JP7484037B1 - 使用者認証書を利用してブロックチェーンネットワークにおけるゼロ知識証明に基づく使用者識別子をサービスする方法及びそれを利用したブロックチェーンシステム - Google Patents

使用者認証書を利用してブロックチェーンネットワークにおけるゼロ知識証明に基づく使用者識別子をサービスする方法及びそれを利用したブロックチェーンシステム Download PDF

Info

Publication number
JP7484037B1
JP7484037B1 JP2023117131A JP2023117131A JP7484037B1 JP 7484037 B1 JP7484037 B1 JP 7484037B1 JP 2023117131 A JP2023117131 A JP 2023117131A JP 2023117131 A JP2023117131 A JP 2023117131A JP 7484037 B1 JP7484037 B1 JP 7484037B1
Authority
JP
Japan
Prior art keywords
user
transaction
identifier
user identifier
blockchain
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2023117131A
Other languages
English (en)
Inventor
パク・サンヒョン
イ・ジョンヒョク
イ・スンファ
オ・ジュンソン
Original Assignee
シーピーラブス インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by シーピーラブス インコーポレイテッド filed Critical シーピーラブス インコーポレイテッド
Application granted granted Critical
Publication of JP7484037B1 publication Critical patent/JP7484037B1/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3218Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】使用者認証書を利用してブロックチェーンネットワークにおけるゼロ知識証明に基づく使用者識別子をサービスする方法を提供する。【解決手段】方法は、使用者端末から使用者識別子idkの生成要請を獲得すると、ブロックチェーンネットワークのアドレス抽象化スマートコントラクトが、使用者端末に使用者識別子生成インターフェースを提供することで、使用者端末をもって、認証機関から発給された使用者認証書certに対応する使用者識別子を生成させ、ゼロ知識証明に基づいて使用者識別子が使用者認証書から生成され、かつ使用者認証書は認証機関から発行されたものであることを証明するための使用者識別子証明値を生成させ、使用者端末から使用者識別子の登録要請情報が獲得されると、アドレス抽象化スマートコントラクトが、ゼロ知識証明に基づいて使用者識別子証明値を検証し、使用者識別子を使用者の有効な識別子として登録する。【選択図】図2

Description

特許法第30条第2項適用 掲載アドレス https://eprint.iacr.org/2023/191 掲載年月日 令和5年2月14日
本発明は、使用者認証書を利用してブロックチェーンネットワークにおけるゼロ知識証明に基づく使用者識別子をサービスする方法及びこれを利用するブロックチェーンシステムに関し、より詳細には、ブロックチェーンネットワークの外部から発給を受けた使用者認証書を利用してブロックチェーンネットワークで使用可能なユニークな使用者識別子を生成し、ブロックチェーンネットワークで使用された使用者識別子が使用者に対応することをゼロ知識証明を通じて証明することができるようにする使用者認証書を利用してブロックチェーンネットワークにおけるゼロ知識証明に基づく使用者識別子をサービスする方法及びそれを利用したブロックチェーンシステムに関する。
ブロックチェーン技術の急速な成長は分散型アプリケーション(decentralized applications;dApps)、即ち、ダップスの拡散を引き起こした。しかし、このようなアプリケーションは分散型となった運営方式にもかかわらず、効率的な運営を図りアプリケーションの信頼を落とすシビル攻撃(Sybil attack)のような悪意的な攻撃を未然に防止するためにソーシャルログイン(social login)またはKYC(Know-Your-Customer)プロセスのような中央化された認証方法を必要とする場合が多い。
このために、従来には中央化された認証機関から獲得した外部認証書のようなweb2識別子(即ち、外部識別子)をブロックチェーン上の住所のようなweb3識別子と融合する方法として外部識別子をブロックチェーン専用住所にマップピングする方式を主に採択していた。
しかし、このような方式を使用すると、外部識別子をブロックチェーンネットワーク上で効果的に活用し難く、分散型アプリケーションで使用者識別子を検証する過程が複雑であるという限界がある。このような限界は、多い量のブロックチェーン専用住所を管理しなければならない多重チェーンダップスにおいて特に問題になることがあり、使用者識別子のブロックチェーンの間の制限された互換性のため、ブロックチェーンごとに互いに異なる使用者識別子を使用しなければならないなど、識別子の断片化によりサービス提供者や使用者に不便を与えられ得る。
また、各ブロックチェーン専用住所に区別される各アカウントは、ブロックチェーンの特性上、各アカウントの全体のトランザクション記録を追跡し易いため、ブロックチェーン専用住所とマップピングした外部識別子に対する個人情報が流出する恐れもある。
そのため、イーサリアムのような既存のプラットフォームは、各ブロックチェーン専用住所で管理される使用者アカウントの脆弱点を改善するために、プライベートキーで管理され、トランザクションの生成及び署名のみ可能な使用者保有アカウント(Externally Owned Account;EOA)に、コーディングを通じて管理されるコントラクトアカウント(Contract Accounts)を融合することで、使用者をもって直接権限の制御、トランザクションの制限、アカウントの復旧、トランザクションの一括処理などに対する実行ロジックを操作可能なようにしたアカウント抽象化(Account Abstraction)のコンセプトを紹介した。
しかし、このようなアカウント抽象化はトランザクションを登録しようとする際に抽象化されたアカウントを検証する過程で使用者認証書を公開しなければならないため、一つのアカウントが一つのトランザクションしか処理できないという問題があり、ブロックチェーンの間に相互互換性が不足して各チェーンごとに各コントラクトアカウントを生成して使用しなければならないという短所が存在する。
従って、前記問題点を解決するための改善方案が要求される実情である。
本発明は、上述した問題点をすべて解決することをその目的とする。
また、本発明はブロックチェーンネットワークの外部の使用者識別子をブロックチェーン住所と一対一でマップピングしなくても多重チェーンダップスやweb2-web3ハイブリッドダップスにおいて使用可能なようにする使用者識別子を提供することを目的とする。
また、本発明はハードフォークなしで既存のブロックチェーンシステムで少なくとも一つ以上のブロックチェーンアプリケーションで使用される使用者識別子が同一の使用者の所有であることを証明可能なようにすることを目的とする。
また、本発明は使用者識別子に対応する個人情報を公開しなくても身元を検証可能なようにして使用者情報に対する保安を高め、一度生成した使用者識別子を引き続き使用可能なようにすることを他の目的とする。
本発明の一実施例によると、使用者認証書を利用してブロックチェーンネットワークにおけるゼロ知識証明に基づく使用者識別子をサービスする方法において、(a)使用者端末からブロックチェーンネットワークで利用するための使用者識別子の生成要請が獲得されると、前記ブロックチェーンネットワークの仮想マシンで動作するアドレス抽象化スマートコントラクトが、前記使用者端末に使用者識別子生成インターフェースを提供することで、前記使用者端末をもって、認証機関から発給された使用者認証書に対応する使用者識別子を生成させ、ゼロ知識証明に基づいて公開された使用者識別子検証パラメータ、前記使用者識別子、前記認証機関に対応する認証機関のパブリックキー、及び前記使用者認証書を利用して前記使用者識別子が前記使用者認証書から生成され、かつ前記使用者認証書は前記認証機関から発行されたものであることを証明するための使用者識別子証明値を生成させる段階;及び(b)前記使用者端末から前記使用者識別子検証パラメータ、前記使用者識別子、前記認証機関のパブリックキー、及び前記使用者識別子証明値を含む使用者識別子の登録要請情報が獲得されると、前記アドレス抽象化スマートコントラクトが、ゼロ知識証明に基づいて前記使用者識別子検証パラメータ、前記使用者識別子、前記認証機関のパブリックキー及び前記使用者識別子証明値を利用して前記使用者識別子証明値を検証し、前記使用者識別子証明値が検証されると、前記使用者識別子を使用者の有効な識別子として登録する段階;を含む方法が提供される。
(c)前記アドレス抽象化スマートコントラクトは、前記使用者識別子が前記使用者の前記有効な識別子として登録されたことに対応し、(i)独立した値である前記使用者識別子自体を前記使用者ブロックチェーン識別子として登録する第1プロセス、(ii)前記使用者識別子により制御されるスマートコントラクトウォレットを生成し、前記使用者識別子を前記スマートコントラクトウォレットのウォレットアドレスにマッチングし、前記ウォレットアドレスを前記使用者ブロックチェーン識別子として登録する第2プロセス及び(iii)前記使用者識別子をNFT(Non-Fungible Token)化して使用者NFTを生成し、前記使用者NFTに対する所有権を外部所有アカウントに付与することで、前記外部所有アカウントを前記使用者ブロックチェーン識別子として登録する第3プロセスのうちいずれか一つを遂行することを特徴とする。
前記(b)段階で、前記アドレス抽象化スマートコントラクトは、登録された前記使用者識別子に対応するトランザクションシークエンス(前記トランザクションシークエンスはそれぞれの特定の有効な識別子により遂行されたそれぞれの特定のトランザクションシークエンスを管理するために前記アドレス抽象化スマートコントラクトが前記それぞれの特定の有効な識別子ごとに生成したトランザクション累積カウンタである)を0に初期化することを特徴とする。
前記使用者識別子検証パラメータは前記アドレス抽象化スマートコントラクトを前記ブロックチェーンネットワークに配布したアドレス抽象化サービスプロバイダがゼロ知識証明に基づいて前記使用者識別子を登録するための関係値を利用して生成したコモンリファレンスストリングであり、前記アドレス抽象化サービスプロバイダは前記使用者識別子検証パラメータを前記ブロックチェーンネットワークまたは前記ブロックチェーンネットワークの外部の格納場所に格納することで前記アドレス抽象化スマートコントラクトや前記使用者識別子生成インターフェースをもって読取り可能なようにしたことを特徴とする。
前記(a)段階で、前記使用者端末はブロックチェーンの外部の前記認証機関から前記使用者認証書の発給を受け、前記認証機関から前記認証機関のパブリックキーを直接獲得するか、前記認証機関の前記認証機関のパブリックキーが前記ブロックチェーンネットワークに登録された場合、前記ブロックチェーンネットワークの外部の格納場所または前記ブロックチェーンネットワークで前記認証機関のパブリックキーを獲得することを特徴とする。
また、本発明の他の実施例によると、使用者認証書を利用してブロックチェーンネットワークにおけるゼロ知識証明に基づく使用者識別子をサービスする方法において、(a)認証機関から発給された使用者認証書を利用して生成した使用者識別子が使用者の有効な識別子として登録された状態で、使用者端末からトランザクション登録要請が獲得されると、前記ブロックチェーンネットワークの仮想マシンで動作するアドレス抽象化スマートコントラクトが、前記使用者端末に抽象化トランザクション生成インターフェースを提供することで、前記使用者端末をもって、前記使用者認証書に対応する前記使用者識別子を生成させ、ゼロ知識証明に基づいて公開された抽象化トランザクションメッセージ検証パラメータ、前記使用者識別子、前記使用者認証書、使用者が前記ブロックチェーンネットワークで遂行しようとするトランザクションに対する情報を含んだトランザクションメッセージに対するハッシュ値であるトランザクションメッセージハッシュ値及び前記トランザクションメッセージに対応するメッセージシークエンスを利用して前記トランザクションメッセージを伝送した前記使用者が前記使用者識別子の持ち主であることを検証し、前記トランザクションメッセージと前記メッセージシークエンスとの有効性を検証するための抽象化トランザクション証明値を生成させる段階;及び(b)前記使用者端末から前記抽象化トランザクションメッセージ検証パラメータ、前記使用者識別子、前記トランザクションメッセージ、前記メッセージシークエンス及び前記抽象化トランザクション証明値を含む抽象化トランザクションを獲得すると、前記アドレス抽象化スマートコントラクトが、ゼロ知識証明に基づいて前記抽象化トランザクションメッセージ検証パラメータ、前記使用者識別子、前記トランザクションメッセージに対する前記ハッシュ値である前記トランザクションメッセージハッシュ値、前記メッセージシークエンス及び前記抽象化トランザクション証明値を利用して前記抽象化トランザクション証明値を検証し、前記抽象化トランザクション証明値が検証されると、前記トランザクションメッセージを前記ブロックチェーンネットワークに伝送して実行されるようにし、前記抽象化トランザクションに対する実行結果をトランザクションとして登録する段階;を含む方法が提供される。
前記(a)段階で、前記アドレス抽象化スマートコントラクトは、前記使用者識別子が前記使用者の前記有効な識別子として登録されたことに対応し、(i)独立した値である前記使用者識別子自体を前記使用者ブロックチェーン識別子として登録する第1プロセス、(ii)前記使用者識別子により制御されるスマートコントラクトウォレットを生成し、前記使用者識別子を前記スマートコントラクトウォレットのウォレットアドレスにマッチングし、前記ウォレットアドレスを前記使用者ブロックチェーン識別子として登録する第2プロセス及び(iii)前記使用者識別子をNFT(Non-Fungible Token)化して使用者NFTを生成し、前記使用者NFTに対する所有権を外部所有アカウントに付与することで、前記外部所有アカウントを前記使用者ブロックチェーン識別子として登録する第3プロセスのうちいずれか一つを遂行した状態であることを特徴とする。
前記アドレス抽象化スマートコントラクトが登録された前記使用者識別子に対応するトランザクションシークエンス(前記トランザクションシークエンスはそれぞれの特定の有効な識別子により遂行されたそれぞれの特定のトランザクションシークエンスを管理するために前記アドレス抽象化スマートコントラクトが前記それぞれの特定の有効な識別子ごとに生成したトランザクション累積カウンタである)を0に初期化した状態であり、前記アドレス抽象化スマートコントラクトが前記第1プロセスや前記第2プロセスを利用して前記使用者識別子自体や前記使用者識別子にマッチングされた前記ウォレットアドレスを前記使用者ブロックチェーン識別子として登録した状態である場合、前記(b)段階で、前記使用者端末から前記抽象化トランザクションを受信すると、前記アドレス抽象化スマートコントラクトは(i)前記抽象化トランザクションに含まれた前記使用者識別子に対応する前記使用者ブロックチェーン識別子があるかどうかを確認し、(ii)前記使用者識別子に対応する前記使用者ブロックチェーン識別子がある場合、受信した前記使用者識別子に対応する特定のトランザクションシークエンスに1を足した値が前記抽象化トランザクションに含まれた前記メッセージシークエンスに対応するかどうかを確認し、(iii)ゼロ知識証明に基づいて前記抽象化トランザクションメッセージ検証パラメータ、前記使用者識別子、前記トランザクションメッセージに対する前記ハッシュ値である前記トランザクションメッセージハッシュ値、前記メッセージシークエンス及び前記抽象化トランザクション証明値を利用して前記抽象化トランザクション証明値を検証し、前記抽象化トランザクション証明値が検証されると、(iv)前記特定のトランザクションシークエンスを前記メッセージシークエンスに対応する値にアップデートし、前記トランザクションメッセージを前記ブロックチェーンネットワークに伝送して実行されるようにして前記抽象化トランザクションに対する前記実行結果を前記トランザクションとして登録することを特徴とする。
前記アドレス抽象化スマートコントラクトが前記第3プロセスを利用して前記使用者識別子に対応する前記外部所有アカウントを前記使用者ブロックチェーン識別子として登録した状態である場合、前記(a)段階で、前記使用者端末から前記トランザクションメッセージを含んだ前記トランザクション登録要請が獲得されると、前記アドレス抽象化スマートコントラクトは前記使用者端末をもって前記使用者認証書に対応する前記使用者識別子を生成させ、前記(b)段階で、前記使用者端末が前記使用者識別子と前記トランザクションメッセージとを含むトランザクションを前記トランザクションを実行しようとする特定のブロックチェーンノードに伝送したことに対応し、前記特定のブロックチェーンノードから前記使用者識別子に対する検証要請を獲得すると、前記アドレス抽象化スマートコントラクトは(i)前記トランザクションに含まれた前記使用者識別子に対応する前記使用者ブロックチェーン識別子があるかどうかを確認し、(ii)前記使用者識別子に対応する前記使用者ブロックチェーン識別子がある場合、前記トランザクションメッセージを前記ブロックチェーンネットワークに伝送して実行されるようにして前記トランザクションに対する実行結果を前記ブロックチェーンネットワークに登録することを特徴とする。
前記抽象化トランザクションメッセージ検証パラメータは前記アドレス抽象化スマートコントラクトを前記ブロックチェーンネットワークに配布したアドレス抽象化サービスプロバイダがゼロ知識証明に基づいて前記抽象化トランザクションを登録するための関係値を利用して生成したコモンリファレンスストリングであり、前記アドレス抽象化サービスプロバイダは前記抽象化トランザクションメッセージ検証パラメータを前記ブロックチェーンネットワークまたは前記ブロックチェーンネットワークの外部の格納場所に格納することで前記アドレス抽象化スマートコントラクトや前記抽象化トランザクション生成インターフェースをもって読取り可能なようにしたことを特徴とする。
前記(a)段階で、前記使用者端末は前記トランザクションメッセージに前記トランザクションが遂行する関数に対応する関数シグネチャに対する情報、前記関数を遂行する対象であるターゲットアドレスに対する情報、前記関数を呼び出す際に因子として含まれたデータが位置する空間に対する情報及び前記関数を遂行するのに使用される暗号通貨値に対する情報を含むことを特徴とする。
また、本発明のまた他の実施例によると、使用者認証書を利用してブロックチェーンネットワークにおけるゼロ知識証明に基づく使用者識別子をサービスするブロックチェーンシステムにおいて、インストラクションを格納する少なくとも一つのメモリ;及び前記インストラクションを実行するために構成された少なくとも一つのプロセッサ;を含む少なくとも一つのブロックチェーンノードを含み、前記プロセッサは、(I)使用者端末からブロックチェーンネットワークで利用するための使用者識別子の生成要請が獲得されると、前記ブロックチェーンネットワークの仮想マシンで動作するアドレス抽象化スマートコントラクトを通じて前記使用者端末に使用者識別子生成インターフェースを提供することで、前記使用者端末をもって、認証機関から発給された使用者認証書に対応する使用者識別子を生成させ、ゼロ知識証明に基づいて公開された使用者識別子検証パラメータ、前記使用者識別子、前記認証機関に対応する認証機関のパブリックキー、及び前記使用者認証書を利用して前記使用者識別子が前記使用者認証書から生成され、かつ前記使用者認証書は前記認証機関から発行されたものであることを証明するための使用者識別子証明値を生成させるプロセス、及び(II)前記使用者端末から前記使用者識別子検証パラメータ、前記使用者識別子、前記認証機関のパブリックキー、及び前記使用者識別子証明値を含む使用者識別子の登録要請情報が獲得されると、前記アドレス抽象化スマートコントラクトを通じてゼロ知識証明に基づいて前記使用者識別子検証パラメータ、前記使用者識別子、前記認証機関のパブリックキー及び前記使用者識別子証明値を利用して前記使用者識別子証明値を検証し、前記使用者識別子証明値が検証されると、前記使用者識別子を使用者の有効な識別子として登録するプロセスを遂行するブロックチェーンシステムが提供される。
(III)前記プロセッサは、前記使用者識別子が前記使用者の前記有効な識別子として登録されたことに対応し、前記アドレス抽象化スマートコントラクトを通じて(i)独立した値である前記使用者識別子自体を前記使用者ブロックチェーン識別子として登録する第1プロセス、(ii)前記使用者識別子により制御されるスマートコントラクトウォレットを生成し、前記使用者識別子を前記スマートコントラクトウォレットのウォレットアドレスにマッチングし、前記ウォレットアドレスを前記使用者ブロックチェーン識別子として登録する第2プロセス及び(iii)前記使用者識別子をNFT(Non-Fungible Token)化して使用者NFTを生成し、前記使用者NFTに対する所有権を外部所有アカウントに付与することで、前記外部所有アカウントを前記使用者ブロックチェーン識別子として登録する第3プロセスのうちいずれか一つを遂行することを特徴とする。
前記(II)プロセスで、前記プロセッサは前記アドレス抽象化スマートコントラクトを通じて登録された前記使用者識別子に対応するトランザクションシークエンス(前記トランザクションシークエンスはそれぞれの特定の有効な識別子により遂行されたそれぞれの特定のトランザクションシークエンスを管理するために前記アドレス抽象化スマートコントラクトが前記それぞれの特定の有効な識別子ごとに生成したトランザクション累積カウンタである)を0に初期化することを特徴とする。
前記使用者識別子検証パラメータは前記アドレス抽象化スマートコントラクトを前記ブロックチェーンネットワークに配布したアドレス抽象化サービスプロバイダがゼロ知識証明に基づいて前記使用者識別子を登録するための関係値を利用して生成したコモンリファレンスストリングであり、前記アドレス抽象化サービスプロバイダは前記使用者識別子検証パラメータを前記ブロックチェーンネットワークまたは前記ブロックチェーンネットワークの外部の格納場所に格納することで前記アドレス抽象化スマートコントラクトや前記使用者識別子生成インターフェースをもって読取り可能なようにしたことを特徴とする。
前記(I)プロセスで、前記使用者端末はブロックチェーンの外部の前記認証機関から前記使用者認証書の発給を受け、前記認証機関から前記認証機関のパブリックキーを直接獲得するか、前記認証機関の前記認証機関のパブリックキーが前記ブロックチェーンネットワークに登録された場合、前記ブロックチェーンネットワークの外部の格納場所または前記ブロックチェーンネットワークで前記認証機関のパブリックキーを獲得することを特徴とする。
また、本発明のまた他の実施例によると、使用者認証書を利用してブロックチェーンネットワークにおけるゼロ知識証明に基づく使用者識別子をサービスするブロックチェーンシステムにおいて、インストラクションを格納する少なくとも一つのメモリ;及び前記インストラクションを実行するために構成された少なくとも一つのプロセッサ;を含む少なくとも一つのブロックチェーンノードを含み、前記プロセッサは、(I)認証機関から発給された使用者認証書を利用して生成した使用者識別子を使用者の有効な識別子として登録された状態で、使用者端末からトランザクション登録要請が獲得されると、前記ブロックチェーンネットワークの仮想マシンで動作するアドレス抽象化スマートコントラクトを通じて、前記使用者端末に抽象化トランザクション生成インターフェースを提供することで、前記使用者端末をもって、前記使用者認証書に対応する前記使用者識別子を生成させ、ゼロ知識証明に基づいて公開された抽象化トランザクションメッセージ検証パラメータ、前記使用者識別子、前記使用者認証書、使用者が前記ブロックチェーンネットワークで遂行しようとするトランザクションに対する情報を含んだトランザクションメッセージに対するハッシュ値であるトランザクションメッセージハッシュ値及び前記トランザクションメッセージに対応するメッセージシークエンスを利用して前記トランザクションメッセージを伝送した前記使用者が前記使用者識別子の持ち主であることを検証し、前記トランザクションメッセージと前記メッセージシークエンスとの有効性を検証するための抽象化トランザクション証明値を生成させるプロセス、及び(II)前記使用者端末から前記抽象化トランザクションメッセージ検証パラメータ、前記使用者識別子、前記トランザクションメッセージ、前記メッセージシークエンス及び前記抽象化トランザクション証明値を含む抽象化トランザクションを獲得すると、前記アドレス抽象化スマートコントラクトを通じて、ゼロ知識証明に基づいて前記抽象化トランザクションメッセージ検証パラメータ、前記使用者識別子、前記トランザクションメッセージに対する前記ハッシュ値である前記トランザクションメッセージハッシュ値、前記メッセージシークエンス及び前記抽象化トランザクション証明値を利用して前記抽象化トランザクション証明値を検証し、前記抽象化トランザクション証明値が検証されると、前記トランザクションメッセージを前記ブロックチェーンネットワークに伝送して実行されるようにし、前記抽象化トランザクションに対する実行結果をトランザクションとして登録するプロセスを遂行するブロックチェーンシステムが提供される。
前記(I)プロセスで、前記プロセッサは、前記使用者識別子が前記使用者の前記有効な識別子として登録されたことに対応し、前記アドレス抽象化スマートコントラクトを通じて(i)独立した値である前記使用者識別子自体を前記使用者ブロックチェーン識別子として登録する第1プロセス、(ii)前記使用者識別子により制御されるスマートコントラクトウォレットを生成し、前記使用者識別子を前記スマートコントラクトウォレットのウォレットアドレスにマッチングし、前記ウォレットアドレスを前記使用者ブロックチェーン識別子として登録する第2プロセス及び(iii)前記使用者識別子をNFT(Non-Fungible Token)化して使用者NFTを生成し、前記使用者NFTに対する所有権を外部所有アカウントに付与することで、前記外部所有アカウントを前記使用者ブロックチェーン識別子として登録する第3プロセスのうちいずれか一つを遂行した状態であることを特徴とする。
前記プロセッサは前記アドレス抽象化スマートコントラクトを通じて登録された前記使用者識別子に対応するトランザクションシークエンス(前記トランザクションシークエンスはそれぞれの特定の有効な識別子により遂行されたそれぞれの特定のトランザクションシークエンスを管理するために前記アドレス抽象化スマートコントラクトが前記それぞれの特定の有効な識別子ごとに生成したトランザクション累積カウンタである)を0に初期化した状態であり、前記アドレス抽象化スマートコントラクトが前記第1プロセスや前記第2プロセスを利用して前記使用者識別子自体や前記使用者識別子にマッチングされた前記ウォレットアドレスを前記使用者ブロックチェーン識別子として登録した状態である場合、前記(II)プロセスで、前記使用者端末から前記抽象化トランザクションを受信すると、前記プロセッサは前記アドレス抽象化スマートコントラクトを通じて(i)前記抽象化トランザクションに含まれた前記使用者識別子に対応する前記使用者ブロックチェーン識別子があるかどうかを確認し、(ii)前記使用者識別子に対応する前記使用者ブロックチェーン識別子がある場合、受信した前記使用者識別子に対応する特定のトランザクションシークエンスに1を足した値が前記抽象化トランザクションに含まれた前記メッセージシークエンスに対応するかどうかを確認し、(iii)ゼロ知識証明に基づいて前記抽象化トランザクションメッセージ検証パラメータ、前記使用者識別子、前記トランザクションメッセージに対する前記ハッシュ値である前記トランザクションメッセージハッシュ値、前記メッセージシークエンス及び前記抽象化トランザクション証明値を利用して前記抽象化トランザクション証明値を検証し、前記抽象化トランザクション証明値が検証されると、(iv)前記特定のトランザクションシークエンスを前記メッセージシークエンスに対応する値にアップデートし、前記トランザクションメッセージを前記ブロックチェーンネットワークに伝送して実行されるようにして前記抽象化トランザクションに対する前記実行結果を前記トランザクションとして登録することを特徴とする。
前記アドレス抽象化スマートコントラクトが前記第3プロセスを利用して前記使用者識別子に対応する前記外部所有アカウントを前記使用者ブロックチェーン識別子として登録した状態である場合、前記(I)プロセスで、前記使用者端末から前記トランザクションメッセージを含んだ前記トランザクション登録要請が獲得されると、前記プロセッサは前記使用者端末をもって前記使用者認証書に対応する前記使用者識別子を生成させ、前記(II)プロセスで、前記使用者端末が前記使用者識別子と前記トランザクションメッセージとを含むトランザクションを前記トランザクションを実行しようとする特定のブロックチェーンノードに伝送したことに対応し、前記特定のブロックチェーンノードから前記使用者識別子に対する検証要請を獲得すると、前記プロセッサは前記アドレス抽象化スマートコントラクトを通じて(i)前記トランザクションに含まれた前記使用者識別子に対応する前記使用者ブロックチェーン識別子があるかどうかを確認し、(ii)前記使用者識別子に対応する前記使用者ブロックチェーン識別子がある場合、前記トランザクションメッセージを前記ブロックチェーンネットワークに伝送して実行されるようにして前記トランザクションに対する実行結果を前記ブロックチェーンネットワークに登録することを特徴とする。
前記抽象化トランザクションメッセージ検証パラメータは前記アドレス抽象化スマートコントラクトを前記ブロックチェーンネットワークに配布したアドレス抽象化サービスプロバイダがゼロ知識証明に基づいて前記抽象化トランザクションを登録するための関係値を利用して生成したコモンリファレンスストリングであり、前記アドレス抽象化サービスプロバイダは前記抽象化トランザクションメッセージ検証パラメータを前記ブロックチェーンネットワークまたは前記ブロックチェーンネットワークの外部の格納場所に格納することで前記アドレス抽象化スマートコントラクトや前記抽象化トランザクション生成インターフェースをもって読取り可能なようにしたことを特徴とする。
前記(I)プロセスで、前記使用者端末は前記トランザクションメッセージに前記トランザクションが遂行する関数に対応する関数シグネチャに対する情報、前記関数を遂行する対象であるターゲットアドレスに対する情報、前記関数を呼び出す際に因子として含まれたデータが位置する空間に対する情報及び前記関数を遂行するのに使用される暗号通貨値に対する情報を含むことを特徴とする。
この他にも、本発明の方法を行うためのコンピュータープログラムを記録するためのコンピューターの読み取り可能な記録媒体がさらに提供される。
本発明はブロックチェーンネットワークの外部の使用者識別子をブロックチェーン住所と一対一でマップピングすることなく、使用者認証書とこれに対応するゼロ知識証明とを使用することで、プライベートキーを格納する必要をなくし、使用者識別子の使用を特定のブロックチェーンに限定する代わりに多重チェーンダップスやweb2-web3ハイブリッドダップスにおいて使用可能なようにする効果がある。
また、本発明はスマートコントラクトを使用して使用者識別子が使用者認証書に対応することをゼロ知識証明を通じて証明することができるようにすることで、ハードフォークを遂行することなく既存のブロックチェーンシステムやアプリケーションにスマートコントラクトを配布するだけでも少なくとも一つ以上のブロックチェーンアプリケーションで使用される使用者識別子が同一の使用者の所有であることを証明可能なようにする効果がある。
また、本発明はゼロ知識証明を使用して使用者識別子を検証することで、使用者識別子に対応する使用者認証書を公開しなくても身元を検証可能なようにして使用者情報に対する保安を高め、一度生成した使用者識別子を引き続き使用可能なようにする効果がある。
本発明の実施例の説明に利用されるために添付された以下の各図面は、本発明の実施例のうち単に一部であるに過ぎず、本発明の属する技術分野において通常の知識を有する者(以下「通常の技術者」)にとっては、発明的作業が行われずにこれらの図面に基づいて他の各図面が得られ得る。
本発明の一実施例において、使用者認証書を利用してブロックチェーンネットワークにおけるゼロ知識証明に基づく使用者識別子をサービスするブロックチェーンシステム及びブロックチェーンノードを簡略に示した図面である。 本発明の一実施例において、使用者認証書を利用してブロックチェーンネットワークにおけるゼロ知識証明に基づく使用者識別子をサービスする過程を簡略に示した図面である。 本発明の一実施例において、使用者認証書を利用してブロックチェーンネットワークにおけるゼロ知識証明に基づく使用者識別子をサービスする方法を簡略に示した図面である。 本発明の一実施例において、使用者認証書を利用してブロックチェーンネットワークにおけるゼロ知識証明に基づく使用者識別子をサービスする他の方法を簡略に示した図面である。 本発明の一実施例において、使用者認証書を利用してブロックチェーンネットワークにおけるゼロ知識証明に基づく使用者識別子をサービスする他の方法を簡略に示した図面である。 本発明の一実施例において、ハイブリッドダップスにおいて使用者認証書を利用してブロックチェーンネットワークにおけるゼロ知識証明に基づく使用者識別子をサービスする方法を簡略に示した図面である。 通常のブロックチェーンシステムで使用者識別子をサービスする方法及び本発明の使用者識別子をサービスする方法を簡略に比較したのである。
後述する本発明に関する詳細な説明は、本発明の各目的、各技術的解法、及び各長所を明らかにするために本発明が実施され得る特定の実施例を例示として示す添付図面を参照する。これらの実施例は、通常の技術者が本発明を実施することができるように十分詳細に説明される。
また、本発明の詳細な説明及び各請求項にわたって、「含む」という単語及びそれらの変形は、他の技術的各特徴各付加物、構成要素又は段階を除外することを意図したものではない。通常の技術者にとって本発明の他の各目的、長所及び各特性が、一部は本説明書から、また一部は本発明の実施から明らかになるであろう。以下の例示及び図面は実例として提供され、本発明を限定することを意図したものではない。
さらに、本発明は、本明細書に示された実施例のすべての可能な組合せを網羅する。本発明の多様な実施例は互いに異なるが、相互に排他的である必要はないことが理解されるべきである。例えば、ここに記載されている特定の形状、構造及び特性は、一実施例に関連して本発明の精神及び範囲を逸脱せず、かつ他の実施例で具現され得る。また、それぞれの開示された実施例内の個別の構成要素の位置又は配置は、本発明の精神及び範囲を逸脱せず、かつ変更され得ることが理解されるべきである。したがって、後述の詳細な説明は、限定的な意味として受け取ろうとするものではなく、本発明の範囲は適切に説明されるのであれば、その請求項が主張することと均等な全ての範囲とともに添付された請求項によってのみ限定される。図面において類似の参照符号は、様々な側面にわたって同一であるか、又は類似の機能を指す。
以下、本発明の属する技術分野において通常の知識を有する者が本発明を容易に実施し得るようにするために、本発明の好ましい実施例について、添付された図面を参照して詳細に説明することにする。
図1は本発明の一実施例において、使用者認証書を利用してブロックチェーンネットワークにおけるゼロ知識証明に基づく使用者識別子をサービスするブロックチェーンシステム及びブロックチェーンノードを間略に示した図面であり、図1を参照すると、本発明の一実施例において、ブロックチェーンシステムはそれぞれ使用者識別子に基づいて身元を認証するか、ブロックチェーンに基づくサービスを提供する多数のブロックチェーンノードで構成されたブロックチェーンネットワーク100を含むことができる。これに加えて、このようなブロックチェーンネットワーク100は複数の使用者端末200とインタラクションすることができ、複数の使用者端末200は使用者認証書の発給を受けるために認証機関(300;Certification Institution、inst.)とインタラクションすることができる。
まず、ブロックチェーンネットワーク100は複数のブロックチェーンノード100_1、100_2、100_3、100_4、100_5、…、100_Nによるピアツーピア(P2P、peer-to-peer)方式により分散合意を通じてブロックを生成し、ブロックをチェーンで連結して分散元帳に記録することができる。
この際、ブロックチェーンネットワーク100を構成する少なくとも一つのブロックチェーンノード100_1はスマートコントラクトを実行することで使用者認証書を利用してブロックチェーンネットワークにおけるゼロ知識証明に基づく使用者識別子をサービスするためのインストラクションを格納するメモリ101_1とメモリ101_1に格納されたインストラクションとに対応してスマートコントラクトを実行することで使用者認証書を利用してブロックチェーンネットワークにおけるゼロ知識証明に基づく使用者識別子をサービスするための動作を遂行するプロセッサ102_1を含むことができる。ここで、図1は説明の便宜のために本発明の一実施例において使用者認証書を利用してブロックチェーンネットワークにおけるゼロ知識証明に基づく使用者識別子をサービスするブロックチェーンノードを100_1に特定した。
具体的に、ブロックチェーンノード100_1は、典型的にコンピューティング装置(例えば、コンピュータプロセッサ、メモリ、ストレージ、入力装置及び出力装置、その他既存のコンピューティング装置の構成要素を含むことができる装置;ルータ、スイッチなどのような電子通信装置;ネットワーク接続ストレージ(NAS)及びストレージ領域ネットワーク(SAN)のような電子情報ストレージシステム)及びコンピュータソフトウェア(即ち、コンピューティング装置をもって特定の方式で機能させる各インストラクション)の組合せを利用して所望のシステム性能を達成するものであり得る。
このようなコンピュータ装置の通信部は、連動される他のコンピュータ装置と要請及び応答を送受信することができ、一例としてこのような要請及び応答は、同一のTCPセッションによって行われ得るが、これに限定されるわけではなく、例えばUDPデータグラムとしても送受信され得る。
また、コンピューティング装置のプロセッサはMPU(Micro Processing Unit)またはCPU(Central Processing Unit)、キャッシュメモリ(Cache Memory)、データバス(Data Bus)などのハードウェア構成を含むことができる。また、コンピューティング装置はオペレーティングシステム、特定の目的を遂行するアプリケーションのソフトウェア構成をさらに含むことができる。
しかし、コンピューティング装置が本発明を実施するためのミディアム、プロセッサ及びメモリが統合された形態である統合プロセッサを含む場合を排除するわけではない。
一方、ゼロ知識証明に基づく使用者識別子をサービスするためのアドレス抽象化サービスプロバイダは、使用者認証書を利用してブロックチェーンネットワークにおけるゼロ知識証明に基づく使用者識別子をサービスするためにアドレス抽象化スマートコントラクトをブロックチェーンネットワーク100に配布することができ、配布されたアドレス抽象化スマートコントラクトはブロックチェーンネットワーク100の仮想マシンで動作することができる。
次に、ゲーム、決済、投票などのブロックチェーンサービスで使用される使用者識別子を生成するためにアドレス抽象化サービスを利用しようとする使用者端末200は、認証機関300に要請して使用者認証書を発給を受け、アドレス抽象化スマートコントラクトを通じて認証機関300から発給を受けた使用者認証書に基づいて使用者識別子を生成することができ、生成された使用者識別子はブロックチェーンのシステムの類型に制限されることなく、様々なブロックチェーンで使用され得る。ここで、使用者端末200はブロックチェーンネットワーク100を利用するエンティティ(entity)であり得、ブロックチェーンに基づくサービスを使用するためにトランザクションを生成し、ブロックチェーンネットワーク100をもって使用者識別子とトランザクション内容を検証してトランザクションを登録させることができる。
このように構成された本発明の一実施例において、ブロックチェーンシステムを通じて使用者認証書を利用してブロックチェーンネットワークにおけるゼロ知識証明に基づく使用者識別子をサービスする方法を図2乃至図7を参照して説明すると以下の通りである。
図2は本発明の一実施例において、使用者認証書を利用してブロックチェーンネットワークにおけるゼロ知識証明に基づく使用者識別子をサービスする過程を簡略に示した図面である。
まず、ブロックチェーンネットワーク100にアドレス抽象化スマートコントラクトを配布したアドレス抽象化サービスプロバイダは、配布したスマートコントラクトを通じてゼロ知識証明に基づく使用者識別子をサービスするために必要な使用者識別子検証パラメータと抽象化トランザクションメッセージ検証パラメータとを生成して格納した状態であり得る。
ここで、使用者識別子検証パラメータはアドレス抽象化サービスプロバイダがゼロ知識証明に基づいて使用者識別子を登録するための関係値(R)を利用して生成(crs ← zkp.Setup(R))したコモンリファレンスストリング(crs)であり、アドレス抽象化サービスプロバイダは使用者識別子検証パラメータをブロックチェーンネットワーク100やブロックチェーンネットワーク100の外部の格納場所に格納することで、アドレス抽象化スマートコントラクトや使用者識別子生成インターフェースをもって読取り可能なようにすることができる。ここで、ブロックチェーンネットワーク100の外部格納場所とは、データを複数のブロックチェーンノードにホスティングし、バックアップすることができるP2P(Peer to Peer)方式の分散ネットワークの形態を有する分散型ファイルシステム(InterPlanertary File System;IPFS)であり得るが、本発明がこれに限定されるわけではない。
また、抽象化トランザクションメッセージ検証パラメータはアドレス抽象化スマートコントラクトをブロックチェーンネットワークに配布したアドレス抽象化サービスプロバイダがゼロ知識証明に基づいて抽象化トランザクションを登録するための関係値(R)を利用して生成(crs ← zkp.Setup(R))したコモンリファレンスストリング(crs)であり、アドレス抽象化サービスプロバイダは抽象化トランザクションメッセージ検証パラメータをブロックチェーンネットワークやブロックチェーンネットワークの外部の格納場所に格納することで、アドレス抽象化スマートコントラクトや抽象化トランザクション生成インターフェースをもって読取り可能なようにすることができる。
一方、前記ではアドレス抽象化サービスプロバイダが使用者識別子検証パラメータと抽象化トランザクションメッセージ検証パラメータとをブロックチェーンネットワークや外部の格納場所に格納するものとして説明したが、これとは異なり、アドレス抽象化スマートコントラクトをもって使用者識別子検証パラメータと抽象化トランザクションメッセージ検証パラメータとを生成してブロックチェーンネットワークや外部の格納場所に格納させることもできる。一例として、アドレス抽象化サービスプロバイダは関係値(R)と関係値(R)とのそれぞれをアドレス抽象化スマートコントラクトに伝送することでアドレス抽象化スマートコントラクトをもってゼロ知識証明セットアップ関数(crs ← zkp.Setup(R))を利用してコモンリファレンスストリング(crs)を生成してブロックチェーンネットワークまたは外部の格納場所に格納させ、ゼロ知識証明セットアップ関数(crs ← zkp.Setup(R))を利用してコモンリファレンスストリング(crs)を生成してブロックチェーンネットワークまたは外部の格納場所に格納させることができる。
次に、本発明の一実施例において、使用者識別子サービスを利用するための使用者は、使用者端末200を通じて認証機関300から使用者認証書(certificate;cert)の発給を受けることができる。
一例として、使用者は使用者端末200を通じて使用者のパスワードのような使用者の個人データpwdを認証機関300に提供して使用者認証書の発給を受けることができ、ここで使用者認証書の例としては、JSON Web Token(JWT)のようなweb2識別子(web2 identity)などがあり得る。
次に、使用者は使用者端末200を通じてブロックチェーンネットワークで利用するための使用者識別子の生成要請情報をブロックチェーンネットワークにブロードキャスティングすることができる。この際、使用者識別子の生成要請情報はアドレス抽象化スマートコントラクトの住所に伝送され得、それに応じて、ブロックチェーンネットワークを構成する少なくとも一つのブロックチェーンノードは仮想マシンでアドレス抽象化スマートコントラクトを実行することができ、アドレス抽象化スマートコントラクト(zero-knowledge Address Abstraction contract;zkAA contract)は使用者端末200に使用者識別子生成インターフェースを提供することができる。
すると、使用者端末200は使用者識別子生成インターフェースによって、使用者認証書に基づいた使用者識別子を生成した後、使用者識別子をブロックチェーンネットワークに登録し、使用者識別子が使用者認証書に基づいたものであることを証明することができるようにすることができる。
ここで、本発明の一実施例において、使用者認証書を利用してブロックチェーンネットワークにおけるゼロ知識証明に基づく使用者識別子を生成して登録(Register)する方法をコード化して表すと、以下のような擬似コード(pseudocode)のように表現することができる。従って、下記では擬似コードを共に参考にして、使用者識別子を生成して登録する方法を説明する。
前記擬似コードによると、使用者識別子に対応する使用者ブロックチェーン識別子には3種類の異なる類型(τ、τ2、τ)があり得、使用者端末200は3種類の異なる類型のうち一つを選択した状態で予め設定された登録プロセスを遂行することができ、使用者ブロックチェーン識別子の類型については後述する説明にて詳細に説明する。
使用者端末200は使用者識別子生成インターフェースを通じて、認証機関300から発給された使用者認証書に基づいた使用者識別子を生成することができる。
この際、使用者端末200は使用者認証書にハッシュ関数を適用(H(cert))して使用者識別子を生成することができるが、本発明がこれに限定されるわけではなく、使用者識別子から使用者認証書が逆生成または逆追跡されることのできない全ての種類の関数を含むことができるものである。
また、使用者端末200は使用者識別子検証パラメータ(pp)使用者識別子(id)、認証機関に対応する認証機関のパブリックキー(pk)、及び使用者認証書(cert)を利用して使用者識別子が使用者(user)の使用者認証書から生成されたものであり、使用者認証書は認証機関から発行されたものであることを証明するための使用者識別子証明値
することができる。ここで、認証機関のパブリックキーは使用者認証書を証明することに使用され得、使用者端末200は認証機関から認証機関のパブリックキーを直接獲得するか、認証機関の認証機関のパブリックキーがブロックチェーンネットワーク100に登録された場合、ブロックチェーンネットワーク100の外部の格納場所またはブロックチェーンネットワーク100から認証機関のパブリックキーを獲得することができる。
以後、使用者端末200は使用者識別子検証パラメータ(pp)、使用者識別子(id)、認証機関のパブリックキー(pk)、及び使用者識別子証明値
をアドレス抽象化スマートコントラクトの住所を目的地としてブロックチェーンネットワーク100にブロードキャスティングすることができる。
すると、アドレス抽象化スマートコントラクトは、ゼロ知識証明に基づいて使用者識別子検証パラメータ、使用者識別子、認証機関のパブリックキー及び使用者識別子証明値を利用して使用者識別子証明値を検証
することができる。即ち、zkp.Verify関数は使用者識別子証明値が検証されればバイナリ値として1を出力し、使用者識別子証明値が検証に失敗すればバイナリ値として0を出力することができる。
これによって、アドレス抽象化スマートコントラクトは使用者識別子証明値が検証されると、使用者識別子をブロックチェーンネットワーク100における有効な識別子として登録することができる。
即ち、アドレス抽象化スマートコントラクトは使用者端末200の使用者識別子登録要請に対して、登録を要請した使用者識別子が既に登録された使用者識別子であるかどうかを確認(assert(id has not yet been registered))し、使用者識別子証明値を検証
して、使用者識別子証明値に対する検証の成功の可否に関する情報を出力する一方、検証に成功した場合、検証の成功の可否に関する情報と共に使用者ブロックチェーン識別子を出力して使用者識別子をアドレス抽象化スマートコントラクトに登録(register id within zkAA contract)することができる。
また、ここでアドレス抽象化スマートコントラクトは、登録された使用者識別子に対応するトランザクションシークエンス(nonceid)を0に初期化(set nonceid ← 0)することができる。ここで、トランザクションシークエンスはそれぞれの特定の有効な識別子により遂行されたそれぞれの特定のトランザクションシークエンスを管理するために、アドレス抽象化スマートコントラクトがそれぞれの特定の有効な識別子ごとに生成したトランザクション累積カウンタである。
これに加えて、アドレス抽象化スマートコントラクトは使用者識別子証明値が検証されて使用者識別子をブロックチェーンネットワーク100における有効な識別子として登録した後、使用者端末200が前以て選択した使用者ブロックチェーン識別子の類型(τ、τ、τ)によって(i)独立した値である使用者識別子自体を使用者ブロックチェーン識別子として登録する第1プロセス(τ)、(ii)使用者識別子により制御されるスマートコントラクトウォレット(Contract Account;CA)を生成し、使用者識別子をスマートコントラクトウォレットのウォレットアドレスにマッチングし、ウォレットアドレスを使用者ブロックチェーン識別子として登録する第2プロセス(τ)及び(iii)使用者識別子をNFT(Non-Fungible Token)化して使用者NFTを生成し、使用者NFTに対する所有権を外部所有アカウント(Externally Owned Account;EOA)に付与することで、外部所有アカウントを使用者ブロックチェーン識別子として登録する第3プロセス(τ)のうちいずれか一つを遂行することができる。
これによって、アドレス抽象化スマートコントラクトは使用者端末200の使用者識別子登録要請

に対し、使用者識別子証明値に対する検証の成功の可否(成功した場合1、成功しなかった場合0)に関する情報と共に、生成された使用者ブロックチェーン識別子(id(第1プロセス、τ)、address(CA)(第2プロセス、τ)、msg.sender(第3プロセス、τ)または
(検証に成功しなかった場合))を出力することができる。
即ち、本発明は使用者端末200をもって使用者認証書を公開しなくても使用者認証書に対応する使用者識別子を利用してブロックチェーンネットワーク100で使用することができる使用者ブロックチェーン識別子を登録できるようにし、それぞれのブロックチェーンサービスで要求する識別子の形態に応じて使用者識別子、使用者識別子にマッチングしたウォレットアドレスまたは使用者NFTを保有した外部所有アカウントを使用者ブロックチェーン識別子として使用することができるようにする。ここで、使用者識別子のような抽象化された識別子はゼロ知識証明を通じて使用者を確認することができ、使用者識別子とマッチングしたアドレスは使用者と連結されているので、これを通じて使用者を確認することができる。
上記のように使用者認証書を利用してブロックチェーンネットワークで使用者ブロックチェーン識別子を登録する一方、本発明の一実施例において、登録された使用者ブロックチェーン識別子を利用してブロックチェーンネットワークでトランザクションを掲示する方法は以下の通りである。
再び図2を参照すると、認証機関300から発給された使用者認証書を利用して生成した使用者識別子が使用者の有効な識別子として登録された状態で、使用者端末200からトランザクション登録要請が獲得されると、ブロックチェーンネットワーク100の仮想マシンで動作するアドレス抽象化スマートコントラクトが、使用者端末200に抽象化トランザクション生成インターフェースを提供することができる。
ここで、本発明の一実施例において、使用者認証書を利用してブロックチェーンネットワークに登録された使用者識別子を利用してトランザクションを掲示(Publish)する方法をコード化して表すと、以下のような擬似コード(pseudocode)のように表現することができる。従って、以下では下記の擬似コードを共に参考にして使用者識別子を利用してトランザクションを遂行する方法を説明する。
上記の擬似コードによると、上述したように使用者識別子に対応する使用者ブロックチェーン識別子は3種類の異なる類型(τ、τ、τ)であり得、使用者端末200は3種類の異なる類型のうち一つを選択した状態で予め設定されたトランザクションの掲示プロセスを遂行することができ、各使用者ブロックチェーン識別子の類型によるトランザクションの掲示プロセスは後述する説明にて詳細に説明する。
ここで、前述した使用者識別子を登録する方法によると、アドレス抽象化スマートコントラクトは使用者識別子をブロックチェーンネットワーク100における有効な識別子として登録したことに対応し、使用者端末200が前以て選択した使用者ブロックチェーン識別子の類型(τ、τ、τ)によって(i)独立した値である使用者識別子自体を使用者ブロックチェーン識別子として登録する第1プロセス(τ)、(ii)使用者識別子により制御されるスマートコントラクトウォレット(Contract Account;CA)を生成し、使用者識別子をスマートコントラクトウォレットのウォレットアドレスにマッチングし、ウォレットアドレスを使用者ブロックチェーン識別子として登録する第2プロセス(τ)及び(iii)使用者識別子をNFT(Non-Fungible Token)化して使用者NFTを生成し、使用者NFTに対する所有権を外部所有アカウント(Externally Owned Account;EOA)に付与することで、外部所有アカウントを使用者ブロックチェーン識別子として登録する第3プロセス(τ)のうちいずれか一つを遂行した状態であり得る。また、アドレス抽象化スマートコントラクトは登録された使用者識別子に対応するトランザクションシークエンスを0に初期化した状態であり得る。ここで、トランザクションシークエンスはそれぞれの特定の有効な識別子により遂行されたそれぞれの特定のトランザクションシークエンスを管理するためにアドレス抽象化スマートコントラクトがそれぞれの特定の有効な識別子ごとに生成したトランザクション累積カウンタである。
これによって上記の掲示に対する擬似コードを参照すると、使用者端末200は遂行しようとするトランザクションに対する情報を含むトランザクションメッセージ(msg)を生成することができる。ここで、使用者端末200はトランザクションメッセージに、トランザクションが遂行する関数に対応する関数シグネチャに対する情報(funcsig)、関数を遂行する対象であるターゲットアドレスに対する情報(target)、関数を呼び出す際に因子として含まれたデータが位置する空間に対する情報(calldata)及び関数を遂行するのに使用される暗号通貨値(value)に対する情報を含めることができる。
続いて、使用者端末200はトランザクション登録要請に対応してアドレス抽象化スマートコントラクトから獲得した抽象化トランザクション生成インターフェースを利用して使用者認証書に対応する使用者識別子を生成することができる。この際、使用者端末200は使用者認証書にハッシュ関数を適用(H(cert))して使用者識別子を生成することができるが、本発明がこれに限定されるわけではなく、使用者識別子から使用者認証書が逆生成または逆追跡されることのできない全ての種類の関数を含むことができる。
次に、使用者端末200は前以て生成したトランザクションメッセージ(msg)に対してトランザクションメッセージハッシュ値(H(msg))を生成することができる。ここで、使用者端末200はトランザクションメッセージ(msg)にハッシュ関数を適用してトランザクションメッセージハッシュ値(H(msg))を生成することができるが、本発明がこれに限定されるわけではなく、トランザクションメッセージハッシュ値からトランザクションメッセージが逆生成または逆追跡されることのできない全ての種類の関数を含むことができる。
以後、使用者端末200はゼロ知識証明に基づいて公開された抽象化トランザクションメッセージ検証パラメータ(pp)、使用者識別子(id)、使用者認証書(cert)、使用者がブロックチェーンネットワーク100で遂行しようとするトランザクションに対する情報を含んだトランザクションメッセージ(msg)に対するハッシュ値であるトランザクションメッセージハッシュ値(H(msg))及びトランザクションメッセージに対応するメッセージシークエンス(m)を利用してトランザクションメッセージを伝送した使用者が使用者識別子の持ち主であることを検証し、トランザクションメッセージとメッセージシークエンスとの有効性を検証するための抽象化トランザクション証明値(π(P,m))を生成(π(P,m) ← zkp.Prove(pp,(id,H(msg),m); cert))することができる。
これによってアドレス抽象化スマートコントラクトが第1プロセスまたは第2プロセスを利用して使用者識別子自体を使用者ブロックチェーン識別子として登録するか、ウォレットアドレスを使用者ブロックチェーン識別子として登録した状態である場合、使用者端末200は抽象化トランザクションメッセージ検証パラメータ(pp)、使用者識別子(id)、トランザクションメッセージ(msg)、メッセージシークエンス(m)及び抽象化トランザクション証明値(π(P,m))を含む掲示トランザクション(PUBLISH(pp,id,msg,m,π(P,m))、即ち、抽象化トランザクションをアドレス抽象化スマートコントラクトの住所を目的地としてブロックチェーンネットワーク100にブロードキャスティングすることができる。ここで、図2を参照すると、∀userで表現された使用者は、前以て使用者識別子を登録したuserと同一の使用者であるが、登録された使用者のうち上述した第1プロセスや第2プロセスを利用してブロックチェーン使用者識別子を登録して抽象化トランザクションを生成する使用者であり、表現上の便宜のために別途に表現した。また、この際、抽象化トランザクションによってアドレス抽象化スマートコントラクトを実行させるためには暗号通貨の支払が必要なことがあり、これによって使用者端末は抽象化トランザクションのトランザクションメッセージに含まれた関数を遂行するのに使用される暗号通貨値(value)、即ち、アドレス抽象化スマートコントラクトの実行に必要な費用に該当するETHなどの暗号通貨を抽象化トランザクションと共にアドレス抽象化スマートコントラクトに伝送することができる。
一方、アドレス抽象化スマートコントラクトが第3プロセスを利用して使用者識別子に対応する外部所有アカウントを使用者ブロックチェーン識別子として登録した状態である場合、上述のように抽象化トランザクション証明値を含む抽象化トランザクションを生成する代わりに、使用者端末200からトランザクションメッセージ(msg)を含んだトランザクション登録要請が獲得されると、アドレス抽象化スマートコントラクトは使用者端末200をもって抽象化トランザクション証明値を除いて使用者認証書に対応する使用者識別子を生成させることができる。以後、使用者端末200は使用者識別子とトランザクションメッセージとを含むトランザクションを実行しようとする特定のブロックチェーンの住所を目的地としてブロックチェーンネットワーク100にブロードキャスティングすることができる。
続いて、またアドレス抽象化スマートコントラクトが第1プロセスまたは第2プロセスを利用して使用者識別子自体を使用者ブロックチェーン識別子として登録するか、ウォレットアドレスを使用者ブロックチェーン識別子として登録した状態である場合、アドレス抽象化スマートコントラクトは、ゼロ知識証明に基づいて抽象化トランザクションメッセージ検証パラメータ、使用者識別子、トランザクションメッセージに対するハッシュ値であるトランザクションメッセージハッシュ値、メッセージシークエンス及び抽象化トランザクション証明値を利用して抽象化トランザクション証明値を検証(zkp.Verify(pp,(id,H(msg),m),π(P,m)))することができる。即ち、zkp.Verify関数は使用者識別子証明値が検証されればバイナリ値として1を出力し、使用者識別子証明値が検証に失敗すればバイナリ値として0を出力することができる。
これによって、アドレス抽象化スマートコントラクトは抽象化トランザクション証明値が検証されると、トランザクションメッセージをブロックチェーンネットワークに伝送して実行されるようにし、抽象化トランザクションに対する実行結果をトランザクションとして登録することができる。即ち、アドレス抽象化スマートコントラクトは使用者端末200の抽象化トランザクション登録要請(PUBLISH(ppP,id,msg,m,π(P,m)))に対し、抽象化トランザクション証明値に対する検証の成功の可否(0または1)に関する情報と共にトランザクションの結果(res(トランザクション結果)または
(検証に成功しなかった場合))を出力して返すことができる。
具体的に、使用者端末200から抽象化トランザクションを受信すると、アドレス抽象化スマートコントラクトは(i)抽象化トランザクションに含まれた使用者識別子に対応する使用者ブロックチェーン識別子があるかどうかを確認(assert(id must have been registered))し、(ii)使用者識別子に対応する使用者ブロックチェーン識別子がある場合、受信した使用者識別子に対応する特定のトランザクションシークエンスに1を足した値が抽象化トランザクションに含まれたメッセージシークエンスに対応するかどうかを確認(assert(m == nonceid+1)しながら、(iii)ゼロ知識証明に基づいて抽象化トランザクションメッセージ検証パラメータ、使用者識別子、トランザクションメッセージに対するハッシュ値であるトランザクションメッセージハッシュ値、メッセージシークエンス及び抽象化トランザクション証明値を利用して抽象化トランザクション証明値を検証(assert zkp.Verify(ppP,(id,H(msg),m),π(P,m)))して抽象化トランザクション証明値が検証されると、(iv)特定のトランザクションシークエンスをメッセージシークエンスに対応する値にアップデート(nonceid ← m)し、トランザクションメッセージをブロックチェーンネットワークに伝送して実行されるようにして抽象化トランザクションに対する実行結果をトランザクションとして登録することができる。
一方、第3プロセスを利用して使用者識別子に対応する外部所有アカウントを使用者ブロックチェーン識別子として登録した状態である場合、使用者端末200が使用者識別子とトランザクションメッセージとを含むトランザクションを実行しようとする特定のブロックチェーンノードに伝送したことに対応して特定のブロックチェーンノードから使用者識別子に対する検証要請を獲得すると、アドレス抽象化スマートコントラクトは(i)トランザクションに含まれた使用者識別子に対応する使用者ブロックチェーン識別子があるかどうかを確認(assert msg.sender == address(zkAA contract)))し、(ii)使用者識別子に対応する使用者ブロックチェーン識別子がある場合、トランザクションメッセージをブロックチェーンネットワークに伝送して実行されるようにしてトランザクションに対する実行結果をブロックチェーンネットワークに登録することができる。
上述のように本発明により実行されるアドレス抽象化スマートコントラクトは使用者の身元を示す固有な識別子を生成し、使用者の固有な識別子を生成するのに利用した使用者認証書はただ使用者及び認証機関のみが知っている一方、使用者認証書を公開しなくても使用者認証書に対応する使用者識別子の有効性は使用者識別子証明値と抽象化トランザクション証明値とを利用して公開的に検証することができる。即ち、有効な使用者認証書を有する使用者は、これにより実行可能なトランザクションメッセージとこれに対応するメッセージシークエンスとに対して有効な使用者識別子証明値と抽象化トランザクション証明値とをいつでも生成することができる。
また、本発明はトランザクションメッセージを、抽象化トランザクション証明値を生成する際に含めることで生成されたトランザクションに対する偽変造を防止し、アドレス抽象化スマートコントラクトが指定された作業のみを遂行するようにすることができる。これに加えて、本発明はメッセージシークエンスを利用することによって抽象化されたトランザクションが変更や欠落することなく順に遂行されるようにすることができる。
これに加えて、本発明は、ハッシュ値やマークルツリー(Merkle Tree)だけでアドレス抽象化を生成する方法とは異なり、使用者認証書を公開しないため、一度登録された使用者識別子は使用回数に制限がなく、使用者が使用者要請事項であるトランザクションメッセージを抽象化トランザクションに含めることができるため、様々な形態のトランザクションを遂行するのに適している。
これによって、以下の図3乃至図6では本発明の一実施例において、使用者認証書を利用してブロックチェーンネットワークにおけるゼロ知識証明に基づく使用者識別子をサービスする様々な適用例を示している。以下では図1及び図2を参照した説明から容易に理解可能な部分については詳細な説明を省略する。
まず、図3は本発明の一実施例において、独立した値である使用者識別子自体を使用者ブロックチェーン識別子として登録した場合にブロックチェーンネットワークでブロックチェーンサービスを提供する方法を簡略に示している。
図3に示された適用例を見ると、使用者端末200は運営の少なくとも一部がスマートコントラクトにより作動されるゲームにアクセスしてプレーするためにソーシャルログインを試みている。ここで、図3はブロックチェーン使用者識別子が使用者認証書、即ち、使用者のweb2識別子に対するハッシュ値(H(cert))として登録される場合を描写しており、使用者識別子を検証するアドレス抽象化スマートコントラクト(zkAA)を該当スマートコントラクトが配布された一つのブロックチェーンノード100_1で表現し、ゲームに対するスマートコントラクトを遂行する主体を他のブロックチェーンノード100_2で表現している。
図3によると、使用者端末200がゲームのウェブサイトに移動してログインボタンをクリックすると身元認証のためにソーシャルログインプロバイダ(例:GoogleまたはGitHub)にリダイレクト(段階A-1)され得る。これによって認証に成功すれば、使用者端末200は使用者の身元情報を含んでいる使用者認証書を獲得(段階A-2)してゲームのウェブサイトに再びリダイレクトされ得る。すると、使用者端末200は使用者認証書のハッシュ値を演算して使用者識別子を生成し、使用者認証書がソーシャルログインプロバイダにより署名されており、使用者識別子が使用者認証書のハッシュ値と同一であることを証明することができる使用者識別子証明値を生成することができる。その次に、使用者端末200は生成した使用者識別子証明値と使用者識別子とはブロックチェーンネットワーク100に掲示(段階A-3)され得、これによってアドレス抽象化スマートコントラクト100_1;zkAA)は該当使用者識別子証明値を検証し、有効ならば使用者認証書のハッシュ値を使用者ブロックチェーン識別子として登録(段階A-4)することができる。ここで、使用者端末200の固有な使用者識別子と使用者ブロックチェーン識別子とは同一である。これで、使用者端末200は抽象化されたトランザクションをブロックチェーンに掲示することができるようになる。
これによって、使用者端末200が抽象化されたトランザクションをブロックチェーンに掲示(段階:B-1)すると、抽象化されたトランザクションはアドレス抽象化スマートトランザクション100_1により検証(段階B-2)され、抽象化されたトランザクションの有効性が検証されれば抽象化トランザクションに含まれたトランザクションメッセージに伴う要請事項を実行(段階B-3)することができる。
このような使用者認証書のハッシュ値に基づいた使用者識別子は既存のアドレスに基づく識別子を使用することなくハッシュ値識別子を認識できるダップスであれば、全て適用可能である。
次に、図4は本発明の一実施例において、使用者識別子をスマートコントラクトウォレットのウォレットアドレスにマッチングし、ウォレットアドレスを使用者ブロックチェーン識別子として登録した場合にブロックチェーンネットワークでブロックチェーンサービスを提供する方法を簡略に示している。
図4は使用者識別子をブロックチェーンネットワーク100上のスマートコントラクトウォレットにマッチングしてゼロ知識証明に基づくアドレス抽象化を遂行する方法について描写しており、ここで使用者ブロックチェーン識別子(idchain)はスマートコントラクトウォレットのウォレットアドレスまたはコントラクトアカウントである。図3と同じように、図4も使用者識別子を検証するアドレス抽象化スマートコントラクト(zkAA)を該当スマートコントラクトが配布された一つのブロックチェーンノード100_1で表現し、ゲームに対するスマートコントラクトを遂行する主体を他のブロックチェーンノード100_2で表現しており、これに加えて使用者識別子により制御されるスマートコントラクトウォレットが位置したブロックチェーンノード100_3をさらに表現している。
図4のシナリオにより遂行されるプロセスは図3で描写されたプロセスとほとんど同一である。ただし、図4の場合、段階A-4でアドレス抽象化スマートコントラクト100_1が使用者識別子証明値を検証した後、有効性が検証されると、使用者識別子と新しくミンティングされたスマートコントラクトウォレット100_3との間のマップピングを生成することができる。これによって、スマートコントラクトウォレット100_3は抽象化トランザクションを通じてトランザクションメッセージの要請事項を遂行するにおいて、ゲームを実行するスマートコントラクト100_2と直接インタラクション(段階B-3及び段階B-4)することができる。
このような場合、使用者端末200の要請事項がトランザクションメッセージはコントラクトウォレット100_3にフォワーディング(段階B-3)され、これによってコントラクトウォレット100_3はターゲットコントラクトを読取る。このような住所抽象化方式は、既存のアドレスに基づく識別子を使用する全てのダップスに適用可能であり、チェーンの間の互換性を高めることができる。
次に、図5は本発明の一実施例において、使用者NFTに対する所有権を外部所有アカウントに付与することで、外部所有アカウントを使用者ブロックチェーン識別子として登録した場合にブロックチェーンネットワークでブロックチェーンサービスを提供する方法を簡略に示している。ここで、NFTはブロックチェーンネットワーク上で所有権を示すことができるデジタル資産を意味する。
図5のシナリオの場合、使用者識別子登録段階である段階A-4でアドレス抽象化スマートコントラクト100_1が使用者識別子と連結された新しいNFTを生成することができる。
このような住所抽象化方式が図3及び図4のシナリオとは異なる最も大きい差異点は、抽象化トランザクションを掲示する必要がないということである。その代わりに、使用者端末200は既存のブロックチェーンシステムのように一般的なトランザクションを掲示(段階B-1)することができる。
その次に、一般的なトランザクションを受信したゲームのスマートコントラクト100_2はアドレス抽象化スマートコントラクト100_1にNFTに対する所有権の検証を要請(段階B-2)し、NFTに対する所有権が成功的に検証(段階B-3と段階B-4)されると、既存の方式でトランザクションメッセージに含まれた要請事項が実行(段階B-5)され得る。ここで、NFTは使用者識別子としての役割をしてダップスとインタラクションできるようにし、このような場合、ブロックチェーン使用者識別子は外部所有アカウントである。
しかし、このような住所抽象化方式の場合、アドレス抽象化スマートコントラクトがNFTに対する所有権を検証して使用者の身元を確認しなければならないため、ダップスの開発及び実行の複雑性が増加する問題があり、NFT所有権検証を考慮しない既存のダップスとは互換できないことがある。即ち、NFTをブロックチェーン使用者識別子として使用する場合、一般的なトランザクション登録方式を採択するため、費用は節減することができるが、互換性が落ちるためトランザクション抽象化の手続きが省略され、保安性が落ちる恐れがあるという短所がある。
図6は本発明の一実施例において、ハイブリッドダップスにおいて使用者認証書を利用してブロックチェーンネットワークにおけるゼロ知識証明に基づく使用者識別子をサービスする方法を簡略に示した図面である。
図6で図示しているweb2-web3ハイブリッドアプリケーションは既存のウェブ基盤システムやブロックチェーンのような分散技術を統合したものであり、ゲームのような分野で高性能であると同時に費用効率的なアプリケーションとして頻繁に使用されている。このようなソリューションは処理の速い中央集中式システムに対する使用の容易性と共にブロックチェーンシステムの保安成及び分散性を結合して向上された使用者経験を提供することができる。
しかし、このようなハイブリッドアプリケーションの開発の主な障害物のうち一つは、web2システムとweb3システムとのそれぞれの固有な使用者識別子検証システムによる使用者管理の断片化(fragmentation)である。これに対して、本発明のアドレス抽象化スマートコントラクトは図6のように使用者認証書を利用してweb2アプリケーションとweb3アプリケーションとの両方において使用者識別子を均一に表現することで使用者管理の断片化に対する代案として使用され得る。
即ち、本発明では特定の使用者に対して各種web2システムと各種ブロックチェーンシステムとで使用する使用者識別子を同一の使用者認証書を利用することによって、サービスプロバイダをもって様々なシステムにわたって多数の使用者識別子を管理しなければならない複雑性を除去することができる。従って、本発明はweb2アプリケーションとweb3アプリケーションとの両方に互換可能な使用者識別子を生成することによってハイブリッドアプリケーションに有用に使用可能な身元認証ソリューションを提供することができる。
次に、図7は通常のブロックチェーンシステムで使用者識別子をサービスする方法及び本発明の使用者識別子をサービスする方法を簡略に比較している。
図7によると、ブロックチェーン上のトランザクションを遂行する過程でデジタル資産を識別して管理するために使用される通常のブロックチェーンシステムの使用者識別子は各ブロックチェーンごとに使用者個人が生成したものであり、プライベートキーとこれに対応するパブリックキーとで構成されている。ここで、使用者は外部に公開しないプライベートキーで本人が生成したトランザクションメッセージなどを署名して署名値を生成する一方、署名値に外部に公開されたパブリックキーを利用してトランザクションを生成した主体を証明することができ、特定のブロックチェーンに対して生成したプライベートキー-パブリックキーのペアは他のブロックチェーンで使用することができない。
これに対して、外部の使用者認証書をブロックチェーン対象使用者識別子にマッピングするにおいて発生する既存の問題を解決するために開発した本発明の使用者識別子は、信頼できるweb2認証機関から生成した使用者認証書をゼロ知識に基づいてブロックチェーンシステムで検証及び使用することができる。これによると、本発明では使用者が使用者認証書から使用者識別子を生成して使用者認証書の内容を公開しなくてもゼロ知識証明を通じて使用者識別子の有効性を検証することができ、互いに異なるブロックチェーンでも同一の使用者認証書に基づく使用者識別子を使用することができる。たとえ本発明のように使用者識別子をサービスする方法は通常の方法に比べてアドレス抽象化スマートコントラクトの配布及びゼロ知識基盤証明値を生成して検証する過程において追加の費用が発生し得るが、使用者認証書一つだけでも様々なブロックチェーンからゼロ知識証明に基づいて使用者識別子を生成及び使用することができるという点で高い互換性及び保安性を有している。
以上にて説明された本発明による実施例は、多様なコンピュータの構成要素を通じて遂行することができるプログラム命令語の形態で具現されて、コンピュータ読取り可能な記録媒体に格納され得る。前記コンピュータ読取り可能な記録媒体はプログラム命令語、データファイル、データ構造などを単独で又は組み合わせて含むことができる。前記コンピュータ読取り可能な記録媒体に格納されるプログラム命令語は、本発明のために特別に設計され、構成されたものであるか、コンピュータソフトウェア分野の当業者に公知にされて使用可能なものであり得る。コンピュータ読取り可能な記録媒体の例には、ハードディスク、フロッピーディスク及び磁気テープのような磁気媒体、CD-ROM、DVDのような光記録媒体、フロプティカル・ディスク(Floptical Disk)のような磁気-光メディア(Magneto-Optical Media)、及びROM、RAM、フラッシュメモリなどのようなプログラム命令語を格納して遂行するように特別に構成されたハードウェア装置が含まれる。プログラム命令語の例には、コンパイラによって作られるもののような機械語コードだけでなく、インタープリターなどを使用してコンピュータによって実行される高級言語コードも含まれる。前記ハードウェア装置は、本発明による処理を実行するために一つ以上のソフトウェアモジュールとして作動するように構成され得、その反対も同様である。
以上にて本発明が具体的な構成要素などのような特定事項と限定された実施例及び図面によって説明されたが、これは本発明のより全般的な理解の一助とするために提供されたものであるに過ぎず、本発明が前記実施例に限られるものではなく、本発明が属する技術分野において通常の知識を有する者であれば、かかる記載から多様な修正及び変形が行われ得る。
従って、本発明の思想は、前記説明された実施例に局限されて定められてはならず、後述する特許請求の範囲だけでなく、本特許請求の範囲と均等または等価的に変形されたものすべては、本発明の思想の範囲に属するといえる。

Claims (22)

  1. 使用者認証書を利用してブロックチェーンネットワークにおけるゼロ知識証明に基づく使用者識別子をサービスする方法において、
    (a)使用者端末からブロックチェーンネットワークで利用するための使用者識別子の生成要請が獲得されると、ブロックチェーンシステムのプロセッサが、前記ブロックチェーンネットワークの仮想マシンで動作するアドレス抽象化スマートコントラクトを通じて、前記使用者端末に使用者識別子生成インターフェースを提供することで、前記使用者端末をもって、認証機関から発給された使用者認証書に対応する使用者識別子を生成させ、ゼロ知識証明に基づいて公開された使用者識別子検証パラメータ、前記使用者識別子、前記認証機関に対応する認証機関のパブリックキー、及び前記使用者認証書を利用して前記使用者識別子が前記使用者認証書から生成され、かつ前記使用者認証書は前記認証機関から発行されたものであることを証明するための使用者識別子証明値を生成させる段階と、
    (b)前記使用者端末から前記使用者識別子検証パラメータ、前記使用者識別子、前記認証機関のパブリックキー、及び前記使用者識別子証明値を含む使用者識別子の登録要請情報が獲得されると、前記ブロックチェーンシステムのプロセッサが、前記アドレス抽象化スマートコントラクトを通じて、ゼロ知識証明に基づいて前記使用者識別子検証パラメータ、前記使用者識別子、前記認証機関のパブリックキー及び前記使用者識別子証明値を利用して前記使用者識別子証明値を検証し、前記使用者識別子証明値が検証されると、前記使用者識別子を使用者の有効な識別子として登録する段階と、
    を含む方法。
  2. (c)前記アドレス抽象化スマートコントラクトは、前記使用者識別子が前記使用者の前記有効な識別子として登録されたことに対応し、(i)独立した値である前記使用者識別子自体を使用者ブロックチェーン識別子として登録する第1プロセス、(ii)前記使用者識別子により制御されるスマートコントラクトウォレットを生成し、前記使用者識別子を前記スマートコントラクトウォレットのウォレットアドレスにマッチングし、前記ウォレットアドレスを前記使用者ブロックチェーン識別子として登録する第2プロセス及び(iii)前記使用者識別子をNFT(Non-Fungible Token)化して使用者NFTを生成し、前記使用者NFTに対する所有権を外部所有アカウントに付与することで、前記外部所有アカウントを前記使用者ブロックチェーン識別子として登録する第3プロセスのうちいずれか一つを遂行することを特徴とする、請求項1に記載の方法。
  3. 前記(b)段階で、
    前記アドレス抽象化スマートコントラクトは、登録された前記使用者識別子に対応するトランザクションシークエンス(前記トランザクションシークエンスはそれぞれの特定の有効な識別子により遂行されたそれぞれの特定のトランザクションシークエンスを管理するために前記アドレス抽象化スマートコントラクトが前記それぞれの特定の有効な識別子ごとに生成したトランザクション累積カウンタである)を0に初期化することを特徴とする、請求項1に記載の方法。
  4. 前記使用者識別子検証パラメータは前記アドレス抽象化スマートコントラクトを前記ブロックチェーンネットワークに配布したアドレス抽象化サービスプロバイダがゼロ知識証明に基づいて前記使用者識別子を登録するための関係値を利用して生成したコモンリファレンスストリングであり、前記アドレス抽象化サービスプロバイダは前記使用者識別子検証パラメータを前記ブロックチェーンネットワークまたは前記ブロックチェーンネットワークの外部の格納場所に格納することで前記アドレス抽象化スマートコントラクトや前記使用者識別子生成インターフェースをもって読取り可能なようにしたことを特徴とする、請求項1に記載の方法。
  5. 前記(a)段階で、
    前記使用者端末はブロックチェーンの外部の前記認証機関から前記使用者認証書の発給を受け、前記認証機関から前記認証機関のパブリックキーを直接獲得するか、前記認証機関の前記認証機関のパブリックキーが前記ブロックチェーンネットワークに登録された場合、前記ブロックチェーンネットワークの外部の格納場所または前記ブロックチェーンネットワークで前記認証機関のパブリックキーを獲得することを特徴とする、請求項1に記載の方法。
  6. 使用者認証書を利用してブロックチェーンネットワークにおけるゼロ知識証明に基づく使用者識別子をサービスする方法において、
    (a)認証機関から発給された使用者認証書を利用して生成した使用者識別子が使用者の有効な識別子として登録された状態で、使用者端末からトランザクション登録要請が獲得されると、ブロックチェーンシステムのプロセッサが、前記ブロックチェーンネットワークの仮想マシンで動作するアドレス抽象化スマートコントラクトを通じて、前記使用者端末に抽象化トランザクション生成インターフェースを提供することで、前記使用者端末をもって、前記使用者認証書に対応する前記使用者識別子を生成させ、ゼロ知識証明に基づいて公開された抽象化トランザクションメッセージ検証パラメータ、前記使用者識別子、前記使用者認証書、使用者が前記ブロックチェーンネットワークで遂行しようとするトランザクションに対する情報を含んだトランザクションメッセージに対するハッシュ値であるトランザクションメッセージハッシュ値及び前記トランザクションメッセージに対応するメッセージシークエンスを利用して前記トランザクションメッセージを伝送した前記使用者が前記使用者識別子の持ち主であることを検証し、前記トランザクションメッセージと前記メッセージシークエンスとの有効性を検証するための抽象化トランザクション証明値を生成させる段階と、
    (b)前記使用者端末から前記抽象化トランザクションメッセージ検証パラメータ、前記使用者識別子、前記トランザクションメッセージ、前記メッセージシークエンス及び前記抽象化トランザクション証明値を含む抽象化トランザクションを獲得すると、前記ブロックチェーンシステムのプロセッサが、前記アドレス抽象化スマートコントラクトを通じて、ゼロ知識証明に基づいて前記抽象化トランザクションメッセージ検証パラメータ、前記使用者識別子、前記トランザクションメッセージに対する前記ハッシュ値である前記トランザクションメッセージハッシュ値、前記メッセージシークエンス及び前記抽象化トランザクション証明値を利用して前記抽象化トランザクション証明値を検証し、前記抽象化トランザクション証明値が検証されると、前記トランザクションメッセージを前記ブロックチェーンネットワークに伝送して実行されるようにし、前記抽象化トランザクションに対する実行結果をトランザクションとして登録する段階と、
    を含む方法。
  7. 前記(a)段階で、
    前記アドレス抽象化スマートコントラクトは、前記使用者識別子が前記使用者の前記有効な識別子として登録されたことに対応し、(i)独立した値である前記使用者識別子自体を使用者ブロックチェーン識別子として登録する第1プロセス、(ii)前記使用者識別子により制御されるスマートコントラクトウォレットを生成し、前記使用者識別子を前記スマートコントラクトウォレットのウォレットアドレスにマッチングし、前記ウォレットアドレスを前記使用者ブロックチェーン識別子として登録する第2プロセス及び(iii)前記使用者識別子をNFT(Non-Fungible Token)化して使用者NFTを生成し、前記使用者NFTに対する所有権を外部所有アカウントに付与することで、前記外部所有アカウントを前記使用者ブロックチェーン識別子として登録する第3プロセスのうちいずれか一つを遂行した状態であることを特徴とする、請求項6に記載の方法。
  8. 前記アドレス抽象化スマートコントラクトが登録された前記使用者識別子に対応するト
    ランザクションシークエンス(前記トランザクションシークエンスはそれぞれの特定の有効な識別子により遂行されたそれぞれの特定のトランザクションシークエンスを管理するために前記アドレス抽象化スマートコントラクトが前記それぞれの特定の有効な識別子ごとに生成したトランザクション累積カウンタである)を0に初期化した状態であり、
    前記アドレス抽象化スマートコントラクトが前記第1プロセスや前記第2プロセスを利用して前記使用者識別子自体や前記使用者識別子にマッチングされた前記ウォレットアドレスを前記使用者ブロックチェーン識別子として登録した状態である場合、
    前記(b)段階で、
    前記使用者端末から前記抽象化トランザクションを受信すると、前記アドレス抽象化スマートコントラクトは(i)前記抽象化トランザクションに含まれた前記使用者識別子に対応する前記使用者ブロックチェーン識別子があるかどうかを確認し、(ii)前記使用者識別子に対応する前記使用者ブロックチェーン識別子がある場合、受信した前記使用者識別子に対応する特定のトランザクションシークエンスに1を足した値が前記抽象化トランザクションに含まれた前記メッセージシークエンスに対応するかどうかを確認し、(iii)ゼロ知識証明に基づいて前記抽象化トランザクションメッセージ検証パラメータ、前記使用者識別子、前記トランザクションメッセージに対する前記ハッシュ値である前記トランザクションメッセージハッシュ値、前記メッセージシークエンス及び前記抽象化トランザクション証明値を利用して前記抽象化トランザクション証明値を検証し、前記抽象化トランザクション証明値が検証されると、(iv)前記特定のトランザクションシークエンスを前記メッセージシークエンスに対応する値にアップデートし、前記トランザクションメッセージを前記ブロックチェーンネットワークに伝送して実行されるようにして前記抽象化トランザクションに対する前記実行結果を前記トランザクションとして登録することを特徴とする、請求項7に記載の方法。
  9. 前記アドレス抽象化スマートコントラクトが前記第3プロセスを利用して前記使用者識別子に対応する前記外部所有アカウントを前記使用者ブロックチェーン識別子として登録した状態である場合、
    前記(a)段階で、
    前記使用者端末から前記トランザクションメッセージを含んだ前記トランザクション登録要請が獲得されると、前記アドレス抽象化スマートコントラクトは前記使用者端末をもって前記使用者認証書に対応する前記使用者識別子を生成させ、
    前記(b)段階で、
    前記使用者端末が前記使用者識別子と前記トランザクションメッセージとを含むトランザクションを前記トランザクションを実行しようとする特定のブロックチェーンノードに伝送したことに対応し、前記特定のブロックチェーンノードから前記使用者識別子に対する検証要請を獲得すると、前記アドレス抽象化スマートコントラクトは(i)前記トランザクションに含まれた前記使用者識別子に対応する前記使用者ブロックチェーン識別子があるかどうかを確認し、(ii)前記使用者識別子に対応する前記使用者ブロックチェーン識別子がある場合、前記トランザクションメッセージを前記ブロックチェーンネットワークに伝送して実行されるようにして前記トランザクションに対する実行結果を前記ブロックチェーンネットワークに登録することを特徴とする、請求項7に記載の方法。
  10. 前記抽象化トランザクションメッセージ検証パラメータは前記アドレス抽象化スマートコントラクトを前記ブロックチェーンネットワークに配布したアドレス抽象化サービスプロバイダがゼロ知識証明に基づいて前記抽象化トランザクションを登録するための関係値を利用して生成したコモンリファレンスストリングであり、前記アドレス抽象化サービスプロバイダは前記抽象化トランザクションメッセージ検証パラメータを前記ブロックチェーンネットワークまたは前記ブロックチェーンネットワークの外部の格納場所に格納することで前記アドレス抽象化スマートコントラクトや前記抽象化トランザクション生成インターフェースをもって読取り可能なようにしたことを特徴とする、請求項6に記載の方法。
  11. 前記(a)段階で、
    前記使用者端末は前記トランザクションメッセージに前記トランザクションが遂行する関数に対応する関数シグネチャに対する情報、前記関数を遂行する対象であるターゲットアドレスに対する情報、前記関数を呼び出す際に因子として含まれたデータが位置する空間に対する情報及び前記関数を遂行するのに使用される暗号通貨値に対する情報を含むことを特徴とする、請求項6に記載の方法。
  12. 使用者認証書を利用してブロックチェーンネットワークにおけるゼロ知識証明に基づく使用者識別子をサービスするブロックチェーンシステムにおいて、
    インストラクションを格納する少なくとも一つのメモリと、
    前記インストラクションを実行するために構成された少なくとも一つのプロセッサ;を含む少なくとも一つのブロックチェーンノードと、を含み、
    前記プロセッサは、(I)使用者端末からブロックチェーンネットワークで利用するための使用者識別子の生成要請が獲得されると、前記ブロックチェーンネットワークの仮想マシンで動作するアドレス抽象化スマートコントラクトを通じて前記使用者端末に使用者識別子生成インターフェースを提供することで、前記使用者端末をもって、認証機関から発給された使用者認証書に対応する使用者識別子を生成させ、ゼロ知識証明に基づいて公開された使用者識別子検証パラメータ、前記使用者識別子、前記認証機関に対応する認証機関のパブリックキー、及び前記使用者認証書を利用して前記使用者識別子が前記使用者認証書から生成され、かつ前記使用者認証書は前記認証機関から発行されたものであることを証明するための使用者識別子証明値を生成させるプロセス、及び(II)前記使用者端末から前記使用者識別子検証パラメータ、前記使用者識別子、前記認証機関のパブリックキー、及び前記使用者識別子証明値を含む使用者識別子の登録要請情報が獲得されると、前記アドレス抽象化スマートコントラクトを通じてゼロ知識証明に基づいて前記使用者識別子検証パラメータ、前記使用者識別子、前記認証機関のパブリックキー及び前記使用者識別子証明値を利用して前記使用者識別子証明値を検証し、前記使用者識別子証明値が検証されると、前記使用者識別子を使用者の有効な識別子として登録するプロセスを遂行するブロックチェーンシステム。
  13. (III)前記プロセッサは、前記使用者識別子が前記使用者の前記有効な識別子として登録されたことに対応し、前記アドレス抽象化スマートコントラクトを通じて(i)独立した値である前記使用者識別子自体を使用者ブロックチェーン識別子として登録する第1プロセス、(ii)前記使用者識別子により制御されるスマートコントラクトウォレットを生成し、前記使用者識別子を前記スマートコントラクトウォレットのウォレットアドレスにマッチングし、前記ウォレットアドレスを前記使用者ブロックチェーン識別子として登録する第2プロセス及び(iii)前記使用者識別子をNFT(Non-Fungible Token)化して使用者NFTを生成し、前記使用者NFTに対する所有権を外部所有アカウントに付与することで、前記外部所有アカウントを前記使用者ブロックチェーン識別子として登録する第3プロセスのうちいずれか一つを遂行することを特徴とする、請求項12に記載のブロックチェーンシステム。
  14. 前記(II)プロセスで、
    前記プロセッサは前記アドレス抽象化スマートコントラクトを通じて登録された前記使用者識別子に対応するトランザクションシークエンス(前記トランザクションシークエンスはそれぞれの特定の有効な識別子により遂行されたそれぞれの特定のトランザクションシークエンスを管理するために前記アドレス抽象化スマートコントラクトが前記それぞれの特定の有効な識別子ごとに生成したトランザクション累積カウンタである)を0に初期化することを特徴とする、請求項12に記載のブロックチェーンシステム。
  15. 前記使用者識別子検証パラメータは前記アドレス抽象化スマートコントラクトを前記ブロックチェーンネットワークに配布したアドレス抽象化サービスプロバイダがゼロ知識証明に基づいて前記使用者識別子を登録するための関係値を利用して生成したコモンリファレンスストリングであり、前記アドレス抽象化サービスプロバイダは前記使用者識別子検証パラメータを前記ブロックチェーンネットワークまたは前記ブロックチェーンネットワークの外部の格納場所に格納することで前記アドレス抽象化スマートコントラクトや前記使用者識別子生成インターフェースをもって読取り可能なようにしたことを特徴とする、請求項12に記載のブロックチェーンシステム。
  16. 前記(I)プロセスで、
    前記使用者端末はブロックチェーンの外部の前記認証機関から前記使用者認証書の発給を受け、前記認証機関から前記認証機関のパブリックキーを直接獲得するか、前記認証機関の前記認証機関のパブリックキーが前記ブロックチェーンネットワークに登録された場合、前記ブロックチェーンネットワークの外部の格納場所または前記ブロックチェーンネットワークで前記認証機関のパブリックキーを獲得することを特徴とする、請求項12に記載のブロックチェーンシステム。
  17. 使用者認証書を利用してブロックチェーンネットワークにおけるゼロ知識証明に基づく使用者識別子をサービスするブロックチェーンシステムにおいて、
    インストラクションを格納する少なくとも一つのメモリと、
    前記インストラクションを実行するために構成された少なくとも一つのプロセッサ;を含む少なくとも一つのブロックチェーンノードと、を含み、
    前記プロセッサは、(I)認証機関から発給された使用者認証書を利用して生成した使用者識別子を使用者の有効な識別子として登録された状態で、使用者端末からトランザクション登録要請が獲得されると、前記ブロックチェーンネットワークの仮想マシンで動作するアドレス抽象化スマートコントラクトを通じて、前記使用者端末に抽象化トランザクション生成インターフェースを提供することで、前記使用者端末をもって、前記使用者認証書に対応する前記使用者識別子を生成させ、ゼロ知識証明に基づいて公開された抽象化トランザクションメッセージ検証パラメータ、前記使用者識別子、前記使用者認証書、使用者が前記ブロックチェーンネットワークで遂行しようとするトランザクションに対する情報を含んだトランザクションメッセージに対するハッシュ値であるトランザクションメッセージハッシュ値及び前記トランザクションメッセージに対応するメッセージシークエンスを利用して前記トランザクションメッセージを伝送した前記使用者が前記使用者識別子の持ち主であることを検証し、前記トランザクションメッセージと前記メッセージシークエンスとの有効性を検証するための抽象化トランザクション証明値を生成させるプロセス、及び(II)前記使用者端末から前記抽象化トランザクションメッセージ検証パラメータ、前記使用者識別子、前記トランザクションメッセージ、前記メッセージシークエンス及び前記抽象化トランザクション証明値を含む抽象化トランザクションを獲得すると、前記アドレス抽象化スマートコントラクトを通じて、ゼロ知識証明に基づいて前記抽象化トランザクションメッセージ検証パラメータ、前記使用者識別子、前記トランザクションメッセージに対する前記ハッシュ値である前記トランザクションメッセージハッシュ値、前記メッセージシークエンス及び前記抽象化トランザクション証明値を利用して前記抽象化トランザクション証明値を検証し、前記抽象化トランザクション証明値が検証されると、前記トランザクションメッセージを前記ブロックチェーンネットワークに伝送して実行されるようにし、前記抽象化トランザクションに対する実行結果をトランザクションとして登録するプロセスを遂行するブロックチェーンシステム。
  18. 前記(I)プロセスで、
    前記プロセッサは、前記使用者識別子が前記使用者の前記有効な識別子として登録され
    たことに対応し、前記アドレス抽象化スマートコントラクトを通じて(i)独立した値である前記使用者識別子自体を使用者ブロックチェーン識別子として登録する第1プロセス、(ii)前記使用者識別子により制御されるスマートコントラクトウォレットを生成し、前記使用者識別子を前記スマートコントラクトウォレットのウォレットアドレスにマッチングし、前記ウォレットアドレスを前記使用者ブロックチェーン識別子として登録する第2プロセス及び(iii)前記使用者識別子をNFT(Non-Fungible Token)化して使用者NFTを生成し、前記使用者NFTに対する所有権を外部所有アカウントに付与することで、前記外部所有アカウントを前記使用者ブロックチェーン識別子として登録する第3プロセスのうちいずれか一つを遂行した状態であることを特徴とする、請求項17に記載のブロックチェーンシステム。
  19. 前記プロセッサは前記アドレス抽象化スマートコントラクトを通じて登録された前記使用者識別子に対応するトランザクションシークエンス(前記トランザクションシークエンスはそれぞれの特定の有効な識別子により遂行されたそれぞれの特定のトランザクションシークエンスを管理するために前記アドレス抽象化スマートコントラクトが前記それぞれの特定の有効な識別子ごとに生成したトランザクション累積カウンタである)を0に初期化した状態であり、
    前記アドレス抽象化スマートコントラクトが前記第1プロセスや前記第2プロセスを利用して前記使用者識別子自体や前記使用者識別子にマッチングされた前記ウォレットアドレスを前記使用者ブロックチェーン識別子として登録した状態である場合、
    前記(II)プロセスで、
    前記使用者端末から前記抽象化トランザクションを受信すると、前記プロセッサは前記アドレス抽象化スマートコントラクトを通じて(i)前記抽象化トランザクションに含まれた前記使用者識別子に対応する前記使用者ブロックチェーン識別子があるかどうかを確認し、(ii)前記使用者識別子に対応する前記使用者ブロックチェーン識別子がある場合、受信した前記使用者識別子に対応する特定のトランザクションシークエンスに1を足した値が前記抽象化トランザクションに含まれた前記メッセージシークエンスに対応するかどうかを確認し、(iii)ゼロ知識証明に基づいて前記抽象化トランザクションメッセージ検証パラメータ、前記使用者識別子、前記トランザクションメッセージに対する前記ハッシュ値である前記トランザクションメッセージハッシュ値、前記メッセージシークエンス及び前記抽象化トランザクション証明値を利用して前記抽象化トランザクション証明値を検証し、前記抽象化トランザクション証明値が検証されると、(iv)前記特定のトランザクションシークエンスを前記メッセージシークエンスに対応する値にアップデートし、前記トランザクションメッセージを前記ブロックチェーンネットワークに伝送して実行されるようにして前記抽象化トランザクションに対する前記実行結果を前記トランザクションとして登録することを特徴とする、請求項18に記載のブロックチェーンシステム。
  20. 前記アドレス抽象化スマートコントラクトが前記第3プロセスを利用して前記使用者識別子に対応する前記外部所有アカウントを前記使用者ブロックチェーン識別子として登録した状態である場合、
    前記(I)プロセスで、
    前記使用者端末から前記トランザクションメッセージを含んだ前記トランザクション登録要請が獲得されると、前記プロセッサは前記使用者端末をもって前記使用者認証書に対応する前記使用者識別子を生成させ、
    前記(II)プロセスで、
    前記使用者端末が前記使用者識別子と前記トランザクションメッセージとを含むトランザクションを前記トランザクションを実行しようとする特定のブロックチェーンノードに伝送したことに対応し、前記特定のブロックチェーンノードから前記使用者識別子に対する検証要請を獲得すると、前記プロセッサは前記アドレス抽象化スマートコントラクトを
    通じて(i)前記トランザクションに含まれた前記使用者識別子に対応する前記使用者ブロックチェーン識別子があるかどうかを確認し、(ii)前記使用者識別子に対応する前記使用者ブロックチェーン識別子がある場合、前記トランザクションメッセージを前記ブロックチェーンネットワークに伝送して実行されるようにして前記トランザクションに対する実行結果を前記ブロックチェーンネットワークに登録することを特徴とする、請求項18に記載のブロックチェーンシステム。
  21. 前記抽象化トランザクションメッセージ検証パラメータは前記アドレス抽象化スマートコントラクトを前記ブロックチェーンネットワークに配布したアドレス抽象化サービスプロバイダがゼロ知識証明に基づいて前記抽象化トランザクションを登録するための関係値を利用して生成したコモンリファレンスストリングであり、前記アドレス抽象化サービスプロバイダは前記抽象化トランザクションメッセージ検証パラメータを前記ブロックチェーンネットワークまたは前記ブロックチェーンネットワークの外部の格納場所に格納することで前記アドレス抽象化スマートコントラクトや前記抽象化トランザクション生成インターフェースをもって読取り可能なようにしたことを特徴とする、請求項17に記載のブロックチェーンシステム。
  22. 前記(I)プロセスで、
    前記使用者端末は前記トランザクションメッセージに前記トランザクションが遂行する関数に対応する関数シグネチャに対する情報、前記関数を遂行する対象であるターゲットアドレスに対する情報、前記関数を呼び出す際に因子として含まれたデータが位置する空間に対する情報及び前記関数を遂行するのに使用される暗号通貨値に対する情報を含むことを特徴とする、請求項17に記載のブロックチェーンシステム。
JP2023117131A 2023-04-20 2023-07-18 使用者認証書を利用してブロックチェーンネットワークにおけるゼロ知識証明に基づく使用者識別子をサービスする方法及びそれを利用したブロックチェーンシステム Active JP7484037B1 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2023-0052311 2023-04-20
KR20230052311 2023-04-20

Publications (1)

Publication Number Publication Date
JP7484037B1 true JP7484037B1 (ja) 2024-05-16

Family

ID=89434993

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2023117131A Active JP7484037B1 (ja) 2023-04-20 2023-07-18 使用者認証書を利用してブロックチェーンネットワークにおけるゼロ知識証明に基づく使用者識別子をサービスする方法及びそれを利用したブロックチェーンシステム

Country Status (2)

Country Link
US (1) US11870905B1 (ja)
JP (1) JP7484037B1 (ja)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021185589A1 (en) 2020-03-17 2021-09-23 Sony Group Corporation Privacy preserving verification of user data
JP2023027775A (ja) 2021-08-17 2023-03-02 インターナショナル・ビジネス・マシーンズ・コーポレーション プライバシーを維持した監査可能アカウントのためのコンピュータ実装方法、コンピュータシステム及びコンピュータプログラム(プライバシーを維持した監査可能アカウント)

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11057366B2 (en) * 2018-08-21 2021-07-06 HYPR Corp. Federated identity management with decentralized computing platforms
US11451519B2 (en) * 2019-11-25 2022-09-20 Electronics And Telecommunications Research Institute Anonymous credential authentication system and method thereof
WO2021195357A1 (en) * 2020-03-27 2021-09-30 Cadet Carmelle Perpetuelle Maritza Racine Methods and systems for providing a digital currency payment and wallet solution with hybrid blockchain design
US11764977B2 (en) * 2020-07-18 2023-09-19 The Boeing Company Private key security in the cloud
WO2022019693A1 (ko) * 2020-07-24 2022-01-27 주식회사 코인플러그 사용자 비대면 인증 vc(verifiable credential)를 이용한 did(decentralized identifier) 기반의 사용자 비대면 인증 방법 및 이를 이용한 인증 지원 서버
CN116075841A (zh) * 2020-08-24 2023-05-05 都纳木公司 调解虚拟资产传输的方法
US11645654B2 (en) * 2021-01-14 2023-05-09 American Express Travel Related Services Company, Inc. Biometric-based identity verification using zero-knowledge proofs
US20230031621A1 (en) * 2021-07-29 2023-02-02 IPAssets Technology Holdings Inc. Cold storage cryptographic authentication apparatus and system
US20230188353A1 (en) * 2021-12-13 2023-06-15 International Business Machines Corporation Multi-issuer anonymous credentials for permissioned blockchains
US20230259918A1 (en) * 2022-02-15 2023-08-17 Paypal, Inc. Decentralized Identity on Blockchain for a Multi-sided Network
US11922410B2 (en) * 2022-02-15 2024-03-05 Paypal, Inc. Online decentralized identity verification for a multi-sided network

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021185589A1 (en) 2020-03-17 2021-09-23 Sony Group Corporation Privacy preserving verification of user data
JP2023027775A (ja) 2021-08-17 2023-03-02 インターナショナル・ビジネス・マシーンズ・コーポレーション プライバシーを維持した監査可能アカウントのためのコンピュータ実装方法、コンピュータシステム及びコンピュータプログラム(プライバシーを維持した監査可能アカウント)

Also Published As

Publication number Publication date
US11870905B1 (en) 2024-01-09

Similar Documents

Publication Publication Date Title
US11329995B2 (en) Blockchain-based system, and electronic apparatus and method in the system
CN110268678B (zh) 基于pki的认证代理用户的登录方法及利用其的服务器
US11477032B2 (en) System and method for decentralized-identifier creation
CN110235410B (zh) 使用基于utxo的协议的区块链数据库并通过基于pki的认证取代用户的登录的方法及利用其的服务器
CN109478298B (zh) 区块链实现的方法和系统
US10944574B2 (en) Method for providing virtual asset service based on decentralized identifier and virtual asset service providing server using them
Yavari et al. An Improved Blockchain‐Based Authentication Protocol for IoT Network Management
TW201911807A (zh) 區塊鏈節點間通訊方法、數位憑證管理方法、裝置和電子設備
CN112818368A (zh) 一种基于区块链智能合约的数字证书认证方法
CN110912707A (zh) 基于区块链的数字证书处理方法、装置、设备及存储介质
KR20210128452A (ko) 블록체인 네트워크를 통한 이전을 구현하는 컴퓨터 구현 시스템 및 방법
JP2014526171A (ja) ピアツーピアオーバーレイネットワーク内のデータオブジェクトに対するグループアクセス制御の容易化
KR101816652B1 (ko) Utxo 기반 프로토콜에서 머클 트리 구조를 사용하여 서비스 제공 서버에 의하여 제공되는 서비스를 이용하기 위한 사용자의 로그인 요청에 대하여 pki 기반의 인증을 통해 로그인을 대행하는 방법 및 이를 이용한 서버
JP2023503607A (ja) 自動デジタル証明書検証のための方法およびデバイス
CN113255014B (zh) 一种基于区块链的数据处理方法以及相关设备
Dorsala et al. Fair protocols for verifiable computations using bitcoin and ethereum
CN110910110A (zh) 一种数据处理方法、装置及计算机存储介质
Saleem et al. ProofChain: An X. 509-compatible blockchain-based PKI framework with decentralized trust
Liou et al. T-auth: A novel authentication mechanism for the IoT based on smart contracts and PUFs
JP7484037B1 (ja) 使用者認証書を利用してブロックチェーンネットワークにおけるゼロ知識証明に基づく使用者識別子をサービスする方法及びそれを利用したブロックチェーンシステム
CN112150158A (zh) 一种区块链交易交付验证方法及装置
US20240031341A1 (en) Methods, devices and system related to a distributed ledger and user identity attribute
Khoury et al. Implementation of blockchain domain control verification (B-DCV)
More et al. Offline-verifiable Data from Distributed Ledger-based Registries
Gotlur Muralidhar Enabling Graceful Software Upgrades in Distributed Systems

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230718

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20230718

A80 Written request to apply exceptions to lack of novelty of invention

Free format text: JAPANESE INTERMEDIATE CODE: A80

Effective date: 20230804

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20231121

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240220

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240305

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240327

R150 Certificate of patent or registration of utility model

Ref document number: 7484037

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150