JP2020526055A - ブロックチェーンネットワークにおいてノード間に信頼できるピア・ツー・ピア通信を確立する方法及びシステム - Google Patents
ブロックチェーンネットワークにおいてノード間に信頼できるピア・ツー・ピア通信を確立する方法及びシステム Download PDFInfo
- Publication number
- JP2020526055A JP2020526055A JP2019561993A JP2019561993A JP2020526055A JP 2020526055 A JP2020526055 A JP 2020526055A JP 2019561993 A JP2019561993 A JP 2019561993A JP 2019561993 A JP2019561993 A JP 2019561993A JP 2020526055 A JP2020526055 A JP 2020526055A
- Authority
- JP
- Japan
- Prior art keywords
- node
- secret
- point
- nodes
- group
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0637—Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
- H04L9/3073—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q2220/00—Business processing using cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Abstract
Description
KA=e(H1(idB),sA)、及び
KA=e(sB,H1(idA))
のうちの一方を特徴としてよく、前記第2セッション鍵を生成するための前記双線形ペアリング操作は、前記式のうちの他方を特徴とし、
e()は、前記双線形ペアリング操作であり、
H1()は、前記マップ・ツー・ポイントハッシュであり、
idA及びidBは、前記第1ノード識別子及び前記第2ノード識別子の夫々1つであり、
sA及びsBは、前記第1シークレットポイント及び前記第2シークレットポイントの夫々1つである。
1.各ノードiは、あらゆるものに知られているxiを割り当てられる。各xiは、一意でなければならない。
2.各ノードiは、次数tを有するランダム多項式fi(x)を生成する。
3.各ノードiは、あらゆる他のノードに、多項式fi(xj)modn上のそれらの各々の点を秘密裏に(受取側の公開鍵により暗号化して)送る。
4.各ノードiは、多項式f(x)modnに対する割り当てであるki=f(xi)modnを形成するよう、全てのそれらの受け取られたf1(x1),f2(x2),・・・,fp(xi)、全てのmodn(ここで、nは、基礎体(base field)
[外1]
の標数である。)を足し合わせる。
sA=k・H1(idA)
として識別子に関係がある。ここで、idAは、要求元ノード504の識別子である。クレデンシャルは、いくつかの実施において、(idA,sA)であると考えられ得る。H1は、以下で更に詳細に説明されるように、マップ・ツー・ポイントハッシュである。
[外2]
であると考える。クレデンシャルを取得する要求元ノードは、クレデンシャルを自身の識別子idA及び巡回群G1内のシークレットポイントsAの形で有している。この例となる実施形態で、識別子(又は“仮名”(pseudonym))idAは(Alice||role||満了時間)であり、||は、2つのストリングの連結を表し、roleは、グループのノード及び/又はその機能若しくは役割に関連したストリング又は他の英数字識別子である。要求元ノードは、その識別子を誰にでも公開することができるが、sAを秘密のままとする。
KA=e(H1(Bob||role||経過時間),sA)
を計算することによって、セッション鍵KAを生成する。ここで、e()は、双線形写像(bilinear map)、すなわち、ペアリング操作である。ノードBobは:
KB=e(sB,H1(Alice||role||満了時間))
を計算することによって、セッション鍵KBを求める。
e:G1×G2→GT
として他のアーベル群内の値をとる2つのアーベル群として関係がある異なる巡回群G1及びG2からであってもよい。ここで、G1、G2及びGTは、同じ位数の巡回群である。
[外3]
にわたってn個の点を含む楕円曲線であるとの仮定から出発すると、公のパラメータは、次の:
params=(p、G1,G2,GT,g1,g2,e,H1,H2)
を含むことができる。ここで、g1(又はg2)は、双線形写像e(.,.)を有する素数位数pの群G1(又はG2)の生成元である。G1は、r、qが互いに素であるとして、位数rの
[外4]
の巡回部分群である。そして、e(g1,g2)は、やはり位数pを有するGTを生成する。H1及びH2は、夫々G1及びG2に対するマップ・ツー・ポイントハッシュである。上述されたように、いくつかの実施において、本明細書で記載される例の多くでは、G1のみが使用され得る。すなわち、同じマップ・ツー・ポイントハッシュH1が、両方のシークレットポイントsA及びsBのために使用される。
[外5]
から曲線への一対一のマッピングfが存在する。これは、f(H(m))を用いてハッシングすることを可能にする。このとき、Hは古典的なハッシュ関数であり、
[外6]
KB=e(sB,H1(Alice||role||満了時間))
ここで、この例では、ノードBの識別子idBは、(Alice||role||満了時間)である。
KA=e(H1(Bob||role||経過時間),sA)
C0=H(e(sB,H1(idA))||idA||idB||nonceA||nonceB)
によって与えられ得る。ここで、Hは、ストリングごとの衝突困難(collision resistant)ハッシュ関数である。1つの例において、HはSHA−256である。
C1=H(e(H1(idB),sA)||idA||idB||nonceA||nonceB)
と表される。
Claims (19)
- 第1ノードが第2ノードとの信頼できる通信を確立するための、コンピュータにより実施される方法であって、前記第2ノードが第2ノード識別子及び第2シークレットポイントを有し、前記第2シークレットポイントが、グループ秘密鍵に前記第2ノード識別子のマップ・ツー・ポイントハッシュを掛けたものであり、前記グループ秘密鍵が、クレデンシャルを付与するよう構成されたノードのグループに関連する、前記方法において、
前記グループ秘密鍵に第1ノード識別子のマップ・ツー・ポイントハッシュを掛けたものである第1シークレットポイントを前記ノードのグループから得ることと、
前記第1ノード識別子を前記第2ノードへ送ることと、
前記第2ノード識別子を受け取ることと、
前記第2ノード識別子のマップ・ツー・ポイントハッシュと、前記第1シークレットポイントとによる双線形ペアリング操作を用いて、第1セッション鍵を生成することと、
前記第1セッション鍵が、前記第2ノードによって、前記第2シークレットポイントと、前記第1ノード識別子のマップ・ツー・ポイントハッシュとによる前記双線形ペアリング操作を用いて生成された第2セッション鍵と一致することを確かめることと
を有する方法。 - 前記第1セッション鍵を生成するための前記双線形ペアリング操作は、式:
KA=e(H1(idB),sA)、及び
KA=e(sB,H1(idA))
のうちの一方を有し、前記第2セッション鍵を生成するための前記双線形ペアリング操作は、前記式のうちの他方を有し、
e()は、前記双線形ペアリング操作であり、
H1()は、前記マップ・ツー・ポイントハッシュであり、
idA及びidBは、前記第1ノード識別子及び前記第2ノード識別子の夫々1つであり、
sA及びsBは、前記第1シークレットポイント及び前記第2シークレットポイントの夫々1つである、
請求項1に記載の方法。 - 前記第1シークレットポイントを得ることは、前記ノードのグループ内の複数のノードの夫々から前記第1シークレットポイントの各々の部分を取得し、該各々の部分を結合して、前記グループ秘密鍵を再構成することなしに前記第1シークレットポイントを形成することを有する、
請求項1又は2に記載の方法。 - 前記確かめることは、前記第1セッション鍵により暗号化された課題を前記第1ノードから前記第2ノードへ送り、該課題に対する応答を受け取り、該応答に基づき、前記第2ノードが前記第2セッション鍵を用いて前記課題を有効に暗号解読したことを決定することを有する、
請求項1乃至3のうちいずれか一項に記載の方法。 - 前記送ることは、第1ノンスを送ることを更に含み、
前記受け取ることは、第2ノンスと、計算されたC0値とを受け取ることを更に含み、
前記C0値は、前記第2セッション鍵、前記第1ノンス、及び前記第2ノンスの連結のハッシュを有する、
請求項1乃至3のうちいずれか一項に記載の方法。 - 前記連結は、前記第1ノード識別子及び前記第2ノード識別子を更に含む、
請求項5に記載の方法。 - 前記生成することは、前記第1セッション鍵、前記第1ノンス、及び前記第2ノンスの連結のハッシュを有する計算されたC1値を生成することを含み、
前記確かめることは、前記計算されたC0値が前記計算されたC1値と一致することを確かめることを有する、
請求項5又は6に記載の方法。 - 前記第2シークレットポイントは、前記グループ秘密鍵に前記第2ノード識別子のマップ・ツー・ポイントハッシュを掛けたものである、
請求項1乃至7のうちいずれか一項に記載の方法。 - 前記第1シークレットポイント及び前記第2シークレットポイントは、夫々が、前記ノードのグループによって、秘密分散を用いて夫々前記第1ノード及び前記第2ノードへ供給される、
請求項1乃至8のうちいずれか一項に記載の方法。 - プロセッサと、
メモリと、
ネットワークインターフェイスと、
第2ノードとの信頼できる通信を確立するためのプロセッサ実行可能命令を含み、前記第2ノードが第2ノード識別子及び第2シークレットポイントを有し、前記第2シークレットポイントが、グループ秘密鍵に前記第2ノード識別子のマップ・ツー・ポイントハッシュを掛けたものであり、前記グループ秘密鍵が、クレデンシャルを付与するよう構成されたノードのグループに関連する、ブロックチェーンアプリケーションと
を有する第1ノードであって、
実行されるときに、前記プロセッサ実行可能命令は、当該第1ノードに、
前記グループ秘密鍵に第1ノード識別子のマップ・ツー・ポイントハッシュを掛けたものである第1シークレットポイントを前記ノードのグループから得ることと、
前記第1ノード識別子を前記第2ノードへ送ることと、
前記第2ノード識別子を受け取ることと、
前記第2ノード識別子のマップ・ツー・ポイントハッシュと、前記第1シークレットポイントとによる双線形ペアリング操作を用いて、第1セッション鍵を生成することと、
前記第1セッション鍵が、前記第2ノードによって、前記第2シークレットポイントと、前記第1ノード識別子のマップ・ツー・ポイントハッシュとによる前記双線形ペアリング操作を用いて生成された第2セッション鍵と一致することを確かめることと
を実行させる、第1ノード。 - 前記第1セッション鍵を生成するための前記双線形ペアリング操作は、式:
KA=e(H1(idB),sA)、及び
KA=e(sB,H1(idA))
のうちの一方を有し、前記第2セッション鍵を生成するための前記双線形ペアリング操作は、前記式のうちの他方を有し、
e()は、前記双線形ペアリング操作であり、
H1()は、前記マップ・ツー・ポイントハッシュであり、
idA及びidBは、前記第1ノード識別子及び前記第2ノード識別子の夫々1つであり、
sA及びsBは、前記第1シークレットポイント及び前記第2シークレットポイントの夫々1つである、
請求項10に記載の第1ノード。 - 前記プロセッサ実行可能命令は、実行されるときに、当該第1ノードに、
前記ノードのグループ内の複数のノードの夫々から前記第1シークレットポイントの各々の部分を取得し、該各々の部分を結合して、前記グループ秘密鍵を再構成することなしに前記第1シークレットポイントを形成することによって、前記第1シークレットポイントを得ることを実行させる、
請求項10又は11に記載の第1ノード。 - 前記プロセッサ実行可能命令は、実行されるときに、当該第1ノードに、
前記第1セッション鍵により暗号化された課題を前記第1ノードから前記第2ノードへ送り、該課題に対する応答を受け取り、該応答に基づき、前記第2ノードが前記第2セッション鍵を用いて前記課題を有効に暗号解読したことを決定することによって、前記確かめることを実行させる、
請求項10乃至12のうちいずれか一項に記載の第1ノード。 - 前記プロセッサ実行可能命令は、実行されるときに、当該第1ノードに、
第1ノンスを更に送ることによって前記送ることを実行させるとともに、第2ノンスと、計算されたC0値とを更に受け取ることによって前記受け取ることを実行させ、
前記C0値は、前記第2セッション鍵、前記第1ノンス、及び前記第2ノンスの連結のハッシュを有する、
請求項10乃至12のうちいずれか一項に記載の第1ノード。 - 前記連結は、前記第1ノード識別子及び前記第2ノード識別子を更に含む、
請求項14に記載の第1ノード。 - 前記プロセッサ実行可能命令は、実行されるときに、当該第1ノードに、
前記第1セッション鍵、前記第1ノンス、及び前記第2ノンスの連結のハッシュを有する計算されたC1値を生成することによって前記生成することを実行させるとともに、前記計算されたC0値が前記計算されたC1値と一致することを確かめることによって前記確かめることを実行させる、
請求項14又は15に記載の第1ノード。 - 前記第2シークレットポイントは、前記グループ秘密鍵に前記第2ノード識別子のマップ・ツー・ポイントハッシュを掛けたものである、
請求項10乃至16のうちいずれか一項に記載の第1ノード。 - 前記第1シークレットポイント及び前記第2シークレットポイントは、夫々が、前記ノードのグループによって、秘密分散を用いて夫々前記第1ノード及び前記第2ノードへ供給される、
請求項10乃至17のうちいずれか一項に記載の第1ノード。 - 1つ以上のプロセッサによって実行されるときに、該1つ以上のプロセッサに、請求項1乃至9のうちいずれか一項に記載の方法の動作を実行させるプロセッサ実行可能命令を記憶している非一時的なプロセッサ可読媒体。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GBGB1709097.8A GB201709097D0 (en) | 2017-06-07 | 2017-06-07 | Computer-Implemented system and method |
GB1709096.0 | 2017-06-07 | ||
GBGB1709096.0A GB201709096D0 (en) | 2017-06-07 | 2017-06-07 | Computer-implemented system and method |
GB1709097.8 | 2017-06-07 | ||
PCT/IB2018/053977 WO2018224941A1 (en) | 2017-06-07 | 2018-06-04 | Methods and systems to establish trusted peer-to-peer communications between nodes in a blockchain network |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2020526055A true JP2020526055A (ja) | 2020-08-27 |
JP2020526055A5 JP2020526055A5 (ja) | 2021-07-26 |
JP7065887B2 JP7065887B2 (ja) | 2022-05-12 |
Family
ID=62751223
Family Applications (4)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019561993A Active JP7065887B2 (ja) | 2017-06-07 | 2018-06-04 | ブロックチェーンネットワークにおいてノード間に信頼できるピア・ツー・ピア通信を確立する方法及びシステム |
JP2019561823A Pending JP2020523813A (ja) | 2017-06-07 | 2018-06-04 | ブロックチェーンネットワークのためのクレデンシャル生成及び分配方法 |
JP2023019628A Pending JP2023053218A (ja) | 2017-06-07 | 2023-02-13 | ブロックチェーンネットワークのためのクレデンシャル生成及び分配方法 |
JP2023028439A Pending JP2023054359A (ja) | 2017-06-07 | 2023-02-27 | ブロックチェーンネットワークのためのクレデンシャル生成及び分配方法 |
Family Applications After (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019561823A Pending JP2020523813A (ja) | 2017-06-07 | 2018-06-04 | ブロックチェーンネットワークのためのクレデンシャル生成及び分配方法 |
JP2023019628A Pending JP2023053218A (ja) | 2017-06-07 | 2023-02-13 | ブロックチェーンネットワークのためのクレデンシャル生成及び分配方法 |
JP2023028439A Pending JP2023054359A (ja) | 2017-06-07 | 2023-02-27 | ブロックチェーンネットワークのためのクレデンシャル生成及び分配方法 |
Country Status (6)
Country | Link |
---|---|
US (4) | US20200186335A1 (ja) |
EP (6) | EP3664005B1 (ja) |
JP (4) | JP7065887B2 (ja) |
CN (2) | CN110709874A (ja) |
TW (1) | TWI744532B (ja) |
WO (2) | WO2018224945A1 (ja) |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3664005B1 (en) | 2017-06-07 | 2021-12-08 | Nchain Holdings Limited | Credential generation and distribution method and system for a blockchain network |
US10771265B2 (en) * | 2017-09-21 | 2020-09-08 | Lg Electronics, Inc. | Cryptographic methods and systems for managing digital certificates with linkage values |
GB201811263D0 (en) * | 2018-07-10 | 2018-08-29 | Netmaster Solutions Ltd | A method and system for managing digital using a blockchain |
CN109598504B (zh) * | 2018-10-25 | 2020-09-01 | 阿里巴巴集团控股有限公司 | 基于区块链的交易处理方法及装置、电子设备 |
CN111367859A (zh) * | 2018-12-26 | 2020-07-03 | 北京邦天信息技术有限公司 | 一种区块链交易数据的存储方法及系统 |
KR102284422B1 (ko) | 2019-02-01 | 2021-08-04 | 어드밴스드 뉴 테크놀로지스 씨오., 엘티디. | 블록체인 시스템에서 노드 사이의 통신 확립 방법 및 디바이스 |
CN109981739A (zh) * | 2019-02-25 | 2019-07-05 | 平安科技(深圳)有限公司 | 基于区块链的会话数据处理方法、装置、设备及介质 |
CN110336822A (zh) * | 2019-07-09 | 2019-10-15 | 青岛大学 | 一种基于双线性配对的信息加密方法、装置、设备及介质 |
CN111030821B (zh) * | 2019-08-27 | 2022-07-12 | 杭州云象网络技术有限公司 | 一种基于双线性映射技术的联盟链的加密方法 |
US11159326B1 (en) * | 2019-08-29 | 2021-10-26 | Hiro Systems Pbc | Client-side authentication system and associated method |
CN110602190B (zh) * | 2019-08-30 | 2022-04-19 | 上海唯链信息科技有限公司 | 区块链共识的方法及区块链节点和存储装置 |
US11216553B1 (en) * | 2020-05-14 | 2022-01-04 | Rapid7, Inc. | Machine scanning system with distributed credential storage |
CN111638962A (zh) * | 2020-06-08 | 2020-09-08 | 杭州复杂美科技有限公司 | 交易池动态伸缩方法、设备和存储介质 |
US11902426B2 (en) * | 2021-06-26 | 2024-02-13 | Ceremorphic, Inc. | Efficient storage of blockchain in embedded device |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009290378A (ja) * | 2008-05-27 | 2009-12-10 | Panasonic Electric Works Co Ltd | 秘密鍵配布方法、秘密鍵配布システム |
JP2011147060A (ja) * | 2010-01-18 | 2011-07-28 | Nippon Telegr & Teleph Corp <Ntt> | Idベース認証鍵交換システム、認証鍵交換方法、認証鍵交換装置及びそのプログラムと記録媒体 |
US20120159188A1 (en) * | 2001-08-13 | 2012-06-21 | Dan Boneh | Systems and Methods for Identity-Based Encryption and Related Cryptographic Techniques |
JP2013503565A (ja) * | 2009-08-28 | 2013-01-31 | アルカテル−ルーセント | マルチメディア通信システムにおけるセキュリティで保護された鍵管理 |
Family Cites Families (54)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB0215590D0 (en) | 2002-07-05 | 2002-08-14 | Hewlett Packard Co | Method and apparatus for generating a cryptographic key |
GB0215524D0 (en) * | 2002-07-05 | 2002-08-14 | Hewlett Packard Co | Method and apparatus for generating a cryptographic key |
US8108678B1 (en) * | 2003-02-10 | 2012-01-31 | Voltage Security, Inc. | Identity-based signcryption system |
US7342896B2 (en) * | 2003-03-03 | 2008-03-11 | Sharp Laboratories Of America, Inc. | Centralized network organization and topology discover in Ad-Hoc network with central controller |
US7571321B2 (en) | 2003-03-14 | 2009-08-04 | Voltage Security, Inc. | Identity-based-encryption messaging system |
US8050409B2 (en) | 2004-04-02 | 2011-11-01 | University Of Cincinnati | Threshold and identity-based key management and authentication for wireless ad hoc networks |
US7590236B1 (en) * | 2004-06-04 | 2009-09-15 | Voltage Security, Inc. | Identity-based-encryption system |
US7657744B2 (en) * | 2004-08-10 | 2010-02-02 | Cisco Technology, Inc. | System and method for dynamically determining the role of a network device in a link authentication protocol exchange |
GB2419787B (en) * | 2004-10-28 | 2007-07-04 | Hewlett Packard Development Co | Method and apparatus for providing short-term private keys in public-key cryptographic systems |
US8285996B2 (en) | 2005-03-30 | 2012-10-09 | Dublin City University | Verification of identity based signatures |
KR100629495B1 (ko) * | 2005-07-23 | 2006-09-28 | 삼성전자주식회사 | 그룹 키 생성방법 |
JPWO2008156107A1 (ja) * | 2007-06-18 | 2010-08-26 | 日本電気株式会社 | 電子データの暗号化及び暗号化データ復号化システム及びその方法 |
CN101179380A (zh) * | 2007-11-19 | 2008-05-14 | 上海交通大学 | 一种双向认证方法、系统及网络终端 |
US9344438B2 (en) * | 2008-12-22 | 2016-05-17 | Qualcomm Incorporated | Secure node identifier assignment in a distributed hash table for peer-to-peer networks |
US20100235625A1 (en) * | 2009-03-13 | 2010-09-16 | Ravi Kant Pandey | Techniques and architectures for preventing sybil attacks |
CN101841479B (zh) | 2010-04-28 | 2012-12-05 | 四川大学 | 一种基于网络编码的高误码率长时延网络自适应传输方法 |
WO2011153539A1 (en) * | 2010-06-04 | 2011-12-08 | Northwestern University | Pseudonymous public keys based authentication |
CN102208962B (zh) | 2011-05-19 | 2014-04-02 | 清华大学 | 无线数据传输方法 |
US8874769B2 (en) * | 2011-06-30 | 2014-10-28 | Qualcomm Incorporated | Facilitating group access control to data objects in peer-to-peer overlay networks |
KR101574030B1 (ko) * | 2011-07-15 | 2015-12-02 | 알까뗄 루슨트 | 안전한 그룹 메시징 |
US9065637B2 (en) | 2012-01-25 | 2015-06-23 | CertiVox Ltd. | System and method for securing private keys issued from distributed private key generator (D-PKG) nodes |
CN103297174A (zh) | 2012-02-27 | 2013-09-11 | 陈小虎 | 基于动态网络编码的高速移动自组网数据传输方法 |
EP2878112B1 (en) * | 2012-07-27 | 2015-10-21 | Telefonaktiebolaget L M Ericsson (PUBL) | Secure session for a group of network nodes |
US10454997B2 (en) * | 2012-09-07 | 2019-10-22 | Avigilon Corporation | Distributed physical security system |
US9154296B1 (en) | 2012-09-28 | 2015-10-06 | Emc Corporation | Secure and anonymous distributed authentication |
WO2014177610A1 (en) * | 2013-04-30 | 2014-11-06 | Thomson Licensing | Device and method for traceable group encryption |
US9106644B2 (en) * | 2013-05-30 | 2015-08-11 | CertiVox Ltd. | Authentication |
GB201309702D0 (en) * | 2013-05-30 | 2013-07-17 | Certivox Ltd | Security |
US8971540B2 (en) * | 2013-05-30 | 2015-03-03 | CertiVox Ltd. | Authentication |
US9384362B2 (en) | 2013-10-14 | 2016-07-05 | Intuit Inc. | Method and system for distributing secrets |
US10069914B1 (en) | 2014-04-21 | 2018-09-04 | David Lane Smith | Distributed storage system for long term data storage |
US9946858B2 (en) | 2014-05-05 | 2018-04-17 | Analog Devices, Inc. | Authentication system and device including physical unclonable function and threshold cryptography |
SE538279C2 (sv) * | 2014-09-23 | 2016-04-19 | Kelisec Ab | Förfarande och system för att fastställa förekomst av |
US10304143B2 (en) | 2016-05-05 | 2019-05-28 | Lance Timothy Kasper | Consensus system for manipulation resistant digital record keeping |
US10097522B2 (en) * | 2015-05-21 | 2018-10-09 | Nili Philipp | Encrypted query-based access to data |
GB201509499D0 (en) * | 2015-06-02 | 2015-07-15 | Certivox Ltd | Zkd |
EP3113392A1 (en) | 2015-06-30 | 2017-01-04 | Thomson Licensing | Method and apparatus to distribute an access credential to multiple devices using ultrasonic communication |
US20170236120A1 (en) | 2016-02-11 | 2017-08-17 | Oracle International Corporation | Accountability and Trust in Distributed Ledger Systems |
US10608825B2 (en) | 2016-04-21 | 2020-03-31 | Protoblock, Inc. | Decentralized exchanges in a distributed autonomous platform |
CN105959269B (zh) * | 2016-04-25 | 2019-01-25 | 北京理工大学 | 一种基于身份的可认证动态群组密钥协商方法 |
US10856122B2 (en) * | 2016-05-31 | 2020-12-01 | Intel Corporation | System, apparatus and method for scalable internet of things (IoT) device on-boarding with quarantine capabilities |
CN106209369B (zh) | 2016-07-01 | 2019-04-12 | 中国人民解放军国防科学技术大学 | 一种基于身份密码系统的通信方法 |
US10417217B2 (en) | 2016-08-05 | 2019-09-17 | Chicago Mercantile Exchange Inc. | Systems and methods for blockchain rule synchronization |
DE112016007301T5 (de) * | 2016-09-30 | 2019-06-19 | Intel Corporation | Technologien zur authentifizierung mehrerer vorrichtungen in einem heterogenen netzwerk |
US10291627B2 (en) | 2016-10-17 | 2019-05-14 | Arm Ltd. | Blockchain mining using trusted nodes |
US10540652B2 (en) | 2016-11-18 | 2020-01-21 | Intel Corporation | Technology for secure partitioning and updating of a distributed digital ledger |
CN106603198A (zh) | 2016-12-02 | 2017-04-26 | 深圳大学 | 具有网络编码的区块链分布式存储方法及系统 |
EP3563553B1 (en) | 2017-02-24 | 2022-02-16 | NEC Corporation | Method for signing a new block in a decentralized blockchain consensus network |
EP3586493B1 (en) | 2017-02-24 | 2022-06-08 | NEC Corporation | Method for mining a block in a decentralized blockchain consensus network |
US11481360B2 (en) | 2017-04-07 | 2022-10-25 | Hwa-Shang CHANG | Blockchain network and method of operation thereof |
US10102265B1 (en) | 2017-04-12 | 2018-10-16 | Vijay K. Madisetti | Method and system for tuning blockchain scalability for fast and low-cost payment and transaction processing |
US11488121B2 (en) | 2017-05-11 | 2022-11-01 | Microsoft Technology Licensing, Llc | Cryptlet smart contract |
US10425235B2 (en) | 2017-06-02 | 2019-09-24 | Analog Devices, Inc. | Device and system with global tamper resistance |
EP3664005B1 (en) | 2017-06-07 | 2021-12-08 | Nchain Holdings Limited | Credential generation and distribution method and system for a blockchain network |
-
2018
- 2018-06-04 EP EP19210134.3A patent/EP3664005B1/en active Active
- 2018-06-04 EP EP21210931.8A patent/EP3979553A1/en active Pending
- 2018-06-04 EP EP23158641.3A patent/EP4210271A1/en active Pending
- 2018-06-04 WO PCT/IB2018/053981 patent/WO2018224945A1/en unknown
- 2018-06-04 US US16/620,461 patent/US20200186335A1/en active Pending
- 2018-06-04 EP EP18734633.3A patent/EP3465578B1/en active Active
- 2018-06-04 EP EP18734635.8A patent/EP3465579B1/en active Active
- 2018-06-04 US US16/620,474 patent/US11296873B2/en active Active
- 2018-06-04 CN CN201880037501.3A patent/CN110709874A/zh active Pending
- 2018-06-04 WO PCT/IB2018/053977 patent/WO2018224941A1/en unknown
- 2018-06-04 JP JP2019561993A patent/JP7065887B2/ja active Active
- 2018-06-04 JP JP2019561823A patent/JP2020523813A/ja active Pending
- 2018-06-04 EP EP23187848.9A patent/EP4254301A3/en active Pending
- 2018-06-04 CN CN201880037551.1A patent/CN110709875A/zh active Pending
- 2018-06-06 TW TW107119490A patent/TWI744532B/zh active
-
2022
- 2022-03-29 US US17/707,834 patent/US11979493B2/en active Active
-
2023
- 2023-02-13 JP JP2023019628A patent/JP2023053218A/ja active Pending
- 2023-02-24 US US18/114,213 patent/US20230208630A1/en active Pending
- 2023-02-27 JP JP2023028439A patent/JP2023054359A/ja active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120159188A1 (en) * | 2001-08-13 | 2012-06-21 | Dan Boneh | Systems and Methods for Identity-Based Encryption and Related Cryptographic Techniques |
JP2015144495A (ja) * | 2001-08-13 | 2015-08-06 | ザ ボード オブ トラスティーズ オブ ザ レランド スタンフォード ジュニア ユニバーシティー | Idベース暗号化および関連する暗号手法のシステムおよび方法 |
JP2009290378A (ja) * | 2008-05-27 | 2009-12-10 | Panasonic Electric Works Co Ltd | 秘密鍵配布方法、秘密鍵配布システム |
JP2013503565A (ja) * | 2009-08-28 | 2013-01-31 | アルカテル−ルーセント | マルチメディア通信システムにおけるセキュリティで保護された鍵管理 |
JP2011147060A (ja) * | 2010-01-18 | 2011-07-28 | Nippon Telegr & Teleph Corp <Ntt> | Idベース認証鍵交換システム、認証鍵交換方法、認証鍵交換装置及びそのプログラムと記録媒体 |
Also Published As
Publication number | Publication date |
---|---|
JP2023054359A (ja) | 2023-04-13 |
US20230208630A1 (en) | 2023-06-29 |
CN110709874A (zh) | 2020-01-17 |
WO2018224945A1 (en) | 2018-12-13 |
US11979493B2 (en) | 2024-05-07 |
EP3465578A1 (en) | 2019-04-10 |
JP7065887B2 (ja) | 2022-05-12 |
TW201904232A (zh) | 2019-01-16 |
EP3465578B1 (en) | 2019-07-24 |
US20220294622A1 (en) | 2022-09-15 |
US20200186335A1 (en) | 2020-06-11 |
EP4210271A1 (en) | 2023-07-12 |
US20200186336A1 (en) | 2020-06-11 |
EP3664005B1 (en) | 2021-12-08 |
EP4254301A2 (en) | 2023-10-04 |
EP4254301A3 (en) | 2023-10-11 |
JP2023053218A (ja) | 2023-04-12 |
US11296873B2 (en) | 2022-04-05 |
WO2018224941A1 (en) | 2018-12-13 |
EP3465579A1 (en) | 2019-04-10 |
EP3664005A1 (en) | 2020-06-10 |
CN110709875A (zh) | 2020-01-17 |
JP2020523813A (ja) | 2020-08-06 |
TWI744532B (zh) | 2021-11-01 |
EP3465579B1 (en) | 2019-11-20 |
EP3979553A1 (en) | 2022-04-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7065887B2 (ja) | ブロックチェーンネットワークにおいてノード間に信頼できるピア・ツー・ピア通信を確立する方法及びシステム | |
KR102580509B1 (ko) | 복수의 스토리지 노드를 통해 대규모 블록체인의 안전한 저장을 가능하게 하는 컴퓨터 구현 시스템 및 방법 | |
CN108292402B (zh) | 用于信息的安全交换的公共秘密的确定和层级确定性密钥 | |
JP2023504535A (ja) | アイデンティティ(id)ベース公開鍵生成プロトコル | |
WO2019110018A1 (zh) | 通信网络系统的消息验证方法、通信方法和通信网络系统 | |
KR20230098755A (ko) | 개인정보의 익명성을 제공하는 블록체인 시스템 및 블록체인에서 개인정보의 익명성을 제공하는 방법 | |
Tiwari et al. | ACDAS: Authenticated controlled data access and sharing scheme for cloud storage | |
KR20200081101A (ko) | 개인정보의 익명성을 제공하는 블록체인 시스템 및 블록체인에서 개인정보의 익명성을 제공하는 방법 | |
CN113626794A (zh) | 客户/服务器模式下的认证及密钥协商方法、系统及应用 | |
US20220368527A1 (en) | Location key search of encrypted files without decryption | |
CN117610041A (zh) | 基于区块链、智能合约的访问控制模型及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210510 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210510 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20220224 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220329 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220426 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7065887 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |