JP2023504935A - 機密知識の特殊な証明を提供するシステムおよび方法 - Google Patents
機密知識の特殊な証明を提供するシステムおよび方法 Download PDFInfo
- Publication number
- JP2023504935A JP2023504935A JP2022544416A JP2022544416A JP2023504935A JP 2023504935 A JP2023504935 A JP 2023504935A JP 2022544416 A JP2022544416 A JP 2022544416A JP 2022544416 A JP2022544416 A JP 2022544416A JP 2023504935 A JP2023504935 A JP 2023504935A
- Authority
- JP
- Japan
- Prior art keywords
- proof
- node
- generated
- shared data
- verification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 109
- 238000012795 verification Methods 0.000 claims abstract description 86
- 230000009471 action Effects 0.000 claims abstract description 41
- 238000003860 storage Methods 0.000 claims description 30
- 230000002452 interceptive effect Effects 0.000 claims description 13
- 230000004044 response Effects 0.000 claims description 13
- 230000008569 process Effects 0.000 description 64
- 230000006870 function Effects 0.000 description 31
- 238000004422 calculation algorithm Methods 0.000 description 26
- 241000501754 Astronotus ocellatus Species 0.000 description 18
- 238000004891 communication Methods 0.000 description 18
- 238000004590 computer program Methods 0.000 description 13
- 230000007246 mechanism Effects 0.000 description 9
- 238000012545 processing Methods 0.000 description 8
- 238000005516 engineering process Methods 0.000 description 7
- 230000008901 benefit Effects 0.000 description 6
- 238000010200 validation analysis Methods 0.000 description 6
- 238000004364 calculation method Methods 0.000 description 5
- 238000011161 development Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 5
- 238000013459 approach Methods 0.000 description 4
- 238000013500 data storage Methods 0.000 description 4
- 230000000694 effects Effects 0.000 description 4
- 238000004519 manufacturing process Methods 0.000 description 4
- 238000012552 review Methods 0.000 description 4
- 230000008859 change Effects 0.000 description 3
- 125000004122 cyclic group Chemical group 0.000 description 3
- 238000013461 design Methods 0.000 description 3
- 238000009826 distribution Methods 0.000 description 3
- 238000005242 forging Methods 0.000 description 3
- 238000000926 separation method Methods 0.000 description 3
- 229920001621 AMOLED Polymers 0.000 description 2
- 230000003466 anti-cipated effect Effects 0.000 description 2
- 230000015556 catabolic process Effects 0.000 description 2
- 230000001413 cellular effect Effects 0.000 description 2
- 238000004883 computer application Methods 0.000 description 2
- 238000006731 degradation reaction Methods 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 230000006872 improvement Effects 0.000 description 2
- 230000010354 integration Effects 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 239000004973 liquid crystal related substance Substances 0.000 description 2
- 230000007774 longterm Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 239000010979 ruby Substances 0.000 description 2
- 229910001750 ruby Inorganic materials 0.000 description 2
- 239000010454 slate Substances 0.000 description 2
- 238000000638 solvent extraction Methods 0.000 description 2
- 230000007704 transition Effects 0.000 description 2
- 230000000007 visual effect Effects 0.000 description 2
- 206010007559 Cardiac failure congestive Diseases 0.000 description 1
- VYZAMTAEIAYCRO-UHFFFAOYSA-N Chromium Chemical compound [Cr] VYZAMTAEIAYCRO-UHFFFAOYSA-N 0.000 description 1
- 239000002253 acid Substances 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 238000012550 audit Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000007596 consolidation process Methods 0.000 description 1
- 238000009563 continuous hemofiltration Methods 0.000 description 1
- 238000013524 data verification Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000000151 deposition Methods 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 238000005286 illumination Methods 0.000 description 1
- 230000001939 inductive effect Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 238000005304 joining Methods 0.000 description 1
- 230000007257 malfunction Effects 0.000 description 1
- 239000011159 matrix material Substances 0.000 description 1
- 238000005065 mining Methods 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 230000010076 replication Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 238000013468 resource allocation Methods 0.000 description 1
- 238000004088 simulation Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 239000000126 substance Substances 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 230000009897 systematic effect Effects 0.000 description 1
- WZWYJBNHTWCXIM-UHFFFAOYSA-N tenoxicam Chemical compound O=C1C=2SC=CC=2S(=O)(=O)N(C)C1=C(O)NC1=CC=CC=N1 WZWYJBNHTWCXIM-UHFFFAOYSA-N 0.000 description 1
- 229960002871 tenoxicam Drugs 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 239000010409 thin film Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3218—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3252—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
Description
検証者エンティティは、メッセージ、公開鍵およびデジタル署名が互いに対応することを検証し得る。検証プロセスは、3つのデータの整合性(すなわち、メッセージ、公開鍵、およびデジタル署名が互いに対応すること)を受け入れる(例えば、「成功」を出力する等)か、または拒否する(例えば、「失敗」を出力する等)。検証プロセスが「成功」を出力した場合、第三者は、秘密の秘密鍵の保持者によってメッセージが署名されている確率が高いと確信する。署名エンティティの秘密鍵を知らずに、そのエンティティによる有効なデジタル署名を生成することは、計算上実行不可能であるという仮定がある。検証者は、署名エンティティの識別が、秘密鍵を保有するエンティティによって達成されるという仮定に依存し得る。いくつかの例において、検証者は、商品またはサービスを、それらのデジタル的に決定された識別の仮定の下で、署名エンティティに対して提供することができる。いくつかの例において、検証者は、署名が使用されたアプリケーションに依存して、検証された情報に応答して、他のアクティビティを行うこと(例えば、署名済みの書類に関する契約/合意/アクションを承認する等)ができる。
いくつかの実施形態において、上記の例示的な分散型計算システムは、パイプライン型アーキテクチャ、およびネットワーク内のノードの役割の分離に基づいて、ある閾値よりも大きいスループットを達成するブロックチェーンを備える。上述したように、ブロック内のトランザクションの実行は、実行ノード330によって行われる。いくつかの実施形態において、説明される証明スキーム(例えば、機密知識の特殊な証明)の統合は、(例えば、ユーザとして作用する)計算の正確性を保証するために、検証ノード(図示せず)と称される、別のタイプのノードによって再実行される実行を含むことができる。これらのノード、すなわち、実行ノード330と検証ノードとの両方の各々による実行プロセスは、実行トレースをもたらし、実行トレースは、ブロックのトランザクションを実行した証明として考慮されることが可能である。
いくつかの例において、システムは、検証者のジレンマを軽減することに役立つことができる。検証者のジレンマは、いくつかの参加ノードが他のノードの作業を検証することになっている、分散型システムにおいて生じ得る。さらに、検証者に対する補償がその速度と共に(統計的に)増加し、かつ、検証者がチェックしている結果が1に十分に近い確率で正確であるシステムの場合、大抵のブロックチェーンは、ノードができる限り高速で実行し、かつ正確な結果を伝えるための組み込まれたインセンティブを有する。検証者が、それらの作業に対して補償される場合であっても、全ての結果を盲目的に承認することは、そのような環境において依然として最も有益な戦略となり得る。なぜならば、この戦略は、時間を節約するだけでなく、ハードウェアについての費用および検証作業のためのエネルギーも節約するからである。また、そのような戦略を採用するノードは、長期的には、悪意のあるアクターに対するネットワークのレジリエンスを弱体化させる。
G1およびG2を、2つの巡回群とし、g1およびg2を、それぞれG1およびG2のジェネレータとする。計算co-Diffie-Hellman(co-CDH:Computational co-Diffie-Hellman)問題は、
(G1、G2)におけるco-DCDH仮定およびco-CDH仮定は等価である。
証明。co-DCDH問題を解く敵対的Aは、co-CDH問題も解き、その逆も然りであることが示される。
Aは、co-DCDH課題
Aは、co-CDH課題
BLS署名
BLS署名のスキームの簡単なレビューとして、G1、G2およびGTを素数位数pの3つの巡回群とし、ただし、(G1、G2)は、双線形群ペアである。eを効率的に計算可能な非縮退ペアリングe:G1×G2→GTとし、Hをハッシュ関数H:{0,1}*→G1(ランダム・オラクルとしてモデル化)とする。乗法表記法が3つの群のために使用される。署名スキームは、以下のように定義される。
・BLS-Verify(pk,m,a)→v∈{OK,FAIL}、ただし、vは、e(H(m),pk)の場合にはOKであり、その他の場合にはFAILである。
トーマス・リステンパー(Thomas Ristenpart)およびスコット・ヤイレック(Scott Yilek)、所有の証明の威力:rogue-key攻撃に対するマルチパーティ署名のセキュア化(The power of proofs-of-possession:Securing multiparty signatures against rogue-key attacks)、In EUROCRYPT、2007年5月(以下、リステンパーら)は、登録鍵モデルを定義しており、これは、プロトコルR=(Reg-Prove、Reg-Verify)である。
・Reg-Verify(pk,π)→{OK,FAIL}は、pkについて証明が有効である場合にはOKを出力し、その他の場合にはFAILを出力する。
シミュレーションおよび抽出は、ZKPKについての標準的な概念であるため、それらは、より正式には定義されない。
例示的な分散型計算システムにおいて、誠実な実行ノードおよび検証ノードは、それらのステーキング秘密鍵と、本明細書において機密知識と称される秘密とを使用して、証明を生成する。コンセンサス・ノードは、実行ノードおよび検証ノードによって生成された証明を、対応する公開鍵を使用して検証する。検証プロセスは、全ての証明が同じ機密知識に基づいて生成されたことを確実にすべきである。このユース・ケースに基づいて、スキームの一般的な定義が与えられる。
定義1
機密知識の特殊な証明は、4つのアルゴリズムを含み得る。
・
・SP-Verify(pka,σa,pkb,σb)→v∈{OK,FAIL}。pkaに対応する秘密skaについて、および同様に、pkbに対応する秘密skbについて、
∃m:SP-Prove(ska,m)=σa∧SP-Prove(skb,m)=σb
の場合にはOKを返し、せいぜい無視できる確率のときを除き、その他の場合にはFAILを返す。
定義2
正確性。スキームは、
SP-Verify定義は、σ- aおよびσ- bと整合するメッセージmの存在のみを必要とする。この定義は、2つの当事者に対しては十分であるが、それを3つ以上の当事者に対して拡大することは、より繊細である。理由を理解するために、skaおよびskbの所有者が秘密m1を共有し、一方で、skaおよびskcの所有者が秘密のm2を共有する場合を考慮する。SP-Verifyの定義によって、SP-Verify(pka,σa,pkb,σb)およびSP-Verify(pka,σa,pkc,σc)は両方とも、m1≠m2の場合であっても、OKを出力し得る。結果として、これらの2つのチェックは、skbおよびskcの所有者が任意の秘密を共有することを保証するのには十分ではない。
強い推移性。全ての整数n≧3について、全ての有効な鍵ペア(sk1,pk1),....,(skn,pkn)について、および全ての証明σ1,...,σnについて、以下の特性が満たされる場合、スキームは強い推移性を満たす。
コンセンサス・ノードは、SP-Verifyアルゴリズムを実行するために、2つの証明および対応する鍵以外に、機密知識についてのいかなる情報も必要としない。直観的に、機密知識は、ブロックを実行した当事者を除いて、ネットワーク内の全ての当事者に対して秘密のままであるべきである。これは、証明が機密知識を回復することを可能にするべきでないことを意味する。
知識偽造ゲーム。
・セットアップ。Cはランダムなメッセージ
鍵偽造のゲーム。
・セットアップ。Cは、
-Q1:Aは、(mi,pkq)をCへ送る。Cは、pk=pkgであるLkにおいて、最初のタプル(sk、pk)を取り出す。そのようなタプルがない場合、Cは⊥を返す。そうでない場合、Cは、σi←SP-Prove(ski,mi)を計算し、σiをAへ送る。最終的に、pk=pkcである場合、CはmimiをリストLmに対して追加する。
偽造不可能性。せいぜい無視できる確率のときを除き、確率的多項式時間敵対者Aが知識偽造に勝利しない場合、スキームは、知識偽造に対してセキュアである。せいぜい無視できる確率のときを除き、確率的多項式時間敵対者Aが鍵偽造に勝利しない場合、スキームは、鍵偽造に対してセキュアである。スキームが知識偽造と鍵偽造との両方に対してセキュアである場合、スキームは偽造不可能である。
頑強性。全ての確率的多項式時間敵対者Aについて、
定義8-独自性
全ての証明σaについて、ならびに全ての公開鍵pkaおよびpkbについて、SP-Verify(pka,σa,pkb,σb)=OKとなる一意の証明abが存在する場合、スキームは独自性を満たす。
独自性を満たすスキームは、頑強性でもある。
BLS署名に基づくスキーム
このセクションにおいて、スキームがBLS署名を用いて実装され、定義される。これは、BLS-SPoCKスキーム、すなわち、本明細書において論じられている機密知識の特殊な証明スキームを用いてBLS署名を組み込むことと称され得る。
BLS-SPoCKは、4つのアルゴリズム、すなわち、BS P-Setup、BSP-KeyGen、BSP-ProveおよびBSP-Verifyを備える。
- 生成器g1およびg2をそれぞれ用いるp次の双線形群ペア(G1,G2)。
- 非縮退ペアリングe:G1×G2→GT。
- ハッシュ関数H:{0,1}*→ランダム・オラクルとしてモデル化されたG1
・BSP-KeyGen()→(sk、pk):(sk,pk)←BSP-KeyGen()∈(Zp×G2)を出力する。
言いかえれば、σは、秘密鍵skの下でのメッセージmのBLS署名である。
それ以外の場合、FAILを出力する。
補題2
BLS-SPoCKスキームは、正確なスキームである。
BLS-SPoCKスキームは、強い推移性を満たす。
証明。整数nを3より大きいものとし、n個の有効な鍵ペアのセットを(sk1,pk1),...,(skn,pkn)、およびn個の証明のセットをσ1、...σnとし、それにより、
∀i∈{2,...,n}:BSP-Verify(pk1,σ1,pki,σi)=OK
ペアリングeの双線形性によって、およびGTは素数位の巡回群であるので、全ての1≦i≦nについて、
BLS-SPoCKスキームは、独自性(定義8)を満たす。
証明。pka,pkb∈G2およびσa∈G1とする。σa、pka、およびpkbを検証するG1の要素は、
BLS-SPoCKスキームは、頑強性ではない。
セキュリティ証明
このセクションにおいて、BLS-SPoCKスキームは、定義6におけるような偽造に対してセキュアであることを示される。BLS-SPoCKは、個々の対数についてシュノア(Schnorr)の知識のゼロ知識証明を使用して、KOSKモデルにおいてインスタンス化されることが、仮定される。
BLS-SPoCKスキームは、KOSKモデルにおける(G1,G2)におけるco-CDH仮定の下での知識偽造に対してセキュアである。
いくつかの例において、BLS-SPoCKスキームは、(G1,G2)におけるco-CDH仮定の下で、ランダム・オラクル・モデルにおける鍵偽造に対してセキュアである。
いくつかの例において、BLS-SPoCKスキームは、KOSKにおいて偽造不可能であり、(G1,G2)におけるco-CDH仮定の下でランダム・オラクル・モデルであり得る。
Claims (30)
- 共有されているデータを明らかにせずに、前記共有されているデータから生成される証明を検証するためのコンピュータ実装方法であって、前記方法は、
第1のノードから、前記第1のノードに関連付けられた第1の秘密鍵と、前記第1のノードと第2のノードとの間で共有されているデータとから生成された第1の証明を受信する工程と、
前記第2のノードから、前記共有されているデータと、前記第2のノードに関連付けられた第2の秘密鍵とから生成された第2の証明を受信する工程と、
前記共有されているデータを明らかにせずに、前記第1の証明および前記第2の証明が両方とも、前記第1の秘密鍵に数学的に関連する第1の公開鍵、および前記第2の秘密鍵に数学的に関連する第2の公開鍵を用いて、前記共有されているデータから生成されたことを検証する工程と、
前記第1の証明および前記第2の証明が両方とも、前記共有されているデータから生成されたという前記検証に基づいて、アクションを行う工程と
を含む、コンピュータ実装方法。 - 前記第1の証明および前記第2の証明は、それぞれ前記第1のノードおよび前記第2のノードによって公に明らかにされる、請求項1に記載の方法。
- 前記アクションは、前記第1の証明および前記第2の証明が両方とも、前記共有されているデータから生成されたという前記検証を公に明らかにする工程を含む、請求項1に記載の方法。
- 前記第1の証明は、前記第1のノードに対してのみ帰属可能であり、前記第2の証明は、前記第2のノードに対してのみ帰属可能である、請求項1に記載の方法。
- 前記第1の証明または前記第2の証明は、それぞれの前記公開鍵のみを用いて検証されることが可能ではない、請求項1に記載の方法。
- 前記第1の証明および前記第2の証明は各々、それぞれの前記秘密鍵を用いて生成された、前記共有されているデータの署名を含む、請求項1に記載の方法。
- 前記署名は、ボネ・リン・シャチャム(BLS)署名スキームに基づく、請求項6に記載の方法。
- 前記第1の証明および前記第2の証明の前記検証は、2つの前記署名、前記第1の公開鍵、および前記第2の公開鍵に基づいたペアリング同等性チェックを含む、請求項6に記載の方法。
- 前記第1の証明および前記第2の証明を検証する工程は、ペアリング同等性チェックを含む、請求項1に記載の方法。
- 前記第1の証明および前記第2の証明は、非インタラクティブなプロトコルにおいて生成され、検証される、請求項1に記載の方法。
- 前記共有されているデータは、ブロックチェーン内のブロックの少なくとも1つのトランザクションの実行を証明する実行トレースを含む、請求項1に記載の方法。
- 前記第1のノードは、実行ノードの計算の正確性を保証するために採用される検証ノードを含み、前記計算は、前記実行トレースを含む、請求項11に記載の方法。
- 前記第2のノードは、前記ブロックの前記少なくとも1つのトランザクションを実行するために採用される前記実行ノードを含み、前記検証ノードは、前記計算が検証されたという証明として、前記第1の証明をパブリッシュする、請求項12に記載の方法。
- 前記アクションは、クライアントに対して状態応答を提供する工程を含み、前記状態応答は、前記ブロックについての出力に基づいて決定される、請求項12に記載の方法。
- 前記計算は、並行で独立した手法で計算検証を可能にするために、チャンクへと分けられ、前記アクションは、前記チャンクの各々が、前記実行ノードおよび前記検証ノードによって、同じ中間結果から整合して生成されることを調停する工程を含む、請求項12に記載の方法。
- 共有されているデータを明らかにせずに、前記共有されているデータから生成された証明を検証するためのシステムであって、前記システムは、
1つまたは複数のプロセッサと、
前記1つまたは複数のプロセッサに対して結合され、命令が記憶されたコンピュータ可読記憶デバイスであって、前記命令は、前記1つまたは複数のプロセッサによって実行された場合、前記1つまたは複数のプロセッサに、
第1のノードから、前記第1のノードに関連付けられた第1の秘密鍵と、前記第1のノードと第2のノードとの間で共有されているデータとから生成された第1の証明を受信する工程と、
前記第2のノードから、前記共有されているデータと、前記第2のノードに関連付けられた第2の秘密鍵とから生成された第2の証明を受信する工程と、
前記共有されているデータを明らかにせずに、前記第1の証明および前記第2の証明が両方とも、前記第1の秘密鍵に数学的に関連する第1の公開鍵、および前記第2の秘密鍵に数学的に関連する第2の公開鍵を用いて、前記共有されているデータから生成されたことを検証する工程と、
前記第1の証明および前記第2の証明が両方とも、前記共有されているデータから生成されたという前記検証に基づいて、アクションを行う工程と
を含む動作を行わせる、コンピュータ可読記憶デバイスと
を含む、システム。 - 前記アクションは、前記第1の証明および前記第2の証明が両方とも、前記共有されているデータから生成されたという前記検証を公に明らかにする工程を含む、請求項16に記載のシステム。
- 前記共有されているデータは、ブロックチェーン内のブロックの少なくとも1つのトランザクションの実行を証明する実行トレースを含み、前記第1のノードは、実行ノードの計算の正確性を保証するために採用される検証ノードを含み、前記計算は、前記実行トレースを含み、前記第2のノードは、前記ブロックの前記少なくとも1つのトランザクションを実行するために採用される前記実行ノードを含む、請求項16に記載のシステム。
- 前記計算は、並行で独立した手法で、より軽量化された計算検証を可能にするために、チャンクへと分けられ、前記アクションは、前記チャンクの各々が、前記実行ノードおよび前記検証ノードによって、同じ中間結果から整合して生成されることを調停する工程を含む、請求項16に記載のシステム。
- 1つまたは複数のプロセッサに対して結合され、命令が記憶された、1つまたは複数の非一時的なコンピュータ可読記憶媒体であって、前記命令は、前記1つまたは複数のプロセッサによって実行された場合、前記1つまたは複数のプロセッサに、
複数のノードの各々から、前記ノード間で共有されているデータと、各ノードに関連付けられたそれぞれの秘密鍵とから生成されたそれぞれの証明を受信する工程と、
前記共有されているデータを明らかにせずに、前記証明の各々が、前記秘密鍵のうちの個別の1つに各々が数学的に関連する複数の公開鍵を用いて、前記共有されているデータから生成されたことを検証する工程と、
前記証明が、前記共有されているデータから生成されたという前記検証に基づいて、アクションを行う工程と
を含む動作を実行させる、1つまたは複数の非一時的なコンピュータ可読記憶媒体。 - 前記証明の各々は、それぞれのノードによって公に明らかにされる、請求項20に記載の媒体。
- 前記アクションは、前記第1の証明および前記第2の証明が両方とも、前記共有されているデータから生成されたという前記検証を公に明らかにする工程を含む、請求項20に記載の媒体。
- 前記証明の各々は、それぞれの生成した前記ノードに対してのみ帰属可能である、請求項20に記載の媒体。
- 前記証明の各々は、それぞれの前記公開鍵のみを用いて検証されることが可能ではない、請求項20に記載の媒体。
- 証明は各々、それぞれの前記秘密鍵を用いて生成された、前記共有されているデータの署名を含み、前記証明の前記検証は、前記署名および前記公開鍵に基づいたペアリング同等性チェックを含む、請求項20に記載の媒体。
- 前記証明は、非インタラクティブなプロトコルにおいて生成され、検証される、請求項20に記載の媒体。
- 前記共有されているデータは、ブロックチェーン内のブロックの少なくとも1つのトランザクションの実行を証明する実行トレースを含む、請求項20に記載の媒体。
- 前記証明の検証の数は、前記ノードの数において線形であり、二次関数的ではない、請求項20に記載の媒体。
- 前記証明を検証する工程は、ノードの数よりも1つ少ない検証を必要とする、請求項20に記載の媒体。
- 前記証明を検証する工程は、ペアリング同等性チェックを含む、請求項20に記載の媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US202063058918P | 2020-07-30 | 2020-07-30 | |
US63/058,918 | 2020-07-30 | ||
PCT/IB2021/000518 WO2022023816A1 (en) | 2020-07-30 | 2021-07-30 | Systems and methods providing specialized proof of confidential knowledge |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2023504935A true JP2023504935A (ja) | 2023-02-07 |
JP7251035B2 JP7251035B2 (ja) | 2023-04-04 |
Family
ID=80003571
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022544416A Active JP7251035B2 (ja) | 2020-07-30 | 2021-07-30 | 機密知識の特殊な証明を提供するシステムおよび方法 |
Country Status (8)
Country | Link |
---|---|
US (2) | US11394550B2 (ja) |
EP (1) | EP4055773A4 (ja) |
JP (1) | JP7251035B2 (ja) |
KR (1) | KR102537774B1 (ja) |
CN (1) | CN115152177B (ja) |
AU (1) | AU2021316961B2 (ja) |
CA (1) | CA3158874C (ja) |
WO (1) | WO2022023816A1 (ja) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10887090B2 (en) * | 2017-09-22 | 2021-01-05 | Nec Corporation | Scalable byzantine fault-tolerant protocol with partial tee support |
AU2021316961B2 (en) | 2020-07-30 | 2023-04-13 | Dapper Labs Inc. | Systems and methods providing specialized proof of confidential knowledge |
US11336685B1 (en) * | 2021-12-22 | 2022-05-17 | Nasuni Corporation | Cloud-native global file system with rapid ransomware recovery |
CN114499885B (zh) * | 2022-02-14 | 2024-03-19 | 中国农业银行股份有限公司 | 一种工作量证明的方法及系统 |
US20230269082A1 (en) * | 2022-02-18 | 2023-08-24 | RISC Zero, Inc. | Zero knowledge prover |
CN114661637B (zh) * | 2022-02-28 | 2023-03-24 | 中国科学院上海天文台 | 针对射电天文数据密集型科学运算的数据处理系统及方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016180840A (ja) * | 2015-03-24 | 2016-10-13 | 日本電信電話株式会社 | 楕円曲線暗号装置、楕円曲線暗号システム、楕円曲線暗号方法、およびプログラム |
JP2017118447A (ja) * | 2015-12-25 | 2017-06-29 | 学校法人東京理科大学 | 管理局装置、著作権保護装置、編集装置、検証装置、管理プログラム、著作権保護プログラム、編集プログラム、及び検証プログラム |
Family Cites Families (45)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070071243A1 (en) * | 2005-09-23 | 2007-03-29 | Microsoft Corporation | Key validation service |
US7930597B2 (en) * | 2008-09-18 | 2011-04-19 | Alcatel-Lucent Usa Inc. | Method and apparatus for validating system properties exhibited in execution traces |
US20210111880A1 (en) * | 2016-02-18 | 2021-04-15 | Agency For Science, Technology And Research | Access control methods, access control devices, and computer readable media |
US10587609B2 (en) * | 2016-03-04 | 2020-03-10 | ShoCard, Inc. | Method and system for authenticated login using static or dynamic codes |
JP6684930B2 (ja) * | 2016-09-18 | 2020-04-22 | 深▲セン▼前▲海▼▲達▼▲闥▼▲雲▼端智能科技有限公司Cloudminds (Shenzhen) Robotics Systems Co., Ltd. | ブロックチェーンに基づくアイデンティティ認証方法、装置、ノード及びシステム |
GB201709760D0 (en) * | 2017-06-19 | 2017-08-02 | Nchain Holdings Ltd | Computer-Implemented system and method |
EP3662636B1 (en) * | 2017-08-05 | 2022-07-20 | Proclus Technologies Limited | Method and system for securing blockchain with proof-of-transactions |
US10594488B2 (en) * | 2017-08-05 | 2020-03-17 | Proclus Technologies Limited | Method and system for implementing automatic transaction rebroadcasting for transient blockchains |
SG11202000804PA (en) * | 2017-08-15 | 2020-02-27 | Nchain Holdings Ltd | Threshold digital signature method and system |
US10685175B2 (en) * | 2017-10-21 | 2020-06-16 | ScienceSheet Inc. | Data analysis and prediction of a dataset through algorithm extrapolation from a spreadsheet formula |
US11379832B2 (en) * | 2018-12-07 | 2022-07-05 | 0Chain, LLC | Systems and methods of blockchain for transaction rewards on token locking |
US11042934B2 (en) * | 2017-11-13 | 2021-06-22 | Bank Of America Corporation | Crypto-machine learning enabled blockchain based profile pricer |
US10997125B2 (en) * | 2017-11-29 | 2021-05-04 | Technion Research & Development Foundation Limited | Proof of lottery (PoL) blockchain |
US20190164150A1 (en) * | 2017-11-29 | 2019-05-30 | Bank Of America Corporation | Using Blockchain Ledger for Selectively Allocating Transactions to User Accounts |
US11159537B2 (en) * | 2017-11-30 | 2021-10-26 | Bank Of America Corporation | Multicomputer processing for data authentication and event execution using a blockchain approach |
US10567156B2 (en) * | 2017-11-30 | 2020-02-18 | Bank Of America Corporation | Blockchain-based unexpected data detection |
US10949511B2 (en) * | 2017-11-30 | 2021-03-16 | Bank Of America Corporation | Multicomputer processing for data authentication using a blockchain approach |
US11196747B2 (en) * | 2017-12-07 | 2021-12-07 | Bank Of America Corporation | Automated event processing computing platform for handling and enriching blockchain data |
US20190180276A1 (en) * | 2017-12-07 | 2019-06-13 | Bank Of America Corporation | Automated Event Processing Computing Platform for Handling and Enriching Blockchain Data |
US11296863B2 (en) * | 2018-01-04 | 2022-04-05 | Bank Of America Corporation | Blockchain enterprise data management |
US20190207751A1 (en) * | 2018-01-04 | 2019-07-04 | Bank Of America Corporation | Blockchain enterprise data management |
US10659217B2 (en) * | 2018-01-05 | 2020-05-19 | Bank Of America Corporation | Blockchain-based automated user matching |
EP3740919A4 (en) * | 2018-01-17 | 2021-11-10 | tZERO IP, LLC | MULTI-APPROVAL SYSTEM USING M OF N KEYS TO RESTORE A CUSTOMER PORTFOLIO |
US11188897B2 (en) * | 2018-02-13 | 2021-11-30 | Bank Of America Corporation | Multi-tiered digital wallet security |
US10693646B2 (en) * | 2018-02-27 | 2020-06-23 | Bank Of America Corporation | Event execution using a blockchain approach |
US11153069B2 (en) * | 2018-02-27 | 2021-10-19 | Bank Of America Corporation | Data authentication using a blockchain approach |
US20190303939A1 (en) * | 2018-03-27 | 2019-10-03 | Bank Of America Corporation | Cryptocurrency Storage Distribution |
US10498808B2 (en) * | 2018-03-28 | 2019-12-03 | Bank Of America Corporation | Blockchain-based property management |
US11295402B2 (en) * | 2018-03-28 | 2022-04-05 | Bank Of America Corporation | Blockchain-based property repair |
US20190333030A1 (en) * | 2018-04-30 | 2019-10-31 | Bank Of America Corporation | Blockchain-based digital token utilization |
US11012242B1 (en) * | 2018-09-28 | 2021-05-18 | Wells Fargo Bank, N.A. | Systems and methods for trusted chain code system |
US11139985B2 (en) | 2018-12-04 | 2021-10-05 | Journey.ai | Receiving information through a zero-knowledge data management network |
US11308184B2 (en) * | 2018-12-07 | 2022-04-19 | Nike, Inc. | Video game integration of cryptographically secured digital assets |
US11271963B2 (en) * | 2018-12-20 | 2022-03-08 | Micro Focus Llc | Defending against domain name system based attacks |
US10735205B1 (en) * | 2019-03-08 | 2020-08-04 | Ares Technologies, Inc. | Methods and systems for implementing an anonymized attestation chain |
CN110198213B (zh) * | 2019-04-01 | 2020-07-03 | 上海能链众合科技有限公司 | 一种基于秘密共享随机数共识算法的系统 |
US20200320527A1 (en) * | 2019-04-03 | 2020-10-08 | Coolbitx Ltd. | Method for digital currency transaction with authorization of multiple private keys |
US11507569B2 (en) * | 2019-05-20 | 2022-11-22 | Chia Network Inc. | Methods for extending a proof-of-space-time blockchain |
US11157899B1 (en) * | 2019-05-28 | 2021-10-26 | Hiro Systems Pbc | System and method for bootstrapping a separate proof of work chain |
US11290280B1 (en) * | 2019-05-28 | 2022-03-29 | Hiro Systems Pbc | Cryptocurrency mining using a single-leader election algorithm |
US11223475B2 (en) * | 2019-06-05 | 2022-01-11 | International Business Machines Corporation | Document validation |
US11811933B2 (en) * | 2019-11-27 | 2023-11-07 | Visa International Service Association | System and method for fair, secure n-party computation using at least one blockchain |
US11113677B1 (en) * | 2020-01-14 | 2021-09-07 | Hiro Systems Pbc | Data processing using proof-of-transfer |
US11463258B2 (en) * | 2020-03-13 | 2022-10-04 | Ebay Inc. | Secure token refresh |
AU2021316961B2 (en) | 2020-07-30 | 2023-04-13 | Dapper Labs Inc. | Systems and methods providing specialized proof of confidential knowledge |
-
2021
- 2021-07-30 AU AU2021316961A patent/AU2021316961B2/en active Active
- 2021-07-30 KR KR1020227020662A patent/KR102537774B1/ko active IP Right Grant
- 2021-07-30 WO PCT/IB2021/000518 patent/WO2022023816A1/en unknown
- 2021-07-30 CA CA3158874A patent/CA3158874C/en active Active
- 2021-07-30 CN CN202180009307.6A patent/CN115152177B/zh active Active
- 2021-07-30 EP EP21850707.7A patent/EP4055773A4/en active Pending
- 2021-07-30 US US17/389,905 patent/US11394550B2/en active Active
- 2021-07-30 JP JP2022544416A patent/JP7251035B2/ja active Active
-
2022
- 2022-05-17 US US17/745,874 patent/US11824990B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016180840A (ja) * | 2015-03-24 | 2016-10-13 | 日本電信電話株式会社 | 楕円曲線暗号装置、楕円曲線暗号システム、楕円曲線暗号方法、およびプログラム |
JP2017118447A (ja) * | 2015-12-25 | 2017-06-29 | 学校法人東京理科大学 | 管理局装置、著作権保護装置、編集装置、検証装置、管理プログラム、著作権保護プログラム、編集プログラム、及び検証プログラム |
Non-Patent Citations (1)
Title |
---|
BONEH, D. ET AL.: "Short Signatures from the Weil Pairing", JOURNAL OF CRYPTOLOGY, vol. 17, JPN6022055031, 30 July 2004 (2004-07-30), pages 297 - 319, XP037087813, ISSN: 0004956211, DOI: 10.1007/s00145-004-0314-9 * |
Also Published As
Publication number | Publication date |
---|---|
CA3158874A1 (en) | 2022-02-03 |
AU2021316961B2 (en) | 2023-04-13 |
WO2022023816A1 (en) | 2022-02-03 |
CN115152177B (zh) | 2023-11-21 |
EP4055773A1 (en) | 2022-09-14 |
US20220278844A1 (en) | 2022-09-01 |
CN115152177A (zh) | 2022-10-04 |
KR102537774B1 (ko) | 2023-05-30 |
EP4055773A4 (en) | 2023-12-13 |
US11824990B2 (en) | 2023-11-21 |
AU2021316961A1 (en) | 2022-06-02 |
KR20220088956A (ko) | 2022-06-28 |
JP7251035B2 (ja) | 2023-04-04 |
US11394550B2 (en) | 2022-07-19 |
US20220038285A1 (en) | 2022-02-03 |
CA3158874C (en) | 2023-02-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11770238B2 (en) | Decentralized computation system architecture based on node specialization | |
US11778024B2 (en) | Decentralized computation system architecture based on node specialization | |
JP7251035B2 (ja) | 機密知識の特殊な証明を提供するシステムおよび方法 | |
JP7320493B2 (ja) | 分散協調を用いるスマートコントラクトの実行 | |
CN111095326A (zh) | 在分布式账本系统中进行交易的并行执行 | |
WO2019113495A1 (en) | Systems and methods for cryptographic provision of synchronized clocks in distributed systems | |
CN115427995A (zh) | 时间锁定的区块链事务和相关区块链技术 | |
WO2022236406A1 (en) | Decentralized computation system based on node specialization | |
EP3973661B1 (en) | Knowledge proof | |
Haffke | Technical analysis of established blockchain systems | |
Uddin | LECTURE NOTE ON INTRODUCTION TO BLOCKCHAIN TECHNOLOGY | |
Kelala | Service/Consumer Reputation Management System using Blockchains | |
TW202341044A (zh) | 有序且僅可附加之資料儲存技術 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220720 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20220720 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20220929 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20221110 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230104 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230209 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230221 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230302 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7251035 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |