### **序文**Web3 では、多くの問題を再考する必要があります。たとえば、Web3 環境で KYC を完了する方法、ユーザー ID 属性の検証要件とユーザーのプライバシー保護要件の間のバランスを取る方法、個人データ主権を真に実現する方法などです。 zCloak は、これらの問題に対する解決策を積極的に模索してきました。そして、Web3 KYC プロセスを再定義する画期的なソリューションである zk-SBT を導入できることを嬉しく思います。### **既存の問題**従来の KCY プロセスには多くの問題があり、たとえば、アリスは年齢認証を完了する必要があるチェーン ゲームに参加したいと考えています。ゲーム プラットフォームがアリスの年齢を独自に確認する必要がある場合、アリスは身分証明書、さらには生体認証データをアップロードする必要があります。ゲームプラットフォームの場合、一般データ保護規則(GDPR)などの規制の制約により、これらの業務は非常に煩雑でコストも高く、ブロックチェーンゲームの本業に合致しません。アリスにとっても、何らかの認証が必要なサービスにアクセスするたびにKYCプロセスを繰り返す必要があり、認証回数が増えるほどIDデータ漏洩のリスクが高まるため、KYCプロセスも負担となっています。したがって、Alice が KYC プロセスを 1 回だけ完了し、それをプラットフォーム間で使用できるようにして、サービス プロバイダーも気を散らすことなく中核となるビジネス開発に集中できる、Web3 にもっと優れたソリューションはないのかと疑問に思わずにはいられません。認証ソリューションとユーザーデータの管理。 zCloak Network のソリューションを見てみましょう。### **zCloak Network の KYC ソリューション****ユーザーがデータを所有**: zCloak Network の zk-SBT ソリューションでは、アリスのデータは各サービス プロバイダーのデータベースではなく、アリスのデバイスに保存されるため、アリスは独自のデータ自律性を所有できるようになります。サービスで認証が必要な場合、アリスは元のデータを共有する必要はありませんが、代わりに、信頼できるエンティティによって認証され、検証可能なデジタル資格情報 (VC) として保存された、以前に認証されたデータを使用します。このアプローチにより、アリスによるデータの制御が保証され、サービス プロバイダーの認証ニーズも満たされます。「ユーザーが自分のデータを所有する」ための前提条件は、データがユーザー上でローカルに保存されていることであることに注意してください。クラウドまたはブロックチェーン ネットワークに保存されているデータは誰でも閲覧でき、利用可能であり、第三者はデータを使用するためにユーザーの同意や承認を必要としないため、ユーザーが所有するデータとはみなされません。「ユーザー所有のデータ」は、Web3 の核となる価値であるだけでなく、zCloak Network の技術ソリューションと市場の他のプライバシー DID/KYC ソリューションとの核となる違いでもあります。**オフチェーン VC とオンチェーン zk-SBT**: プライバシーを保護するために、アリスの検証データを含む VC はオフチェーン、つまりアリスのデバイスに保存されます。アリスが自分の身元の特定の属性を証明する必要がある場合、VC を通じて zk-SBT を生成できます。この zk-SBT はオンチェーンに保存され、改ざん防止と KYC 結果の追跡可能な証拠として機能しますが、VC に含まれる機密データは明らかにされません。データ ストレージのソースとして VC の形式を使用すると、デジタル署名とタイムスタンプを通じてデータの信頼性を確保できるだけでなく、必要に応じてデータを SBT などのチェーン上の共通のトークン形式に変換することができ、同時にユーザーのプライバシーと安全性を確保できます。相互運用性。**複数の本人確認のためのユーザー側の ZK 計算**: zk-SBT ソリューションを使用すると、年齢、国籍、収入レベル、クレジット ポイントなど、さまざまな本人確認ニーズを満たすユーザー側の計算が可能になります。これは、Alice の VC がさまざまな ID チェックのために複数回再利用され、そのたびに新しい zk-SBT が生成されることを意味します。このプロセスでは、アリスのデータは「隠蔽」され、検証者はアリスの元のデータにアクセスせずにアリスの属性を検証できます。現在市場に流通している他のプライバシー DID/KYC ソリューションでは、検証者の検証条件が変更された後、ユーザーは公的機関に行って証明書を再生成する必要があり、ユーザーのプライバシーが漏洩するというユーザーの悪用方法が意図されています。許可が必要なデータ。 zCloakソリューションは、さまざまな検証シナリオに適応できるワンタイムデータ発行をサポートしており、ユーザーと公的機関とのやり取りを必要とせず、プライバシーを保護するための許可不要のデータ利用方法です。これは、ユーザーが独自のデータを持った後、ローカルのゼロ知識証明コンピューティング技術を組み合わせることでもたらされる最大の利点でもあります。### **フェーズ 1: KYC を認証し、VC を発行します**最初のフェーズでは、信頼できるエンティティがユーザーを認証し、検証可能なデジタル証明書 (VC) を発行する KYC プロセスを開始します。このプラットフォームは信頼できるエンティティとして機能し、文書検証、生体認証検証、その他の認証技術などのさまざまな方法を使用してアリスの身元を認証します。KYC 認証が正常に完了すると、信頼できるエンティティはアリスに対して VC を発行します。これには、名前、年齢、国籍、住所などのアリスの基本的な ID 情報が含まれます。後続の計算で特定の属性を選択的に開示することを容易にするために、VC は組み込みのマークル ツリー データ構造を採用しています。これは、資格情報全体の機密性を損なうことなく、必要な情報を効率的かつ安全に開示できる設計です。### **第 2 段階: ZKP 計算**第 2 段階では、アリスの VC がゼロ知識証明 (ZKP) 計算への入力として使用され、年齢などのアリスの特定の属性が検証されます。 WASMに基づいて実装されたPolygon Miden VMの証明ロジックを使用することにより、ZKP計算はユーザーのウォレット内のzk-STARK VMで実行されます。これは、アリスが正確な年齢を明らかにしなくてもゲーム プラットフォームに参加できる年齢であることを証明します。Miden VM は、多項式コミットメントや評価プロトコルなどの高度な暗号化技術を利用して、安全な計算を実行します。これらの技術により、個人情報を漏らすことなく、計算が正確かつ安全に実行されることが保証されます。 VC からの入力データは ZK 計算のプライベート入力として使用され、プロセス全体を通じて外部に対して秘密に保たれます。 ZKP 計算の中核は zkProgram です。計算のロジックとルールを定義し、証明する必要があるプロパティを指定します。 zkProgram は VC から入力データを取得し、必要な計算と変換を適用することにより、10,000 ドルを超える収入などのユーザー データの属性を表す出力を生成します。 ZK 計算の出力には、STARK 証明が付属します。検証者は、計算の出力、ZK 証明、および ZK プログラムを最終検証プロセスに使用します。すべてが一致する場合、バリデーターは「合格」結果を生成します。zCloak は現在、Web ページ上に「コードなし」の zkProgram 開発ツールを用意しています。検証者はこれを使用して、検証者が所在地の国の法律や規制に従ってユーザー データに対してさまざまな検証計算を実行できます。 「ノーコード」開発ツールは、zkProgram の開発敷居を大幅に下げることができ、プログラミング経験のない人でも簡単に使用できるため、ゼロ知識証明技術の普及と促進に真の準備が整います。### **フェーズ 3: zk-SBT の作成**ZKP の計算と検証が正常に完了すると、Alice はチェーン上に zk-SBT を作成できます。これには、ZKP 計算にリンクバックし、それをアリスのオンチェーン アドレスに関連付ける一意のトークンを生成することが含まれます。 zCloak は、ハッシュやデジタル署名などの暗号化技術を使用して、この関連付けを実現します。zk-SBT 自体には機密の個人データは含まれません。代わりに、ZKP 計算結果への参照として機能し、証明された特性について検証可能な証拠を提供します。たとえば、zk-SBT は、アリスが 28 歳でタイ出身であると言う代わりに、彼女はアジア出身の成人であると言うでしょう。 zk-SBT をアリスの識別子と関連付けることにより、ブロックチェーン上に保存されたアリスの検証済み属性の改ざん防止表現になります。ブロックチェーンに保存された zk-SBT は透過的で不変です。ネットワーク内の他の参加者は、関連する ZKP 計算結果とアリスの身元を確認することで、zk-SBT の信頼性と正確性を確認できます。これにより、zk-SBT が検証済みプロパティの安全で改ざん防止の表現を提供するため、信頼性の高い KYC プロセスが保証されます。### **フェーズ 4: zk-SBT の使用**最後のステージは、Alice の zk-SBT を使用した Dapp です。サードパーティの Dapp は、元のデータにアクセスせずに、Alice の ID 属性とその基礎となる VC の信頼性を検証できます。検証はオンチェーンで行われますが、関連する VC はオフチェーンに安全に保存されます。zCloak Network チームは、zk-SBT データを使用したスマート コントラクトの例を提供します。サードパーティの Dapp は、これらのコントラクトを再利用することで、既存の製品にユーザー ID チェック ロジックを追加できます。アイデアは、既存のスマート コントラクトにできる限り変更を加えないことです。つまり、Dapps はユーザー ID データを使用して、ほとんど変更を加えることなく、より良いユーザー エクスペリエンスを提供できます。### **KYC シナリオにおける zk-SBT の利点**KYC シナリオで zk-SBT を使用することには、いくつかの重要な利点があります。1. **プライバシー保護**: zk-SBT は ZKP を使用してプライバシー保護を提供します。 zk-SBT は ZKP を表し、この ZKP は VC に基づいてユーザーの主張を証明するために使用されるため、VC に保存されている機密データを開示する必要はありません。たとえば、アリスは、正確な年齢を明かさずに、ゲーム プラットフォームを使用できる法定年齢に達していることを証明できます。これにより、ブロックチェーン相互作用におけるプライバシーが促進されます。2. **分散化とトラストレス性**: zk-SBT は、Web3 の分散化とトラストレス性の原則を具体化しています。信頼を必要とする集中型機関における従来の KYC プロセスとは異なり、zk-SBT は信頼を数学的証明に移し、アリスが元のデータにアクセスする必要なくデータの管理を維持できるようにし、検証によって証明の信頼性を確認します。3. **パフォーマンス**: 計算に Miden VM を使用すると、zk-SBT のパフォーマンスが向上します。このテクノロジーにより、データ量やユーザー数が多い場合でも、高速、安全かつスケーラブルな計算と検証が可能になります。信頼できるセットアップを排除し、zk-SBT プロセスの鋳造と検証を簡素化することで、KYC プロセスがより効率的かつ堅牢になります。4. **再利用性**: zk-SBT は優れた再利用性を備えています。従来の KYC プロセスでは、多くの場合、さまざまなプラットフォームで検証手順を繰り返す必要があります。 zk-SBT はこの冗長性を削除します。アリスによって作成された zk-SBT は、「一度実行すればどこでも使用できる」という原則に従って、プラットフォームやサービス全体で再利用できます。この再利用性により、時間とリソースが節約され、ユーザー エクスペリエンスが向上します。全体として、zk-SBT は ZKP と zk-STARK VM を活用してプライバシー、分散化、トラストレス性を維持し、Web3 時代の KYC の状況を変えています。その独自の再利用性により冗長性が排除され、パフォーマンスとユーザー エクスペリエンスが向上します。現在、zCloak の zk-SBT はテスト中であり、optimismGoerli、baseGoerli、および Linea テストネットにデプロイされています。私たちは8月に主要なイーサリアムのエコロジカルメインネットに契約を展開する予定です。最新の開発状況については、当社のソーシャル メディア チャネルをフォローしてください。
Web3 KYC: zCloak の zk-SBT ソリューションの詳細
序文
Web3 では、多くの問題を再考する必要があります。たとえば、Web3 環境で KYC を完了する方法、ユーザー ID 属性の検証要件とユーザーのプライバシー保護要件の間のバランスを取る方法、個人データ主権を真に実現する方法などです。 zCloak は、これらの問題に対する解決策を積極的に模索してきました。そして、Web3 KYC プロセスを再定義する画期的なソリューションである zk-SBT を導入できることを嬉しく思います。
既存の問題
従来の KCY プロセスには多くの問題があり、たとえば、アリスは年齢認証を完了する必要があるチェーン ゲームに参加したいと考えています。ゲーム プラットフォームがアリスの年齢を独自に確認する必要がある場合、アリスは身分証明書、さらには生体認証データをアップロードする必要があります。ゲームプラットフォームの場合、一般データ保護規則(GDPR)などの規制の制約により、これらの業務は非常に煩雑でコストも高く、ブロックチェーンゲームの本業に合致しません。アリスにとっても、何らかの認証が必要なサービスにアクセスするたびにKYCプロセスを繰り返す必要があり、認証回数が増えるほどIDデータ漏洩のリスクが高まるため、KYCプロセスも負担となっています。
したがって、Alice が KYC プロセスを 1 回だけ完了し、それをプラットフォーム間で使用できるようにして、サービス プロバイダーも気を散らすことなく中核となるビジネス開発に集中できる、Web3 にもっと優れたソリューションはないのかと疑問に思わずにはいられません。認証ソリューションとユーザーデータの管理。 zCloak Network のソリューションを見てみましょう。
zCloak Network の KYC ソリューション
ユーザーがデータを所有: zCloak Network の zk-SBT ソリューションでは、アリスのデータは各サービス プロバイダーのデータベースではなく、アリスのデバイスに保存されるため、アリスは独自のデータ自律性を所有できるようになります。サービスで認証が必要な場合、アリスは元のデータを共有する必要はありませんが、代わりに、信頼できるエンティティによって認証され、検証可能なデジタル資格情報 (VC) として保存された、以前に認証されたデータを使用します。このアプローチにより、アリスによるデータの制御が保証され、サービス プロバイダーの認証ニーズも満たされます。
「ユーザーが自分のデータを所有する」ための前提条件は、データがユーザー上でローカルに保存されていることであることに注意してください。クラウドまたはブロックチェーン ネットワークに保存されているデータは誰でも閲覧でき、利用可能であり、第三者はデータを使用するためにユーザーの同意や承認を必要としないため、ユーザーが所有するデータとはみなされません。
「ユーザー所有のデータ」は、Web3 の核となる価値であるだけでなく、zCloak Network の技術ソリューションと市場の他のプライバシー DID/KYC ソリューションとの核となる違いでもあります。
オフチェーン VC とオンチェーン zk-SBT: プライバシーを保護するために、アリスの検証データを含む VC はオフチェーン、つまりアリスのデバイスに保存されます。アリスが自分の身元の特定の属性を証明する必要がある場合、VC を通じて zk-SBT を生成できます。この zk-SBT はオンチェーンに保存され、改ざん防止と KYC 結果の追跡可能な証拠として機能しますが、VC に含まれる機密データは明らかにされません。データ ストレージのソースとして VC の形式を使用すると、デジタル署名とタイムスタンプを通じてデータの信頼性を確保できるだけでなく、必要に応じてデータを SBT などのチェーン上の共通のトークン形式に変換することができ、同時にユーザーのプライバシーと安全性を確保できます。相互運用性。
複数の本人確認のためのユーザー側の ZK 計算: zk-SBT ソリューションを使用すると、年齢、国籍、収入レベル、クレジット ポイントなど、さまざまな本人確認ニーズを満たすユーザー側の計算が可能になります。これは、Alice の VC がさまざまな ID チェックのために複数回再利用され、そのたびに新しい zk-SBT が生成されることを意味します。このプロセスでは、アリスのデータは「隠蔽」され、検証者はアリスの元のデータにアクセスせずにアリスの属性を検証できます。
現在市場に流通している他のプライバシー DID/KYC ソリューションでは、検証者の検証条件が変更された後、ユーザーは公的機関に行って証明書を再生成する必要があり、ユーザーのプライバシーが漏洩するというユーザーの悪用方法が意図されています。許可が必要なデータ。 zCloakソリューションは、さまざまな検証シナリオに適応できるワンタイムデータ発行をサポートしており、ユーザーと公的機関とのやり取りを必要とせず、プライバシーを保護するための許可不要のデータ利用方法です。これは、ユーザーが独自のデータを持った後、ローカルのゼロ知識証明コンピューティング技術を組み合わせることでもたらされる最大の利点でもあります。
フェーズ 1: KYC を認証し、VC を発行します
最初のフェーズでは、信頼できるエンティティがユーザーを認証し、検証可能なデジタル証明書 (VC) を発行する KYC プロセスを開始します。このプラットフォームは信頼できるエンティティとして機能し、文書検証、生体認証検証、その他の認証技術などのさまざまな方法を使用してアリスの身元を認証します。
KYC 認証が正常に完了すると、信頼できるエンティティはアリスに対して VC を発行します。これには、名前、年齢、国籍、住所などのアリスの基本的な ID 情報が含まれます。後続の計算で特定の属性を選択的に開示することを容易にするために、VC は組み込みのマークル ツリー データ構造を採用しています。これは、資格情報全体の機密性を損なうことなく、必要な情報を効率的かつ安全に開示できる設計です。
第 2 段階: ZKP 計算
第 2 段階では、アリスの VC がゼロ知識証明 (ZKP) 計算への入力として使用され、年齢などのアリスの特定の属性が検証されます。 WASMに基づいて実装されたPolygon Miden VMの証明ロジックを使用することにより、ZKP計算はユーザーのウォレット内のzk-STARK VMで実行されます。これは、アリスが正確な年齢を明らかにしなくてもゲーム プラットフォームに参加できる年齢であることを証明します。
Miden VM は、多項式コミットメントや評価プロトコルなどの高度な暗号化技術を利用して、安全な計算を実行します。これらの技術により、個人情報を漏らすことなく、計算が正確かつ安全に実行されることが保証されます。 VC からの入力データは ZK 計算のプライベート入力として使用され、プロセス全体を通じて外部に対して秘密に保たれます。 ZKP 計算の中核は zkProgram です。計算のロジックとルールを定義し、証明する必要があるプロパティを指定します。 zkProgram は VC から入力データを取得し、必要な計算と変換を適用することにより、10,000 ドルを超える収入などのユーザー データの属性を表す出力を生成します。 ZK 計算の出力には、STARK 証明が付属します。検証者は、計算の出力、ZK 証明、および ZK プログラムを最終検証プロセスに使用します。すべてが一致する場合、バリデーターは「合格」結果を生成します。
zCloak は現在、Web ページ上に「コードなし」の zkProgram 開発ツールを用意しています。検証者はこれを使用して、検証者が所在地の国の法律や規制に従ってユーザー データに対してさまざまな検証計算を実行できます。 「ノーコード」開発ツールは、zkProgram の開発敷居を大幅に下げることができ、プログラミング経験のない人でも簡単に使用できるため、ゼロ知識証明技術の普及と促進に真の準備が整います。
フェーズ 3: zk-SBT の作成
ZKP の計算と検証が正常に完了すると、Alice はチェーン上に zk-SBT を作成できます。これには、ZKP 計算にリンクバックし、それをアリスのオンチェーン アドレスに関連付ける一意のトークンを生成することが含まれます。 zCloak は、ハッシュやデジタル署名などの暗号化技術を使用して、この関連付けを実現します。
zk-SBT 自体には機密の個人データは含まれません。代わりに、ZKP 計算結果への参照として機能し、証明された特性について検証可能な証拠を提供します。たとえば、zk-SBT は、アリスが 28 歳でタイ出身であると言う代わりに、彼女はアジア出身の成人であると言うでしょう。 zk-SBT をアリスの識別子と関連付けることにより、ブロックチェーン上に保存されたアリスの検証済み属性の改ざん防止表現になります。
ブロックチェーンに保存された zk-SBT は透過的で不変です。ネットワーク内の他の参加者は、関連する ZKP 計算結果とアリスの身元を確認することで、zk-SBT の信頼性と正確性を確認できます。これにより、zk-SBT が検証済みプロパティの安全で改ざん防止の表現を提供するため、信頼性の高い KYC プロセスが保証されます。
フェーズ 4: zk-SBT の使用
最後のステージは、Alice の zk-SBT を使用した Dapp です。サードパーティの Dapp は、元のデータにアクセスせずに、Alice の ID 属性とその基礎となる VC の信頼性を検証できます。検証はオンチェーンで行われますが、関連する VC はオフチェーンに安全に保存されます。
zCloak Network チームは、zk-SBT データを使用したスマート コントラクトの例を提供します。サードパーティの Dapp は、これらのコントラクトを再利用することで、既存の製品にユーザー ID チェック ロジックを追加できます。アイデアは、既存のスマート コントラクトにできる限り変更を加えないことです。つまり、Dapps はユーザー ID データを使用して、ほとんど変更を加えることなく、より良いユーザー エクスペリエンスを提供できます。
KYC シナリオにおける zk-SBT の利点
KYC シナリオで zk-SBT を使用することには、いくつかの重要な利点があります。
プライバシー保護: zk-SBT は ZKP を使用してプライバシー保護を提供します。 zk-SBT は ZKP を表し、この ZKP は VC に基づいてユーザーの主張を証明するために使用されるため、VC に保存されている機密データを開示する必要はありません。たとえば、アリスは、正確な年齢を明かさずに、ゲーム プラットフォームを使用できる法定年齢に達していることを証明できます。これにより、ブロックチェーン相互作用におけるプライバシーが促進されます。
分散化とトラストレス性: zk-SBT は、Web3 の分散化とトラストレス性の原則を具体化しています。信頼を必要とする集中型機関における従来の KYC プロセスとは異なり、zk-SBT は信頼を数学的証明に移し、アリスが元のデータにアクセスする必要なくデータの管理を維持できるようにし、検証によって証明の信頼性を確認します。
パフォーマンス: 計算に Miden VM を使用すると、zk-SBT のパフォーマンスが向上します。このテクノロジーにより、データ量やユーザー数が多い場合でも、高速、安全かつスケーラブルな計算と検証が可能になります。信頼できるセットアップを排除し、zk-SBT プロセスの鋳造と検証を簡素化することで、KYC プロセスがより効率的かつ堅牢になります。
再利用性: zk-SBT は優れた再利用性を備えています。従来の KYC プロセスでは、多くの場合、さまざまなプラットフォームで検証手順を繰り返す必要があります。 zk-SBT はこの冗長性を削除します。アリスによって作成された zk-SBT は、「一度実行すればどこでも使用できる」という原則に従って、プラットフォームやサービス全体で再利用できます。この再利用性により、時間とリソースが節約され、ユーザー エクスペリエンスが向上します。
全体として、zk-SBT は ZKP と zk-STARK VM を活用してプライバシー、分散化、トラストレス性を維持し、Web3 時代の KYC の状況を変えています。その独自の再利用性により冗長性が排除され、パフォーマンスとユーザー エクスペリエンスが向上します。現在、zCloak の zk-SBT はテスト中であり、optimismGoerli、baseGoerli、および Linea テストネットにデプロイされています。私たちは8月に主要なイーサリアムのエコロジカルメインネットに契約を展開する予定です。最新の開発状況については、当社のソーシャル メディア チャネルをフォローしてください。