JP7484037B1 - 使用者認証書を利用してブロックチェーンネットワークにおけるゼロ知識証明に基づく使用者識別子をサービスする方法及びそれを利用したブロックチェーンシステム - Google Patents
使用者認証書を利用してブロックチェーンネットワークにおけるゼロ知識証明に基づく使用者識別子をサービスする方法及びそれを利用したブロックチェーンシステム Download PDFInfo
- Publication number
- JP7484037B1 JP7484037B1 JP2023117131A JP2023117131A JP7484037B1 JP 7484037 B1 JP7484037 B1 JP 7484037B1 JP 2023117131 A JP2023117131 A JP 2023117131A JP 2023117131 A JP2023117131 A JP 2023117131A JP 7484037 B1 JP7484037 B1 JP 7484037B1
- Authority
- JP
- Japan
- Prior art keywords
- user
- transaction
- identifier
- user identifier
- blockchain
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 143
- 230000008569 process Effects 0.000 claims description 92
- 238000012795 verification Methods 0.000 claims description 75
- 230000006870 function Effects 0.000 claims description 37
- 230000004044 response Effects 0.000 claims description 19
- 238000009825 accumulation Methods 0.000 claims description 10
- 230000015654 memory Effects 0.000 claims description 10
- 235000019838 diammonium phosphate Nutrition 0.000 description 10
- 238000010586 diagram Methods 0.000 description 9
- 238000013507 mapping Methods 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 238000013467 fragmentation Methods 0.000 description 3
- 238000006062 fragmentation reaction Methods 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000007792 addition Methods 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000035755 proliferation Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3218—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
することができる。ここで、認証機関のパブリックキーは使用者認証書を証明することに使用され得、使用者端末200は認証機関から認証機関のパブリックキーを直接獲得するか、認証機関の認証機関のパブリックキーがブロックチェーンネットワーク100に登録された場合、ブロックチェーンネットワーク100の外部の格納場所またはブロックチェーンネットワーク100から認証機関のパブリックキーを獲得することができる。
をアドレス抽象化スマートコントラクトの住所を目的地としてブロックチェーンネットワーク100にブロードキャスティングすることができる。
することができる。即ち、zkp.Verify関数は使用者識別子証明値が検証されればバイナリ値として1を出力し、使用者識別子証明値が検証に失敗すればバイナリ値として0を出力することができる。
して、使用者識別子証明値に対する検証の成功の可否に関する情報を出力する一方、検証に成功した場合、検証の成功の可否に関する情報と共に使用者ブロックチェーン識別子を出力して使用者識別子をアドレス抽象化スマートコントラクトに登録(register id within zkAA contract)することができる。
に対し、使用者識別子証明値に対する検証の成功の可否(成功した場合1、成功しなかった場合0)に関する情報と共に、生成された使用者ブロックチェーン識別子(id(第1プロセス、τ1)、address(CA)(第2プロセス、τ2)、msg.sender(第3プロセス、τ3)または
(検証に成功しなかった場合))を出力することができる。
(検証に成功しなかった場合))を出力して返すことができる。
Claims (22)
- 使用者認証書を利用してブロックチェーンネットワークにおけるゼロ知識証明に基づく使用者識別子をサービスする方法において、
(a)使用者端末からブロックチェーンネットワークで利用するための使用者識別子の生成要請が獲得されると、ブロックチェーンシステムのプロセッサが、前記ブロックチェーンネットワークの仮想マシンで動作するアドレス抽象化スマートコントラクトを通じて、前記使用者端末に使用者識別子生成インターフェースを提供することで、前記使用者端末をもって、認証機関から発給された使用者認証書に対応する使用者識別子を生成させ、ゼロ知識証明に基づいて公開された使用者識別子検証パラメータ、前記使用者識別子、前記認証機関に対応する認証機関のパブリックキー、及び前記使用者認証書を利用して前記使用者識別子が前記使用者認証書から生成され、かつ前記使用者認証書は前記認証機関から発行されたものであることを証明するための使用者識別子証明値を生成させる段階と、
(b)前記使用者端末から前記使用者識別子検証パラメータ、前記使用者識別子、前記認証機関のパブリックキー、及び前記使用者識別子証明値を含む使用者識別子の登録要請情報が獲得されると、前記ブロックチェーンシステムのプロセッサが、前記アドレス抽象化スマートコントラクトを通じて、ゼロ知識証明に基づいて前記使用者識別子検証パラメータ、前記使用者識別子、前記認証機関のパブリックキー及び前記使用者識別子証明値を利用して前記使用者識別子証明値を検証し、前記使用者識別子証明値が検証されると、前記使用者識別子を使用者の有効な識別子として登録する段階と、
を含む方法。 - (c)前記アドレス抽象化スマートコントラクトは、前記使用者識別子が前記使用者の前記有効な識別子として登録されたことに対応し、(i)独立した値である前記使用者識別子自体を使用者ブロックチェーン識別子として登録する第1プロセス、(ii)前記使用者識別子により制御されるスマートコントラクトウォレットを生成し、前記使用者識別子を前記スマートコントラクトウォレットのウォレットアドレスにマッチングし、前記ウォレットアドレスを前記使用者ブロックチェーン識別子として登録する第2プロセス及び(iii)前記使用者識別子をNFT(Non-Fungible Token)化して使用者NFTを生成し、前記使用者NFTに対する所有権を外部所有アカウントに付与することで、前記外部所有アカウントを前記使用者ブロックチェーン識別子として登録する第3プロセスのうちいずれか一つを遂行することを特徴とする、請求項1に記載の方法。
- 前記(b)段階で、
前記アドレス抽象化スマートコントラクトは、登録された前記使用者識別子に対応するトランザクションシークエンス(前記トランザクションシークエンスはそれぞれの特定の有効な識別子により遂行されたそれぞれの特定のトランザクションシークエンスを管理するために前記アドレス抽象化スマートコントラクトが前記それぞれの特定の有効な識別子ごとに生成したトランザクション累積カウンタである)を0に初期化することを特徴とする、請求項1に記載の方法。 - 前記使用者識別子検証パラメータは前記アドレス抽象化スマートコントラクトを前記ブロックチェーンネットワークに配布したアドレス抽象化サービスプロバイダがゼロ知識証明に基づいて前記使用者識別子を登録するための関係値を利用して生成したコモンリファレンスストリングであり、前記アドレス抽象化サービスプロバイダは前記使用者識別子検証パラメータを前記ブロックチェーンネットワークまたは前記ブロックチェーンネットワークの外部の格納場所に格納することで前記アドレス抽象化スマートコントラクトや前記使用者識別子生成インターフェースをもって読取り可能なようにしたことを特徴とする、請求項1に記載の方法。
- 前記(a)段階で、
前記使用者端末はブロックチェーンの外部の前記認証機関から前記使用者認証書の発給を受け、前記認証機関から前記認証機関のパブリックキーを直接獲得するか、前記認証機関の前記認証機関のパブリックキーが前記ブロックチェーンネットワークに登録された場合、前記ブロックチェーンネットワークの外部の格納場所または前記ブロックチェーンネットワークで前記認証機関のパブリックキーを獲得することを特徴とする、請求項1に記載の方法。 - 使用者認証書を利用してブロックチェーンネットワークにおけるゼロ知識証明に基づく使用者識別子をサービスする方法において、
(a)認証機関から発給された使用者認証書を利用して生成した使用者識別子が使用者の有効な識別子として登録された状態で、使用者端末からトランザクション登録要請が獲得されると、ブロックチェーンシステムのプロセッサが、前記ブロックチェーンネットワークの仮想マシンで動作するアドレス抽象化スマートコントラクトを通じて、前記使用者端末に抽象化トランザクション生成インターフェースを提供することで、前記使用者端末をもって、前記使用者認証書に対応する前記使用者識別子を生成させ、ゼロ知識証明に基づいて公開された抽象化トランザクションメッセージ検証パラメータ、前記使用者識別子、前記使用者認証書、使用者が前記ブロックチェーンネットワークで遂行しようとするトランザクションに対する情報を含んだトランザクションメッセージに対するハッシュ値であるトランザクションメッセージハッシュ値及び前記トランザクションメッセージに対応するメッセージシークエンスを利用して前記トランザクションメッセージを伝送した前記使用者が前記使用者識別子の持ち主であることを検証し、前記トランザクションメッセージと前記メッセージシークエンスとの有効性を検証するための抽象化トランザクション証明値を生成させる段階と、
(b)前記使用者端末から前記抽象化トランザクションメッセージ検証パラメータ、前記使用者識別子、前記トランザクションメッセージ、前記メッセージシークエンス及び前記抽象化トランザクション証明値を含む抽象化トランザクションを獲得すると、前記ブロックチェーンシステムのプロセッサが、前記アドレス抽象化スマートコントラクトを通じて、ゼロ知識証明に基づいて前記抽象化トランザクションメッセージ検証パラメータ、前記使用者識別子、前記トランザクションメッセージに対する前記ハッシュ値である前記トランザクションメッセージハッシュ値、前記メッセージシークエンス及び前記抽象化トランザクション証明値を利用して前記抽象化トランザクション証明値を検証し、前記抽象化トランザクション証明値が検証されると、前記トランザクションメッセージを前記ブロックチェーンネットワークに伝送して実行されるようにし、前記抽象化トランザクションに対する実行結果をトランザクションとして登録する段階と、
を含む方法。 - 前記(a)段階で、
前記アドレス抽象化スマートコントラクトは、前記使用者識別子が前記使用者の前記有効な識別子として登録されたことに対応し、(i)独立した値である前記使用者識別子自体を使用者ブロックチェーン識別子として登録する第1プロセス、(ii)前記使用者識別子により制御されるスマートコントラクトウォレットを生成し、前記使用者識別子を前記スマートコントラクトウォレットのウォレットアドレスにマッチングし、前記ウォレットアドレスを前記使用者ブロックチェーン識別子として登録する第2プロセス及び(iii)前記使用者識別子をNFT(Non-Fungible Token)化して使用者NFTを生成し、前記使用者NFTに対する所有権を外部所有アカウントに付与することで、前記外部所有アカウントを前記使用者ブロックチェーン識別子として登録する第3プロセスのうちいずれか一つを遂行した状態であることを特徴とする、請求項6に記載の方法。 - 前記アドレス抽象化スマートコントラクトが登録された前記使用者識別子に対応するト
ランザクションシークエンス(前記トランザクションシークエンスはそれぞれの特定の有効な識別子により遂行されたそれぞれの特定のトランザクションシークエンスを管理するために前記アドレス抽象化スマートコントラクトが前記それぞれの特定の有効な識別子ごとに生成したトランザクション累積カウンタである)を0に初期化した状態であり、
前記アドレス抽象化スマートコントラクトが前記第1プロセスや前記第2プロセスを利用して前記使用者識別子自体や前記使用者識別子にマッチングされた前記ウォレットアドレスを前記使用者ブロックチェーン識別子として登録した状態である場合、
前記(b)段階で、
前記使用者端末から前記抽象化トランザクションを受信すると、前記アドレス抽象化スマートコントラクトは(i)前記抽象化トランザクションに含まれた前記使用者識別子に対応する前記使用者ブロックチェーン識別子があるかどうかを確認し、(ii)前記使用者識別子に対応する前記使用者ブロックチェーン識別子がある場合、受信した前記使用者識別子に対応する特定のトランザクションシークエンスに1を足した値が前記抽象化トランザクションに含まれた前記メッセージシークエンスに対応するかどうかを確認し、(iii)ゼロ知識証明に基づいて前記抽象化トランザクションメッセージ検証パラメータ、前記使用者識別子、前記トランザクションメッセージに対する前記ハッシュ値である前記トランザクションメッセージハッシュ値、前記メッセージシークエンス及び前記抽象化トランザクション証明値を利用して前記抽象化トランザクション証明値を検証し、前記抽象化トランザクション証明値が検証されると、(iv)前記特定のトランザクションシークエンスを前記メッセージシークエンスに対応する値にアップデートし、前記トランザクションメッセージを前記ブロックチェーンネットワークに伝送して実行されるようにして前記抽象化トランザクションに対する前記実行結果を前記トランザクションとして登録することを特徴とする、請求項7に記載の方法。 - 前記アドレス抽象化スマートコントラクトが前記第3プロセスを利用して前記使用者識別子に対応する前記外部所有アカウントを前記使用者ブロックチェーン識別子として登録した状態である場合、
前記(a)段階で、
前記使用者端末から前記トランザクションメッセージを含んだ前記トランザクション登録要請が獲得されると、前記アドレス抽象化スマートコントラクトは前記使用者端末をもって前記使用者認証書に対応する前記使用者識別子を生成させ、
前記(b)段階で、
前記使用者端末が前記使用者識別子と前記トランザクションメッセージとを含むトランザクションを前記トランザクションを実行しようとする特定のブロックチェーンノードに伝送したことに対応し、前記特定のブロックチェーンノードから前記使用者識別子に対する検証要請を獲得すると、前記アドレス抽象化スマートコントラクトは(i)前記トランザクションに含まれた前記使用者識別子に対応する前記使用者ブロックチェーン識別子があるかどうかを確認し、(ii)前記使用者識別子に対応する前記使用者ブロックチェーン識別子がある場合、前記トランザクションメッセージを前記ブロックチェーンネットワークに伝送して実行されるようにして前記トランザクションに対する実行結果を前記ブロックチェーンネットワークに登録することを特徴とする、請求項7に記載の方法。 - 前記抽象化トランザクションメッセージ検証パラメータは前記アドレス抽象化スマートコントラクトを前記ブロックチェーンネットワークに配布したアドレス抽象化サービスプロバイダがゼロ知識証明に基づいて前記抽象化トランザクションを登録するための関係値を利用して生成したコモンリファレンスストリングであり、前記アドレス抽象化サービスプロバイダは前記抽象化トランザクションメッセージ検証パラメータを前記ブロックチェーンネットワークまたは前記ブロックチェーンネットワークの外部の格納場所に格納することで前記アドレス抽象化スマートコントラクトや前記抽象化トランザクション生成インターフェースをもって読取り可能なようにしたことを特徴とする、請求項6に記載の方法。
- 前記(a)段階で、
前記使用者端末は前記トランザクションメッセージに前記トランザクションが遂行する関数に対応する関数シグネチャに対する情報、前記関数を遂行する対象であるターゲットアドレスに対する情報、前記関数を呼び出す際に因子として含まれたデータが位置する空間に対する情報及び前記関数を遂行するのに使用される暗号通貨値に対する情報を含むことを特徴とする、請求項6に記載の方法。 - 使用者認証書を利用してブロックチェーンネットワークにおけるゼロ知識証明に基づく使用者識別子をサービスするブロックチェーンシステムにおいて、
インストラクションを格納する少なくとも一つのメモリと、
前記インストラクションを実行するために構成された少なくとも一つのプロセッサ;を含む少なくとも一つのブロックチェーンノードと、を含み、
前記プロセッサは、(I)使用者端末からブロックチェーンネットワークで利用するための使用者識別子の生成要請が獲得されると、前記ブロックチェーンネットワークの仮想マシンで動作するアドレス抽象化スマートコントラクトを通じて前記使用者端末に使用者識別子生成インターフェースを提供することで、前記使用者端末をもって、認証機関から発給された使用者認証書に対応する使用者識別子を生成させ、ゼロ知識証明に基づいて公開された使用者識別子検証パラメータ、前記使用者識別子、前記認証機関に対応する認証機関のパブリックキー、及び前記使用者認証書を利用して前記使用者識別子が前記使用者認証書から生成され、かつ前記使用者認証書は前記認証機関から発行されたものであることを証明するための使用者識別子証明値を生成させるプロセス、及び(II)前記使用者端末から前記使用者識別子検証パラメータ、前記使用者識別子、前記認証機関のパブリックキー、及び前記使用者識別子証明値を含む使用者識別子の登録要請情報が獲得されると、前記アドレス抽象化スマートコントラクトを通じてゼロ知識証明に基づいて前記使用者識別子検証パラメータ、前記使用者識別子、前記認証機関のパブリックキー及び前記使用者識別子証明値を利用して前記使用者識別子証明値を検証し、前記使用者識別子証明値が検証されると、前記使用者識別子を使用者の有効な識別子として登録するプロセスを遂行するブロックチェーンシステム。 - (III)前記プロセッサは、前記使用者識別子が前記使用者の前記有効な識別子として登録されたことに対応し、前記アドレス抽象化スマートコントラクトを通じて(i)独立した値である前記使用者識別子自体を使用者ブロックチェーン識別子として登録する第1プロセス、(ii)前記使用者識別子により制御されるスマートコントラクトウォレットを生成し、前記使用者識別子を前記スマートコントラクトウォレットのウォレットアドレスにマッチングし、前記ウォレットアドレスを前記使用者ブロックチェーン識別子として登録する第2プロセス及び(iii)前記使用者識別子をNFT(Non-Fungible Token)化して使用者NFTを生成し、前記使用者NFTに対する所有権を外部所有アカウントに付与することで、前記外部所有アカウントを前記使用者ブロックチェーン識別子として登録する第3プロセスのうちいずれか一つを遂行することを特徴とする、請求項12に記載のブロックチェーンシステム。
- 前記(II)プロセスで、
前記プロセッサは前記アドレス抽象化スマートコントラクトを通じて登録された前記使用者識別子に対応するトランザクションシークエンス(前記トランザクションシークエンスはそれぞれの特定の有効な識別子により遂行されたそれぞれの特定のトランザクションシークエンスを管理するために前記アドレス抽象化スマートコントラクトが前記それぞれの特定の有効な識別子ごとに生成したトランザクション累積カウンタである)を0に初期化することを特徴とする、請求項12に記載のブロックチェーンシステム。 - 前記使用者識別子検証パラメータは前記アドレス抽象化スマートコントラクトを前記ブロックチェーンネットワークに配布したアドレス抽象化サービスプロバイダがゼロ知識証明に基づいて前記使用者識別子を登録するための関係値を利用して生成したコモンリファレンスストリングであり、前記アドレス抽象化サービスプロバイダは前記使用者識別子検証パラメータを前記ブロックチェーンネットワークまたは前記ブロックチェーンネットワークの外部の格納場所に格納することで前記アドレス抽象化スマートコントラクトや前記使用者識別子生成インターフェースをもって読取り可能なようにしたことを特徴とする、請求項12に記載のブロックチェーンシステム。
- 前記(I)プロセスで、
前記使用者端末はブロックチェーンの外部の前記認証機関から前記使用者認証書の発給を受け、前記認証機関から前記認証機関のパブリックキーを直接獲得するか、前記認証機関の前記認証機関のパブリックキーが前記ブロックチェーンネットワークに登録された場合、前記ブロックチェーンネットワークの外部の格納場所または前記ブロックチェーンネットワークで前記認証機関のパブリックキーを獲得することを特徴とする、請求項12に記載のブロックチェーンシステム。 - 使用者認証書を利用してブロックチェーンネットワークにおけるゼロ知識証明に基づく使用者識別子をサービスするブロックチェーンシステムにおいて、
インストラクションを格納する少なくとも一つのメモリと、
前記インストラクションを実行するために構成された少なくとも一つのプロセッサ;を含む少なくとも一つのブロックチェーンノードと、を含み、
前記プロセッサは、(I)認証機関から発給された使用者認証書を利用して生成した使用者識別子を使用者の有効な識別子として登録された状態で、使用者端末からトランザクション登録要請が獲得されると、前記ブロックチェーンネットワークの仮想マシンで動作するアドレス抽象化スマートコントラクトを通じて、前記使用者端末に抽象化トランザクション生成インターフェースを提供することで、前記使用者端末をもって、前記使用者認証書に対応する前記使用者識別子を生成させ、ゼロ知識証明に基づいて公開された抽象化トランザクションメッセージ検証パラメータ、前記使用者識別子、前記使用者認証書、使用者が前記ブロックチェーンネットワークで遂行しようとするトランザクションに対する情報を含んだトランザクションメッセージに対するハッシュ値であるトランザクションメッセージハッシュ値及び前記トランザクションメッセージに対応するメッセージシークエンスを利用して前記トランザクションメッセージを伝送した前記使用者が前記使用者識別子の持ち主であることを検証し、前記トランザクションメッセージと前記メッセージシークエンスとの有効性を検証するための抽象化トランザクション証明値を生成させるプロセス、及び(II)前記使用者端末から前記抽象化トランザクションメッセージ検証パラメータ、前記使用者識別子、前記トランザクションメッセージ、前記メッセージシークエンス及び前記抽象化トランザクション証明値を含む抽象化トランザクションを獲得すると、前記アドレス抽象化スマートコントラクトを通じて、ゼロ知識証明に基づいて前記抽象化トランザクションメッセージ検証パラメータ、前記使用者識別子、前記トランザクションメッセージに対する前記ハッシュ値である前記トランザクションメッセージハッシュ値、前記メッセージシークエンス及び前記抽象化トランザクション証明値を利用して前記抽象化トランザクション証明値を検証し、前記抽象化トランザクション証明値が検証されると、前記トランザクションメッセージを前記ブロックチェーンネットワークに伝送して実行されるようにし、前記抽象化トランザクションに対する実行結果をトランザクションとして登録するプロセスを遂行するブロックチェーンシステム。 - 前記(I)プロセスで、
前記プロセッサは、前記使用者識別子が前記使用者の前記有効な識別子として登録され
たことに対応し、前記アドレス抽象化スマートコントラクトを通じて(i)独立した値である前記使用者識別子自体を使用者ブロックチェーン識別子として登録する第1プロセス、(ii)前記使用者識別子により制御されるスマートコントラクトウォレットを生成し、前記使用者識別子を前記スマートコントラクトウォレットのウォレットアドレスにマッチングし、前記ウォレットアドレスを前記使用者ブロックチェーン識別子として登録する第2プロセス及び(iii)前記使用者識別子をNFT(Non-Fungible Token)化して使用者NFTを生成し、前記使用者NFTに対する所有権を外部所有アカウントに付与することで、前記外部所有アカウントを前記使用者ブロックチェーン識別子として登録する第3プロセスのうちいずれか一つを遂行した状態であることを特徴とする、請求項17に記載のブロックチェーンシステム。 - 前記プロセッサは前記アドレス抽象化スマートコントラクトを通じて登録された前記使用者識別子に対応するトランザクションシークエンス(前記トランザクションシークエンスはそれぞれの特定の有効な識別子により遂行されたそれぞれの特定のトランザクションシークエンスを管理するために前記アドレス抽象化スマートコントラクトが前記それぞれの特定の有効な識別子ごとに生成したトランザクション累積カウンタである)を0に初期化した状態であり、
前記アドレス抽象化スマートコントラクトが前記第1プロセスや前記第2プロセスを利用して前記使用者識別子自体や前記使用者識別子にマッチングされた前記ウォレットアドレスを前記使用者ブロックチェーン識別子として登録した状態である場合、
前記(II)プロセスで、
前記使用者端末から前記抽象化トランザクションを受信すると、前記プロセッサは前記アドレス抽象化スマートコントラクトを通じて(i)前記抽象化トランザクションに含まれた前記使用者識別子に対応する前記使用者ブロックチェーン識別子があるかどうかを確認し、(ii)前記使用者識別子に対応する前記使用者ブロックチェーン識別子がある場合、受信した前記使用者識別子に対応する特定のトランザクションシークエンスに1を足した値が前記抽象化トランザクションに含まれた前記メッセージシークエンスに対応するかどうかを確認し、(iii)ゼロ知識証明に基づいて前記抽象化トランザクションメッセージ検証パラメータ、前記使用者識別子、前記トランザクションメッセージに対する前記ハッシュ値である前記トランザクションメッセージハッシュ値、前記メッセージシークエンス及び前記抽象化トランザクション証明値を利用して前記抽象化トランザクション証明値を検証し、前記抽象化トランザクション証明値が検証されると、(iv)前記特定のトランザクションシークエンスを前記メッセージシークエンスに対応する値にアップデートし、前記トランザクションメッセージを前記ブロックチェーンネットワークに伝送して実行されるようにして前記抽象化トランザクションに対する前記実行結果を前記トランザクションとして登録することを特徴とする、請求項18に記載のブロックチェーンシステム。 - 前記アドレス抽象化スマートコントラクトが前記第3プロセスを利用して前記使用者識別子に対応する前記外部所有アカウントを前記使用者ブロックチェーン識別子として登録した状態である場合、
前記(I)プロセスで、
前記使用者端末から前記トランザクションメッセージを含んだ前記トランザクション登録要請が獲得されると、前記プロセッサは前記使用者端末をもって前記使用者認証書に対応する前記使用者識別子を生成させ、
前記(II)プロセスで、
前記使用者端末が前記使用者識別子と前記トランザクションメッセージとを含むトランザクションを前記トランザクションを実行しようとする特定のブロックチェーンノードに伝送したことに対応し、前記特定のブロックチェーンノードから前記使用者識別子に対する検証要請を獲得すると、前記プロセッサは前記アドレス抽象化スマートコントラクトを
通じて(i)前記トランザクションに含まれた前記使用者識別子に対応する前記使用者ブロックチェーン識別子があるかどうかを確認し、(ii)前記使用者識別子に対応する前記使用者ブロックチェーン識別子がある場合、前記トランザクションメッセージを前記ブロックチェーンネットワークに伝送して実行されるようにして前記トランザクションに対する実行結果を前記ブロックチェーンネットワークに登録することを特徴とする、請求項18に記載のブロックチェーンシステム。 - 前記抽象化トランザクションメッセージ検証パラメータは前記アドレス抽象化スマートコントラクトを前記ブロックチェーンネットワークに配布したアドレス抽象化サービスプロバイダがゼロ知識証明に基づいて前記抽象化トランザクションを登録するための関係値を利用して生成したコモンリファレンスストリングであり、前記アドレス抽象化サービスプロバイダは前記抽象化トランザクションメッセージ検証パラメータを前記ブロックチェーンネットワークまたは前記ブロックチェーンネットワークの外部の格納場所に格納することで前記アドレス抽象化スマートコントラクトや前記抽象化トランザクション生成インターフェースをもって読取り可能なようにしたことを特徴とする、請求項17に記載のブロックチェーンシステム。
- 前記(I)プロセスで、
前記使用者端末は前記トランザクションメッセージに前記トランザクションが遂行する関数に対応する関数シグネチャに対する情報、前記関数を遂行する対象であるターゲットアドレスに対する情報、前記関数を呼び出す際に因子として含まれたデータが位置する空間に対する情報及び前記関数を遂行するのに使用される暗号通貨値に対する情報を含むことを特徴とする、請求項17に記載のブロックチェーンシステム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR20230052311 | 2023-04-20 | ||
KR10-2023-0052311 | 2023-04-20 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP7484037B1 true JP7484037B1 (ja) | 2024-05-16 |
Family
ID=89434993
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023117131A Active JP7484037B1 (ja) | 2023-04-20 | 2023-07-18 | 使用者認証書を利用してブロックチェーンネットワークにおけるゼロ知識証明に基づく使用者識別子をサービスする方法及びそれを利用したブロックチェーンシステム |
Country Status (2)
Country | Link |
---|---|
US (1) | US11870905B1 (ja) |
JP (1) | JP7484037B1 (ja) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021185589A1 (en) | 2020-03-17 | 2021-09-23 | Sony Group Corporation | Privacy preserving verification of user data |
JP2023027775A (ja) | 2021-08-17 | 2023-03-02 | インターナショナル・ビジネス・マシーンズ・コーポレーション | プライバシーを維持した監査可能アカウントのためのコンピュータ実装方法、コンピュータシステム及びコンピュータプログラム(プライバシーを維持した監査可能アカウント) |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11057366B2 (en) * | 2018-08-21 | 2021-07-06 | HYPR Corp. | Federated identity management with decentralized computing platforms |
US11451519B2 (en) * | 2019-11-25 | 2022-09-20 | Electronics And Telecommunications Research Institute | Anonymous credential authentication system and method thereof |
US20210304193A1 (en) * | 2020-03-27 | 2021-09-30 | Carmelle Perpetuelle Maritza Racine Cadet | Methods and systems for providing a digital currency payment and wallet solution with hybrid blockchain design |
US11764977B2 (en) * | 2020-07-18 | 2023-09-19 | The Boeing Company | Private key security in the cloud |
WO2022019693A1 (ko) * | 2020-07-24 | 2022-01-27 | 주식회사 코인플러그 | 사용자 비대면 인증 vc(verifiable credential)를 이용한 did(decentralized identifier) 기반의 사용자 비대면 인증 방법 및 이를 이용한 인증 지원 서버 |
EP3961539A1 (en) * | 2020-08-24 | 2022-03-02 | Dunamu Inc. | Method for mediating virtual asset transmission |
US11645654B2 (en) * | 2021-01-14 | 2023-05-09 | American Express Travel Related Services Company, Inc. | Biometric-based identity verification using zero-knowledge proofs |
US20230031621A1 (en) * | 2021-07-29 | 2023-02-02 | IPAssets Technology Holdings Inc. | Cold storage cryptographic authentication apparatus and system |
US20230188353A1 (en) * | 2021-12-13 | 2023-06-15 | International Business Machines Corporation | Multi-issuer anonymous credentials for permissioned blockchains |
US11922410B2 (en) * | 2022-02-15 | 2024-03-05 | Paypal, Inc. | Online decentralized identity verification for a multi-sided network |
US20230259918A1 (en) * | 2022-02-15 | 2023-08-17 | Paypal, Inc. | Decentralized Identity on Blockchain for a Multi-sided Network |
-
2023
- 2023-07-17 US US18/222,896 patent/US11870905B1/en active Active
- 2023-07-18 JP JP2023117131A patent/JP7484037B1/ja active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021185589A1 (en) | 2020-03-17 | 2021-09-23 | Sony Group Corporation | Privacy preserving verification of user data |
JP2023027775A (ja) | 2021-08-17 | 2023-03-02 | インターナショナル・ビジネス・マシーンズ・コーポレーション | プライバシーを維持した監査可能アカウントのためのコンピュータ実装方法、コンピュータシステム及びコンピュータプログラム(プライバシーを維持した監査可能アカウント) |
Also Published As
Publication number | Publication date |
---|---|
US11870905B1 (en) | 2024-01-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11329995B2 (en) | Blockchain-based system, and electronic apparatus and method in the system | |
CN110268678B (zh) | 基于pki的认证代理用户的登录方法及利用其的服务器 | |
US11477032B2 (en) | System and method for decentralized-identifier creation | |
CN110235410B (zh) | 使用基于utxo的协议的区块链数据库并通过基于pki的认证取代用户的登录的方法及利用其的服务器 | |
CN109478298B (zh) | 区块链实现的方法和系统 | |
CN110912707B (zh) | 基于区块链的数字证书处理方法、装置、设备及存储介质 | |
Yavari et al. | An Improved Blockchain‐Based Authentication Protocol for IoT Network Management | |
US10944574B2 (en) | Method for providing virtual asset service based on decentralized identifier and virtual asset service providing server using them | |
CN112818368A (zh) | 一种基于区块链智能合约的数字证书认证方法 | |
TW201911807A (zh) | 區塊鏈節點間通訊方法、數位憑證管理方法、裝置和電子設備 | |
KR20210128452A (ko) | 블록체인 네트워크를 통한 이전을 구현하는 컴퓨터 구현 시스템 및 방법 | |
JP2014526171A (ja) | ピアツーピアオーバーレイネットワーク内のデータオブジェクトに対するグループアクセス制御の容易化 | |
JP2022534023A (ja) | コンピュータで実施されるシステムおよび方法 | |
JP2023503607A (ja) | 自動デジタル証明書検証のための方法およびデバイス | |
CN113255014B (zh) | 一种基于区块链的数据处理方法以及相关设备 | |
Dorsala et al. | Fair protocols for verifiable computations using bitcoin and ethereum | |
CN110910110A (zh) | 一种数据处理方法、装置及计算机存储介质 | |
Riad et al. | A blockchain‐based key‐revocation access control for open banking | |
Liou et al. | T-auth: A novel authentication mechanism for the IoT based on smart contracts and PUFs | |
JP7484037B1 (ja) | 使用者認証書を利用してブロックチェーンネットワークにおけるゼロ知識証明に基づく使用者識別子をサービスする方法及びそれを利用したブロックチェーンシステム | |
Khoury et al. | Implementation of blockchain domain control verification (B-DCV) | |
CN112150158A (zh) | 一种区块链交易交付验证方法及装置 | |
More et al. | Offline-verifiable Data from Distributed Ledger-based Registries | |
Gotlur Muralidhar | Enabling Graceful Software Upgrades in Distributed Systems | |
Varfolomeeva et al. | Blockchain Fog-based scheme for identity authentication in smart building |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230718 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20230718 |
|
A80 | Written request to apply exceptions to lack of novelty of invention |
Free format text: JAPANESE INTERMEDIATE CODE: A80 Effective date: 20230804 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20231121 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240220 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240305 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240327 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7484037 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |