JP2023500258A - ブロックチェーントランザクションを使用する要求および応答プロトコル - Google Patents

ブロックチェーントランザクションを使用する要求および応答プロトコル Download PDF

Info

Publication number
JP2023500258A
JP2023500258A JP2022525178A JP2022525178A JP2023500258A JP 2023500258 A JP2023500258 A JP 2023500258A JP 2022525178 A JP2022525178 A JP 2022525178A JP 2022525178 A JP2022525178 A JP 2022525178A JP 2023500258 A JP2023500258 A JP 2023500258A
Authority
JP
Japan
Prior art keywords
node
transaction
blockchain
public key
command
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2022525178A
Other languages
English (en)
Other versions
JPWO2021084348A5 (ja
Inventor
マッケイ,アレグザンダー
タータン,クロイー
ワハブ,ジャド
セルギエヴァ,アントアネータ
スティーヴン ライト,クレイグ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
nChain Holdings Ltd
Original Assignee
nChain Holdings Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by nChain Holdings Ltd filed Critical nChain Holdings Ltd
Publication of JP2023500258A publication Critical patent/JP2023500258A/ja
Publication of JPWO2021084348A5 publication Critical patent/JPWO2021084348A5/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

第1のネットワークの1つまたは複数のデバイスを制御するためのコンピュータ実装方法。第1のネットワークは、ブリッジノードのセットと、記ブリッジノードのセットのうちの1つまたは複数によって制御可能なデバイスのセットとを含む。各ブリッジノードはブロックチェーンネットワークのノードでもあり、各デバイスはそれぞれのデバイス識別子を有する。この方法は、ブリッジノードのうちの第1のブリッジノードによって実行され、第1のブロックチェーントランザクションを生成することを含む。第1のブロックチェーントランザクションは、第1のノードの第1の公開鍵にリンクされた署名を含む第1の入力と、コマンドデータを含む第1の出力とを含む。コマンドデータは、ブリッジノードのうちの第2のブリッジノードによって制御されるデバイスのうちの第1のデバイスのそれぞれの識別子と、第1のデバイスを制御するためのコマンドメッセージとを含む。

Description

本開示は、ブロックチェーントランザクションを使用してネットワークのデバイスを制御するための方法に関する。
ブロックチェーンは、分散型データ構造の形態を指し、ブロックチェーンの複製コピーが、ピアツーピア(P2P)ネットワーク内の複数のノードの各々において維持される。ブロックチェーンは、データブロックのチェーンを含み、各ブロックは1つまたは複数のトランザクションを含む。各トランザクションは、1つまたは複数のブロックにまたがり得るシーケンス内の先行するトランザクションを指し示し得る。トランザクションは、「マイニング」として知られるプロセスによって新しいブロックに含まれるためにネットワークにサブミットされ得、このプロセスは、複数のマイニングノードの各々が、「プルーフオブワーク」を実行しようと競うことと、すなわち、ブロックに含まれるのを待っている保留中のトランザクションのプールに基づいて暗号パズルを解くことを伴う。
従来、ブロックチェーンにおけるトランザクションは、デジタル資産、すなわち価値の蓄蔵として機能するデータを伝達するために使用される。しかしながら、ブロックチェーンは、ブロックチェーンの上に追加の機能を重ねるために活用することもできる。例えば、ブロックチェーンプロトコルは、トランザクションの出力における追加のユーザデータの格納を可能にし得る。最新のブロックチェーンでは、単一のトランザクション内に格納可能な最大データ容量が増えており、より複雑なデータを組み込むことが可能である。例えば、これを使用して、ブロックチェーンに電子文書を格納したり、さらにはオーディオまたはビデオデータを格納したりすることができる。
ネットワーク内の各ノードは、フォワード、マイニング、および格納という3つの役割のうちのいずれか1つ、2つ、またはすべてを担うことができる。フォワーディングノードは、ネットワークのノード全体にトランザクションを伝搬する。マイニングノードは、ブロックへのトランザクションのマイニングを実行する。ストレージノードは各々が、ブロックチェーンのマイニングされたブロックのそれら自体のコピーを格納する。ブロックチェーンにトランザクションを記録させるために、当事者は、伝搬されるべきネットワークのノードのうちの1つにトランザクションを送信する。トランザクションを受信するマイニングノードは、トランザクションを新しいブロックにマイニングしようと競い合い得る。各ノードは、同じノードプロトコルを尊重するように構成され、そのノードプロトコルには、トランザクションが有効であるための1つまたは複数の条件が含まれる。無効なトランザクションは、伝搬もブロックへのマイニングもされない。トランザクションが妥当性確認(validate)され、それによってブロックチェーン上に受け入れられたと仮定すると、追加のユーザデータは、したがって、不変の公開記録としてP2Pネットワーク内のノードの各々に格納されたままになる。
モノのインターネット(IoT)技術により、物理的デバイスのネットワークは、イベントを監視し、人間の介入なしにデータを交換することができる。IoT技術の開発の動機としては、広範囲の産業にわたり従来の監視および制御方法に取って代わるリアルタイムのデータ収集および自動制御機構の必要性が挙げられる。IoTシステムは、大量のデータを生成し、ネットワークスケーラビリティ、強力なサイバーセキュリティ、信頼性のある接続性、および最小ネットワーク待ち時間を伴うシステムに依拠する。
ピアツーピア(P2P)アーキテクチャは、集中型アーキテクチャと比較して、より安全かつ効率的なソリューションを提供し、それによって、ネイバーは、それらの間で集中型ノードまたはエージェントを使用することなく、互いに直接対話する。ブロックチェーン技術は、安全なP2P通信の基礎であり、IoTシステムの開発に革命をもたらすことが期待されている。しかしながら、IoTデバイスのための次世代のブロックチェーンベースのシステムが実現される場合、IoTのためのブロックチェーンベースの制御方法は、オープンシステムに固有の課題を克服する必要がある。これらは、ブロックチェーン自体には固有でない可能性があるデータプライバシーおよびデバイス保護/制御機構を含む。
本明細書で開示される一態様によれば、第1のネットワークの1つまたは複数のデバイスを制御するためのコンピュータ実装方法であって、第1のネットワークは、ブリッジノードのセットと、ブリッジノードのセットのうちの1つまたは複数によって制御可能なデバイスのセットとを含み、各ブリッジノードはブロックチェーンネットワークのノードでもあり、各デバイスはそれぞれのデバイス識別子を有し、方法は、ブリッジノードのうちの第1のブリッジノードによって実行され、第1のブロックチェーントランザクションを生成することを含み、第1のブロックチェーントランザクションは、第1のノードの第1の公開鍵にリンクされた署名を含む第1の入力と、コマンドデータを含む第1の出力とを含み、コマンドデータは、ブリッジノードのうちの第2のブリッジノードによって制御されるデバイスのうちの第1のデバイスのそれぞれの識別子と、第1のデバイスを制御するためのコマンドメッセージとを含む方法が提供される。
第1のネットワーク(例えば、IoTネットワーク)は、1つまたは複数のブリッジノードと、ブリッジノードのうちの1つまたは複数によって制御され得る1つまたは複数のデバイスとを含む。ブリッジノードは、ブロックチェーンネットワークのノードでもある。すなわち、それらは、IoTネットワーク(例えば、他のネットワークノードおよびデバイスと通信するため)およびブロックチェーンネットワーク(例えば、トランザクションをブロックチェーンに送信し、ブロックチェーンに記録されたトランザクションを識別して読み出すため)の両方に接続することができるという意味で、IoTネットワークおよびブロックチェーンネットワークの一部である。これらのノードは、第1のネットワークとブロックチェーンネットワークとの間のゲートウェイまたはブリッジとして機能する。それらはまた、ブロックチェーンネットワークのマイニングノード、フォワーディングノード、またはストレージノードの役割を果たす必要はないが、それも除外されるわけではない。いくつかの例では、第1のネットワークのデバイスのうちの1つまたは複数はまた、ブロックチェーンネットワークのノードであり得る。
要求ノード(第1のブリッジノード)は、ブロックチェーントランザクション(第1のトランザクション)を生成する。トランザクションは、要求ノードによって署名され、コマンドデータを含む出力を含む。コマンドデータは、制御されるべきデバイスの識別子と、コマンドを指定するコマンドメッセージとを含む。例えば、デバイスはスマート洗濯機であり得、コマンドメッセージは洗濯サイクルを開始する命令であり得る。トランザクションは、ブロックチェーンに送信され得、および/または第2のノード(例えば、応答ノードまたは承認ノード)にオフチェーンで送信され得る。応答ノードは、指定された識別子を有するエンドデバイスを直接制御するブリッジノードである。承認ノードは、エンドデバイスを制御するコマンドの承認を与える権限を有するブリッジノードである。洗濯機の例を続けると、第2のノードは、洗濯機を制御するスマートホームハブであり得る。第1のノードは、例えば、ラップトップ、携帯電話などのユーザデバイスであり得る。
第1のブロックチェーントランザクションは、部分的に完全なトランザクションであってもよい。この文脈における部分的に完全とは、トランザクションを完了するために追加の入力(例えば署名)が追加される必要があり得ることを意味する。いくつかの例では、部分的なトランザクションは、追加の入力がなければ無効であり得、これは、ブロックチェーンネットワークに送信されても、ネットワークによって拒否されることを意味する。
本明細書に開示される別の態様によれば、第1のネットワークの1つまたは複数のデバイスを制御するためのコンピュータ実装方法であって、第1のネットワークは、複数のブリッジノードと、ブリッジノードのセットのうちの1つまたは複数によって制御可能なデバイスのセットとを含み、各ブリッジノードはブロックチェーンネットワークのノードでもあり、各デバイスはそれぞれのデバイス識別子を有し、方法は、ブリッジノードのうちの第2のブリッジノードによって実行され、第1のブロックチェーントランザクションを取得することと、ここで、第1のブロックチェーントランザクションは、ブリッジノードのうちの第1のブリッジノードの第1の公開鍵にリンクされた署名を含む第1の入力と、コマンドデータを含む第1の出力とを含み、コマンドデータは、第2のノードによって制御されるデバイスのうちの第1のデバイスのそれぞれの識別子と、第1のデバイスを制御するためのコマンドメッセージとを含み、第1のデバイスにコマンドを送信することと、ここで、コマンドはコマンドメッセージに基づく、を含む方法が提供される。
応答ノードは、例えば、(第1のトランザクションがブロックチェーンに送信された場合)ブロックチェーン自体からまたは要求ノードから直接第1のトランザクションを取得する。次いで、応答ノードは、コマンドデータ内のデバイス識別子と、コマンドを指定するコマンドメッセージとを使用して、制御されるべきデバイスを識別する。次いで、応答ノードは、識別されたエンドデバイスにコマンドを送信する。言い換えれば、応答ノードは、第1のトランザクション内のコマンドデータに基づいてアクションを実行するようにエンドデバイスに命令する。
好ましくは、応答ノードは、取得された第1のトランザクションに署名することによって第1のブロックチェーントランザクションを更新し、次いで、更新されたトランザクションをブロックチェーンネットワークに送信する。更新されたトランザクションは、コマンドがエンドデバイスによって実行されていることの確認応答およびコマンド要求の記録として機能する。
ブロックチェーントランザクションは、分け隔てなくグローバルネットワークにわたって伝播され得るデジタル署名されたメッセージのためのテンプレートである。ノードは、コマンド、ステータス更新、および他の関連アクションをトランザクションの出力(例えば、利用不可能な出力)に符号化することによって、ブロックチェーンをデータキャリアネットワークとして使用する。通信待ち時間を最小化するために、コマンドデータを符号化するトランザクションは、ブロックチェーンネットワークにブロードキャストされる前に、ピアツーピアで(すなわち、ノード間で直接)送信される。
一緒に、第1のネットワークのブリッジノードは、ブロックチェーントランザクションを使用して分散型IoT通信プロトコルを動作させる。ブロックチェーンプロトコルは、大容量および低低数量のマイクロトランザクションスループットならびにスケーラブルなネットワークインフラストラクチャを可能にするため、デバイスが、最小限のコストで通信しながら、確実にかつグローバルスケールで接続されることを可能にする。マルチレベル制御階層とブロックチェーンベースの通信プロトコルとを組み合わせることで、要求およびIoT通信プロトコルは、低料金マイクロトランザクションを使用した大規模P2P通信、1つのプラットフォームへの価値転送および制御の統合、IoTネットワークデバイスへの低い参入障壁、IoT通信データの安全なタイムスタンプ付きストレージ、ならびに監査および性能監視のためにアクセス可能なIoTメタデータを提供する。
本開示の実施形態の理解を助け、そのような実施形態がどのように実施され得るかを示すために、単なる例として、添付の図面を参照する。
図1は、ブロックチェーンを実装するためのシステムの概略ブロック図である。 図2は、ブロックチェーンに記録され得るトランザクションのいくつかの例を概略的に示す。 図3は、ブロックチェーンを実装するための別のシステムの概略ブロック図である。 図4は、出力ベースモデルのノードプロトコルにしたがってトランザクションを処理するためのノードソフトウェアの一部分の概略ブロック図である。 図5は、IoTネットワークとブロックチェーンネットワークとの間の重複を概略的に示す。 図6は、階層的ネットワークトポロジーを概略的に示す。 図7aは、部分的なコマンドトランザクションを概略的に示す。 図7bは、完全なコマンドトランザクションを概略的に示す。 図8aは、代替的な部分的なトランザクションを概略的に示す。 図8bは、代替的な完全なトランザクションを概略的に示す。 図9は、コマンド要求および応答サイクルを概略的に示す。 図10aは、サーバノードからスレーブノードに送信される部分的なコマンドトランザクションを概略的に示す。 図10bは、サーバノードからスレーブノードに送信される完全なコマンドトランザクションを概略的に示す。 図11aは、コマンド要求トランザクションを概略的に示す。 図11bは、コマンド承認トランザクションを概略的に示す。 図12aは、暗号化された部分的なコマンドトランザクションを概略的に示す。 図12bは、暗号化された完全なコマンドトランザクションを概略的に示す。 図13は、例示的なコマンドデータフォーマットを示す。 図14は、例示的なピアツーピア印刷システムを概略的に示す。 図15aは、ピアツーピア印刷システムで使用するための例示的なトランザクションを概略的に示す。 図15bは、ピアツーピア印刷システムで使用するための例示的なトランザクションを概略的に示す。 図15cは、ピアツーピア印刷システムで使用するための例示的なトランザクションを概略的に示す。 図16aは、証明書トランザクションおよび例示的な証明書フォーマットを概略的に示す。 図16bは、証明書トランザクションおよび例示的な証明書フォーマットを概略的に示す。
例示的なシステムの概要
図1は、一般的にブロックチェーン150を実装するための例示的なシステム100を示す。システム100は、典型的にはインターネットなど広域インターネットワークであるパケット交換ネットワーク101を含む。パケット交換ネットワーク101は、パケット交換ネットワーク101内にピアツーピア(P2P)オーバーレイネットワーク106を形成するように構成された複数のノード104を含む。各ノード104は、ピアのコンピュータ機器を含み、ノード104のうちの異なるものが異なるピアに属する。各ノード104は、1つまたは複数のプロセッサ、例えば1つまたは複数の中央処理装置(CPU)、アクセラレータプロセッサ、特定用途向けプロセッサおよび/またはフィールドプログラマブルゲートアレイ(FPGA)を備える処理装置を含む。各ノードはまた、メモリ、すなわち、1つまたは複数の非一時的コンピュータ可読媒体の形態のコンピュータ可読ストレージを備える。メモリは、1つまたは複数のメモリ媒体、例えば、ハードディスクなどの磁気媒体、ソリッドステートドライブ(SSD)、フラッシュメモリもしくはEEPROMなどの電子媒体、および/または光ディスクドライブなどの光学媒体を使用する1つまたは複数のメモリユニットを備え得る。
ブロックチェーン150は、データブロック151のチェーンを含み、ブロックチェーン150のそれぞれのコピーは、P2Pネットワーク160内の複数のノードの各々において維持される。チェーン内の各ブロック151は、1つまたは複数のトランザクション152を含み、この文脈におけるトランザクションは、データ構造の一種を指す。データ構造の性質は、トランザクションモデルまたは方式の一部として使用されるトランザクションプロトコルのタイプに依存する。所与のブロックチェーンは、典型的には、全体を通して1つの特定のトランザクションプロトコルを使用する。1つの一般的なタイプのトランザクションプロトコルでは、各トランザクション152のデータ構造は、少なくとも1つの入力と少なくとも1つの出力とを含む。各出力は、出力が暗号的にロックされている(ロック解除され、それによって償還または使用されるためにはそのユーザの署名を必要とする)ユーザ103に属するデジタル資産の量を表す額を指定する。各入力は、先行するトランザクション152の出力を指し示し、それによってトランザクションをリンクする。
ノード104のうちの少なくともいくつかは、トランザクション152をフォワードし、それによって伝搬するフォワーディングノード104Fの役割を引き受ける。ノード104のうちの少なくともいくつかは、ブロック151をマイニングするマイナー104Mの役割を引き受ける。ノード104のうちの少なくともいくつかは、ストレージノード104S(「フルコピー」ノードと呼ばれることもある)の役割を引き受け、その各々が、同じブロックチェーン150のそれぞれのコピーをそれぞれのメモリに格納する。各マイナーノード104Mはまた、ブロック151にマイニングされるのを待っているトランザクション152のプール154を維持する。所与のノード104は、フォワーディングノード104、マイナー104M、ストレージノード104S、またはこれらのうちの2つもしくはすべての任意の組合せであり得る。
所与の現在のトランザクション152jにおいて、入力(または各入力)は、トランザクションのシーケンスにおける先行するトランザクション152iの出力を参照するポインタを含み、この出力が現在のトランザクション152jにおいて償還または「使用」されるべきであることを指定する。一般に、先行するトランザクションは、プール154または任意のブロック151内の任意のトランザクションであり得る。先行するトランザクション152iは、現在のトランザクションが有効となるために存在および妥当性確認される必要があるが、先行するトランザクション152iは、現在のトランザクション152jが作成されるときまたはネットワーク106に送信されるときに必ずしも存在する必要はない。したがって、本明細書における「先行する(preceding)」は、ポインタによってリンクされた論理シーケンスにおける先行するものを指し、必ずしも時間シーケンスにおける作成または送信の時間を指すものではなく、したがって、トランザクション152i、152jが順不同に作成または送信されることを必ずしも除外するものではない(オーファントランザクションに関する以下の説明を参照)。先行するトランザクション152iは、先のトランザクション(antecedent transaction)または先行したトランザクション(predecessor transaction)とも呼ばれる。
現在のトランザクション152jの入力はまた、先行するトランザクション152iの出力がロックされるユーザ103aの署名を含む。次に、現在のトランザクション152jの出力は、新しいユーザ103bに暗号的にロックされ得る。したがって、現在のトランザクション152jは、先行するトランザクション152iの入力において定義された額を、現在のトランザクション152jの出力において定義されたように、新しいユーザ103bに転送することができる。場合によっては、トランザクション152は、複数のユーザ(残り(change)を与えるためにそのうちの1人が元のユーザ103aであり得る)間で入力額を分割するために複数の出力を有し得る。場合によっては、トランザクションはまた、1つまたは複数の先行するトランザクションの複数の出力からの額をまとめ、現在のトランザクションの1つまたは複数の出力に再分配するために複数の入力を有することができる。
上記は、「出力ベース」トランザクションプロトコルと称され得、未使用トランザクション出力(UTXO)タイププロトコルと称されることもある(ここでは出力はUTXOと称される)。ユーザの総残高は、ブロックチェーンに格納された任意の1つの数字で定義されるのではなく、代わりに、ユーザは、ブロックチェーン151内の多くの異なるトランザクション152全体に散在しているそのユーザのすべてのUTXOの値を照合するための特別な「ウォレット」アプリケーション105を必要とする。
トランザクションプロトコルの代替的なタイプは、アカウントベースのトランザクションモデルの一部として、「アカウントベース」プロトコルと称され得る。アカウントベースの場合、各トランザクションは、一連の過去のトランザクションにおける先行するトランザクションのUTXOを参照することによってではなく、絶対アカウント残高を参照することによって転送されるべき額を定義する。すべてのアカウントの現在の状態は、ブロックチェーンとは別にマイナーによって格納され、絶えず更新される。そのようなシステムでは、トランザクションは、アカウントの実行中のトランザクションタリー(「ポジション」とも呼ばれる)を使用して順序付けられる。この値は、送信者によってその暗号署名の一部として署名され、トランザクション参照計算の一部としてハッシュされる。加えて、トランザクションにおける任意選択のデータフィールドも署名することができる。このデータフィールドは、例えば前のトランザクションIDがデータフィールドに含まれている場合、前のトランザクションを指し示し得る。
いずれかのタイプのトランザクションプロトコルを用いて、ユーザ103が新しいトランザクション152jを成立させることを望む場合、ユーザは新しいトランザクションをユーザのコンピュータ端末102からP2Pネットワーク106のノード104(これは、今日では典型的にはサーバまたはデータセンタであるが、原理的には他のユーザ端末であってもよい)のうちの1つに送信する。このノード104は、ノード104の各々において適用されるノードプロトコルにしたがってトランザクションが有効であるかをチェックする。ノードプロトコルの詳細は、当該ブロックチェーン150において使用されているトランザクションプロトコルのタイプに対応し、全体としてトランザクションモデルを形成する。ノードプロトコルは、典型的には、新しいトランザクション152j内の暗号署名が、トランザクション152の順序付けられたシーケンス内で前のトランザクション152iに依存する予想される署名と一致することをチェックすることをノード104に求める。出力ベースの場合、これは、新しいトランザクション152jの入力に含まれるユーザの暗号署名が、新しいトランザクションが使用する先行するトランザクション152iの出力において定義される条件と一致するかをチェックすることを含み得、この条件は、典型的には、新しいトランザクション152jの入力における暗号署名が、新しいトランザクションの入力が指し示す前のトランザクション152iの出力をロック解除することをチェックすることを少なくとも含む。いくつかのトランザクションプロトコルでは、条件は、入力および/または出力に含まれるカスタムスクリプトによって少なくとも部分的に定義され得る。代替的に、単にノードプロトコルのみによって固定されてもよく、またはこれらの組合せによるものであってもよい。いずれにしても、新しいトランザクション152jが有効である場合、現在のノードは、それをP2Pネットワーク106内のノード104のうちの1つまたは複数の他のノードにフォワードする。これらのノード104のうちの少なくともいくつかは、フォワーディングノード104Fとしても機能し、同じノードプロトコルにしたがって同じテストを適用し、そのため新しいトランザクション152jを1つまたは複数のさらなるノード104にフォワードし、以下同様である。このようにして、新しいトランザクションはノード104のネットワーク全体に伝搬される。
出力ベースのモデルでは、所与の出力(例えば、UTXO)が使用されたかどうかの定義は、それがノードプロトコルにしたがって別の前方のトランザクション152jの入力によって有効に償還されたかどうかかである。トランザクションが有効であるための別の条件は、それが使用または償還しようと試みる先行する遷移152iの出力が、別の有効なトランザクションによってまだ使用/償還されていないことである。同様に、有効でない場合、トランザクション152jは、ブロックチェーンに伝搬も記録もされない。これは、使用者が同じトランザクションの出力を複数回使用しようとする二重支出を防止する。一方、アカウントベースのモデルは、アカウント残高を維持することによって二重支出を防止する。ここでも、トランザクション順序が定義されているので、アカウント残高は常に単一の定義された状態にある。
妥当性確認に加えて、ノード104Mのうちの少なくともいくつかはまた、「プルーフオブワーク」に支えられるマイニングとして知られるプロセスにおいてトランザクションのブロックを最初に作成しようと競い合う。マイニングノード104Mにおいて、新しいトランザクションが、ブロック内にまだ現れていない有効なトランザクションのプールに追加される。次いで、マイナーは、暗号パズルを解くことを試みることによって、トランザクション154のプールからトランザクション152の新しい有効ブロック151を組み立てようと競い合う。典型的には、これは、ノンスがトランザクション154のプールと連結されハッシュされたときにハッシュの出力が所定の条件を満たすような「ノンス」値を探索することを含む。例えば、所定の条件とは、ハッシュの出力が特定の所定の数の先行ゼロを有することであり得る。ハッシュ関数の特性は、その入力に対して予測不可能な出力を持つことである。したがって、この探索は、総当たりでしか実行することができないので、パズルを解こうとしている各ノード104Mでかなりの量の処理リソースを消費する。
最初にパズルを解いたマイナーノード104Mは、これをネットワーク106に公表し、後にネットワーク内の他のノード104によって容易にチェックすることができるその解を証明として提供する(ハッシュに対する解が与えられると、ハッシュの出力が条件を満たすことをチェックすることは簡単である)。勝者がパズルを解いたトランザクション154のプールは、次いで、ストレージノード104Sとして機能するノード104のうちの少なくともいくつかによって、そのような各ノードにおいて勝者が公表した解をチェックしたことに基づいて、ブロックチェーン150内に新しいブロック151として記録されるようになる。ブロックポインタ155はまた、チェーン内の前に作成されたブロック151n-1を指し示す新しいブロック151nに割り当てられる。プルーフオブワークは、新たなブロック151を作成するのに多大な労力を要するので、二重支出のリスクを低減するのに役立ち、二重支出を含むブロックは他のノード104によって拒絶される可能性が高いので、マイニングノード104Mは、二重支出がそれらのブロックに含まれないようにインセンティブが与えられる。ブロック151は、作成されると、同じプロトコルにしたがってP2Pネットワーク106内の格納ノード104Sの各々で認識および維持されるので、修正することができない。ブロックポインタ155はまた、ブロック151にシーケンシャル順序を付与する。トランザクション152は、P2Pネットワーク106内の各ストレージノード104Sにおいて順序付けられたブロックに記録されるので、これは、トランザクションの不変の公開台帳を提供する。
任意の所与の時間にパズルを解こうと競い合う異なるマイナー104Mは、それらがいつ解を探索し始めたかに応じて、任意の所与の時間におけるマイニングされていないトランザクションプール154の異なるスナップショットに基づいてそうすることができることに留意されたい。誰がそれぞれのパズルを最初に解いても、どのトランザクション152が次の新しいブロック151nに含まれるかを定義し、マイニングされていないトランザクションの現在のプール154が更新される。次いで、マイナー104Mは、新しく定義された未処理プール154からブロックを作成しようと競い合い続け、以下同様である。2人のマイナー104Mが互いに非常に短い時間内にパズルを解いて、ブロックチェーンの相反する見解が伝搬される場合に発生し得る任意の「フォーク」を解決するためのプロトコルも存在する。要するに、フォークのどちらのプロングが最も長く成長しても、最終的なブロックチェーン150となる。
ほとんどのブロックチェーンでは、勝利マイナー104Mには、(あるユーザから別のユーザにある額のデジタル資産を転送する通常のトランザクションとは対照的に)突如新しい量のデジタル資産を作成する特別なタイプの新しいトランザクションで自動的に報酬が与えられる。したがって、勝者ノードは、ある量のデジタル資産を「マイニング」したと言われる。この特別なタイプのトランザクションは、「生成」トランザクションと称されることがある。それは自動的に新しいブロック151nの一部を形成する。この報酬は、マイナー104Mがプルーフオブワーク競争に参加するためのインセンティブを与える。多くの場合、通常の(非生成)トランザクション152はまた、そのトランザクションが含まれたブロック151nを作成した勝利マイナー104Mにさらに報酬を与えるために、その出力の1つにおいて追加のトランザクション手数料を指定する。
マイニングに関与する計算リソースに起因して、典型的には、マイナーノード104Mの少なくとも各々は、1つまたは複数の物理サーバユニットを含むサーバの形態をとるか、またはデータセンタ全体の形態をとる。各フォワーディングノード104Mおよび/またはストレージノード104Sもまた、サーバまたはデータセンタの形態をとり得る。しかしながら、原則として、任意の所与のノード104は、一緒にネットワーク化されたユーザ端末またはユーザ端末のグループの形態をとることができる。
各ノード104のメモリは、そのそれぞれの1つまたは複数の役割を実行し、ノードプロトコルにしたがってトランザクション152を処理するために、ノード104の処理装置上で実行ように構成されたソフトウェアを記憶する。本明細書においてノード104に帰する任意のアクションは、それぞれのコンピュータ機器の処理装置上で実行されるソフトウェアによって実行され得ることが理解されよう。また、本明細書で使用される「ブロックチェーン」という用語は、一般に、技術の種類を指す一般的な用語であり、任意の特定の専有のブロックチェーン、プロトコルまたはサービスに限定されない。
消費ユーザの役割を果たす複数の当事者103の各々のコンピュータ機器102もネットワーク101に接続されている。これらは、トランザクションにおいて支払人および受取人として機能するが、他の当事者に代わってトランザクションのマイニングまたは伝搬に必ずしも参加するわけではない。それらは、マイニングプロトコルを必ずしも実行するわけではない。2人の当事者103およびそれらのそれぞれの機器102、すなわち、第1の当事者103aおよびそのそれぞれのコンピュータ機器102a、ならびに第2の当事者103bおよびそのそれぞれのコンピュータ機器102bは、例示の目的で示されている。はるかに多くのそのような当事者103およびそれらのそれぞれのコンピュータ機器102が存在し、システムに参加し得るが、便宜上、それらは図示されていないことが理解されよう。各当事者103は、個人または組織であり得る。純粋に例示として、第1の当事者103aは、本明細書ではアリスと称され、第2の当事者103bはボブと称されるが、これは限定的なものではなく、本明細書におけるアリスまたはボブへのいかなる言及も、それぞれ「第1の当事者」および「第2の当事者」と置き換えられ得ることが理解されよう。
各当事者103のコンピュータ機器102は、1つまたは複数のプロセッサ、例えば、1つまたは複数のCPU、GPU、他のアクセラレータプロセッサ、特定用途向けプロセッサ、および/またはFPGAを含むそれぞれの処理装置を含む。各当事者103のコンピュータ機器102は、メモリ、すなわち、1つまたは複数の非一時的コンピュータ可読媒体の形態のコンピュータ可読ストレージを備える。このメモリは、1つまたは複数のメモリ媒体、例えば、ハードディスクなどの磁気媒体、SSD、フラッシュメモリもしくはEEPROMなどの電子媒体、および/または光ディスクドライブなどの光学媒体を使用する1つまたは複数のメモリユニットを備え得る。各当事者103のコンピュータ機器102上のメモリは、処理装置上で実行するように構成された少なくとも1つのクライアントアプリケーション105のそれぞれのインスタンスを含むソフトウェアを記憶する。本明細書において所与の当事者103に帰する任意のアクションは、それぞれのコンピュータ機器102の処理装置上で実行されるソフトウェアを使用して実行され得ることが理解されよう。各当事者103のコンピュータ機器102は、少なくとも1つのユーザ端末、例えば、デスクトップもしくはラップトップコンピュータ、タブレット、スマートフォン、またはスマートウォッチなどのウェアラブルデバイスを備える。所与の当事者103のコンピュータ機器102はまた、ユーザ端末を介してアクセスされるクラウドコンピューティングリソースなどの1つまたは複数の他のネットワーク化されたリソースを備え得る。
クライアントアプリケーションまたはソフトウェア105は、最初に、適切な1つまたは複数のコンピュータ可読記憶媒体上で任意の所与の当事者103のコンピュータ機器102に提供され得、例えば、サーバからダウンロードされ得るか、またはリムーバブルSSD、フラッシュメモリキー、リムーバブルEEPROM、リムーバブル磁気ディスクドライブ、磁気フロッピーディスクもしくはテープ、CDもしくはDVD ROMなどの光ディスク、またはリムーバブル光学ドライブなどのリムーバブル記憶デバイス上で提供され得る。
クライアントアプリケーション105は、少なくとも「ウォレット」機能を備える。これは2つの主要な機能を有する。これらのうちの1つは、それぞれのユーザ当事者103が、ノード104のネットワーク全体に伝搬され、それによってブロックチェーン150に含まれることとなるトランザクション152を作成し、署名し、送信することを可能にすることである。もう1つは、それぞれの当事者に、その当事者が現在所有しているデジタル資産の額を報告することである。出力ベースのシステムでは、この第2の機能は、当該当事者に属するブロックチェーン150全体に散在している様々なトランザクション152の出力において定義された額を照合することを含む。
各コンピュータ機器102上のクライアントアプリケーション105のインスタンスは、P2Pネットワーク106のフォワーディングノード104Fのうちの少なくとも1つに動作可能に結合される。これにより、クライアント105のウォレット機能はトランザクション152をネットワーク106に送信することができる。クライアント105はまた、それぞれの当事者103が受信者である任意のトランザクションについてブロックチェーン150にクエリを行うために、ストレージノード104のうちの1つ、いくつか、またはすべてにコンタクトすることができる(または、実施形態では、ブロックチェーン150は、部分的にその公開可視性を通じてトランザクションにおける信頼を提供する公開施設であるので、実際にブロックチェーン150における他の当事者のトランザクションを検査する)。各コンピュータ機器102上のウォレット機能は、トランザクションプロトコルにしたがってトランザクション152を定式化し、送信するように構成される。各ノード104は、ノードプロトコルにしたがってトランザクション152を妥当性確認するように構成されたソフトウェアを実行し、フォワーディングノード104Fの場合には、トランザクション152をネットワーク106全体に伝搬させるためにそれらをフォワードするように構成される。トランザクションプロトコルおよびノードプロトコルは互いに対応し、所与のトランザクションプロトコルは所与のノードプロトコルと共に進行し、一緒に所与のトランザクションモデルを実装する。ブロックチェーン150内のすべてのトランザクション152に対して同じトランザクションプロトコルが使用される(ただし、トランザクションプロトコルは、その中のトランザクションの異なるサブタイプを可能にし得る)。同じノードプロトコルが、ネットワーク106内のすべてのノード104によって使用される(ただし、これは、トランザクションの異なるサブタイプを、そのサブタイプに対して定義された規則にしたがって異なって処理し、また、異なるノードが異なる役割を担い、したがってプロトコルの異なる対応する態様を実装することができる)。
述べたように、ブロックチェーン150は、ブロック151のチェーンを含み、各ブロック151は、前述したようなプルーフオブワークプロセスによって作成された1つまたは複数のトランザクション152のセットを含む。各ブロック151はまた、ブロック151へのシーケンシャル順序を定義するために、チェーン内の前に作成されたブロック151を指し示すブロックポインタ155を含む。ブロックチェーン150は、プルーフオブワークプロセスによって新しいブロックに含まれるのを待っている有効なトランザクション154のプールも含む。各トランザクション152(生成トランザクション以外)は、トランザクションのシーケンスへの順序を定義するように、前のトランザクションへ戻るポインタを含む(注意:トランザクション152のシーケンスは分岐することが可能である)。ブロック151のチェーンは、チェーン内の最初のブロックであった発生ブロック(Gb)153までずっと戻る。チェーン150内の早期にある1つまたは複数の元のトランザクション152は、先行するトランザクションではなく発生ブロック153を指し示していた。
所与の当事者103、例えばアリスが、ブロックチェーン150に含まれるべき新しいトランザクション152jを送信することを望むとき、アリスは、関連トランザクションプロトコルにしたがって(アリスのクライアントアプリケーション105内のウォレット機能を使用して)新しいトランザクションを定式化する。次いで、アリスは、クライアントアプリケーション105から、アリスが接続されている1つまたは複数のフォワーディングノード104Fのうちの1つにトランザクション152を送信する。例えば、これは、アリスのコンピュータ102に最も近いまたは最良に接続されたフォワーディングノード104Fであり得る。任意の所与のノード104が新しいトランザクション152jを受信すると、それはノードプロトコルおよびそのそれぞれの役割にしたがってそれを処理する。これは、新たに受信されたトランザクション152jが「有効」であるための特定の条件を満たすか否かを最初にチェックすることを含み、その例については、以下でより詳細に説明する。いくつかのトランザクションプロトコルでは、妥当性確認のための条件は、トランザクション152に含まれるスクリプトによってトランザクションごとに構成可能であり得る。代替的に、条件は、単にノードプロトコルの組込み特徴であってもよく、またはスクリプトとノードプロトコルとの組合せによって定義されてもよい。
新たに受信されたトランザクション152jが有効であると見なされるためのテストにパスすることを条件として(すなわち、それが「妥当性確認される」ことを条件として)、トランザクション152jを受信する任意のストレージノード104Sは、そのノード104Sにおいて維持されるブロックチェーン150のコピー内のプール154に新たな妥当性確認済みトランザクション152を追加する。さらに、トランザクション152jを受信する任意のフォワーディングノード104Fは、妥当性確認済みトランザクション152をP2Pネットワーク106内の1つまたは複数の他のノード104に前方に伝搬する。各フォワーディングノード104Fは同じプロトコルを適用するので、トランザクション152jが有効であると仮定すると、これは、それがすぐにP2Pネットワーク106全体にわたって伝搬されることを意味する。
1つまたは複数のストレージノード104において維持されるブロックチェーン150のコピー内のプール154に認められると、マイナーノード104Mは、新しいトランザクション152を含むプール154の最新バージョンに対してプルーフオブワークパズルを解こうと競い始める(他のマイナー104Mは、プール154の古いビューに基づいてパズルを解こうと試みている可能性があるが、誰が最初に到達しても、次の新しいブロック151がどこで終わり新しいプール154がどこで開始するかを定義することとなり、最終的には、誰かが、アリスのトランザクション152jを含むプール154の一部についてパズルを解く)。新しいトランザクション152jを含むプール154に対してプルーフオブワークが行われると、それは不変的にブロックチェーン150内のブロック151のうちの1つの一部となる。各トランザクション152は、前のトランザクションへ戻るポインタを含むので、トランザクションの順序も不変的に記録される。
UTXOベースのモデル
図2は、例示的なトランザクションプロトコルを示す。これは、UTXOベースのプロトコルの一例である。トランザクション152(「Tx」と略記される)は、ブロックチェーン150の基本的なデータ構造である(各ブロック151は1つまたは複数のトランザクション152を含む)。以下では、出力ベースまたは「UTXO」ベースのプロトコルを参照して説明する。しかしながら、これはすべての可能な実施形態に限定されない。
UTXOベースのモデルでは、各トランザクション(「Tx」)152は、1つまたは複数の入力202および1つまたは複数の出力203を含むデータ構造を含む。各出力203は、未使用トランザクション出力(UTXO)を含み得、これは、(UTXOがまだ償還されていない場合)別の新しいトランザクションの入力202のソースとして使用され得る。UTXOは、デジタル資産(価値の蓄蔵)の額を指定する。それはまた、他の情報の中でも、元となるトランザクションのトランザクションIDを含み得る。トランザクションデータ構造は、入力フィールド(複数可)202および出力フィールド(複数可)203のサイズを示すインジケータを含み得るヘッダ201も含み得る。ヘッダ201はまた、トランザクションのIDを含み得る。実施形態では、トランザクションIDは、(トランザクションID自体を除く)トランザクションデータのハッシュであり、マイナー104Mにサブミットされる生のトランザクション152のヘッダ201に格納される。
図2の各出力はUTXOとして示されているが、トランザクションは、追加的にまたは代替的に、1つまたは複数の使用不可能なトランザクション出力を含み得ることに留意されたい。
アリス103aが、当該デジタル資産の額をボブ103bに転送するトランザクション152jを作成することを望むとする。図2では、アリスの新しいトランザクション152jは「Tx」とラベル付けされている。これは、シーケンス内の先行するトランザクション152iの出力203においてアリスにロックされたデジタル資産の額を取り、これのうちの少なくとも一部をボブに転送する。先行するトランザクション152iは、図2では「Tx」とラベル付けされている。TxおよびTxは、単なる任意のラベルである。それらは、Txがブロックチェーン151内の最初のトランザクションであることも、Txがプール154内のすぐ次のトランザクションであることも必ずしも意味するものではない。Txは、アリスにロックされた未使用の出力203を依然として有する任意の先行する(すなわち先の)トランザクションを指し示すことができる。
先行するトランザクションTxは、アリスが新しいトランザクションTxを作成した時点では、または少なくともアリスがそれをネットワーク106に送信する時点までには、すでに妥当性確認されブロックチェーン150に含まれている可能性がある。それは、その時点でブロック151のうちの1つにすでに含まれていてもよいし、プール154で依然として待機していてもよく、その場合には、すぐに新しいブロック151に含まれることになる。代替的に、TxおよびTxを作成してネットワーク102に一緒に送信することができるか、またはノードプロトコルが「オーファン」トランザクションのバッファリングを可能にする場合には、TxをTxの後に送信することさえもできる。トランザクションのシーケンスの文脈において本明細書で使用される「先行する」および「後続の」という用語は、トランザクション内で指定されているトランザクションポインタ(どのトランザクションがどの他のトランザクションを指し示すかなど)によって定義されるシーケンス内のトランザクションの順序を指す。それらは、同様に、「先行するもの」および「後続するもの」、または「先の」および「後の」、「親」および「子」などと置き換えられ得る。これは、それらの作成、ネットワーク106への送信、または任意の所与のノード104への到着の順序を必ずしも意味するものではない。それにもかかわらず、先行するトランザクション(先のトランザクションまたは「親」)を指し示す後続するトランザクション(後のトランザクションまたは「子」)は、親トランザクションが妥当性確認されるまでおよび妥当性確認されない限り妥当性確認されない。その親より前にノード104に到着する子は、オーファンとみなされる。それは、ノードプロトコルおよび/またはマイナー挙動に応じて、親を待つために特定の時間バッファされるかまたは破棄され得る。
先行するトランザクションTxの1つまたは複数の出力203のうちの1つは、本明細書ではUTXOとラベル付けされた特定のUTXOを含む。各UTXOは、UTXOによって表されるデジタル資産の額を指定する値と、ロックスクリプトとを含み、ロックスクリプトは、後続のトランザクションが妥当性確認され、したがってUTXOが正常に償還されるために、後続のトランザクションの入力202内のロック解除スクリプトが満たさなければならない条件を定義する。典型的には、ロックスクリプトは、その額を特定の当事者(それが含まれるトランザクションの受益者)にロックする。すなわち、ロックスクリプトは、典型的には、後続のトランザクションの入力内のロック解除スクリプトに、先行するトランザクションがロックされる当事者の暗号署名が含まれるという条件を含むロック解除条件を定義する。
ロックスクリプト(通称scriptPubKey)は、ノードプロトコルによって認識されるドメイン固有言語で書かれたコードの一部分である。そのような言語の特定の例は、「スクリプト」(大文字S)と呼ばれる。ロックスクリプトは、トランザクション出力203を使用するためにどの情報が必要とされるか、例えばアリスの署名の要件を指定する。ロック解除スクリプトはトランザクションの出力に現れる。ロック解除スクリプト(通称scriptSig)は、ロックスクリプト基準を満たすのに必要な情報を提供するドメイン固有言語で書かれたコードの一部分である。例えば、ボブの署名を含み得る。ロック解除スクリプトは、トランザクションの入力202に現れる。
つまり、図示の例では、Txの出力203内のUTXOは、UTXOが償還されるために(厳密には、UTXOを償還しようとする後続のトランザクションが有効となるために)アリスの署名Sig Pを必要とするロックスクリプト[Checksig P]を含む。
[Checksig P]は、アリスの公開鍵-秘密鍵ペアからの公開鍵Pを含む。Txの入力202は、(例えば、実施形態ではトランザクションTx全体のハッシュであるそのトランザクションID、TxIDによって)Txを指し示すポインタを含む。Txの入力202は、Txの任意の他の可能な出力の中から、UTXOを識別するために、Tx内のそれを識別するインデックスを含む。Txの入力202は、アリスが鍵ペアからのアリスの秘密鍵をデータの所定の部分(暗号では「メッセージ」と呼ばれることもある)に適用することによって作成された、アリスの暗号署名を含むロック解除スクリプト<Sig P>をさらに含む。有効な署名を提供するためにどのデータ(または「メッセージ」)がアリスによって署名される必要があるかは、ロックスクリプトによって、またはノードプロトコルによって、またはこれらの組合せによって定義され得る。
新しいトランザクションTxがノード104に到着すると、ノードはノードプロトコルを適用する。これは、ロックスクリプトおよびロック解除スクリプトを一緒に実行して、ロック解除スクリプトがロックスクリプトで定義されている条件(この条件は1つまたは複数の基準を含み得る)を満たすかどうかをチェックすることを含む。実施形態では、これは2つのスクリプトを連結することを含む。
<Sig P><P>||[Checksig P
ここで、「||」は連結を表し、「<…>」はデータをスタックに置くことを意味し、「[…]」はロック解除スクリプト(この例ではスタックベースの言語)で構成される関数である。同等に、スクリプトは、スクリプトを連結するのではなく、共通スタックを用いて次々に実行され得る。いずれにしても、一緒に実行されるとき、スクリプトは、Txの出力内のロックスクリプトに含まれるようなアリスの公開鍵Pを使用して、Txの入力内のロックスクリプトが、データの予期される部分に署名したアリスの署名を含むことを認証する。データの予想される部分自体(「メッセージ」)はまた、この認証を実行するためにTx命令に含まれる必要がある。実施形態では、署名されたデータは、Txの全体を含む(つまり、平文のデータの署名された部分を指定する別個の要素は、すでに本質的に存在するので、含まれる必要はない)。
公開-秘密暗号法による認証の詳細は、当業者によく知られている。基本的に、アリスが自分の秘密鍵でメッセージを暗号化することによってメッセージに署名した場合、アリスの公開鍵および平文のメッセージ(暗号化されていないメッセージ)が与えられると、ノード104などの別のエンティティは、メッセージの暗号化バージョンがアリスによって署名されたものに違いないことを認証することができる。署名は、典型的には、メッセージをハッシュし、ハッシュに署名し、これを署名としてメッセージの平文バージョンにタグ付けすることを含み、これにより、公開鍵の任意の保持者が署名を認証することができる。
Tx内のロック解除スクリプトが、Txのロックスクリプト内で指定されている1つまたは複数の条件を満たす場合(つまり、図示の例では、アリスの署名がTx内で提供され、認証された場合)、ノード104は、Txが有効であると見なす。それがマイニングノード104Mである場合、これは、ワークオブプルーフを待つトランザクション154のプールにそれを追加することを意味する。それがフォワーディングノード104Fである場合、トランザクションTxをネットワーク106内の1つまたは複数の他のノード104にフォワードして、トランザクションTxがネットワーク全体に伝搬されるようにする。Txが妥当性確認されてブロックチェーン150に含まれると、これは、TxからのUTXOを使用済みと定義する。Txは、未使用のトランザクション出力203を使用する場合にのみ有効であり得ることに留意されたい。別のトランザクション152によってすでに使用された出力を使用しようとする場合、Txは、他のすべての条件が満たされたとしても無効になる。したがって、ノード104はまた、先行するトランザクションTx内の参照されたUTXOがすでに使用済みである(別の有効なトランザクションへの有効な入力をすでに形成している)かどうかをチェックする必要がある。これは、ブロックチェーン150がトランザクション152に定義された順序を課すことが重要である1つの理由である。実際には、所与のノード104は、どのトランザクション152内のどのUTXO203が使用されたかをマーキングする別個のデータベースを維持し得るが、最終的には、UTXOが使用されたかどうかを定義するものは、ブロックチェーン150内の別の有効なトランザクションへの有効な入力をすでに形成しているかどうかである。
UTXOベースのトランザクションモデルでは、所与のUTXOが全体として使用される必要があることに留意されたい。UTXOにおいて使用済みとして定義された額の一部を「後に残す」ことはできず、別の一部が使用される。しかしながら、次のトランザクションの複数の出力間でUTXOからの額を分割することはできる。例えば、Tx内のUTXOにおいて定義された額は、Tx内の複数のUTXO間で分割され得る。したがって、アリスが、UTXOにおいて定義された額のすべてをボブに与えたくない場合、アリスは、リマインダを使用して、Txの第2の出力において自分に残りを与えるか、または別の当事者に支払うことができる。
実際には、今日では、生成トランザクションの報酬だけでは、典型的には、マイニングを動機付けるのに十分ではないので、アリスは、通常、勝利マイナーに対する手数料を含む必要もある。アリスがマイナーに対する手数料を含めない場合、Txは、マイナーノード104Mによって拒否される可能性が高く、したがって、技術的に有効であっても、それは依然として伝搬されず、ブロックチェーン150に含まれない(マイナープロトコルは、マイナー104Mが望まない場合にトランザクション152を受け入れることを強制しない)。いくつかのプロトコルでは、マイニング手数料は、それ自体の別個の出力203を必要としない(すなわち、別個のUTXOを必要としない)。代わりに、所与のトランザクション152の入力(複数可)202によって指し示される総額と出力(複数可)203で指定されている総額との間の差が自動的に勝利マイナー104に与えられる。例えば、UTXOへのポインタがTxへの唯一の入力であり、Txは唯一の出力UTXOを有するとする。UTXOで指定されているデジタル資産の額がUTXOで指定されている額より大きい場合、その差が自動的に勝利マイナー104Mに贈られる。しかしながら、代替的にまたは追加的に、マイナー手数料がトランザクション152のUTXO203のうちのそれ自体の1つにおいて明示的に指定され得ることは必ずしも除外されるものではなない。
所与のトランザクション152のすべての出力203で指定されている総額が、そのすべての入力202によって指し示された総額よりも大きい場合、これは、ほとんどのトランザクションモデルにおいて無効性の別の根拠であることにも留意されたい。したがって、そのようなトランザクションは、ブロック151に伝搬もマイニングもされない。
アリスおよびボブのデジタル資産は、ブロックチェーン150内のどこにでもある任意のトランザクション152においてそれらにロックされた未使用UTXOから構成される。したがって、典型的には、所与の当事者103の資産は、ブロックチェーン150全体にわたる様々なトランザクション152のUTXO全体に散在している。ブロックチェーン150内のどこにも、所与の当事者103の総残高を定義する数字は記憶されない。クライアントアプリケーション105におけるウォレット機能の役割は、それぞれの当事者にロックされ、別の前方のトランザクションでまだ使用されていない様々なUTXOすべての値を一緒に照合することである。これは、ストレージノード104Sのいずれか、例えば、それぞれの当事者のコンピュータ機器102に最も近いまたは最良に接続されたストレージノード104Sに記憶されたブロックチェーン150のコピーにクエリを行うことによって行うことができる。
スクリプトコードは、しばしば、概略的に表される(すなわち、正確な言語ではない)ことに留意されたい。例えば、[Checksig P]と書いて[Checksig P]=OP_DUP OP_HASH160<H(Pa)>OP_EQUALVERIFY OP_CHECKSIGを意味し得る。「OP…」は、スクリプト言語の特定のオペコードを指す。OP_CHECKSIG(「Checksig」とも呼ばれる)は、2つの入力(署名および公開鍵)を取り、楕円曲線デジタル署名アルゴリズム(ECDSA)を使用して署名の有効性を検証するスクリプトオペコードである。実行時に、署名(「sig」)の存在(occurrence)はスクリプトから除去されるが、ハッシュパズルなどの追加要件は、「sig」入力によって検証されたトランザクションに残る。別の例として、OP_RETURNは、トランザクション内にメタデータを記憶することができ、それによってメタデータをブロックチェーン150に不変に記録することができる、トランザクションの使用不可能な出力を作成するためのスクリプト言語のオペコードである。例えば、メタデータは、ブロックチェーンに格納することが望まれる文書を含み得る。
署名Pはデジタル署名である。実施形態において、これは、楕円曲線secp256k1を使用するECDSAに基づく。デジタル署名は、特定のデータの一部分に署名する。実施形態では、所与のトランザクションについて、署名は、トランザクション入力の一部、およびトランザクション出力の全部または一部に署名する。署名された出力の特定の部分は、SIGHASHフラグに依存する。SIGHASHフラグは、どの出力が署名されるかを選択するために署名の最後に含まれる4バイトコードである(したがって、署名時に固定される)。
ロックスクリプトは、それぞれのトランザクションがロックされる当事者の公開鍵を含むという事実を指して、「scriptPubKey」と呼ばれることがある。ロック解除スクリプトは、それが対応する署名を供給するという事実を指して「scriptSig」と呼ばれることがある。しかしながら、より一般的には、UTXOが償還されるための条件が署名を認証することを含むことは、ブロックチェーン150のすべてのアプリケーションにおいて必須ではない。より一般的には、スクリプト言語を使用して、任意の1つまたは複数の条件を定義することができる。したがって、より一般的な用語「ロックスクリプト」および「ロック解除スクリプト」が好まれ得る。
任意選択のサイドチャネル
図3は、ブロックチェーン150を実装するためのさらなるシステム100を示す。システム100は、追加の通信機能が含まれることを除いて、図1に関連して説明したものと実質的に同じである。アリスおよびボブのそれぞれのコンピュータ機器102a、120b上のクライアントアプリケーションは、それぞれ、追加の通信機能を含む。すなわち、これは、(いずれかの当事者または第三者の指示で)アリス103aがボブ103bとの別個のサイドチャネル301を確立することを可能にする。サイドチャネル301は、P2Pネットワークとは別でのデータの交換を可能にする。このような通信は、「オフチェーン」と称されることがある。例えば、これは、当事者の一方がトランザクションをネットワーク106にブロードキャストすることを選択するまで、トランザクションが(まだ)ネットワークP2P 106上に公開されたりチェーン150上に進んだりすることなくことなく、アリスとボブとの間でトランザクション152を交換するために使用され得る。代替的にまたは追加的に、サイドチャネル301は、鍵、交渉された額または条件、データコンテンツなどの任意の他のトランザクション関連データを交換するために使用され得る。
サイドチャネル301は、P2Pオーバーレイネットワーク106と同じパケット交換ネットワーク101を介して確立され得る。代替的にまたは追加的に、サイドチャネル301は、モバイルセルラーネットワークなどの異なるネットワーク、またはローカルワイヤレスネットワークなどのローカルエリアネットワーク、またはさらにはアリスのデバイス1021とボブのデバイス102bとの間の直接の有線またはワイヤレスリンクを介して確立され得る。一般に、本明細書のどこかで参照されるサイドチャネル301は、「オフチェーン」すなわちP2Pオーバーレイネットワーク106とは別でデータを交換するための1つまたは複数のネットワーキング技術または通信媒体を介した任意の1つまたは複数のリンクを含み得る。2つ以上のリンクが使用される場合、全体としてのオフチェーンリンクの束または集合は、サイドチャネル301と称され得る。したがって、アリスおよびボブがサイドチャネル301上で情報またはデータの特定の部分などを交換すると言われている場合、これは、これらのデータの部分のすべてが全く同じリンクまたは同じタイプのネットワーク上で送信されなければならないことを必ずしも意味するものではないことに留意されたい。
ノードソフトウェア
図4は、UTXOまたは出力ベースのモデルの例において、P2Pネットワーク106の各ノード104上で実行されるノードソフトウェア400の例を示す。ノードソフトウェア400は、プロトコルエンジン401と、スクリプトエンジン402と、スタック403と、アプリケーションレベル決定エンジン404と、1つまたは複数のブロックチェーン関連機能モジュール405のセットとを含む。任意の所与のノード104において、これらは、マイニングモジュール405M、フォワーディングモジュール405F、および格納モジュール405S(ノードの1つまたは複数の役割に応じて)のうちのいずれか1つ、2つ、または3つすべてを含み得る。プロトコルエンジン401は、トランザクション152の異なるフィールドを認識し、ノードプロトコルにしたがってそれらを処理するように構成される。別の先行するトランザクション152m-1(Txm-1)の出力(例えば、UTXO)を指し示す入力を有するトランザクション152m(Tx)が受信されると、プロトコルエンジン401は、Tx内のロック解除スクリプトを識別し、それをスクリプトエンジン402に渡す。プロトコルエンジン401はまた、Txの入力内のポインタに基づいて、Txm-1を識別し、取り出す。それは、Txm-1がまだブロックチェーン150上にない場合には保留中のトランザクションのそれぞれのノード自体のプール154から、またはTxm-1がすでにブロックチェーン150上にある場合にはそれぞれのノードまたは別のノード104に格納されたブロックチェーン150内のブロック151のコピーからTxm-1を取り出し得る。いずれにしても、スクリプトエンジン401は、Txm-1の指し示された出力におけるロックスクリプトを識別し、これをスクリプトエンジン402に渡す。
したがって、スクリプトエンジン402は、Txm-1のロックスクリプトと、Txの対応する入力からのロック解除スクリプトとを有する。例えば、TxおよびTxが図4に示されているが、同じことが、TxとTxなどの任意のペアのトランザクションにも当てはまる。スクリプトエンジン402は、前述したように2つのスクリプトを一緒に実行し、これは、使用されているスタックベースのスクリプト言語(例えば、Script)にしたがって、スタック403上にデータを配置し、そこからデータを取り出すことを含む。
スクリプトを一緒に実行することによって、スクリプトエンジン402は、ロック解除スクリプトがロックスクリプトにおいて定義された1つまたは複数の基準を満たすかどうか、すなわち、ロックスクリプトが含まれる出力を「ロック解除」するかどうかを決定する。スクリプトエンジン402は、この決定の結果をプロトコルエンジン401に返す。スクリプトエンジン402は、ロック解除スクリプトが対応するロックスクリプトで指定されている1つまたは複数の基準を満たすと決定した場合、結果「真」を返す。そうでなければ、結果「偽」を返す。
出力ベースのモデルでは、スクリプトエンジン402からの結果「真」は、トランザクションの有効性の条件のうちの1つである。典型的には、Txの出力(複数可)で指定されているデジタル資産の総額が入力(複数可)によって指し示された総額を超えないこと、およびTxm-1の指し示された出力が別の有効なトランザクションによってまだ使用されていないことなど、同様に満たされなければならないプロトコルエンジン401によって評価される1つまたは複数のさらなるプロトコルレベル条件も存在する。プロトコルエンジン401は、スクリプトエンジン402からの結果を1つまたは複数のプロトコルレベル条件と共に評価し、それらがすべて真である場合にのみ、トランザクションTxを妥当性確認する。プロトコルエンジン401は、トランザクションが有効であるかどうかの指示をアプリケーションレベル決定エンジン404に出力する。Txが実際に妥当性確認されるという条件でのみ、決定エンジン404は、Txに関してそれぞれのブロックチェーン関連機能を実行するために、マイニングモジュール405Mおよびフォワーディングモジュール405Fの一方または両方を制御することを選択し得る。これは、マイニングモジュール405Mが、ブロック151にマイニングするためにTxをノードのそれぞれのプール154に追加すること、および/またはフォワーディングモジュール405FがTxをP2Pネットワーク106内の別のノード104にフォワードすることを含み得る。しかしながら、実施形態では、決定エンジン404は無効なトランザクションをフォワードまたはマイニングすることを選択しないが、これは、逆に、単に有効であるという理由で有効なトランザクションのマイニングまたはフォワードをトリガする義務があることを必ずしも意味するものではないことに留意されたい。任意選択で、実施形態では、決定エンジン404は、一方または両方の機能をトリガする前に、1つまたは複数の追加の条件を適用することができる。例えば、ノードがマイニングノード104Mである場合、決定エンジンは、トランザクションが有効であり、かつ十分なマイニング手数料を残しているという条件でのみトランザクションをマイニングすることを選択し得る。
本明細書における「真」および「偽」という用語は、単一の2進数(ビット)のみの形態で表される結果を返すことに必ずしも限定されないが、それは確かに1つの可能な実装形態であることにも留意されたい。より一般的には、「真」は、成功または肯定的な結果を示す任意の状態を指すことができ、「偽」は、不成功または非肯定的な結果を示す任意の状態を指すことができる。例えば、アカウントベースのモデル(図4には図示せず)では、「真」の結果は、ノード104による署名の暗黙的な(プロトコルレベルの)妥当性確認と、スマートコントラクトの追加の肯定的な出力との組合せによって示され得る(個々の結果の両方が真である場合、全体の結果が真を示すとみなされる)。
モノのインターネット
IoTは、日常の物理的なデバイスおよびオブジェクトへのインターネットの拡張である。計算処理能力およびインターネット接続性が組み込まれると、デバイスは、互いに通信および対話することができ、リモートでの監視および制御が可能になる。時間の経過とともに、IoTの定義は、機械学習、リアルタイム分析、および複数の技術の収束に起因して進化してきたが、ワイヤレスセンサネットワークおよび/または制御システムをサポートすることができるデバイスのシステムがIoTを実現する可能性が高いことが一般的に認められている。
IoTシステムは、いくつかの課題に直面している。例えば、そのようなシステムのスケーラビリティおよびコストは、IoTシステムがそれらの最大の可能性を発揮するのを妨げ得る。集中型方式で接続および制御されるとき、IoTデバイスは、データを送信し、制御コマンドを受信するためのバックエンドインフラストラクチャを必要とする。これらのバックエンドインフラストラクチャは、サードパーティのクラウドサービスまたはオンプレミスサーバファームのいずれかでホストされる。次いで、IoTソリューションのスケーラビリティは、IoTサービスプロバイダの運用コストが法外に高くなる可能性のあるバックエンドサーバおよびデータセンタのスケーラビリティによって決定される。結果として、多くの提案されたIoTソリューションは、費用効果的ではなく、日常的なシナリオでの使用には不適切である。ネットワーク待ち時間などの性能測定も、IoT普及率を決定する重要な要因となる。
IoTシステムが直面する別の課題は、自動化と制御との間のトレードオフである。IoTソリューションは、日常的な電子デバイスへのリモートアクセスおよび制御を可能にするように設計される。ほとんどのIoTソリューションは、完全なユーザ制御と、デバイスと他のIoTソリューションコンポーネントとの間の自動化された通信とを両立させる。デバイスまたはIoTシステムのいずれかが正常に機能しない場合、オーバーライド機構などの安全対策が講じられる必要がある。
別の課題は、サイバー攻撃からの脅威である。インターネットを介したデバイスの自動制御を可能にすることによって、ユーザは、2つの形態の潜在的なセキュリティリスクに曝される。1つは、インターネットを介してIoTデバイスメタデータを送信することによって発生するプライバシーリスクである。例えば、盗聴者が家電製品などのデバイスからデータへのアクセスを得た場合、デバイス使用のパターンは、犯罪者、例えば、人が家にいるときを予測するために窃盗者によって使用され得る。第2のリスクは、攻撃者または他の第三者がIoTデバイスの制御を獲得する可能性である。重機または危険物を操作するために使用されるような性能重視の制御ソフトウェアの場合、攻撃が破滅的な結果をもたらす恐れがある。
IoTシステムは、集中型または分散型および/またはハイブリッドであるように設計され得る。集中型ソリューションは、ボトルネックに悩まされるが、IoTシステム内の特権コンポーネントによるより高速でより信頼性の高い制御を可能にすることができる。状態更新の分散報告は、IoTソリューションがよりスケーラブルになることを可能にする。エッジコンピューティングは、重要なアプリケーションのネットワーク待ち時間を低減し、IoTシステムのクラウドへの依存を低下させ、大量のIoTデータのより良好な管理を提供するのに役立つことができる。分散処理の増加は、集中型アーキテクチャおよび分散型アーキテクチャの利点をより良好に利用するためのシステムアーキテクチャにおける機会を浮き彫りにする。階層制御構造内で集中型システムと分散型システムとを組み合わせたハイブリッドシステムは、ユーザの安全性およびユーザビリティの目的を高め得る。
ブロックチェーン技術は、以下の理由で、IoTの将来において主要な役割を果たす可能性を有する:ブロックチェーンは、支払いおよび制御を1つのネットワークに統合することを可能にする;既存のインフラストラクチャを使用して、デバイス状態変化に関するメッセージをピギーバックすることができる;およびネットワーク上のデータの分散制御がより高速なユーザ-デバイス対話を可能にする。ブロックチェーン技術と組み合わせることで、物理的世界で役割を果たす従来のIoTデバイスは、メッセージを送ると同時に価値の交換を行うことができる。公開ブロックチェーンは、グローバル支払いネットワークとしてだけではなく、IoTに関連付けられたリスクのいくつかに自動的に対処する強力な暗号セキュリティがそのプロトコルに組み込まれている汎用商品台帳としても機能する。
図5は、本開示の実施形態を実装するための例示的なシステム500を示す。例示的なシステム500は、1つまたは複数のエンドデバイス(すなわち、コンピューティングデバイス)502と、1つまたは複数のブリッジノード503(すなわち、ブロックチェーンクライアントアプリケーション105を実行し、したがってブロックチェーンネットワーク106と第1のネットワーク501との間のブリッジとして機能するコンピューティングデバイス)とから構成される第1のネットワーク501を備える。明確にするために、第1のネットワーク501は、IoTネットワーク、すなわち、インターネットによって相互接続されたコンピューティングデバイスのネットワークと称される。典型的には、エンドデバイス502およびブリッジノード503は、日常のデバイスに埋め込まれる。エンドデバイス502は、様々な形態、例えば、ユーザデバイス(例えば、スマートTV、スマートスピーカ、玩具、ウェアラブルなど)、スマートアプライアンス(例えば、冷蔵庫、洗濯機、オーブンなど)、メータまたはセンサ(例えば、スマートサーモスタット、スマートライティング、セキュリティセンサなど)のうちの1つをとり得る。同様に、ブリッジノード503はまた、エンドデバイスがとり得るのと同じ形態を含み得るがそれに限定されない様々な形態をとり得る。ノード503は、専用サーバ機器、基地局、アクセスポイント、ルータなどの形態もとり得る。いくつかの例では、各デバイスは、固定ネットワーク(例えば、IP)アドレスを有し得る。例えば、エンドデバイスのうちの1つ、いくつか、またはすべては、モバイルデバイスとは対照的に、固定デバイス(例えば、スマートライト、またはスマートセントラルヒーティングコントローラなど)であり得る。
IoTネットワークは、パケット交換ネットワーク101、典型的には、インターネットなどの広域インターネットワークである。パケット交換ネットワーク101のノード503およびデバイス502は、パケット交換ネットワーク101内にピアツーピア(P2P)オーバーレイネットワーク501を形成するように構成される。各ノード503は、それぞれのコンピュータ機器を備え、各コンピュータ機器が、1つまたは複数のプロセッサ、例えば、1つまたは複数の中央処理装置(CPU)、アクセラレータプロセッサ、特定用途向けプロセッサおよび/またはフィールドプログラマブルゲートアレイ(FPGA)を備えるそれぞれの処理装置を備える。各ノード503はまた、メモリ、すなわち、1つまたは複数の非一時的コンピュータ可読媒体の形態のコンピュータ可読ストレージを備える。メモリは、1つまたは複数のメモリ媒体、例えば、ハードディスクなどの磁気媒体、ソリッドステートドライブ(SSD)、フラッシュメモリもしくはEEPROMなどの電子媒体、および/または光ディスクドライブなどの光学媒体を使用する1つまたは複数のメモリユニットを備え得る。
IoTネットワークの各ノード503は、ブロックチェーンノード104でもある。これらのノード503は、第1のネットワーク501とブロックチェーンネットワーク106との間のブリッジ(ゲートウェイ)として機能するブリッジノード(ゲートウェイノード)として構成される。ブロックチェーンノード104は、「リスニングノード」であり得る。リスニングノードは、ブロックチェーンの完全なコピーを保持し、新しいトランザクションおよびブロックを妥当性確認および伝搬するが、新しいブロックを積極的にマイニングまたは生成しないクライアントアプリケーション105を実行する。代替的に、ノードは「簡略化された支払い検証ノード」(SPVノード)であってもよい。SPVノードは、ビットコイントランザクションを生成してブロードキャストし、アドレスを間接的に監視することができるが、ブロックチェーンの完全なコピーを保持しない軽量クライアントを実行する。
IoTネットワークの各ノード503は、エンドデバイス502を直接または間接的に制御するように構成される。エンドデバイス502に直接接続されたノード503は、そのデバイスを直接制御することができる。エンドデバイス502に直接接続されていないノード503は、そのデバイスを間接的にのみ、例えば、1つまたは複数の中間ノードを介してエンドノードに制御メッセージをフォワードすることによって、制御することができる。各ノード503は、1つまたは複数のマイニングノード104Mに接続される。
図5はまた、ブロックチェーンネットワーク106のサブセットであるマイニングノード104Mのネットワーク504を示す。マイニングノードについては、図1~図3を参照して上述している。マイニングノード104Mは、有効なトランザクション(例えば、IoTノードから送信されたトランザクション)をブロックチェーン150にマイニングするように構成される。
図5に示すように、ノード503は、P2Pネットワーク501およびブロックチェーンP2Pネットワーク106の両方の一部を形成し、一方、マイニングノード104Mは、ブロックチェーンP2Pネットワーク106のみの一部を形成する。エンドデバイス502は、P2P IoTネットワーク501のみの一部を形成するものとして図5に示されているが、エンドデバイス502がブロックチェーンノード104でもあり得ることを除外するものではない。
図6は、例示的なIoTネットワーク501トポロジーを示す。IoTネットワーク501は、マスタノード503a、1つまたは複数の中間ノード503b、503cの1つまたは複数のセット601、およびエンドデバイス502のセットを制御することができる。マスタノード502aは、1つまたは複数の中間ノード503b、503cを制御するように構成される。IoTネットワーク501が中間ノードの複数のセット(例えば、層)601a、601bを含む場合、マスタノード503aは、中間ノード(「サーバノード」503b)の第1のセット(層)601aを直接制御し、中間ノードの1つまたは複数のさらなるセット(層)601b(例えば、「スレーブノード」503cの層)を間接的に制御するように構成される。マスタノード503aは、サーバノードおよびスレーブノードをオーバーライドおよび制御する能力を有する制御ノードである。各サーバノード503bは、スレーブノード503cを制御する能力を有するノードである。スレーブノード503cは、サーバノード503bおよびマスタノード503aの制御下にあるノードである。一例として、エンドデバイス502aに命令するために、マスタノード503aは、サーバントノード503bを介してスレーブノード503cにコマンドを発行する。
図6の例示的なIoTネットワークは、中間ノード(サーバノードおよびスレーブノード)の2つの層のみを示すが、他の例は、例えば、マスタノード503aとサーバノード503bとの間、および/またはサーバノード503bとスレーブノード503cとの間に、中間ノードの1つまたは複数のさらなるセットを含んでいてもよい。図示のように、各ノードは、それぞれの接続602を介して1つまたは複数の他のノードに接続され、各エンドデバイス502は、それぞれの接続602を介して1つまたは複数のスレーブノードに接続される。1つまたは複数のノード(例えばマスタノード)は、以下では制御ノードと称される。各制御ノードは、コマンドを発行することによってアクションを実行するように他のノードに命令することができるノード503である。
IoTネットワークノード503は、機能の範囲、命令/特権の優越性、および/またはアクセスのスパンにおける階層に対応し得る。いくつかの実装形態では、SPVノードの階層セットは、図5および図6のマスタノード503a、サーバノード503b、およびスレーブノード503cに対応する3つの階層レベルを有する「IoTコントローラ」を実装する。マスタノード503aは1つまたは複数のサーバノード503bに命令し、各サーバノードは1つまたは複数のスレーブノード503cに命令する。各スレーブノード503cは、1つまたは複数のサーバノード503bから命令を受信する。すべてのスレーブノード503cは、1つまたは複数のIoTエンドデバイス502と通信し、これらは、IoTコントローラ503とIoTエンドデバイス502との間の通信の直接チャネルである。IoTコントローラ503の実行の状態は、ブロックチェーントランザクションTxに記録される。各IoTノード(マスタ、サーバ、またはスレーブ)は、対応するトランザクションTxを作成し、ブロックチェーンネットワーク106にブロードキャストする能力を有する。各スレーブノードは、エンドデバイス502からのトリガおよび/または確認信号を監視し、すべてのIoTノード503は、IoTコントローラの全体的な論理を実行する目的で任意の他のIoTノードと対話する能力を有する。
マスタノード、サーバノード(複数可)、およびスレーブノード(複数可)は、それぞれ独立してブロックチェーンネットワーク106上のノード104に接続し、ブロックチェーンウォレット105を動作させ(例えばブロックチェーンアドレスを監視するため)、場合によっては完全なノードを実行することができる(これは必須ではないが)。マスタノード503aは、他のIoTノードのアクティビティをそれらの制御下で直接および間接的の両方で監視し、ブロックチェーントランザクションTxの形態でこれらのノードにコマンドを発行し、アラートに応答するように構成される。サーバノード503bは、サーバノード503bによって直接制御されないアドレスを含む複数のアドレスを監視するように構成される。サーバノード503bは、マスタノード503aによってアクションを実行するようにコマンドされ得る。スレーブノード503cは、エンドデバイス502のアクティビティをそれらの制御下で直接監視するように構成される。スレーブノード503cは、サーバノード503bの直接コマンド下にあり、マスタノード503aによってアクションを実行するようにコマンドされることもできる。スレーブノード503cは、エンドデバイス502のためのゲートウェイノード(すなわち、エンドデバイスとブロックチェーンネットワーク106との間のゲートウェイ)として機能する。エンドデバイス502は、近くのスレーブデバイスに接続するように構成される。それらは、オフチェーンメッセージングプロトコルを使用してエンドデバイス状態について報告する。
エンドデバイス502はIoTノード503によって制御されるがそれ自体はIoTノード503を制御しないという点でIoTノード503とエンドデバイス502とは区別されるが、エンドデバイス502はブロックチェーンネットワーク106のノード104であってもよいことに留意されたい。すなわち、いくつかの例では、エンドデバイス502は、ブロックチェーンプロトコルクライアントまたはウォレットアプリケーション105を動作させ得る。
IoTネットワーク501は、コマンドおよび制御階層をブロックチェーンネットワークインフラストラクチャの使用と組み合わせることによって、集中化と分散化とを両立させる。ネットワーク501のユーザは、クライアント-サーバならびにデバイス間のピアツーピア関係を含むそれら独自のマルチレベル制御階層を作成し得る。ネットワークアーキテクチャは、IoTネットワーク501、ブロックチェーンP2Pネットワーク104(すなわち、フルおよび軽量ブロックチェーンクライアント、例えば、マスタ、サーバントおよびスレーブノードは、SPVウォレット105を動作させる軽量クライアントである)、およびブロックチェーンマイニングネットワーク504(IoTノードによって伝搬されるトランザクションを妥当性確認し、伝搬し、記憶するブロックチェーンP2Pネットワークのサブセット)という3つの層を含む。ブロックチェーンネットワーク106は、バックエンドインフラストラクチャとして機能し、IoTネットワーク501とブロックチェーンP2Pネットワーク106との間に重複が存在する。
要求および応答プロトコル
本開示の実施形態は、ネットワーク(例えば、IoTネットワーク)501のノードがブロックチェーントランザクションTxを使用してコマンド要求を発行し、それらのコマンド要求に基づいてデバイスに命令し、コマンド確認応答を発行するためのプロトコルを提供する。実施形態は、IoTネットワーク501に関して説明されるが、一般に、本開示の教示は、ブロックチェーンプロトコルクライアントアプリケーション105を動作させるノードと、それらのノードの少なくともサブセットによって制御可能なエンドデバイスとを備える任意のネットワークに適用され得る。
ネットワーク501の第1のブリッジノード503(例えば、マスタノード503aまたはサーバノード503b)は、第1のノードによって署名された入力とコマンドデータを含む出力とを含む第1のトランザクションTxを生成する。コマンドデータは、制御されるエンドデバイス502の識別子と、エンドデバイス502を制御するためのコマンドメッセージとを含む。第1のノードは、コマンドの発信元であり得る。すなわち、第1のノードがコマンドデータを生成し得る。
第1のノードは、エンドデバイス502を制御する第1のネットワーク501の第2のブリッジノード503(例えば、スレーブノード503c)に第1のトランザクションTxを送信し得る。第1のトランザクションTxは、オフチェーンで、すなわちブロックチェーンに送信されることなく、送信され得る。例えば、第1のトランザクションTxは、例えばインターネットを介して第1のノードから第2のノードに直接送信され得る。例えば、第1のノードはサーバノード503bであり得、第2のノードはスレーブノード503cであり得る。代替的に、第1のトランザクションTxは、例えば、1つまたは複数の中間ノードを介して間接的に送信されてもよい。一例として、第1のトランザクションTxは、サーバノード503bを介してマスタノード503aからスレーブノード503cに送信され得る。第2のノードは、有線またはワイヤレス接続を介して、例えばイーサネットまたはWi-Fi接続を介して、エンドデバイス502に接続され得る。
追加的にまたは代替的に、第1のノードは、ブロックチェーン150に記録されるように第1のトランザクションTxをブロックチェーンネットワーク106に送信し得る。これは、第1のトランザクションTxが有効なトランザクションであることに依拠する。後述するように、第1のトランザクションTxをブロックチェーンに送信しないことが好ましい場合もある。
図1~図3を参照すると、これらの例では、第1のノードは、アリス103aのコンピュータ機器102aで構成され得、第2のノードはボブ103bのコンピュータ機器102bで構成され得る。先に説明したように、アリスおよびボブは、当事者の一方がトランザクションをネットワーク106にブロードキャストすることを選択するまで、トランザクションが(まだ)ブロックチェーンネットワーク106上に公開されたりチェーン150上に進んだりすることなくことなく、サイドチャネル(例えばサイドチャネル301)を使用してトランザクションを交換し得る。
第2のノードは、第1のノードから直接または間接的に第1のトランザクションTxを取得し得、例えば、第1のトランザクションTxは、1つまたは複数の中間ノードを介して第2のノードにフォワードされ得る。第2のノードは、コマンドデータを使用して、コマンドデータ内のデバイス識別子(「デバイスID」)によって識別されるエンドデバイス502に制御命令を送信する。コマンドデータ内の制御メッセージは、エンドデバイス502の所望のアクションを定義し得る。制御メッセージは、第2のノードに、いくつかの可能な命令のうちの特定の1つをエンドデバイス502に送信させるように構成され得る。代替的に、第2のノードは、単一の命令をエンドデバイス502に送信するように構成されてもよく、すなわち、第2のノードは、同じ命令のみをエンドデバイスに送信する。これは、例えば、エンドデバイス502がセンサのような単純なデバイスであり、命令がセンサ読取り値の要求である場合である。
コマンド(すなわち、エンドデバイスに対する命令)は、例えばWi-Fiを使用して、有線またはワイヤレス接続を介してオフチェーンでデバイスに送信され得る。代替的に、デバイスがネットワークのノードでもある場合、コマンドはブロックチェーントランザクションTxを介して送信されてもよい。
いくつかの実施形態では、デバイスおよびコントローラ通信のための要求および応答サイクルは、第1および第2のノードによって実装され得る。要求(コマンド)は、コマンドデータ(例えば、OP_RETURNペイロード)を含む出力を含む部分的に完全なトランザクションとして発行される。応答(コマンドの確認応答)は、リクエスタと応答ノードの両方の署名を含むファイナライズされたトランザクションのブロードキャストである。メッセージ受信者は、コマンドデータ(例えば、OP_RETURNペイロード)を変更することはできないが、入力および出力を追加することができるので、トランザクションの展性(malleability)は、この通信方法を可能にする。
オペコードは、スクリプトエンジン402内で使用される命令シラブルまたはパーセルであり、データに対するスタックベースの動作および暗号化動作を実行するようにマイナー104Mに命令する。ここで、スクリプトエンジン402は、ブロックチェーントランザクションTx内のスクリプトを妥当性確認するために使用される実行環境であり、スタック403は、集合に要素を追加する「プッシュ(push)」と、直近に追加された要素を除去する「ポップ(pop)」という2つの主要な動作を有するデータ構造(要素の集合)である。オペコードは、スタック要素に対して動作を実行するように設計されている。トランザクションTxを妥当性確認するとき、スクリプトエンジン402は、OP_RETURNオペコードの後の出力スクリプト(ScriptPubkey)内のデータを実行することはない。実際には、これは、残りのスクリプトデータが任意であり得、出力自体が使用不可であることを意味する(1つのブロックチェーンプロトコルにおいて、出力非使用可能性(non-spendability)を保証するためにOP_FALSEオペコードがOP_RETURNに先行する必要がある)。
第1のノードから第2のノードに送信された第1のトランザクションTxは、第2の出力なしで送信され得る。すなわち、トランザクションは単一の出力を含む(出力はコマンドデータを含む)。部分的なトランザクションを完了するために、第2は、第1のトランザクションに入力および出力を追加することによってトランザクションを更新し得る。入力は、第2のノードの署名、すなわち第2のノードの秘密鍵を使用して生成された署名を含む。出力は、第2のノードの公開鍵にロックされた出力、例えばP2PKH出力である。P2PKH出力を使用するために、使用するトランザクションの入力は、公開鍵のハッシュ(例えば、OP_HASH160)がP2PKH出力内の公開鍵ハッシュと一致するような公開鍵を含まなければならない。P2PKH出力は、必ずしもその順序ではないが、公開鍵のハッシュがP2PKH出力内のアドレスと一致するような公開鍵ならびに公開鍵およびトランザクションメッセージに対して有効な署名という2つのアイテムを提供するように使用者にチャレンジする。公開鍵は、署名を生成するために使用される秘密鍵に対応し得る。代替的に、署名は第1の公開鍵にリンクされてもよく、出力は異なる公開鍵にロックされてもよい。次いで、第2のノードは、完了したトランザクションをブロックチェーンネットワーク106に送信し得る。完了したトランザクション(これらの実施形態ではコマンドトランザクションと称される)は、他のノード、例えば第1のノードが閲覧するためにブロックチェーン150において利用可能であり、デバイスによって実行されたコマンドの記録として機能する。すなわち、トランザクションがブロードキャストされると、独立したオブザーバは、どの公開鍵がコマンド/メッセージを発行したか、およびどの公開鍵がそれに応答したかを見ることができる。
図7aおよび図7bは、例示的な部分的な第1のトランザクションTx(部分的)および例示的な更新された第1のトランザクションTx(完全)を示す。部分的な第1のトランザクションは、単一の入力701aと単一の出力702aとを含む。更新された第1のトランザクションは、第2のノードによって追加された入力701bおよび出力702bを含む。SIGHASH_SINGLE署名タイプを使用して、所望のレベルのトランザクション展性を達成することができる。例えば、公開鍵PKを有するノードは、公開鍵PKを有するノードに命令を送信する。命令は、SIGHASH_SINGLE署名タイプ(図10a)を使用して署名されたトランザクションの使用不可出力(例えば、OP_RETURN出力)に符号化される。部分的に完全なトランザクションは有効である。命令が完了すると、PKを有する第2のノードは、それらのアドレスにロックされた出力を追加する。次いで、PKを有する第2のノードは、SIGHASH_ALL署名タイプ(図10b参照)を使用してトランザクション全体に署名することによってトランザクションをファイナライズする。
代替的な実施形態では、第1のノードから第2のノードに送信される第1のトランザクションTxは、第2の出力と共に送信され得る。第2の出力は、第2のノードの公開鍵にロックされる。例えば、第2の出力は、第2のノードの公開鍵に対するP2PKHであり得る。
第1のトランザクションTxを完了するために、第2のノードは、第1のトランザクションに入力を追加することによって第1のトランザクションを更新する。この時点で、第1のトランザクションTxは、2つの入力と2つの出力とを含む。第2の入力は、第2のノードの公開鍵を含む。第2の入力内の公開鍵は、第2の出力がロックされる公開鍵と同じであっても、同じでなくてもよい。完了すると、更新された第1のトランザクション(これらの実施形態ではコマンドトランザクションと称される)は、ブロックチェーン150に含めるためにブロックチェーンネットワーク106に送信される。コマンドトランザクションがブロードキャストされると、どの公開鍵がコマンド/メッセージを発行したかおよびどの公開鍵がそれに応答したかを、任意の独立したオブザーバが見ることができる。
第2のノードの公開鍵にロックされた第2の出力は、第1のトランザクションの第1の入力によって参照されるデジタル資産の額よりも多いデジタル資産の額を転送し得る。その場合、第1のトランザクションTxは、ブロックチェーンネットワーク106の他のノードによって有効とみなされない部分的に完全なトランザクションである。すなわち、第1のトランザクションTxは、ブロックチェーンノードが従うコンセンサスルールを満たさないため、ブロックチェーン150のブロック152にマイニングされないであろう。第1のトランザクションTxを更新するとき、第2のノードは、第1および第2の入力によって参照されるデジタル資産の総計額が、第2の出力にロックされたデジタル資産の額よりも大きいことを保証しなければならないであろう。
図8aおよび図8bは、例示的な部分的な第1のトランザクションTx(部分的)および例示的な更新された第1のトランザクションTx(完全)を示す。第1のトランザクションは、第2のノードの公開鍵にロックされた第1の出力802aおよび第2の出力802bにコマンドデータを含む。更新された第1のトランザクションは、第2のノードによって追加された追加の入力801bを含む。PKを有する第1のノードが、PKのみを有する第2のノードによって実行されることを望む命令を、PKを有する第2のノードに送信する場合、それらは、両方の出力802a、802bをロックするが手数料を支払わない(したがって、マイニングも伝搬もされない)部分的に完全なトランザクションを送信することができる。PKにロックされたデジタル資産を償還するために、PKを有する第2のノードは、手数料を支払う入力801bを提供する必要がある。部分的に完全なトランザクションを使用してコマンドを発行するために、
Figure 2023500258000002
のためのSIGHASHフラグは、SIGHASH_JANUSALCANPAYに設定され、コマンドデータと共にOP_RETURN出力を含む。これは、第1の出力802aに含まれるコマンドデータが固定されている間に、誰でも追加の入力を加えることができることを意味する。コマンドを受信した公開鍵は、入力801a内の資金を償還するために追加の入力801bを追加することができる。新しい入力801bを保護し、さらなるトランザクションの展性を防ぐために、資金の受信者は、最小値(ダスト)入力を追加し、SIGHASH_ALLを使用してトランザクション出力に署名する。
SIGHASHフラグは、トランザクションのどの部分に署名が署名しているかを示すためにトランザクション入力内の署名に追加されるフラグであることに留意されたい。デフォルトはSIGHASH_ALL(ScriptSig以外のトランザクションのすべての部分が署名される)である。トランザクションの無署名部分は修正することができる。
図9、図10a、および図10bを参照して、例示的な要求および応答アルゴリズムを以下に提供する。制御デバイス503bは、ネットワーク501上の他のノードと通信するように構成され、ネットワーク上の任意の他のノードへの最短通信経路を計算することができる。例えば、PKservは、PKslaveがdevice_IDを有するデバイスに最も近いコントローラであることを識別する。
ステップ1:公開鍵PKservを有する制御デバイス503bが、公開鍵PKslaveを有する第2の制御デバイス503cに部分的なコマンドTx(図10a参照)を送信する。トランザクションに含まれるIoTメッセージは、コマンドおよびdevice_IDを有するターゲットデバイスを指定する。
ステップ2:第2の制御デバイス(PKslave)は、トランザクションの署名が有効であること、およびIoTメッセージペイロード内に含まれるメッセージがネットワーク501の規則にしたがって有効であることをチェックする。
ステップ3:第2の制御デバイス(PKslave)は、オフチェーン通信(例えば、有線接続、Bluetooth、IP-to-IP)を介してコマンドメッセージ(「Msg」)をデバイス(device_ID)に送信する。
ステップ4:コマンド要求されたアクションの完了時に、デバイス(device_ID)は、コマンド完了または確認応答メッセージ(「ack」)を第2の制御デバイス(PKslave)に送り返す。
ステップ5:第2のコントローラ(PKslave)は、第2の入力および署名を追加し、トランザクションをファイナライズする(図10b参照)。これは、第2のコントローラがコマンドの完了を確認したことを知らせる。
ステップ6:第2のコントローラ(PKslave)は、ファイナライズされたトランザクションをブロックチェーン(マイニング)ネットワーク504にブロードキャストする。
いくつかの実施形態では、第1のトランザクションTxは、トランザクションではなく、コマンド要求トランザクションTx(要求)であり得る。すなわち、第1のノードは、エンドデバイス502を制御するための承認を求める要求をネットワークの2つ以上のノードに送信し得る。例えば、第1のノードは、マスタノード503aおよび異なるブリッジノード503(例えば、別のサーバノード503b)からの承認を要求するサーバノード503bであり得る。第1のトランザクションTxは、エンドデバイス502を制御するためのコマンドメッセージを含むコマンドデータを含む。しかしながら、第1のノードは、エンドデバイス502を制御する1つのノードに第1のトランザクションTxを送信する代わりに、コマンド要求を承認することができる2つ以上のノードに第1のトランザクションTxを送信する。すなわち、第1のノードは、ネットワーク501の2つ以上のノードにロックされた出力を含む。出力をロック解除するためには、後のトランザクションTxの入力において各ノードからの署名を提供しなければならない。第1のトランザクションTxは、ブロックチェーン150に含めるためにブロックチェーンネットワーク160にブロードキャストされる。2つ以上のノードが(それらの公開鍵または公開鍵アドレスに支払われたトランザクションをリッスンすることによって)トランザクションTxを見ると、2つ以上のノードは、コマンド要求の承認を望む場合、それぞれがコマンド承認トランザクションTx(承認)の入力に署名し、そのトランザクションTxをブロックチェーンネットワーク106にブロードキャストする。コマンド承認トランザクションTxは、コマンド要求トランザクションTxと同じコマンドデータと、エンドデバイス502を制御する第2のノードの公開鍵にロックされた追加の出力とを含む。
図11aおよび図11bは、例示的な第1および第2のトランザクションを示し、第1のトランザクションTxはコマンド要求トランザクションであり、第2のトランザクションTxはコマンド承認トランザクションである。第1のトランザクションTxは、第1のノードによって署名された入力1101aと、コマンドデータを含む第1の出力1102aと、1つは第3のノードの公開鍵であり1つは第4のノード(IoTネットワーク501のブリッジノード503でもある)の公開鍵という2つの異なる公開鍵にロックされた第2の出力1102bとを含む。第2のトランザクションTxは、第3および第4のノードによって署名された入力1101bと、第1の出力1102aと、第2のノードの公開鍵にロックされた第2の出力1102cとを含む。マルチシグネチャスクリプトにより、コマンドに対するマルチファクタ承認が可能になる。場合によっては、コマンドの解釈または証明書の妥当性確認には、2つ以上のノード(例えば、IoTネットワークのノード)からの署名が必要であり得る。それはまた、使用可能な出力がUTXOセット内にあるかどうかをチェックすることを必要とし得る。例えば、公開鍵PKを有する第1のノードは、公開鍵PKを有する第2のノードにアクションを実行するように命令することを望み得る。セキュリティ要件として、このコマンドは、公開鍵PKおよびPKをそれぞれ有する第3および第4のノードが承認することを必要とし得る。公開鍵PKを有する第1のノードは、マルチシグネチャアドレスに資金を送信する第1のトランザクションを作成する。第1のトランザクションは、承認を必要とするコマンドデータ(PKへのコマンドを符号化する)も含む。それに応答して、公開鍵PKおよびPKを有するノード503は、両方が署名を提供する場合、マルチシグネチャアドレスからの資金を使用するオプションを有する。承認は、コマンド要求トランザクションにおける出力の使用として解釈される。これらの図は、P2MS(two-of-two pay to multi-sig)出力を示しているが、一般に、P2MS出力は、n-of-n出力とすることができ、ここで、nは任意の整数であり、P2MSは、支払人が出力を複数のアドレスにロックすることを可能にするスクリプトパターンのタイプである。使用されるために、出力は、公開鍵の指定されたセットからの1つまたは複数の署名を必要とし得る。
いくつかの実施形態では、上述したように、第1のノードは、コマンド要求トランザクションTxを生成し得る。追加的にまたは代替的に、第1のノードは、IoTネットワーク501の異なるノードによって生成されたコマンド要求トランザクションに応答して、コマンド承認トランザクションTxを生成し得る。例えば、第1のノードは、要求に対する承認を与えることができるマスタノード503aであり得る。その場合、ブロックチェーン150は、第1のノードの公開鍵およびIoTネットワーク501の1つまたは複数のさらなるノード503の1つまたは複数のそれぞれの公開鍵にロックされた出力を含むコマンド要求トランザクションを含む。例えば、第1のノードは、第2のノードによって制御されるエンドデバイス502に発行されたコマンドを承認するノードであり得る。第1のノードがコマンドを承認する場合、第1のノードは、コマンド要求トランザクションの出力を参照するコマンド承認トランザクションに署名する。第1のノードが、コマンド承認トランザクションに署名する最後のノードである場合、第1のノードはトランザクションをブロックチェーンネットワーク106に送信する。ブロードキャストトランザクションTxは、コマンド承認要求であると解釈される。
第2のノード(例えば、スレーブノード)がコマンドトランザクションまたはコマンド承認トランザクションを取得すると、第2のノードは、コマンド(Msg)を、コマンドデータ内のデバイス識別子(Device_ID)によって識別されるデバイスに送信する。いくつかの例では、デバイス502は、コマンドを受信したことおよび/またはコマンドを実行したことを示すために、確認応答メッセージ(Ack)を第2のノードに送信し得る。これらの例では、第2のノードは、デバイスから確認応答を受信したことを条件として、第1のトランザクションを更新する(次いで、更新されたトランザクションをブロードキャストする)ことのみし得る。これは、エンドデバイスがコマンドを実行したことのさらなる補強証拠を提供する。
ほとんどの日常的な小型電子デバイスが有するリソース制約に起因して、それらは、ブロックチェーン150を容易に監視することができず、かつ/またはそれらのすぐ近くのロケーションの外側のIoTネットワークコンポーネントと通信することさえできない場合があり、したがって、エンドデバイス502の制御は、ローカルに(第2のノードからデバイスへ)かつオフチェーンで実行される。エンドデバイスへのメッセージおよびエンドデバイスからのメッセージは、追加のトランザクションメタデータを伴わない生のコマンドデータ(例えば、OP_RETURNペイロード)の形態をとり得る。これは、メッセージを含むデータパケットが小さいままであり、計算集約的な演算(楕円曲線数学など)が必要とされないことを保証する。
いくつかの実施形態では、トランザクションに含まれるコマンドデータは暗号化される。コマンドデータは、乱数に基づく暗号鍵で暗号化され得るが、暗号鍵は、第1のノードの公開鍵および第2のノードの公開鍵に基づいて生成されることが好ましい。第1のノードおよび/または第2のノードの公開鍵は、証明された公開鍵(証明された公開鍵については後述する)であり得る。証明された公開鍵は、第1および/または第2のノードに発行されるそれぞれの証明書に含まれる。これらの公開鍵は、第1のトランザクションを生成および更新するために第1および第2のノードによって使用される公開鍵とは異なり得る。すなわち、署名を生成するためにまたはトランザクションの出力をロックするために使用される公開鍵(「トランザクション公開鍵」)は、暗号鍵を生成するために使用される公開鍵と同じではない可能性がある。他の例では、トランザクション公開鍵は、暗号鍵を生成するために使用され得る。
コマンドデータを暗号化するために使用される暗号鍵は、第1および第2のノードによって独立して生成され得る。例えば、第1のノードは、第1のノードに知られている秘密鍵および第2のノードの公開鍵に基づいて暗号鍵を生成し得る。第2のノードは、第1のノードの秘密鍵に対応する公開鍵と第2のノードの公開鍵に対応する秘密鍵とに基づいて暗号鍵を生成し得る。これにより、第1のノードと第2のノードの両方がコマンドデータを復号できることが保証され、その結果、例えば、第2のノードは、デバイスに命令するためにコマンドメッセージにアクセスすることができる。
任意選択的に、コマンドデータを含む第1のトランザクションの出力は、コマンドデータを暗号化するために使用される暗号鍵を含み得る。暗号化された鍵は、第2の異なる暗号鍵で暗号化され得る。第2の暗号鍵を知っている当事者は、暗号化された暗号鍵を復号し、暗号化されたコマンドデータを復号することができる。例えば、マスタノードなどのエンティティが、ネットワークのノードとの間で送信されるすべてのコマンドメッセージを閲覧することができることは有益であり得る。第2の暗号鍵は、第1のノードの公開鍵および異なるノード、例えばマスタノードの公開鍵に基づいて生成され得る。第1のノードの公開鍵は、第1のノードの証明された鍵またはトランザクション公開鍵であり得る。同様に、マスタノードの公開鍵は、マスタノードの証明された鍵またはトランザクション公開鍵であり得る。
暗号化は対称であってもよい。対称暗号化は、インターネット上の通信に対してHTTPSが提供するのと同程度のプライバシーをオンチェーンデータに提供する。これを行うために、マスタノードは、ローカルIoTネットワーク上のノード間のすべての通常のメッセージを暗号化するために使用される秘密暗号鍵を作成する。各IoTトランザクションOP_RETURNペイロード(すなわち、コマンドデータを含む出力)は、2つのデータチャンクを有し得る。第1に、BIE1 ECIESがIoTメッセージを暗号化し、ここで、暗号鍵は、要求デバイスおよび応答デバイスの(証明された)公開鍵を使用して導出される(エンドツーエンド)。第2に、BIE1 ECIESがIoTメッセージの暗号化/復号鍵を暗号化する。楕円曲線統合暗号化方式(ECIES)は、ディフィーヘルマン交換に基づく暗号化方式である。第2の暗号鍵(これはこのデータプッシュを暗号化するために使用される)は、マスタ公開鍵およびリクエスタ公開鍵を使用して導出される。追加のバイトプッシュは、それ自体が要求ノードとマスタとの間でBIE1を使用して暗号化されたIoTメッセージのための復号鍵を含む暗号化されたペイロードの最後に追加される。これは、マスタノードが、ネットワーク上のデバイス間で送信された復号済みデータを閲覧することができることを保証する。他の暗号化技法、例えばAES(American Encryption Standard)暗号化が使用されてもよい。
図12aおよび図12bは、暗号化されたペイロードデータを有する記述されたコマンドおよび応答トランザクションを示す。
上述したように、第1および第2のノードは、トランザクションを生成および更新するときにトランザクション公開鍵を使用し得る。公開鍵は、IoTネットワーク上のノードを識別するために使用されるが、好ましくは、それらの公開鍵は、トランザクションに署名するために使用されるべきではない。例えば、各ノードは、登録機関によって発行された証明書に含まれる公開鍵を有し得る。証明された鍵(例えば、マスタノードによって署名された対応する証明書を有する公開鍵)の所有者は、自分の身元を第三者に隠し、トランザクションに署名するために使用することができる共有秘密を導出することができる。
上述したように、IoTネットワーク501は、マスタノード503aを備え得る。マスタノード503aは、シード鍵を取得(例えば、生成)し、次いで、各々がシード鍵に基づく秘密鍵のセット(例えば、複数の秘密鍵)を生成し得る。次いで、マスタノード503aは、秘密鍵のセット(以下ではジョイント秘密鍵と称される)をネットワークのノード(例えば、サーバノードおよびスレーブノード)に送信し得る。各ノードは、シード秘密鍵ではなく、ジョイント秘密鍵の同じセットを受信する。
各ノードは、それぞれの主秘密鍵、例えば、そのノードの証明された公開鍵に対応する秘密鍵を有する。マスタノード503aを含む各ノードは、ジョイント秘密鍵のセットを使用して、対応する二次(またはトランザクション)秘密鍵のセットを生成する。トランザクション秘密鍵は、それぞれのノードの主秘密鍵を各ジョイント鍵に追加することによって生成される。各ノードについて、対応するトランザクション公開鍵のセットが、トランザクション秘密鍵のセットから生成され得る。
第1のノードは、マスタノード503a、すなわち、ジョイント秘密鍵のセットを生成するノードであり得る。代替的に、第1のノードは、マスタノードからジョイント秘密鍵のセットを受信する中間ノード(例えば、サーバノードまたはスレーブノード)であってもよい。いくつかの例では、各ノードは、トランザクション公開鍵を1回だけ使用し得る。
証明された鍵からトランザクション鍵を生成するための例示的な鍵マスキングアルゴリズムが以下に提供される。ローカルIoTネットワーク501上のノード503はすべて、公開鍵を登録する証明書が発行されている。具体的には、サーバノードは証明された鍵PKservを有し、マスタノードは秘密鍵skMasterを有する証明された鍵PKMasterを有する。
ステップ1:マスタノード503aは、シードからマスタ拡張秘密鍵mjointを生成する。mを使用して、IoTネットワーク501にわたって共有され、各ノードアドレスをマスキングするために使用される鍵のウォレットが生成される。ジョイントウォレットは以下のインデックスキーを有する:
Figure 2023500258000003
ステップ2:マスタノード503aは、オフチェーンエンドツーエンド暗号化方式(例えば、BIE1 ECIES)を使用して、オフチェーンメッセージにおいてIoTネットワーク上のノード他のノードとmを共有する。
ステップ3:サーバノード503bがmを取得すると、ウォレット内の階層的決定論的鍵ペアのセットを導出することができる。
ステップ4:ネットワーク501上の各ノード503は、それらの証明された鍵ペアからの秘密鍵を、ジョイントウォレットから生成された秘密鍵に追加することによって、それらのウォレット秘密鍵を生成する。例えば、マスタノードは、トランザクション署名鍵
Figure 2023500258000004
を生成し、ここで、以下である:
Figure 2023500258000005
ステップ5:各ノード503は、他のノード公開鍵をジョイントウォレットからの公開鍵に追加することによって、IoTネットワーク501上の他のノード503のすべての支払いエンドポイント(アドレス)を識別することができる。例えば、サーバノード503bは、マスタノードの支払いアドレス公開鍵
Figure 2023500258000006
を導出することができき、ここで以下である:
Figure 2023500258000007
IoTネットワーク501上の各ノード503は、それ自体のウォレットを導出し、他のデバイスのアドレスを、それらがmおよび関連IoT証明書のロケーションを知っている場合に監視することができる。
暗号化および鍵マスキングの両方は、ローカルIoTネットワーク501上のすべてのノード503に対するデバイス可視性を依然として保証しながら、第三者に漏洩されることからデバイスアクティビティデータを保護する。
IoTネットワーク501のノード503によって送信される各トランザクションは、コマンドデータを含む出力を含む。出力および/またはコマンドデータは、出力がコマンドデータを含むことを示すためにプロトコルフラグを含み得る。これは、IoTデバイスおよび独立した第三者が、いつオンチェーンコマンド、アクション、またはステータス更新が発生したかを識別することを可能にする。
図13は、第1のトランザクションの例示的なコマンドデータ出力を示す。第1のトランザクションは、第1のノードの署名を含む入力(図示せず)と、コマンドデータを含む出力1301とを含む。第1のトランザクションはまた、第2の出力(図示せず)を含み得るが、これについては後述する。この例では、プロトコル識別子(4バイト)に続いて、IoT通信情報を含む93バイトのペイロードがある。通信情報は、コマンド命令の対象の受信者の32バイトのデバイスID、デバイス証明書のロケーション、コマンド、およびデバイスステータスを含む。いくつかの例では、新しいコマンドまたはステータス更新を発行するすべてのトランザクションは、このフォーマットに従わなければならず、そうでなければ無効なコマンドと見なされる。フィールドがいずれのオンチェーンメッセージにも必要でない場合、そのバイトは0x00000000に設定され得る。好ましくは、後述するように、ペイロードデータ自体が暗号化される。ペイロードデータには、復号鍵を保持する当事者のみアクセスすることができる。以下の表は、例示的なIOTメッセージペイロードのフィールドを説明する。
Figure 2023500258000008
デバイス状態レプリカは、デバイスの報告された状態または所望の状態の論理表現である。IoTメッセージ内で、デバイス状態情報は、デバイスID、ステータス、および前のステータスに符号化される。デバイスIDに関する最新のトランザクションは、現在のデバイスステータスを表す。デバイスのステータスに関連するコマンド、応答、およびデータを含むメッセージは、ブロックチェーン上のタイムスタンプ付きブロックに含まれ、公開鍵暗号およびプルーフオブワークを使用して保護される。
要約すると、IoTネットワーク106上のノード503は、IoTコマンドデータを含むトランザクションを使用して直接通信するだけでなく、ブロックチェーンネットワーク501に接続してトランザクションをブロードキャストすることによっても通信する。ブロックチェーン150は、IoTネットワークコンポーネントからのコマンドおよびステータス更新を記録するため、ならびにIoTデバイス502に関連する報告およびアラートを発行するための永続的データストアとして使用される。プロトコルは、以下の特徴のうちの1つまたは複数を利用し得る。
要求および応答メッセージングシステム-コマンドを受信および確認応答するための要求および応答システムが使用される。要求は、エンドデバイスが解釈することができるIoT論理を符号化するオフライン(ピアツーピア)トランザクションである。応答または確認応答は、ブロックチェーンネットワーク106上のトランザクションの可視性から解釈される。
オフライントランザクション伝搬-トランザクションに符号化された命令が直接送信される(ピアツーピア)。マスタノード、サーバノードおよびスレーブノードは、トランザクション署名を検証することによって、トランザクションのソースを独立して検証することができる。これは、コントローラの支払い方法としても機能する。
ノードとエンドデバイスとの間の直接通信-トランザクションコマンドペイロードに符号化された命令がエンドデバイスを対象とする場合、サーバノードまたはスレーブノードは、トランザクションから命令を抽出し、それをエンドデバイスに直接通信することができる。
アクションの確認応答としてトランザクションをブロードキャストする-トランザクションをブロックチェーンネットワークにブロードキャストすることは、コマンド内に符号化されたアクションがデバイスIDを有するデバイスによって実行されたことを示す。
デバイスステータスおよび履歴を符号化するマイニングされたトランザクション-ブロックチェーンは、完全なデバイスステータスおよび履歴を記憶する(論理的に)集中型のおよび物理的に分散されたデータベースとして機能する。
実施形態は、以下の有利な特徴のうちの1つまたは複数を提供する。
基礎となるブロックチェーンインフラストラクチャのセキュリティ-値の転送を符号化し、IoT対話をログするすべてのトランザクションは、公開鍵暗号およびプルーフオブワークを使用して保護される。secp256k1パラメータに基づく楕円曲線暗号(ECC)は、IoTノードを識別するために使用される公開/秘密鍵を保護し、プルーフオブワークは、IoTネットワークステータスおよび履歴を記録するブロックチェーンを保護する。
安全な鍵管理および難読化-鍵難読化技法は、機密公開鍵がそれらの対応する秘密鍵の過剰使用によって脆弱にされないことを保証するために使用される。鍵難読化はまた、IoTソリューションコンポーネントが、それらのパブリックアドレスをマスキングすることによってプライバシーを高めることを可能にする。
暗号化-含まれるデバイス固有データは、復号鍵を有するIoTノードのみがアクセスを得ることができるように、エンドツーエンドで暗号化される(例えば、BIE1またはAES)。
許可プロトコル
本開示はまた、ネットワーク501へのアクセスを要求するノード503またはデバイス502に、ネットワーク501に参加する許可を与えるためのプロトコルを提供する。IoTのコンテキストでは、新しいノード503は、登録機関(例えば、ネットワーク内の信頼できるエンティティ)によって提供されるオンチェーン偽造防止デジタル証明書を使用して、IoTネットワーク501上で許可される。プロトコルは、真正なノードのみがネットワークにアクセスし、および/またはネットワーク内の他のノードまたはデバイスを制御することができることを保証することによって、サイバー攻撃に関連する問題を解決する。
IoTネットワーク501に参加する許可は、登録機関によって与えられる(登録機関は、「許可付与機関」または「認証局」とも称され得る)。登録機関は、要求エンティティ(例えば、要求ノードまたは要求デバイス)にデジタル証明書を発行することを担う。有効な証明書を有するエンティティは、IoTネットワーク501へのアクセスを有する。登録機関は、それぞれのコンピュータ機器を備え、各コンピュータ機器が、1つまたは複数のプロセッサ、例えば、1つまたは複数の中央処理装置(CPU)、アクセラレータプロセッサ、特定用途向けプロセッサおよび/またはフィールドプログラマブルゲートアレイ(FPGA)を備えるそれぞれの処理装置を備える。登録機関のコンピューティング機器はまた、メモリ、すなわち、1つまたは複数の非一時的コンピュータ可読媒体の形態のコンピュータ可読ストレージを備える。メモリは、1つまたは複数のメモリ媒体、例えば、ハードディスクなどの磁気媒体、ソリッドステートドライブ(SSD)、フラッシュメモリもしくはEEPROMなどの電子媒体、および/または光ディスクドライブなどの光学媒体を使用する1つまたは複数のメモリユニットを備え得る。
要求エンティティがネットワーク501に参加する許可を与えるために、登録機関は、以下で「証明書トランザクション」と称されるブロックチェーントランザクションTxを生成する。例示的な証明書トランザクションを図16aに示す。証明書トランザクションTxは、1つまたは複数の入力および1つまたは複数の出力を含む。少なくとも1つの入力1501aは、登録機関のデジタル署名を含む。すなわち、登録機関は、デジタル署名を生成することができる第1の秘密鍵(例えば、第1の秘密鍵-公開鍵ペア)を有し、登録機関は、そのデジタル署名を使用してトランザクションに署名する。例示的な証明書フォーマットを図16bに示す。証明書トランザクションに署名することによって、登録機関は、トランザクションの出力(複数可)に含まれるデータを証明する。デジタル署名を、第1の秘密鍵の知識を有する登録機関によってのみ生成することができる。トランザクションはまた、登録機関によってリクエスタに発行されたデジタル証明書を含む第1の出力1502a(例えば、使用不可出力)を有する。デジタル証明書は、リクエスタに割り当てられた識別子を含む。識別子は、IoTネットワーク501内のリクエスタに固有である。リクエスタには識別子が割り当てられ、この識別子は一度発行されると固定されたままである必要があり、デバイスが発行されるあらゆる証明書に表示される。好ましくは、デバイス識別子は、証明書が生成されるときに割り当てられる。しかしながら、これは、リクエスタがすでにデバイス識別子を有していることを除外するものではなく、デバイス識別子は証明書に含まれることによって証明される。
生成されると、登録機関は、ブロックチェーン150に記録されるように証明書トランザクションをブロックチェーンネットワーク106の1つまたは複数のノード104に送信する。ブロックチェーン150に記録されると、リクエスタは、証明書を使用して、リクエスタがネットワーク501に参加する許可を与えられたことをネットワーク501の他のノードまたはデバイスに証明することができる。例えば、ネットワーク501の他のノード503と通信するとき、リクエスタは、証明書トランザクションひいては証明書を識別する情報を含むことができる。
図1~図3を参照すると、これらの例では、第1のノードはアリス103aのコンピュータ機器102aであり得、第2のノードはボブ103bのコンピュータ機器102bであり得る。
リクエスタがネットワーク501のノード503である(またはノードとしてネットワーク501に参加する許可を要求している)場合、証明書は、そのノードに割り当てられた一意の公開鍵を含み得る。公開鍵により、要求ノード503は、ネットワーク501に参加した時点で、ブロックチェーントランザクションを送受信することが可能になる。
秘密鍵は、秘密鍵の所有者のみが知っている秘密の数値である。例えば、秘密鍵は256ビットの文字列であり得る。公開鍵は、秘密鍵から導出され、共有することができる関連する公開値である。例えば、公開鍵は、秘密鍵とsecp256k1楕円曲線生成点との楕円曲線乗算によって計算され得る。署名は、例えば、楕円曲線デジタル署名アルゴリズム(ECDSA)を使用して生成されるものなどの暗号署名であり得る。代替的な署名方式、例えばラビン署名が使用され得る。
証明書トランザクションは、登録機関の第2の公開鍵にロックされた第2の出力1502bを含み得る。第2の公開鍵は、証明書トランザクションに署名する署名を生成するために使用される公開鍵と同じ公開鍵であっても、異なる公開鍵であってもよい。第2の出力1502bは、第2の公開鍵の知識が出力をロック解除するために必要とされるという意味で、第2の公開鍵にロックされる。例えば、第2の出力は第2の公開鍵のハッシュを含み得、後のトランザクションの入力によってロック解除されるためには、その入力は第2の公開鍵を含んでいなければならない。第2の出力1502bが第2のトランザクションの入力と並行して実行されるとき、入力において提供される第2の公開鍵はハッシュされ、第2の出力1502bに含まれているハッシュと比較される。2つのハッシュが一致する場合、第2の出力1502bはロック解除され得る(任意の追加の制約が満たされていることを条件とする)。
出力は、P2PKH(pay-to-public-key-hash)を介して公開鍵にロックされ得る。P2PKHは、公開鍵ハッシュに出力をロックするスクリプトパターンである。P2PKH出力は、公開鍵ハッシュと一致する公開鍵に対して有効な署名を受信者が提供する場合に使用され得る。すなわち、P2PKH出力は、必ずしもその順序ではないが、公開鍵のハッシュがP2PKH出力内のアドレスと一致するような公開鍵ならびに公開鍵およびトランザクションメッセージに対して有効な署名という2つのアイテムを提供するように使用者にチャレンジする。
第2の出力1502bが登録機関の公開鍵にロックされているので、登録機関のみが証明書を失効させることができる。これにより、証明書が悪意のある当事者から失効されるのを防ぐ。
第2の出力1502bは、第2の公開鍵にタイムロックされ得る。タイムロックされた出力は、所定の期間後までロック解除することができない。例えば、登録機関は、証明書トランザクションにロック時間を含め得る。ロック時間は、証明書トランザクションの第2の出力1502bが、特定の時間(これは、例えば、Unix時間またはブロック高さによって指定され得る)後まで、後のトランザクションによって成功裏に使用されるのを防ぐ。ロック時間は、トランザクションの「nLocktime」フィールドを使用して実装され得る。nLocktimeは、出力が使用可能になるまでの最小時間を命じるトランザクションのパラメータである。nLocktimeと組み合わせて、オペコード(例えば、OP_CHECKLOCKTIMEVERIFY(CLTV))は、第1のトランザクション上のnLockTimeがオペコードに提供された時間パラメータ以上でない限り、(スクリプト実行を失敗させることによって)後のトランザクションが第2の出力を使用するのを防ぐ。後のトランザクションは、そのnLockTimeが過去のものである場合にのみ有効ブロックに含まれ得るので、後のトランザクションが有効ブロックに含まれ得る前に、CLTVベースのタイムロックが満了していることが保証される。
追加的にまたは代替的に、第2の出力1502bは「マルチシグネチャ」出力であってもよい。マルチシグネチャ出力は、複数の公開鍵、すなわち登録機関の第2の公開鍵および少なくとも1つの他の公開鍵にロックされる。他の公開鍵は、ネットワーク501の別のノード、またはIoTネットワークの外部であるがブロックチェーンネットワーク106内にある第三者ノードの公開鍵であり得る。第2の出力1502bを使用しようとする後のトランザクションの入力は、第2の出力がロックされる公開鍵ごとに1つずつ、複数の署名を含まなければならない。
タイムロックは、登録機関が、合意された時間の前に、または異なるノード(例えばマスタノード)の許可なしに、証明書を失効させるのを防ぐ。マルチシグネチャ出力は、証明書が異なるノード(例えばマスタノード)の許可なしに失効されるのを防ぐ。どちらの技法も、最小証明書持続時間長を強制する。
各トランザクションは、ブロックチェーン150に記録されると、一意のトランザクション識別子TxIDによって識別することができる。トランザクション識別子は、シリアル化されたトランザクションバイトの(ダブル)SHA256ハッシュを計算することによって生成され得る。SHA256の代わりに他のハッシュ関数を使用してもよい。登録機関は、証明書トランザクションのトランザクション識別子をリクエスタに送信し得る。これにより、リクエスタは、証明書トランザクションを識別し、したがって証明書トランザクション内の証明書を取得することが可能になる。代替的に、リクエスタは、登録機関のアドレスからブロックチェーン150に送信されたトランザクションをリッスンしてもよい。
リクエスタがノード(例えば、サーバントノード)としてネットワーク501に参加している場合、要求ノードは、トランザクション識別子を使用して、登録機関の第1の公開鍵を取得し、その第1の公開鍵から送信された1つまたは複数のさらなるトランザクション(すなわち、さらなる証明書トランザクション)を識別し得る。さらなるトランザクションは各々、ネットワーク501の1つまたは複数のさらなるノードまたはデバイスのそれぞれの証明書を含み得る。次いで、リクエスタは、それらの証明書を取得(例えば、ダウンロードおよび保存)し得る。証明書内の情報(例えば、デバイス識別子および/または公開鍵)は、ネットワーク501の他のノード503および/またはデバイス502と通信するために使用され得る。例えば、リクエスタは、ブロックチェーントランザクションを別のノード503に、そのノードの証明された公開鍵を使用して、例えば、証明された公開鍵にロックされたトランザクションに出力(例えば、P2PKH出力)を含めることによって送信し得る。コマンドを受信すると、リクエスタは、証明書を使用して、コマンドが許可されたノード503またはデバイス502から発行されたかどうかをチェックすることができる。
リクエスタがブロックチェーンにアクセスできないエンドデバイス502としてネットワーク501に参加している場合、登録機関は、例えば有線接続、または例えばBluetooth、Wi-Fiなどのワイヤレス接続を介してエンドデバイスに証明書を送信し得る。登録機関はまた、1つまたは複数の第2の証明書のセットを要求エンドデバイス502に送信し得る。各々がネットワーク501のそれぞれのノードまたはエンドデバイスに発行されるこれらの第2の証明書を使用して、要求エンドデバイスの通信が許可されたノード503およびデバイス502との間で行われることを保証することができる。
各証明書(第1および第2)は、証明書が発行されるノード503またはエンドデバイス502のネットワークアドレス(例えば、IPアドレス)を含み得る。リクエスタは、許可された(すなわち、証明された)ノードのネットワークアドレスを使用して、そのノードと通信することができ、例えば、センサ読取り値またはコマンド確認応答を送信することができる。
登録機関は、リクエスタに発行された証明書をネットワーク501の1つまたは複数のノードおよび/またはエンドデバイスに送信し得る。これらのエンドデバイスは、証明書を使用してリクエスタと通信し、リクエスタがネットワーク501に参加する許可を与えられたかどうかを検証し得る。
第三者が証明書の内容(これは機密情報を含み得る)を閲覧するのを防ぐために、登録機関は証明書を暗号化し得る。例えば、証明書は、登録機関の公開鍵(これは登録機関の第1および/または第2の公開鍵と同じであってもなくてもよい)に基づく暗号鍵を使用して暗号化され得る。代替的に、暗号鍵は、登録機関によって生成された乱数であってもよい。
登録機関のいくつかの例では、登録機関は、単に、すなわち明示的な要求を受信することなく、証明書をリクエスタに発行し得る。他の例では、リクエスタは最初に登録機関に要求を送信し得る。要求は、リクエスタの1つまたは複数のクレデンシャルを含み得る。例えば、クレデンシャルは、デバイスタイプ(例えば、ラップトップ、電話、オーブン、冷蔵庫など)、ノードタイプ(例えば、マスタノード、サーバントノード、スレーブノード、エンドデバイス)、ネットワークアドレス(例えば、IPv6アドレスであり得るIPアドレス)などのうちの1つまたは複数を含み得る。登録機関または異なるノード(例えば、マスタノード)は、要求を妥当性確認し得る。妥当性確認された場合、登録機関は、第1のトランザクションを生成し、それをブロックチェーンネットワーク106に送信し得る。要求が許可されない場合、登録機関はトランザクションを生成しないであろう。
場合によっては、リクエスタに発行された証明書を失効させる必要があり得る。例えば、リクエスタが、危険にさらされている可能性がある場合、または障害が発生している可能性がある場合である。証明書を失効させるために、登録機関は、第2のブロックチェーントランザクション(「失効トランザクション」)を生成する。失効トランザクションは、証明書トランザクションの第2の出力(すなわち、登録機関の第2の公開鍵にロックされた出力)を参照する入力を有する。入力は、第2の公開鍵にリンクされた署名を含む。証明書トランザクションの第2の出力がP2PKH出力である場合、失効トランザクションの入力は、公開鍵のハッシュ(例えば、OP_HASH160)がP2PKH出力内の公開鍵ハッシュと一致するような公開鍵を含んでいなければならない。P2PKH出力は、必ずしもその順序ではないが、公開鍵のハッシュがP2PKH出力内のアドレスと一致するような公開鍵ならびに公開鍵およびトランザクションメッセージに対して有効な署名という2つのアイテムを提供するように、使用者にチャレンジする。
失効トランザクションは、1つまたは複数の出力、例えば、登録機関の第3の公開鍵(登録機関の第1および/または第2の公開鍵と同じであっても同じでなくてもよい)にロックされた出力を含み得る。次いで、登録機関は、ブロックチェーン150に記録されるように、失効トランザクションをブロックチェーンネットワーク106に送信する。失効トランザクションがブロックチェーン150に記録されると、証明書トランザクションは、未使用トランザクション出力(UTXO)セットから除去される。UTXOは、別のブロックチェーントランザクションによって使用されていないブロックチェーントランザクションからの出力である。ネットワーク501上の異なるノードが、要求ノードに発行された証明書を識別しようと試みると、そのノードは、証明書を含む証明書トランザクションが使用済みであることを知り、証明書が失効しているものと解釈する。ネットワーク501のノードは、発行アドレスからおよび発行アドレス(すなわち、第2の公開鍵)に対して生成されたトランザクションを監視することによって、それらのピアリスト(すなわち、許可された/証明されたノードのリスト)を動的に更新することができる。
ノード/デバイス証明書の有効性は、発行鍵が(マスタ鍵によって署名された証明書に含まれる)認識された発行鍵であること、証明書が所定のプロトコルにしたがって正しくフォーマットされていること、および証明書トランザクション内の使用可能な出力が未使用であることという3つの基準に依存し得る。証明書は、失効すると更新することができる。登録機関は、古い証明書内のUTXOを使用し、次いで、更新された情報を有する新しい証明書Txを作成する。次いで、登録機関は、新しい証明書アウトポイントロケーションインデックスをIoTネットワーク501上のデバイスにブロードキャストすることができる。これは、登録機関自身の(自己署名された)証明書にも当てはまる。
上述したように、証明書は、リクエスタの一意の識別子を含む。証明書は、リクエスタの固有の公開鍵を含み得る。一般に、証明書は、以下のフィールドのうちの1つまたは複数を含み得る:
Figure 2023500258000009
このフォーマットの証明書は、例えばブロックチェーントランザクションの使用不可能な(OP_RETURN)出力に符号化された104~184バイトのデータを必要とする。
上述したように、ネットワーク501はマスタノード503を含み得る。いくつかの例では、登録機関がマスタノード503aを含んでもよい。リクエスタはノード503またはエンドデバイス502であり得る。したがって、マスタノード503a自体が、ノード503またはデバイス502に証明書を発行し得る。追加のまたは代替的な例では、リクエスタはマスタノード503aであってもよい。マスタノード503aが登録機関およびリクエスタの両方である場合、マスタノード503aは、自身の証明書に自己署名する。
IoTネットワーク501へのアクセスが許可され、許可(またはブートストラップ)アルゴリズムを使用して新しいエンティティ(ノードまたはデバイス)を認可する。2つの例示的なアルゴリズムを以下に提供する。マスタノード503aは、ネットワーク501上で与えられる許可を要求する任意の新しいデバイスのクレデンシャルを(直接または間接的に)検証することができる登録機関によって制御され得る。次いで、マスタノード503sは、ネットワーク501上の他のすべてのノード503にブロードキャストされることになるオンチェーン証明書を発行することができる。ブロックチェーンウォレットを動作させないデバイスのためのブートストラップアルゴリズムは、それがブロックチェーントランザクションを介する代わりにIPアドレス間の通信に依拠するので、異なる。
例示的な許可アルゴリズム(マスタ/サーバント/スレーブ)
ステップ1:ノードを実行するコンピューティングデバイスは、すべての関連製造情報を含むそのクレデンシャルを登録機関に登録する。登録機関は、マスタノード503aを動作するエンティティと同じエンティティであり得る。しかしながら、通常のコマンドまたはメッセージに署名するために使用される公開鍵は、好ましくは、証明書トランザクションに署名するために使用される公開鍵とは異なるべきである。
ステップ2:鍵PKIssueを制御する登録機関は、クレデンシャルの真正性を妥当性確認し、デバイスがIoTネットワーク501に入ることを認可されるべきかどうかを決定する。
ステップ3:デバイスが認可される場合、登録機関は、ノードのための一意の証明書トランザクションを作成する。このトランザクションは、PKIssueからPKIssueアドレスにブロードキャストされる。登録機関は、TxIDを新しいノードに送信する。
ステップ4:新しいノードは、トランザクションを発見し、登録機関でPKIssueを識別する。新しいノードは、PKIssueによって発行され、現在アクティブであるすべての証明書をダウンロードし、検証する。
ステップ5:すでにネットワーク501上にあるサーバントノードおよびスレーブノードは、PKIssueとの間でブロードキャストされるトランザクションをリッスンするように構成される。それらが、新しいトランザクションを見て、新しいデバイス証明書をダウンロードし、評価すると、それらは、新しいノードと通信するように自身のウォレットを構成することができる。
例示的な許可アルゴリズム(エンドデバイス)
ステップ1:エンドデバイス502は、すべての関連製造情報およびIPアドレスを含むそのクレデンシャルを登録機関に登録する。この場合も、登録機関は、マスタノード503aを動作するエンティティと同じエンティティであり得る。しかしながら、通常のコマンドまたはメッセージに署名するために使用される公開鍵は、好ましくは、証明書トランザクションに署名するために使用される公開鍵とは異なるべきである。
ステップ2:鍵PKIssueを制御する登録機関は、クレデンシャルの真正性を妥当性確認し、デバイス502がIoTネットワーク501に入ることを認可されるべきかどうかを決定する。
ステップ3:デバイス502が認可される場合、登録機関は、デバイスのための一意のデバイス証明書トランザクションを作成する。このトランザクションは、PKIssueによって制御されるアドレスとの間でブロードキャストされる。証明書データは、IOTノードのみが詳細を見ることができるように暗号化される。
ステップ4:登録機関は、エンドデバイス502がピアリストを作成することを可能にする証明書のリストを送信する。このリストは、エンドデバイス502がネットワーク501上の他のノード503cに接続し、公開鍵階層を解釈することを可能にする。
ステップ5:ネットワーク501上のノード503は、デバイス証明書を見ることができ、IP-IP(TLS)でエンドデバイスと通信することができる。
例示的な使用事例
例示的な使用事例としては、公共図書館用のプリンタサービスがある。ほとんどの公的に資金提供された図書館または大学図書館では、1枚当たり最低額(例えば、6~10ペンス)を請求することによって印刷コストが支払われる。現在の(集中型)モデル内では、ユーザは、図書館管理によって管理されるアカウントを開く。アカウントは事前に入金される必要があり、トランザクションは図書館で運用されるソフトウェアによって管理されなければならないため、図書館にとって管理上の負担が大きくなる。本開示は、許可プロトコルとピアツーピア制御プロトコルとを併用することによってこの問題を解決する。図14は、P2P印刷のための例示的なIoTネットワークを示す。1)図書館管理者は、(図書館管理者が制御する)マスタノード503aを確立し、プリンタ(エンドデバイス)502を直接制御するスレーブノード503cを構成する。2)管理者は、スレーブノード503cおよびエンドデバイス502がメッセージを解釈するために使用することとなるルールエンジンを構成する。ルールエンジンは、1つまたは複数のルールを実行するシステムである。3)図書館管理者はスレーブノード503cを構成する。これは、物理的な動作を実行するようにプリンタに直接命令することができる支払い受信装置である。4)新規の図書館ユーザは、標準的な登録/ログイン方法(例えば、ユーザ名およびパスワードなどの1つまたは複数のクレデンシャル)を使用してマスタノード503aによって許可され、検証される。IoT許可アルゴリズムはバックエンドで実行される。図15aは、新規の図書館ユーザに証明書を発行するために図書館管理者によって使用される例示的なトランザクションを示す。この場合、図書館管理者はマスタノード503aであるとともに、証明書失効権限を有する登録機関である。5)ユーザがアイテムの印刷を望む場合、印刷された文書は図書館イントラネットシステム内で送信され得る。文書と共にコマンドトランザクションがある。このトランザクションは、プリンタを調整するスレーブノードへの支払い、プリンタデバイスID、およびSIGHASH_SINGLEトランザクション署名を含む。図15bは、ラップトップ(サーバ)によって(スレーブ)コントローラに送信される例示的なコマンドトランザクションを示す。6)コントローラ(スレーブノード)は、トランザクションが有効なブロックチェーントランザクションであり、トランザクションソース(公開鍵)がシステム上で許可されており、トランザクション値が、コマンドに含まれる命令のコストを支払うのに十分であることを認証する。7)すべてのチェックにパスした場合、スレーブノードは、ユーザによって要求されたアクションを実行するようにプリンタに命令する。8)スレーブノードは、支払いをロックする出力をそれらのアドレスに追加し、SIGHASH_ALLを有する署名を追加し、次いで、トランザクションをブロックチェーンネットワークにブロードキャストする。図15cは、コントローラによってブロックチェーンネットワークにブロードキャストされる例示的なコマンド-確認応答トランザクションを示す。
結論
上記の実施形態は、単なる例として説明されていることが理解されよう。より一般的には、以下のステートメントのいずれか1つまたは複数による方法、装置、またはプログラムを提供することができる。
ステートメント1.第1のネットワークの1つまたは複数のデバイスを制御するためのコンピュータ実装方法であって、第1のネットワークは、ブリッジノードのセットと、ブリッジノードのセットのうちの1つまたは複数によって制御可能なデバイスのセットとを含み、各ブリッジノードはブロックチェーンネットワークのノードでもあり、各デバイスはそれぞれのデバイス識別子を有し、方法は、ブリッジノードのうちの第1のブリッジノードによって実行され、以下を含む:
第1のブロックチェーントランザクションを生成すること、ここで、第1のブロックチェーントランザクションは、第1のノードの第1の公開鍵にリンクされた署名を含む第1の入力と、コマンドデータを含む第1の出力とを含み、コマンドデータは、ブリッジノードのうちの第2のブリッジノードによって制御されるデバイスのうちの第1のデバイスのそれぞれの識別子と、第1のデバイスを制御するためのコマンドメッセージとを含む。
第1のブロックチェーントランザクションは、部分的に完全なブロックチェーントランザクションであり得る。この文脈における部分的に完全とは、それを完了にするために追加の入力/署名が追加される必要があることを意味する。第1のブロックチェーントランザクションは、第2のノードにオフチェーンで送信される。実施形態では、第1のブロックチェーントランザクションは、第1のノードからブロックチェーンネットワークに送信されない。
ステートメント2.第1のブロックチェーントランザクションは、第2のノードの第1の公開鍵にロックされた第2の出力を含む、ステートメント1に記載の方法。
第2の出力は、ロック解除されるために、その公開鍵にリンクされた署名が、第2の出力を参照する後のトランザクションの入力において提供されなければならないという意味で、第2のノードの第1の公開鍵にロックされる。
ステートメント3.第1のブロックチェーントランザクションを第2のノードに送信することを含む、ステートメント1またはステートメント2に記載の方法。
第1のブロックチェーントランザクションは、第2のノードに直接送信され得るか、またはネットワーク501の1つまたは複数の中間ノードを介して送信され得る。部分的なトランザクションは、より広いネットワークコンセンサスルールにしたがって有効でない場合がある。
ステートメント4.ブロックチェーンは前のブロックチェーントランザクションを含み、前のトランザクションは、ブリッジノードのうちの第3のブリッジノードの第1の公開鍵にリンクされた署名を含む第1の入力と、第1のデバイスのそれぞれの識別子および第1のデバイスを制御するためのコマンドメッセージを含むコマンドデータを含む第1の出力と、少なくとも第1のノードの第1の公開鍵およびブリッジノードのうちの第4のブリッジノードの第1の公開鍵にロックされた第2の出力とを含み、第1のブロックチェーントランザクションの第1の入力は、第4のノードの第1の公開鍵にリンクされた署名を含む、ステートメント2に記載の方法。
第1のネットワークは階層構造で構成され得、それによって、第1のノードは、異なるノード(第3のノード)からのコマンドを承認するように求められている。前のトランザクションは、ブロックチェーンのUTXOセットにおいて見つけることができる。
ステートメント5.ブロックチェーンに含めるために第1のブロックチェーントランザクションをブロックチェーンネットワークに送信することを含む、ステートメント4に記載の方法。
ステートメント6.コマンドメッセージは、第2のノードに、制御命令を第1のデバイスに送信させるように構成され、制御命令はコマンドメッセージに基づく、ステートメント1から5のいずれかに記載の方法。
ステートメント7.コマンドデータは、暗号化されたコマンドデータである、ステートメント1から6のいずれかに記載の方法。
ステートメント8.コマンドデータは、第1のノードの第2の公開鍵および第2のノードの第2の公開鍵に基づいて生成された第1の暗号鍵を使用して暗号化される、ステートメント7に記載の方法。
第1および第2のノードの第2の公開鍵は、それぞれ第1および第2の当事者の第1の公開鍵と同じであり得る。代替的に、異なる公開鍵が使用しれ得る。
ステートメント9.ブリッジノードのセットはマスタノードを含み、第1のブロックチェーントランザクションの第1の出力は暗号化データを含み、暗号化データは、第1のノードの第3の公開鍵およびマスタノードの第1の公開鍵に基づいて生成された第2の暗号鍵を使用して暗号化された第1の暗号鍵を含む、ステートメント8に記載の方法。
マスタノードは、階層の最上部に位置し、他のすべてのノードを制御する。ここで、制御とは、他のノードがマスタノードから送信された命令を実行するように構成されることを意味する。制御のメカニズムはブロックチェーントランザクションである。
第1のノードの第3の公開鍵は、第1のノードの第1および/または第2の公開鍵と同じであってもよい。代替的に、第3の公開鍵は、異なる公開鍵であってもよい。
ステートメント10.第1のネットワークは、マスタノードを含むマスタ層と、各々が複数の中間ノードを含む1つまたは複数の中間層と、1つまたは複数のデバイスを含むデバイス層とを含み、第1のノードはマスタノードである、ステートメント1から9のいずれかに記載の方法。
ステートメント11.マスタノードは主マスタ秘密鍵を有し、方法は以下を含む:
シード秘密鍵を取得すること、
シード秘密鍵に基づいてジョイント秘密鍵のセットを生成すること、および
ジョイント秘密鍵のセットを複数の中間ノードに送信すること。
ステートメント12.ステートメント11に記載の方法であって、以下を含む:
二次マスタ秘密鍵のセットを生成すること、ここで、二次マスタ秘密鍵のセット内の各秘密鍵は、主マスタ秘密鍵をジョイント秘密鍵のセット内の各秘密鍵に追加することによって生成され、署名にリンクされた第1のノードの各公開鍵は、二次マスタ秘密鍵のセットからのそれぞれの秘密鍵に基づいて生成される。
ステートメント13.主マスタ秘密鍵は、マスタノードによって証明された主マスタ公開鍵に対応する、ステートメント11またはステートメント12に記載の方法。
ステートメント14.第1のブロックチェーントランザクションは、少なくとも第3のノードの公開鍵および第4のノードの公開鍵にロックされた第2の出力を含む、ステートメント1に記載の方法。
第1のネットワークは階層構造で構成され得、それによって、第1のノードは、第1のトランザクションを第2のノードに送信するために、第3および第4のノードから承認を得なければならない。
ステートメント15.第1のネットワークは、マスタノードを含むマスタ層と、各々が複数の中間ノードを含む1つまたは複数の中間層と、1つまたは複数のデバイスを含むデバイス層とを含み、第1のノードは中間ノードである、ステートメント1から9またはステートメント14のいずれかに記載の方法。
ステートメント16.ステートメント15に記載の方法であって、第1のノードは主秘密鍵を有し、方法は以下を含む:
ジョイント秘密鍵のセットを取得すること、および
主秘密鍵をジョイント秘密鍵のセット内の各秘密鍵に追加することによって二次秘密鍵のセットを生成すること、ここで、署名にリンクされた第1のノードの各公開鍵は、二次秘密鍵のセットからのそれぞれの秘密鍵に基づいて生成される。
ステートメント17.主秘密鍵は、マスタノードによって証明された主公開鍵に対応する、ステートメント16に記載の方法。
ステートメント18.ステートメント1から17のいずれかに記載の方法であって、コマンドデータは、以下のうちの1つまたは複数をさらに含む:
プロトコル識別子、
ソフトウェアバージョン番号、
データタイプインジケータ、
第1のデバイスに関するデバイス証明書ロケーション、
第1のデバイスの現在のステータス、および
第1のデバイスについての前のステータス。
ステートメント19.第1のネットワークの1つまたは複数のデバイスを制御するためのコンピュータ実装方法であって、第1のネットワークは、複数のブリッジノードと、ブリッジノードのセットのうちの1つまたは複数によって制御可能なデバイスのセットとを含み、各ブリッジノードはブロックチェーンネットワークのノードでもあり、各デバイスはそれぞれのデバイス識別子を有し、方法は、ブリッジノードのうちの第2のブリッジノードによって実行され、以下を含む:
第1のブロックチェーントランザクションを取得すること、ここで、第1のブロックチェーントランザクションは、ブリッジノードのうちの第1のブリッジノードの第1の公開鍵にリンクされた署名を含む第1の入力と、コマンドデータを含む第1の出力とを含み、コマンドデータは、第2のノードによって制御されるデバイスのうちの第1のデバイスのそれぞれの識別子と、第1のデバイスを制御するためのコマンドメッセージとを含む、および
第1のデバイスにコマンドを送信すること、ここで、コマンドはコマンドメッセージに基づく。
ステートメント20.上記送信することは、署名が有効な署名であることを条件とする、ステートメント19に記載の方法。
ステートメント21.コマンドは、オフチェーン接続を介して第1のデバイスに送信される、ステートメント19またはステートメント20に記載の方法。
例えば、オフチェーン接続は、有線接続、ワイヤレス接続(例えば、BluetoothまたはWi-Fi)などのうちの1つまたは複数であり得る。
ステートメント22.ステートメント19から21のいずれかに記載の方法であって、以下を含む:
第2のノードの第1の公開鍵にリンクされた署名を含む第2の入力を含めることによって第1のブロックチェーントランザクションを更新すること、および
更新された第1のブロックチェーントランザクションが、ブロックチェーンに含まれるためにブロックチェーンネットワークに送信されることを生じさせること。
ステートメント23.上記生じさせることは、更新された第1のブロックチェーントランザクションをブロックチェーンネットワークに送信することを含む、ステートメント22に記載の方法。
ステートメント24.ステートメント22またはステートメント23に記載の方法であって、以下を含む:
第1のデバイスからコマンド完了メッセージを受信すること、および
上記更新することは、コマンド完了メッセージの受信を条件とする。
ステートメント25.上記更新することは、第2のノードの第2の公開鍵にロックされた第2の出力を含めることを含む、ステートメント22から24のいずれかに記載の方法。
ステートメント26.上記取得することは、第1のノードから第1のブロックチェーントランザクションを受信することを含む、ステートメント19から25のいずれかに記載の方法。
ステートメント27.上記取得することは、ブロックチェーンから第1のブロックチェーントランザクションを取得することを含む、ステートメント19から26のいずれかに記載の方法。
ステートメント28.コマンドデータは、第1のノードの第2の公開鍵および第2のノードの第2の公開鍵に基づいて生成された第1の暗号鍵を使用して暗号化され、方法は、第1の暗号鍵を使用してコマンドデータを復号することを含む、ステートメント19から27のいずれかに記載の方法。
ステートメント29.第1のネットワークは、マスタノードを含むマスタ層と、各々が複数の中間ノードを含む1つまたは複数の中間層と、1つまたは複数のデバイスを含むデバイス層とを含み、第2のノードは中間ノードである、ステートメント19から28のいずれかに記載の方法。
ステートメント30.ステートメント29に記載の方法であって、第2のノードは主秘密鍵を有し、方法は以下を含む:
ジョイント秘密鍵のセットを取得すること、および
主秘密鍵をジョイント秘密鍵のセット内の各秘密鍵に追加することによって二次秘密鍵のセットを生成すること。
ステートメント31.第2のノードの第1の公開鍵は、対応する二次秘密鍵を有する公開鍵である、ステートメント22に従属する場合のステートメント29に記載の方法。
ステートメント32.コンピュータ機器であって、以下を備える:
1つまたは複数のメモリユニットを備えるメモリ、および
1つまたは複数の処理ユニットを備える処理装置、ここで、メモリは、処理装置上で実行されるように構成されたコードを記憶し、コードは、処理装置上にあるときに、ステートメント1から18のいずれかに記載の方法を実行するように構成される。
ステートメント33.コンピュータ可読ストレージ上に具現化され、ステートメント32に記載のコンピュータ機器上で実行されると、ステートメント1から18のいずれかに記載の方法を実行するように構成されたコンピュータプログラム。
ステートメント34.コンピュータ機器であって、以下を備える:
1つまたは複数のメモリユニットを備えるメモリ、および
1つまたは複数の処理ユニットを備える処理装置、ここで、メモリは、処理装置上で実行されるように構成されたコードを記憶し、コードは、処理装置上にあるときに、ステートメント19から31のいずれかに記載の方法を実行するように構成される。
ステートメント35.コンピュータ可読ストレージ上に具現化され、ステートメント34に記載のコンピュータ機器上で実行されると、ステートメント19から31のいずれかに記載の方法を実行するように構成されたコンピュータプログラム。
ステートメント36.ブロックチェーン内に含めるための第1のトランザクションであって、第1のトランザクションは以下を含む:
第1のノードの公開鍵にリンクされた署名を含む第1の入力、および
コマンドデータを含む第1の出力、ここで、コマンドデータは、第2のノードによって制御されるデバイスのそれぞれの識別子と、デバイスを制御するためのコマンドメッセージとを含む。
ステートメント37.ブロックチェーン内に含めるための更新された第1のトランザクションであって、更新された第1のトランザクションは以下を含む:
第1のノードの第1の公開鍵にリンクされた署名を含む第1の入力、
第2のノードの第1の公開鍵にリンクされた署名を含む第2の入力、
コマンドデータを含む第1の出力、ここで、コマンドデータは、第2のノードによって制御される第1のデバイスのそれぞれの識別子と、第1のデバイスを制御するためのコマンドメッセージとを含み、および
第2のノードの第1の公開鍵にロックされた第2の出力。
ステートメント38.ブロックチェーン内に含めるためのコマンド要求トランザクションであって、コマンド要求トランザクションは以下を含む:
第1のノードの公開鍵にリンクされた署名を含む第1の入力、
コマンドデータを含む第1の出力、ここで、コマンドデータは、第2のノードによって制御されるデバイスのそれぞれの識別子と、デバイスを制御するためのコマンドメッセージとを含み、および
少なくとも第3のノードの公開鍵および第4のノードの公開鍵にロックされた第2の出力。
ステートメント39.ブロックチェーン内に含めるためのコマンド承認トランザクションであって、コマンド承認トランザクションは以下を含む:
第3のノードの公開鍵にリンクされた署名および第4のノードの公開鍵にリンクされた署名を含む第1の入力、ここで、第1の入力は、ステートメント37に記載のコマンド要求トランザクションの第2の出力を参照し、
コマンドデータを含む第1の出力、ここで、コマンドデータは、第2のノードによって制御されるデバイスのそれぞれの識別子と、デバイスを制御するためのコマンドメッセージとを含み、および
第2のノードの公開鍵にロックされた第2の出力。
ステートメント40.ステートメント36に記載の第1のトランザクションを記憶したコンピュータ可読記憶媒体。
ステートメント41.ステートメント37に記載された更新された第1のトランザクションを記憶したコンピュータ可読記憶媒体。
本明細書に開示される教示の別の態様によれば、登録機関および許可リクエスタのアクションを含む方法が提供され得る。
本明細書に開示される教示の別の態様によれば、登録機関および許可リクエスタのコンピュータ機器を備えるシステムが提供され得る。
本明細書に開示される教示の別の態様によれば、第1および/または第2のブロックチェーントランザクションを含むトランザクションのセットが提供され得る。
開示された技法の他の変形または使用事例は、本明細書の開示が与えられれば、当業者に明らかになり得る。本開示の範囲は、説明した実施形態によって限定されず、添付のステートメントによってのみ限定される。

Claims (43)

  1. 第1のネットワークの1つまたは複数のデバイスを制御するためのコンピュータ実装方法であって、前記第1のネットワークは、ブリッジノードのセットと、前記ブリッジノードのセットのうちの1つまたは複数によって制御可能なデバイスのセットとを含み、各ブリッジノードはブロックチェーンネットワークのノードでもあり、各デバイスはそれぞれのデバイス識別子を有し、前記方法は、前記ブリッジノードのうちの第1のブリッジノードによって実行され、
    第1のブロックチェーントランザクションを生成することを含み、ここで、前記第1のブロックチェーントランザクションは、前記第1のノードの第1の公開鍵にリンクされた署名を含む第1の入力と、コマンドデータを含む第1の出力とを含み、前記コマンドデータは、前記ブリッジノードのうちの第2のブリッジノードによって制御される前記デバイスのうちの第1のデバイスのそれぞれの識別子と、前記第1のデバイスを制御するためのコマンドメッセージとを含む、
    方法。
  2. 前記第1のブロックチェーントランザクションは、前記第2のノードの第1の公開鍵にロックされた第2の出力を含む、請求項1に記載の方法。
  3. 前記第1のブロックチェーントランザクションを前記第2のノードに送信することを含む、請求項1または2に記載の方法。
  4. 前記ブロックチェーンは前のブロックチェーントランザクションを含み、前記前のトランザクションは、前記ブリッジノードのうちの第3のブリッジノードの第1の公開鍵にリンクされた署名を含む第1の入力と、前記第1のデバイスの前記それぞれの識別子および前記第1のデバイスを制御するためのコマンドメッセージを含むコマンドデータを含む第1の出力と、少なくとも前記第1のノードの前記第1の公開鍵および前記ブリッジノードのうちの第4のブリッジノードの第1の公開鍵にロックされた第2の出力とを含み、前記第1のブロックチェーントランザクションの前記第1の入力は、前記第4のノードの前記第1の公開鍵にリンクされた署名を含む、請求項2に記載の方法。
  5. 前記ブロックチェーンに含めるために前記第1のブロックチェーントランザクションを前記ブロックチェーンネットワークに送信することを含む、請求項4に記載の方法。
  6. 前記コマンドメッセージは、前記第2のノードに、制御命令を前記第1のデバイスに送信させるように構成され、前記制御命令は前記コマンドメッセージに基づく、請求項1から5のいずれか一項に記載の方法。
  7. 前記コマンドデータは、暗号化されたコマンドデータ、または他の方法で符号化されたコマンドデータである、請求項1から6のいずれか一項に記載の方法。
  8. 前記コマンドデータは、前記第1のノードの第2の公開鍵および前記第2のノードの第2の公開鍵に基づいて生成された第1の暗号鍵を使用して暗号化される、請求項7に記載の方法。
  9. 前記ブリッジノードのセットはマスタノードを含み、前記第1のブロックチェーントランザクションの前記第1の出力は暗号化データを含み、前記暗号化データは、前記第1のノードの第3の公開鍵および前記マスタノードの第1の公開鍵に基づいて生成された第2の暗号鍵を使用して暗号化された前記第1の暗号鍵を含む、請求項8に記載の方法。
  10. 前記第1のネットワークは、マスタノードを含むマスタ層と、各々が複数の中間ノードを含む1つまたは複数の中間層と、前記1つまたは複数のデバイスを含むデバイス層とを含み、前記第1のノードは前記マスタノードである、請求項1から9のいずれか一項に記載の方法。
  11. 前記マスタノードは主マスタ秘密鍵を有し、前記方法は、
    シード秘密鍵を取得することと、
    前記シード秘密鍵に基づいてジョイント秘密鍵のセットを生成することと、
    前記ジョイント秘密鍵のセットを前記複数の中間ノードに送信することと
    を含む、請求項10に記載の方法。
  12. 二次マスタ秘密鍵のセットを生成することを含み、ここで、前記二次マスタ秘密鍵のセット内の各秘密鍵は、前記主マスタ秘密鍵を前記ジョイント秘密鍵のセット内の各秘密鍵に追加することによって生成され、署名にリンクされた前記第1のノードの各公開鍵は、前記二次マスタ秘密鍵のセットからのそれぞれの秘密鍵に基づいて生成される、
    請求項11に記載の方法。
  13. 前記主マスタ秘密鍵は、前記マスタノードによって証明された主マスタ公開鍵に対応する、請求項11または12に記載の方法。
  14. 前記第1のブロックチェーントランザクションは、少なくとも第3のノードの公開鍵および第4のノードの公開鍵にロックされた第2の出力を含む、請求項1に記載の方法。
  15. 前記第1のネットワークは、マスタノードを含むマスタ層と、各々が複数の中間ノードを含む1つまたは複数の中間層と、前記1つまたは複数のデバイスを含むデバイス層とを含み、前記第1のノードは中間ノードである、請求項1から9または請求項14のいずれか一項に記載の方法。
  16. 前記第1のノードは主秘密鍵を有し、前記方法は、
    ジョイント秘密鍵のセットを取得することと、
    前記主秘密鍵を前記ジョイント秘密鍵のセット内の各秘密鍵に追加することによって二次秘密鍵のセットを生成することを含み、ここで、署名にリンクされた前記第1のノードの各公開鍵は、前記二次秘密鍵のセットからのそれぞれの秘密鍵に基づいて生成される、
    請求項15に記載の方法。
  17. 前記主秘密鍵は、前記マスタノードによって証明された主公開鍵に対応する、請求項16に記載の方法。
  18. 前記コマンドデータは、
    プロトコル識別子、
    ソフトウェアバージョン番号、
    データタイプインジケータ、
    前記第1のデバイスに関するデバイス証明書ロケーション、
    前記第1のデバイスの現在のステータス、および
    前記第1のデバイスについての前のステータス
    のうちの1つまたは複数をさらに含む、請求項1から17のいずれか一項に記載の方法。
  19. 第1のネットワークの1つまたは複数のデバイスを制御するためのコンピュータ実装方法であって、前記第1のネットワークは、複数のブリッジノードと、前記ブリッジノードのセットのうちの1つまたは複数によって制御可能なデバイスのセットとを含み、各ブリッジノードはブロックチェーンネットワークのノードでもあり、各デバイスはそれぞれのデバイス識別子を有し、前記方法は、前記ブリッジノードのうちの第2のブリッジノードによって実行され、
    第1のブロックチェーントランザクションを取得することと、ここで、前記第1のブロックチェーントランザクションは、前記ブリッジノードのうちの第1のブリッジノードの第1の公開鍵にリンクされた署名を含む第1の入力と、コマンドデータを含む第1の出力とを含み、前記コマンドデータは、前記第2のノードによって制御される前記デバイスのうちの第1のデバイスのそれぞれの識別子と、前記第1のデバイスを制御するためのコマンドメッセージとを含み、
    前記第1のデバイスにコマンドを送信することと、ここで、前記コマンドは前記コマンドメッセージに基づく、
    を含む方法。
  20. 前記送信することは、前記署名が有効な署名であることを条件とする、請求項19に記載の方法。
  21. 前記コマンドは、オフチェーン接続を介して前記第1のデバイスに送信される、請求項19または20に記載の方法。
  22. 前記第2のノードの第1の公開鍵にリンクされた署名を含む第2の入力を含めることによって前記第1のブロックチェーントランザクションを更新することと、
    前記更新された第1のブロックチェーントランザクションが、前記ブロックチェーンに含まれるために前記ブロックチェーンネットワークに送信されることを生じさせることと
    を含む、請求項19から21のいずれか一項に記載の方法。
  23. 前記生じさせることは、前記更新された第1のブロックチェーントランザクションを前記ブロックチェーンネットワークに送信することを含む、請求項22に記載の方法。
  24. 前記第1のデバイスからコマンド完了メッセージを受信することを含み、
    前記更新することは、前記コマンド完了メッセージの受信を条件とする、
    請求項22または23に記載の方法。
  25. 前記更新することは、前記第2のノードの第2の公開鍵にロックされた第2の出力を含めることを含む、請求項22から24のいずれか一項に記載の方法。
  26. 前記取得することは、前記第1のノードから前記第1のブロックチェーントランザクションを受信することを含む、請求項19から25のいずれか一項に記載の方法。
  27. 前記取得することは、前記ブロックチェーンから前記第1のブロックチェーントランザクションを取得することを含む、請求項19から26のいずれか一項に記載の方法。
  28. 前記コマンドデータは、前記第1のノードの第2の公開鍵および前記第2のノードの第2の公開鍵に基づいて生成された第1の暗号鍵を使用して暗号化され、前記方法は、前記第1の暗号鍵を使用して前記コマンドデータを復号することを含む、請求項19から27のいずれか一項に記載の方法。
  29. 前記第1のネットワークは、マスタノードを含むマスタ層と、各々が複数の中間ノードを含む1つまたは複数の中間層と、前記1つまたは複数のデバイスを含むデバイス層とを含み、前記第2のノードは中間ノードである、請求項19から28のいずれか一項に記載の方法。
  30. 前記第2のノードは主秘密鍵を有し、前記方法は、
    ジョイント秘密鍵のセットを取得することと、
    前記主秘密鍵を前記ジョイント秘密鍵のセット内の各秘密鍵に追加することによって二次秘密鍵のセットを生成することと
    を含む、請求項29に記載の方法。
  31. 前記第2のノードの前記第1の公開鍵は、対応する二次秘密鍵を有する公開鍵である、請求項22に従属する場合の請求項29に記載の方法。
  32. コンピュータ機器であって、
    1つまたは複数のメモリユニットを備えるメモリと、
    1つまたは複数の処理ユニットを備える処理装置と
    を備え、前記メモリは、前記処理装置上で実行されるように構成されたコードを記憶し、前記コードは、前記処理装置上にあるときに、請求項1から18のいずれか一項に記載の方法を実行するように構成される、
    コンピュータ機器。
  33. コンピュータ可読ストレージ上に具現化され、請求項32に記載のコンピュータ機器上で実行されると、請求項1から18のいずれか一項に記載の方法を実行するように構成されたコンピュータプログラム。
  34. コンピュータ機器であって、
    1つまたは複数のメモリユニットを備えるメモリと、
    1つまたは複数の処理ユニットを備える処理装置と
    を備え、前記メモリは、前記処理装置上で実行されるように構成されたコードを記憶し、前記コードは、前記処理装置上にあるときに、請求項19から31のいずれか一項に記載の方法を実行するように構成される、コンピュータ機器。
  35. コンピュータ可読ストレージ上に具現化され、請求項34に記載のコンピュータ機器上で実行されると、請求項19から31のいずれか一項に記載の方法を実行するように構成されたコンピュータプログラム。
  36. ブロックチェーン内に含めるための第1のトランザクションであって、
    第1のノードの公開鍵にリンクされた署名を含む第1の入力と、
    コマンドデータを含む第1の出力と
    を含み、前記コマンドデータは、第2のノードによって制御されるデバイスのそれぞれの識別子と、前記デバイスを制御するためのコマンドメッセージとを含む、第1のトランザクション。
  37. ブロックチェーン内に含めるための更新された第1のトランザクションであって、
    第1のノードの第1の公開鍵にリンクされた署名を含む第1の入力と、
    第2のノードの第1の公開鍵にリンクされた署名を含む第2の入力と、
    コマンドデータを含む第1の出力と、ここで、前記コマンドデータは、前記第2のノードによって制御される第1のデバイスのそれぞれの識別子と、前記第1のデバイスを制御するためのコマンドメッセージとを含み、
    前記第2のノードの前記第1の公開鍵にロックされた第2の出力と
    を含む、更新された第1のトランザクション。
  38. ブロックチェーン内に含めるためのコマンド要求トランザクションであって、
    第1のノードの公開鍵にリンクされた署名を含む第1の入力と、
    コマンドデータを含む第1の出力と、ここで、前記コマンドデータは、第2のノードによって制御されるデバイスのそれぞれの識別子と、前記デバイスを制御するためのコマンドメッセージとを含み、
    少なくとも第3のノードの公開鍵および第4のノードの公開鍵にロックされた第2の出力と
    を含むコマンド要求トランザクション。
  39. ブロックチェーン内に含めるためのコマンド承認トランザクションであって、
    第3のノードの公開鍵にリンクされた署名および第4のノードの公開鍵にリンクされた署名を含む第1の入力と、ここで、前記第1の入力は、請求項37に記載の前記コマンド要求トランザクションの前記第2の出力を参照し、
    コマンドデータを含む第1の出力と、ここで、前記コマンドデータは、第2のノードによって制御されるデバイスのそれぞれの識別子と、前記デバイスを制御するためのコマンドメッセージとを含み、
    前記第2のノードの公開鍵にロックされた第2の出力と
    を含むコマンド承認トランザクション。
  40. 請求項36に記載の前記第1のトランザクションを記憶したコンピュータ可読記憶媒体。
  41. 請求項37に記載の前記更新された第1のトランザクションを記憶したコンピュータ可読記憶媒体。
  42. 請求項38に記載のコマンド要求トランザクションを記憶したコンピュータ可読記憶媒体。
  43. 請求項39に記載のコマンド承認トランザクションを記憶したコンピュータ可読記憶媒体。
JP2022525178A 2019-10-31 2020-10-05 ブロックチェーントランザクションを使用する要求および応答プロトコル Pending JP2023500258A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GB1915842.7A GB2588660A (en) 2019-10-31 2019-10-31 Request and response protocol using blockchain transactions
GB1915842.7 2019-10-31
PCT/IB2020/059323 WO2021084348A1 (en) 2019-10-31 2020-10-05 Request and response protocol using blockchain transactions

Publications (2)

Publication Number Publication Date
JP2023500258A true JP2023500258A (ja) 2023-01-05
JPWO2021084348A5 JPWO2021084348A5 (ja) 2023-09-21

Family

ID=68988044

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022525178A Pending JP2023500258A (ja) 2019-10-31 2020-10-05 ブロックチェーントランザクションを使用する要求および応答プロトコル

Country Status (7)

Country Link
US (1) US20220376897A1 (ja)
EP (1) EP4038830A1 (ja)
JP (1) JP2023500258A (ja)
KR (1) KR20220118408A (ja)
CN (1) CN114982195A (ja)
GB (1) GB2588660A (ja)
WO (1) WO2021084348A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2617161A (en) * 2022-03-31 2023-10-04 Nchain Licensing Ag Communication system,method and computer program
CN117254962A (zh) * 2023-09-26 2023-12-19 广州市城域信息科技有限公司 一种基于分片节点互助的区块链混币机制

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10803537B2 (en) * 2016-04-18 2020-10-13 R3 Ltd. System and method for managing transactions in dynamic digital documents
JP7003133B2 (ja) * 2016-12-21 2022-01-20 エヌチェーン ホールディングス リミテッド スクリプトサイズ及びオペコードリミットに対するセキュリティベース制限を維持しながらブロックチェーン上の複雑な機能を有効するためのコンピュータにより実現されるシステム及び方法
WO2019045589A1 (en) * 2017-08-31 2019-03-07 Siemens Aktiengesellschaft REAL-TIME CONTROL NETWORK BASED ON BLOCK CHAIN, REAL-TIME CONTROL SYSTEM, AND REAL-TIME CONTROL METHOD

Also Published As

Publication number Publication date
GB201915842D0 (en) 2019-12-18
KR20220118408A (ko) 2022-08-25
CN114982195A (zh) 2022-08-30
US20220376897A1 (en) 2022-11-24
EP4038830A1 (en) 2022-08-10
WO2021084348A1 (en) 2021-05-06
GB2588660A (en) 2021-05-05

Similar Documents

Publication Publication Date Title
US20220393891A1 (en) Communication protocol using blockchain transactions
US11196573B2 (en) Secure de-centralized domain name system
US11159307B2 (en) Ad-hoc trusted groups on a blockchain
JP2023504535A (ja) アイデンティティ(id)ベース公開鍵生成プロトコル
Oktian et al. BorderChain: Blockchain-based access control framework for the Internet of Things endpoint
US11367065B1 (en) Distributed ledger system for electronic transactions
US20230199063A1 (en) Multi-layer communication network
JP2023515368A (ja) ブロックチェーンネットワークと共に使用される証明サービス
Dwivedi et al. Smart contract and ipfs-based trustworthy secure data storage and device authentication scheme in fog computing environment
GB2599416A (en) Authentication system and method
JP2023500258A (ja) ブロックチェーントランザクションを使用する要求および応答プロトコル
JP2023513950A (ja) 階層化ネットワーク
AlQallaf Blockchain-based digital identity management scheme for field connected IoT devices
JP2023518004A (ja) ネットワークへのアクセスの取り消し
JP2023513951A (ja) 階層化ネットワークの接続の適応
Lou et al. Blockchain-based privacy-preserving data-sharing framework using proxy re-encryption scheme and interplanetary file system
GB2599408A (en) Physically unclonable functions
Dai et al. Dizar: An Architecture of Distributed Public Key Infrastructure Based on Permissoned Blockchain
US20230421540A1 (en) Systems and methods for generating secure, encrypted communications using multi-party computations in order to perform blockchain operations in decentralized applications
US20230421396A1 (en) Systems and methods for performing two-tiered multi-party computation signing procedures to perform blockchain operations
Abubakar Blockchain-based Authentication and Access Control Mechanism for Internet of Things (IoT)
WO2024110170A1 (en) Communication protocol
Rudra et al. Understanding and mitigating security and authentication issues in service oriented network architecture

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230912

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230912