve digital signature providing a new verifiable secret sharing scheme”. In: Circuits and Systems, 2003 IEEE 46th Midwest Symposium on. vol. 1, pp. 276-280 (2003)
16) Johnson, D., Menezes, A., Vanstone, S.: “The elliptic curve digital signature algorithm (ecdsa)”. International Journal of Information Security 1(1), 36-63 (2001)
17) Chakraborty, Kalyan & Mehta, Jay (2011) “A Stamped Blind Signature Scheme based on Elliptic Curve Discrete Logarithm Problem” (http://ijns.femto.com.tw/contents/ijns-v14-n6/ijns-2012-v14-n6-p316-319.pdf).
18) Kapoor, Vivek, Vivek Sonny Abraham, and Ramesh Singh. "Elliptic Curve Cryptography." Ubiquity 2008, no. May (2008): 1-8.
19) Knuth, D. E. (1997), “The Art of Computer Programming, II: Seminumerical Algorithms” (3rd ed.), Addison-Wesley, p. 505.
20) Koblitz, N. "An Elliptic Curve Implementation of the Finite Field Digital Signature Algorithm" in Advances in Cryptology -- Crypto '98. Lecture Notes in Computer Science, vol. 1462, pp. 327-337, 1998, Springer-Verlag.
21) Liu, C. L. (1968), “Introduction to Combinatorial Mathematics”, New York: McGraw-Hill.
22) National Institute of Standards and Technology: FIPS PUB 186-4: “Digital Signature Standard” (DSS) (2003)
23) Pedersen, T.: “Non-interactive and information-theoretic secure verifiable secret sharing”. In: Feigenbaum, J. (ed.) Advances in Cryptology - CRYPTO ’91, LNCS, vol. 576, pp. 129-140. Springer (1992)
24) Rabin T. & Ben-Or. M. (1989) "Verifiable secret sharing and multiparty protocols with honest majority". In Proc. 21st ACM Symposium on Theory of Computing, pages 73--85, 1989.
25) Shamir, Adi (1979), "How to share a secret", Communications of the ACM, 22 (11): Pp. 612-613
26) Wright, C. & Savanah, S. (2016) “Determining a common secret for two Blockchain nodes for the secure exchange of information” "Application Number: 15087315". 2016: n. pag. UK

Claims (17)

  1. デジタル署名されたデータを取得する方法であって、前記方法は、
    複数の第1参加者のうちの少なくとも1人の第1参加者から少なくとも1人の第2参加者へ、第1データを送信するステップであって、前記第1データは少なくとも1人の前記第1参加者がアクセス可能な第2データに基づき、前記第2データは前記第2参加者の各々がアクセス不可能なデータである、ステップと、
    少なくとも1人の前記第2参加者から、前記第1データのデジタル署名を受信するステップと、
    複数の前記第1参加者により前記第1データの前記デジタル署名を処理して、前記第2データのデジタル署名のシェアを提供するステップであって、前記第2データの前記デジタル署名は閾数の前記シェアを用いてアクセス可能であり、前記閾数より少ないシェアによりアクセス不可能である、ステップと、
    を含む方法。
  2. 前記第2データの前記デジタル署名の前記シェアの各々は、複数の前記第1参加者の間でJRSS(joint random secret sharing)を用いて共有される複数の第1シークレット値のシェアを含む、請求項1に記載の方法。
  3. 前記第2データの前記デジタル署名の前記シェアの各々は、複数の前記第1参加者の間でJZSS(joint zero secret sharing)を用いて共有される少なくとも1つの第1マスキングシェアを含む、請求項2に記載の方法。
  4. 前記第1データは前記第1データのシェアを用いて生成され、その結果、前記第1データは閾数の前記シェアを用いてアクセス可能であり、前記閾数より少ないシェアでアクセス不可能である、請求項2又は3に記載の方法。
  5. 前記第1データの前記シェアの各々は、複数の前記第1参加者の間でJRSS(joint random secret sharing)を用いて共有される複数の前記第1シークレット値のシェアを含む、請求項4に記載の方法。
  6. 前記第1データの前記シェアの各々は、複数の前記第1参加者の間でJZSS(joint zero secret sharing)を用いて共有される少なくとも1つの第2マスキングシェアを含む、請求項5に記載の方法。
  7. 少なくとも1人の前記第2参加者から、複数の第2シークレット値に基づく第3データを受信するステップ、を更に含む請求項1乃至6のいずれか一項に記載の方法。
  8. 前記第1データの前記デジタル署名は、複数の前記第2参加者の間で共有される、前記第1データの前記デジタル署名のシェアを用いて生成され、前記第1データの前記デジタル署名は閾数の前記シェアを用いてアクセス可能であり、前記閾数より少ないシェアでアクセス不可能である、請求項1乃至7のいずれか一項に記載の方法。
  9. 前記第1データの前記デジタル署名の前記シェアの各々は、複数の前記第2参加者の間でJRSS(joint random secret sharing)を用いて共有される複数の第2シークレット値のシェアを含む、請求項8に記載の方法。
  10. 前記第1データの前記デジタル署名の前記シェアの各々は、複数の前記第2参加者の間でJZSS(joint zero secret sharing)を用いて共有される少なくとも1つの第3マスキングシェアを含む、請求項9に記載の方法。
  11. 前記第2データはメッセージである、請求項1乃至10のいずれか一項に記載の方法。
  12. 前記第2データはメッセージのハッシュ値である、請求項1乃至10のいずれか一項に記載の方法。
  13. 前記第1データはブロックチェーントランザクションである、請求項1乃至12のいずれか一項に記載の方法。
  14. 少なくとも1つの前記デジタル署名は、同型の特性を有する暗号システムに基づく、請求項1乃至13のいずれか一項に記載の方法。
  15. 少なくとも1つの前記デジタル署名は、楕円曲線暗号システムに基づく、請求項14に記載の方法。
  16. コンピュータにより実装されるシステムであって、
    プロセッサと、
    前記プロセッサによる実行の結果として、前記システムに請求項1乃至15のいずれか一項に記載のコンピュータにより実施される方法の任意の実施形態を実行させる実行可能命令を含むメモリと、
    を含むシステム。
  17. 実行可能命令を記憶した非一時的コンピュータ可読記憶媒体であって、前記実行可能命令は、コンピュータシステムのプロセッサにより実行された結果として、少なくとも、前記コンピュータシステムに、請求項1乃至15のいずれか一項に記載のコンピュータにより実施される方法を実行させる、非一時的コンピュータ可読記憶媒体。
JP2020537521A 2018-01-16 2019-01-10 デジタル署名されたデータを取得するためのコンピュータにより実施される方法及びシステム Active JP7316283B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2023107665A JP2023115331A (ja) 2018-01-16 2023-06-30 デジタル署名されたデータを取得するためのコンピュータにより実施される方法及びシステム

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
IBPCT/IB2018/050264 2018-01-16
GBGB1800706.2A GB201800706D0 (en) 2018-01-16 2018-01-16 Computer implemented method and system
IB2018050264 2018-01-16
GB1800706.2 2018-01-16
PCT/IB2019/050178 WO2019142075A1 (en) 2018-01-16 2019-01-10 Computer implemented method and system for obtaining digitally signed data

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2023107665A Division JP2023115331A (ja) 2018-01-16 2023-06-30 デジタル署名されたデータを取得するためのコンピュータにより実施される方法及びシステム

Publications (2)

Publication Number Publication Date
JP2021510954A JP2021510954A (ja) 2021-04-30
JP7316283B2 true JP7316283B2 (ja) 2023-07-27

Family

ID=65139055

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2020537521A Active JP7316283B2 (ja) 2018-01-16 2019-01-10 デジタル署名されたデータを取得するためのコンピュータにより実施される方法及びシステム
JP2023107665A Pending JP2023115331A (ja) 2018-01-16 2023-06-30 デジタル署名されたデータを取得するためのコンピュータにより実施される方法及びシステム

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2023107665A Pending JP2023115331A (ja) 2018-01-16 2023-06-30 デジタル署名されたデータを取得するためのコンピュータにより実施される方法及びシステム

Country Status (9)

Country Link
US (2) US11838426B2 (ja)
EP (2) EP3741081B1 (ja)
JP (2) JP7316283B2 (ja)
KR (1) KR20200108343A (ja)
CN (1) CN111615810A (ja)
SG (1) SG11202006382VA (ja)
TW (2) TWI813616B (ja)
WO (1) WO2019142075A1 (ja)
ZA (1) ZA202005041B (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10089178B2 (en) * 2016-02-29 2018-10-02 International Business Machines Corporation Developing an accurate dispersed storage network memory performance model through training
JP7101031B2 (ja) 2018-04-13 2022-07-14 株式会社bitFlyer Blockchain ブロックチェーン・ネットワーク及びそのための確定方法
FR3085215B1 (fr) * 2018-08-21 2020-11-20 Maxim Integrated Products Dispositifs et procedes de masquage d'operations de cryptographie ecc
EP3696670A1 (en) * 2019-02-13 2020-08-19 UVUE Limited Distributed computation system and method of operation thereof
EP3955110A1 (en) 2020-08-12 2022-02-16 UVUE Limited Distributed computing system and method of operation thereof
GB2610559A (en) * 2021-09-07 2023-03-15 Licensing Ag Nchain Generating shared cryptographic keys
CN114499894B (zh) * 2022-04-01 2022-09-09 南京金宁汇科技有限公司 区块链网络中的文件存储、读取方法及存储读取系统
CN114726542B (zh) * 2022-04-08 2024-04-09 中国再保险(集团)股份有限公司 一种基于隐私求交的数据传输方法及装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003143135A (ja) 2001-10-30 2003-05-16 Toshiba Corp 署名分散システム、プログラム及び方法
JP2004192029A (ja) 2002-12-06 2004-07-08 Ntt Data Corp 電子投票システム、投票データ生成サーバ、端末装置、及び、集計サーバ、ならびに、コンピュータプログラム
JP2006040313A (ja) 2005-10-17 2006-02-09 Nippon Telegr & Teleph Corp <Ntt> 匿名アプリケーション格納方法及びシステム及びコンピュータ読み取り可能な記録媒体
JP2016129302A (ja) 2015-01-09 2016-07-14 日本電信電話株式会社 署名生成装置、署名システム、署名生成方法、およびプログラム
US20170279815A1 (en) 2016-03-23 2017-09-28 Georgia Tech Research Corporation Systems and Methods for Using Video for User and Message Authentication

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8271336B2 (en) * 1999-11-22 2012-09-18 Accenture Global Services Gmbh Increased visibility during order management in a network-based supply chain environment
KR20030008182A (ko) 2002-12-24 2003-01-24 학교법인 한국정보통신학원 겹선형쌍을 이용한 개인식별정보 기반의 은닉서명 방법
EP1571777A1 (en) 2004-03-02 2005-09-07 France Telecom Electronic voting process using fair blind signatures
US20110213975A1 (en) 2010-03-01 2011-09-01 Alessandro Sorniotti Secret interest groups in online social networks
CA2807972A1 (en) * 2010-08-11 2012-02-16 Security First Corp. Systems and methods for secure multi-tenant data storage
CA2882602A1 (en) * 2010-09-20 2012-03-29 Rick L. Orsini Systems and methods for secure data sharing
CA2858719A1 (en) * 2011-12-09 2013-06-13 Echarge2 Corporation Systems and methods for using cipher objects to protect data
CN102647423B (zh) * 2012-04-12 2016-04-06 熊楚渝 一种数字签章及印鉴的鉴别方法及系统
US9722776B2 (en) * 2012-06-21 2017-08-01 Microsoft Technology Licensing, Llc Homomorphic signatures and network coding signatures
US9049011B1 (en) * 2012-08-15 2015-06-02 Washington State University Secure key storage and distribution
US9489522B1 (en) * 2013-03-13 2016-11-08 Hrl Laboratories, Llc Method for secure and resilient distributed generation of elliptic curve digital signature algorithm (ECDSA) based digital signatures with proactive security
CN106664205B (zh) * 2014-04-17 2020-06-05 赫尔实验室有限公司 生成数字签名的系统和方法、非瞬时计算机可读存储介质
US10432409B2 (en) 2014-05-05 2019-10-01 Analog Devices, Inc. Authentication system and device including physical unclonable function and threshold cryptography
US9735958B2 (en) 2015-05-19 2017-08-15 Coinbase, Inc. Key ceremony of a security system forming part of a host computer for cryptographic transactions
AU2017223133B2 (en) 2016-02-23 2022-09-08 nChain Holdings Limited Determining a common secret for the secure exchange of information and hierarchical, deterministic cryptographic keys
US10447467B2 (en) 2016-05-04 2019-10-15 International Business Machines Corporation Revocable PKI signatures
US10193895B2 (en) * 2016-05-18 2019-01-29 Abdulrahman Alhothaily System and method for remote authentication with dynamic usernames
CN106127079B (zh) 2016-07-15 2019-04-12 中电长城网际系统应用有限公司 一种数据共享方法及装置
CN106296138A (zh) * 2016-08-09 2017-01-04 西安电子科技大学 基于部分盲签名技术的比特币支付系统及其方法
US9753964B1 (en) * 2017-01-19 2017-09-05 Acquire Media Ventures, Inc. Similarity clustering in linear time with error-free retrieval using signature overlap with signature size matching
US20180203916A1 (en) * 2017-01-19 2018-07-19 Acquire Media Ventures Inc. Data clustering with reduced partial signature matching using key-value storage and retrieval
CN106789095B (zh) * 2017-03-30 2020-12-08 腾讯科技(深圳)有限公司 分布式系统及消息处理方法
US10521616B2 (en) * 2017-11-08 2019-12-31 Analog Devices, Inc. Remote re-enrollment of physical unclonable functions
US10929125B2 (en) * 2017-12-28 2021-02-23 Microsoft Technology Licensing, Llc Determining provenance of files in source code projects
US11288740B2 (en) * 2017-12-29 2022-03-29 Intel Corporation Securing distributed electronic wallet shares

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003143135A (ja) 2001-10-30 2003-05-16 Toshiba Corp 署名分散システム、プログラム及び方法
JP2004192029A (ja) 2002-12-06 2004-07-08 Ntt Data Corp 電子投票システム、投票データ生成サーバ、端末装置、及び、集計サーバ、ならびに、コンピュータプログラム
JP2006040313A (ja) 2005-10-17 2006-02-09 Nippon Telegr & Teleph Corp <Ntt> 匿名アプリケーション格納方法及びシステム及びコンピュータ読み取り可能な記録媒体
JP2016129302A (ja) 2015-01-09 2016-07-14 日本電信電話株式会社 署名生成装置、署名システム、署名生成方法、およびプログラム
US20170279815A1 (en) 2016-03-23 2017-09-28 Georgia Tech Research Corporation Systems and Methods for Using Video for User and Message Authentication

Also Published As

Publication number Publication date
KR20200108343A (ko) 2020-09-17
JP2023115331A (ja) 2023-08-18
WO2019142075A1 (en) 2019-07-25
TW201937899A (zh) 2019-09-16
SG11202006382VA (en) 2020-08-28
EP3741081B1 (en) 2021-10-13
ZA202005041B (en) 2022-03-30
US20210377050A1 (en) 2021-12-02
CN111615810A (zh) 2020-09-01
EP4002759A1 (en) 2022-05-25
TW202347988A (zh) 2023-12-01
TWI813616B (zh) 2023-09-01
EP3741081A1 (en) 2020-11-25
US20240154819A1 (en) 2024-05-09
JP2021510954A (ja) 2021-04-30
US11838426B2 (en) 2023-12-05

Similar Documents

Publication Publication Date Title
US20230013158A1 (en) Computer-implemented method of generating a threshold vault
US20230421375A1 (en) Threshold digital signature method and system
JP7316283B2 (ja) デジタル署名されたデータを取得するためのコンピュータにより実施される方法及びシステム
JP7385580B2 (ja) デジタルアセットの制御を移転するための、コンピュータにより実施される方法およびシステム
CN110999207B (zh) 生成阈值库的计算机实现方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20211213

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20221221

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230117

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230414

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230516

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20230614

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230714

R150 Certificate of patent or registration of utility model

Ref document number: 7316283

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150