JP2022549070A - ブロックチェーン上に認証済みデータを格納するコンピュータにより実施される方法及びシステム - Google Patents
ブロックチェーン上に認証済みデータを格納するコンピュータにより実施される方法及びシステム Download PDFInfo
- Publication number
- JP2022549070A JP2022549070A JP2022513942A JP2022513942A JP2022549070A JP 2022549070 A JP2022549070 A JP 2022549070A JP 2022513942 A JP2022513942 A JP 2022513942A JP 2022513942 A JP2022513942 A JP 2022513942A JP 2022549070 A JP2022549070 A JP 2022549070A
- Authority
- JP
- Japan
- Prior art keywords
- public key
- key
- data
- private
- digital signature
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 205
- 230000006870 function Effects 0.000 claims description 44
- 238000004422 calculation algorithm Methods 0.000 claims description 30
- 238000012795 verification Methods 0.000 description 17
- HEFNNWSXXWATRW-UHFFFAOYSA-N Ibuprofen Chemical compound CC(C)CC1=CC=C(C(C)C(O)=O)C=C1 HEFNNWSXXWATRW-UHFFFAOYSA-N 0.000 description 13
- 230000008569 process Effects 0.000 description 12
- 230000007246 mechanism Effects 0.000 description 7
- 238000009795 derivation Methods 0.000 description 5
- 230000003993 interaction Effects 0.000 description 5
- 238000007726 management method Methods 0.000 description 5
- 230000008901 benefit Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 230000000694 effects Effects 0.000 description 4
- 238000013515 script Methods 0.000 description 4
- 239000000284 extract Substances 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 238000010200 validation analysis Methods 0.000 description 3
- 239000000306 component Substances 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- VYZAMTAEIAYCRO-UHFFFAOYSA-N Chromium Chemical compound [Cr] VYZAMTAEIAYCRO-UHFFFAOYSA-N 0.000 description 1
- RWSOTUBLDIXVET-UHFFFAOYSA-N Dihydrogen sulfide Chemical compound S RWSOTUBLDIXVET-UHFFFAOYSA-N 0.000 description 1
- 241000699670 Mus sp. Species 0.000 description 1
- 241001025261 Neoraja caerulea Species 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000000052 comparative effect Effects 0.000 description 1
- 239000008358 core component Substances 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000000354 decomposition reaction Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 238000005204 segregation Methods 0.000 description 1
- 230000035945 sensitivity Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 238000000844 transformation Methods 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
- 238000009424 underpinning Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/006—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
- H04L9/007—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models involving hierarchical structures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3252—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3265—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Abstract
ブロックチェーンに認証済みデータを格納する方法が開示される。前記方法は、第1ブロックチェーントランザクション(Tx1)を生成するステップであって、第1ブロックチェーントランザクション(Tx1)は、暗号システムの第1秘密鍵と第1公開鍵とを含む第1秘密/公開鍵ペアの第1公開鍵に基づく第1データを含む第1アウトプット(Output3)と、前記第1公開鍵に関連する第1データと、暗号システムの第2秘密鍵と第2公開鍵とを含む第2秘密/公開鍵ペアの第2秘密鍵により前記第1データ及び前記第1公開鍵に適用される第1デジタル署名とを含む、ステップを含む。前記第1ブロックチェーントランザクションは、前記ブロックチェーンにブロードキャストされる。
Description
本開示は、ブロックチェーン上に認証済みデータを格納するコンピュータにより実施される方法及びシステムに関する。
<序論>
認証局(Certificate authority(CA))は、デジタルアセットの信頼できる及び正当な所有権を保証し、デジタル証明書の発行を通じてユーザアイデンティティに公開鍵をリンクする。デジタル証明書は、安全なウェブブラウジングの不可欠な部分であり、インターネット上の機密情報のセキュアな交換を可能にする。デジタル空間で生じる商業的及び社会的活動の比率が増大している。例えば、2017年の全世界の小売eコマースの売上高は2.3兆ドルであり、2021年までに4.8兆ドルに達すると予測されている[“Global Retail E-Commerce Market Size 2014-2021,” Statista, 2019, https://www.statista.com/statistics/379046/worldwide-retail-e-commerce-sales/]。これは、認証局及びデジタル証明書により支えられる安全なウェブブラウジングにおける信頼の普及によってのみ可能になっている。デジタルアセットの移転を含む任意の商業的活動は、同じレベルの信頼を要求し、暗号法だけに依存することはできない。
認証局(Certificate authority(CA))は、デジタルアセットの信頼できる及び正当な所有権を保証し、デジタル証明書の発行を通じてユーザアイデンティティに公開鍵をリンクする。デジタル証明書は、安全なウェブブラウジングの不可欠な部分であり、インターネット上の機密情報のセキュアな交換を可能にする。デジタル空間で生じる商業的及び社会的活動の比率が増大している。例えば、2017年の全世界の小売eコマースの売上高は2.3兆ドルであり、2021年までに4.8兆ドルに達すると予測されている[“Global Retail E-Commerce Market Size 2014-2021,” Statista, 2019, https://www.statista.com/statistics/379046/worldwide-retail-e-commerce-sales/]。これは、認証局及びデジタル証明書により支えられる安全なウェブブラウジングにおける信頼の普及によってのみ可能になっている。デジタルアセットの移転を含む任意の商業的活動は、同じレベルの信頼を要求し、暗号法だけに依存することはできない。
ブロックチェーンエコシステム内では、エンティティは、秘密/公開鍵ペアを用いて変名で(pseudonymously)価値を交換する。相互作用するとき、エンティティに対して彼らのアイデンティティを開示することは本来要求されない。これは必要なプライバシの特徴であるが、潜在的なビジネス及び消費者にとって明らかなセキュリティ上のリスクを提示する。現在、非常に少数のソフトウェア実装及びデジタルアセット交換しか、公開鍵が「現実世界」のアイデンティティに安全にリンクできることを保証するための十分に強力なKYC(know-your-customer)プロトコルを有しない。KYCのための工業標準又はアイデンティティ管理のためのオンチェーン方法の開発には僅かな進捗しかない。結果として、支払人及び受取人は、安全であるために、中央エンティティの同じソフトウェアにより管理されるウォレットを使用することに制限される。
ブロックチェーンアーキテクチャは、セキュアな鍵管理以外にオフチェーンのセキュリティプロトコルに依存することなく、アイデンティティ証明書のオンチェーンでの発行及び管理をサポートするために十分強力である。更に、セキュリティ及びデータ完全性と結合されたブロックチェーンデータを読み出す比較的低いコストは、証明書プロバイダのための既存の方法に対して有意な経済的利点を提供する。
<序章>
<デジタル証明書>
デジタル証明書は、公開鍵の所有権を証明するために使用される。X.509は、現在、公開鍵証明書の標準的フォーマットである。図1は、各属性の説明と共に、最新バージョン(v3)のデータ構造を示す。デジタル証明書は、信頼するパーティが、被証明公開鍵に対応する秘密鍵に関して生成された署名又はアサーション(assertion)を信頼することを可能にする。
<デジタル証明書>
デジタル証明書は、公開鍵の所有権を証明するために使用される。X.509は、現在、公開鍵証明書の標準的フォーマットである。図1は、各属性の説明と共に、最新バージョン(v3)のデータ構造を示す。デジタル証明書は、信頼するパーティが、被証明公開鍵に対応する秘密鍵に関して生成された署名又はアサーション(assertion)を信頼することを可能にする。
発行者は、認証局(certificate authority (CA))として知られており、証明書の最後のフィールドに署名を提供する。CAは、自身の秘密鍵を使用して、ハッシュアルゴリズムの識別子を含むX.509標準の全部の他のフィールドのハッシュから生成されたメッセージダイジェストに署名する。この署名済みダイジェストは、証明書の中の最終エントリとして現れる。
デジタル証明書の検証は、発行者の署名処理と同様である。示されたハッシュアルゴリズムは、CAの署名を除く証明書内の全部のフィールドからダイジェストを生成するために使用される。CAの公開鍵は、次に、同封されたメッセージダイジェストを取得するために証明書の末尾にある署名を検証するために使用される。全部のフィールドのハッシュが同封されたダイジェストに等しい場合、証明書は、有効であり改ざんされていないと考えられる。
留意すべきことに、X.509証明書の全ての署名について、2つの公開鍵アルゴリズムが関連する。つまり、CAにより保護されるサブジェクトの公開鍵、及び証明書が署名されるアルゴリズムである。これらのアルゴリズムは互いに独立であり、以下に更に詳述されるように、認証済み公開鍵は、160ビット楕円曲線方式に属することができ、証明書は、RSA2048ビットアルゴリズムにより署名されることができる。[C. Paar and J. Pelzl, Understanding Cryptography, Berlin: Springer, 2010].
<CAエコシステム>
CAは、デジタル証明書を発行するエンティティである。CAは、証明書のサブジェクト(所有者)及び証明書に依存するパーティにより信頼される信頼できる第三者として機能する。CAは、通常、HTTPS(World Wide Webのためのセキュアなブラウシンジプロトコル)で使用される証明書に署名するか、又は文書の電子署名のための各国政府によるIDカードを発行しなければならない[https://en.wikipedia.org/wiki/Certificate_authority]。
<CAエコシステム>
CAは、デジタル証明書を発行するエンティティである。CAは、証明書のサブジェクト(所有者)及び証明書に依存するパーティにより信頼される信頼できる第三者として機能する。CAは、通常、HTTPS(World Wide Webのためのセキュアなブラウシンジプロトコル)で使用される証明書に署名するか、又は文書の電子署名のための各国政府によるIDカードを発行しなければならない[https://en.wikipedia.org/wiki/Certificate_authority]。
CAは、組織の内部又は外部にあることができる。商業的CAは、証明書の発行に課金する。幾つかの一般的な外部CAは、Symantec (以前のVerisign)、Digicert、Comodo、Geotrust及びEquifaxを含む[https://slideplayer.com/slide/4254412/]。Let’s Encrypt [https://letsencrypt.org/getting-started/]は、オープンソースCA、及びMozilla、Cisco、Facebook、Chrome、等の多くの企業により支援される共同イニシアチブである。それは高いセキュリティを提供するが、無料証明書の欠点は、保証や追加機能に欠けることである。上位CAの比較レビューは、[https://premium.wpmudev.org/blog/ssl-certificate-authorities-reviewed/]にある。
小さな組織は管理された/ホスティングされたCAサービスを使用する傾向があるが、政府機関や中規模組織は、彼ら自身の内部CAを展開することが多い(例えば、Windows ServerにおけるCertificate Services、GoogleのGoogle Trust Services、GlobalSign Root CA-R2)。この場合、証明書の信頼は、それを発行した組織に基づく[https://sachi73blog.wordpress.com/2013/11/21/x509-certificate-asymmetric-encryption-and-digital-signatures/]。
図2は、デジタル証明書8の発行者のための外部(商業的)CA6に、証明書署名要求(certificate signing request (CSR))4を提供するクライアント(サブジェクト)2の処理を示す。CSRは、サブジェクト名10、公開鍵12、及び使用されるアルゴリズム(以下に詳述するように、大多数がRSAを使用する)を含む。秘密13-公開12鍵ペア16の公開鍵12は、クライアント2により生成され、秘密鍵14は秘密鍵ストア18内に保護される。公開鍵12は、CSR4の中でCA6に提出される。CA6は、クライアントのアイデンティティを検証し、クライアントの公開鍵12に(CAの秘密鍵により)X.509フォーマットを用いて署名する。署名済みデジタル証明書8は、次に、クライアント2に発行される。
<信頼のチェーン>
CAエコシステムは、信頼の階層的チェーンを用いてスケーラブル且つ信頼できるように生成される。所謂Root CAは、チェーンの基礎を形成するアンカーとして機能する。Root CAは、自身の証明書発行負荷を、下位(中間)CAに渡り分散する。下位CAは、彼らの負荷を発行CAに分散するかも知れない。留意すべきことに、通常、エンドエンティティとRoot CAとの間のチェーン内に少なくとも1つの中間証明書があるが、1つより多くが存在することができる。
CAエコシステムは、信頼の階層的チェーンを用いてスケーラブル且つ信頼できるように生成される。所謂Root CAは、チェーンの基礎を形成するアンカーとして機能する。Root CAは、自身の証明書発行負荷を、下位(中間)CAに渡り分散する。下位CAは、彼らの負荷を発行CAに分散するかも知れない。留意すべきことに、通常、エンドエンティティとRoot CAとの間のチェーン内に少なくとも1つの中間証明書があるが、1つより多くが存在することができる。
ブランチの末端のCAは、クライアントと相互作用して、デジタル証明書を発行する。この階層的アプローチは、エコシステムの能力、管理可能性、及び回復力を向上する。下位CAは、専門家機能、異なるアプリケーションをサポートするために、又は領域的分離を導入するために、異なる組織領域の細分化を可能にする。例えば、異なる法域で活動する政策局(policy authorities (Policy CAs))が確立されることができる[https://www.ncipher.com/resources/research-reports-and-white-papers/securing-your-pki]。CAは、CAの代わりに個人又は組織のアイデンティティチェックを実行する登録局(Registration Authority (RA))を使用することを選択してもよい。留意すべきことに、RAは実際には任意の証明書に署名/発行しない[https://www.tutorialspoint.com/cryptography/public_key_infrastructure.htm]。
図3は、CAの階層構造からもたらされる証明書信頼チェーンを示す。Root CAは、ルート証明書に自己署名し、CAとしての自身のアイデンティティを検証する。下位CAは、Root CAにより署名及び発行された中間証明書を通じて認証される。前者は、エンドエンティティ証明書を発行して、チェーン内の最終CA(発行CA、Issuing CA)を認証する。信頼するパーティは、チェーン内の任意のレベルで証明書を信頼することを選択できる。その結果、彼らは、自動的にチェーンの更に下位の全部の証明書を信頼する。
<鍵管理>
<PKIエコシステム>
公開鍵基盤(public key infrastructure (PKI))は、暗号データセキュリティのための拡張可能な枠組みを提供し、デジタル証明書及び公開鍵を生成し、管理し、分配し、使用し、格納し、及び廃止するためのハードウェア、ソフトウェア、ポリシ、処理、及び手順のセットを包含する。CAは、階層的信頼チェーンを通じて、この暗号のチェーン>枠組みのセキュリティを支えることにより、PKIのコアコンポーネントとして機能する。PKIのアプリケーションは、公開されているウェブサイト、VPN、エンタープライズユーザ認証、装置認証、クラウドベースアプリ、電子メールセキュリティ及びモバイル認証のために、SSL/TLS証明書を含む[https://www.ncipher.com/resources/research-reports-and-white-papers/securing-your-pki]。
<PKIエコシステム>
公開鍵基盤(public key infrastructure (PKI))は、暗号データセキュリティのための拡張可能な枠組みを提供し、デジタル証明書及び公開鍵を生成し、管理し、分配し、使用し、格納し、及び廃止するためのハードウェア、ソフトウェア、ポリシ、処理、及び手順のセットを包含する。CAは、階層的信頼チェーンを通じて、この暗号のチェーン>枠組みのセキュリティを支えることにより、PKIのコアコンポーネントとして機能する。PKIのアプリケーションは、公開されているウェブサイト、VPN、エンタープライズユーザ認証、装置認証、クラウドベースアプリ、電子メールセキュリティ及びモバイル認証のために、SSL/TLS証明書を含む[https://www.ncipher.com/resources/research-reports-and-white-papers/securing-your-pki]。
理想的な世界では、1つのCA、従って1つの信頼ソースが存在する。更に、異なるRoot CAの下で動作し及び彼らのそれぞれのRoot公開鍵を有するデジタル証明書を発行する複数のCAが存在する。これは、複数のPKIをもたらす。2つの加入者Alice及びBobが異なるCAを使用する、つまり、AliceがSymantecを使用し、Symantec公開鍵を有し、一方、BobがEquifaxを使用し、Equifax公開鍵を有する場合を検討する。Bobは彼のデジタル証明書をAliceへ送信する。AliceはEquifax公開鍵を所有していないが、Aliceは、Bobの証明書を検証して、彼の認証済み公開鍵を抽出する必要がある。
これを解決するために、各Root CAは、全部の他のRoot CAの証明書を維持していなければならない。各CAは、廃止リストのような、他のCAからの他の有用な情報を保持することもできる。図4は、個々のRoot CAの間でPKIがどのようにマッピングされるかを示す。両矢印は、X及びYが互いに証明書に署名していることを示す[https://slideplayer.com/slide/4254412/]。
加入者は、従って、彼らのCAと契約して、別のCAの公開鍵を含む証明書を取得する。Alice及びBobの例では、Bobは、Aliceに、署名書Symantec<<Equifax>>及びEquifax<<Bob>>を送信する。Aliceは、Symantecの公開鍵を使用してSymantec<<Equifax>>を検証し、Equifaxの公開鍵を抽出してEquifax<<Bob>>を検証する。Aliceは、次に、Bobの認証済み公開鍵を抽出することができる。この処理は、証明書チェーン(certificate chaining)として知られる。
<鍵ペア>
デジタル証明書は、以下のアルゴリズムのうちの1つにより署名される:
Rivest-Shamir-Adleman (RSA)アルゴリズム:RSAは、第1公開鍵暗号システムのうちの1つであり、デジタル証明書において最も広く使用されている。そのセキュリティは、大きな整数因数分解の難しさに関連しており、従って、セキュアな乱数生成器を必要としない。RSAは、DSAと比べて、署名検証では速いが、署名生成では遅い[https://askubuntu.com/questions/363207/what-is-the-difference-between-the-rsa-dsa-and-ecdsa-keys-that-ssh-uses/363221]。
デジタル証明書は、以下のアルゴリズムのうちの1つにより署名される:
Rivest-Shamir-Adleman (RSA)アルゴリズム:RSAは、第1公開鍵暗号システムのうちの1つであり、デジタル証明書において最も広く使用されている。そのセキュリティは、大きな整数因数分解の難しさに関連しており、従って、セキュアな乱数生成器を必要としない。RSAは、DSAと比べて、署名検証では速いが、署名生成では遅い[https://askubuntu.com/questions/363207/what-is-the-difference-between-the-rsa-dsa-and-ecdsa-keys-that-ssh-uses/363221]。
Digital Signature Algorithm (DSA):DSAは、デジタル署名のためのUS標準である。それは、RSAと同じ鍵サイズを使用するが、離散対数問題に基づく。アルゴリズムのセキュリティは、DSAを導出するために使用される乱数生成器の強度に依存し、署名の生成ではRSAより速いが、それらを検証するのは遅い[https://askubuntu.com/questions/363207/what-is-the-difference-between-the-rsa-dsa-and-ecdsa-keys-that-ssh-uses/363221]。
Elliptic Curve Digital Signature Algorithm (ECDSA):ECDSAは、DSAの楕円曲線実装であり、楕円曲線上の(2つのうちの1つの)座標による表現のために、計算上軽量である[https://askubuntu.com/questions/363207/what-is-the-difference-between-the-rsa-dsa-and-ecdsa-keys-that-ssh-uses/363221]。それは、通常、暗号システムのエントロピーに対する同じ感度を共有するので、DSAよりもセキュアであると考えられる[https://security.stackexchange.com/questions/178958/what-are-the-differences-between-the-rsa-dsa-and-ecdsa-keys-that-ssh-uses?noredirect=1&lq=1]。楕円曲線暗号法(Elliptic Curve Cryptography (ECC))に基づき、ECDSAは、より小さい鍵サイズについて、RSAと同じレベルのセキュリティを提供する。ECC256ビット証明書は、3072ビットRSA鍵と等価である[https://www.digicert.com/ecc.htm]。これらの小さいが強力な鍵は、同じレベルのセキュリティについてECC証明書で少ないデータしか送信されないので、計算能力の効率的な使用を可能にする。ECC証明書は、従って、モバイルプラットフォームのために好適である。少ないCPU及びメモリ要件は、ネットワーク性能も向上する。留意すべきことに、ECCは計算効率の点で利益を提供するが、ECDSA署名の検証は、計算集約的タスクになり、幾つかの装置ではRSAより遅くなることがある[https://www.digicert.com/ecc.htm]。
<HDウォレット>
決定性鍵は、単一の「シード(seed)」値から初期化された秘密鍵である[A.M.Antonopoulos, “Chapter5,” in Mastering Bitcoin, California, O’Reilly, 2017, pp.93-98]。シードは、マスタ秘密-公開鍵ペアを生成するために使用されるランダムに生成された数値である。決定性鍵は、互いに関連付けられ、シード鍵により完全に復元可能である。図5に示されるように、HDウォレット20は、最も一般的な決定性鍵導出方法である。HDウォレットでは、マスタ鍵22の形式の親鍵がシード鍵24から生成され、それがまた、子鍵26のシーケンスを生成し、子鍵がまた孫鍵28のシーケンスを生成し、以下同様である。それらの導出の更なる詳細は以下に与えられる。このツリーのような構造は、図5に示され、鍵のセキュリティ及び復元の点で、幾つかの鍵を管理するための強力なメカニズムである。ユーザは、対応する秘密鍵を有しないで、公開鍵のシーケンスを生成できる。より少ないシークレットしか格納される必要がないので、暴露されるリスクが低い。更に、鍵が失われ/壊れた場合には、それらはシード鍵24から復元できる。
決定性鍵は、単一の「シード(seed)」値から初期化された秘密鍵である[A.M.Antonopoulos, “Chapter5,” in Mastering Bitcoin, California, O’Reilly, 2017, pp.93-98]。シードは、マスタ秘密-公開鍵ペアを生成するために使用されるランダムに生成された数値である。決定性鍵は、互いに関連付けられ、シード鍵により完全に復元可能である。図5に示されるように、HDウォレット20は、最も一般的な決定性鍵導出方法である。HDウォレットでは、マスタ鍵22の形式の親鍵がシード鍵24から生成され、それがまた、子鍵26のシーケンスを生成し、子鍵がまた孫鍵28のシーケンスを生成し、以下同様である。それらの導出の更なる詳細は以下に与えられる。このツリーのような構造は、図5に示され、鍵のセキュリティ及び復元の点で、幾つかの鍵を管理するための強力なメカニズムである。ユーザは、対応する秘密鍵を有しないで、公開鍵のシーケンスを生成できる。より少ないシークレットしか格納される必要がないので、暴露されるリスクが低い。更に、鍵が失われ/壊れた場合には、それらはシード鍵24から復元できる。
<シークレット値分布>
2者間、つまりAliceとBobとの間のシークレット値分布については、国際特許出願公開WO2017/145016に技術的仕様が記載されており、その概要がいかに提供される。
1.Aliceがメッセージを生成し、それをハッシングする。
2.Aliceが、ハッシング済みメッセージを用いて、EC加算により2次秘密-公開鍵ペアを生成する。
3.Aliceは、彼女の2次秘密鍵により署名されたハッシング済みメッセージをBobに送信する。
4.Bobは、Aliceの署名を検証する。
5.Bobは、ハッシング済みメッセージを用いて、EC加算により2次秘密-公開鍵ペアを生成する。
6.AliceとBobは、今や2人とも、それぞれ他方の2次公開鍵を計算することができる。
7.AliceとBobは、彼らの個々の2次秘密鍵を、それぞれ他方の2次公開鍵により乗算して、共有シークレットを導出する(交換法則)。
8.ハッシング済みメッセージをハッシングすること(及びハッシング済みメッセージのハッシュをハッシングすること、等)は、共有シークレットの階層構造の生成を可能にする。ここでは、元のメッセージのみが知られている必要がある。
2者間、つまりAliceとBobとの間のシークレット値分布については、国際特許出願公開WO2017/145016に技術的仕様が記載されており、その概要がいかに提供される。
1.Aliceがメッセージを生成し、それをハッシングする。
2.Aliceが、ハッシング済みメッセージを用いて、EC加算により2次秘密-公開鍵ペアを生成する。
3.Aliceは、彼女の2次秘密鍵により署名されたハッシング済みメッセージをBobに送信する。
4.Bobは、Aliceの署名を検証する。
5.Bobは、ハッシング済みメッセージを用いて、EC加算により2次秘密-公開鍵ペアを生成する。
6.AliceとBobは、今や2人とも、それぞれ他方の2次公開鍵を計算することができる。
7.AliceとBobは、彼らの個々の2次秘密鍵を、それぞれ他方の2次公開鍵により乗算して、共有シークレットを導出する(交換法則)。
8.ハッシング済みメッセージをハッシングすること(及びハッシング済みメッセージのハッシュをハッシングすること、等)は、共有シークレットの階層構造の生成を可能にする。ここでは、元のメッセージのみが知られている必要がある。
例えば上述のタイプのデジタル証明書をブロックチェーンに格納することが望ましいことがある。
したがって、本開示によると、添付の請求項において定められる方法が提供される。
ブロックチェーンに認証済みデータを格納する方法であって、前記方法は、
第1ブロックチェーントランザクションを生成するステップであって、前記第1ブロックチェーントランザクションの第1アウトプットは、暗号システムの第1秘密鍵と第1公開鍵とを含む第1秘密/公開鍵ペアの第1公開鍵に基づく第1データを含み、前記第1ブロックチェーントランザクションは、暗号システムの第2秘密鍵と第2公開鍵とを含む第2秘密/公開鍵ペアの第2秘密鍵により署名された第1デジタル署名を含み、前記第1デジタル署名は、前記第1公開鍵に関連する第2データを含むインプットを有する、ステップと、
前記第1ブロックチェーントランザクションを前記ブロックチェーンにブロードキャストするステップと、
を含む方法が提供され得る。
第1ブロックチェーントランザクションを生成するステップであって、前記第1ブロックチェーントランザクションの第1アウトプットは、暗号システムの第1秘密鍵と第1公開鍵とを含む第1秘密/公開鍵ペアの第1公開鍵に基づく第1データを含み、前記第1ブロックチェーントランザクションは、暗号システムの第2秘密鍵と第2公開鍵とを含む第2秘密/公開鍵ペアの第2秘密鍵により署名された第1デジタル署名を含み、前記第1デジタル署名は、前記第1公開鍵に関連する第2データを含むインプットを有する、ステップと、
前記第1ブロックチェーントランザクションを前記ブロックチェーンにブロードキャストするステップと、
を含む方法が提供され得る。
ブロックチェーンに格納された認証済みデータを検証する方法であって、前記方法は、
(i)暗号システムの第1秘密鍵と第1公開鍵とを含む第1秘密/公開鍵ペアの第1公開鍵に基づく第1データと、(ii)ブロックチェーントランザクションに格納された第1デジタル署名と、を識別するステップであって、前記ブロックチェーントランザクションの第1アウトプットは前記第1データを含み、前記第1デジタル署名は、暗号システムの第2秘密鍵と第2公開鍵とを含む第2秘密/公開鍵ペアの第2秘密鍵により署名され、前記第1デジタル署名は、前記第1公開鍵に関連する第2データを含むインプットを有する、ステップと、
前記第2公開鍵により前記第1デジタル署名を検証するステップと、
を含む方法が提供され得る。
(i)暗号システムの第1秘密鍵と第1公開鍵とを含む第1秘密/公開鍵ペアの第1公開鍵に基づく第1データと、(ii)ブロックチェーントランザクションに格納された第1デジタル署名と、を識別するステップであって、前記ブロックチェーントランザクションの第1アウトプットは前記第1データを含み、前記第1デジタル署名は、暗号システムの第2秘密鍵と第2公開鍵とを含む第2秘密/公開鍵ペアの第2秘密鍵により署名され、前記第1デジタル署名は、前記第1公開鍵に関連する第2データを含むインプットを有する、ステップと、
前記第2公開鍵により前記第1デジタル署名を検証するステップと、
を含む方法が提供され得る。
第1参加者と第2参加者との間で暗号システムの公開鍵を共有する方法であって、前記第1参加者は、準同型特性を有する暗号システムの第1秘密鍵及び第1公開鍵を含む第1秘密/公開鍵ペアの前記第1秘密鍵を有し、前記第2参加者は、前記暗号システムの第2秘密鍵及び第2公開鍵を含む第2秘密/公開鍵ペアの前記第2秘密鍵を有し、第1デジタル署名は第3秘密鍵により署名され、前記第1デジタル署名は、前記第1公開鍵に関連する第1データを含むインプットを有し、第2デジタル署名は、前記第3秘密鍵により署名され、前記第2デジタル署名は、前記第2公開鍵に関連する第2データを含むインプットを有し、
前記方法は、
前記第1参加者により、前記第1秘密鍵及び前記第2公開鍵により、共通シークレットを決定するステップであって、前記共通シークレットは、前記第2秘密鍵及び前記第1公開鍵によっても決定できる、ステップと、
前記第1参加者により、前記第1公開鍵及び前記共通シークレットに基づき、前記暗号システムの少なくとも1つの更なる公開鍵を決定するステップと、
方法が提供され得る。
前記方法は、
前記第1参加者により、前記第1秘密鍵及び前記第2公開鍵により、共通シークレットを決定するステップであって、前記共通シークレットは、前記第2秘密鍵及び前記第1公開鍵によっても決定できる、ステップと、
前記第1参加者により、前記第1公開鍵及び前記共通シークレットに基づき、前記暗号システムの少なくとも1つの更なる公開鍵を決定するステップと、
方法が提供され得る。
暗号システムの少なくとも1つの秘密鍵を生成する方法であって、第1デジタル署名は、第2秘密鍵により署名され、前記第1デジタル署名は、準同型特性を有する暗号システムの第1秘密鍵及び第1公開鍵を含む第1秘密/公開鍵ペアの前記第1公開鍵に関連する第1データを含むインプットを有し、
前記方法は、
前記第1秘密鍵及び決定性秘密鍵に基づき、前記暗号システムの少なくとも1つの第3秘密鍵を生成するステップ、を含む方法が提供され得る。
前記方法は、
前記第1秘密鍵及び決定性秘密鍵に基づき、前記暗号システムの少なくとも1つの第3秘密鍵を生成するステップ、を含む方法が提供され得る。
プロセッサと、プロセッサによる実行の結果として、システムに本願明細書に記載のコンピュータにより実施される方法のいずれかの実施形態を実行させる実行可能命令を含むメモリと、を含むシステムが提供され得る。
実行可能命令を記憶した非一時的コンピュータ可読記憶媒体であって、前記実行可能命令は、コンピュータシステムのプロセッサにより実行された結果として、少なくとも、前記コンピュータシステムに、本願明細書に記載のコンピュータにより実施される方法を実行させる、非一時的コンピュータ可読記憶媒体が提供され得る。
本開示による種々の実施形態は、図面を参照して説明される。
デジタル証明書のデータ構造の図である。
デジタル証明書を発行するための処理を示す。
デジタル証明書を発行する際の信頼のチェーンを示す。
複数のルート認証局の間の公開鍵基盤(PKI)のマッピングを示す。
階層決定論的(hierarchical deterministic (HD))ウォレットにおける決定性鍵の木のような構造の図である。
ブロックチェーン上のデジタル証明書の記憶を示す。
ブロックチェーンに格納されたデジタル証明書のデータ構造を示す。
デジタル証明書を含むブロックチェーントランザクションを示す。
図8のブロックチェーントランザクションの更新バージョンを示す。
図9のデジタル証明書のタイムロックバージョンを示す。
秘密鍵の知識のゼロ知識証明を示す。
認証済みHDウォレットのための秘密鍵の導出を示す。
認証済みデータを格納するためのブロックチェーン上のトランザクションのチェーンの使用を示す。
図13の構成を含むルートトランザクションを示す。
図13の構成の中間トランザクションを示す。
オフチェーンに格納されたデジタル証明書及びブロックチェーンに格納されたデジタル証明書のフィールドの比較を示す。
サービスプロバイダのためのデジタル証明書を生成し及び参照する処理を示す。
種々の実施形態が実装できるコンピューティング環境を示す概略図である。
<オンチェーンのデジタル証明書>
<CA階層構造>
図1に示すフォーマットの標準的なデジタル証明書は、ブロックチェーンに埋め込むことができる。ここで、図6に示される簡略化された2ティアCA階層構造が想定される。ここで、ルートCA30と、単一の管轄を表すポリシCA32のような1つの下位CAとが存在する。ポリシCA32は、複数の発行CAの公開鍵に署名して、図3による信頼のチェーンを形成する。発行CA34は、異なるユーザ及び装置と相互作用し、自身の親CAの代わりにデジタル証明書36を発行する。以下の章では、ユーザの公開鍵のCAへの登録、結果として生じるデジタル証明書の発行を説明する。証明書の検証、更新、及び失効も検討される。
<CA階層構造>
図1に示すフォーマットの標準的なデジタル証明書は、ブロックチェーンに埋め込むことができる。ここで、図6に示される簡略化された2ティアCA階層構造が想定される。ここで、ルートCA30と、単一の管轄を表すポリシCA32のような1つの下位CAとが存在する。ポリシCA32は、複数の発行CAの公開鍵に署名して、図3による信頼のチェーンを形成する。発行CA34は、異なるユーザ及び装置と相互作用し、自身の親CAの代わりにデジタル証明書36を発行する。以下の章では、ユーザの公開鍵のCAへの登録、結果として生じるデジタル証明書の発行を説明する。証明書の検証、更新、及び失効も検討される。
<デジタル証明書>
<デジタル証明書のフォーマット>
ブロックチェーンデジタル証明書プロトコルでは、証明書メタデータは、証明書発行者により署名されたトランザクションのOP_RETURN(証明可能な状態で使用不可能である)アウトプットに含まれる。証明書データ構造は、図1に示されるX.509標準と同じ、又は冗長データ(つまり、ブロックチェーンプラットフォームに本来既に存在するデータ)を除去するよう変更されてよい。
<デジタル証明書のフォーマット>
ブロックチェーンデジタル証明書プロトコルでは、証明書メタデータは、証明書発行者により署名されたトランザクションのOP_RETURN(証明可能な状態で使用不可能である)アウトプットに含まれる。証明書データ構造は、図1に示されるX.509標準と同じ、又は冗長データ(つまり、ブロックチェーンプラットフォームに本来既に存在するデータ)を除去するよう変更されてよい。
図7は、例示的なブロックチェーンデジタル証明書を示す。提案のデータ構造は、X.509と同様である画、幾つかの留意すべき相違点を有する。新しいデータ構造の重要性は、それが、ブロックチェーンプラットフォームの中で現実世界のアイデンティティを表すための新たな標準を確立する手段であることである。
OP_RETURNペイロード内の最初の4バイトは、デジタル証明書識別プレフィックスである。ブロックチェーンを監視している装置は、証明書データを検索するとき、そのプレフィックスをクエリする。プレフィックスの例は以下を含む:
BDC:0x4244430a
CER:0x4345520a
BCT:0x4243540a
ここで、3文字の略語は、ASCIIを用いて16進数に変換される。
BDC:0x4244430a
CER:0x4345520a
BCT:0x4243540a
ここで、3文字の略語は、ASCIIを用いて16進数に変換される。
32バイトのユニークなIDが、証明書に割り当てられる。これは、残りの証明書データの連結をハッシングすることにより生成される。
証明書データは、チェーン上のCAを識別する3つのフィールドにより開始する。これらのフィールドは、CAの発行する中間及びルート証明書へのポインタを含む。これらの更なる詳細は後述される。
次の2つのフィールドは、証明書有効期間を符号化する。
続く4個のフィールドは、証明書サブジェクトデータを符号化し、「現実世界の」名称、装置、及び発行CAにより使用されるサブジェクト識別子(任意)を含む。
最後の2つのフィールドは、証明書に含まれる追加の不特定メタデータを許容する(任意)。
留意すべきことに、X.509標準に存在する「署名(Signature)」及び「署名アルゴリズム識別子(Signature algorithm identifier)」フィールドは、ブロックチェーン証明書には明らかに含まれない。これは、(ECDSAに基づく)署名フィールドがトランザクションインプットに既に存在するからである。この冗長な情報を除去することは、チェーン上のデータ記憶効率を向上する。
全体では、ブロックチェーンデジタル証明書は、352~1408バイトのOP_RETURN空間を必要とする。
<登録及び発行>
AliceがCSRをオフチェーンで商業的CAに提出すると仮定する。続いて、CAの代わりに動作するRAは、Aliceのアイデンティティについて必要なチェックを実行する。この情報が検証され、発行CAへと通信されると、後者は、以下の設定(Setup)アルゴリズムに従い、オンチェーントランザクションを設定することにより、応答する。
AliceがCSRをオフチェーンで商業的CAに提出すると仮定する。続いて、CAの代わりに動作するRAは、Aliceのアイデンティティについて必要なチェックを実行する。この情報が検証され、発行CAへと通信されると、後者は、以下の設定(Setup)アルゴリズムに従い、オンチェーントランザクションを設定することにより、応答する。
所謂、証明書トランザクション(certificate transaction (CTX))は、図8に示される。図8は、公開鍵を認証するためにCAにより生成されたトランザクションID、つまりTxIDCTX-PKAを有するCTXを示す。トランザクションへのインプットは、発行CA(Issuing CA)のUTXOを含み、これによりオンチェーンのCAへのリンクを生成する。第1アウトプットは、発行CAにより選択された独立公開鍵へのP2PKH(pay to public key hash)である。このアウトプットは、CTXがUTXOセットの中に現れることを保証し、Aliceの公開鍵の直接的な有効性チェックを可能にする(検証に関連して後述される)。
Setupアルゴリズムの中の第2アウトプットは、Aliceの公開鍵、及び彼女のCAが署名した公開鍵を、両方ともOP_RETURNの証明可能な状態の使用不可能アウトプット内に含む。ここで、アルゴリズムは、トランザクションの第2アウトプット内にデジタル証明書全体を含むよう変更される。証明書は、OP_RETURNのアウトプットの中に、標準化され認識されたフォーマットで、CAの署名と一緒に、Aliceの公開鍵情報を含む。図8のCTXがマイニングされた後に、CAは、Aliceに、Aliceの証明書が埋め込まれたトランザクションID、つまりTxIDCTX-PKAを発行する。Aliceは、後に、彼女のアイデンティティをオンチェーンで検証したいと望む任意の信頼するパーティを、この証明書トランザクションIDへ向けることができる。
ブロックチェーンデジタル証明書内の公開鍵PKAは、ハッシュ関数により難読化される。これは、オンチェーンのプライバシを提供するのに非常に役立つが、依然として、オフチェーンで公開鍵を知る者は誰でも、それをハッシュダイジェストにリンクできる。これは、ブロックチェーンデジタル証明書が、標準的なデジタル証明書より柔軟であることも許容する。
<検証>
Aliceのデジタル署名は、彼女の認証済み公開鍵を通じて検証できる。検証処理の第1部分は、以下の検証(Verification)アルゴリズムを採用し、それにより、トランザクションIDがUTXOセットの中に存在することをチェックすることにより、初期有効性チェックが実行される。
Aliceのデジタル署名は、彼女の認証済み公開鍵を通じて検証できる。検証処理の第1部分は、以下の検証(Verification)アルゴリズムを採用し、それにより、トランザクションIDがUTXOセットの中に存在することをチェックすることにより、初期有効性チェックが実行される。
第2アウトプット内で提供された情報がAliceの公開鍵を認証することを検証するために、Verificationアルゴリズムは、X.509証明書内のコンテンツを検証するよう拡張される必要がある。更新されたアルゴリズムは以下の通りである:
ブロックチェーンプラットフォーム上のトランザクションは、基礎にある楕円曲線暗号システムを用いて、それらの生成者により署名される。CTXは、CAの秘密鍵によりデジタル方式で署名される。これは、X.509証明書の最終エントリ(CAの署名)を冗長にする。同様に、デジタル証明書をブロックチェーントランザクションに埋め込むことは、全部のトランザクションがECDSAを用いて署名されるので、X.509標準における署名アルゴリズム識別子のフィールドを無価値にする。従って、デジタル証明書に埋め込まれたデータは、ブロックチェーンプラットフォームに固有の暗号法の情報を用いて最適化できる。
<更新及び取り消し>
デジタル証明書は、更新及び取り消し(Revocation及びUpdate)のための以下の処理に従い、書き換えられ、取り消されることができる。
デジタル証明書は、更新及び取り消し(Revocation及びUpdate)のための以下の処理に従い、書き換えられ、取り消されることができる。
Revocation
Aliceの公開鍵を取り消すために、CAは、PKAを参照するCTXの第1アウトプットを使用する。これが、検証処理のステップ2を失敗させるからである。
Aliceの公開鍵を取り消すために、CAは、PKAを参照するCTXの第1アウトプットを使用する。これが、検証処理のステップ2を失敗させるからである。
Update
公開鍵が更新される必要があるシナリオがある。例えば、Aliceは彼女の秘密鍵を紛失してしまう、又は彼女の秘密鍵が損傷してしまう。
公開鍵が更新される必要があるシナリオがある。例えば、Aliceは彼女の秘密鍵を紛失してしまう、又は彼女の秘密鍵が損傷してしまう。
取り消しのために、CAは、CTXの第1アウトプットを単に使用するだけでよく、その結果、検証アルゴリズムのステップ2が失敗する。デジタル証明書を更新するために、以下の図9に示されるように、トランザクションインプットを用いて前のCTX IDにリンクする新しいCTXが生成され得る。図9は、更新された公開鍵PKA-new(x-y=Tx手数料)を認証するために、CAにより生成されたトランザクションID、つまりTxIDCTX-PKA-newを有するCTXを示す。留意すべきことに、CA、ユーザ、又は複数パーティの取り消し方式に依存して取り消しメカニズムを調整することが望ましい、異なる使用例がある。
<証明書満了(時限鍵)>
各デジタル証明書は、図1及び7のデータ構造に示されるように、その有効期間に関する情報を含む。この情報を抽出することにより、証明書トランザクション(CTX)アウトプットのロックスクリプトに、変数として、時間が追加できる。それにより、擬似的に自律的な証明書満了/更新を組み込むようスクリプトの機能を拡張する。
各デジタル証明書は、図1及び7のデータ構造に示されるように、その有効期間に関する情報を含む。この情報を抽出することにより、証明書トランザクション(CTX)アウトプットのロックスクリプトに、変数として、時間が追加できる。それにより、擬似的に自律的な証明書満了/更新を組み込むようスクリプトの機能を拡張する。
OP_CHECKLOCKTIMEVERIFY (CLTV)を用いて、デジタル証明書を含むCTXは、特定の時間にトランザクションを使用することにより、期限切れにされることができる。時間は、UNIX(登録商標)、又は将来できにブロック高に同期されることができる。これは、任意の時間同期された装置が、「時限」鍵により検証され/無効化されることができることを意味する。
ユーザがCSRを商業的CAに提出するとき、彼らは、特定時間まで有効のままであるために、証明書の関連支払いを転送する。(nLockTime又はCLTVを用いて)スクリプト内のこの情報を符号化することにより、署名済みCTXは、特定の時間量が経過するまで、UTXOセットから除去できない(使用できない)。
<オンチェーン方法>
図10は、以下に概説される方法を伴うCTXを示す。トランザクションは、更新された公開鍵PKA-new(x-y=Tx手数料)を認証するためにCAにより生成されたトランザクションID、つまりTxIDCTX-PKA-newを有する。UTXO登録は、UTXOが特定の満了日まで使用できないことを保証するCLTVオペコードを含む。
図10は、以下に概説される方法を伴うCTXを示す。トランザクションは、更新された公開鍵PKA-new(x-y=Tx手数料)を認証するためにCAにより生成されたトランザクションID、つまりTxIDCTX-PKA-newを有する。UTXO登録は、UTXOが特定の満了日まで使用できないことを保証するCLTVオペコードを含む。
ステップ1:証明書発行者は、証明書トランザクションCTXを生成する。満了日は、データ<expiry time>を用いて第1アウトプット(UTXO registration output)へと符号化される。
ステップ2:発行されると、デジタル証明書は、満了日に達しUTXOが使用可能になるまで、有効である。
ステップ3:<expiry time>が経過すると、PKCA Issueは、UTXOを使用可能になり、それにより証明書を取り消す。
ステップ2:発行されると、デジタル証明書は、満了日に達しUTXOが使用可能になるまで、有効である。
ステップ3:<expiry time>が経過すると、PKCA Issueは、UTXOを使用可能になり、それにより証明書を取り消す。
留意すべきことに、この方法は、依然として、取り消しを保証するために、証明書発行者PKCA
Issueによる能動的参加を必要とする。
<認証済みウォレット>
ウォレットは、鍵/アドレスの集合である。標準的なブロックチェーンユーザは、通常、彼らのアドレスを更新して、彼らの全部の資金が1つの場所に置かれないように、及び彼らの秘密鍵がトランザクション署名を生成するために繰り返し使用されないようにする。大部分の(セキュアな)ウォレットソフトウェア実装は、ユーザからの入力無しに、使い捨て鍵のシーケンスを自動的に生成する。このアプリケーションレイヤ制約の倍には、エンドユーザが日毎に要求し得る全ての単一の鍵に署名することをCAに要求するのは現実的ではない。
ウォレットは、鍵/アドレスの集合である。標準的なブロックチェーンユーザは、通常、彼らのアドレスを更新して、彼らの全部の資金が1つの場所に置かれないように、及び彼らの秘密鍵がトランザクション署名を生成するために繰り返し使用されないようにする。大部分の(セキュアな)ウォレットソフトウェア実装は、ユーザからの入力無しに、使い捨て鍵のシーケンスを自動的に生成する。このアプリケーションレイヤ制約の倍には、エンドユーザが日毎に要求し得る全ての単一の鍵に署名することをCAに要求するのは現実的ではない。
代わりに、トランザクションで直接使用されるのではなく、代わりにウォレットアドレスの派生パスで使用される公開鍵のために、証明書を発行することにより、ウォレット全体に対して単一のデジタル証明書が発行され得る。
<階層構造の鍵>
これまで、ブロックチェーン上位の個々の鍵ペアを認証するために、デジタル証明書の実装が説明された。セキュリティの理由から、ユーザの資金に損害を与えるのを防ぐために、鍵を周期的に更新し及びリフレッシュすることが強く推奨される。ブロックチェーンユーザが彼らの鍵を管理し及び更新する一般的な方法は、HDウォレット(上述した)内の階層構造の鍵の使用を通じる。PKIの階層構造とHDウォレットの階層構造との間の違いを強調することが重要である。前者は(Root CA鍵から開始して)デジタル署名された鍵を通じて確立され、後者は、(マスタ鍵から開始して)階層構造の鍵の決定論的生成を通じて生成される。
これまで、ブロックチェーン上位の個々の鍵ペアを認証するために、デジタル証明書の実装が説明された。セキュリティの理由から、ユーザの資金に損害を与えるのを防ぐために、鍵を周期的に更新し及びリフレッシュすることが強く推奨される。ブロックチェーンユーザが彼らの鍵を管理し及び更新する一般的な方法は、HDウォレット(上述した)内の階層構造の鍵の使用を通じる。PKIの階層構造とHDウォレットの階層構造との間の違いを強調することが重要である。前者は(Root CA鍵から開始して)デジタル署名された鍵を通じて確立され、後者は、(マスタ鍵から開始して)階層構造の鍵の決定論的生成を通じて生成される。
2つのパーティ間で鍵を共有するとき、国際特許出願公開WO2017/145016に記載されたシークレット値分配技術の使用が追加で検討されてよい。この方法は、(関連する2つのパーティにのみ知られている)シークレットであり元の共有シークレットからシークレットを生成する効率的な方法である共有鍵の階層構造を設定するかを記載する。ここでも、PKIでの階層構造と、元の共有シークレットのシーケンシャルハッシュから生成されるシークレット鍵の階層構造との間の違いが強調される。
これらの微妙な違いが与えられると、異なる技術は、同じ作業量で階層構造の鍵のシステムにいて親(マスタ又はRoot)鍵の所望の特徴を推定するために結合されることができる。例えば、HDウォレットは、ECDSA鍵ペアの準同型特性をオンチェーンで利用する。この特性は、全部の子/孫鍵の証明書をHDウォレット内の認証済みマスタ鍵から推定することにより、更に利用されることができる。これは、共有シークレット鍵の階層構造へと拡張することもできる。階層構造の鍵のこの暗示的品質は、認証済みウォレットの概念を導入することにより以下に説明される。
<決定論に基づく鍵更新>
Method:
Aliceは決定論的ウォレットを所有するとする。彼女は公開鍵PCA AをCAに登録する。PCA Aを登録し及びデジタル証明書を発行する方法が、以下に説明される。Aliceは、PCA Aを自由にブロードキャストしてよい。彼女は、PCA Aを用いる署名を決して生成しない。
Method:
Aliceは決定論的ウォレットを所有するとする。彼女は公開鍵PCA AをCAに登録する。PCA Aを登録し及びデジタル証明書を発行する方法が、以下に説明される。Aliceは、PCA Aを自由にブロードキャストしてよい。彼女は、PCA Aを用いる署名を決して生成しない。
決定論的ウォレット設計を用いて、彼女は子鍵を生成する。
PA1=PCA
A+P1'
PA2=PCA A+P2'
...
ここで、P1',P2',…は、Aliceにのみ知られているシードに基づく決定性鍵である。秘密鍵は、関連するskA1=skCA A+sk1’でもある。
PA2=PCA A+P2'
...
ここで、P1',P2',…は、Aliceにのみ知られているシードに基づく決定性鍵である。秘密鍵は、関連するskA1=skCA A+sk1’でもある。
Aliceは、トランザクションに署名することにより、PA1,PA2,…を用いて支払いを行う。彼女は、公開鍵あたり1つの署名のみを使用している。
誰かがAliceの鍵にチャレンジ(challenge)する場合、彼女は、PA1=PCA
A+P1'であること、及び署名SigP1’を提供することにより彼女がP1'=S1'・Gの秘密鍵を知っていることを証明することができる。これは、PA1.により署名されたものと異なるメッセージでなければならないことに留意する。
PA1及びP1’の2つの署名は、AliceがPCA
Aに対応する秘密鍵を知っていることを証明する。
Features:
Aliceは、1つの公開鍵がCAにより認証されることを要求するだけである。全ての他の鍵は、証明可能な状態でリンクできる。
Aliceは、1つの公開鍵がCAにより認証されることを要求するだけである。全ての他の鍵は、証明可能な状態でリンクできる。
PCA
Aは、ネットワークに自由にブロードキャストされ得る。それは、トランザクションに署名するために使用されない。
決定論的ウォレットの慣習は、本開示の実施形態として使用されている。しかしながら、本開示はそれに限定されない。PA1=PCA
A+P1’が必要なだけであり、ここで、P1'=S1'・G秘密鍵がAliceに知られる。
分解を使用して、PA1=PCA
A+P1’はスクリプト内で検証でき、興味深い支払い条件が可能になる。
<認証済み鍵更新>
上述の決定論に基づく鍵更新を提供する方法は、HDウォレットに拡張できる。決定論的に導出された鍵の基本セットとしてP1',P2',…を使用する代わりに、基本セットは、例えばBIP0032プロトコルを用いて導出されたウォレットである。ウォレットを認証する方法は、単に、HDウォレットにより生成された全ての鍵に認証済み公開鍵を追加することである。
上述の決定論に基づく鍵更新を提供する方法は、HDウォレットに拡張できる。決定論的に導出された鍵の基本セットとしてP1',P2',…を使用する代わりに、基本セットは、例えばBIP0032プロトコルを用いて導出されたウォレットである。ウォレットを認証する方法は、単に、HDウォレットにより生成された全ての鍵に認証済み公開鍵を追加することである。
<HDウォレット>
ユーザは、先ず、シードS、通常は12ワードのフレーズを選択する。マスタノード(又はマスタ秘密鍵)は、次に、1~50000ラウンドの間のHMAC-SHA512を用いてシードから導出される。マスタ鍵から、全てのウォレットアドレスが生成される。
ユーザは、先ず、シードS、通常は12ワードのフレーズを選択する。マスタノード(又はマスタ秘密鍵)は、次に、1~50000ラウンドの間のHMAC-SHA512を用いてシードから導出される。マスタ鍵から、全てのウォレットアドレスが生成される。
ここで、iはアカウント番号を表し、jは鍵番号を表し、HはSHA256ハッシュ関数である(鍵導出方法の詳細については、[https://github.com/bitcoin/bips/blob/master/bip-0032.mediawiki]を参照する)。対応する公開鍵は、秘密鍵をsecp256k1生成元(generator)により乗算することにより、計算される。
図12は、認証済みHDウォレットの導出パスを示す。認証済み鍵の所有権を証明するために、HDウォレットのユーザは、上述の決定論に基づく鍵更新処理におけるステップ4に従うことができ、対応するPi及びPi’からのメッセージに署名する。或いは、代替として、ゼロ知識署名プロトコルは、上述の通りであることができる。
<分析>
この方法は、認証済みウォレットからの鍵を、デジタル証明書を発行した公開鍵に暗号的にリンクさせることを可能にする。この方法の鍵の特徴は以下の通りである。
認証済み鍵は保護される。
CAに対する要件は最小限である。
更に、ウォレット全体を認証することがウォレット秘密鍵に定数を追加するだけでよいので、エンドユーザに対する要件も最小限である。結果として、導出パスは、従って、基本的に変更されず、更なるセキュリティ考察が必要である。
この方法は、認証済みウォレットからの鍵を、デジタル証明書を発行した公開鍵に暗号的にリンクさせることを可能にする。この方法の鍵の特徴は以下の通りである。
認証済み鍵は保護される。
CAに対する要件は最小限である。
更に、ウォレット全体を認証することがウォレット秘密鍵に定数を追加するだけでよいので、エンドユーザに対する要件も最小限である。結果として、導出パスは、従って、基本的に変更されず、更なるセキュリティ考察が必要である。
<認証済み支払いチャネル>
デジタル証明書はKYCを有効にするために重要であるが、それらは、認証済みパーティのプライバシを低下させる望ましくない効果を有し得る。例えば、誰かの現実のアイデンティティを公開鍵にリンクするオンチェーンデジタル証明書は、その人の経済的活動を誰でも監視できるようにする。幾つかの場合には、取引するパーティは、最初にデジタル証明書の発行を通じて、信頼を確立したいと望み得る。しかし、信頼が確立されると、公衆から彼らのアドレスを難読化することができない。認証済み支払いチャネルは、セキュア且つプライベートな方法でエンティティのペアが取引することを可能にすることにより、この問題を解決する。
デジタル証明書はKYCを有効にするために重要であるが、それらは、認証済みパーティのプライバシを低下させる望ましくない効果を有し得る。例えば、誰かの現実のアイデンティティを公開鍵にリンクするオンチェーンデジタル証明書は、その人の経済的活動を誰でも監視できるようにする。幾つかの場合には、取引するパーティは、最初にデジタル証明書の発行を通じて、信頼を確立したいと望み得る。しかし、信頼が確立されると、公衆から彼らのアドレスを難読化することができない。認証済み支払いチャネルは、セキュア且つプライベートな方法でエンティティのペアが取引することを可能にすることにより、この問題を解決する。
<Setup>
AliceとBobは、有効デジタル証明書を呼ばれる鍵を有しなければならない。これらは、PCA A及びPCA Bと呼ばれる。デジタル証明書が要求され、その結果、Alice及びBobは、支払いチャネルを生成する前に、それぞれ他方の現実世界アイデンティティを検証することが可能である。デジタル証明書の発行及びリスレッシュのための正確なメカニズムが、以上に説明された。
AliceとBobは、有効デジタル証明書を呼ばれる鍵を有しなければならない。これらは、PCA A及びPCA Bと呼ばれる。デジタル証明書が要求され、その結果、Alice及びBobは、支払いチャネルを生成する前に、それぞれ他方の現実世界アイデンティティを検証することが可能である。デジタル証明書の発行及びリスレッシュのための正確なメカニズムが、以上に説明された。
<オンチェーン方法>
ステップ1:Alice及びBobは、楕円曲線Diffie Hellmanを用いて共有シークレットを生成する。
ステップ1a:Aliceは、彼女のシークレット鍵をBobの公開鍵で乗算する。
ステップ1b:Bobは、彼のシークレット鍵をAliceの公開鍵で乗算する。
以下が分かる:
ステップ1c:共有シークレットは、一緒に導出された楕円曲線点のz座標である。
Sは、Aliceの秘密鍵(skCA
A)及びBobの公開鍵(PCA
B)の両方、又はその逆を知っている者だけにより導出可能である。
ステップ2:共有シークレットは、シークレット鍵のハッシュチェーンを生成するために使用される。
これは、共有シークレットシードを用いる決定性鍵生成パスの単なる一例である。国際特許出願公開WO2017/145016に記載されているような他の方法が使用可能である。留意すべきことに、実際には、決定論的ウォレットは、HMAC(hash-based message authentication codes)を使用して、秘密鍵を生成する。本開示の目的のために、HMAC()及びH()は同義的であり、鍵を生成するために使用される正確な関数は実装の詳細であると考えられる。
ステップ3:更新公開鍵は、N番目のシークレット鍵から開始して生成される。
留意すべきことに、更新鍵は、追加のセキュリティのために、sNから開始しs1で終了するよう、逆方向に導出される。
ステップ4:Alice及びBobの両者は、これらの更新鍵を用いてインデックス付きアドレスのシーケンスを生成する。
ステップ1:Alice及びBobは、楕円曲線Diffie Hellmanを用いて共有シークレットを生成する。
ステップ1a:Aliceは、彼女のシークレット鍵をBobの公開鍵で乗算する。
ステップ2:共有シークレットは、シークレット鍵のハッシュチェーンを生成するために使用される。
ステップ3:更新公開鍵は、N番目のシークレット鍵から開始して生成される。
ステップ4:Alice及びBobの両者は、これらの更新鍵を用いてインデックス付きアドレスのシーケンスを生成する。
Alice及びBobは、今や、支払いを送信及び受信すべきインデックス付き公開鍵アドレスのシーケンスを有する。鍵は共有シークレットを用いて導出されるので、支払いチャネルの中のアドレスは、Alice及びBobにのみ知られ、彼らがセキュアな支払いチャネルを確立することを可能にし、それによりプライバシを保証する。
<分析>
認証済み支払いチャネル(Certified Payment Channel)アルゴリズムは、シークレット共有及び決定性鍵更新を結合し、及びそのセキュリティモデルはECC及びハッシュ関数の両方に依存する。攻撃者が単一の更新鍵(Pkに対するsk)を決定できたとしても、彼らはsk+1又はPk+1を決定できない。
認証済み支払いチャネル(Certified Payment Channel)アルゴリズムは、シークレット共有及び決定性鍵更新を結合し、及びそのセキュリティモデルはECC及びハッシュ関数の両方に依存する。攻撃者が単一の更新鍵(Pkに対するsk)を決定できたとしても、彼らはsk+1又はPk+1を決定できない。
この方法の例示的な使用例は、ケーブルテレビサービスのようなpay-as-you-goストリーミングサービスであり、それにより支払いチャネルが加入者と供給者との間に確立される。初期の信頼を確立するために、サービスユーザは、支払いアドレスが実際にサービスプロバイダに属することを確かめなければならない。逆に、サービスプロバイダは、支払いを各顧客IDにリンクできる必要がある。セキュリティ及び柔軟性の両方の目的のために、認証済み支払いチャネルアルゴリズムは、プロバイダ及びユーザの両者のために複数の鍵を生成し、彼らのトランザクション情報を保証し、一方で、オンチェーンで第三者から難読化されたままにする。
<認証済み鍵の証明(attesting)>
<デジタル署名>
認証済み鍵の所有権は、2つのデジタル署名、つまりP1'について1つ及びP1について1つ(PA1=PCA A+P'1)を提供することにより、容易に実証できる。例えば、Carolは、Aliceが認証済み公開鍵PCA Aの所有者であることを検証したいと望む。しかしながら、Aliceは、skCA Aによりメッセージに直接署名することを望まない。彼女は、以下のアルゴリズムを使用できる。
ステップ1:Carolは、AliceへメッセージMを送信する。これは、ランダムに生成されたビット列であってよい。
ステップ2:Aliceは、メッセージMに対して2つの署名により応答する。
ここで、SigP1'(M)はP1’について有効であり、SigPA1(M)はPA1.について有効である。署名が有効である場合、これは、AliceがskA1及びsk1’を知っていることを証明する。
ステップ3:Carolは、以下を検証できる。
Carolは、従って、AliceがskCA
Aを知っていると推定できる。
<デジタル署名>
認証済み鍵の所有権は、2つのデジタル署名、つまりP1'について1つ及びP1について1つ(PA1=PCA A+P'1)を提供することにより、容易に実証できる。例えば、Carolは、Aliceが認証済み公開鍵PCA Aの所有者であることを検証したいと望む。しかしながら、Aliceは、skCA Aによりメッセージに直接署名することを望まない。彼女は、以下のアルゴリズムを使用できる。
ステップ1:Carolは、AliceへメッセージMを送信する。これは、ランダムに生成されたビット列であってよい。
ステップ2:Aliceは、メッセージMに対して2つの署名により応答する。
ステップ3:Carolは、以下を検証できる。
<jハッシュプレイメージ>
skCA Aの知識を提供するためのより効率的な方法は、PA1のための1つの署名、及びP1’に対する秘密鍵を生成するハッシュプレイメージを提供することである。以下に留意すべきである。
ここで、Nは、支払いチャネル/ウォレット内の鍵の数である。
skCA Aの知識を提供するためのより効率的な方法は、PA1のための1つの署名、及びP1’に対する秘密鍵を生成するハッシュプレイメージを提供することである。以下に留意すべきである。
<アルゴリズム(鍵証明(key attestation)方法2)>
ステップ1:Carolは、AliceへメッセージMを送信する。これは、ランダムに生成されたビット列であってよい。
ステップ2:Aliceは、HN-1(S)及び以下の署名を送信することにより応答する:
3つの情報ピースの全部が、AliceはskA1,sk1’及びk2’を知っていることを証明する。
ステップ3:Carolは、以下を検証できる。
そして、以下を推定する:
Carolは、従って、AliceがskCA
Aを知っていると推定できる。
ステップ1:Carolは、AliceへメッセージMを送信する。これは、ランダムに生成されたビット列であってよい。
ステップ2:Aliceは、HN-1(S)及び以下の署名を送信することにより応答する:
ステップ3:Carolは、以下を検証できる。
留意すべきことに、この方法は、前の方法より、P1’について多くの秘密情報を開示するので、暗号法上あまりセキュアではない。しかしながら、それは、Carolにとってより効率的な検証を可能にする。効率の向上は、Carolが決定性鍵のチェーンを決定でき、それに依存してハッシュプレイメージが提供され、それにより多数の署名を検証可能にするという点で生じる。
<ゼロ知識証明>
S1’の知識を証明するために署名を提供する代わりとして(及び密接な関係PCA Aにより)、Aliceは、彼女が秘密鍵S1’を知っていることのゼロ知識証明を提供できる。P1'=S1'・GとなるようなS1’の知識を証明するための(AliceとBobとの間の)ゼロ知識プロトコルは、以下の通りである。
S1’の知識を証明するために署名を提供する代わりとして(及び密接な関係PCA Aにより)、Aliceは、彼女が秘密鍵S1’を知っていることのゼロ知識証明を提供できる。P1'=S1'・GとなるようなS1’の知識を証明するための(AliceとBobとの間の)ゼロ知識プロトコルは、以下の通りである。
<アルゴリズム(鍵証明(key attestation)方法3)>
Setup:
システムの公衆に知られた共有パラメータは:E(group),n(order),G(ECgeneratorpoint)である。
Setup:
システムの公衆に知られた共有パラメータは:E(group),n(order),G(ECgeneratorpoint)である。
有限体楕円曲線の代数学上の特性により、秘密鍵をセキュアにマスクし、及び依然として楕円曲線演算を用いて所有権を証明することが容易である。しかしながら、S1’についてのゼロ知識証明の更なる重要な特徴は、ランダムチャレンジの発行者(Bob)のみが署名により確信できることである。
この理由は、W,c及びrが生成される/受信される順序(W→c→r)が証明自体の部分であることである。言い換えると、ランダムなr∈Zn及びc∈Znを選択すること、従って、検証式(ステップ5)が真であるとして検証されるよう、Wを計算することが容易である。結果として、Bobは、Aliceにより生成されたデータを取り入れ、AliceがS1’を知っていると他の誰かを確信させることができない。これは、メッセージに対する単一の署名が複数の検証者に署名者が秘密鍵を所有していると確信させることができるデジタル署名と異なる。
<拡張>
<オンチェーンのPKI>
ブロックチェーンは、CA鍵及びルート証明書を公開登録するために使用できる。現在3つの主要なPKI標準が、ブロックチェーンアーキテクチャに固有のトランザクションインプット及びアウトプットを用いてブロックチェーン上で容易に複製できる。
<オンチェーンのPKI>
ブロックチェーンは、CA鍵及びルート証明書を公開登録するために使用できる。現在3つの主要なPKI標準が、ブロックチェーンアーキテクチャに固有のトランザクションインプット及びアウトプットを用いてブロックチェーン上で容易に複製できる。
CAは、ブロックチェーントランザクションを用いて、これらの3つの鍵を階層構造にリンクできる。
図13~15は、ブロックチェーン上のトランザクションを用いる方法を示し、PCA
Root,PCA
S及びPCA
Issueの間のリンクを説明する。ルート鍵を含むトランザクションは、OP_RETURN内に又はScriptPubKey自体の中にルート証明書を含まなければならない(OP_PUSHDATAx <Certificate byte size> <Certificate> OP_DROP)。ルート証明書は自己署名されるので、それは、ブロックチェーンの独立に検証可能なデータ、つまり、ルート公開鍵を見付けることができるCAのウェブサイトを含まなければならない。
Registration:
ステップ1:CAは、図14に示されるように、PCA Rootにより署名された1つのインプット及び3つのアウトプットを有するトランザクションTx1を生成する。1つのアウトプットは、PCA Rootにより使用でき、取り消しツールを提供する。第2アウトプットは、下位鍵PCA Subを含むP2PK(Pay-to-public-key)である。留意すべきことに、これは、下位鍵に署名することと等価である。第3アウトプットは、ルート証明書のシリアル化形式を含むOP_RETURNである。
ステップ1:CAは、図14に示されるように、PCA Rootにより署名された1つのインプット及び3つのアウトプットを有するトランザクションTx1を生成する。1つのアウトプットは、PCA Rootにより使用でき、取り消しツールを提供する。第2アウトプットは、下位鍵PCA Subを含むP2PK(Pay-to-public-key)である。留意すべきことに、これは、下位鍵に署名することと等価である。第3アウトプットは、ルート証明書のシリアル化形式を含むOP_RETURNである。
ステップ2:PCA
Subを登録するために、CAは、図15に示されるように、Tx1からの第2アウトプットを使用する、PCA
Subにより署名された1つのインプットを有するトランザクションTx2を生成する。Tx2は3つのアウトプットを有する。第1アウトプットは、PCA
Subにより使用でき、取り消しツールを提供する。第2アウトプットは、下位鍵PCA
Issueを含むP2PK(Pay-to-public-key)である。留意すべきことに、これは、発行鍵に署名することと等価であり、証明可能な状態で発行鍵をルート鍵にリンクする。第3アウトプットは、中間鍵登録証明書のシリアル化形式を含むOP_RETURNである。
ステップ3:最終ステップとして、CAは、Tx3を生成することにより、PCA
Issueを登録する。Tx3は、図13に示されるように、Tx2からの第2アウトプットを使用する、PCA
Issueにより署名された1つのインプットを有する。Tx3は2つのアウトプットを有する。第1アウトプットは、鍵取り消しの場合に、PCA
Issueにより使用できる。第2アウトプットは、CAデータを含む発行鍵登録証明書のシリアル化形式を含むOP_RETURNである。
ステップ4:3つの全部のトランザクションが、ブロックチェーン上に発行される。対応する未使用アウトプットは、UTXOセット内で見付けることができる。トランザクションは、一緒に、ブロックチェーンのPKI信頼チェーンを形成する。
ルート証明書メタデータは、Tx1noOP_RETURNに含まれる。Tx全体(OP_RETURNデータを含む)は、ルート鍵により署名される。中間証明書メタデータは、Tx2のOP_RETURNに含まれ、下位鍵により署名される。
Verification:
デジタル証明書による認可を要求する任意の後続のトランザクションについて、登録の証明は、UTXOセットの中の3つのアウトポイントへの108バイトの参照になる。この参照から、誰もが、PCA Issueを(ブロックチェーンを介して)PCA Root及びルート証明書にリンクするパスを構成できる。これはまた、信頼できるCAに関連付けられる。
デジタル証明書による認可を要求する任意の後続のトランザクションについて、登録の証明は、UTXOセットの中の3つのアウトポイントへの108バイトの参照になる。この参照から、誰もが、PCA Issueを(ブロックチェーンを介して)PCA Root及びルート証明書にリンクするパスを構成できる。これはまた、信頼できるCAに関連付けられる。
ステップ1:検証者は、各トランザクション(Tx1~3)からのアウトプット(Output)1がUTXOセット内にあることをチェックする。3つのアウトポイントの何れかが存在しない場合、検証は失敗する。
ステップ2:検証者は次に、Tx1~3の完全なトランザクションデータを要求し、チェックする。
Tx3のインプットは、Tx2からのアウトプット2を使用する。
Tx2のインプットは、Tx1からのアウトプット2を使用する。
ステップ3:検証者は次に、Tx1のOP_RETURN内のデータをパースして、ルート証明書を調べる(デジタル証明書を16進データに符号化するための実際の方法はここに記載されないが、多くの方法が存在する)。
ステップ2:検証者は次に、Tx1~3の完全なトランザクションデータを要求し、チェックする。
Tx3のインプットは、Tx2からのアウトプット2を使用する。
Tx2のインプットは、Tx1からのアウトプット2を使用する。
ステップ3:検証者は次に、Tx1のOP_RETURN内のデータをパースして、ルート証明書を調べる(デジタル証明書を16進データに符号化するための実際の方法はここに記載されないが、多くの方法が存在する)。
ルート証明書は、信頼の基礎を形成し、何からのオフブロックメカニズムにより信頼できるようにされる。CAに関する情報は、非ブロックチェーンに関連するセキュリティデータと一緒に、ここに含まれるべきである。
Revocation:
PKI階層構造内の任意の鍵を取り消すために、CAは、単に、その鍵により署名されたトランザクションからのアウトプット1を使用するだけでよい。これは、UTXOセットからの登録の証拠を含むトランザクションへの任意の参照を除去し、従って、UTXOセットを検索することにより鍵の検証が子パイする。
PKI階層構造内の任意の鍵を取り消すために、CAは、単に、その鍵により署名されたトランザクションからのアウトプット1を使用するだけでよい。これは、UTXOセットからの登録の証拠を含むトランザクションへの任意の参照を除去し、従って、UTXOセットを検索することにより鍵の検証が子パイする。
留意すべきことに、階層構造内の任意の鍵の取り消しは、更に下にある全部の鍵の取り消しをもたらす。これは、UTXOセットからの任意の登録Tx参照の除去が、その鍵からルート鍵及びルート証明書へのリンクを破壊するからである。
<分析>
UTXOメンバとOP_RETURNアウトプットとブロックチェーントランザクションの署名とを結合することは、鍵/証明書階層構造をブロックチェーン上にマッピングするセキュア且つ安価な方法を提供する。図16は、CA信頼チェーンの中の証明書の鍵フィールドのリスト、及びブロックチェーンPKIにおけるTx内の同様のものを示す。図13は、ブロックチェーンPKIにおける信頼のチェーンを示す。
UTXOメンバとOP_RETURNアウトプットとブロックチェーントランザクションの署名とを結合することは、鍵/証明書階層構造をブロックチェーン上にマッピングするセキュア且つ安価な方法を提供する。図16は、CA信頼チェーンの中の証明書の鍵フィールドのリスト、及びブロックチェーンPKIにおけるTx内の同様のものを示す。図13は、ブロックチェーンPKIにおける信頼のチェーンを示す。
<使用例>
<専用SPV(simplified payment verification)ノード>
ユーザがウォレットを「現実世界の」アイデンティティデータにリンクすることを可能にすることは、デジタルアセットと引き換えに差-ビスを提供できる専用SPVノードを確立する可能性を開く。トークン化(Tokenized)プロトコルは、例えば、ブロックチェーントランザクションの形式で要求を処理し応答を発行する専用ノードソフトウェアを有するが、その主なタスクはトークンアセットの自動管理である。
<専用SPV(simplified payment verification)ノード>
ユーザがウォレットを「現実世界の」アイデンティティデータにリンクすることを可能にすることは、デジタルアセットと引き換えに差-ビスを提供できる専用SPVノードを確立する可能性を開く。トークン化(Tokenized)プロトコルは、例えば、ブロックチェーントランザクションの形式で要求を処理し応答を発行する専用ノードソフトウェアを有するが、その主なタスクはトークンアセットの自動管理である。
専用SPVノードは、デジタル署名及び自身のCTXへの参照を提供することにより、任意の相互作用の始めに、自身を顧客に容易に識別させることができる。結果として、顧客は、このノードにより使用される公開鍵の信頼性を常に独立に検証できる。これは、特に、相互作用が高価な移転を要求する、又は専用ノードへ送信される情報が機密である場合、重要である。
例えば、サービスプロバイダ(Sam)は、彼自身を顧客(Carol)に識別可能にしたいと望む。方法の高レベルの説明は以下の通りである。
<サービスプロバイダのアイデンティティ検証>
ステップ1:発行CAは、Samを彼の公開鍵にリンクするCTXを生成する。この証明書は、Samのアイデンティティデータを、認証局PKI階層構造への参照と共に含む。証明書発行者が信頼できる第三者であり、誰でも発行者のルート証明書を認証できると仮定する。
ステップ2:Carolは、彼に任意の(ランダムな)メッセージを送信することにより、Samとの相互作用を開始する。
ステップ3:彼ら自身を識別するために、サービスプロバイダは、CTXを参照する32バイトTXIDと一緒に、Carolにより送信されたメッセージのためのECDSA署名を提供する。
ステップ4:Carolは、CTXを検索すること及びデジタル証明書の中の公開鍵を用いて署名をチェックすることにより、Samのアイデンティティを検証できる。
ステップ1:発行CAは、Samを彼の公開鍵にリンクするCTXを生成する。この証明書は、Samのアイデンティティデータを、認証局PKI階層構造への参照と共に含む。証明書発行者が信頼できる第三者であり、誰でも発行者のルート証明書を認証できると仮定する。
ステップ2:Carolは、彼に任意の(ランダムな)メッセージを送信することにより、Samとの相互作用を開始する。
ステップ3:彼ら自身を識別するために、サービスプロバイダは、CTXを参照する32バイトTXIDと一緒に、Carolにより送信されたメッセージのためのECDSA署名を提供する。
ステップ4:Carolは、CTXを検索すること及びデジタル証明書の中の公開鍵を用いて署名をチェックすることにより、Samのアイデンティティを検証できる。
方法は、以下の図17に示される。
図18を参照すると、本開示の少なくとも一実施形態を実施するために使用され得るコンピューティング装置2600の説明のための簡略ブロック図が提供される。種々の実施形態で、コンピューティング装置2600は、上述の図示のシステムのうちのいずれかを実装するために使用されてよい。例えば、コンピューティング装置2600は、データサーバ、ウェブサーバ、ポータブルコンピューティング装置、パーソナルコンピュータ、又は任意の電子コンピューティング装置として使用するために構成されてよい。図18に示すように、コンピューティング装置2600は、主メモリ2608及び永久記憶装置2610を含む記憶サブシステム2606と通信するよう構成され得る1つ以上のレベルのキャッシュメモリ及びメモリ制御部(集合的に2602とラベル付けされる)を備える1つ以上のプロセッサを含んでよい。主メモリ2608は、図示のように、動的ランダムアクセスメモリ(DRAM)2618及び読み出し専用メモリ(ROM)2620を含み得る。記憶サブシステム2606及びキャッシュメモリ2602は、本開示で説明されたようなトランザクション及びブロックに関連付けられた詳細事項のような情報の記憶のために使用されてよい。プロセッサ2602は、本開示で説明されたような任意の実施形態のステップ又は機能を提供するために利用されてよい。
プロセッサ2602は、1つ以上のユーザインタフェース入力装置2612、1つ以上のユーザインタフェース出力装置2614、及びネットワークインタフェースサブシステム2616とも通信できる。
バスサブシステム2604は、コンピューティング装置2600の種々のコンポーネント及びサブシステムが意図した通りに互いに通信できるようにするメカニズムを提供してよい。バスサブシステム2604は、単一のバスとして概略的に示されるが、バスサブシステムの代替の実施形態は、複数のバスを利用してよい。
ネットワークインタフェースサブシステム2616は、他のコンピューティング装置及びネットワークへのインタフェースを提供してよい。ネットワークインタフェースサブシステム2616は、幾つかの実施形態では、コンピューティング装置2600の他のシステムからデータを受信し及びそれへデータを送信するインタフェースとして機能してよい。例えば、ネットワークインタフェースサブシステム2616は、データ技術者が、装置をネットワークに接続することを可能にする。その結果、データ技術者は、データセンタのような遠隔地にいがなら、データを装置へ送信し、データを装置から受信できる。
ユーザインタフェース入力装置2612は、キーボード、統合型マウス、トラックボール、タッチパッド、又はグラフィックタブレットのような指示装置、スキャナ、バーコードスキャナ、ディスプレイに組み込まれたタッチスクリーン、音声認識システム、マイクロフォンのようなオーディオ入力装置、及び他の種類の入力装置のような、1つ以上のユーザ入力装置を含んでよい。通常、用語「入力装置」の使用は、コンピューティング装置2600に情報を入力する全ての可能な種類の装置及びメカニズムを含むことを意図する。
1つ以上のユーザインタフェース出力装置2614は、ディスプレイサブシステム、プリンタ、又は音声出力装置のような非視覚ディスプレイ、等を含んでよい。ディスプレイサブシステムは、陰極線管(CRT)、液晶ディスプレイ(LCD)、発光ダイオード(LED)ディスプレイ、又はプロジェクションのような平面装置、又は他のディスプレイ装置を含んでよい。通常、用語「出力装置」の使用は、コンピューティング装置2600から情報を出力する全ての可能な種類の装置及びメカニズムを含むことを意図する。1つ以上のユーザインタフェース出力装置2614は、例えば、ユーザインタフェースを提示して、ここに記載したプロセス及び変形を実行するアプリケーションとのユーザ相互作用が適切であるとき、そのような相互作用を実現するために使用されてよい。
記憶サブシステム2606は、本開示の少なくとも1つの実施形態の機能を提供する基本プログラミング及びデータ構造を記憶するコンピュータ可読記憶媒体を提供してよい。アプリケーション(例えば、プログラム、コードモジュール、命令)は、1つ以上のプロセッサにより実行されると、本開示の1つ以上の実施形態の機能を提供し、記憶サブシステム2606に格納されてよい。これらのアプリケーションモジュール又は命令は、1つ以上のプロセッサ2602により実行されてよい。記憶サブシステム2606は、更に、本開示に従い使用されるデータを格納するレポジトリを提供する。例えば、主メモリ2608及びキャッシュメモリ2602は、プログラム及びデータのための揮発性記憶を提供できる。永久記憶装置2610は、プログラム及びデータの永久(不揮発性)記憶を提供でき、磁気ハードディスクドライブ、取り外し可能媒体に関連付けられた1つ以上のフロッピディスクドライブ、取り外し可能媒体に関連付けられた1つ以上の光ドライブ(例えば、CD-ROM、又はDVD、又はBlue-Ray)ドライブ、及び他の同様の記憶媒体を含んでよい。このようなプログラム及びデータは、本開示に記載した1つ以上の実施形態のステップを実行するためのプログラム、及び本開示に記載したトランザクション及びブロックに関連付けられたデータを含み得る。
コンピューティング装置2600は、ポータブルコンピュータ装置、タブレットコンピュータ、ワークステーション、又は後述する任意の他の装置を含む種々のタイプのものであってよい。さらに、コンピューティング装置2600は、1つ以上のポート(例えば、USB、ヘッドフォンジャック、光コネクタ、等)を通じてコンピューティング装置2600に接続可能な別の装置を含み得る。コンピューティング装置2600に接続され得る装置は、光ファイバコネクタを受けるよう構成される複数のポートを含んでよい。従って、この装置は、光信号を、処理のために装置を接続するポートを通じてコンピューティング装置2600に送信される電気信号に変換するよう構成されてよい。コンピュータ及びネットワークの絶えず変化する特性により、図18に示したコンピューティング装置2600の説明は、装置の好適な実施形態を説明する目的の特定の例としてのみ意図される。図18に示したシステムより多くの又は少ないコンポーネントを有する多くの他の構成が可能である。
上述の実施形態は、本発明を限定するのではなく、説明すること、及び当業者は添付の特許請求の範囲により定められる本発明の範囲から逸脱することなく多くの代替的実施形態を考案できることに留意すべきである。特許請求の範囲において、括弧内の任意の参照符号は、請求項を限定することを意図しない。用語「有する」及び「含む」(comprising、comprises)等は、任意の請求項又は明細書全体に列挙されたもの以外の要素又はステップの存在を排除しない。本願明細書では、「有する」は「有する又は構成される」を意味し、「含む」は「含む又は構成される」を意味する。要素の単数の参照は、そのような要素の複数の参照を排除しない。逆も同様である。本発明は、幾つかの別個の要素を含むハードウェアにより、及び適切にプログラムされたコンピュータにより、実装できる。幾つかの手段を列挙する装置クレームでは、これらの手段のうちの幾つかは、1つの同じハードウェアアイテムにより具現化されてよい。単に特定の手段が相互に異なる従属請求項に記載されるという事実は、これらの手段の組み合わせが有利に使用されないことを示さない。
<列挙される例示的な実施形態>
本開示の実施形態の例は、以下の項の観点で記載できる。
(項1)ブロックチェーンに認証済みデータを格納する方法であって、前記方法は、
第1ブロックチェーントランザクションを生成するステップであって、前記第1ブロックチェーントランザクションの第1アウトプットは、暗号システムの第1秘密鍵と第1公開鍵とを含む第1秘密/公開鍵ペアの第1公開鍵に基づく第1データを含み、前記第1ブロックチェーントランザクションは、暗号システムの第2秘密鍵と第2公開鍵とを含む第2秘密/公開鍵ペアの第2秘密鍵により署名された第1デジタル署名を含み、前記第1デジタル署名は、前記第1公開鍵に関連する第2データを含むインプットを有する、ステップと、
前記第1ブロックチェーントランザクションを前記ブロックチェーンにブロードキャストするステップと、
を含む方法。
(項2)少なくとも1つの第2ブロックチェーントランザクションを生成するステップであって、前記第2ブロックチェーントランザクションの第1アウトプットは、暗号システムの第3秘密鍵と第3公開鍵とを含む第3秘密/公開鍵ペアの第3公開鍵に基づく第3データを含み、前記第2ブロックチェーントランザクションは、暗号システムの第4秘密鍵と第4公開鍵とを含む第4秘密/公開鍵ペアの第4秘密鍵により署名された第2デジタル署名を含み、前記第2デジタル署名は、前記第3公開鍵に関連する第4データを含むインプットを有する、ステップと、
前記第2ブロックチェーントランザクションを前記ブロックチェーンにブロードキャストするステップと、
を更に含む項1に記載の方法。
(項3)前記第2ブロックチェーントランザクションの前記第1アウトプットは、前記第3データ、前記第4データ、及び前記第2デジタル署名を含み、前記第2デジタル署名は、前記第3データを含むインプットを有する、項2に記載の方法。
(項4)前記第2ブロックチェーントランザクションのインプットは、前記第1ブロックチェーントランザクションのアウトプットに対応する、項2又は3に記載の方法。
(項5)前記第2ブロックチェーントランザクションの前記インプットは、前記第2秘密鍵により署名されたデジタル署名を含む、項4に記載の方法。
(項6)前記第4データは、前記第2ブロックチェーントランザクションの前記第1アウトプットに含まれ前記第3公開鍵に関連するデータに、一方向関数を適用することにより導出される、項2~5のいずれか一項に記載の方法。
(項7)前記第2ブロックチェーントランザクションの第2アウトプットは、所定の公開鍵に対応する秘密鍵により使用可能であり、前記所定の公開鍵は、前記第4公開鍵と異なる、項2~6のいずれか一項に記載の方法。
(項8)前記第3公開/秘密鍵ペア及び決定性秘密/公開鍵ペアから、少なくとも1つの更なる公開/秘密鍵ペアを生成するステップ、を更に含む項2~7のいずれか一項に記載の方法。
(項9)前記第2ブロックチェーントランザクションの第3アウトプットは、所定の公開鍵に対応する秘密鍵により使用可能である、項2~8のいずれか一項に記載の方法。
(項10)前記第2ブロックチェーントランザクションの前記第3アウトプットはタイムロックされる、項9に記載の方法。
(項11)前記第1公開鍵及び前記第4公開鍵は、同じ公開鍵である、項2~10のいずれか一項に記載の方法。
(項12)前記第2公開鍵及び前記第4公開鍵は、同じ公開鍵である、項2~10のいずれか一項に記載の方法。
(項13)前記第3データは、前記第3公開鍵を含むデータに、一方向関数を適用することにより導出される、項2~12のいずれか一項に記載の方法。
(項14)前記第1データは、前記第1公開鍵を含むデータに、一方向関数を適用することにより導出される、項1~13のいずれか一項に記載の方法。
(項15)更新された第1ブロックチェーントランザクションを生成するステップであって、前記更新された第1ブロックチェーントランザクションの第1アウトプットは、更新された第1公開鍵に基づく更新された第1データを含み、前記更新された第1ブロックチェーントランザクションは、前記第2秘密鍵により署名された更新された第1デジタル署名を含み、前記更新された第1デジタル署名は、前記更新された第1公開鍵に関連する更新された第2データを含むインプットを有する、ステップと、
前記更新された第1ブロックチェーントランザクションを前記ブロックチェーンにブロードキャストするステップと、
を更に含む項1~14のいずれか一項に記載の方法。
(項16)前記更新された第1ブロックチェーントランザクションの前記第1アウトプットは、前記更新された第1データ、前記更新された第2データ、及び前記更新された第1デジタル署名を含み、前記更新された第1デジタル署名は、前記更新された第2データを含むインプットを有する、項15に記載の方法。
(項17)前記第1ブロックチェーントランザクションの前記第1アウトプットは、前記第1データ、前記第2データ、及び前記第1デジタル署名を含み、前記第1デジタル署名は、前記第2データを含むインプットを有する、項1~16のいずれか一項に記載の方法。
(項18)前記第2データは、前記第1ブロックチェーントランザクションの前記第1アウトプットに含まれ前記第1公開鍵に関連するデータに、一方向関数を適用することにより導出される、項1~17のいずれか一項に記載の方法。
(項19)前記第1ブロックチェーントランザクションの第2アウトプットは、所定の公開鍵に対応する秘密鍵により使用可能であり、前記所定の公開鍵は、前記第2公開鍵と異なる、項1~18のいずれか一項に記載の方法。
(項20)少なくとも1つの前記第1アウトプットは、使用不可能アウトプットである、項1~19のいずれか一項に記載の方法。
(項21)前記第1ブロックチェーントランザクションの第1インプットは、前記第2秘密鍵により署名されたデジタル署名を含む、項1~20のいずれか一項に記載の方法。
(項22)前記第1ブロックチェーントランザクションの第2アウトプットは、所定の公開鍵に対応する秘密鍵により使用可能である、項1~21のいずれか一項に記載の方法。
(項23)前記第1ブロックチェーントランザクションの前記第2アウトプットはタイムロックされる、項22に記載の方法。
(項24)前記第1ブロックチェーントランザクションの第2アウトプットは、所定の公開鍵に対応する秘密鍵により使用可能であり、前記所定の公開鍵は、前記第2公開鍵と異なる、項1~23のいずれか一項に記載の方法。
(項25)前記第1公開/秘密鍵ペア及び決定性秘密/公開鍵ペアから、少なくとも1つの更なる公開/秘密鍵ペアを生成するステップ、を更に含む項1~24のいずれか一項に記載の方法。
(項26)少なくとも1つの前記更なる秘密鍵により及び前記対応する決定性秘密鍵により署名されたデジタル署名を提供するステップ、を更に含む項8又は25に記載の方法。
(項27)少なくとも1つの前記更なる秘密鍵により署名されたデジタル署名を提供するステップと、
前記対応する決定性秘密鍵に関連するデータを提供するステップと、
を更に含む項8又は25のいずれか一項に記載の方法。
(項28)前記対応する決定性秘密鍵は、前記対応する決定性秘密鍵に関連する前記データに、一方向関数を適用することにより導出される、項27に記載の方法。
(項29)検証者に、前記決定性鍵の暗号化バージョンに及び前記検証者により選択された値に基づき、前記決定性秘密鍵の知識の証明を提供するステップ、を更に含む項8又は項25~28のいずれか一項に記載の方法。
(項30)第1パーティと第2パーティとの間で、前記第1パーティの秘密鍵及び前記第2パーティの公開鍵に基づくシークレット値を共有するステップであって、前記シークレットは、前記第1パーティの公開鍵及び前記第2パーティの秘密鍵からも決定できる、ステップ、を更に含む項1~29のいずれか一項に記載の方法。
(項31)データに一方向関数を繰り返し適用することにより、複数の決定性鍵を決定するステップ、を更に含む項1~30のいずれか一項に記載の方法。
(項32)更新されるべき秘密鍵は、前記更新された鍵への一方向関数の適用に基づく、項31に記載の方法。
(項33)前記第1ブロックチェーントランザクションの前記第1アウトプットは、オフチェーンのデータの位置を示す位置データを含む、項1~32のいずれか一項に記載の方法。
(項34)ブロックチェーンに格納された認証済みデータを検証する方法であって、前記方法は、
(i)暗号システムの第1秘密鍵と第1公開鍵とを含む第1秘密/公開鍵ペアの第1公開鍵に基づく第1データと、(ii)ブロックチェーントランザクションに格納された第1デジタル署名と、を識別するステップであって、前記ブロックチェーントランザクションの第1アウトプットは前記第1データを含み、前記第1デジタル署名は、暗号システムの第2秘密鍵と第2公開鍵とを含む第2秘密/公開鍵ペアの第2秘密鍵により署名され、前記第1デジタル署名は、前記第1公開鍵に関連する第2データを含むインプットを有する、ステップと、
前記第2公開鍵により前記第1デジタル署名を検証するステップと、
を含む方法が提供され得る。
(項35)前記ブロックチェーントランザクションの前記第1アウトプットは、前記第1データ、前記第2データ、及び前記第1デジタル署名を含み、前記第1デジタル署名は、前記第1データを含むインプットを有する、項34に記載の方法。
(項36)少なくとも1つの前記第1アウトプットは、使用不可能アウトプットであり、
前記方法は、
前記使用不可能アウトプットから、前記第1デジタル署名及び前記第1公開鍵を識別するステップ、を更に含む項34又は35に記載の方法。
(項37)前記第2データは、前記ブロックチェーントランザクションの前記第1アウトプットに含まれ前記第1公開鍵に関連するデータに、一方向関数を適用することにより導出され、
前記方法は、前記第2データ及び前記第1アウトプットに含まれる前記データを識別するステップと、
前記第1アウトプットに含まれる前記データに前記一方向関数を適用するステップと、
結果として生じるデータが前記第1データに対応することを検証するステップと、
を更に含む項34~36のいずれか一項に記載の方法。
(項38)前記トランザクションに対応する、前記ブロックチェーン上の識別データにより、前記ブロックチェーントランザクションを識別するステップ、を更に含む項34~37のいずれか一項に記載の方法。
(項39)前記第1データは、前記第1公開鍵に基づくデータに、一方向関数を適用することにより導出される、項34~38のいずれか一項に記載の方法。
(項40)前記ブロックチェーントランザクションが未使用であるかどうかを決定するステップ、を更に含む項34~39のいずれか一項に記載の方法。
(項41)ブロックチェーンへの前記ブロックチェーントランザクションの提出に続いて、前記第1デジタル署名は、前記第2公開鍵により検証される、項34~40のいずれか一項に記載の方法。
(項42)第1参加者と第2参加者との間で暗号システムの公開鍵を共有する方法であって、前記第1参加者は、準同型特性を有する暗号システムの第1秘密鍵及び第1公開鍵を含む第1秘密/公開鍵ペアの前記第1秘密鍵を有し、前記第2参加者は、前記暗号システムの第2秘密鍵及び第2公開鍵を含む第2秘密/公開鍵ペアの前記第2秘密鍵を有し、第1デジタル署名は第3秘密鍵により署名され、前記第1デジタル署名は、前記第1公開鍵に関連する第1データを含むインプットを有し、第2デジタル署名は、前記第3秘密鍵により署名され、前記第2デジタル署名は、前記第2公開鍵に関連する第2データを含むインプットを有し、
前記方法は、
前記第1参加者により、前記第1秘密鍵及び前記第2公開鍵により、共通シークレットを決定するステップであって、前記共通シークレットは、前記第2秘密鍵及び前記第1公開鍵によっても決定できる、ステップと、
前記第1参加者により、前記第1公開鍵及び前記共通シークレットに基づき、前記暗号システムの少なくとも1つの更なる公開鍵を決定するステップと、
方法。
(項43)前記暗号システムは、楕円曲線暗号システム又はデジタル署名アルゴリズムに基づく暗号システムである、項42に記載の方法。
(項44)少なくとも1つの前記更なる公開鍵は、前記第1公開鍵と、前記共通シークレットに基づき決定論的関数の適用により決定された決定性鍵と、に基づき決定される、項42又は43に記載の方法。
(項45)前記決定論的関数は、一方向関数である、項44に記載の方法。
(項46)前記第1公開鍵と、前記共通シークレットに基づくデータへの前記決定論的関数の繰り返し適用により決定された複数の決定性鍵と、に基づき、複数の前記更なる公開鍵を決定するステップ、を更に含む項44又は45に記載の方法。
(項47)少なくとも1つの前記更なる公開鍵に対応する秘密鍵により署名された第1署名を提供することと、少なくとも1つの対応する前記決定性鍵に関連するデータを提供することとにより、前記第1秘密鍵の所有権を証明するステップ、を更に含む項44~46のいずれか一項に記載の方法。
(項48)少なくとも1つの前記決定性秘密鍵に対応する秘密鍵は、前記対応する決定性鍵に関連する前記データに、一方向関数を適用することにより導出される、項47に記載の方法。
(項49)ゼロ知識証明により、前記第1秘密鍵の所有権を証明するステップ、を更に含む項42~48のいずれか一項に記載の方法。
(項50)準同型特性を有する暗号システムのそれぞれの秘密鍵に基づき、デジタル署名ペアを提供することにより、前記第1秘密鍵の所有権を証明するステップであって、前記それぞれの秘密鍵は、前記第1秘密鍵により互いに関連付けられる、ステップ、を更に含む項42~49のいずれか一項に記載の方法。
(項51)前記第1デジタル署名は、第1ブロックチェーントランザクションに含まれる、項42~50のいずれか一項に記載の方法。
(項52)前記第2デジタル署名は、第2ブロックチェーントランザクションに含まれる、項42~51のいずれか一項に記載の方法。
(項53)暗号システムの少なくとも1つの秘密鍵を生成する方法であって、第1デジタル署名は、第2秘密鍵により署名され、前記第1デジタル署名は、準同型特性を有する暗号システムの第1秘密鍵及び第1公開鍵を含む第1秘密/公開鍵ペアの前記第1公開鍵に関連する第1データを含むインプットを有し、
前記方法は、
前記第1秘密鍵及び決定性秘密鍵に基づき、前記暗号システムの少なくとも1つの第3秘密鍵を生成するステップ、を含む方法。
(項54)前記暗号システムは、楕円曲線暗号システム又はデジタル署名アルゴリズムに基づく暗号システムである、項53に記載の方法。
(項55)少なくとも1つの前記決定性秘密鍵は、決定論的関数をデータに適用することにより決定される、項53又は54に記載の方法。
(項56)前記決定論的関数は、一方向関数である、項55に記載の方法。
(項57)データに前記決定論的関数を繰り返し適用することにより決定される複数の前記決定性鍵を決定するステップ、を更に含む請求項55又は56に記載の方法。
(項58)少なくとも1つの前記第3秘密鍵により署名されたデジタル署名を提供することと、少なくとも1つの対応する前記決定性秘密鍵に関連するデータを提供することとにより、前記第1秘密鍵の所有権を証明するステップ、を更に含む項53~57のいずれか一項に記載の方法。
(項59)ゼロ知識証明により、前記第1秘密鍵の所有権を証明するステップ、を更に含む項53~58のいずれか一項に記載の方法。
(項60)準同型特性を有する暗号システムのそれぞれの秘密鍵に基づき、デジタル署名ペアを提供することにより、前記第1秘密鍵の所有権を証明するステップであって、前記それぞれの秘密鍵は、前記第1秘密鍵により互いに関連付けられる、ステップ、を更に含む項53~59のいずれか一項に記載の方法。
(項61)前記第1デジタル署名は、第1ブロックチェーントランザクションに含まれる、項60に記載の方法。
(項62)前記第2デジタル署名は、第2ブロックチェーントランザクションに含まれる、項60又は61に記載の方法。
(項63)コンピュータにより実装されるシステムであって、
プロセッサと、
前記プロセッサによる実行の結果として、前記システムに項1~62のいずれか一項に記載のコンピュータにより実施される方法のいずれかの実施形態を実行させる実行可能命令を含むメモリと、
を含むシステム。
(項64)実行可能命令を記憶した非一時的コンピュータ可読記憶媒体であって、前記実行可能命令は、コンピュータシステムのプロセッサにより実行された結果として、少なくとも、前記コンピュータシステムに、項1~62のいずれか一項に記載の方法の実施形態を実行させる、非一時的コンピュータ可読記憶媒体。
本開示の実施形態の例は、以下の項の観点で記載できる。
(項1)ブロックチェーンに認証済みデータを格納する方法であって、前記方法は、
第1ブロックチェーントランザクションを生成するステップであって、前記第1ブロックチェーントランザクションの第1アウトプットは、暗号システムの第1秘密鍵と第1公開鍵とを含む第1秘密/公開鍵ペアの第1公開鍵に基づく第1データを含み、前記第1ブロックチェーントランザクションは、暗号システムの第2秘密鍵と第2公開鍵とを含む第2秘密/公開鍵ペアの第2秘密鍵により署名された第1デジタル署名を含み、前記第1デジタル署名は、前記第1公開鍵に関連する第2データを含むインプットを有する、ステップと、
前記第1ブロックチェーントランザクションを前記ブロックチェーンにブロードキャストするステップと、
を含む方法。
(項2)少なくとも1つの第2ブロックチェーントランザクションを生成するステップであって、前記第2ブロックチェーントランザクションの第1アウトプットは、暗号システムの第3秘密鍵と第3公開鍵とを含む第3秘密/公開鍵ペアの第3公開鍵に基づく第3データを含み、前記第2ブロックチェーントランザクションは、暗号システムの第4秘密鍵と第4公開鍵とを含む第4秘密/公開鍵ペアの第4秘密鍵により署名された第2デジタル署名を含み、前記第2デジタル署名は、前記第3公開鍵に関連する第4データを含むインプットを有する、ステップと、
前記第2ブロックチェーントランザクションを前記ブロックチェーンにブロードキャストするステップと、
を更に含む項1に記載の方法。
(項3)前記第2ブロックチェーントランザクションの前記第1アウトプットは、前記第3データ、前記第4データ、及び前記第2デジタル署名を含み、前記第2デジタル署名は、前記第3データを含むインプットを有する、項2に記載の方法。
(項4)前記第2ブロックチェーントランザクションのインプットは、前記第1ブロックチェーントランザクションのアウトプットに対応する、項2又は3に記載の方法。
(項5)前記第2ブロックチェーントランザクションの前記インプットは、前記第2秘密鍵により署名されたデジタル署名を含む、項4に記載の方法。
(項6)前記第4データは、前記第2ブロックチェーントランザクションの前記第1アウトプットに含まれ前記第3公開鍵に関連するデータに、一方向関数を適用することにより導出される、項2~5のいずれか一項に記載の方法。
(項7)前記第2ブロックチェーントランザクションの第2アウトプットは、所定の公開鍵に対応する秘密鍵により使用可能であり、前記所定の公開鍵は、前記第4公開鍵と異なる、項2~6のいずれか一項に記載の方法。
(項8)前記第3公開/秘密鍵ペア及び決定性秘密/公開鍵ペアから、少なくとも1つの更なる公開/秘密鍵ペアを生成するステップ、を更に含む項2~7のいずれか一項に記載の方法。
(項9)前記第2ブロックチェーントランザクションの第3アウトプットは、所定の公開鍵に対応する秘密鍵により使用可能である、項2~8のいずれか一項に記載の方法。
(項10)前記第2ブロックチェーントランザクションの前記第3アウトプットはタイムロックされる、項9に記載の方法。
(項11)前記第1公開鍵及び前記第4公開鍵は、同じ公開鍵である、項2~10のいずれか一項に記載の方法。
(項12)前記第2公開鍵及び前記第4公開鍵は、同じ公開鍵である、項2~10のいずれか一項に記載の方法。
(項13)前記第3データは、前記第3公開鍵を含むデータに、一方向関数を適用することにより導出される、項2~12のいずれか一項に記載の方法。
(項14)前記第1データは、前記第1公開鍵を含むデータに、一方向関数を適用することにより導出される、項1~13のいずれか一項に記載の方法。
(項15)更新された第1ブロックチェーントランザクションを生成するステップであって、前記更新された第1ブロックチェーントランザクションの第1アウトプットは、更新された第1公開鍵に基づく更新された第1データを含み、前記更新された第1ブロックチェーントランザクションは、前記第2秘密鍵により署名された更新された第1デジタル署名を含み、前記更新された第1デジタル署名は、前記更新された第1公開鍵に関連する更新された第2データを含むインプットを有する、ステップと、
前記更新された第1ブロックチェーントランザクションを前記ブロックチェーンにブロードキャストするステップと、
を更に含む項1~14のいずれか一項に記載の方法。
(項16)前記更新された第1ブロックチェーントランザクションの前記第1アウトプットは、前記更新された第1データ、前記更新された第2データ、及び前記更新された第1デジタル署名を含み、前記更新された第1デジタル署名は、前記更新された第2データを含むインプットを有する、項15に記載の方法。
(項17)前記第1ブロックチェーントランザクションの前記第1アウトプットは、前記第1データ、前記第2データ、及び前記第1デジタル署名を含み、前記第1デジタル署名は、前記第2データを含むインプットを有する、項1~16のいずれか一項に記載の方法。
(項18)前記第2データは、前記第1ブロックチェーントランザクションの前記第1アウトプットに含まれ前記第1公開鍵に関連するデータに、一方向関数を適用することにより導出される、項1~17のいずれか一項に記載の方法。
(項19)前記第1ブロックチェーントランザクションの第2アウトプットは、所定の公開鍵に対応する秘密鍵により使用可能であり、前記所定の公開鍵は、前記第2公開鍵と異なる、項1~18のいずれか一項に記載の方法。
(項20)少なくとも1つの前記第1アウトプットは、使用不可能アウトプットである、項1~19のいずれか一項に記載の方法。
(項21)前記第1ブロックチェーントランザクションの第1インプットは、前記第2秘密鍵により署名されたデジタル署名を含む、項1~20のいずれか一項に記載の方法。
(項22)前記第1ブロックチェーントランザクションの第2アウトプットは、所定の公開鍵に対応する秘密鍵により使用可能である、項1~21のいずれか一項に記載の方法。
(項23)前記第1ブロックチェーントランザクションの前記第2アウトプットはタイムロックされる、項22に記載の方法。
(項24)前記第1ブロックチェーントランザクションの第2アウトプットは、所定の公開鍵に対応する秘密鍵により使用可能であり、前記所定の公開鍵は、前記第2公開鍵と異なる、項1~23のいずれか一項に記載の方法。
(項25)前記第1公開/秘密鍵ペア及び決定性秘密/公開鍵ペアから、少なくとも1つの更なる公開/秘密鍵ペアを生成するステップ、を更に含む項1~24のいずれか一項に記載の方法。
(項26)少なくとも1つの前記更なる秘密鍵により及び前記対応する決定性秘密鍵により署名されたデジタル署名を提供するステップ、を更に含む項8又は25に記載の方法。
(項27)少なくとも1つの前記更なる秘密鍵により署名されたデジタル署名を提供するステップと、
前記対応する決定性秘密鍵に関連するデータを提供するステップと、
を更に含む項8又は25のいずれか一項に記載の方法。
(項28)前記対応する決定性秘密鍵は、前記対応する決定性秘密鍵に関連する前記データに、一方向関数を適用することにより導出される、項27に記載の方法。
(項29)検証者に、前記決定性鍵の暗号化バージョンに及び前記検証者により選択された値に基づき、前記決定性秘密鍵の知識の証明を提供するステップ、を更に含む項8又は項25~28のいずれか一項に記載の方法。
(項30)第1パーティと第2パーティとの間で、前記第1パーティの秘密鍵及び前記第2パーティの公開鍵に基づくシークレット値を共有するステップであって、前記シークレットは、前記第1パーティの公開鍵及び前記第2パーティの秘密鍵からも決定できる、ステップ、を更に含む項1~29のいずれか一項に記載の方法。
(項31)データに一方向関数を繰り返し適用することにより、複数の決定性鍵を決定するステップ、を更に含む項1~30のいずれか一項に記載の方法。
(項32)更新されるべき秘密鍵は、前記更新された鍵への一方向関数の適用に基づく、項31に記載の方法。
(項33)前記第1ブロックチェーントランザクションの前記第1アウトプットは、オフチェーンのデータの位置を示す位置データを含む、項1~32のいずれか一項に記載の方法。
(項34)ブロックチェーンに格納された認証済みデータを検証する方法であって、前記方法は、
(i)暗号システムの第1秘密鍵と第1公開鍵とを含む第1秘密/公開鍵ペアの第1公開鍵に基づく第1データと、(ii)ブロックチェーントランザクションに格納された第1デジタル署名と、を識別するステップであって、前記ブロックチェーントランザクションの第1アウトプットは前記第1データを含み、前記第1デジタル署名は、暗号システムの第2秘密鍵と第2公開鍵とを含む第2秘密/公開鍵ペアの第2秘密鍵により署名され、前記第1デジタル署名は、前記第1公開鍵に関連する第2データを含むインプットを有する、ステップと、
前記第2公開鍵により前記第1デジタル署名を検証するステップと、
を含む方法が提供され得る。
(項35)前記ブロックチェーントランザクションの前記第1アウトプットは、前記第1データ、前記第2データ、及び前記第1デジタル署名を含み、前記第1デジタル署名は、前記第1データを含むインプットを有する、項34に記載の方法。
(項36)少なくとも1つの前記第1アウトプットは、使用不可能アウトプットであり、
前記方法は、
前記使用不可能アウトプットから、前記第1デジタル署名及び前記第1公開鍵を識別するステップ、を更に含む項34又は35に記載の方法。
(項37)前記第2データは、前記ブロックチェーントランザクションの前記第1アウトプットに含まれ前記第1公開鍵に関連するデータに、一方向関数を適用することにより導出され、
前記方法は、前記第2データ及び前記第1アウトプットに含まれる前記データを識別するステップと、
前記第1アウトプットに含まれる前記データに前記一方向関数を適用するステップと、
結果として生じるデータが前記第1データに対応することを検証するステップと、
を更に含む項34~36のいずれか一項に記載の方法。
(項38)前記トランザクションに対応する、前記ブロックチェーン上の識別データにより、前記ブロックチェーントランザクションを識別するステップ、を更に含む項34~37のいずれか一項に記載の方法。
(項39)前記第1データは、前記第1公開鍵に基づくデータに、一方向関数を適用することにより導出される、項34~38のいずれか一項に記載の方法。
(項40)前記ブロックチェーントランザクションが未使用であるかどうかを決定するステップ、を更に含む項34~39のいずれか一項に記載の方法。
(項41)ブロックチェーンへの前記ブロックチェーントランザクションの提出に続いて、前記第1デジタル署名は、前記第2公開鍵により検証される、項34~40のいずれか一項に記載の方法。
(項42)第1参加者と第2参加者との間で暗号システムの公開鍵を共有する方法であって、前記第1参加者は、準同型特性を有する暗号システムの第1秘密鍵及び第1公開鍵を含む第1秘密/公開鍵ペアの前記第1秘密鍵を有し、前記第2参加者は、前記暗号システムの第2秘密鍵及び第2公開鍵を含む第2秘密/公開鍵ペアの前記第2秘密鍵を有し、第1デジタル署名は第3秘密鍵により署名され、前記第1デジタル署名は、前記第1公開鍵に関連する第1データを含むインプットを有し、第2デジタル署名は、前記第3秘密鍵により署名され、前記第2デジタル署名は、前記第2公開鍵に関連する第2データを含むインプットを有し、
前記方法は、
前記第1参加者により、前記第1秘密鍵及び前記第2公開鍵により、共通シークレットを決定するステップであって、前記共通シークレットは、前記第2秘密鍵及び前記第1公開鍵によっても決定できる、ステップと、
前記第1参加者により、前記第1公開鍵及び前記共通シークレットに基づき、前記暗号システムの少なくとも1つの更なる公開鍵を決定するステップと、
方法。
(項43)前記暗号システムは、楕円曲線暗号システム又はデジタル署名アルゴリズムに基づく暗号システムである、項42に記載の方法。
(項44)少なくとも1つの前記更なる公開鍵は、前記第1公開鍵と、前記共通シークレットに基づき決定論的関数の適用により決定された決定性鍵と、に基づき決定される、項42又は43に記載の方法。
(項45)前記決定論的関数は、一方向関数である、項44に記載の方法。
(項46)前記第1公開鍵と、前記共通シークレットに基づくデータへの前記決定論的関数の繰り返し適用により決定された複数の決定性鍵と、に基づき、複数の前記更なる公開鍵を決定するステップ、を更に含む項44又は45に記載の方法。
(項47)少なくとも1つの前記更なる公開鍵に対応する秘密鍵により署名された第1署名を提供することと、少なくとも1つの対応する前記決定性鍵に関連するデータを提供することとにより、前記第1秘密鍵の所有権を証明するステップ、を更に含む項44~46のいずれか一項に記載の方法。
(項48)少なくとも1つの前記決定性秘密鍵に対応する秘密鍵は、前記対応する決定性鍵に関連する前記データに、一方向関数を適用することにより導出される、項47に記載の方法。
(項49)ゼロ知識証明により、前記第1秘密鍵の所有権を証明するステップ、を更に含む項42~48のいずれか一項に記載の方法。
(項50)準同型特性を有する暗号システムのそれぞれの秘密鍵に基づき、デジタル署名ペアを提供することにより、前記第1秘密鍵の所有権を証明するステップであって、前記それぞれの秘密鍵は、前記第1秘密鍵により互いに関連付けられる、ステップ、を更に含む項42~49のいずれか一項に記載の方法。
(項51)前記第1デジタル署名は、第1ブロックチェーントランザクションに含まれる、項42~50のいずれか一項に記載の方法。
(項52)前記第2デジタル署名は、第2ブロックチェーントランザクションに含まれる、項42~51のいずれか一項に記載の方法。
(項53)暗号システムの少なくとも1つの秘密鍵を生成する方法であって、第1デジタル署名は、第2秘密鍵により署名され、前記第1デジタル署名は、準同型特性を有する暗号システムの第1秘密鍵及び第1公開鍵を含む第1秘密/公開鍵ペアの前記第1公開鍵に関連する第1データを含むインプットを有し、
前記方法は、
前記第1秘密鍵及び決定性秘密鍵に基づき、前記暗号システムの少なくとも1つの第3秘密鍵を生成するステップ、を含む方法。
(項54)前記暗号システムは、楕円曲線暗号システム又はデジタル署名アルゴリズムに基づく暗号システムである、項53に記載の方法。
(項55)少なくとも1つの前記決定性秘密鍵は、決定論的関数をデータに適用することにより決定される、項53又は54に記載の方法。
(項56)前記決定論的関数は、一方向関数である、項55に記載の方法。
(項57)データに前記決定論的関数を繰り返し適用することにより決定される複数の前記決定性鍵を決定するステップ、を更に含む請求項55又は56に記載の方法。
(項58)少なくとも1つの前記第3秘密鍵により署名されたデジタル署名を提供することと、少なくとも1つの対応する前記決定性秘密鍵に関連するデータを提供することとにより、前記第1秘密鍵の所有権を証明するステップ、を更に含む項53~57のいずれか一項に記載の方法。
(項59)ゼロ知識証明により、前記第1秘密鍵の所有権を証明するステップ、を更に含む項53~58のいずれか一項に記載の方法。
(項60)準同型特性を有する暗号システムのそれぞれの秘密鍵に基づき、デジタル署名ペアを提供することにより、前記第1秘密鍵の所有権を証明するステップであって、前記それぞれの秘密鍵は、前記第1秘密鍵により互いに関連付けられる、ステップ、を更に含む項53~59のいずれか一項に記載の方法。
(項61)前記第1デジタル署名は、第1ブロックチェーントランザクションに含まれる、項60に記載の方法。
(項62)前記第2デジタル署名は、第2ブロックチェーントランザクションに含まれる、項60又は61に記載の方法。
(項63)コンピュータにより実装されるシステムであって、
プロセッサと、
前記プロセッサによる実行の結果として、前記システムに項1~62のいずれか一項に記載のコンピュータにより実施される方法のいずれかの実施形態を実行させる実行可能命令を含むメモリと、
を含むシステム。
(項64)実行可能命令を記憶した非一時的コンピュータ可読記憶媒体であって、前記実行可能命令は、コンピュータシステムのプロセッサにより実行された結果として、少なくとも、前記コンピュータシステムに、項1~62のいずれか一項に記載の方法の実施形態を実行させる、非一時的コンピュータ可読記憶媒体。
<参考文献>
Reference Author, date, name and location
[1]“Global Retail E-Commerce Market Size 2014-2021,” Statista, 2019. [Online]. Available: https://www.statista.com/statistics/379046/worldwide-retail-e-commerce-sales/ [Accessed 5 June 2019].
[2][Online]. Available: https://slideplayer.com/slide/4254412/ [Accessed 11 April 2019].
[3]C. Paar and J. Pelzl, Understanding Cryptography, Berlin: Springer, 2010.
[4][Online]. Available: https://en.wikipedia.org/wiki/Certificate_authority [Accessed 11 April 2019].
[5][Online]. Available: https://letsencrypt.org/getting-started/ [Accessed 11 April 2019].
[6][Online]. Available: https://premium.wpmudev.org/blog/ssl-certificate-authorities-reviewed/ [Accessed 11 April 2019].
[7][Online]. Available: https://sachi73blog.wordpress.com/2013/11/21/x509-certificate-asymmetric-encryption-and-digital-signatures/ [Accessed 11 April 2019].
[8][Online]. Available: https://www.ncipher.com/resources/research-reports-and-white-papers/securing-your-pki [Accessed 11 April 2019].
[9][Online]. Available: https://www.tutorialspoint.com/cryptography/public_key_infrastructure.htm [Accessed 11 April 2019].
[10][Online]. Available: https://en.wikipedia.org/wiki/Chain_of_trust#/media/File:Chain_of_trust.svg [Accessed 11 April 2019].
[11][Online]. Available: https://askubuntu.com/questions/363207/what-is-the-difference-between-the-rsa-dsa-and-ecdsa-keys-that-ssh-uses/363221 [Accessed 11 April 2019].
[12][Online]. Available: https://security.stackexchange.com/questions/178958/what-are-the-differences-between-the-rsa-dsa-and-ecdsa-keys-that-ssh-uses?noredirect=1&lq=1 [Accessed 11 April 2019].
[13][Online]. Available: https://www.digicert.com/ecc.htm [Accessed 11 April 2019].
[14]A. M. Antonopoulos, “Chapter 5,” in Mastering Bitcoin, California, O’Reilly, 2017, pp. 93-98
[15][Online]. Available: https://github.com/bitcoin/bips/blob/master/bip-0032.mediawiki [Accessed 11 April 2019].
Reference Author, date, name and location
[1]“Global Retail E-Commerce Market Size 2014-2021,” Statista, 2019. [Online]. Available: https://www.statista.com/statistics/379046/worldwide-retail-e-commerce-sales/ [Accessed 5 June 2019].
[2][Online]. Available: https://slideplayer.com/slide/4254412/ [Accessed 11 April 2019].
[3]C. Paar and J. Pelzl, Understanding Cryptography, Berlin: Springer, 2010.
[4][Online]. Available: https://en.wikipedia.org/wiki/Certificate_authority [Accessed 11 April 2019].
[5][Online]. Available: https://letsencrypt.org/getting-started/ [Accessed 11 April 2019].
[6][Online]. Available: https://premium.wpmudev.org/blog/ssl-certificate-authorities-reviewed/ [Accessed 11 April 2019].
[7][Online]. Available: https://sachi73blog.wordpress.com/2013/11/21/x509-certificate-asymmetric-encryption-and-digital-signatures/ [Accessed 11 April 2019].
[8][Online]. Available: https://www.ncipher.com/resources/research-reports-and-white-papers/securing-your-pki [Accessed 11 April 2019].
[9][Online]. Available: https://www.tutorialspoint.com/cryptography/public_key_infrastructure.htm [Accessed 11 April 2019].
[10][Online]. Available: https://en.wikipedia.org/wiki/Chain_of_trust#/media/File:Chain_of_trust.svg [Accessed 11 April 2019].
[11][Online]. Available: https://askubuntu.com/questions/363207/what-is-the-difference-between-the-rsa-dsa-and-ecdsa-keys-that-ssh-uses/363221 [Accessed 11 April 2019].
[12][Online]. Available: https://security.stackexchange.com/questions/178958/what-are-the-differences-between-the-rsa-dsa-and-ecdsa-keys-that-ssh-uses?noredirect=1&lq=1 [Accessed 11 April 2019].
[13][Online]. Available: https://www.digicert.com/ecc.htm [Accessed 11 April 2019].
[14]A. M. Antonopoulos, “Chapter 5,” in Mastering Bitcoin, California, O’Reilly, 2017, pp. 93-98
[15][Online]. Available: https://github.com/bitcoin/bips/blob/master/bip-0032.mediawiki [Accessed 11 April 2019].
Claims (64)
- ブロックチェーンに認証済みデータを格納する方法であって、前記方法は、
第1ブロックチェーントランザクションを生成するステップであって、前記第1ブロックチェーントランザクションの第1アウトプットは、暗号システムの第1秘密鍵と第1公開鍵とを含む第1秘密/公開鍵ペアの第1公開鍵に基づく第1データを含み、前記第1ブロックチェーントランザクションは、暗号システムの第2秘密鍵と第2公開鍵とを含む第2秘密/公開鍵ペアの第2秘密鍵により署名された第1デジタル署名を含み、前記第1デジタル署名は、前記第1公開鍵に関連する第2データを含むインプットを有する、ステップと、
前記第1ブロックチェーントランザクションを前記ブロックチェーンにブロードキャストするステップと、
を含む方法。 - 少なくとも1つの第2ブロックチェーントランザクションを生成するステップであって、前記第2ブロックチェーントランザクションの第1アウトプットは、暗号システムの第3秘密鍵と第3公開鍵とを含む第3秘密/公開鍵ペアの第3公開鍵に基づく第3データを含み、前記第2ブロックチェーントランザクションは、暗号システムの第4秘密鍵と第4公開鍵とを含む第4秘密/公開鍵ペアの第4秘密鍵により署名された第2デジタル署名を含み、前記第2デジタル署名は、前記第3公開鍵に関連する第4データを含むインプットを有する、ステップと、
前記第2ブロックチェーントランザクションを前記ブロックチェーンにブロードキャストするステップと、
を更に含む請求項1に記載の方法。 - 前記第2ブロックチェーントランザクションの前記第1アウトプットは、前記第3データ、前記第4データ、及び前記第2デジタル署名を含み、前記第2デジタル署名は、前記第3データを含むインプットを有する、請求項2に記載の方法。
- 前記第2ブロックチェーントランザクションのインプットは、前記第1ブロックチェーントランザクションのアウトプットに対応する、請求項2又は3に記載の方法。
- 前記第2ブロックチェーントランザクションの前記インプットは、前記第2秘密鍵により署名されたデジタル署名を含む、請求項4に記載の方法。
- 前記第4データは、前記第2ブロックチェーントランザクションの前記第1アウトプットに含まれ前記第3公開鍵に関連するデータに、一方向関数を適用することにより導出される、請求項2~5のいずれか一項に記載の方法。
- 前記第2ブロックチェーントランザクションの第2アウトプットは、所定の公開鍵に対応する秘密鍵により使用可能であり、前記所定の公開鍵は、前記第4公開鍵と異なる、請求項2~6のいずれか一項に記載の方法。
- 前記第3公開/秘密鍵ペア及び決定性秘密/公開鍵ペアから、少なくとも1つの更なる公開/秘密鍵ペアを生成するステップ、を更に含む請求項2~7のいずれか一項に記載の方法。
- 前記第2ブロックチェーントランザクションの第3アウトプットは、所定の公開鍵に対応する秘密鍵により使用可能である、請求項2~8のいずれか一項に記載の方法。
- 前記第2ブロックチェーントランザクションの前記第3アウトプットはタイムロックされる、請求項9に記載の方法。
- 前記第1公開鍵及び前記第4公開鍵は、同じ公開鍵である、請求項2~10のいずれか一項に記載の方法。
- 前記第2公開鍵及び前記第4公開鍵は、同じ公開鍵である、請求項2~10のいずれか一項に記載の方法。
- 前記第3データは、前記第3公開鍵を含むデータに、一方向関数を適用することにより導出される、請求項2~12のいずれか一項に記載の方法。
- 前記第1データは、前記第1公開鍵を含むデータに、一方向関数を適用することにより導出される、請求項1~13のいずれか一項に記載の方法。
- 更新された第1ブロックチェーントランザクションを生成するステップであって、前記更新された第1ブロックチェーントランザクションの第1アウトプットは、更新された第1公開鍵に基づく更新された第1データを含み、前記更新された第1ブロックチェーントランザクションは、前記第2秘密鍵により署名された更新された第1デジタル署名を含み、前記更新された第1デジタル署名は、前記更新された第1公開鍵に関連する更新された第2データを含むインプットを有する、ステップと、
前記更新された第1ブロックチェーントランザクションを前記ブロックチェーンにブロードキャストするステップと、
を更に含む請求項1~14のいずれか一項に記載の方法。 - 前記更新された第1ブロックチェーントランザクションの前記第1アウトプットは、前記更新された第1データ、前記更新された第2データ、及び前記更新された第1デジタル署名を含み、前記更新された第1デジタル署名は、前記更新された第2データを含むインプットを有する、請求項15に記載の方法。
- 前記第1ブロックチェーントランザクションの前記第1アウトプットは、前記第1データ、前記第2データ、及び前記第1デジタル署名を含み、前記第1デジタル署名は、前記第2データを含むインプットを有する、請求項1~16のいずれか一項に記載の方法。
- 前記第2データは、前記第1ブロックチェーントランザクションの前記第1アウトプットに含まれ前記第1公開鍵に関連するデータに、一方向関数を適用することにより導出される、請求項1~17のいずれか一項に記載の方法。
- 前記第1ブロックチェーントランザクションの第2アウトプットは、所定の公開鍵に対応する秘密鍵により使用可能であり、前記所定の公開鍵は、前記第2公開鍵と異なる、請求項1~18のいずれか一項に記載の方法。
- 少なくとも1つの前記第1アウトプットは、使用不可能アウトプットである、請求項1~19のいずれか一項に記載の方法。
- 前記第1ブロックチェーントランザクションの第1インプットは、前記第2秘密鍵により署名されたデジタル署名を含む、請求項1~20のいずれか一項に記載の方法。
- 前記第1ブロックチェーントランザクションの第2アウトプットは、所定の公開鍵に対応する秘密鍵により使用可能である、請求項1~21のいずれか一項に記載の方法。
- 前記第1ブロックチェーントランザクションの前記第2アウトプットはタイムロックされる、請求項22に記載の方法。
- 前記第1ブロックチェーントランザクションの第3アウトプットは、所定の公開鍵に対応する秘密鍵により使用可能であり、前記所定の公開鍵は、前記第2公開鍵と異なる、請求項1~23のいずれか一項に記載の方法。
- 前記第1公開/秘密鍵ペア及び決定性秘密/公開鍵ペアから、少なくとも1つの更なる公開/秘密鍵ペアを生成するステップ、を更に含む請求項1~24のいずれか一項に記載の方法。
- 少なくとも1つの前記更なる秘密鍵により及び前記対応する決定性秘密鍵により署名されたデジタル署名を提供するステップ、を更に含む請求項8又は25のいずれか一項に記載の方法。
- 少なくとも1つの前記更なる秘密鍵により署名されたデジタル署名を提供するステップと、
前記対応する決定性秘密鍵に関連するデータを提供するステップと、
を更に含む請求項8又は25のいずれか一項に記載の方法。 - 前記対応する決定性秘密鍵は、前記対応する決定性秘密鍵に関連する前記データに、一方向関数を適用することにより導出される、請求項27に記載の方法。
- 検証者に、前記決定性鍵の暗号化バージョンに及び前記検証者により選択された値に基づき、前記決定性秘密鍵の知識の証明を提供するステップ、を更に含む請求項8又は請求項25~28のいずれか一項に記載の方法。
- 第1パーティと第2パーティとの間で、前記第1パーティの秘密鍵及び前記第2パーティの公開鍵に基づくシークレット値を共有するステップであって、前記シークレットは、前記第1パーティの公開鍵及び前記第2パーティの秘密鍵からも決定できる、ステップ、を更に含む請求項1~29のいずれか一項に記載の方法。
- データに一方向関数を繰り返し適用することにより、複数の決定性鍵を決定するステップ、を更に含む請求項1~30のいずれか一項に記載の方法。
- 更新されるべき秘密鍵は、前記更新された鍵への一方向関数の適用に基づく、請求項31に記載の方法。
- 前記第1ブロックチェーントランザクションの前記第1アウトプットは、オフチェーンのデータの位置を示す位置データを含む、請求項1~32のいずれか一項に記載の方法。
- ブロックチェーンに格納された認証済みデータを検証する方法であって、前記方法は、
(i)暗号システムの第1秘密鍵と第1公開鍵とを含む第1秘密/公開鍵ペアの第1公開鍵に基づく第1データと、(ii)ブロックチェーントランザクションに格納された第1デジタル署名と、を識別するステップであって、前記ブロックチェーントランザクションの第1アウトプットは前記第1データを含み、前記第1デジタル署名は、暗号システムの第2秘密鍵と第2公開鍵とを含む第2秘密/公開鍵ペアの第2秘密鍵により署名され、前記第1デジタル署名は、前記第1公開鍵に関連する第2データを含むインプットを有する、ステップと、
前記第2公開鍵により前記第1デジタル署名を検証するステップと、
を含む方法。 - 前記ブロックチェーントランザクションの前記第1アウトプットは、前記第1データ、前記第2データ、及び前記第1デジタル署名を含み、前記第1デジタル署名は、前記第1データを含むインプットを有する、請求項34に記載の方法。
- 少なくとも1つの前記第1アウトプットは、使用不可能アウトプットであり、
前記方法は、
前記使用不可能アウトプットから、前記第1デジタル署名及び前記第1公開鍵を識別するステップ、を更に含む請求項34又は35に記載の方法。 - 前記第2データは、前記ブロックチェーントランザクションの前記第1アウトプットに含まれ前記第1公開鍵に関連するデータに、一方向関数を適用することにより導出され、
前記方法は、前記第2データ及び前記第1アウトプットに含まれる前記データを識別するステップと、
前記第1アウトプットに含まれる前記データに前記一方向関数を適用するステップと、
結果として生じるデータが前記第1データに対応することを検証するステップと、
を更に含む請求項34~36のいずれか一項に記載の方法。 - 前記トランザクションに対応する、前記ブロックチェーン上の識別データにより、前記ブロックチェーントランザクションを識別するステップ、を更に含む請求項34~37のいずれか一項に記載の方法。
- 前記第1データは、前記第1公開鍵に基づくデータに、一方向関数を適用することにより導出される、請求項34~38のいずれか一項に記載の方法。
- 前記ブロックチェーントランザクションが未使用であるかどうかを決定するステップ、を更に含む請求項34~39のいずれか一項に記載の方法。
- ブロックチェーンへの前記ブロックチェーントランザクションの提出に続いて、前記第1デジタル署名は、前記第2公開鍵により検証される、請求項34~40のいずれか一項に記載の方法。
- 第1参加者と第2参加者との間で暗号システムの公開鍵を共有する方法であって、前記第1参加者は、準同型特性を有する暗号システムの第1秘密鍵及び第1公開鍵を含む第1秘密/公開鍵ペアの前記第1秘密鍵を有し、前記第2参加者は、前記暗号システムの第2秘密鍵及び第2公開鍵を含む第2秘密/公開鍵ペアの前記第2秘密鍵を有し、第1デジタル署名は第3秘密鍵により署名され、前記第1デジタル署名は、前記第1公開鍵に関連する第1データを含むインプットを有し、第2デジタル署名は、前記第3秘密鍵により署名され、前記第2デジタル署名は、前記第2公開鍵に関連する第2データを含むインプットを有し、
前記方法は、
前記第1参加者により、前記第1秘密鍵及び前記第2公開鍵により、共通シークレットを決定するステップであって、前記共通シークレットは、前記第2秘密鍵及び前記第1公開鍵によっても決定できる、ステップと、
前記第1参加者により、前記第1公開鍵及び前記共通シークレットに基づき、前記暗号システムの少なくとも1つの更なる公開鍵を決定するステップと、
方法。 - 前記暗号システムは、楕円曲線暗号システム又はデジタル署名アルゴリズムに基づく暗号システムである、請求項42に記載の方法。
- 少なくとも1つの前記更なる公開鍵は、前記第1公開鍵と、前記共通シークレットに基づき決定論的関数の適用により決定された決定性鍵と、に基づき決定される、請求項42又は43に記載の方法。
- 前記決定論的関数は、一方向関数である、請求項44に記載の方法。
- 前記第1公開鍵と、前記共通シークレットに基づくデータへの前記決定論的関数の繰り返し適用により決定された複数の決定性鍵と、に基づき、複数の前記更なる公開鍵を決定するステップ、を更に含む請求項44又は45に記載の方法。
- 少なくとも1つの前記更なる公開鍵に対応する秘密鍵により署名された第1署名を提供することと、少なくとも1つの対応する前記決定性鍵に関連するデータを提供することとにより、前記第1秘密鍵の所有権を証明するステップ、を更に含む請求項44~46のいずれか一項に記載の方法。
- 少なくとも1つの前記決定性秘密鍵に対応する秘密鍵は、前記対応する決定性鍵に関連する前記データに、一方向関数を適用することにより導出される、請求項47に記載の方法。
- ゼロ知識証明により、前記第1秘密鍵の所有権を証明するステップ、を更に含む請求項42~48のいずれか一項に記載の方法。
- 準同型特性を有する暗号システムのそれぞれの秘密鍵に基づき、デジタル署名ペアを提供することにより、前記第1秘密鍵の所有権を証明するステップであって、前記それぞれの秘密鍵は、前記第1秘密鍵により互いに関連付けられる、ステップ、を更に含む請求項42~49のいずれか一項に記載の方法。
- 前記第1デジタル署名は、第1ブロックチェーントランザクションに含まれる、請求項42~50のいずれか一項に記載の方法。
- 前記第2デジタル署名は、第2ブロックチェーントランザクションに含まれる、請求項42~51のいずれか一項に記載の方法。
- 暗号システムの少なくとも1つの秘密鍵を生成する方法であって、第1デジタル署名は、第2秘密鍵により署名され、前記第1デジタル署名は、準同型特性を有する暗号システムの第1秘密鍵及び第1公開鍵を含む第1秘密/公開鍵ペアの前記第1公開鍵に関連する第1データを含むインプットを有し、
前記方法は、
前記第1秘密鍵及び決定性秘密鍵に基づき、前記暗号システムの少なくとも1つの第3秘密鍵を生成するステップ、を含む方法。 - 前記暗号システムは、楕円曲線暗号システム又はデジタル署名アルゴリズムに基づく暗号システムである、請求項53に記載の方法。
- 少なくとも1つの前記決定性秘密鍵は、決定論的関数をデータに適用することにより決定される、請求項53又は54に記載の方法。
- 前記決定論的関数は、一方向関数である、請求項55に記載の方法。
- データに前記決定論的関数を繰り返し適用することにより決定される複数の前記決定性鍵を決定するステップ、を更に含む請求項55又は56に記載の方法。
- 少なくとも1つの前記第3秘密鍵により署名されたデジタル署名を提供することと、少なくとも1つの対応する前記決定性秘密鍵に関連するデータを提供することとにより、前記第1秘密鍵の所有権を証明するステップ、を更に含む請求項53~57のいずれか一項に記載の方法。
- ゼロ知識証明により、前記第1秘密鍵の所有権を証明するステップ、を更に含む請求項53~58のいずれか一項に記載の方法。
- 準同型特性を有する暗号システムのそれぞれの秘密鍵に基づき、デジタル署名ペアを提供することにより、前記第1秘密鍵の所有権を証明するステップであって、前記それぞれの秘密鍵は、前記第1秘密鍵により互いに関連付けられる、ステップ、を更に含む請求項53~59のいずれか一項に記載の方法。
- 前記第1デジタル署名は、第1ブロックチェーントランザクションに含まれる、請求項60に記載の方法。
- 前記第2デジタル署名は、第2ブロックチェーントランザクションに含まれる、請求項60又は61に記載の方法。
- コンピュータにより実装されるシステムであって、
プロセッサと、
前記プロセッサによる実行の結果として、前記システムに請求項1~62のいずれか一項に記載のコンピュータにより実施される方法のいずれかの実施形態を実行させる実行可能命令を含むメモリと、
を含むシステム。 - 実行可能命令を記憶した非一時的コンピュータ可読記憶媒体であって、前記実行可能命令は、コンピュータシステムのプロセッサにより実行された結果として、少なくとも、前記コンピュータシステムに、請求項1~62のいずれか一項に記載の方法の実施形態を実行させる、非一時的コンピュータ可読記憶媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB201913704A GB201913704D0 (en) | 2019-09-23 | 2019-09-23 | Computer implemented method and system for storing certified data on a blockchain |
GB1913704.1 | 2019-09-23 | ||
PCT/IB2020/058256 WO2021059057A1 (en) | 2019-09-23 | 2020-09-04 | Computer implemented method and system for storing certified data on a blockchain |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2022549070A true JP2022549070A (ja) | 2022-11-24 |
Family
ID=68281762
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022513942A Pending JP2022549070A (ja) | 2019-09-23 | 2020-09-04 | ブロックチェーン上に認証済みデータを格納するコンピュータにより実施される方法及びシステム |
Country Status (8)
Country | Link |
---|---|
US (1) | US20220368539A1 (ja) |
EP (1) | EP4035304A1 (ja) |
JP (1) | JP2022549070A (ja) |
KR (1) | KR20220065049A (ja) |
CN (1) | CN114503508A (ja) |
GB (1) | GB201913704D0 (ja) |
TW (1) | TW202131659A (ja) |
WO (1) | WO2021059057A1 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20210203481A1 (en) * | 2018-05-14 | 2021-07-01 | nChain Holdings Limited | Systems and methods for storage, generation and verification of tokens used to control access to a resource |
US11985225B2 (en) | 2018-05-14 | 2024-05-14 | Nchain Licensing Ag | Computer-implemented systems and methods for using veiled values in blockchain |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11645632B2 (en) * | 2020-05-26 | 2023-05-09 | Derek Norman La Salle | System and method for a decentralized portable information container supporting privacy protected digital information credentialing, remote administration, local validation, access control and remote instruction signaling utilizing blockchain distributed ledger and container wallet technologies |
CN113541938A (zh) * | 2021-06-25 | 2021-10-22 | 国网山西省电力公司营销服务中心 | 一种基于无欺骗非阻塞信道的计算量非对称的存证方法 |
US20230291579A1 (en) * | 2022-03-08 | 2023-09-14 | Western Digital Technologies, Inc. | Cryptographic keys for authorization requests from a data storage device |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3420669B1 (en) * | 2016-02-23 | 2021-03-24 | Nchain Holdings Limited | Cryptographic method and system for secure extraction of data from a blockchain |
CN115549887A (zh) | 2016-02-23 | 2022-12-30 | 恩链控股有限公司 | 用于信息的安全交换的公共秘密的确定和层级确定性密钥 |
US20170346639A1 (en) * | 2016-05-24 | 2017-11-30 | Business Information Exchange System Corp. | Public Key Infrastructure based on the Public Certificates Ledger |
US10715312B2 (en) * | 2016-07-29 | 2020-07-14 | Workday, Inc. | System and method for blockchain-based device authentication based on a cryptographic challenge |
US10382485B2 (en) * | 2016-12-23 | 2019-08-13 | Vmware, Inc. | Blockchain-assisted public key infrastructure for internet of things applications |
US10530585B2 (en) * | 2017-06-07 | 2020-01-07 | Bar-Ilan University | Digital signing by utilizing multiple distinct signing keys, distributed between two parties |
WO2019161412A1 (en) * | 2018-02-16 | 2019-08-22 | Verimatrix, Inc. | Systems and methods for decentralized certificate hierarchy using a distributed ledger to determine a level of trust |
-
2019
- 2019-09-23 GB GB201913704A patent/GB201913704D0/en not_active Ceased
-
2020
- 2020-09-04 WO PCT/IB2020/058256 patent/WO2021059057A1/en unknown
- 2020-09-04 EP EP20768121.4A patent/EP4035304A1/en active Pending
- 2020-09-04 JP JP2022513942A patent/JP2022549070A/ja active Pending
- 2020-09-04 KR KR1020227013481A patent/KR20220065049A/ko unknown
- 2020-09-04 US US17/762,341 patent/US20220368539A1/en active Pending
- 2020-09-04 CN CN202080066988.5A patent/CN114503508A/zh active Pending
- 2020-09-11 TW TW109131385A patent/TW202131659A/zh unknown
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20210203481A1 (en) * | 2018-05-14 | 2021-07-01 | nChain Holdings Limited | Systems and methods for storage, generation and verification of tokens used to control access to a resource |
US11764947B2 (en) * | 2018-05-14 | 2023-09-19 | Nchain Licensing Ag | Systems and methods for storage, generation and verification of tokens used to control access to a resource |
US11838407B2 (en) | 2018-05-14 | 2023-12-05 | Nchain Licensing Ag | Computer-implemented systems and methods for using a blockchain to perform an atomic swap |
US11917051B2 (en) | 2018-05-14 | 2024-02-27 | Nchain Licensing Ag | Systems and methods for storage, generation and verification of tokens used to control access to a resource |
US11985225B2 (en) | 2018-05-14 | 2024-05-14 | Nchain Licensing Ag | Computer-implemented systems and methods for using veiled values in blockchain |
Also Published As
Publication number | Publication date |
---|---|
TW202131659A (zh) | 2021-08-16 |
CN114503508A (zh) | 2022-05-13 |
US20220368539A1 (en) | 2022-11-17 |
KR20220065049A (ko) | 2022-05-19 |
GB201913704D0 (en) | 2019-11-06 |
EP4035304A1 (en) | 2022-08-03 |
WO2021059057A1 (en) | 2021-04-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Jiang et al. | Public integrity auditing for shared dynamic cloud data with group user revocation | |
Huang et al. | Scalable and redactable blockchain with update and anonymity | |
US11438144B2 (en) | Computer-implemented systems and methods for performing computational tasks across a group operating in a trust-less or dealer-free manner | |
US9490979B2 (en) | System and method for providing credentials | |
US20220368539A1 (en) | Computer implemented method and system for storing certified data on a blockchain | |
TW201733303A (zh) | 決定用於資訊的安全交換的共同私密,及階層化的決定性加密金鑰 | |
US11979492B2 (en) | Computer-implemented system and method for distributing shares of digitally signed data | |
TWI813616B (zh) | 用以獲取數位簽署資料之電腦實行方法及系統 | |
US20210344500A1 (en) | Computer-implemented system and method for transferring access to digital resource | |
WO2014068427A1 (en) | Reissue of cryptographic credentials | |
TW202232913A (zh) | 共享金鑰產生技術 | |
TW202318833A (zh) | 臨界簽章方案 | |
Xie et al. | A novel blockchain-based and proxy-oriented public audit scheme for low performance terminal devices | |
CN115705601A (zh) | 数据处理方法、装置、计算机设备及存储介质 | |
KR20230002941A (ko) | 비밀 공유를 갖는 (ec)dsa 임계값 서명 | |
Xia et al. | An improved privacy preserving construction for data integrity verification in cloud storage | |
Zhang et al. | Data security in cloud storage | |
JP6808609B2 (ja) | サーバ装置、通信装置、鍵共有システム、鍵共有方法、及びプログラム | |
Dumas et al. | LocalPKI: An interoperable and IoT friendly PKI | |
KR102354044B1 (ko) | 니모닉 코드를 이용한 개인키 복구 방법 | |
Chen et al. | How to bind a TPM’s attestation keys with its endorsement key | |
CN105187213B (zh) | 一种计算机信息安全的方法 | |
Divya et al. | A COMBINED DATA STORAGE WITH ENCRYPTION AND KEYWORD BASED DATA RETRIEVAL USING SCDS-TM MODEL IN CLOUD | |
Gudeme et al. | Public integrity auditing for shared data with efficient and secure user revocation in cloud computing | |
Azeem | URS–A universal revocation service for applying in self-sovereign identity |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230809 |