JP7284064B2 - コンソーシアムブロックチェーンシステム、計算機、トランザクション承認方法 - Google Patents

コンソーシアムブロックチェーンシステム、計算機、トランザクション承認方法 Download PDF

Info

Publication number
JP7284064B2
JP7284064B2 JP2019189064A JP2019189064A JP7284064B2 JP 7284064 B2 JP7284064 B2 JP 7284064B2 JP 2019189064 A JP2019189064 A JP 2019189064A JP 2019189064 A JP2019189064 A JP 2019189064A JP 7284064 B2 JP7284064 B2 JP 7284064B2
Authority
JP
Japan
Prior art keywords
zero
knowledge proof
verification
key
computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019189064A
Other languages
English (en)
Other versions
JP2021064891A (ja
Inventor
健 長沼
雄介 正村
誠 淵脇
雅文 木下
仁志夫 山田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2019189064A priority Critical patent/JP7284064B2/ja
Publication of JP2021064891A publication Critical patent/JP2021064891A/ja
Application granted granted Critical
Publication of JP7284064B2 publication Critical patent/JP7284064B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

本発明は、コンソーシアムブロックチェーンシステム、計算機、トランザクション承認方法に関する。
近年、現実の貨幣、通貨による物品の取引だけでなく、電子マネーや仮想通貨を用いた商取引が行われている。ビットコインと呼ばれる仮想通貨を用いて、銀行などの中央集権機関を必要としない低手数料で決済取引を行う技術がある。ビットコインではP2P(Peer to Peer)ネットワーク上で取引情報(以下、トランザクションとも称する)をマイナーと呼ばれるノードが正当性を判定した後、プルーフオブワークと呼ばれる特定のハッシュ値を算出する作業によって確定処理が行われている。確定されたトランザクションは、1つのブロックにまとめられ、ブロックチェーンと呼ばれる分散台帳に記載される。
P2Pネットワーク上の全ノードが、ビットコインのトランザクション及び分散台帳を参照可能であるため、どのノードからどのノードにビットコインの送金が行われたかを全ノードが参照可能である。従って、ユーザのビットコインアドレスが既知な場合、第三者がユーザ間の取引情報を容易に閲覧できる。
このような問題に対して、非特許文献1は、ビットコインプロトコル上でZerocash(又はZcash)と呼ばれる匿名送金用のコインを利用する方式を開示している。
Zcash方式では、トランザクションデータ内の送金者、受金者、及び金額部分が秘匿化され、秘匿化されたデータにトランザクションのゼロ知識証明値が付された秘匿化トランザクションが、P2Pネットワークにブロードキャストされる。
分散台帳上で送金者、受金者、及び金額部分が秘匿化されているため、ネットワーク上の第3者にトランザクションの内容が漏えいしない。ゼロ知識証明値をトランザクションに加える理由は、不特定多数のマイナーに秘匿化されている部分の正当性を証明するためである。
例えば、非特許文献1にも記載されているBitcoin/Zcashのトランザクションにおいては、UTXO(Unspent Transaction Output)方式が利用されている。ここで、UTXO方式では、各トランザクションのinputの合計値とoutputの合計値が一致(手数料を含め)している必要がある。
input/outputの値が秘匿化されている場合、マイナーは秘匿化されていることを確認出来ないため、Zcash方式では、inputの合計値とoutputの合計値が一致することを示すゼロ知識証明値が生成されている。またこのとき、非特許文献2に記載されているPinocchio方式が、ゼロ知識証明の方式として利用されている。
非特許文献1のZcash方式やそのベースとなっている非特許文献2のPinocchio方式では、暗号アルゴリズムとしてPairing暗号方式が採用されている。
Pairing暗号方式は、公開鍵暗号方式としては新しく、一般的に使用されている楕円暗号方式に比べて鍵長などの安全なパラメータが解明されていない。そのため、Pairing暗号を安全に運用するためには、鍵長などを必要以上に大きくとる必要がある。
さらに、ゼロ知識証明値が検証される際に、Pairing暗号独自のpairing演算を必要とし、この演算にかかる計算量が大きい。また、Pairing暗号方式の安全性は離散対数問題の困難性に依拠するため、Pairing暗号方式は量子計算機を用いた攻撃に耐性を有していない。
上記課題を解決するために本発明の一態様は以下の構成を採用する。コンソーシアム型ブロックチェーンシステムは、トランザクションデータと、ゼロ知識証明値を生成するための生成鍵と、を保持する第1計算機と、前記ゼロ知識証明値を検証するための検証鍵を保持する第2計算機と、を含み、前記第1計算機は、前記生成鍵を用いて前記トランザクションデータに基づくゼロ知識証明値を生成し、前記生成したゼロ知識証明値を、前記第2計算機に送信し、前記第2計算機は、前記第1計算機から送信されたゼロ知識証明値を、前記検証鍵を用いて検証し、前記トランザクションデータを受信し、前記ゼロ知識証明値の検証結果に基づいて前記トランザクションデータが示すトランザクションを承認又は拒否する。
本発明の一態様によれば、Pairing演算を必要としない暗号方式を利用したコンソーシアムブロックチェーンシステムを実現することができる。
上記した以外の課題、構成及び効果は、以下の実施形態の説明により明らかにされる。
実施例1におけるブロックチェーンシステムの構成の一例を示すブロック図である。 実施例1におけるユーザ端末、システム管理端末、及びトランザクション承認端末、それぞれを構成する計算機のハードウェアの構成の一例を示すブロック図である。 実施例1における、ブロックチェーンシステムのセットアップ処理と、セットアップ処理に続くゼロ知識証明値生成/検証処理と、の一例を示すシーケンス図である。 実施例1におけるゼロ知識証明データのデータフォーマットの一例である。
以下、本発明の実施形態を図面に基づいて詳細に説明する。本実施形態において、同一の構成には原則として同一の符号を付け、繰り返しの説明は省略する。なお、本実施形態は本発明を実現するための一例に過ぎず、本発明の技術的範囲を限定するものではないことに注意すべきである。
本実施形態では、限られたノードだけがトランザクションの検証及び承認を行うコンソーシアム型のブロックチェーンを説明する。例えば、Zcash方式で利用されているシステムパラメータ(CRSと呼ばれる)の一部を、検証を行う限られたノードのみが利用することにより、Pairing演算を用いない暗号方式によるコンソーシアム型のブロックチェーンシステムを実現することができる。
図1は、ブロックチェーンシステムの構成の一例を示すブロック図である。ブロックチェーンシステムは、ユーザ端末100と、システム管理端末200と、トランザクション承認端末300と、を含み、これらの端末はインターネット等のネットワーク400によって相互に接続されている。
なお、本実施例のブロックチェーンシステムは、トランザクション承認端末300のみが承認権限を有するコンソーシアムブロックチェーンである。
ユーザ端末100は、トランザクションを生成するトランザクション生成部101、ゼロ知識証明値を生成するゼロ知識証明値生成部102、及び他の端末との間の通信を制御する通信部103を含む。また、ユーザ端末100は、ゼロ知識証明値を生成するためのゼロ知識証明値生成鍵が格納されるゼロ知識証明値生成鍵格納部104を有する。
システム管理端末200は、ゼロ知識証明値生成鍵/検証鍵生成部201及び通信部202を含む。ゼロ知識証明値生成鍵/検証鍵生成部201は、ゼロ知識証明値を生成するためのゼロ知識証明値生成鍵と、ゼロ知識証明値を検証するためのゼロ知識証明検証鍵と、のペアを生成する。通信部202は、他の端末との間の通信を制御する。また、システム管理端末200は、ゼロ知識証明値生成鍵/検証鍵生成部201が生成した、ゼロ知識証明値生成鍵とゼロ知識証明検証鍵とのペアが格納される、鍵格納部203を有する。
ゼロ知識証明値生成鍵/検証鍵生成部201が生成したゼロ知識証明値生成鍵は、ユーザ端末100を含むブロックチェーンネットワーク参加者全員に公開され、ゼロ知識証明値検証鍵は、トランザクション承認端末300のみに配布される。
トランザクション承認端末300は、検証部301及び通信部302を含む。検証部301は、ユーザ端末100が生成した、トランザクションとゼロ知識証明値とを検証する。通信部302は、他の端末との間の通信を制御する。また、トランザクション承認端末300は、ゼロ知識証明値検証鍵格納部303及び分散台帳304を有する。
ゼロ知識証明値検証鍵格納部303には、ゼロ知識証明値検証鍵が格納される。検証部301は、検証結果に問題が無ければ(即ち検証結果が[true]であれば)、当該トランザクションと当該ゼロ知識証明値とを分散台帳304に書き込み、検証結果に問題があれば(即ち検証結果が[false]であれば)、当該トランザクションと当該ゼロ知識証明値とを分散台帳304に書き込むことなく、検証結果をユーザ端末100に送信する。
つまり、前述したように、トランザクション承認端末300は、承認権限を有する限られた端末、即ち所謂コンソーシアムブロックチェーンシステムにおける分散台帳304を管理するノードである。
また、トランザクション承認端末300は、ゼロ知識証明値検証鍵を有しているため強い権限を有している。従って、トランザクション承認端末300は、信頼できる機関に設置される(つまり信頼できる承認者によって使用される)ことが望ましい。仮に、悪意を持った承認者によってトランザクション承認端末300が利用されると、正当なトランザクションが承認されなかったり、不当なトランザクションが承認されたりする、おそれがある。
図2は、ユーザ端末100、システム管理端末200、及びトランザクション承認端末300、それぞれを構成する計算機のハードウェアの構成の一例を示すブロック図である。
計算機500は、例えば、CPU501、補助記憶装置502、メモリ503、入出力インターフェース505、及び通信装置506、を有し、これらが内部信号線504を介して接続されている。
CPU501はプロセッサを含み、メモリ503に格納されたプログラムを実行する。メモリ503は、不揮発性の記憶素子であるROM及び揮発性の記憶素子であるRAMを含む。ROMは、不変のプログラム(例えば、BIOS)などを格納する。RAMは、DRAM(Dynamic Random Access Memory)のような高速かつ揮発性の記憶素子であり、CPU501が実行するプログラム及びプログラムの実行時に使用されるデータを一時的に格納する。
補助記憶装置502は、例えば、磁気記憶装置(HDD)、フラッシュメモリ(SSD)等の大容量かつ不揮発性の記憶装置であり、CPU501が実行するプログラム及びプログラムの実行時に使用されるデータを格納する。すなわち、プログラムは、補助記憶装置502から読み出されて、メモリ503にロードされて、CPU501によって実行される。
入出力インターフェース505は、キーボードやマウス等の入寮装置が接続され、ユーザからの入力を受けるインターフェースであり、ディスプレイ装置やプリンタな等の出力装置が接続され、プログラムの実行結果をユーザが視認可能な形式で出力するインターフェースを含む。なお、計算機500が入力装置及び出力装置を備えていてもよい。
また、例えば、ユーザ端末100のゼロ知識証明値生成鍵格納部104は、ユーザ端末100を構成する計算機500の補助記憶装置502の記憶領域の一部によって実現される。同様に、他の端末が有する格納部についても、それぞれ、当該他の端末を構成する計算機500の補助記憶装置502の記憶領域の一部によって実現される。
通信装置506は、所定のプロトコルに従って、他の装置との通信を制御するネットワークインターフェース装置である。また、通信装置506は、例えば、USB等のシリアルインターフェースを含む。
CPU501が実行するプログラムは、リムーバブルメディア(CD-ROM、フラッシュメモリなど)又はネットワーク400を介してユーザ端末100に提供され、非一時的記憶媒体である不揮発性の補助記憶装置502に格納される。このため、計算機500は、リムーバブルメディアからデータを読み込むインターフェースを有するとよい。
なお、例えば、ユーザ端末100を構成する計算機500のCPU501は、当該計算機500のメモリ503にロードされたトランザクション生成プログラムに従って動作することで、トランザクション生成部101として機能し、当該メモリ503にロードされたゼロ知識証明値生成プログラムに従って動作することで、ゼロ知識証明値生成部102として機能する。ユーザ端末100が有する他の機能部とプログラムとの関係、及び他の端末が有する機能部とプログラムとの関係についても上記したことは同様である。
なお、ブロックチェーンシステムに含まれる端末が有する機能の一部又は全部が、例えば、ASIC(Application Specific Integrated Circuit)やFPGA(Field-Programmable Gate Array)等のハードウェアによって実現されてもよい。
なお、本実施形態において、ブロックチェーンシステムに含まれる各端末が使用する情報は、データ構造に依存せずどのようなデータ構造で表現されていてもよい。例えば、テーブル、リスト、データベース又はキューから適切に選択したデータ構造体が、情報を格納することができる。
ユーザ端末100は、物理的に一つの計算機上で、又は、論理的又は物理的に構成された複数の計算機上で構成される計算機システムであり、同一の計算機上で別個のスレッドで動作してもよく、複数の物理的計算機資源上に構築された仮想計算機上で動作してもよい。他の端末についても同様である。
図3は、本実施例のブロックチェーンシステムのセットアップ処理と、セットアップ処理に続くゼロ知識証明値生成/検証処理と、の一例を示すシーケンス図である。
まず、セットアップ処理について説明する。システム管理端末200のゼロ知識証明値生成鍵/検証鍵生成部201は、ゼロ知識証明値生成鍵及びゼロ知識証明値検証鍵を生成する(S210)。
なお、ゼロ知識証明値生成鍵及びゼロ知識証明値検証鍵の生成用いられるアルゴリズムは、例えば、非特許文献2に記載されている、公開鍵で暗号化される公開鍵暗号文の集合からゼロ知識証明値生成鍵が生成されるCRS(Common Reference Strings)生成アルゴリズム(非対称型加法的準同型暗号方式の一例)等である。また、例えば、このCRS生成アルゴリズムにおける公開鍵暗号文の集合に対する秘密鍵が、ゼロ知識証明値検証鍵として生成される。
次に、システム管理端末200の通信部202は、ステップS210で生成したゼロ知識証明値生成鍵をユーザ端末100に送信し(S211)、ゼロ知識証明値検証鍵をトランザクション承認端末300に送信(S212)する。
ユーザ端末100が受信したゼロ知識証明値生成鍵は、ゼロ知識証明値生成鍵格納部104に格納され、トランザクション承認端末300が受信したゼロ知識証明値検証鍵は、ゼロ知識証明値検証鍵格納部303に格納されて、セットアップ処理が終了する。
次に、コンソーシアムブロックチェーン運用時のゼロ知識証明値生成/検証処理について説明する。ユーザ端末100のトランザクション生成部101は、ブロックチェーンに送信するトランザクションを生成する(S110)。
ユーザ端末100のゼロ知識証明値生成部102は、ステップS111で生成したトランザクションに対して、ゼロ知識証明値生成鍵格納部104に格納されているゼロ知識証明値生成鍵を用いて(例えば、ゼロ知識証明値生成鍵で暗号化することにより)、ゼロ知識証明値を生成し、生成したゼロ知識証明値を含むゼロ知識証明データを生成する(S111)。ユーザ端末100の通信部103は、生成されたゼロ知識証明データをトランザクション承認端末300に送信する(S112)。
なお、ユーザ端末100のゼロ知識証明値生成部102が利用するゼロ知識証明生成アルゴリズムは、例えば、非特許文献2に記載されている、ゼロ知識証明生成アルゴリズム等である。この場合、特定の公開鍵暗号方式の暗号文の集合であるゼロ知識証明生成鍵内の暗号文データの部分集合(真部分集合だけでなく暗号文データの集合そのものも含む)の線型和からなる暗号文の集合は、ゼロ知識証明値の一例である。
図4は、ゼロ知識証明データのデータフォーマットの一例である。ゼロ知識証明データ600は、ゼロ知識証明値部601と、ステートメントを保持するステートメント部602を含む。ゼロ知識証明値部601は、ゼロ知識証明値を保持する。ステートメント部602は、後述するゼロ知識証明値検証処理に必要な補助情報であるステートメントを保持する。なお、非特許文献2に記載された、ゼロ知識証明生成アルゴリズムが用いられた場合、ゼロ知識証明値部601は複数の特定の公開鍵暗号文を含む。
また、この場合、ステートメント部602に入力されるステートメント(補助情報)は、例えば、トランザクションデータの一部又は全部、バージョン情報、プロトコル名等を含む。なお、ゼロ知識証明値検証処理に補助情報が必要でない場合には、ステートメント部602は、ブランクであってもよい。
なお、ゼロ知識証明値検証処理に補助情報が必要である場合であっても、ゼロ知識証明データ600は、ゼロ知識証明値のみを保持してもよいが、この場合、ユーザ端末100は、例えば、別の方法やネットワーク400経由でトランザクションデータ等の補助情報を、トランザクション承認端末300に送信する。
図3の説明に戻る。ステップS112に続いて、ゼロ知識証明値を受信したトランザクション承認端末300、の検証部301は、ゼロ知識証明値検証鍵格納部303に格納されたゼロ知識証明検証鍵を用いて、特定のアルゴリズムに従いゼロ知識証明値の検証を実行する(S310)。
検証部301は、検証結果が[true]と判定した場合、受信したトランザクションを正当なトランザクションであると判定し、分散台帳304に書き込む。一方、検証部301は、検証結果が[false]と判定した場合、受信したトランザクションを不当なトランザクションであると判定し、破棄する。なお、検証部301は、通信部302を介して、検証結果をユーザ端末100に送信してもよい。
なお、例えば、ゼロ知識証明値が、特定の公開鍵暗号方式の暗号文の集合であり、かつゼロ知識証明検証鍵がこれらの暗号文を復号化する秘密鍵である場合は、検証部301は、ステップS310のゼロ知識証明検証処理において、公開鍵暗号文の集合を当該秘密鍵で復号化し、復号化した平文の集合が非特許文献2の検証処理にあるような、特定の線型式及び2次式の関係式を全て満たす場合に[true]、そうでない場合に[false]を出力する。
具体的には、例えば、非特許文献3に記載された加法準同型性を持つLWE暗号方式(非対称型加法的準同型暗号方式の一例)の暗号文の集合をゼロ知識証明値生成鍵、それらの秘密鍵をゼロ知識証明値検証鍵としてもよい。非特許文献3に記載されたLWE暗号が利用される事で、量子計算機による攻撃に耐性を有することができ、ひいては、ブロックチェーンを利用するユーザの利便性及び安全性が向上する。また、より一般に、加法準同型性を持つ公開鍵暗号の暗号文の集合をゼロ知識証明生成鍵、それらの秘密鍵をゼロ知識証明検証鍵としてもよい。
このように、本実施例のブロックチェーンシステムでは、計算量が大きく、かつ量子計算機を用いた攻撃への耐性を有していないPairing演算を用いることなく、一般的な加法的準同型暗号であるElGammal暗号やPaillier暗号等(つまりPairing演算とは異なる演算のみを用いた暗号)を用いてトランザクションの検証を行うことができる。ひいては、本実施例のブロックチェーンシステムでは、各種パラメータ長を短くすることが出来る。
なお、ゼロ知識証明値生成鍵及びゼロ知識証明値検証鍵を、非特許文献1にあるようなPairing暗号の暗号文の集合とその秘密鍵の集合とする暗号方式が用いられても、本実施例のブロックチェーンシステムは実現可能である。
なお、ブロックチェーンシステムが1台のトランザクション承認端末300を含む例を説明したが、ブロックチェーンシステムは、相互に通信可能であってトランザクション及びゼロ知識証明値を検証可能な複数台のトランザクション承認端末300を含んでもよい。
この場合、ユーザ端末100が複数のトランザクション承認端末300にゼロ知識証明データ600を送信する。また、例えば、限られた(例えば1台の)トランザクション承認端末300にゼロ知識証明データ600を送信し、当該トランザクション承認端末300によって、他のトランザクション承認端末300にゼロ知識証明データ600を送信したり、当該他のトランザクション承認端末300が参照可能なようにゼロ知識証明データ600を公開したりして、共有してもよい。
このとき、各トランザクション承認端末300は、異なるアルゴリズムで検証処理を行なってもよい。またこの際に、各トランザクション承認端末300は相互にネットワーク400を介した通信を行い、互いの検証結果を参照し、分散台帳304に書き込むか否かについての合意を取ってもよい。
具体的には、例えば、複数のトランザクション承認端末300のうち所定の割合(例えば80%)以上のトランザクション承認端末300の検証結果が[true]である場合に対象のトランザクションを承認することとして合意し、所定の割合未満のトランザクション承認端末300の検証結果が[true]である場合に対象のトランザクションを拒否することとして合意する。
このようにブロックチェーンシステムが複数のトランザクション承認端末300を含むことにより、強力なトランザクション承認権限が分散するため、一部のトランザクション承認端末300が悪意を持った承認者に利用された場合であっても、正当な承認結果を得ることができる。
また、トランザクション承認権限を分散するためには、例えば、1企業や1グループ企業で複数のトランザクション承認端末300するのではなく、牽制力が働く競合他社と複数のトランザクション承認端末300を共有することが望ましい。
なお、本発明は上記した実施例に限定されるものではなく、様々な変形例が含まれる。例えば、上記した実施例は本発明を分かりやすく説明するために詳細に説明したものであり、必ずしも説明した全ての構成を備えるものに限定されるものではない。また、ある実施例の構成の一部を他の実施例の構成に置き換えることも可能であり、また、ある実施例の構成に他の実施例の構成を加えることも可能である。また、各実施例の構成の一部について、他の構成の追加・削除・置換をすることが可能である。
また、上記の各構成、機能、処理部、処理手段等は、それらの一部又は全部を、例えば集積回路で設計する等によりハードウェアで実現してもよい。また、上記の各構成、機能等は、プロセッサがそれぞれの機能を実現するプログラムを解釈し、実行することによりソフトウェアで実現してもよい。各機能を実現するプログラム、テーブル、ファイル等の情報は、メモリや、ハードディスク、SSD(Solid State Drive)等の記録装置、又は、ICカード、SDカード、DVD等の記録媒体に置くことができる。
また、制御線や情報線は説明上必要と考えられるものを示しており、製品上必ずしも全ての制御線や情報線を示しているとは限らない。実際には殆ど全ての構成が相互に接続されていると考えてもよい。
100 ユーザ端末、102 ゼロ知識証明値生成部、200 システム管理端末、202 ゼロ知識証明値生成鍵/検証鍵生成部、300 トランザクション承認端末、301 検証部、400 ネットワーク、500 計算機、501 CPU、502 補助記憶装置、503 メモリ、506 通信装置、600 ゼロ知識証明データ

Claims (3)

  1. コンソーシアムブロックチェーンシステムであって、
    トランザクションデータと、ゼロ知識証明値を生成するための生成鍵と、を保持する第1計算機と、
    前記ゼロ知識証明値を検証するための検証鍵を保持する複数の第2計算機と、を含み、
    前記第1計算機は、
    前記生成鍵を用いて前記トランザクションデータに基づくゼロ知識証明値を生成し、
    前記生成したゼロ知識証明値を、前記複数の第2計算機に送信し、
    前記複数の第2計算機は、
    それぞれ異なる検証アルゴリズムによって、前記第1計算機から送信されたゼロ知識証明値を、前記検証鍵を用いて検証し、
    前記トランザクションデータを受信し、
    前記複数の第2計算機それぞれによる前記ゼロ知識証明値の検証結果を共有し、
    前記共有した検証結果に基づいて前記トランザクションデータが示すトランザクションを承認又は拒否
    前記生成鍵及び前記検証鍵は、Pairing演算とは異なる演算のみが行われる暗号方式によって生成された鍵であり、
    前記生成鍵は、非対称型加法的準同型暗号の暗号文の集合を含み、
    前記ゼロ知識証明値は、前記非対称型加法的準同型暗号の暗号文の部分集合の線型和を含み、
    前記検証鍵は、前記非対称型加法的準同型暗号の暗号文を復号化する秘密鍵の集合を含み、
    前記非対称型加法的準同型暗号は、LWE暗号方式と、ElGamal暗号方式と、Paillier暗号方式と、を含み、
    前記異なる検証アルゴリズムは、前記LWE暗号方式の暗号文の部分集合の線型和を前記LWE暗号方式の秘密鍵を用いて検証するアルゴリズムと、前記ElGamal暗号方式の暗号文の部分集合の線型和を前記ElGamal暗号方式の秘密鍵の集合を用いて検証するアルゴリズムと、前記Paillier暗号方式の暗号文の部分集合の線型和を前記Paillier暗号方式の秘密鍵の集合を用いて検証するアルゴリズムと、を含む、コンソーシアムブロックチェーンシステム。
  2. コンソーシアムブロックチェーンシステムにおけるトランザクションを承認する計算機であって、
    プロセッサとメモリとを含み、
    前記メモリは、前記トランザクションを示すトランザクションデータと、生成鍵を用いて生成されたゼロ知識証明値と、前記ゼロ知識証明値を検証するための検証鍵と、を保持し、
    前記コンソーシアムブロックチェーンシステムに含まれ、前記コンソーシアムブロックチェーンシステムにおけるトランザクションを承認し、ゼロ知識証明値と検証鍵とを有する他の計算機、に接続され、
    前記プロセッサ及び前記他の計算機は、それぞれ異なる検証アルゴリズムによって、自身が保持するゼロ知識証明値を、自身が保持する検証鍵を用いて検証し、
    前記プロセッサは、
    自身による検証結果、及び前記他の計算機による検証結果を共有し、
    前記共有した検証結果に基づいて前記トランザクションデータが示すトランザクションを承認又は拒否し、
    前記生成鍵と、前記メモリ及び前記他の計算機が保持する検証鍵と、はPairing演算とは異なる演算のみが行われる暗号方式によって生成された鍵であり、
    前記生成鍵は、非対称型加法的準同型暗号の暗号文の集合を含み、
    前記メモリ及び前記他の計算機が保持するゼロ知識証明値は、前記非対称型加法的準同型暗号の暗号文の部分集合の線型和を含み、
    前記メモリ及び前記他の計算機が保持する検証鍵は、前記非対称型加法的準同型暗号の暗号文を復号化する秘密鍵の集合を含み、
    前記非対称型加法的準同型暗号は、LWE暗号方式と、ElGamal暗号方式と、Paillier暗号方式と、を含み、
    前記異なる検証アルゴリズムは、前記LWE暗号方式の暗号文の部分集合の線型和を前記LWE暗号方式の秘密鍵を用いて検証するアルゴリズムと、前記ElGamal暗号方式の暗号文の部分集合の線型和を前記ElGamal暗号方式の秘密鍵の集合を用いて検証するアルゴリズムと、前記Paillier暗号方式の暗号文の部分集合の線型和を前記Paillier暗号方式の秘密鍵の集合を用いて検証するアルゴリズムと、を含む、計算機。
  3. コンソーシアムブロックチェーンシステムに含まれる計算機による、トランザクション
    を承認するトランザクション承認方法であって、
    前記計算機は、プロセッサとメモリとを含み、
    前記メモリは、前記トランザクションを示すトランザクションデータと、生成鍵を用いて生成されたゼロ知識証明値と、前記ゼロ知識証明値を検証するための検証鍵と、を保持し、
    前記計算機は、前記コンソーシアムブロックチェーンシステムに含まれ、前記コンソーシアムブロックチェーンシステムにおけるトランザクションを承認し、ゼロ知識証明値と検証鍵とを有する他の計算機、に接続され、
    前記トランザクション承認方法は、
    前記プロセッサ及び前記他の計算機が、それぞれ異なる検証アルゴリズムによって、前記ゼロ知識証明値を、前記検証鍵を用いて検証し、
    前記プロセッサが、自身による検証結果、及び前記他の計算機による検証結果を共有し、
    前記プロセッサが、前記共有した検証結果に基づいて前記トランザクションデータが示すトランザクションを承認又は拒否し、
    前記生成鍵と、前記メモリ及び前記他の計算機が保持する検証鍵と、はPairing演算とは異なる演算のみが行われる暗号方式によって生成された鍵であり、
    前記生成鍵は、非対称型加法的準同型暗号の暗号文の集合を含み、
    前記メモリ及び前記他の計算機が保持するゼロ知識証明値は、前記非対称型加法的準同型暗号の暗号文の部分集合の線型和を含み、
    前記メモリ及び前記他の計算機が保持する検証鍵は、前記非対称型加法的準同型暗号の暗号文を復号化する秘密鍵の集合を含み、
    前記非対称型加法的準同型暗号は、LWE暗号方式と、ElGamal暗号方式と、Paillier暗号方式と、を含み、
    前記異なる検証アルゴリズムは、前記LWE暗号方式の暗号文の部分集合の線型和を前記LWE暗号方式の秘密鍵を用いて検証するアルゴリズムと、前記ElGamal暗号方式の暗号文の部分集合の線型和を前記ElGamal暗号方式の秘密鍵の集合を用いて検証するアルゴリズムと、前記Paillier暗号方式の暗号文の部分集合の線型和を前記Paillier暗号方式の秘密鍵の集合を用いて検証するアルゴリズムと、を含む、トランザクション承認方法。
JP2019189064A 2019-10-16 2019-10-16 コンソーシアムブロックチェーンシステム、計算機、トランザクション承認方法 Active JP7284064B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019189064A JP7284064B2 (ja) 2019-10-16 2019-10-16 コンソーシアムブロックチェーンシステム、計算機、トランザクション承認方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019189064A JP7284064B2 (ja) 2019-10-16 2019-10-16 コンソーシアムブロックチェーンシステム、計算機、トランザクション承認方法

Publications (2)

Publication Number Publication Date
JP2021064891A JP2021064891A (ja) 2021-04-22
JP7284064B2 true JP7284064B2 (ja) 2023-05-30

Family

ID=75486619

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019189064A Active JP7284064B2 (ja) 2019-10-16 2019-10-16 コンソーシアムブロックチェーンシステム、計算機、トランザクション承認方法

Country Status (1)

Country Link
JP (1) JP7284064B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022249439A1 (ja) * 2021-05-28 2022-12-01 富士通株式会社 情報処理システム、情報処理装置、情報処理プログラムおよび情報処理方法
CN113627911A (zh) * 2021-09-03 2021-11-09 杭州复杂美科技有限公司 一种基于区块链匿名收发红包的方法、设备及储存介质
WO2023079832A1 (ja) * 2021-11-04 2023-05-11 ソニーグループ株式会社 情報処理装置、情報処理方法、及びプログラム
CN114153630B (zh) * 2021-11-23 2022-11-18 国网黑龙江省电力有限公司双鸭山供电公司 一种基于联盟链的电力信息共享方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019092552A1 (en) 2017-11-09 2019-05-16 nChain Holdings Limited Systems and methods for ensuring correct execution of computer program using a mediator computer system
WO2019092543A1 (en) 2017-11-09 2019-05-16 nChain Holdings Limited System for securing verification key from alteration and verifying validity of a proof of correctness

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09200198A (ja) * 1996-01-17 1997-07-31 Nec Corp メッセージ認証システム
JP3123916B2 (ja) * 1995-12-19 2001-01-15 日本電気株式会社 デジタル署名システム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019092552A1 (en) 2017-11-09 2019-05-16 nChain Holdings Limited Systems and methods for ensuring correct execution of computer program using a mediator computer system
WO2019092543A1 (en) 2017-11-09 2019-05-16 nChain Holdings Limited System for securing verification key from alteration and verifying validity of a proof of correctness

Non-Patent Citations (6)

* Cited by examiner, † Cited by third party
Title
BEN-SASSON, E. et al.,Aurora: Transparent Succinct Arguments for R1CS,Cryptology ePrint Archive,[online],2019年05月08日,Report 2018/828 ver:20190508:195055,pp.1-64,<URL:https://eprint.iacr.org/archive/2018/828/20190508:195055>,[2022年3月6日検索]
DAIRA,Fully post-quantum Zcash #805,GitHub,[online],2016年03月28日,<URL:https://github.com/zcash/zcash/issues/805>,[2022年3月6日検索]
GENNARO, R. et al., Lattice-Based zk-SNARKs from Square Span Programs, Cryptology ePrint Archive,Report 2018/275 ver:20181015:202218, [online],2018年10月15日,pp.1-28,<URL:https://eprint.iacr.org/archive/2018/275/20181015:202218>, [2022年3月6日検索]
GHEORGHIU, V. et al.,QUANTUM-PROOFING THE BLOCKCHAIN,BLOCKCHAIN RESEARCH INSTITUTE,2017年11月,pp.1-28,<URL:https://evolutionq.com/quantum-safe-publications.html>
LAVRENOV, D.,Securing a Blockchain with a Noninteractive Zero-Knowledge Proof,ALTOROS,[online],2019年03月14日,<URL:https://www.altoros.com/blog/securing-a-blockchain-with-a-noninteractive-zero-knowledge-proof/>,[2022年3月6日検索]
MINE, A.,複数の管理主体により共同で運用されるブロックチェーン「コンソーシアムチェーン」,Blockchain Biz,[online],2017年06月14日,<URL:https://gaiax-blockchain.com/consortium-chain>,[2022年3月6日検索]

Also Published As

Publication number Publication date
JP2021064891A (ja) 2021-04-22

Similar Documents

Publication Publication Date Title
JP7289298B2 (ja) 低エントロピーパスワードを用いてブロックチェーントランザクションを許可するためのコンピュータ実装されたシステム及び方法
JP7364724B2 (ja) ブロックチェーンIoT装置のためのオペレーティングシステム
JP6908700B2 (ja) 情報保護のためのシステム及び方法
TWI706275B (zh) 用於資訊保護的系統和方法
JP6841911B2 (ja) 情報保護用のシステム及び方法
JP7284064B2 (ja) コンソーシアムブロックチェーンシステム、計算機、トランザクション承認方法
JP6714156B2 (ja) 情報保護のためのシステム及び方法
Franco Understanding Bitcoin: Cryptography, engineering and economics
TWI727292B (zh) 區塊鏈交易方法及裝置、電子設備
CN110149322A (zh) 一种不可逆的动态失效重验重建的区块链加密方法
WO2020233631A1 (zh) 基于交易类型的收据存储方法和节点
WO2021057124A1 (zh) 基于fpga实现隐私区块链的方法及装置
Sathya et al. A comprehensive study of blockchain services: future of cryptography
Hajar et al. Blockchain Security Attacks: A Review Study
US11770263B1 (en) Systems and methods for enforcing cryptographically secure actions in public, non-permissioned blockchains using bifurcated self-executing programs comprising shared digital signature requirements
US20230318833A1 (en) Systems and methods for managing tokens
US20220239482A1 (en) Method for verifying activity information by means of blockchain
Clack et al. Distributed Ledger Privacy: Ring Signatures, M\" obius and CryptoNote
Liu et al. FDLedger: Dynamic and Efficient Anonymous Audit for Distributed Ledgers
Xiao et al. Quantum money with mintage supervision
Alam Information and Communication Technology Cryptography
Aung et al. Cryptographic and Consensus Techniques Supporting Privacy and Security Management of Cryptocurrency Transactions
Sooksomsatarn et al. Computational Cost Reduction of Transaction Signing in Blockchain
Huang The CIA Properties of Web3 System
Singh An Analysis of the Security of Cryptocurrency Implementations and Proposed Solutions

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220502

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230228

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230314

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230418

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230509

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230518

R150 Certificate of patent or registration of utility model

Ref document number: 7284064

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150