JP6894979B2 - 分散型ブロックチェーンコンセンサスネットワークにおいて新しいブロックに署名する方法 - Google Patents

分散型ブロックチェーンコンセンサスネットワークにおいて新しいブロックに署名する方法 Download PDF

Info

Publication number
JP6894979B2
JP6894979B2 JP2019544615A JP2019544615A JP6894979B2 JP 6894979 B2 JP6894979 B2 JP 6894979B2 JP 2019544615 A JP2019544615 A JP 2019544615A JP 2019544615 A JP2019544615 A JP 2019544615A JP 6894979 B2 JP6894979 B2 JP 6894979B2
Authority
JP
Japan
Prior art keywords
mce
information
block
dbcn
private key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019544615A
Other languages
English (en)
Other versions
JP2020509680A (ja
Inventor
カラメ ガッサン
カラメ ガッサン
ボーリ イェンス−マティアス
ボーリ イェンス−マティアス
リ ウェンティン
リ ウェンティン
Original Assignee
エヌイーシー ラボラトリーズ ヨーロッパ ゲーエムベーハー
エヌイーシー ラボラトリーズ ヨーロッパ ゲーエムベーハー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by エヌイーシー ラボラトリーズ ヨーロッパ ゲーエムベーハー, エヌイーシー ラボラトリーズ ヨーロッパ ゲーエムベーハー filed Critical エヌイーシー ラボラトリーズ ヨーロッパ ゲーエムベーハー
Publication of JP2020509680A publication Critical patent/JP2020509680A/ja
Application granted granted Critical
Publication of JP6894979B2 publication Critical patent/JP6894979B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3678Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes e-cash details, e.g. blinded, divisible or detecting double spending
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0847Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving identity based encryption [IBE] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/04Masking or blinding
    • H04L2209/046Masking or blinding of operations, operands or results of the operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Description

本発明は、マイニングコンピューティングエンティティ「MCE」を含む分散型ブロックチェーンコンセンサスネットワーク「DBCN」において新しいブロックに署名する方法に関する。
本発明はさらに、少なくとも1つのマイニングコンピューティングエンティティ「MCE」と、ノードコンピューティングエンティティとを含む分散型ブロックチェーンコンセンサスネットワーク「DBCN」に関する。
本発明はさらに、分散型ブロックチェーンコンセンサスネットワーク「DBCN」において新しいブロックに署名するコンピューティングエンティティ「MCE」に関する。
本発明はさらに、分散型ブロックチェーンコンセンサスネットワーク「DBCN」に含まれるノードコンピューティングエンティティに関する。
本発明はさらに、マイニングコンピューティングエンティティ「MCE」が、分散型ブロックチェーンコンセンサスネットワーク「DBCN」において新しいブロックに署名する方法に関する。
本発明はさらに、分散型ブロックチェーンコンセンサスネットワーク「DBCN」において秘密情報を公開する方法に関する。
本発明はさらに、分散型ブロックチェーンコンセンサスネットワーク「DBCN」において新しいブロックに署名する方法をコンピュータに実行させるプログラムを記憶した、非一時的なコンピュータ読み取り可能な媒体に関する。
本発明はさらに、マイニングコンピューティングエンティティ「MCE」が分散型ブロックチェーンコンセンサスネットワーク「DBCN」において新しいブロックに署名する方法をコンピュータに実行させるプログラムを記憶した、非一時的なコンピュータ読み取り可能な媒体に関する。
本発明はさらに、分散型ブロックチェーンコンセンサスネットワーク「DBCN」において秘密情報を公開する方法をコンピュータに実行させるプログラムを記憶した、非一時的なコンピュータ読み取り可能な媒体に関する。
プルーフオブワークは、情報技術セキュリティにおいてますます重要になっている。例えば、ビットコインのような暗号通貨は、過剰に生成されることを防ぐためにプルーフオブワークに依存している。
ビットコインは分散型の支払システムであり、現在、デジタル通貨として人気が高まっていて、一部の企業ではビットコイントランザクションの引受を開始している。例えば、ビットコインは、地域のファーストフードレストランで即時決済の方法として用いられていた。
ビットコインは、ユーザが計算を実行することによりデジタルコインを「採掘する」ことを可能にする、プルーフオブワーク(PoW)ベースの通貨である。ユーザは、自身のトランザクションにデジタル署名することによって支払を実行し、分散型タイムスタンプサービスにより、自身のコインを二重使用すること(すなわち、同一コインを2人の異なるユーザに対して署名譲渡すること)が防止される。このサービスは、すべてのトランザクションとその実行順序がすべてのビットコインユーザに利用可能であることを保証するビットコインピアツーピア(P2P)ネットワーク上で動作する。
ビットコインは、通貨と商品との交換時間が短い、いくつかの「即時決済」シナリオでの使用が増加している。例として、オンラインサービス、ATMでの引き出し、自動販売機での支払、ファストフード店での支払などがあり、支払に続いて商品が高速(30秒未満)で渡される。ビットコインのPoWベースのタイムスタンプメカニズムは、遅れて支払う場合(例えば、現物商品の配達を伴うオンライン注文)には適しているが、取引を確認するために数十分を要することから、即時決済には適していない。ただし、このメカニズムは、敵対者が2つ以上の支払に自身のコインの一部を使用しようとする二重使用攻撃を検出するためには不可欠である。ビットコインユーザは匿名であり、ユーザは多くのアカウントを保有しているので、ユーザが商品を入手した(そして、例えば店から出た)後やサービスを受けた(例えばオンラインコンテンツにアクセスした)後で支払を検証することには、限定的な価値しかない。ビットコインネットワークがフォークをマージしてトランザクションの総順序に同意するまで、二重使用攻撃が一時的なフォークの間に特に発生する可能性がある。
現在、ブロックチェーンフォーキングは、分散型コンセンサスにとって主要な課題の1つである。これにより、ネットワークがコンセンサスを得るまでの時間が遅くなり、システム効率が低下する。
非特許文献(Gervais, A.、Karame, G. 他、「On the Security and Performance of Proof of Work Blockchains」https://eprint.iacr.org/2016/555.pdfにて入手可能)に開示されるような、最初の従来型のプルーフオブワークコンセンサスプロトコルまたはマイニングプロトコルは、非特許文献(Karame, Androulaki, & Capkun, 2012, Double-Spending Attacks on Fast Payments in Bitcoin. Proceedings of the ACM Conference on Computer and Communications Security (CCS). Chicago, Il, USA)に開示されるように、マイニングにエネルギーを浪費するとして批判された。マイナーは、ブロックを合法的にするために正しいパラメータが見つかるまでハッシング機能を繰り返し実行するために、計算資源を投資しなければならない。したがって、プルーフオブステーク「PoS」やプルーフオブエラプストタイム「PоET」などの複数の仮想マイニングプロトコルを使用する、さらなる従来型のブロックチェーンが提案された。ここでのノードは、計算資源で次のブロックをブルートフォース(総当たり攻撃)するのではなく、プルーフオブステークスPoSや安全なハードウェアPoETにより返されるランダムタイマといった仮想マイニング資源を使用して、次のブロックをマイニングする。
しかしながら、マイニングプロセスにはそれほどコストがかからないため、仮想マイニングの主要なリスクは、ナッシングアットステーク、すなわち、ノードが、全マイナーの中でチャンスを増すために、同時に複数のブロックをマイニングできるので、複数のブロックのうちの1つが最終的にブロックチェーンに含まれることで報酬を得ることである。その結果、複数のブロックをマイニングすることでシステム内に複数のフォークが作成され、ノードが同時に複数のフォーク(ブランチ)で作業することになり、システム内のフォーク数が指数関数的に増加する。これにより、コンセンサススピードが著しく低下して二重使用のリスクが高まる。
例えば、非特許文献(Buterin, V. (2014, Jan.) Slasher: A Punitive Proof-of-Stake Algorithm, https://blog.ethereum.org/2014/01/15/slasher-a-punitive-proof-of-stake-algorithm/ にて入手可能)に開示される、いくつかの従来の方法は、マイナーが同時に複数のフォークにおいてブロックを作成した場合に、そのマイナーにペナルティを課したり、「間違った」フォークについて採決したりすることを含む。これは、一定期間マイナーの預金の一部を保留し、不正行為が検出も報告もされない場合にのみ回収を許可することによって行われる。例えば、本明細書に開示されているスラッシャー(Slasher)1.0は、いくつかの数のブロックについて報酬をロックすることにより報酬の請求を遅らせる。不正行為が検出されたり請求時点よりも前のブロックチェーンに含まれたりする場合はいつでも、報酬が、場合によっては預金の一部が破棄され得る。
しかしながら、これらの従来の方法は、不正行為を妨害するだけであり、完全に防止することはできない。つまり、日和見的な攻撃を阻止することが可能なだけであって、トランザクションを操作することを意図した標的型の攻撃を阻止することは不可能である。これらの従来の方法は、悪意のあるノードにとってはその預金や報酬を失うだけであるので、場合によっては、それらが獲得することができるものと比較して、例えば、莫大な量のステークを含むトランザクションや重要な資産を伴うトランザクションを二重使用するという事例である。
したがって、本発明の実施形態によって対処される問題の1つは、DBCNのノードが1つのフォーク上で複数のブロックを使用することをさらに阻止することである。本発明の実施形態によって対処されるさらなる問題の1つは、DBCNのノードが複数のフォーク上でブロックを使用することを阻止することである。本発明の実施形態によって対処されるさらなる問題の1つは、セキュリティを強化し、少なくとも二重使用攻撃を減少させ、システム効率を高めることである。
一の実施形態において、本発明は、マイニングコンピューティングエンティティ「MCE」とノードコンピューティングエンティティとを含む分散型ブロックチェーンコンセンサスネットワーク「DBCN」のブロックチェーンの新しいブロックに署名する方法であって、
i.前記MCEの公開鍵/秘密鍵ペアのうちの秘密鍵を用いて、前記MCEが、所定のMCE情報に署名すること、および/または、所定のMCE情報を暗号化すること、のうちの少なくとも一方を行うことにより、秘密情報「HI」を取得するステップと、
ii.前記秘密鍵とブロック高情報を含むブロック情報とを用いて、前記MCEが新しいブロックに署名することにより、前記新しいブロックに対する署名を作成するステップと、
iii.前記MCEが、同一のブロック高情報を有する異なるブロックに少なくともさらに1つの署名を行う場合、前記ノードコンピューティングエンティティが同一の対応するブロック高情報を含む2つの署名を受け取った時に、前記DBCNの他のノードコンピューティングエンティティが、公開情報を提供して前記HIを前記DBCNに公開するステップと、を含む方法を提供する。
他の実施形態において、本発明は、少なくとも1つのマイニングコンピューティングエンティティ「MCE」とノードコンピューティングエンティティとを含む分散型ブロックチェーンコンセンサスネットワーク「DBCN」であって、
前記MCEが、
i.前記MCEの公開鍵/秘密鍵ペアのうちの秘密鍵を用いて、所定のMCE情報に署名すること、および/または、所定のMCE情報を暗号化すること、のうちの少なくとも一方を行うことにより、秘密情報「HI」を取得し、
ii.前記秘密鍵とブロック高情報を含むブロック情報とを用いて、新しいブロックに署名することにより、前記新しいブロックに対する署名を作成し、
iii.前記MCEが、同一のブロック高情報を有する異なるブロックに少なくともさらに1つの署名を行う場合、同一の対応するブロック高情報を含む2つの署名を受け取った時に、公開情報を提供して前記HIを前記DBCNに公開する、
ように構成されることを特徴とする、DBCNを提供する。
他の実施形態において、本発明は、分散型ブロックチェーンコンセンサスネットワーク「DBCN」において新しいブロックに署名するマイニングコンピューティングエンティティ「MCE」であって、
i.前記MCEの公開鍵/秘密鍵ペアのうちの秘密鍵を用いて、所定のMCE情報に署名すること、および/または、所定のMCE情報を暗号化すること、のうちの少なくとも一方を行うことにより、秘密情報「HI」を取得し、
ii.前記秘密鍵とブロック高情報を含むブロック情報とを用いて、新しいブロックに署名することにより、前記新しいブロックに対する署名を作成する、
ように構成された、MCEを提供する。
他の実施形態において、本発明は、分散型ブロックチェーンコンセンサスネットワーク「DBCN」におけるノードコンピューティングエンティティであって、
マイニングコンピューティングエンティティ「MCE」が、同一のブロック高情報を有する異なるブロックへの少なくともさらに1つの署名を行う場合、同一の対応するブロック高情報を含む2つの署名を受け取った時に、公開情報を提供して、前記MCEの秘密情報「HI」を前記DBCNに公開する、
ように構成された、ノードコンピューティングエンティティを提供する。
他の実施形態において、本発明は、マイニングコンピューティングエンティティ「MCE」が、分散型ブロックチェーンコンセンサスネットワーク「DBCN」においてブロックチェーンの新しいブロックに署名する方法であって、
a)前記MCEの公開鍵/秘密鍵ペアのうちの秘密鍵を用いて、所定のMCE情報に署名すること、および/または、所定のMCE情報を暗号化すること、のうちの少なくとも一方を行うことにより、秘密情報「HI」を取得すること、
b)前記秘密鍵とブロック高情報を含むブロック情報とを用いて、前記MCEが新しいブロックに署名することにより、前記新しいブロックに対する署名を作成すること、
を含む方法を提供する。
他の実施形態において、本発明は、分散型ブロックチェーンコンセンサスネットワーク「DBCN」において、前記ネットワークのノードコンピューティングエンティティが、秘密情報を公開する方法であって、
マイニングコンピューティングエンティティ「MCE」が、同一のブロック高情報を有する異なるブロックに少なくともさらに1つの署名を行う場合、同一の対応するブロック高情報を含む2つの署名を受け取った時に、公開情報を提供して前記MCEの秘密情報を前記DBCNに公開する、
方法を提供する。
他の実施形態において、本発明は、マイニングコンピューティングエンティティ「MCE」を含む分散型ブロックチェーンコンセンサスネットワーク「DBCN」のブロックチェーンの新しいブロックに署名する方法を、コンピュータに実行させるプログラムを記憶した非一時的なコンピュータ読み取り可能な媒体であって、
i.前記MCEの公開鍵/秘密鍵ペアのうちの秘密鍵を用いて、前記MCEが、所定のMCE情報に署名すること、および/または、所定のMCE情報を暗号化すること、のうちの少なくとも一方を行うことにより、秘密情報「HI」を取得するステップと、
ii.前記秘密鍵とブロック高情報を含むブロック情報とを用いて、前記MCEが新しいブロックに署名することにより、署名を作成するステップと、
iii.前記MCEが、同一のブロック高情報を有する異なるブロックに少なくともさらに1つの署名を行う場合、前記ノードコンピューティングエンティティが同一の対応するブロック高情報の2つの署名を受け取った時に、前記DBCNの他のノードコンピューティングエンティティが、公開情報を提供して前記HIを前記DBCNに公開するステップと、を含む方法をコンピュータに実行させるプログラムを記憶した媒体を提供する。
他の実施形態において、本発明は、マイニングコンピューティングエンティティ「MCE」が分散型ブロックチェーンコンセンサスネットワーク「DBCN」において新しいブロックに署名する方法を、コンピュータに実行させるプログラムを記憶した非一時的なコンピュータ読み取り可能な媒体であって、
a)前記MCEの公開鍵/秘密鍵ペアのうちの秘密鍵を用いて、所定のMCE情報に署名すること、および/または、所定のMCE情報を暗号化すること、のうちの少なくとも一方を行うことにより、秘密情報「HI」を取得するステップと、
b)前記秘密鍵とブロック高情報を含むブロック情報とを用いて、前記MCEが新しいブロックに署名することにより、署名を作成するステップと
を含む方法をコンピュータに実行させるプログラムを記憶した媒体を提供する。
他の実施形態において、本発明は、秘密情報を公開する方法をコンピュータに実行させるプログラムを記憶した非一時的なコンピュータ読み取り可能な媒体であって、
マイニングコンピューティングエンティティ「MCE」が、同一のブロック高情報を有する異なるブロックに少なくともさらに1つの署名を行う場合、同一の対応するブロック高情報の2つの署名を受け取った時に、公開情報を提供して、前記MCEの秘密情報を分散型ブロックチェーンコンセンサスネットワークに公開する、
方法をコンピュータに実行させるプログラムを記憶した媒体を提供する。
言い換えれば、本発明は、特にブロック高情報をブロック署名に結び付けることによって、ブロックチェーンに対する確実な仮想マイニングを可能にする。
本発明の少なくとも1つの実施形態は、ブロックチェーンネットワークにおいてノードが1つのフォーク上で複数のブロックをマイニングすることを阻止するという利点を持ち得る。本発明の少なくとも1つの実施形態は、ノードが複数のフォーク上でブロックをマイニングすることを阻止するという利点を持ち得る。本発明の少なくとも1つの実施形態は、DCBNにおいて不正や攻撃を行っているノードのIDを公開するという利点を持ち得る。本発明の少なくとも1つの実施形態は、ブロックチェーンネットワークの計算資源の効率を高め、ブロックチェーンネットワークにおける安全性を高めるという利点を持ち得る。
「コンピュータ読み取り可能な媒体」という用語は、計算装置やコンピュータと共に使用することが可能で、情報を記憶させることが可能ないかなる種類の媒体を指してもよい。前記情報は、コンピュータのメモリに読み込み可能ないかなる種類のデータであってもよい。例えば、前記情報は、前記コンピュータで実行するプログラムコードを含んでいてもよい。コンピュータ読み取り可能な媒体の例は、テープ、CD−ROM、DVD−ROM、DVD−RAM、DVD−RW、BluRay、DAT、ミニディスク、ソリッドステートディスクSSD、フロッピーディスク、SDカード、CFカード、メモリスティック、USBスティック、EPROM、EEPROMなどである。
「コンピューティングエンティティ」および「コンピューティングデバイス」という用語は、特に請求項において、好ましくは明細書において、パーソナルコンピュータ、タブレット、携帯電話、サーバなどのような、計算を実行するよう構成されたデバイスをそれぞれが指していて、1つまたは複数のコアを有する1つまたは複数のプロセッサを有しており、本発明の1つまたは複数の実施形態の対応するステップを実行するよう構成された1つまたは複数のアプリケーションを記憶するためのメモリに接続可能であってもよい。いかなるアプリケーションも、ソフトウェアベースおよび/またはハードウェアベースで、プロセッサが動作可能なメモリ内にインストールされていてもよい。デバイス、エンティティなどは、計算される対応するステップが最適な方法で実行されるよう構成されていてもよい。例えば、異なるステップが、単一のプロセッサによりその異なるコア上で並行して実行されてもよい。また、エンティティ/デバイスは、単一のコンピューティングデバイスを形成するよう同一であってもよい。デバイス/エンティティは、物理的な計算資源上で動作する仮想デバイスとしてインスタンス化されてもよい。したがって、異なるデバイス/エンティティが、前記物理的な計算資源上で実行されてもよい。
「計算資源」という用語は、最も広義に理解されるものであり、特に請求項において、好ましくは明細書において、計算を実行するよう構成され、アプリケーション、サービス、ユーザなどが特定の機能、サービス、アプリケーションなどを実行するために使用可能な、いかなる種類の物理的および/または仮想的な計算資源、資源、デバイス、エンティティなどを指す。計算資源は、計算機、ネットワーク、メモリ、ストレージなどを含み得るが、これらに限定されない。例えば、計算資源は、データセンターの中のサーバの一部であるCPU資源であってもよい。したがって、サーバは、CPU(またはvCPU)のような計算機、ネットワークインタフェースカード(NIC)のようなネットワーク、RAMのようなメモリ、および/または、外付け/内蔵HDDのようなストレージを備えることができる。
「分散型ブロックチェーンコンセンサスネットワーク」という用語は、最も一般的な意味で理解されるものであり、特に請求項において、好ましくは明細書において、ネットワーク内の参加ノード間で分散型ストレージを提供する複数のノードを有するネットワークを指す。各ノードは、好ましくは、ブロックのチェーンのライトバージョンまたはフルバージョンのいずれかのコピーを有する。各ブロックは、データステータスに普遍的に合意するクローズドレジャーであってもよい。
「ブロックチェーン」という用語は、特に請求項において、好ましくは明細書において、改ざんやデータベースを提供するデータ記憶ノードのオペレータによる改訂に対して強化されたデータレコードの増大し続けるリストを維持する分散型データベースとして理解されるものである。ブロックチェーンは、例えば、2種類のレコード、いわゆるトランザクションと、いわゆるブロックとを含む。トランザクションはブロックチェーンに格納される実データであり、ブロックは特定のトランザクションがブロックチェーンデータベースの一部として記録された時間と順序とを確認するレコードである。トランザクションは、参加者によって作成され得る。ブロックは、ブロックを作成するために特別に設計された特殊なソフトウェアまたは機器を使用し得るユーザによって作成され得る。「ブロックチェーン」という用語は、例えば、デジタル通貨が2008年に導入された時のビットコインブロックチェーンと同一である。
「ブロック」に関して「マイニング」という用語は、最も一般的な意味で理解されるものであり、特に請求項において、好ましくは明細書において、「ブロックチェーン」内のデータの各「ブロック」に対して実行される分散コンピューティングレビュープロセスを指す。これにより、当事者が相互に認識も信頼もしていない環境でコンセンサスを得ることが可能になる。「マイニング」は「マイナー」によって実行される。
「ブロック」に関して「署名」という用語は、最も一般的な意味で理解されるものであり、特に請求項において、好ましくは明細書において、電子形式の他のデータに関連付けまたは関係付けられ、コンピューティングエンティティが署名する際に使用する、電子形式のデータを指す。
「マイナー」という用語は、最も一般的な意味で理解されるものであり、特に請求項において、好ましくは明細書において、コンピューティングエンティティを動作させて、成功ブロックを作成しトランザクション手数料からのコインとブロック自体で作成される新たなコインとを稼ぐことを意図してハッシュを繰り返し計算する、個人、人物、ユーザなどを指す。
「ブロック情報」という用語は、最も一般的な意味で理解されるものであり、特に請求項において、好ましくは明細書において、ブロックチェーンのブロックの特性に関連する、説明する、または特定する情報を指す。
「ブロック高情報」という用語は、最も一般的な意味で理解されるものであり、特に請求項において、好ましくは明細書において、ブロックチェーンのブロックの高さに関連する、説明する、または特定する情報を指す。
「秘密情報」という用語は、最も一般的な意味で理解されるものであり、特に請求項において、好ましくは明細書において、署名にマイニングコンピューティングエンティティを使用するユーザのIDに関する結論に関連する、説明する、特定する、あるいは少なくとも描写することを可能にする、暗号化された情報または何らかの形で非公開とされている情報を指す。
秘密情報に関して「公開情報」という用語は、最も一般的な意味で理解されるものであり、特に請求項において、好ましくは明細書において、秘密情報を公開することを可能にする情報を指す。例えば、公開情報は、秘密情報を形成する情報を暗号化するために使用される秘密鍵の形で提供され得る。秘密鍵、すなわち、公開情報を使用することで、暗号化された秘密情報の解読が可能になる。
「証拠秘匿プロトコル」という用語は、最も一般的な意味で理解されるものであり、特に請求項において、好ましくは明細書において、二者間プロトコルを指す。ここで、検証者は、以下のように機能するプロトコルからいかなる証拠をも知ることはできない。証明者と検証者は共通の入力xが分かっていて、証明者は秘密の補助入力、すなわち、証拠の集合w(x)からの証拠wを有する。証明者の目的は、証明者がwを知らなければ実行するのが難しいであろう計算タスクを実行することである。典型的な例は、証明者がNPステートメントxに対する証拠を「知っている」という対話型の証明を与えること(この場合、wはNP証拠であり得る)、あるいは、公開鍵xによって後で確認可能なメッセージにデジタル署名をすることである(この場合、wは証明者の秘密鍵である)。証拠秘匿プロトコルは、例えば、非特許文献(Feige U.他「Witness Indistinguishable and Witness Hiding Protocols」, 1990, ACM 089791-361-2/90/0005/0416)に開示されている。
さらなる特徴、利点、および実施形態が、以下に記載される、あるいは、明らかになるだろう。
秘密情報HIは、MCEの秘密鍵を公開することによって公開され得る。これにより、マイナーまたはユーザそれぞれに関連する情報を取得するために、例えば秘密情報の解読を可能にする情報を簡単な方法で提供することができる。
HIは、MCEおよび/またはMCEユーザのID情報を含み得る。これにより、ブロックチェーンへの攻撃のような不正行為にMCEを使用しているマイニングコンピューティングエンティティの背後にいるユーザを、簡単な方法で特定することができる。
HIは、その正確さについて以下のうちの少なくとも1つによって確認され得る。
A)HIを、証拠秘匿プロトコルを使用してIDプロバイダおよび/または電子ID証明書に関連付ける。
B)MCEをDBCNに登録する際に信頼できる第三者を使用する。
C)MCEをDBCNに登録する際に信頼できる実行環境エンティティを使用する。
これにより、秘密情報HIの正確性について、柔軟な方法で確認することが可能になる。
ステップb)で生成される署名は、離散対数署名方式およびナンスを使用して計算され得る。離散対数署名方式は、署名するために、また、不正行為があった場合に公開可能な所定の情報を暗号化するために、ユーザの秘密鍵を効率的な方法で使用することを可能にする。
ナンスは、秘密鍵およびブロック高情報の入力時に擬似ランダム関数を用いて正確に計算され得る。これにより、簡単な方法で正確なナンスを計算して、同一の高さのブロックへの二重署名があった場合に秘密鍵を漏洩する署名を取得することができる。
ナンスを正確に計算するための証拠秘匿証明は、MCEによって計算され得る。これにより、ナンスの正確な計算に対する承認を確実な方法で得ることができる。
効果的に本発明の教示を設計しさらに発展させる方法はいくつかある。このため、一方では、独立請求項に従属する特許請求項を参照し、他方では、図面によって示される例として本発明のさらなる実施形態の以下の説明を参照されたい。図面を用いた本発明のさらなる実施形態の説明に関連して、一般にさらなる実施形態および教示のさらなる展開が説明される。
図1は、本発明の実施形態による方法のステップを示す。 図2は、本発明の実施形態による方法のステップを示す。 図3は、本発明の実施形態による方法のステップを示す。 図4は、本発明の実施形態による方法のステップを示す。
下記の図1乃至4では、パブリックブロックチェーンモデルを想定している。このブロックチェーンネットワークは、ピアツーピア接続のためのクライアントアプリケーションを実行する複数の分散ノードを含む。トランザクションは、公開検証のためにブロックチェーンネットワークにブロードキャストされる。そして、各マイニングノードは、検証されたトランザクションをブロックにまとめ、ブロックチェーンに含めることになる次の正当なブロックをマイニングする。マイニングプロトコルは、すべてのマイナーによって実行され、すべてのノードによって検証され、この分散システムにおけるトランザクション履歴にコンセンサスをもたらす。マイナーはそれぞれ、プロセスまたはブロックチェーンネットワークにいつでも参加してもよく、また辞めてもよい。
図1は、マイナーと非マイナーとを含むブロックチェーンネットワークを示す。ブロックチェーンの現在の長さは3で、マイナー#1がブロックチェーンの新しいブロックをマイニングしたところである。
また、ブロックチェーンネットワークに登録するために、すべてのノードが、自身のキーペアで署名または暗号化された何らかの重要な情報を最初に提出すると仮定する。マイナー登録の際に、暗号化された情報文字列が提供され、これは、そのマイナーが二重署名を行った場合にブロックチェーンネットワークに開示されることになる。また、マイナーがブロックを確認するために使用する署名方式は、マイナーが矛盾するブロックに署名した場合に登録済みの秘密鍵が公開されるように設計されている。暗号化手法を使用すると、登録済みの秘密鍵を使用することによって公開される情報は、非常に柔軟に選択可能となり、例えば、署名者のIDにもなり得る。
マイニングコンピューティングエンティティをブロックチェーンネットワークに登録するための登録段階において、暗号化された情報文字列またはデジタル署名が提供される。暗号化された情報またはデジタル署名は、登録済み情報を復号化するまたは登録済み情報に署名するために使用される秘密鍵が開示されると、例えば、マイナーは大きな責任を負うことになるという証明を伴い得る。例えば、暗号化された情報はノードの真のIDになることが可能であり、デジタル署名は重要な契約への署名となることが可能である。したがって、秘密鍵が公開されると、不正を行ったノードの真のIDが開示される、あるいは、契約の支配を喪失することになる。
提示された情報は、その正確さについて、例えば、正確なID Enc(UserID)を下記のいずれかの手順で確認することが可能である。
1.証拠秘匿プロトコルを用いて、提示された情報をIDプロバイダまたは電子ID証明書に関連付けること。
2.登録プロセス中に信頼できる第三者を入手できること。
3.信頼できる方法で提示された情報の暗号化を実行できる、登録プロセス中の一時的かつ安全なハードウェアを入手できること。
ブロック署名を提供するための従来の方法は、通常、ワンタイム署名に基づく。しかしながら、これは、不正行為があった場合に秘密情報を公開するための公開情報を署名に提供するための実行可能な方法ではない。図1によれば、これは、離散対数(DLOG)ベースの署名方式を使用することによって達成され、ここではナンスが擬似ランダムに選択される。上記署名は、ナンスの正確な選択の証明と共に従来のDLOGベースの署名を含む。
詳細には、
・ブロック高t=nのブロックに署名しようとするマイナーは、現在のブロックが属するチェーンの高さnから擬似ランダムに導出されたナンスと、ユーザに関連する固定的な秘密、例えば秘密の署名鍵と、を用いて署名しなければならない。
・上記マイナーはさらに、署名方式において選択されたナンスが所定の要件を満たすという証拠秘匿証明を作成する必要がある。
・すべてのマイナーは、署名が正確であり、すべての必要な要素(証明)を含むことを確認する。マイナーによる2つの署名が同一ブロック高について検出された場合、マイナーの登録済みの秘密文字列を公開するために、秘密の署名鍵が抽出されて使用される。
従来のDLOGベースの署名は、乱数r、秘密の署名鍵x、メッセージm、およびハッシュ関数H、ならびに、素数p、およびpを法とする整数の乗法群の生成元gについて、以下のように定義される。
r=g^k(mоd p),s=(H(m)−x・r)・k−1
同一ブロック高nのブロックへの二重署名があった場合に秘密鍵xを漏洩する署名を取得するために、ナンスkは、擬似ランダム関数PRFによって以下のように導出される。
k=PRF(秘密鍵x||ブロック高n)
マイナーは、ナンスkの正確な計算のために非対話的証拠秘匿証明を追加することができる。いくつかの適切な方式が、文献において、例えば、非特許文献(Cramer, R.I. (1994): “Proofs of partial knowledge and simplified design of witness hiding protocols” (Annual International Cryptology Conference))に開示されるように知られている。
ナンスkの形成に関する付随する証明も正確である場合に限り、すべてのマイナーが署名を認める。同一のブロック高の、したがって同じナンスkの2つのブロックが見つかった場合、つまり不正行為が検出された場合、秘密鍵xは2つの未知の変数xおよびkについて以下の2つの方程式を解くことによって公開される。
=(H(m)−x・r)・k−1
=(H(m)−x・r)・k−1
その結果、誰でも秘密鍵xを計算することが可能であり、したがって登録段階で与えられたマイナーに関する秘密情報を公開することができる。
図2は、本発明の一実施形態による方法のステップを示す。
図2には、マイニングコンピューティングエンティティ「MCE」とノードコンピューティングエンティティとを含む分散型ブロックチェーンコンセンサスネットワーク「DBCN」のブロックチェーンの新しいブロックに署名する方法のステップが示されており、この方法は、以下のステップを含む。
i.前記MCEの公開鍵/秘密鍵ペアの秘密鍵を用いて、前記MCEが所定のMCE情報に署名すること、および/または、所定のMCE情報を暗号化すること、のうち少なくとも一方を行うことにより秘密情報「HI」を取得すること。
ii.前記秘密鍵とブロック高情報を含むブロック情報とを用いて、前記MCEが新しいブロックに署名することにより、前記新しいブロックに対する署名を作成すること。
iii.前記MCEが同一のブロック高情報を有する別のブロックへの少なくともさらに1つの署名を行った場合、前記ノードコンピューティングエンティティが同一の対応するブロック高情報を含む2つの署名を受け取った時に、前記DBCNの他のノードコンピューティングエンティティが、公開情報を提供して、前記HIを前記DBCNに公開すること。
図3は、本発明の一実施形態による方法のステップを示す。
図3には、マイニングコンピューティングエンティティ「MCE」が分散型ブロックチェーンコンセンサスネットワーク「DBCN」におけるブロックチェーンの新しいブロックに署名する方法のステップが示されており、この方法は、以下のステップを含む。
a)前記MCEの公開鍵/秘密鍵ペアの秘密鍵を用いて、所定のMCE情報に署名すること、および/または、所定のMCE情報を暗号化すること、のうち少なくとも一方を行うことにより秘密情報「HI」を取得すること。
b)前記秘密鍵とブロック高情報を含むブロック情報とを用いて、前記MCEが新しいブロックに署名することにより、前記新しいブロックに対する署名を作成すること。
図4は、本発明の一実施形態による方法のステップを示す。
図4には、方法が示されており、この方法は、以下のステップを含む。
1)署名鍵を鍵登録センターに登録しておき、同一の高さのメッセージに署名した場合に、予め定義された情報を漏洩するプロパティで署名方式の対応する公開鍵を公表すること。
2)署名アルゴリズムを使用してブロックに署名することであり、前記署名アルゴリズムは、メッセージ、秘密鍵、およびブロック高を別々のパラメータとして取得して署名を作成する。
3)新しいブロックがネットワークにブロードキャストされ、すべてのノードがコンセンサスプロトコルに従ってこの新しいブロックを検証することであり、これには署名の検証が含まれる。
要約すると、本発明は、下記を提供または可能にする。
1.ブロック高を別個のパラメータとして取得する署名方式を使用すること。
2.同一のブロック高で異なるメッセージに二重署名するだけで事前に定義された情報を公開することであるが、異なるブロック高でメッセージが署名されている場合は公開しない。
3.秘密鍵を情報の署名および暗号化に使用できるDLOGベースの署名方式を使用すること。
4.ナンス生成の自由に関して署名者を制限し、署名を正確なナンス計算の証明と組み合わせること。
本発明、特に少なくとも1つの実施形態は、不正行為ノードがブロックチェーンネットワークにおいて自身の完全なIDを公開することによって、攻撃を実行するのを妨げる。
仮想マイニングの従来の方法は、日和見的な攻撃を阻止することだけはできるが、トランザクションを操作することを目的とした標的型攻撃を阻止することはできない。これらの従来の方法は、悪意のあるノードにその預金や報酬を失わせるだけであるので、場合によっては、それらが獲得できるものと比較して、例えば、莫大な量のステークと含むトランザクションや重要な資産を伴うトランザクションを二重使用するという事例である。
本明細書に記載されている本発明の多くの変形例および他の実施形態は、前述の説明および関連する図面に提示された教示の恩恵を受けて、本発明が関係する当業者には思い浮かぶであろう。したがって、本発明は開示された特定の実施形態に限定されるものではなく、変形例および他の実施形態は添付の特許請求の範囲内に含まれることが意図されていることを理解されたい。本明細書では特定の用語が使用されているが、それらは一般的かつ説明的な意味でのみ使用されており、限定の目的では使用されていない。


Claims (15)

  1. マイニングコンピューティングエンティティ「MCE」とノードコンピューティングエンティティとを含む分散型ブロックチェーンコンセンサスネットワーク「DBCN」のブロックチェーンの新しいブロックに署名する方法であって、
    i.前記MCEの公開鍵/秘密鍵ペアのうちの秘密鍵を用いて、前記MCEが、所定のMCE情報に署名すること、および/または、所定のMCE情報を暗号化すること、のうちの少なくとも一方を行うことにより、秘密情報「HI」を取得するステップと、
    ii.前記秘密鍵とブロック高情報を含むブロック情報とを用いて、前記MCEが新しいブロックに署名することにより、前記新しいブロックに対する署名を作成するステップと、
    iii.前記MCEが、同一のブロック高情報を有する異なるブロックに少なくともさらに1つの署名を行う場合、前記ノードコンピューティングエンティティが同一の対応するブロック高情報を含む2つの署名を受け取った時に、前記DBCNの他のノードコンピューティングエンティティが、公開情報を提供して前記HIを前記DBCNに公開するステップと、
    を含む方法。
  2. 前記HIは前記MCEの秘密鍵を公開することによって公開されることを特徴とする、請求項1に記載の方法。
  3. 前記HIは前記MCEおよび/または前記MCEのユーザのID情報を含むことを特徴とする、請求項1または2に記載の方法。
  4. a)証拠秘匿プロトコルを用いて、前記HIをIDプロバイダおよび/または電子ID証明書に関連付けること、
    b)前記MCEを前記DBCNに登録する間、信頼できる第三者を用いること、
    c)前記MCEを前記DBCNに登録する間、信頼できる実行環境エンティティを用いること
    のうちの少なくとも1つによって、前記HIがその正確性を確認されることを特徴とする、請求項1乃至3のいずれかに記載の方法。
  5. ステップii.)において生成される前記署名は、離散対数署名方式とナンスとを用いて求められることを特徴とする、請求項1乃至4のいずれかに記載の方法。
  6. 前記ナンスは、前記秘密鍵と前記ブロック高情報との入力時に擬似ランダム関数を用いて正確に求められることを特徴とする、請求項5に記載の方法。
  7. 前記ナンスを正確に求めるための証拠秘匿証明が、前記MCEによって求められることを特徴とする、請求項5に記載の方法。
  8. 少なくとも1つのマイニングコンピューティングエンティティ「MCE」とノードコンピューティングエンティティとを含む分散型ブロックチェーンコンセンサスネットワーク「DBCN」であって、
    前記MCEが、
    i.前記MCEの公開鍵/秘密鍵ペアのうちの秘密鍵を用いて、所定のMCE情報に署名すること、および/または、所定のMCE情報を暗号化すること、のうちの少なくとも一方を行うことにより、秘密情報「HI」を取得し、
    ii.前記秘密鍵とブロック高情報を含むブロック情報とを用いて、新しいブロックに署名することにより、前記新しいブロックに対する署名を作成し、
    iii.前記MCEが、同一のブロック高情報を有する異なるブロックに少なくともさらに1つの署名を行う場合、同一の対応するブロック高情報を含む2つの署名を受け取った時に、公開情報を提供して前記HIを前記DBCNに公開する、
    ように構成されることを特徴とする、DBCN。
  9. 分散型ブロックチェーンコンセンサスネットワーク「DBCN」において新しいブロックに署名するマイニングコンピューティングエンティティ「MCE」であって、
    i.前記MCEの公開鍵/秘密鍵ペアのうちの秘密鍵を用いて、所定のMCE情報に署名すること、および/または、所定のMCE情報を暗号化すること、のうちの少なくとも一方を行うことにより、秘密情報「HI」を取得し、
    ii.前記秘密鍵とブロック高情報を含むブロック情報とを用いて、新しいブロックに署名することにより、前記新しいブロックに対する署名を作成する、
    ように構成された、MCE。
  10. 分散型ブロックチェーンコンセンサスネットワーク「DBCN」におけるノードコンピューティングエンティティであって、
    マイニングコンピューティングエンティティ「MCE」が、同一のブロック高情報を有する異なるブロックへの少なくともさらに1つの署名を行う場合、同一の対応するブロック高情報を含む2つの署名を受け取った時に、公開情報を提供して、前記MCEの秘密情報「HI」を前記DBCNに公開する、
    ように構成された、ノードコンピューティングエンティティ。
  11. マイニングコンピューティングエンティティ「MCE」が、分散型ブロックチェーンコンセンサスネットワーク「DBCN」においてブロックチェーンの新しいブロックに署名する方法であって、
    a)前記MCEの公開鍵/秘密鍵ペアのうちの秘密鍵を用いて、所定のMCE情報に署名すること、および/または、所定のMCE情報を暗号化すること、のうちの少なくとも一方を行うことにより、秘密情報「HI」を取得することと、
    b)前記秘密鍵とブロック高情報を含むブロック情報とを用いて、前記MCEが新しいブロックに署名することにより、前記新しいブロックに対する署名を作成することとを含む方法。
  12. 分散型ブロックチェーンコンセンサスネットワーク「DBCN」において、前記ネットワークのノードコンピューティングエンティティが、秘密情報を公開する方法であって、
    マイニングコンピューティングエンティティ「MCE」が、同一のブロック高情報を有する異なるブロックに少なくともさらに1つの署名を行う場合、同一の対応するブロック高情報を含む2つの署名を受け取った時に、公開情報を提供して前記MCEの秘密情報を前記DBCNに公開する、方法。
  13. マイニングコンピューティングエンティティ「MCE」を含む分散型ブロックチェーンコンセンサスネットワーク「DBCN」のブロックチェーンの新しいブロックに署名する方法を、コンピュータに実行させるプログラムを記憶した非一時的なコンピュータ読み取り可能な媒体であって、
    i.前記MCEの公開鍵/秘密鍵ペアのうちの秘密鍵を用いて、前記MCEが、所定のMCE情報に署名すること、および/または、所定のMCE情報を暗号化すること、のうちの少なくとも一方を行うことにより、秘密情報「HI」を取得するステップと、
    ii.前記秘密鍵とブロック高情報を含むブロック情報とを用いて、前記MCEが新しいブロックに署名することにより、署名を作成するステップと、
    iii.前記MCEが、同一のブロック高情報を有する異なるブロックに少なくともさらに1つの署名を行う場合、前記ノードコンピューティングエンティティが同一の対応するブロック高情報の2つの署名を受け取った時に、前記DBCNの他のノードコンピューティングエンティティが、公開情報を提供して前記HIを前記DBCNに公開するステップと、
    を含む方法をコンピュータに実行させるプログラムを記憶した媒体。
  14. マイニングコンピューティングエンティティ「MCE」が分散型ブロックチェーンコンセンサスネットワーク「DBCN」において新しいブロックに署名する方法を、コンピュータに実行させるプログラムを記憶した非一時的なコンピュータ読み取り可能な媒体であって、
    a)前記MCEの公開鍵/秘密鍵ペアのうちの秘密鍵を用いて、所定のMCE情報に署名すること、および/または、所定のMCE情報を暗号化すること、のうちの少なくとも一方を行うことにより、秘密情報「HI」を取得するステップと、
    b)前記秘密鍵とブロック高情報を含むブロック情報とを用いて、前記MCEが新しいブロックに署名することにより、署名を作成するステップと、
    を含む方法をコンピュータに実行させるプログラムを記憶した媒体。
  15. 秘密情報を公開する方法をコンピュータに実行させるプログラムを記憶した非一時的なコンピュータ読み取り可能な媒体であって、
    マイニングコンピューティングエンティティ「MCE」が、同一のブロック高情報を有する異なるブロックに少なくともさらに1つの署名を行う場合、同一の対応するブロック高情報の2つの署名を受け取った時に、公開情報を提供して、前記MCEの秘密情報を分散型ブロックチェーンコンセンサスネットワークに公開する、
    方法をコンピュータに実行させるプログラムを記憶した媒体。
JP2019544615A 2017-02-24 2017-02-24 分散型ブロックチェーンコンセンサスネットワークにおいて新しいブロックに署名する方法 Active JP6894979B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/EP2017/054417 WO2018153486A1 (en) 2017-02-24 2017-02-24 Method for signing a new block in a decentralized blockchain consensus network

Publications (2)

Publication Number Publication Date
JP2020509680A JP2020509680A (ja) 2020-03-26
JP6894979B2 true JP6894979B2 (ja) 2021-06-30

Family

ID=58314158

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019544615A Active JP6894979B2 (ja) 2017-02-24 2017-02-24 分散型ブロックチェーンコンセンサスネットワークにおいて新しいブロックに署名する方法

Country Status (4)

Country Link
US (1) US11212081B2 (ja)
EP (1) EP3563553B1 (ja)
JP (1) JP6894979B2 (ja)
WO (1) WO2018153486A1 (ja)

Families Citing this family (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11233656B2 (en) * 2017-02-24 2022-01-25 Nec Corporation Method for mining a block in a decentralized blockchain consensus network
JP2020523813A (ja) * 2017-06-07 2020-08-06 エヌチェーン ホールディングス リミテッドNchain Holdings Limited ブロックチェーンネットワークのためのクレデンシャル生成及び分配方法
GB201711867D0 (en) * 2017-07-24 2017-09-06 Nchain Holdings Ltd Computer-implemented system and method
US20200401683A1 (en) * 2018-03-16 2020-12-24 Sony Corporation Information processing apparatus, information processing method, and program
CN108632284B (zh) * 2018-05-10 2021-02-23 网易(杭州)网络有限公司 基于区块链的用户数据授权方法、介质、装置和计算设备
CN110914849A (zh) * 2018-06-08 2020-03-24 安纳科技有限公司 用于保护区块链网络中的交易的系统和方法
US11646879B2 (en) * 2018-06-12 2023-05-09 Electronics And Telecommunications Research Institute Method and apparatus for selecting distributed consensus node based on proof of nonce
US20210110406A1 (en) * 2018-07-06 2021-04-15 Nicholas Juntilla Text messaging application, database and system for automated verification of product authenticity
CN109194750A (zh) * 2018-09-10 2019-01-11 杭州链汇通区块链科技有限公司 区块链系统以及区块链超级节点的防攻击方法、装置
US11409734B2 (en) * 2018-10-29 2022-08-09 Electronics And Telecommunications Research Institute Blockchain system and operation method thereof
JP6838260B2 (ja) * 2018-11-14 2021-03-03 カウリー株式会社 ブロックチェーン制御方法
US20200160330A1 (en) * 2018-11-21 2020-05-21 TraDove, Inc. Lightweight blockchain supported transaction platform with proof-of-two consensus and centralized identification management
US11159391B2 (en) * 2019-01-08 2021-10-26 Hewlett Packard Enterprise Development Lp Instantiation of a telco blockchain in a NFV environment
US11438181B1 (en) * 2019-01-25 2022-09-06 D4D Group Method for distributed and secure timekeeping
CN110830260B (zh) * 2019-09-27 2021-09-24 电子科技大学 一种基于区块链的数字签名的时间戳生成方法
US11637705B2 (en) * 2019-10-03 2023-04-25 Tive, Inc. System having tracker data validation
US11750392B1 (en) * 2019-12-10 2023-09-05 Hiro Systems Pbc Authenticated index data structure with back-pointers
CN111669271B (zh) * 2020-05-26 2022-10-11 中国工商银行股份有限公司 用于区块链的凭证管理方法、凭证验证方法以及相关装置
JP2022055060A (ja) * 2020-09-28 2022-04-07 富士通株式会社 通信プログラム、通信装置、及び通信方法
CN112184441B (zh) * 2020-09-29 2024-01-19 平安科技(深圳)有限公司 数据处理方法、装置、节点设备及存储介质
US11664999B2 (en) * 2020-10-16 2023-05-30 Microsoft Technology Licensing, Llc Ensuring the integrity of data stored in a memory by using a watermark
KR102506815B1 (ko) * 2020-11-19 2023-03-06 전남대학교산학협력단 생체정보처리 기술과 결합된 암호를 통한 사용자 검증 시스템 및 방법
CN112487496B (zh) * 2020-12-07 2024-04-16 合肥达朴汇联科技有限公司 一种区块链共识系统
CN112202933B (zh) * 2020-12-08 2021-03-05 腾讯科技(深圳)有限公司 区块链网络的信息处理方法、装置及节点设备
US11663180B2 (en) * 2021-01-01 2023-05-30 Bank Of America Corporation Trusted control automation platform
US11550907B2 (en) * 2021-03-11 2023-01-10 Expel, Inc. Systems and methods for intelligent cyber security threat detection and intelligent verification-informed handling of cyber security events through automated verification workflows
KR102494215B1 (ko) * 2021-04-29 2023-02-06 주식회사 리드포인트시스템 뉴럴 블록 신속 전파 프로토콜 기반의 블록체인을 구축하는 장치 및 그 동작 방법
US11960608B2 (en) * 2021-04-29 2024-04-16 Infineon Technologies Ag Fast secure booting method and system
US20220385474A1 (en) * 2021-05-28 2022-12-01 Comcast Cable Communications, Llc Systems and methods for secure communication
CN113139019B (zh) * 2021-06-18 2022-03-25 智己汽车科技有限公司 在区块链上记录车辆的里程数据的方法和装置
US11522726B1 (en) * 2021-06-29 2022-12-06 Fmr Llc Systems and methods for reading, storing, and correcting historical records in distributed ledgers
US20230114129A1 (en) * 2021-10-08 2023-04-13 Kasten, Inc. Multi-cluster boot-strapping
US20230299964A1 (en) * 2022-02-11 2023-09-21 Avaworks Incorporated Talking Head Digital Identity Authentication
US11809425B1 (en) * 2022-06-08 2023-11-07 Snowflake Inc. Function memoization in query processing system
CN115293769B (zh) * 2022-10-08 2022-12-27 中铱数字科技有限公司 一种基于区块链的动态管理和校验节点系统

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3123820B2 (ja) * 1992-07-27 2001-01-15 松下電器産業株式会社 有限可換群における演算器
CN102725737B (zh) * 2009-12-04 2016-04-20 密码研究公司 可验证防泄漏的加密和解密
US9973484B2 (en) * 2011-10-31 2018-05-15 Reid Consulting Group, Inc. System and method for securely storing and sharing information
US10346814B2 (en) 2014-06-04 2019-07-09 MONI Limited System and method for executing financial transactions
US9749297B2 (en) * 2014-11-12 2017-08-29 Yaron Gvili Manicoding for communication verification
US9973341B2 (en) * 2015-01-23 2018-05-15 Daniel Robert Ferrin Method and apparatus for the limitation of the mining of blocks on a block chain
US20170228731A1 (en) * 2016-02-09 2017-08-10 Fmr Llc Computationally Efficient Transfer Processing and Auditing Apparatuses, Methods and Systems
EP3125489B1 (en) * 2015-07-31 2017-08-09 BRITISH TELECOMMUNICATIONS public limited company Mitigating blockchain attack

Also Published As

Publication number Publication date
US20210135854A1 (en) 2021-05-06
EP3563553B1 (en) 2022-02-16
US11212081B2 (en) 2021-12-28
WO2018153486A1 (en) 2018-08-30
JP2020509680A (ja) 2020-03-26
EP3563553A1 (en) 2019-11-06

Similar Documents

Publication Publication Date Title
JP6894979B2 (ja) 分散型ブロックチェーンコンセンサスネットワークにおいて新しいブロックに署名する方法
US11842317B2 (en) Blockchain-based authentication and authorization
Zaghloul et al. Bitcoin and blockchain: Security and privacy
Wu et al. A comprehensive survey of blockchain: From theory to IoT applications and beyond
JP6841911B2 (ja) 情報保護用のシステム及び方法
Zhang et al. A group signature and authentication scheme for blockchain-based mobile-edge computing
Wei et al. Security and privacy for storage and computation in cloud computing
US20200127835A1 (en) Computer-implemented system and method providing a decentralised protocol for the recovery of cryptographic assets
CN111448579A (zh) 量子证明区块链
EP3834156A1 (en) Systems and methods for blockchain addresses and owner verification
CN109889497A (zh) 一种去信任的数据完整性验证方法
TW201944757A (zh) 適於提升即時離線區塊鏈交易安全性的電腦實施系統與方法
Zhang et al. Blockchain-based secure data provenance for cloud storage
Cheng et al. Polynomial-based modifiable blockchain structure for removing fraud transactions
Hei et al. Making MA-ABE fully accountable: A blockchain-based approach for secure digital right management
Lin et al. Ppchain: A privacy-preserving permissioned blockchain architecture for cryptocurrency and other regulated applications
Leiba et al. IoTPatchPool: Incentivized delivery network of IoT software updates based on proofs-of-distribution
Mishra et al. BB-tree based secure and dynamic public auditing convergence for cloud storage
Wang et al. An efficient verifiable searchable encryption scheme with aggregating authorization for blockchain-enabled IoT
Sakho et al. Privacy protection issues in blockchain technology
CN113315740B (zh) 一种基于超级账本的数据完整性审计协议
Carbunar et al. Conditional payments for computing markets
CN113869901A (zh) 密钥生成方法、装置、计算机可读存储介质及计算机设备
NS et al. Security Attacks and Key Challenges in Blockchain Technology: A survey
EhabZaghloul et al. Bitcoin and blockchain: Security and privacy

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190816

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200917

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20201001

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201224

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210518

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210604

R150 Certificate of patent or registration of utility model

Ref document number: 6894979

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350