JP2020526055A - ブロックチェーンネットワークにおいてノード間に信頼できるピア・ツー・ピア通信を確立する方法及びシステム - Google Patents

ブロックチェーンネットワークにおいてノード間に信頼できるピア・ツー・ピア通信を確立する方法及びシステム Download PDF

Info

Publication number
JP2020526055A
JP2020526055A JP2019561993A JP2019561993A JP2020526055A JP 2020526055 A JP2020526055 A JP 2020526055A JP 2019561993 A JP2019561993 A JP 2019561993A JP 2019561993 A JP2019561993 A JP 2019561993A JP 2020526055 A JP2020526055 A JP 2020526055A
Authority
JP
Japan
Prior art keywords
node
secret
point
nodes
group
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019561993A
Other languages
English (en)
Other versions
JP7065887B2 (ja
JP2020526055A5 (ja
Inventor
デステファニス,ジュゼッペ
マデオ,シモーネ
モティリンスキ,パトリック
ヴィンセント,ステファヌ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nchain Holdings Ltd
Original Assignee
Nchain Holdings Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from GBGB1709097.8A external-priority patent/GB201709097D0/en
Priority claimed from GBGB1709096.0A external-priority patent/GB201709096D0/en
Application filed by Nchain Holdings Ltd filed Critical Nchain Holdings Ltd
Publication of JP2020526055A publication Critical patent/JP2020526055A/ja
Publication of JP2020526055A5 publication Critical patent/JP2020526055A5/ja
Application granted granted Critical
Publication of JP7065887B2 publication Critical patent/JP7065887B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Abstract

2つのノードが、自律的な特殊化したノードのグループによって信用証明されたものとして、そのようなグループを必要とすること又は中央集権型の証明書マネージャ若しくはオーセンティケータを必要とすることなしに、お互いを認証するための方法及びデバイスが提供される。方法は、第1ノード及び第2ノードが、各自の識別子及びシークレットポイントを必要とする双線形ペアリング操作を使用して、同じセッション鍵を導出することを含んでよい。シークレットポイント及び識別子がグループ秘密鍵を用いてグループから取得されたという条件で、双線形ペアリング操作は、2つのノードの夫々での同じセッション鍵の生成をもたらし、それによって、各自のクレデンシャルを認証し、2つのノード間の信頼できる通信を可能にする。

Description

本発明は、概して、ブロックチェーントランザクションに、より具体的には、ノード間に信頼できるピア・ツー・ピア通信を確立する方法及びシステムに関する。
本明細書中で、我々は、あらゆる形式の電子的な、コンピュータに基づく分散台帳(distributed ledgers)を含むよう語「ブロックチェーン」を使用する。それらは、合意に基づくブロックチェーン及びトランザクションチェーン技術、許可(permissioned)及び無許可(un-permissioned)台帳、共有台帳、並びにこれらの変形を含むが限られない。ブロックチェーン技術の最も広く知られた応用は、他のブロックチェーン実施が提案及び開発されているとはいえ、ビットコイン台帳である。ビットコインが、便宜上、説明のために本明細書で言及され得るが、本発明は、ビットコインブロックチェーンとともに使用することに限られず、代替のブロックチェーン実施及びプロトコルが本発明の適用範囲内にあることが留意されるべきである。
ブロックチェーンは、合意に基づく電子台帳であり、これは、トランザクションから成るブロックで構成された、コンピュータに基づく非中央集権型の分散システムとして実装される。各トランザクション(Tx)は、ブロックチェーンシステム内の参加者間のデジタル資産の制御の移行を符号化するデータ構造であり、少なくとも1つの入力及び少なくとも1つの出力を含む。ブロックチェーンにその始まり以来書き込まれてきた全てのトランザクションの永久的且つ不変な記録を構成するようブロックどうしが連鎖するように、各ブロックは前のブロックのハッシュを含む。トランザクションは、それらの入力及び出力に埋め込まれたスクリプトとして知られている小さいプログラムを含む。スクリプトは、如何にして誰によってトランザクションの出力がアクセスされ得るかを特定する。ビットコインプラットフォームで、それらのスクリプトは、スタックに基づくスクリプト言語を用いて書かれている。
新しいトランザクションを受け取るネットワークノードは、直ちに、そのトランザクションをネットワーク内の他のノードへ押し出そうと試みる。新しいトランザクションを他のノードへ送る前に、それは“妥当性確認”(validated)される。つまり、それは、トランザクションが適用可能なプロトコルに従って適切なトランザクションのための基本要件を満たすことを確かにするために、基準の組に対してチェックされる。
トランザクションがブロックチェーンに書き込まれるために、それはノード(“マイナー”(miner)又は“マイニングノード”(mining node))によってブロックに組み込まれる。マイナーは、トランザクションを収集し、それらをブロックへと形成するよう設計される。マイナーは、次いで、ブロックに対して“プルーフ・オブ・ワーク”(proof of work)を完了しようと試みる。複数のマイナーは、ブロックチェーンネットワークにわたって競争して、トランザクションのブロックをアセンブルしそのブロックについての関連するプルーフ・オブ・ワークを完了する最初のものであろうとする。成功したマイナーは、その承認されたブロックをブロックチェーンに加え、ブロックは、ネットワークを通じて伝播される。それにより、ブロックチェーンのコピーを保持する他のノードは、自身の記録を更新することができる。ブロックを受け取るそれらのノードはまた、そのブロックを“妥当性確認”し、それを確かにするその中の全てのトランザクションは、プロトコルの方式要件に従う。
非中央集権型のピア・ツー・ピアシステムにおける課題の1つは、ノードが、信頼できる原理で、ネットワーク内の他のノードと通信することができることを確かにすることである。いくつかの実施のネットワークアーキテクチャが進化するにつれて、いくつかのノードは、より特殊化されたタスクを引き受ける場合があり、他のノードは、特定のデータのソースとして、又は特定の機能を行うノードとして、それらの特殊化したノードに依存することがある。ノードが情報のために又は正当なソースとして他のノードに依存しようとしている場合に、ノードは、そのノードとの通信のための信頼できる関係を確立することができなければならない。ノードが異なる役割を有している場合において、ノードの役割を決定及び検証するためのメカニズムを有することが有利となる。更に、ノードが正当でないか又は悪意があると分かる場合には、他のノードが、そのようなノードからの将来の通信を無視するためにそのことを思い出すことが可能でなければならない。ピア・ツー・ピアシステムでは、課題は、中央当局(central authority)を与えることによってシステムのピア・ツー・ピア性質を妥協することなしに、それらの問題を解決することである。
そのような解決法が、現在考案されている。
従って、本発明によれば、添付の特許請求の範囲で定義される方法及びデバイスが提供される。
本願は、自律的な特殊化したノードのグループから要求元ノードへのクレデンシャルの安全な分配を管理する方法及びデバイスを記載及び開示し得る。クレデンシャルの安全な分配は、どのノードも再構成又は処理しないグループ秘密鍵及び秘密割り当て(secret share)を使用してよい。クレデンシャルは、要求元ノードの識別子と、複数の特殊化したノードの夫々によって供給されるシークレットポイント(secrete point)の部分から要求元ノードが組み立てるシークレットポイントとを含む。シークレットポイントは、グループ秘密鍵と、要求元ノードの識別子のマップ・ツー・ポイント(map-to-point)ハッシュとに基づく。
本願は更に、2つのノードが、自律的な特殊化したノードのグループによって信用証明されたものとして、そのようなグループを必要とすること又は中央集権型の証明書マネージャ(certificate manager)若しくはオーセンティケータ(authenticator)を必要とすることなしに、お互いを認証するための方法及びデバイスを記載及び開示し得る。方法は、第1ノード及び第2ノードが、各自の識別子及びシークレットポイントを必要とする双線形ペアリング操作(bilinear pairing operations)を使用して、同じセッション鍵を導出することを含んでよい。シークレットポイント及び識別子がグループ秘密鍵を用いてグループから取得されたという条件で、双線形ペアリング操作は、2つのノードの夫々での同じセッション鍵の生成をもたらし、それによって、各自のクレデンシャルを認証し、2つのノード間の信頼できる通信を可能にする。
追加の又は代替の態様において、本願は、ノードが特殊化したノードのグループからクレデンシャルを取得するための、コンピュータにより実施される方法であって、前記特殊化したノードの夫々がグループ秘密鍵の秘密鍵割り当て(share)を有している、前記方法について記載する。方法は、識別子を有するノードから複数の特殊化したノードへクレデンシャルの要求を送ることと、前記複数の特殊化したノードの中の各ノードから、そのノードによって、前記識別子とそのノードの秘密鍵割り当てから生成されたシークレットポイントの部分を受け取ることと、前記シークレットポイントの前記受け取られた部分を結合することによって前記シークレットポイントを生成することとを含んでよく、前記シークレットポイントは、グループ秘密鍵に前記識別子のマップ・ツー・ポイントハッシュを掛けたものであり、前記クレデンシャルは、前記識別子及び前記シークレットポイントである。ノードも、特殊化したノードも、グループ秘密鍵の完全なコピーを取得する必要がない。
いくつかの実施において、前記要求を送ることは、前記複数の特殊化したノードの夫々へ別個の要求を送ることを含む。前記識別子は、前記ノードを識別する識別子ストリングと、前記特殊化したノードのグループの役割を識別する役割ストリングとを含んでよい。いくつかの場合に、前記識別子は、前記クレデンシャルの満了時間を更に含み、いくつかの更なる場合には、前記要求を送ることは、前記識別子ストリングを送ることを含み、前記受け取ることは、前記識別子を受け取ることを含む。
いくつかの実施において、前記シークレットポイントを生成することは、前記シークレットポイントの前記受け取られた部分を結合することを伴う。前記結合することは、いくつかの実施例で、加算することを含む。
いくつかの実施において、前記シークレットポイントは、秘密割り当てを用いて生成され、前記グループ秘密鍵に基づく。そのような場合のいくつかで、秘密割り当ては、前記グループ秘密鍵を再構成することなしに、前記複数の特殊化したノードの秘密鍵割り当て及びラグランジュ補間を使用する。
追加の又は代替の態様において、本願は、第1ノードが第2ノードとの信頼できる通信を確立するための、コンピュータにより実施される方法であって、前記第2ノードが第2ノード識別子及び第2シークレットポイントを有し、前記第2シークレットポイントが、グループ秘密鍵に前記第2ノード識別子のマップ・ツー・ポイントハッシュを掛けたものであり、前記グループ秘密鍵が、クレデンシャルを付与するよう構成されたノードのグループに関連する、前記方法について記載し得る。方法は、前記グループ秘密鍵に第1ノード識別子のマップ・ツー・ポイントハッシュを掛けたものである第1シークレットポイントを前記ノードのグループから得ることと、前記第1ノード識別子を前記第2ノードへ送ることと、前記第2ノード識別子を受け取ることと、前記第2ノード識別子のマップ・ツー・ポイントハッシュと、前記第1シークレットポイントとによる双線形ペアリング操作を用いて、第1セッション鍵を生成することと、前記第1セッション鍵が、前記第2ノードによって、前記第2シークレットポイントと、前記第1ノード識別子のマップ・ツー・ポイントハッシュとによる前記双線形ペアリング操作を用いて生成された第2セッション鍵と一致することを確かめることとを含んでよい。
いくつかの実施において、前記第1セッション鍵を生成するための前記双線形ペアリング操作は、式:

=e(H(id),s)、及び

=e(s,H(id))

のうちの一方を特徴としてよく、前記第2セッション鍵を生成するための前記双線形ペアリング操作は、前記式のうちの他方を特徴とし、
e()は、前記双線形ペアリング操作であり、
()は、前記マップ・ツー・ポイントハッシュであり、
id及びidは、前記第1ノード識別子及び前記第2ノード識別子の夫々1つであり、
及びsは、前記第1シークレットポイント及び前記第2シークレットポイントの夫々1つである。
いくつかの実施において、前記第1シークレットポイントを得ることは、前記ノードのグループ内の複数のノードの夫々から前記第1シークレットポイントの各々の部分を取得し、該各々の部分を結合して、前記グループ秘密鍵を再構成することなしに前記第1シークレットポイントを形成することを含む。
いくつかの実施において、前記確かめることは、前記第1セッション鍵により暗号化された課題を前記第1ノードから前記第2ノードへ送り、該課題に対する応答を受け取り、該応答に基づき、前記第2ノードが前記第2セッション鍵を用いて前記課題を有効に暗号解読したことを決定することを含む。
いくつかの実施において、前記送ることは、第1ノンスを送ることを更に含み、前記受け取ることは、第2ノンスと、計算されたC値とを受け取ることを更に含み、前記C値は、前記第2セッション鍵、前記第1ノンス、及び前記第2ノンスの連結のハッシュを有する。そのような場合のいくつかにおいて、前記連結は、前記第1ノード識別子及び前記第2ノード識別子を更に含む。そのような場合のいくつかにおいて、前記生成することは、前記第1セッション鍵、前記第1ノンス、及び前記第2ノンスの連結のハッシュを有する計算されたC値を生成することを含み、前記確かめることは、前記計算されたC値が前記計算されたC値と一致することを確かめることを有する。
いくつかの実施において、前記第2シークレットポイントは、前記グループ秘密鍵に前記第2ノード識別子のマップ・ツー・ポイントハッシュを掛けたものである。
いくつかの実施において、前記第1シークレットポイント及び前記第2シークレットポイントは、夫々が、前記ノードのグループによって、秘密分散を用いて夫々前記第1ノード及び前記第2ノードへ供給される。
追加の又は代替の態様において、本願は、1つ以上のプロセッサと、メモリと、ネットワークインターフェイスと、プロセッサ実行可能命令を含むアプリケーションとを含むノードであって、前記プロセッサ実行可能命令は、実行されるときに、当該ノードに、本明細書で記載される方法のうちの1つ以上の動作を実行させる、前記ノードについて記載し得る。
追加の又は代替の態様において、本願は、1つ以上のプロセッサによって実行されるときに、該1つ以上のプロセッサに、本明細書で記載される方法のうちの1つ以上の動作を実行させるプロセッサ実行可能命令を記憶している非一時的なプロセッサ可読媒体について記載し得る。
本発明のそれら及び他の態様は、本明細書で記載される実施形態から明らかとなり、その実施形態を参照して説明される。本発明の実施形態は、これより、単なる一例として、添付の図面を参照して記載される。
ブロックチェーンノードのネットワークの例を表す。 特殊化したノードを含むブロックチェーンネットワークの例を表す。 特殊化したノードがオーバーレイネットワークを形成するブロックチェーンネットワークブロックの例を示す。 特殊化したブロックチェーンノードのネットワークがマイニングノードと相互作用することを図式的に表す。 ブロックチェーンノードが特殊化したブロックチェーンノードのグループ又はネットワークにクレデンシャルを要求することを図式的に示す。 ブロックチェーンノードが特殊化したブロックチェーンノードのグループから部分的なクレデンシャルを取得することの実施例を図式的に示す。 ブロックチェーンノードのグループからクレデンシャルを取得するプロセスの一例をフローチャート形式で示す。 2つのブロックチェーンノードが特殊化したブロックチェーンノードのグループから取得されたお互いのクレデンシャルを認証するプロセスの例を表す図である。 2つのブロックチェーンノードが特殊化したブロックチェーンノードのグループから取得されたお互いのクレデンシャルを認証するプロセスの他の例を表す図である。 例となるブロックチェーンノードの略ブロック図である。
本願において、語「及び/又は」(and/or)は、必ずしも追加の要素を除外せずに、挙げられている要素のみ、任意のサブコンビネーション、又は全ての要素、のうちのいずれか1つを含む、挙げられている要素の全ての起こり得る組み合わせ及びサブコンビネーションをカバーするよう意図される。
本願において、「〜又は〜の少なくとも1つ」(at least one of … or …)との語句は、必ずしも追加の要素を除外することなしに、且つ、必ずしも全ての要素を必要とせずに、挙げられている要素のみ、任意のサブコンビネーション、又は全ての要素、のうちのいずれか1つを含む、挙げられている要素のうちの任意の1つ以上をカバーするよう意図される。
以下で記載される例は、ブロックチェーンネットワークとの関連で実施を参照するが、本願は、必ずしも、ブロックチェーンノードや、ブロックチェーンネットワークにおける実施に限られないことが理解されるだろう。
最初に図1を参照する。図1は、ブロックチェーンに関連するネットワークの例をブロック図形式で表す。ネットワークは、本明細書中でブロックチェーンネットワーク100と呼ばれ得る。ブロックチェーンネットワーク100は、招待なしで又は他のメンバーからの同意なしで誰もが参加することができるピア・ツー・ピアの非会員制ネットワークである。ブロックチェーンネットワーク100が動作するブロックチェーンプロトコルのインスタンスを実行する分散した電子デバイスが、ブロックチェーンネットワーク100に参加し得る。そのような分散した電子デバイスは、ノード102と呼ばれ得る。ブロックチェーンプロトコルは、例えば、ビットコインプロトコル又は他の暗号資産であってよい。
ブロックチェーンプロトコルを実行し、ブロックチェーンネットワーク100のノード102を形成する電子デバイスは、例えば、デスクトップコンピュータ、ラップトップコンピュータ、タブレットコンピュータなどのコンピュータ、サーバ、スマートフォンなどのモバイル機器、スマートウォッチなどの装着型コンピュータ、又は他の電子デバイスを含む様々なタイプであってよい。
ブロックチェーンネットワーク100のノード102は、有線及び無線通信技術を含み得る適切な通信技術を用いて互いへ結合される。多くの場合に、ブロックチェーンネットワーク100は、少なくとも部分的にインターネット上で実装され、ノード102の一部は、地理的に散開した位置に配置されてよい。
ノード102は、夫々がチェーン内の前のブロックのハッシュを含むブロックにグループ化されたブロックチェーン上の全てのトランザクションの大域的な台帳(global ledger)を保持する。大域的な台帳は分散台帳(distributed ledger)であり、各ノード102は、大域的な台帳の完全なコピー又は部分的なコピーを保管し得る。大域的な台帳に影響を与えるノード102によるトランザクションは、大域的な台帳の妥当性が保たれるように、他のノード102によって検証される。ビットコインプロトコルを使用するもののような、ブロックチェーンネットワークを実装し動作させることの詳細は、当業者によって十分に理解されるだろう。
各トランザクションは、通常は、1つ以上の入力及び1つ以上の出力を有する。入力及び出力に埋め込まれたスクリプトは、如何にして誰によってトランザクションの出力がアクセスされ得るかを特定する。トランザクションの出力は、トランザクションの結果として値が移される先のアドレスであることができる。その値は、次いで、未使用トランザクション出力としてその出力アドレスと関連付けられる。その後のトランザクションは、次いで、そのアドレスを、その値を使用又は分散するために、入力として参照してよい。
ノード102は、それらの機能性に応じて、タイプ又はカテゴリが様々であることができる。ノード102に関連した4つの基本機能、すなわち、ウォレット(wallet)、マイニング(mining)、完全ブロックチェーンメンテナンス(full blockchain maintenance)、及びネットワークルーティング(network routing)が存在することが示唆されてきた。それらの機能のバリエーションが存在し得る。ノード102は、それらの機能のうちの1よりも多くを有し得る。例えば、“フルノード”(full node)は4つ全ての機能を提供する。例えば、デジタルウォレットで実装され得るようなライトウェイトノード(lightweight node)は、ウォレット機能及びネットワークルーティング機能のみを特色とし得る。完全ブロックチェーンを保持することよりむしろ、デジタルウォレットは、ブロックをクエリするときにインデックスとなるブロックヘッダの経過を追ってよい。
上述されたように、マイニングノード(“マイナー”)は、ブロックチェーンにおいて次のブロックを作る競争に参加する。ブロックをアセンブルするよう、マイナーは、未承認のトランザクションのプール(“メモリプール”(mempool))からトランザクションの組としてブロックを構築する。マイナーは次いで、自身がアセンブルしたブロックに対してプルーフ・オブ・ワークを完了しようと試みる。マイナーが、いずれかの他のマイナーがブロックを生成しそのプルーフ・オブ・ワークを完了することに成功したとの通知を受ける前に、何とかプルーフ・オブ・ワークを完了する場合には、次いで、マイナーは、ブロックをネットワーク上でピアノードへ送ることによってそのブロックを伝播する。それらのノードは、ブロックを妥当性確認し、次いで、それを更に、ネットワーク上で他のノードへ送る。マイナーが、自身のプルーフ・オブ・ワークを終了する前に、他のブロックが完成されたとの通知を受ける場合には、次いで、マイナーは、その活動を放棄し、次のブロックを構築しようと試みることを開始する。ブロックの迅速な伝播は、マイナー及び妥当性確認するノードのために無駄な労力を回避するのを助ける。
ビットコインネットワークのようなブロックチェーンの現在の実施では、ブロックを受け取る各ノードは、ブロックを他のノードへ送る前に、最初にブロックを妥当性確認する。ブロックを妥当性確認するのにかかる時間は、ネットワークを通るブロックの伝播を遅くする。既存のプロトコルの進化を含むブロックチェーンのいくつかの実施は、ネットワーク内の各ノードよりむしろノードの一部のみによるブロック妥当性確認を提供し得る点に留意されたい。しかし、ほとんどのノードでのブロック妥当性確認は、妥当でないブロックがネットワーク内を伝播することを防ぐための任意のブロックチェーン実施の特徴であることが依然としてあり得る。
ブロックを妥当性確認することは、適用可能なブロックチェーンプロトコルによってセットされた所定の基準をブロックが満足することを確かめることを含む。ビットコインプロトコルに適用可能な基準の例は、ビットコインコアクライアント関数CheckBlock及びCheckBlockHeaderにおいて定義される。ブロック自体が所定の基準に従うことを確かめることに加えて、ブロック内の各トランザクションが、トランザクションレベルの基準に従うことを評価されてもよい。一例として、ビットコインプロトコルに適用可能なトランザクションレベルの基準は、AcceptToMemoryPool、CheckTransaction及びCheckInputsで詳細に見られ得る。
一般に、トランザクションレベルの妥当性確認基準は、適用可能なブロックチェーンプロトコルの下でトランザクションが妥当と見なされるべきである特性を規定したものである。同様に、ブロックレベルの妥当性確認基準は、適用可能なブロックチェーンプロトコルの下でブロックが妥当と見なされるべきである特性を規定したものである。
ブロックチェーンのいくつかの進化は、更に特殊化したノードを提供し得る。一例として、大量の高速アクセスメモリ及び大量のネットワーク通信資源を備えたストレージノードとして構造化されたノードがある。ストレージノードは、未承認のトランザクションを格納する分散トランザクションデータベース(“メモリプール”)を実装し得る。いくつかの実施において、ストレージノードは、未使用トランザクション出力についての分散UTXOデータベースを実装し得る。それらの分散データベースは、いくつかの場合に分散ハッシュテーブルによって実装されてよい。他の例として、いくつかのノードは、トランザクションの迅速な妥当性確認及び伝播に焦点を当てるよう設計されたバリデータ(validator)ノードとして構造化されてもよい。バリデータノード及びストレージノードは、分散された大容量記憶のために且つトランザクションを迅速に妥当性確認し伝播するために設計された高速トランザクションマーチャントネットワークをブロックチェーンネットワーク100内で形成することによって、大量の支払い処理に関連したトランザクション量の増大を円滑にすることができる。
支払い処理で使用されるトランザクションの数が大幅に増大すると、各メモリプールに格納するトランザクションの量が増大する。500バイトのトランザクション(TX)の平均サイズ及び〜10TX/sのトランザクションレートを仮定すれば、メモリプールは、最大400GBまでの毎日の着信データを受信する可能性がある。このデータの全てが、未承認トランザクションのメモリプールに様々な時間保存される必要がある。従って、いくつかの実施において、ノードのネットワークは、各ノードで完全なメモリプールを保持するではなく、未承認トランザクションのプールを保持するために、分散ハッシュテーブル(DHT,Distributed Hash Table)を用いて実装される共有メモリプールを使用してよい。そのような実施において、マイニングノード及び/又はその他タイプのノードは、未承認トランザクションの非常に大きいプールを保持及び更新する重荷を下ろすために、必ずしもローカルで完全なメモリプールを保持しなくてもよい。代わりに、マイニングノード及び/又は他のタイプの特殊化したノードは、メモリプールのメンテナンスを管理するようストレージ及び/又はバリデータノードのネットワークに依存し得る。以下のいくつかの例において、「特殊化したノード」(specialized node)との語は、バリデータノード、ストレージノードなどのような、ブロックチェーンネットワークにおいて特定の役割を有しているノードを指すために使用されてよい。
これより図2を参照すると、図2は、ノードのブロックチェーンネットワーク200の一実施例を示す。ブロックチェーンネットワーク200は、複数の特殊化したノード202と、複数のマイニングノード204とを含む。特殊化したノード202は、この例では、物理的及び論理的にネットワーク200にわたって分布している。ブロックチェーンネットワーク200は、フルノード、簡易支払い検証(SPV,Simplified Payment Verification)ノード(例えば、ウォレット)、及び焦点を絞られた役割を有している他の特殊化したノードを含む多数の他のタイプのノードを含んでよい。
図3には、ブロックチェーンネットワーク300の他の実施例が表されている。図3は、特殊化したノード202がブロックチェーンネットワーク300内に(論理)オーバーレイネットワーク302を形成することを示す。オーバーレイネットワーク302は、共有されているメモリプールに対する迅速なアクセス及び検索を確かにするために、オーバーレイネットワーク302内の特殊化したノード202間の高速な通信を確かにするよう構成されてよい。
この例における特殊化したノード202は、ブロックチェーンネットワーク200、300にわたって大量の支払い処理を促進するための構造の部分として、高速なトランザクション妥当性確認及び伝播を助けるよう実装されてよい。これに関連して、特殊化したノード202は、トランザクションの妥当性確認及び伝播に焦点を当てるバリデータノードであってよく、マイニングノード204は、ブロックマイニングに焦点を当て、メモリプールの記憶又はトランザクションの妥当性確認の必要性を免れる。この例で、特殊化したノード202は、それらがそのDHTに基づく記憶に関与する点で直接にメモリプールへのアクセスを有することができ、あるいは、1つ以上のストレージノードを経由してメモリプールへのアクセスを有してもよい。
高速なトランザクション処理を後押しするためのブロックチェーンネットワーク200、300及び個々のノードの役割のこのような再構成は、ブロックチェーンの成長及び様々なノードの悪意のない関与を確かにすることにおいて課題を与える可能性がある。1つ以上の中央当局による制御を回避することによって、ブロックチェーンネットワーク200、300の非中央集権的な性質を保つことが大いに重要である。ネットワーク200、200が適切に機能するために、特殊化したノード202及び他の特殊化したノードは、各ノードが自身の機能又は役割を確かに実行することと、他のノードがそれらの機能又は役割を確かに実行すると信頼できることとを確かにするように、相互作用すべきである。この目的を達成するために、特殊化したノード202とマイニングノード204との間の相互作用は、ブロックの高速なマイニング及び伝播を追求することにおいて協調を促す複数のトランザクションを使用してよい。
これより図4を参照すると、図4は、複数のマイニングノード402(個別的に402a、402b、402cと示される。)と、複数の特殊化したノード202を含むオーバーレイネットワーク302とを図式的に示す。この例で、特殊化したノード202は、特殊化したノード202の間で分散して未承認トランザクションの大規模データベースを保持するために、例えば、DHTを使用する共有メモリプールとして、メモリプールを実装する。なお、これは、1つの実施例であって、いくつかの他の実施では、特殊化したノード202の夫々がメモリプールの完全なコピーを保持してもよい。
マイニングノード204は、参照番号402b及び402cによって示されるもののような個別的な単独マイナーを含んでよく、参照番号402aによって示されるもののような、複数のマイナーを含むマイニングプールを含んでもよい。
この例におけるマイニングノード402は、メモリプールの完全なコピーを有さず、新しいブロックをマイニングするために必要な素材をそれらに提供する特殊化したノード202に依存する。特に、特殊化したノード202のうちの1つは、その特殊化したノード202がメモリプールにおいてアクセスを有している未承認トランザクションの組を用いて、マイニングノード402を、新しいブロックをマイニングすることに関与するよう誘うことができる。マイニングノード402は、新しい未承認トランザクションの組を受け取ることによって、マイニング活動に参加することに同意することを選択することができる。各マイニングノード402からデポジットを受け取ることと引き換えに、特殊化したノード202は、それらの夫々に、トランザクションの組(又はトランザクションの組のハッシュ)を供給する。参加するマイニングノード402のうちの1つが、トランザクションの組から新しいブロックを作ることに成功する場合に、次いで、そのマイニングノード402は、ブロックをマイニングするための通常の手数料に加えて、自身のデポジットの払い戻しを特殊化したノード202から受け取る。残りの不成功のマイニングノード402は、特殊化したノード202への自身のデポジットを没収される。参加するマイニングノード402のどれも次のブロックを作ることに成功しない場合には、次いで、特殊化したノード202は、1つには、トランザクションを妥当性確認し、妥当性確認されたトランザクションの組をマイニングノードへ供給することにおける自身の労力に対する補償として、特殊化したノード202によって徴収される妥当性確認手数料を差し引いて、それらのマイニングノード402のデポジットを返金する。
なお、マイニングノード402は、この例では、特殊化したノード202が特殊化したノードのプールの正当なメンバーであることを認証することが可能でありたいと望む。同様に、特殊化したノード202自体の間でも、それらが、特殊化したノード202のうちの1つの身元と、共同作業に参加するためのそのノードの権限とを認証する必要があり得る。多くのネットワークアーキテクチャで、この機能は、中央で証明書を管理し、参加ノードを認証する認証局(certificate authority)などのような中央認証サービスを課すことによって、実現される。しかし、そのようなアーキテクチャは、中央制御又は当局が回避されるべきである分散ピア・ツー・ピアアーキテクチャでは望ましくない。
同じ問題は、ブロックチェーンネットワークの他の部分でも、妥当性確認、記憶、マイニング、又は他の機能のいずれにせよ、特殊な役割を有しているノードに適応するようそのアーキテクチャが進化するにつれて、起こる可能性がある。それらのノードは、特定の役割を有するグループのメンバーとして機能し、その役割を有するそのグループの他のメンバーは、グループ内のメンバーシップを識別及び認証することが可能でありたいと望む。同様に、グループのメンバーではないが、グループ内の特殊化したノードと相互作用し、それを“信頼”する必要があるノードも、グループ内のその特殊化したノードのメンバーシップを認証することが可能でありたいと望む。非中央集権型のブロックチェーンネットワークに中央集権型の認証局を課すことなしに、身元及びメンバーシップを認証することをノードに可能にすることが望ましい。
1つの態様において、本願は、特殊化したノードグループのメンバーであるノードのグループの間の分散した秘密鍵割り当てに依存してノードを信用証明する方法及びデバイスを提供する。それに応じて、特殊化したノードのどれもが単独で有効なクレデンシャルを要求元ノードへ供給しないように、グループ内の特殊化したノードの協働を通じて、クレデンシャルが生成され、要求元ノードへ供給される。
他の態様において、本願は、同じグループのノードによって許可されたクレデンシャルを各ノードが保有していることを確かめることを通じて、2つのノードの間に信頼できる通信チャネルを確立する方法を提供する。信頼できる通信チャネルに関与するノードは両方とも、クレデンシャルを許可したグループのメンバーであってよいが、必ずしもメンバーではない。1つの例において、一方のノードは、特殊化したノードのグループのメンバーであり、他方のノードは、そうではない。2つのノードのクレデンシャルの妥当性を確かめることは、各ノードが双線形ペアリング操作を用いて鍵を生成し、鍵が一致することを確かにすることに基づいてよい。一方のノードの双線形ペアリング操作は、引数として、他方のノードの識別子のマップ・ツー・ポイントハッシュと、ノードのグループによって協力し合って生成されて一方のノードへ供給されたシークレットポイントとを含んでよい。
これより図5を参照すると、図5は、特殊化したノードのグループ502を図式的に示す。要求元ノード504は、その身元を、特殊化したノードのうちの1つとして、又は特殊化したノードのうちの1つと通信するノードとして証明することが可能であるように、特殊化したノードのグループ502からクレデンシャルを取得したいと望む。要求元ノード504は、特殊化したノードのグループ502の部分であってもなくてもよい。
要求元ノード504は、クレデンシャルの要求506をノードのグループ502へ送る。要求506は、要求元ノード504の識別子に関連付けられている。いくつかの実施において、識別子は、要求元ノード504によって生成され、要求506とともに送られてよい。例えば、要求元ノード504は、その識別子“Alice”を生成し、そのid=Aliceをノードのグループ502に伝えてよい。いくつかの実施において、識別子は、ノードのグループ502によって、あるいは、より具体的には、ノードのグループ502内の1つのノードによって割り当てられ、要求元ノード504へ送られてもよい。いくつかの実施において、要求元ノード504は、その“名称”又は識別子ストリング、例えば“Alice”をノードのグループ502に供給する。識別子ストリングは、何らかの英数字列又は他の一意の識別子であってよい。ノードのグループ502は、要求元ノード504の識別子を生成するために、追加情報を識別子ストリングに連結させてもよい。例えば、ノードのグループ502は、識別子ストリングをノードのグループ502の名称又は識別子と結合してもよい。いくつかの実施において、名称は、“validator”(バリデータ)などのような、ノードのグループ502の“role”(役割)又は機能である。いくつかの実施において、ノードのグループ502は、識別子をクレデンシャルの満了時間と結合してもよく、それにより、要求元ノード504のクレデンシャルを評価する如何なる他のノードも、その識別子から、クレデンシャルが有効期限内にあるかどうかを判断することができる。以下で説明される1つの実施例において、要求元ノード504の識別子は、識別子ストリング(例えば、Alice)と、ノードのグループ502を識別する役割ストリング又はそれらの機能的役割と、クレデンシャルの満了時間との連結から形成される。識別子の他の可能な実施は、当業者によって理解されるだろう。
ノードのグループ502内の各ノードは、秘密鍵kの割り当てkを含む。秘密分散(secret sharing)は、秘密kを再構成するために少なくともt+1人の参加者が協力する必要があるように、秘密kがn人のプレイヤーの間で分けられる閾値暗号方式で使用される。秘密kの任意のt個の部分の知識は、秘密kを未決定のままとする。
秘密分散方式は、多項式補間に基づいており、秘密は、有限体(finite field)Fの元(element)であると考えられる。方式は、ディーラー(ディーラーなしバージョンも存在する。)と、n人の参加者U,・・・,Uの組とを有する。プロトコルにおいて、任意のランダムな秘密が、t次多項式f(x)におけるf(0)として格納され、ノードiのみが、その割り当てf(x)を計算することができる。n個のノードのうちのt+1個が協働する場合に、それらは、ラグランジュ多項式補間を用いて、f(x),f(x),・・・,f(x)に対応する(鍵kの)それらの割り当てk,k,・・・,kによりf(x)上の任意の点を再構成することができる。ラグランジュ多項式補間は、次数tを有する関数f(x)がt+1個の点p={(x,f(x)),(x,f(x)),・・・,(xt+1,f(xt+1))}により再構成され得ることを提供する:
Figure 2020526055
ここで、
Figure 2020526055
なお、bi,p(x)=1且つbi,p(x)=0に留意されたい。これに関連して、bは補間係数である。
ディーラーなし割り当て分配(dealerless shares distribution)に関する実施では:
1.各ノードiは、あらゆるものに知られているxを割り当てられる。各xは、一意でなければならない。
2.各ノードiは、次数tを有するランダム多項式f(x)を生成する。
3.各ノードiは、あらゆる他のノードに、多項式f(x)modn上のそれらの各々の点を秘密裏に(受取側の公開鍵により暗号化して)送る。
4.各ノードiは、多項式f(x)modnに対する割り当てであるk=f(x)modnを形成するよう、全てのそれらの受け取られたf(x),f(x),・・・,f(x)、全てのmodn(ここで、nは、基礎体(base field)
[外1]
Figure 2020526055
の標数である。)を足し合わせる。
図5の例に戻ると、ノードのグループ502の中のノードは、参照番号508によって示されるように、要求元ノード504のためのシークレットポイントsを生成するよう協働する。シークレットポイントsは、巡回群Gの中にあり、その有意性は、ハンドシェイク及びペアリングに関する以下の説明から明らかになる。シークレットポイントは:

=k・H(id

として識別子に関係がある。ここで、idは、要求元ノード504の識別子である。クレデンシャルは、いくつかの実施において、(id,s)であると考えられ得る。Hは、以下で更に詳細に説明されるように、マップ・ツー・ポイントハッシュである。
グループ秘密鍵kを再構成することなしにシークレットポイントを生成するために、ノードのグループ502は、秘密割り当て連結(Secret Share Joining)の形式を用いてsを生成することにおいて協働する。図6は、ノードのグループ502が要求元ノード504に対してクレデンシャルを許可する他の例を示す。この実例では、要求元ノード504は、クレデンシャル要求をノードのグループの中の少なくともt+1個のノードへ送る。それらのノードは夫々、要求元ノード504にsの一部を供給する。特に、シークレットポイントsの各割り当てsAiは、ノードiによって決定されて要求元ノード504へ送られ、次いで、要求元ノード504は、それらをシークレットポイントsに組み立てる(すなわち、それらを結合する)。いくつかの例において、割り当てsAiは、シークレットポイントsを得るために、それらを加算することによって結合される。
これより図7を参照すると、図7は、クレデンシャルのグループに基づいた分散生成のためのプロセス700の一例をフローチャート形式で示す。プロセス700は要求元ノードによって実行される。それは、要求元ノードが動作702においてインデックスiを1にセットすることから始まる。次いで、要求元ノードは、クレデンシャルをノードiに要求する。ノードiは、本明細書で記載されるクレデンシャル許可プロシージャの実施を実行するよう構成されたノードのグループ内の特殊化したノードである。ノードiは、グループ秘密鍵割り当てkの部分を用いて、シークレットポイントsのi番目の部分を決定する。その部分はsAiとして参照され得る。
動作706において、要求元ノードは、i番目のノードから部分sAiを受け取る。すなわち、それは部分的なクレデンシャルを受け取る。動作708において、要求元ノードは、インデックスiがt+1であるかどうかを判断する。そうである場合には、要求元ノードは、t+1個の部分的なクレデンシャルを受け取っている。しかし、そうでない場合には、要求元ノードは、シークレットポイントsを再構成するために更なる部分的なクレデンシャルを依然として必要とする。iが未だt+1に等しくない場合に、次いで、動作710で、iは1だけ増分され、プロセス700は動作704へ戻って、ノードのグループ内の他のノードに別の部分的なクレデンシャルを要求する。iがt+1に等しい場合には、次いで、動作712で、要求元ノードは、シークレットポイントsを組み立てる。
ノードのグループの中のノードの共同努力を通じてクレデンシャルが得られると、妥当性確認/認証のために中央当局に依存すること又はグループに戻ることなしに、クレデンシャルをチェック又は妥当性確認するメカニズムを有することが有利である。そのようにして、発行されたクレデンシャルを協力し合って検証し妥当性確認するノードのグループを有することに付随した時間遅延及び通信オーバーヘッドの負担なしで、同じグループのノードからの有効なクレデンシャルを有すると主張する2つのノードは、お互いのクレデンシャルを妥当性確認することができる。
概説として、グループ秘密鍵kが有限体の一員、すなわち、
[外2]
Figure 2020526055
であると考える。クレデンシャルを取得する要求元ノードは、クレデンシャルを自身の識別子id及び巡回群G内のシークレットポイントsの形で有している。この例となる実施形態で、識別子(又は“仮名”(pseudonym))idは(Alice||role||満了時間)であり、||は、2つのストリングの連結を表し、roleは、グループのノード及び/又はその機能若しくは役割に関連したストリング又は他の英数字識別子である。要求元ノードは、その識別子を誰にでも公開することができるが、sを秘密のままとする。
他の要求元ノードは、(Bob||role||経過時間)としての識別子idと、シークレットポイントsとを取得する。
シークレットポイントsは、s=k・H(id)によって与えられ、シークレットポイントsは、s=k・H(id)によって与えられる点に留意されたい。
Alice及びBobが、お互いと信頼できる通信を確立したいとき、すなわち、彼らのうちの一方又は両方が他方のクレデンシャルを検証したいとき、2つのノードは、それらのシークレットポイントを開示することなしに、各自の識別子/仮名を交換する。
ノードAliceは、次いで:

=e(H(Bob||role||経過時間),s

を計算することによって、セッション鍵Kを生成する。ここで、e()は、双線形写像(bilinear map)、すなわち、ペアリング操作である。ノードBobは:

=e(s,H(Alice||role||満了時間))

を計算することによって、セッション鍵Kを求める。
演算H()は、以下で更に記載されるように、マップ・ツー・ポイント関数である。ペアリングの特性により、2つの鍵は同じ、すなわち、K=Kである。課題値を送り、それに対する応答を得ることによって、2つのノードは、プロトコルが成功したこと、すなわち、2つのノードが夫々、同じ役割を示すノードの同じグループによって発行されたクレデンシャルを保持すること、を検証することができる。代替的に、一方のパーティは、ハンドシェイクが成功した場合且つその場合に限り暗号解読に成功する何らかのコンテンツを他方へ送ることができる。
この例におけるペアリング操作は、この場合に同じ巡回群Gからのs及びsに依存する。他の場合に、2つは:

e:G×G→G

として他のアーベル群内の値をとる2つのアーベル群として関係がある異なる巡回群G及びGからであってもよい。ここで、G、G及びGは、同じ位数の巡回群である。
公であるクレデンシャルの生成においては特定のパラメータが存在する。それらは、プロセスにおいていずれかのノードによって生成され、他のノードと共有される。qが2及び3に対して相対的に素な素数のべき乗であるときに、Eは体
[外3]
Figure 2020526055
にわたってn個の点を含む楕円曲線であるとの仮定から出発すると、公のパラメータは、次の:

params=(p、G,G,G,g,g,e,H,H

を含むことができる。ここで、g(又はg)は、双線形写像e(.,.)を有する素数位数pの群G(又はG)の生成元である。Gは、r、qが互いに素であるとして、位数rの
[外4]
Figure 2020526055
の巡回部分群である。そして、e(g,g)は、やはり位数pを有するGを生成する。H及びHは、夫々G及びGに対するマップ・ツー・ポイントハッシュである。上述されたように、いくつかの実施において、本明細書で記載される例の多くでは、Gのみが使用され得る。すなわち、同じマップ・ツー・ポイントハッシュHが、両方のシークレットポイントs及びsのために使用される。
いくつかの楕円曲線暗号方式において、ハッシュアルゴリズムが、有限体の元であるパスワード又は他のストリングを所与の楕円曲線の点にマッピングするために使用される。それらはマップ・ツー・ポイントハッシュである。より正確には、マップ・ツー・ポイントハッシュHは、入力にメッセージmを取り、点P∈E(K)を返す変換である。より具体的に、Hは点P∈E(K)[r]を返す。このとき、E(K)[r]は、Gによって生成されるE(K)の部分群である。この方式において、基礎体
[外5]
Figure 2020526055
から曲線への一対一のマッピングfが存在する。これは、f(H(m))を用いてハッシングすることを可能にする。このとき、Hは古典的なハッシュ関数であり、
[外6]
Figure 2020526055
これより図8を参照すると、図8は、お互いのクレデンシャルを妥当性確認することによって信頼できる通信チャネル確立することにおける2つのノードA及びBの間のメッセージフローを示す。この実施例において、ノードAは、自身の識別子idをノードBへ供給する。識別子idは、公に利用可能であり、いくつかの場合には、ノードBによって他のソースから取得されてもよい。このことから、ノードBは、ノードAの識別子と、ノードBによって保持されているシークレットポイントsと、クレデンシャルを発行したノードのグループによって規定されるマップ・ツー・ポイントハッシュHとを用いて、セッション鍵Kを生成することができる。セッション鍵Kは、やはりノードのグループによって規定されるペアリング操作e()を用いて、生成される:

=e(s,H(Alice||role||満了時間))

ここで、この例では、ノードBの識別子idは、(Alice||role||満了時間)である。
ノードBは、自身のidをノードAへ供給し、ノードAは次いで、同様に、ノードBの識別子と、自身のシークレットポイントsと、同じペアリング操作及びマップ・ツー・ポイントハッシュとを用いて、セッション鍵Kを生成することができる:

=e(H(Bob||role||経過時間),s
シークレットポイントが、各々のノードA及びBの識別子と、同じグループ秘密鍵とを用いて、ノードのグループによって正当に協力し合って生成された場合に、ペアリング操作はK=Kをもたらすはずである。これは、様々な方法でテストすることができる。この実施例では、ノードAは、セッション鍵Kで暗号化された課題をノードBへ送る。ノードBは、自身のセッション鍵Kを用いて課題を暗号解読しようと試み、課題に対する応答を送る。応答は、セッション鍵Kによって暗号化され得る。これに基づき、両方のノードは、それらが同じセッション鍵を有することを確信することができる。そのセッション鍵は、2つのノードの間の通信を暗号化するために使用され得る。他の実施では、セッション鍵は、他の鍵のセットアップをもたらす通信を暗号化するために使用されてもよい。更なる他の実施では、2つのノードの間の通信は、お互いのクレデンシャルを妥当性確認/認証するために単に上記のプロシージャに依存し、2つのノードの間の通信は、暗号化されないか、あるいは、ノードの通常の公開−秘密鍵対を用いて暗号化される。
他の実施例は、図9の信号図によって説明される。この例では、ノードAは、ランダムなノンスnonceを生成することによって開始する。ノードAは、識別子id及びそのノンスをノードBへ送る。ノードBは、自身のノンスnonceを生成する。ノードBは次いで、この例では、値Cを生成する。値Cは、ペアリング操作の結果のハッシュと、ノンスを含む他のデータとである。この例では、値Cは:

=H(e(s,H(id))||id||id||nonce||nonce

によって与えられ得る。ここで、Hは、ストリングごとの衝突困難(collision resistant)ハッシュ関数である。1つの例において、HはSHA−256である。
次いで、ノードBは、その識別子idと、そのノンスnonceと、値Cとを供給してノードAに返信する。次いで、ノードAは、値Cを得るために同様の計算を実行する。Cは、この例では:

=H(e(H(id),s)||id||id||nonce||nonce

と表される。
に対するCの式中の引数の唯一の違いは、ペアリング操作にあることが分かる。従って、ノードA及びノードBのクレデンシャルがノードの同じグループから取得されたと双線形ペアリング操作により確かめられる場合に、2つの値は一致するはずである。ノードAは、それらが一致することを検証することができ、そうである場合に、CをノードBへ送る。ノードBも、それらが一致することを検証する。1つの実施において、値C=Cは、次いで、ノードAとノードBとの間の通信を暗号化するためにセッション鍵として使用される。いくつかの実施において、ノードは、単に、通信を暗号化するためにそれらの通常の公開鍵−秘密鍵対に依存し、上記の操作は、認証のためであり、セッション鍵を確立するためではない。
いくつかの実施例において、値C及びCを形成するために連結及びハッシングされるデータ又はストリングは、他のデータ又はストリングを含んでも、あるいは、先の例のストリングのいくつかを除いてもよい。例えば、1つの実施において、値C及びCは、識別子id及びidの連結を含まなくてもよい。なお、ハッシュ及びノンスは、中間者攻撃(man-in-the-middle attacks)から通信を保護するのを助けることが理解されるだろう。
これより図10を参照すると、図10は、ブロックチェーンノード1000の簡略化された例をブロック図形式で示す。この例におけるブロックチェーンノード1000は、プロセッサ1002と、ネットワークインターフェイス1004と、メモリ1006とを含む。ブロックチェーンノード1000は、ネットワーク接続性と、本明細書で記載される機能を実行するのに十分な処理及びメモリ資源とを有している如何なる適切な計算ハードウェアを用いても実装されてよい。ブロックチェーンノード1000は、本明細書で記載される機能を実装するためのプロセッサ実行可能命令を含んでよい。いくつかの場合に、プロセッサ実行可能命令は、ブロックチェーンアプリケーション1020と呼ばれ得る。なお、命令は、ハードウェア及びオペレーティングシステムに応じて、1以上のモジュール、アプリケーション、スクリプト又は他のプログラミング構造で実装されてよいことが理解されるだろう。プロセッサ1002は、マルチコアプロセッサ及び/又は複数のプロセッサを含んでもよい。
本明細書で記載されるデバイス及びプロセス、並びに映像特徴抽出部を構成するための記載された方法/プロセスを実装するあらゆるモジュール、ルーチン、プロセス、スレッド、アプリケーション、又は他のソフトウェアコンポーネントが、標準のコンピュータプログラミング技術及び言語を用いて実現され得ることが理解されるだろう。本願は、特定のプロセッサ、コンピュータ言語、コンピュータプログラミング仕様、データ構造、又は他のそのような実施詳細に限定されない。
上記の実施形態は、本発明を制限するのではなく説明しているのであって、当業者は、添付の特許請求の範囲によって定義される本発明の適用範囲から外れることなしに、多くの代替の実施形態を設計することが可能である点が留意されるべきである。特許請求の範囲において、かっこ内の如何なる参照符号も、特許請求の範囲を制限するものとして解釈されるべきではない。語「有する」(comprising及びcomprises)などは、いずれかの請求項又は明細書の全文に挙げられているもの以外の要素又はステップの存在を除外しない。本明細書中、「有する」(comprises)は、「〜を含むか、又はそれらから成る」(includes or consists of)を意味し、「有する」(comprising)は、「〜を含むか、又はそれらから成る」(including or consisting of)を意味する。要素の単一参照は、そのような要素の複数参照を除外せず、逆もまた同じである。本発明は、いくつかの個別要素を有するハードウェアを用いて、且つ、適切にプログラムされたコンピュータを用いて、実施されてよい。いくつかの手段を列挙している装置クレームでは、それらの手段のうちのいくつかが、ハードウェアの同一アイテムによって具現されてもよい。特定の手段が相互に異なる請求項で挙げられているという単なる事実は、それらの手段の組み合わせが有利に使用され得ないことを示すものではない。

Claims (19)

  1. 第1ノードが第2ノードとの信頼できる通信を確立するための、コンピュータにより実施される方法であって、前記第2ノードが第2ノード識別子及び第2シークレットポイントを有し、前記第2シークレットポイントが、グループ秘密鍵に前記第2ノード識別子のマップ・ツー・ポイントハッシュを掛けたものであり、前記グループ秘密鍵が、クレデンシャルを付与するよう構成されたノードのグループに関連する、前記方法において、
    前記グループ秘密鍵に第1ノード識別子のマップ・ツー・ポイントハッシュを掛けたものである第1シークレットポイントを前記ノードのグループから得ることと、
    前記第1ノード識別子を前記第2ノードへ送ることと、
    前記第2ノード識別子を受け取ることと、
    前記第2ノード識別子のマップ・ツー・ポイントハッシュと、前記第1シークレットポイントとによる双線形ペアリング操作を用いて、第1セッション鍵を生成することと、
    前記第1セッション鍵が、前記第2ノードによって、前記第2シークレットポイントと、前記第1ノード識別子のマップ・ツー・ポイントハッシュとによる前記双線形ペアリング操作を用いて生成された第2セッション鍵と一致することを確かめることと
    を有する方法。
  2. 前記第1セッション鍵を生成するための前記双線形ペアリング操作は、式:

    =e(H(id),s)、及び

    =e(s,H(id))

    のうちの一方を有し、前記第2セッション鍵を生成するための前記双線形ペアリング操作は、前記式のうちの他方を有し、
    e()は、前記双線形ペアリング操作であり、
    ()は、前記マップ・ツー・ポイントハッシュであり、
    id及びidは、前記第1ノード識別子及び前記第2ノード識別子の夫々1つであり、
    及びsは、前記第1シークレットポイント及び前記第2シークレットポイントの夫々1つである、
    請求項1に記載の方法。
  3. 前記第1シークレットポイントを得ることは、前記ノードのグループ内の複数のノードの夫々から前記第1シークレットポイントの各々の部分を取得し、該各々の部分を結合して、前記グループ秘密鍵を再構成することなしに前記第1シークレットポイントを形成することを有する、
    請求項1又は2に記載の方法。
  4. 前記確かめることは、前記第1セッション鍵により暗号化された課題を前記第1ノードから前記第2ノードへ送り、該課題に対する応答を受け取り、該応答に基づき、前記第2ノードが前記第2セッション鍵を用いて前記課題を有効に暗号解読したことを決定することを有する、
    請求項1乃至3のうちいずれか一項に記載の方法。
  5. 前記送ることは、第1ノンスを送ることを更に含み、
    前記受け取ることは、第2ノンスと、計算されたC値とを受け取ることを更に含み、
    前記C値は、前記第2セッション鍵、前記第1ノンス、及び前記第2ノンスの連結のハッシュを有する、
    請求項1乃至3のうちいずれか一項に記載の方法。
  6. 前記連結は、前記第1ノード識別子及び前記第2ノード識別子を更に含む、
    請求項5に記載の方法。
  7. 前記生成することは、前記第1セッション鍵、前記第1ノンス、及び前記第2ノンスの連結のハッシュを有する計算されたC値を生成することを含み、
    前記確かめることは、前記計算されたC値が前記計算されたC値と一致することを確かめることを有する、
    請求項5又は6に記載の方法。
  8. 前記第2シークレットポイントは、前記グループ秘密鍵に前記第2ノード識別子のマップ・ツー・ポイントハッシュを掛けたものである、
    請求項1乃至7のうちいずれか一項に記載の方法。
  9. 前記第1シークレットポイント及び前記第2シークレットポイントは、夫々が、前記ノードのグループによって、秘密分散を用いて夫々前記第1ノード及び前記第2ノードへ供給される、
    請求項1乃至8のうちいずれか一項に記載の方法。
  10. プロセッサと、
    メモリと、
    ネットワークインターフェイスと、
    第2ノードとの信頼できる通信を確立するためのプロセッサ実行可能命令を含み、前記第2ノードが第2ノード識別子及び第2シークレットポイントを有し、前記第2シークレットポイントが、グループ秘密鍵に前記第2ノード識別子のマップ・ツー・ポイントハッシュを掛けたものであり、前記グループ秘密鍵が、クレデンシャルを付与するよう構成されたノードのグループに関連する、ブロックチェーンアプリケーションと
    を有する第1ノードであって、
    実行されるときに、前記プロセッサ実行可能命令は、当該第1ノードに、
    前記グループ秘密鍵に第1ノード識別子のマップ・ツー・ポイントハッシュを掛けたものである第1シークレットポイントを前記ノードのグループから得ることと、
    前記第1ノード識別子を前記第2ノードへ送ることと、
    前記第2ノード識別子を受け取ることと、
    前記第2ノード識別子のマップ・ツー・ポイントハッシュと、前記第1シークレットポイントとによる双線形ペアリング操作を用いて、第1セッション鍵を生成することと、
    前記第1セッション鍵が、前記第2ノードによって、前記第2シークレットポイントと、前記第1ノード識別子のマップ・ツー・ポイントハッシュとによる前記双線形ペアリング操作を用いて生成された第2セッション鍵と一致することを確かめることと
    を実行させる、第1ノード。
  11. 前記第1セッション鍵を生成するための前記双線形ペアリング操作は、式:

    =e(H(id),s)、及び

    =e(s,H(id))

    のうちの一方を有し、前記第2セッション鍵を生成するための前記双線形ペアリング操作は、前記式のうちの他方を有し、
    e()は、前記双線形ペアリング操作であり、
    ()は、前記マップ・ツー・ポイントハッシュであり、
    id及びidは、前記第1ノード識別子及び前記第2ノード識別子の夫々1つであり、
    及びsは、前記第1シークレットポイント及び前記第2シークレットポイントの夫々1つである、
    請求項10に記載の第1ノード。
  12. 前記プロセッサ実行可能命令は、実行されるときに、当該第1ノードに、
    前記ノードのグループ内の複数のノードの夫々から前記第1シークレットポイントの各々の部分を取得し、該各々の部分を結合して、前記グループ秘密鍵を再構成することなしに前記第1シークレットポイントを形成することによって、前記第1シークレットポイントを得ることを実行させる、
    請求項10又は11に記載の第1ノード。
  13. 前記プロセッサ実行可能命令は、実行されるときに、当該第1ノードに、
    前記第1セッション鍵により暗号化された課題を前記第1ノードから前記第2ノードへ送り、該課題に対する応答を受け取り、該応答に基づき、前記第2ノードが前記第2セッション鍵を用いて前記課題を有効に暗号解読したことを決定することによって、前記確かめることを実行させる、
    請求項10乃至12のうちいずれか一項に記載の第1ノード。
  14. 前記プロセッサ実行可能命令は、実行されるときに、当該第1ノードに、
    第1ノンスを更に送ることによって前記送ることを実行させるとともに、第2ノンスと、計算されたC値とを更に受け取ることによって前記受け取ることを実行させ、
    前記C値は、前記第2セッション鍵、前記第1ノンス、及び前記第2ノンスの連結のハッシュを有する、
    請求項10乃至12のうちいずれか一項に記載の第1ノード。
  15. 前記連結は、前記第1ノード識別子及び前記第2ノード識別子を更に含む、
    請求項14に記載の第1ノード。
  16. 前記プロセッサ実行可能命令は、実行されるときに、当該第1ノードに、
    前記第1セッション鍵、前記第1ノンス、及び前記第2ノンスの連結のハッシュを有する計算されたC値を生成することによって前記生成することを実行させるとともに、前記計算されたC値が前記計算されたC値と一致することを確かめることによって前記確かめることを実行させる、
    請求項14又は15に記載の第1ノード。
  17. 前記第2シークレットポイントは、前記グループ秘密鍵に前記第2ノード識別子のマップ・ツー・ポイントハッシュを掛けたものである、
    請求項10乃至16のうちいずれか一項に記載の第1ノード。
  18. 前記第1シークレットポイント及び前記第2シークレットポイントは、夫々が、前記ノードのグループによって、秘密分散を用いて夫々前記第1ノード及び前記第2ノードへ供給される、
    請求項10乃至17のうちいずれか一項に記載の第1ノード。
  19. 1つ以上のプロセッサによって実行されるときに、該1つ以上のプロセッサに、請求項1乃至9のうちいずれか一項に記載の方法の動作を実行させるプロセッサ実行可能命令を記憶している非一時的なプロセッサ可読媒体。
JP2019561993A 2017-06-07 2018-06-04 ブロックチェーンネットワークにおいてノード間に信頼できるピア・ツー・ピア通信を確立する方法及びシステム Active JP7065887B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
GBGB1709097.8A GB201709097D0 (en) 2017-06-07 2017-06-07 Computer-Implemented system and method
GB1709096.0 2017-06-07
GBGB1709096.0A GB201709096D0 (en) 2017-06-07 2017-06-07 Computer-implemented system and method
GB1709097.8 2017-06-07
PCT/IB2018/053977 WO2018224941A1 (en) 2017-06-07 2018-06-04 Methods and systems to establish trusted peer-to-peer communications between nodes in a blockchain network

Publications (3)

Publication Number Publication Date
JP2020526055A true JP2020526055A (ja) 2020-08-27
JP2020526055A5 JP2020526055A5 (ja) 2021-07-26
JP7065887B2 JP7065887B2 (ja) 2022-05-12

Family

ID=62751223

Family Applications (4)

Application Number Title Priority Date Filing Date
JP2019561993A Active JP7065887B2 (ja) 2017-06-07 2018-06-04 ブロックチェーンネットワークにおいてノード間に信頼できるピア・ツー・ピア通信を確立する方法及びシステム
JP2019561823A Pending JP2020523813A (ja) 2017-06-07 2018-06-04 ブロックチェーンネットワークのためのクレデンシャル生成及び分配方法
JP2023019628A Pending JP2023053218A (ja) 2017-06-07 2023-02-13 ブロックチェーンネットワークのためのクレデンシャル生成及び分配方法
JP2023028439A Pending JP2023054359A (ja) 2017-06-07 2023-02-27 ブロックチェーンネットワークのためのクレデンシャル生成及び分配方法

Family Applications After (3)

Application Number Title Priority Date Filing Date
JP2019561823A Pending JP2020523813A (ja) 2017-06-07 2018-06-04 ブロックチェーンネットワークのためのクレデンシャル生成及び分配方法
JP2023019628A Pending JP2023053218A (ja) 2017-06-07 2023-02-13 ブロックチェーンネットワークのためのクレデンシャル生成及び分配方法
JP2023028439A Pending JP2023054359A (ja) 2017-06-07 2023-02-27 ブロックチェーンネットワークのためのクレデンシャル生成及び分配方法

Country Status (6)

Country Link
US (4) US20200186335A1 (ja)
EP (6) EP3664005B1 (ja)
JP (4) JP7065887B2 (ja)
CN (2) CN110709874A (ja)
TW (1) TWI744532B (ja)
WO (2) WO2018224945A1 (ja)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3664005B1 (en) 2017-06-07 2021-12-08 Nchain Holdings Limited Credential generation and distribution method and system for a blockchain network
US10771265B2 (en) * 2017-09-21 2020-09-08 Lg Electronics, Inc. Cryptographic methods and systems for managing digital certificates with linkage values
GB201811263D0 (en) * 2018-07-10 2018-08-29 Netmaster Solutions Ltd A method and system for managing digital using a blockchain
CN109598504B (zh) * 2018-10-25 2020-09-01 阿里巴巴集团控股有限公司 基于区块链的交易处理方法及装置、电子设备
CN111367859A (zh) * 2018-12-26 2020-07-03 北京邦天信息技术有限公司 一种区块链交易数据的存储方法及系统
KR102284422B1 (ko) 2019-02-01 2021-08-04 어드밴스드 뉴 테크놀로지스 씨오., 엘티디. 블록체인 시스템에서 노드 사이의 통신 확립 방법 및 디바이스
CN109981739A (zh) * 2019-02-25 2019-07-05 平安科技(深圳)有限公司 基于区块链的会话数据处理方法、装置、设备及介质
CN110336822A (zh) * 2019-07-09 2019-10-15 青岛大学 一种基于双线性配对的信息加密方法、装置、设备及介质
CN111030821B (zh) * 2019-08-27 2022-07-12 杭州云象网络技术有限公司 一种基于双线性映射技术的联盟链的加密方法
US11159326B1 (en) * 2019-08-29 2021-10-26 Hiro Systems Pbc Client-side authentication system and associated method
CN110602190B (zh) * 2019-08-30 2022-04-19 上海唯链信息科技有限公司 区块链共识的方法及区块链节点和存储装置
US11216553B1 (en) * 2020-05-14 2022-01-04 Rapid7, Inc. Machine scanning system with distributed credential storage
CN111638962A (zh) * 2020-06-08 2020-09-08 杭州复杂美科技有限公司 交易池动态伸缩方法、设备和存储介质
US11902426B2 (en) * 2021-06-26 2024-02-13 Ceremorphic, Inc. Efficient storage of blockchain in embedded device

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009290378A (ja) * 2008-05-27 2009-12-10 Panasonic Electric Works Co Ltd 秘密鍵配布方法、秘密鍵配布システム
JP2011147060A (ja) * 2010-01-18 2011-07-28 Nippon Telegr & Teleph Corp <Ntt> Idベース認証鍵交換システム、認証鍵交換方法、認証鍵交換装置及びそのプログラムと記録媒体
US20120159188A1 (en) * 2001-08-13 2012-06-21 Dan Boneh Systems and Methods for Identity-Based Encryption and Related Cryptographic Techniques
JP2013503565A (ja) * 2009-08-28 2013-01-31 アルカテル−ルーセント マルチメディア通信システムにおけるセキュリティで保護された鍵管理

Family Cites Families (54)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB0215590D0 (en) 2002-07-05 2002-08-14 Hewlett Packard Co Method and apparatus for generating a cryptographic key
GB0215524D0 (en) * 2002-07-05 2002-08-14 Hewlett Packard Co Method and apparatus for generating a cryptographic key
US8108678B1 (en) * 2003-02-10 2012-01-31 Voltage Security, Inc. Identity-based signcryption system
US7342896B2 (en) * 2003-03-03 2008-03-11 Sharp Laboratories Of America, Inc. Centralized network organization and topology discover in Ad-Hoc network with central controller
US7571321B2 (en) 2003-03-14 2009-08-04 Voltage Security, Inc. Identity-based-encryption messaging system
US8050409B2 (en) 2004-04-02 2011-11-01 University Of Cincinnati Threshold and identity-based key management and authentication for wireless ad hoc networks
US7590236B1 (en) * 2004-06-04 2009-09-15 Voltage Security, Inc. Identity-based-encryption system
US7657744B2 (en) * 2004-08-10 2010-02-02 Cisco Technology, Inc. System and method for dynamically determining the role of a network device in a link authentication protocol exchange
GB2419787B (en) * 2004-10-28 2007-07-04 Hewlett Packard Development Co Method and apparatus for providing short-term private keys in public-key cryptographic systems
US8285996B2 (en) 2005-03-30 2012-10-09 Dublin City University Verification of identity based signatures
KR100629495B1 (ko) * 2005-07-23 2006-09-28 삼성전자주식회사 그룹 키 생성방법
JPWO2008156107A1 (ja) * 2007-06-18 2010-08-26 日本電気株式会社 電子データの暗号化及び暗号化データ復号化システム及びその方法
CN101179380A (zh) * 2007-11-19 2008-05-14 上海交通大学 一种双向认证方法、系统及网络终端
US9344438B2 (en) * 2008-12-22 2016-05-17 Qualcomm Incorporated Secure node identifier assignment in a distributed hash table for peer-to-peer networks
US20100235625A1 (en) * 2009-03-13 2010-09-16 Ravi Kant Pandey Techniques and architectures for preventing sybil attacks
CN101841479B (zh) 2010-04-28 2012-12-05 四川大学 一种基于网络编码的高误码率长时延网络自适应传输方法
WO2011153539A1 (en) * 2010-06-04 2011-12-08 Northwestern University Pseudonymous public keys based authentication
CN102208962B (zh) 2011-05-19 2014-04-02 清华大学 无线数据传输方法
US8874769B2 (en) * 2011-06-30 2014-10-28 Qualcomm Incorporated Facilitating group access control to data objects in peer-to-peer overlay networks
KR101574030B1 (ko) * 2011-07-15 2015-12-02 알까뗄 루슨트 안전한 그룹 메시징
US9065637B2 (en) 2012-01-25 2015-06-23 CertiVox Ltd. System and method for securing private keys issued from distributed private key generator (D-PKG) nodes
CN103297174A (zh) 2012-02-27 2013-09-11 陈小虎 基于动态网络编码的高速移动自组网数据传输方法
EP2878112B1 (en) * 2012-07-27 2015-10-21 Telefonaktiebolaget L M Ericsson (PUBL) Secure session for a group of network nodes
US10454997B2 (en) * 2012-09-07 2019-10-22 Avigilon Corporation Distributed physical security system
US9154296B1 (en) 2012-09-28 2015-10-06 Emc Corporation Secure and anonymous distributed authentication
WO2014177610A1 (en) * 2013-04-30 2014-11-06 Thomson Licensing Device and method for traceable group encryption
US9106644B2 (en) * 2013-05-30 2015-08-11 CertiVox Ltd. Authentication
GB201309702D0 (en) * 2013-05-30 2013-07-17 Certivox Ltd Security
US8971540B2 (en) * 2013-05-30 2015-03-03 CertiVox Ltd. Authentication
US9384362B2 (en) 2013-10-14 2016-07-05 Intuit Inc. Method and system for distributing secrets
US10069914B1 (en) 2014-04-21 2018-09-04 David Lane Smith Distributed storage system for long term data storage
US9946858B2 (en) 2014-05-05 2018-04-17 Analog Devices, Inc. Authentication system and device including physical unclonable function and threshold cryptography
SE538279C2 (sv) * 2014-09-23 2016-04-19 Kelisec Ab Förfarande och system för att fastställa förekomst av
US10304143B2 (en) 2016-05-05 2019-05-28 Lance Timothy Kasper Consensus system for manipulation resistant digital record keeping
US10097522B2 (en) * 2015-05-21 2018-10-09 Nili Philipp Encrypted query-based access to data
GB201509499D0 (en) * 2015-06-02 2015-07-15 Certivox Ltd Zkd
EP3113392A1 (en) 2015-06-30 2017-01-04 Thomson Licensing Method and apparatus to distribute an access credential to multiple devices using ultrasonic communication
US20170236120A1 (en) 2016-02-11 2017-08-17 Oracle International Corporation Accountability and Trust in Distributed Ledger Systems
US10608825B2 (en) 2016-04-21 2020-03-31 Protoblock, Inc. Decentralized exchanges in a distributed autonomous platform
CN105959269B (zh) * 2016-04-25 2019-01-25 北京理工大学 一种基于身份的可认证动态群组密钥协商方法
US10856122B2 (en) * 2016-05-31 2020-12-01 Intel Corporation System, apparatus and method for scalable internet of things (IoT) device on-boarding with quarantine capabilities
CN106209369B (zh) 2016-07-01 2019-04-12 中国人民解放军国防科学技术大学 一种基于身份密码系统的通信方法
US10417217B2 (en) 2016-08-05 2019-09-17 Chicago Mercantile Exchange Inc. Systems and methods for blockchain rule synchronization
DE112016007301T5 (de) * 2016-09-30 2019-06-19 Intel Corporation Technologien zur authentifizierung mehrerer vorrichtungen in einem heterogenen netzwerk
US10291627B2 (en) 2016-10-17 2019-05-14 Arm Ltd. Blockchain mining using trusted nodes
US10540652B2 (en) 2016-11-18 2020-01-21 Intel Corporation Technology for secure partitioning and updating of a distributed digital ledger
CN106603198A (zh) 2016-12-02 2017-04-26 深圳大学 具有网络编码的区块链分布式存储方法及系统
EP3563553B1 (en) 2017-02-24 2022-02-16 NEC Corporation Method for signing a new block in a decentralized blockchain consensus network
EP3586493B1 (en) 2017-02-24 2022-06-08 NEC Corporation Method for mining a block in a decentralized blockchain consensus network
US11481360B2 (en) 2017-04-07 2022-10-25 Hwa-Shang CHANG Blockchain network and method of operation thereof
US10102265B1 (en) 2017-04-12 2018-10-16 Vijay K. Madisetti Method and system for tuning blockchain scalability for fast and low-cost payment and transaction processing
US11488121B2 (en) 2017-05-11 2022-11-01 Microsoft Technology Licensing, Llc Cryptlet smart contract
US10425235B2 (en) 2017-06-02 2019-09-24 Analog Devices, Inc. Device and system with global tamper resistance
EP3664005B1 (en) 2017-06-07 2021-12-08 Nchain Holdings Limited Credential generation and distribution method and system for a blockchain network

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120159188A1 (en) * 2001-08-13 2012-06-21 Dan Boneh Systems and Methods for Identity-Based Encryption and Related Cryptographic Techniques
JP2015144495A (ja) * 2001-08-13 2015-08-06 ザ ボード オブ トラスティーズ オブ ザ レランド スタンフォード ジュニア ユニバーシティー Idベース暗号化および関連する暗号手法のシステムおよび方法
JP2009290378A (ja) * 2008-05-27 2009-12-10 Panasonic Electric Works Co Ltd 秘密鍵配布方法、秘密鍵配布システム
JP2013503565A (ja) * 2009-08-28 2013-01-31 アルカテル−ルーセント マルチメディア通信システムにおけるセキュリティで保護された鍵管理
JP2011147060A (ja) * 2010-01-18 2011-07-28 Nippon Telegr & Teleph Corp <Ntt> Idベース認証鍵交換システム、認証鍵交換方法、認証鍵交換装置及びそのプログラムと記録媒体

Also Published As

Publication number Publication date
JP2023054359A (ja) 2023-04-13
US20230208630A1 (en) 2023-06-29
CN110709874A (zh) 2020-01-17
WO2018224945A1 (en) 2018-12-13
US11979493B2 (en) 2024-05-07
EP3465578A1 (en) 2019-04-10
JP7065887B2 (ja) 2022-05-12
TW201904232A (zh) 2019-01-16
EP3465578B1 (en) 2019-07-24
US20220294622A1 (en) 2022-09-15
US20200186335A1 (en) 2020-06-11
EP4210271A1 (en) 2023-07-12
US20200186336A1 (en) 2020-06-11
EP3664005B1 (en) 2021-12-08
EP4254301A2 (en) 2023-10-04
EP4254301A3 (en) 2023-10-11
JP2023053218A (ja) 2023-04-12
US11296873B2 (en) 2022-04-05
WO2018224941A1 (en) 2018-12-13
EP3465579A1 (en) 2019-04-10
EP3664005A1 (en) 2020-06-10
CN110709875A (zh) 2020-01-17
JP2020523813A (ja) 2020-08-06
TWI744532B (zh) 2021-11-01
EP3465579B1 (en) 2019-11-20
EP3979553A1 (en) 2022-04-06

Similar Documents

Publication Publication Date Title
JP7065887B2 (ja) ブロックチェーンネットワークにおいてノード間に信頼できるピア・ツー・ピア通信を確立する方法及びシステム
KR102580509B1 (ko) 복수의 스토리지 노드를 통해 대규모 블록체인의 안전한 저장을 가능하게 하는 컴퓨터 구현 시스템 및 방법
CN108292402B (zh) 用于信息的安全交换的公共秘密的确定和层级确定性密钥
JP2023504535A (ja) アイデンティティ(id)ベース公開鍵生成プロトコル
WO2019110018A1 (zh) 通信网络系统的消息验证方法、通信方法和通信网络系统
KR20230098755A (ko) 개인정보의 익명성을 제공하는 블록체인 시스템 및 블록체인에서 개인정보의 익명성을 제공하는 방법
Tiwari et al. ACDAS: Authenticated controlled data access and sharing scheme for cloud storage
KR20200081101A (ko) 개인정보의 익명성을 제공하는 블록체인 시스템 및 블록체인에서 개인정보의 익명성을 제공하는 방법
CN113626794A (zh) 客户/服务器模式下的认证及密钥协商方法、系统及应用
US20220368527A1 (en) Location key search of encrypted files without decryption
CN117610041A (zh) 基于区块链、智能合约的访问控制模型及方法

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210510

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210510

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220224

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220329

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220426

R150 Certificate of patent or registration of utility model

Ref document number: 7065887

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150