本稿について
本稿では、EnigmaのWhitepaperのうち「8 Applications」の日本語訳を掲載します。また、「References」も掲載します。
原文はこちらになります。
スポンサードサーチ
8 アプリケーション
8.1 データマーケットプレイス
消費者をデータのためのビジネスマーケットプレイスに案内します。プライバシー保証と自動制御、セキュリティの増強で、消費者は彼らのデータへのアクセスを販売するようになるでしょう。例えば、臨床試験のための患者を探している薬品会社は候補者の遺伝子のデータベースをスキャンすることができます。マーケットプレイスは膨大な量の軋轢を排除し、顧客獲得のコストを低減するとともに、消費者にとっての新たな収入源を提示します。
8.2 セキュアなバックエンド
今日、多くの企業は大量の顧客データを保存しています。企業は顧客データを使って個別化されたサービスの提供や、個々の好み・ターゲット広告・オファーのマッチング等を行っています。Enigmaを使えば、企業は実際にはサービス上でデータを保存したり処理したりせずに、現在企業がデータを利用しているのとまったく同じ目的のためにデータを使うことができ、セキュリティリスクを取り除くとともに顧客のプライバシーを保証します。
8.3 内部区分
大規模な組織はEnigmaを使って組織のデータや企業秘密を企業スパイ活動や悪徳従業員から守ることができます。従業員は組織の利益のためにデータを使用して分析できるに留まり、何らのデータも盗むことはできません。より多くの人がより多くのデータを利用できるので組織内の生産性は向上し、セキュリティコストは減少します。
8.4 Nファクタ認証
Enigma上に保存され計算された声、顔、指紋認識を用いたNファクタ認証。当該のユーザしかこれらのデータにアクセスすることはできません。もし追加の鍵を要求する場合のポリシーは、プライベートコントラクト内部で設定することができ、あらゆる潜在的な攻撃者に対して曝されることはありません。
8.5 アイデンティティ
完全に匿名でありながら証明可能な正当性をもってアイデンティティを認証しセキュアに保存するには、Enigmaにおいて流行の様式は些細なものであり、数行ほどのコードしか必要としません。プロセスはシンプルです。ユーザは認証を必須とする個人情報を秘密分散します。ユーザがログインする際は認証のプライベートコントラクトが実行され、ユーザを検証し、本当のアイデンティティと公になっている偽りのアイデンティティを紐付けます。このプロセスは完全にトラストレスで、プライバシーを保証します。
8.6 IoT
IoTデバイスによって収集された(非常にセンシティブな)データを、分散化されていてトラストレスなクラウドにて保存し、管理し、利用します。
8.7 分散個人データストア
データの管理と所有権を維持しながらのデータの保存と第三者への共有。各サービスに対してプライベートコントラクトで具体的なポリシーを設定します。データ共有の決定は常に可逆であるのでアイデンティティは正しく保護されます。サービスは生データへのアクセス権を持たず、セキュアな計算を実行することしかできません。
8.8 クリプトバンク
内部詳細情報を曝すことのないフルサービスのクリプトバンクの経営。ユーザは自身の財政状況を公にすることなくブロックチェーンの自動制御でローンを借りたり、暗号通貨を預け入れたり、金融商品を購入したりすることができます。
8.9 ブラインド電子投票
政治選挙から取締役会に至るまで、最終的な結果以外に何らの情報も明らかにせずに行うあらゆる投票行動。各投票者のプライバシーが保たれるだけでなく、実際の得票数さえも秘密のままにしておくことができます。例えば、選挙が過半数の得票を必要とするが票の分散にまつわる詳細情報は不要である場合、全会一致による意思決定は一票で決まる意思決定と区別することはできません。
8.10 Bitcoinウォレット
- 分散鍵生成。多数のEnigmaのノードが鍵の一部分をローカルで生成する一方で、完全な鍵はユーザだけしかアセンブリできません。証拠の痕跡はどこにも残りません。
- 分散トランザクション署名。秘密鍵を曝すことも痕跡を残すこともなく署名されたトランザクション。
- 分散制御。プライベートスクリプトによる支払い期限やマルチシグ、制御装置のようなCHECKLOCKTIMEVERIFY(筆者注:将来のある時点までトランザクションのアウトプットを使えないようにするOP_CODE)の設定。ロックタイムや期限、必要な署名数は潜在的な攻撃者には全く分かりません。
参考文献
[1] Diamond, Jared, and Germs Guns. Steel: The fates of human societies. New York: W. W. Norton, 1997.
[2] de Montesquieu, Charles. The spirit of the laws. Digireads. com Publishing, 2004.
[3] Perry, Barlow John. A Declaration of the Independence of Cyberspace. Electronic Frontier Foundation 8, 1996.
[4] Vindu Goel. Facebook tinkers with users emotions in news feed experiment, stirring outcry. The New York Times, 2014.
[5] James Ball. ”Nsas prism surveillance program: how it works and what it can do.” The Guardian, 2013.
[6] Bill Hardekopf. ”The Big Data Breaches of 2014.” Forbes, 2015.
[7] Nick Szabo. ”The dawn of trustworthy computing.” 2014
[8] Nick Szabo. ”The God Protocols.” 1997
[9] Nakamoto, Satoshi. ”Bitcoin: A peer-to-peer electronic cash system.” Consulted 1.2012 (2008): 28.
[10] Clark, Joseph Bonneau Andrew Miller Jeremy, Arvind Narayanan Joshua A. Kroll Edward, and W. Felten. ”SoK: Research Perspectives and Challenges for Bitcoin and Cryptocurrencies.”, Security and Privacy (SP), 2015 IEEE Symposium on. IEEE, 2015.
[11] Maymounkov, Petar, and David Mazieres. ”Kademlia: A peer-to-peer information system based on the xor metric.” In Peer-to-Peer Systems, pp. 53-65. Springer Berlin Heidelberg, 2002.
[12] Yao, Andrew C. ”Protocols for secure computations.” 2013 IEEE 54th Annual Symposium on Foundations of Computer Science. IEEE, 1982.
[13] Ben-David, Assaf, Noam Nisan, and Benny Pinkas. ”FairplayMP: a system for secure multiparty computation.” Proceedings of the 15th ACM conference on Computer and communications security. ACM, 2008.
[14] Bogdanov, Dan, Sven Laur, and Jan Willemson. ”Sharemind: A framework for fast privacypreserving computations.” Computer Security-ESORICS 2008. Springer Berlin Heidelberg, 2008. 192-206.
[15] Team, VIFF Developement. ”Viff, the virtual ideal functionality framework.” 2009.
[16] Shamir, Adi. ”How to share a secret.” Communications of the ACM 22.11 (1979): 612-613.
[17] Ben-Or, Michael, Shafi Goldwasser, and Avi Wigderson. ”Completeness theorems for noncryptographic fault-tolerant distributed computation.” Proceedings of the twentieth annual ACM symposium on Theory of computing. ACM, 1988.
[18] Baum, Carsten, Ivan Damgrd, and Claudio Orlandi. ”Publicly auditable secure multi-party computation.” Security and Cryptography for Networks. Springer International Publishing, 2014. 175-196.
[19] Damgrd, Ivan, et al. ”Practical covertly secure MPC for dishonest majorityor: Breaking the SPDZ limits.” Computer SecurityESORICS 2013. Springer Berlin Heidelberg, 2013. 1-18.
[20] Cohen, Gil, et al. ”Efficient multiparty protocols via log-depth threshold formulae.” Advances in CryptologyCRYPTO 2013. Springer Berlin Heidelberg, 2013. 185-202.
[21] Swanson, Tim. ”Consensus-as-a-service: a brief report on the emergence of permissioned, distributed ledger systems.”, 2015.
[22] Bentov, Iddo, and Ranjit Kumaresan. ”How to use bitcoin to design fair protocols.” Advances in CryptologyCRYPTO 2014. Springer Berlin Heidelberg, 2014. 421-439.
[23] Andrychowicz, Marcin, et al. ”Secure multiparty computations on bitcoin.” Security and Privacy (SP), 2014 IEEE Symposium on. IEEE, 2014.
(前稿へ戻る)
(最初に戻る)
免責
邦訳には誤りがある場合がございます。予めご承知おき下さい。
確実な情報を知るためには冒頭に示した原文をご参照くださいますようお願いいたします。