JP7540638B2 - 秘密鍵運用簡易化システム - Google Patents
秘密鍵運用簡易化システム Download PDFInfo
- Publication number
- JP7540638B2 JP7540638B2 JP2022003409A JP2022003409A JP7540638B2 JP 7540638 B2 JP7540638 B2 JP 7540638B2 JP 2022003409 A JP2022003409 A JP 2022003409A JP 2022003409 A JP2022003409 A JP 2022003409A JP 7540638 B2 JP7540638 B2 JP 7540638B2
- Authority
- JP
- Japan
- Prior art keywords
- private key
- server
- individual
- identification information
- personal identification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004891 communication Methods 0.000 claims description 182
- 230000008520 organization Effects 0.000 claims description 58
- 238000012795 verification Methods 0.000 claims description 33
- 238000000034 method Methods 0.000 claims description 24
- 238000012545 processing Methods 0.000 claims description 20
- 230000008569 process Effects 0.000 claims description 17
- 238000005516 engineering process Methods 0.000 claims description 14
- 210000003462 vein Anatomy 0.000 claims description 12
- 238000007726 management method Methods 0.000 description 137
- 238000010586 diagram Methods 0.000 description 9
- 230000000694 effects Effects 0.000 description 9
- 230000006378 damage Effects 0.000 description 8
- 230000001343 mnemonic effect Effects 0.000 description 5
- 238000012546 transfer Methods 0.000 description 5
- 238000012550 audit Methods 0.000 description 3
- 238000011835 investigation Methods 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 240000007594 Oryza sativa Species 0.000 description 1
- 235000007164 Oryza sativa Nutrition 0.000 description 1
- 208000003443 Unconsciousness Diseases 0.000 description 1
- 230000003213 activating effect Effects 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000000151 deposition Methods 0.000 description 1
- 239000003651 drinking water Substances 0.000 description 1
- 235000020188 drinking water Nutrition 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- -1 ferrous metals Chemical class 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 239000002184 metal Substances 0.000 description 1
- 229910052751 metal Inorganic materials 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 239000010970 precious metal Substances 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 235000009566 rice Nutrition 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Landscapes
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Description
なお、本願明細書における「システム」とは、コンピュータや他の電子機器、ソフトウェア、通信ネットワーク、データなどの要素を組み合わせて構成された、ソフトウェアによる情報処理を、ハードウェア資源を用いて具体的に実現するコンピュータシステムを意味する。
また、本願明細書における「通信端末」とは、スマートフォンや、インターネットサービス等の共有ネットワークと接続するWEB系の機能を有したパソコンを含み、アドレス情報(秘密鍵)を管理するウォレット機能を実装する、スマートフォンに代替する機能の全てを含む機器を意味する。
特に定型化された経済的価値を有する資産、例えば、コモディティ(商品取引所で取引されている商品等)類は、デジタル資産として取引することのできる特性が強い。
今後、資産性や何らかの価値が認められるデジタルデータについて、システムで自動処理を行うサービスが展開されることが想定され、その場合にデジタルデータを個人が管理し移動などの処理を行う機会が多くなる。
しかしながら、個人による資産性を有するデジタルデータの管理には、安全性(サイバーテロの被害等)や管理の複雑さ、破壊や紛失などの様々な問題がある。
本件発明者は、このような問題を鑑み、特に重要となる秘密鍵の管理を安全に自動化することが必要であると考えた。
今後、資産性や何らかの価値が認められるデジタルデータについて、システム的に自動処理を行うサービスが展開されることが想定され、その場合にデジタルデータを個人が管理し移動などの処理を行う機会が多くなる。
しかしながら、個人による資産性を有するデジタルデータの管理には、安全性(サイバーテロの被害等)や管理の複雑さ、破壊や紛失などの様々な問題がある。
本件発明者は、このような問題を鑑み、特に重要となる秘密鍵の管理を安全に自動化することが必要であると考えた。
その考察・検討の過程において、デジタル資産の処理データをなすトランザクションに署名する公開鍵暗号方式の秘密鍵の運用を簡略化するための方策を次のようにして見出した。
公開鍵暗号方式では、秘密鍵と公開鍵がペアで作成される。そして、データ(トランザクション)の暗号化、復号の夫々において、秘密鍵、公開鍵と別々の鍵を用いる。
詳しくは、データの送信者は、公開されているデータの受信者の公開鍵を受け取り、受け取った公開鍵でデータを暗号化し、暗号化したデータを受信者へ送信(ブロードキャスト)する。受信者は、自身が所有している秘密鍵で送信者から送信された暗号化されたデータを復号する。
また、公開鍵暗号方式では、上記のデータの暗号化とは別に、本人確認の方法としてデータへの署名という仕組みがある。
詳しくは、データの送信者が秘密鍵を用いてデータに署名(本人であることを検証するための文字列を暗号化)し、署名したデータを受信者へ送信する。受信者は送信者の公開鍵を用いて送信されたデータにおける暗号化された文字列を復号する。そして、復号した文字列と送信者の文字列を比較し、一致した場合に送信者が本人であることを確認する。
本件発明者は、秘密鍵をデータ(デジタル資産の移動など、業務に依存する不可分な処理データであるトランザクション)への署名に用いる場合における既存の運用方法での課題について考察・検討した。
(1-1)個人で秘密鍵を管理する場合の課題
公開鍵暗号方式を用いた二者間の通信を介したデジタル資産の移動においては、ブロックチェーンに対して、トランザクションをブロードキャスト(送信)する際に、トランザクションへの署名を秘密鍵で行うことが通常である。
しかるに、秘密鍵をホット型(インターネットなどの共有ネットワークに接続されている状態)の管理手段で管理した場合に、サイバー攻撃などにより秘密鍵を奪われる危険性が高くなる。
そして、秘密鍵が奪われると、ブロックチェーン上で管理するデジタル資産を奪われるリスクが大きくなる。
しかし、秘密鍵を共有ネットワークから切り離した状態で管理するには、ハードウェアウォレットなど専用の秘密鍵を管理できる機能を備えた装置が必要となり、個人でのトランザクションへの秘密鍵を用いた署名のための操作が非常に煩雑化する。
一方、少額取引や決済においては、トランザクションへの署名のための秘密鍵を用いた操作を簡易にすることが特に望まれる。
上述の課題を解決するための方策としては、所有者が秘密鍵の管理を、秘密鍵を預かるサービスを行っている第三者に委託することが考えられる。
この種のサービスでは、所有者の秘密鍵を預かった第三者がトランザクションを生成し、所有者から預かった秘密鍵でトランザクションへの署名を行う。
しかし、所有者の秘密鍵を預かった第三者がトランザクションへの署名を行う場合、秘密鍵の所有者を証明するための承認処理が必要になる。
また、この種のサービスでは、秘密鍵を預かった第三者がサイバー攻撃を受けてデジタル資産を盗まれた場合、盗まれたデジタル資産は保証されないことが一般的である。
このため、この種のサービスは、秘密鍵の所有者にとって操作上の利便性はあるものの、高額デジタル資産の取引や決済をする場合には、秘密鍵の預け入れのリスクが大きくなるため、利用し難いと考えられる。
しかるに、本件発明者は、秘密鍵で署名したトランザクションを、ブロックチェーンへブロードキャストする前に、生体認証や専用API(Application Programming Interface)での通信を用いた承認機能を介在させることで、サイバー攻撃を回避することを着想し、考察・検討を重ねた。
本件発明者は、秘密鍵を個人のスマートフォン等の通信端末で管理することを考え、その場合の課題について考察・検討した。
スマートフォン等の通信端末では、共有ネットワークから切り離された環境下で、トランザクションを作成し、秘密鍵で署名するアプリケーション(実質的にはウォレット)が提供される。
当該ウォレットは、所定の処理を実行するサーバと専用API(通信は暗号化したもの)で通信を行う。
ここで、本件発明者は、その通信の際に、当該ウォレットが当該個人のスマートフォン等の通信端末の電話番号や当該個人のスマートフォン等の通信端末に備わる生体認証情報取得手段(内蔵カメラやセンサ等)で取得した生体認証情報(顔、虹彩、指紋データ等)を個人特定情報として送信し、サーバでは、事前に登録された当該個人のスマートフォン等の通信端末の電話番号や生体認証情報(顔、虹彩、指紋データ等)を用いて、個人特定情報を照合し、個人特定情報が一致して当該個人が本人であることが確認できたときに、サーバでの処理を実行する機能にログインできるようにすることを考えた。
この場合、スマートフォン等の通信端末にて管理する秘密鍵で作成したアドレスで管理するデジタル資産の残高を、専用のアプリケーションを介して、当該専用のハードウェアにて管理する秘密鍵で作成したアドレスで管理するデジタル資産の残高と相互に調整を行う必要がある。
つまり、個人の秘密鍵に対応して作成されるアドレスは、少額デジタル資産用アドレスと高額デジタル資産用アドレスの2つのアドレスが存在することになり、管理が煩雑化する。
なお、ブロックチェーンがプライベート型やコンソーシアム(共同事業体)型の場合、ニーモニックや秘密鍵を紛失したときに、個人がニーモニックや秘密鍵の所有者であることを確実に証明できる場合は、管理している第三者(貸金庫に相当するサービス)に指定手数料を支払うことで秘密鍵の再発行の手続きを行うことが可能であると考えられる。
次に、本件発明者は、個人の秘密鍵を第三者の機関・企業に預けて管理することを考え、その場合の課題について考察・検討した。
個人の秘密鍵をスマートフォン等の通信端末ではなく、第三者の機関・企業に預ける場合、上述のように、第三者の機関・企業がサイバー攻撃を受けてデジタル資産を盗まれても、盗まれたデジタル資産が保証されないことが一般的であるため、個人が利用することは難しいと考えられる。
第三者の機関・企業では、共有ネットワークから切り離された環境下で、トランザクションを作成し、個人から預かった秘密鍵でトランザクションを署名するアプリケーション(実質的にはコールド型のウォレット)が稼働する。
当該ウォレットは、顧客のスマートフォンのアプリケーションから所定の処理を実行する命令を専用API通信などで受け取り、当該処理を実行する機能を備えるサーバと通信を行う。
ここで、本件発明者は、その通信の際に、当該ウォレットが当該個人のスマートフォン等の通信端末の電話番号や当該個人のスマートフォン等の通信端末に備わる生体認証情報取得手段(内蔵カメラやセンサ等)で取得した生体認証情報(顔、虹彩、指紋データ等)を個人特定情報として送信し、サーバでは、事前に登録された当該個人のスマートフォン等の通信端末の電話番号や当該個人の生体認証情報(顔、虹彩、指紋データ等)を用いて、個人特定情報を照合し、個人特定情報が一致して当該個人が本人であることが確認できたときに、サーバでの処理を実行する機能にログインできるようにすることを考えた。
さらに、本件発明者は、上記(2-1)と(2-2)を組み合わせたマルチシグ型で秘密鍵の管理を考えた。
マルチシグは、インターネット上におけるセキュリティ技術のひとつであり、複数の電子署名を必要とするが、本件発明者は、例えば、2/3(2of3)など、3つの秘密鍵のうちの2つの秘密鍵の電子署名があればブロックチェーンへのブロードキャストを可能とする技術を応用することを考えた。
当該ウォレットは、第三者の機関・企業のサーバと専用API(通信は暗号化したもの)で通信を行う。
ここで、本件発明者は、その通信の際に、当該ウォレットが当該個人のスマートフォン等の通信端末の電話番号や当該個人のスマートフォン等の通信端末に備わる生体認証情報取得手段(内蔵カメラやセンサ等)で取得した生体認証情報(顔、虹彩、指紋データ等)を送信し、第三者の機関・企業のサーバでは、事前に登録された当該個人の電話番号や生体認証情報(顔、虹彩、指紋データ等)を用いて、個人特定情報を照合し、個人特定情報が一致して当該個人が本人であることが確認できたときに、第三者の機関・企業のサーバでの処理を実行する機能にログインできるようにすることを考えた。
秘密鍵でのトランザクションの最終署名はマルチシグであることから、ホット型のウォレットで行うことも可能であるが、コールド型のウォレットのほうが、サイバー攻撃を排除し易く、安全性が高いと考えられる。
このような秘密鍵の切り替え状況になった場合、古いアドレスでの取引記録などを参照するため、ブロックチェーンにおいて、アドレスの情報に、引継ぎ前のアドレス情報を記録することができるようにする。
このため、第1の秘密鍵で署名対象文字列の一部分が署名されたトランザクションへの第2の秘密鍵管理・署名手段による署名対象文字列の残りの部分の署名がされず、トランザクションのブロックチェーンへのブロードキャストを阻止することができ、第1の秘密鍵の所有者である個人のデジタル資産の盗難を防止できる。
例えば、第1の秘密鍵の所有者が、スマートフォン等、通信端末の紛失、破損等により、第1の秘密鍵を失った場合、所有者は、新アドレスを作成する。そして、旧第2の秘密鍵と、旧第3の秘密鍵を用いて旧アドレスのデジタル資産を新アドレスに全て移す。
このように構成すれば、個人の第1の秘密鍵がスマートフォン等の通信端末ごと盗まれ、かつ、生体認証情報(例えば、指紋)がコピーされた場合であっても、個人の第1の秘密鍵をスマートフォン等の通信端末ごと盗み、かつ、生体認証情報(例えば、指紋)をコピーした他者からの通信が例えば海外等、通信可能領域外であるような場合には、当該サーバの第2の秘密鍵管理・署名手段へのログインを不許可とすることができ、個人の第1の秘密鍵及びスマートフォン等の通信端末が盗まれた場合におけるデジタル資産の盗難防止効果を一層強めることが可能になる。
このようにすれば、本人確認のために用いる個人特定情報における生体認証情報が具現化する。また、生体認証情報を複数組み合わせることで、本人確認手段がサーバ登録個人特定情報と第1の個人特定情報とを照合した際の個人特定情報の一致条件がより厳しいものとなり、秘密鍵等の盗難に伴うデジタル資産の盗難防止効果をより一層強力なものとすることが可能になる。
このように構成すれば、本人確認手段がサーバ登録個人特定情報と第1の個人特定情報とを照合した際の個人特定情報の一致条件がより厳しいものとなり、秘密鍵等の盗難に伴うデジタル資産の盗難防止効果をより一層強力なものとすることが可能になる。
このようにすれば、本人確認のために用いる個人特定情報における個人の認証コードが具現化する。また、個人の認証コードを複数組み合わせることで、本人確認手段がサーバ登録個人特定情報と第1の個人特定情報とを照合した際の個人特定情報の一致条件がより厳しいものとなり、秘密鍵等の盗難に伴うデジタル資産の盗難防止効果をより一層強力なものとすることが可能になる。
このように構成すれば、第2の秘密鍵管理・署名手段を備えるサーバでの第2の秘密鍵の盗難の危険性を極力低めることができる。
以下、図面を参照して、本発明を実施するための形態の説明を行うこととする。
図1は本発明の第1実施形態に係る秘密鍵運用簡易化システムの全体構成を概略的に示す説明図である。
第1実施形態のデジタル資産の秘密鍵運用簡易化システムは、トークン(ブロックチェーン等の分散技術においてデジタルで定義される価値などの総称)、デジタル通貨、トークンとデジタル通貨、もしくはトークン同士、デジタル通貨同士など、あらゆる形態のデジタル資産間による取引を管理するための、少なくとも1種類のブロックチェーン等の分散技術における分散型台帳と、該分散型台帳に管理されるデジタル資産を用いた所定の処理を行うためのスマートコントラクトもしくはサーバアプリケーションと、を備えて構築され、デジタル資産の処理データをなすトランザクションへ署名する公開鍵暗号方式の秘密鍵の運用を簡易化するシステムであって、図1に示すように、第1の秘密鍵管理・署名手段11と、第2の秘密鍵管理・署名手段12と、第3の秘密鍵保管手段13と、個人特定情報事前登録受付手段14と、本人確認手段15と、署名済トランザクション承認用スマートコントラクト16と、通信可能領域事前登録受付手段17と、を備えている。
なお、本実施形態の秘密鍵運用簡易化システムは、例えば、図示しないデジタル資産取引システムを備えていることを前提とする。
デジタル資産取引システムでは、デジタル資産の注文を処理するデジタル資産取引用スマートコントラクトが銘柄ごとに作動し、各銘柄の注文について対当・約定処理を行う。
そして、本実施形態の秘密鍵運用簡易化システムは、例えば、図示しないデジタル資産取引システムにおいてデジタル資産の取引が約定後の清算や、デジタル資産の取引におけるデジタル資産の貸借等のために、デジタル資産の移動の必要が生じた際に稼働する。
第1の秘密鍵管理・署名手段11は、個人の通信端末40に備えられ、図2に示すように、次の機能を有して構成されている。
(11-1)少なくとも3つの秘密鍵と夫々の秘密鍵とペアとなる少なくとも3つの公開鍵と1つの公開鍵からのアドレスとを作成する機能。
(11-2)共有ネットワークから切り離された環境下でトランザクションを作成し、少なくとも3つの秘密鍵のうち第1の秘密鍵で当該トランザクションへ署名対象文字列の一部分を署名する機能。
(11-3)第2の秘密鍵を預かる第1の他者機関のサーバ50または第3の秘密鍵を預かる第2の他者機関のサーバ60と専用APIで通信し、当該個人の通信端末40の電話番号(通信端末40がスマートフォン等の電話通信系機器である場合)、当該個人の通信端末40に備わる生体認証情報取得手段(不図示)で取得した生体認証情報を少なくとも有してなる第1の個人特定情報を送信する機能。
通信端末40に備わる生体認証情報取得手段としては、例えば、通信端末40に内蔵されたカメラ、センサまたはボイスレコーダー等を用いた顔認証、虹彩認証、指紋認証、静脈認証または声紋認証等の人体を利用した認証機能が挙げられる。そして、生体情報としては、例えば、顔、虹彩、指紋、静脈または声紋等の少なくともいずれかが挙げられる。
なお、第1の個人特定情報は、当該個人の認証コードをさらに有するとより好ましい。
認証コードとしては、パスワード、秘密の質問など本人のみが知っている情報の少なくともいずれかが挙げられる。
第2の秘密鍵管理・署名手段12は、第1の秘密鍵管理・署名手段11が作成した少なくとも3つの秘密鍵のうち第2の秘密鍵を預かる第1の他者機関のサーバ50に備えられ、図3に示すように、次の機能を有して構成されている。
(12-1)共有ネットワークから切り離された環境下で個人の通信端末40と専用APIで通信(通信は暗号化したもの)し、第1の秘密鍵管理・署名手段11から送信された第1の個人特定情報を介したログインを受け付けた後に、第1の秘密鍵で署名対象文字列の一部分が署名されたトランザクションを受け取り、第2の秘密鍵で当該トランザクションへ署名対象文字列の残りの部分を署名する機能。
第3の秘密鍵保管手段13は、第1の秘密鍵管理・署名手段11が作成した少なくとも3つの秘密鍵のうち第3の秘密鍵を預かる第2の他者機関の共有ネットワークから切り離されたサーバ60に備えられ、図4に示すように、当該第3の秘密鍵を保管するように構成されている。
個人特定情報事前登録受付手段14は、第2の秘密鍵を預かる第1の他者機関のサーバ50と第3の秘密鍵を預かる第2の他者機関のサーバ60とに備えられ、図5に示すように、個人の通信端末40の電話番号(通信端末40がスマートフォン等の電話通信系機器である場合)、当該個人の通信端末40に備わる生体認証情報取得手段で取得された当該個人の生体認証情報を少なくとも有してなるサーバ登録個人特定情報の当該サーバへの事前登録を受け付けるように構成されている。
なお、個人特定情報事前登録受付手段14は、サーバ登録個人特定情報の一部として、当該個人の認証コードの事前登録をさらに受け付けるように構成するとより好ましい。
本人確認手段15は、第2の秘密鍵を預かる第1の他者機関のサーバ50と第3の秘密鍵を預かる第2の他者機関のサーバ60とに備えられ、図6に示すように、次の機能を少なくとも有して構成されている。
(15-1)個人特定情報事前登録受付手段14を介して事前登録されたサーバ登録個人特定情報を、第1の秘密鍵管理・署名手段11から送信された第1の個人特定情報と照合し、双方の個人特定情報が一致し(て当該個人が本人であることを確認でき)た場合に、当該サーバの第2の秘密鍵管理・署名手段12または第3の秘密鍵保管手段13へのログインを許可し、一致しない場合に、当該サーバの第2の秘密鍵管理・署名手段12または第3の秘密鍵保管手段13へのログインを不許可とする機能。
また、本人確認手段15は、さらに、次の機能を有して構成されている。
(15-2)個人の通信端末40のGPS(Global Positioning System)や、通信拠点の情報の利用等により位置情報を取得する機能。
(15-3)取得した個人の通信端末40のGPS等による位置情報と、通信可能領域事前登録受付手段17を介して事前登録された当該個人の通信可能領域とを照合し、当該個人の通信端末40のGPS等による位置情報が、当該個人の通信可能領域から外れている場合に当該サーバの第2の秘密鍵管理・署名手段12または第3の秘密鍵保管手段13へのログインを不許可とする機能。
署名済トランザクション承認用スマートコントラクト16は、図7に示すように、次の機能を有して構成されている。
(16-1)3つの秘密鍵のうち、いずれか2つの秘密鍵で署名済みのトランザクションのブロックチェーンへのブロードキャストを許可し、1つの秘密鍵でのみ署名済みのトランザクションのブロックチェーンへのブロードキャストを不許可とする機能。
通信可能領域事前登録受付手段17は、第2の秘密鍵を預かる第1の他者機関のサーバ50と第3の秘密鍵を預かる第2の他者機関のサーバ60とに備えられ、図8に示すように、個人の通信可能領域(例えば、日本国内(さらに限定した地域など))の当該サーバへの事前登録を受け付けるように構成されている。
個人は、スマートフォン40に備わる第1の秘密鍵管理・署名手段11を介して、第1~第3の秘密鍵を作成する。このとき、第1~第3の公開鍵も同時に作成される。また、第1の公開鍵によりアドレスも作成される。
個人は、第2の秘密鍵を第1の他者機関(第三者の機関・企業)へ預けるとともに、第3の秘密鍵を第2の他者機関(監査機関)に預ける。
個人は、第2の秘密鍵を預かる第1の他者機関(第三者機関・企業)のサーバ50と第3の秘密鍵を預かる第2の他者機関(監査機関)のサーバ60とに個人の識別情報を登録する。
その際、第2の秘密鍵を預かる第1の他者機関(第三者機関・企業)のサーバ50に備えられた個人特定情報事前登録受付手段14は、個人のスマートフォン40の電話番号、当該個人のスマートフォン40に備わる生体認証情報取得手段(例えば、カメラ、センサまたはボイスレコーダー等を用いた顔認証、虹彩認証、指紋認証、静脈認証または声紋認証等の人体を利用した認証機能)で取得された当該個人の生体認証情報(例えば、顔、虹彩、指紋、静脈または声紋等の少なくともいずれか)を少なくとも有してなるサーバ登録個人特定情報の事前登録を受け付ける。
なお、当該個人が所望する場合、個人特定情報事前登録受付手段14は、サーバ登録個人特定情報の一部として、当該個人の認証コード(例えば、パスワード、秘密の質問など本人のみが知っている情報の少なくともいずれか)の事前登録をさらに受け付ける。
また、当該個人が所望する場合、通信可能領域事前登録受付手段17は、個人の通信可能領域(例えば、日本国内(さらに限定した地域など))の当該サーバへの事前登録を受け付ける。
個人は、スマートフォン40に備わる第1の秘密鍵管理・署名手段11を介して、共有ネットワークから切り離された環境下でトランザクションを作成する。
第1の秘密鍵管理・署名手段11は、第1の秘密鍵で当該トランザクションへ署名対象文字列の一部分を署名する。
第1の秘密鍵管理・署名手段11は、第2の秘密鍵を預かる第1の他者機関(第三者機関・企業)のサーバ50と専用API(通信は暗号化したもの)で通信を行う。その通信をする際に、当該個人のスマートフォン40の電話番号、当該個人のスマートフォン40に備わる生体認証情報取得手段(例えば、カメラ、センサまたはボイスレコーダー等を用いた顔認証、虹彩認証、指紋認証、静脈認証または声紋認証等の人体を利用した認証機能)で取得した生体認証情報(例えば、顔、虹彩、指紋、静脈または声紋等の少なくともいずれか)を少なくとも有してなる第1の個人特定情報を送信する。
第2の秘密鍵を預かる第1の他者機関(第三者機関・企業)のサーバ50では、本人確認手段15が、個人特定情報事前登録受付手段14を介して事前登録されたサーバ登録個人特定情報を、第1の秘密鍵管理・署名手段11から送信された第1の個人特定情報と照合し、双方の個人特定情報が一致し(て当該個人が本人であることを確認でき)た場合に、当該サーバの第2の秘密鍵管理・署名手段12へのログインを許可する。
第1の他者機関(第三者の機関・企業)では、第2の秘密鍵管理・署名手段12を介して、共有ネットワークから切り離された環境下で個人のスマートフォン40と専用APIで通信(通信は暗号化したもの)し、第1の秘密鍵管理・署名手段11から送信された第1の個人特定情報を介したログインを受け付けた後に、第1の秘密鍵で署名対象文字列の一部分が署名されたトランザクションを受け取り、第2の秘密鍵で当該トランザクションへ署名対象文字列の残りの部分を署名し、トランザクションをブロックチェーンにブロードキャスト(送信)可能な状態にする。
署名済トランザクション承認用スマートコントラクト16は、2つの秘密鍵(第1の秘密鍵と、第2の秘密鍵)で署名済みのトランザクションのブロックチェーンへのブロードキャストを許可する。
(6-1)第1の秘密鍵が盗まれた場合におけるデジタル資産の盗難防止機能
ここでは、第1の秘密鍵が盗まれ、第1の秘密鍵を盗んだ他者が、当該他者のスマートフォンに備わる所定のウォレットを介して、トランザクションを作成し、作成したトランザクションに盗んだ第1の秘密鍵で署名するものとする。
この場合、署名済トランザクション承認用スマートコントラクト16は、1つの秘密鍵(第1の秘密鍵)でのみ署名済みのトランザクションのブロックチェーンへのブロードキャストを許可しない。
このため、第1の秘密鍵の所有者である個人のデジタル資産は、盗まれずに済む。
第2の秘密鍵が盗まれて、第2の秘密鍵を盗んだ他者が、当該他者のスマートフォンに備わる所定のウォレットを介して、トランザクションを作成し、盗んだ第2の秘密鍵で署名した場合も、署名済トランザクション承認用スマートコントラクト16は、1つの秘密鍵(第2の秘密鍵)でのみ署名済みのトランザクションのブロックチェーンへのブロードキャストを許可しない。
このため、第1の秘密鍵の所有者である個人のデジタル資産は、盗まれずに済む。
ここでは、個人の第1の秘密鍵をスマートフォン40ごと盗んだ他者が、当該スマートフォン40に備わる第1の秘密鍵管理・署名手段11を介して、共有ネットワークから切り離された環境下でトランザクションを作成し、第1の秘密鍵で当該トランザクションへ署名対象文字列の一部分を署名後に、第2の秘密鍵を預かる第1の他者機関(第三者機関・企業)のサーバ50と専用API(通信は暗号化したもの)で通信を行うものとする。
この場合、その通信をする際に、第1の秘密鍵管理・署名手段11は、当該個人のスマートフォン40の電話番号、当該個人のスマートフォン40に備わる生体認証情報取得手段(例えば、カメラ、センサまたはボイスレコーダー等を用いた顔認証、虹彩認証、指紋認証、静脈認証または声紋認証等の人体を利用した認証機能)で取得した、(第1の秘密鍵をスマートフォンごと盗んだ)他者の生体認証情報(例えば、顔、虹彩、指紋、静脈または声紋等の少なくともいずれか)を少なくとも有してなる第1の個人特定情報を送信する。
第2の秘密鍵を預かる第1の他者機関(第三者機関・企業)のサーバ50では、本人確認手段15が、個人特定情報事前登録受付手段14を介して事前登録されたサーバ登録個人特定情報を、第1の秘密鍵管理・署名手段11から送信された第1の個人特定情報と照合する。このとき、第1の個人特定情報における生体認証情報は(第1の秘密鍵をスマートフォン40ごと盗んだ)他者についての情報である一方、サーバ登録個人特定情報における生体認証情報は(第1の秘密鍵をスマートフォン40ごと盗まれた)当該個人についてのものであり、双方の個人特定情報は一致しない。このため、本人確認手段15は、当該サーバの第2の秘密鍵管理・署名手段12へのログインを許可しない。
その結果、第1の秘密鍵で署名対象文字列の一部分が署名されたトランザクションへの第2の秘密鍵管理・署名手段12による署名対象文字列の残りの部分の署名がなされない。
署名済トランザクション承認用スマートコントラクト16は、1つの秘密鍵(第1の秘密鍵)でのみ署名済みのトランザクションのブロックチェーンへのブロードキャストを許可しない。
このため、第1の秘密鍵の所有者である個人のデジタル資産は、盗まれずに済む。
ここでは、個人の第1の秘密鍵をスマートフォン40ごと盗み、かつ、生体認証情報(ここでは、例えば、指紋)をコピーした他者が、当該スマートフォン40に備わる第1の秘密鍵管理・署名手段11を介して、共有ネットワークから切り離された環境下でトランザクションを作成し、第1の秘密鍵で当該トランザクションへ署名対象文字列の一部分を署名後に、第2の秘密鍵を預かる第1の他者機関(第三者機関・企業)のサーバ50と専用API(通信は暗号化したもの)で通信を行うものとする。
この場合、その通信をする際に、第1の秘密鍵管理・署名手段11は、当該個人のスマートフォン40の電話番号、当該個人のスマートフォン40に備わる生体認証情報取得手段(ここでは、例えば、センサを用いた指紋認証機能)で取得した、(第1の秘密鍵をスマートフォン40ごと盗んだ)他者がコピーした当該個人の生体認証情報(ここでは、指紋)を少なくとも有してなる第1の個人特定情報を送信する。
第2の秘密鍵を預かる第1の他者機関(第三者機関・企業)のサーバ50では、本人確認手段15が、個人特定情報事前登録受付手段14を介して事前登録されたサーバ登録個人特定情報を、第1の秘密鍵管理・署名手段11から送信された第1の個人特定情報と照合する。このとき、第1の個人特定情報における生体認証情報は(第1の秘密鍵をスマートフォン40ごと盗んだ)他者がコピーした当該個人の生体認証情報(ここでは、指紋)であり、サーバ登録個人特定情報における生体認証情報(ここでは、指紋)と一致する。このため、本人確認手段15は、当該サーバの第2の秘密鍵管理・署名手段12へのログインを許可してしまうことになる。
その結果、第1の秘密鍵で署名対象文字列の一部分が署名されたトランザクションへの第2の秘密鍵管理・署名手段12による署名対象文字列の残りの部分の署名がなされない。
署名済トランザクション承認用スマートコントラクト16は、1つの秘密鍵(第1の秘密鍵)でのみ署名済みのトランザクションのブロックチェーンへのブロードキャストを許可しない。
このため、第1の秘密鍵の所有者である個人のデジタル資産は、盗まれずに済む。
例えば、第1の秘密鍵の所有者が、スマートフォン等、通信端末40の紛失、破損等により、第1の秘密鍵を失った場合、所有者は、新アドレスを作成する。そして、旧第2の秘密鍵と、旧第3の秘密鍵を用いて旧アドレスのデジタル資産を新アドレスに全て移す。
また、このような秘密鍵の切り替えを行った場合、旧アドレスでの取引記録を参照するため、ブロックチェーンに記録するアドレス情報として、旧アドレス情報を記録することができるようにする。
本実施形態の秘密鍵運用簡易化システムによれば、署名済トランザクション承認用スマートコントラクト16は、1つの秘密鍵でのみ署名済みのトランザクションのブロックチェーンへのブロードキャストを許可しないので、個人の第1の秘密鍵または第1の他者機関(第三者の機関・企業)の第2の秘密鍵いずれか1つの秘密鍵が盗まれてトランザクションへ署名されても、トランザクションのブロックチェーンへのブロードキャストを阻止することができ、第1の秘密鍵の所有者である個人のデジタル資産の盗難を防止できる。
このため、第1の秘密鍵で署名対象文字列の一部分が署名されたトランザクションへの第2の秘密鍵管理・署名手段12による署名対象文字列の残りの部分の署名がされず、トランザクションのブロックチェーンへのブロードキャストを阻止することができ、第1の秘密鍵の所有者である個人のデジタル資産の盗難を防止できる。
例えば、上述のように、第1の秘密鍵の所有者が、スマートフォン等、通信端末の紛失、破損等により、第1の秘密鍵を失った場合、所有者は、新アドレスを作成する。そして、旧第2の秘密鍵と、旧第3の秘密鍵を用いて旧アドレスのデジタル資産を新アドレスに全て移す。
12 第2の秘密鍵管理・署名手段
13 第3の秘密鍵保管手段
14 個人特定情報事前登録受付手段
15 本人確認手段
16 署名済トランザクション承認用スマートコントラクト
17 通信可能領域事前登録受付手段
40 個人の(スマートフォン等の)通信端末
50 第1の他者機関(第三者機関・企業)のサーバ
60 第2の他者機関(監査機関)のサーバ
Claims (6)
- トークン(ブロックチェーン等の分散技術においてデジタルで定義される価値などの総称)、デジタル通貨、トークンとデジタル通貨、もしくはトークン同士、デジタル通貨同士など、あらゆる形態のデジタル資産間による取引を管理するための、少なくとも1種類のブロックチェーン等の分散技術における分散型台帳と、該分散型台帳に管理されるデジタル資産を用いた所定の処理を行うためのスマートコントラクトもしくはサーバアプリケーションと、を備えて構築され、デジタル資産の処理データをなすトランザクションへ署名する公開鍵暗号方式の秘密鍵の運用を簡易化するシステムであって、
個人の通信端末に備えられ、少なくとも3つの秘密鍵と夫々の秘密鍵とペアとなる少なくとも3つの公開鍵と1つの前記公開鍵からのアドレスとを作成する機能と、共有ネットワークから切り離された環境下でトランザクションを作成し、前記少なくとも3つの秘密鍵のうち第1の秘密鍵で当該トランザクションへ署名対象文字列の一部分を署名する機能と、第2の秘密鍵を預かる第1の他者機関のサーバと専用APIで通信し、前記個人の通信端末(スマートフォンや、インターネットサービス等の共有ネットワークと接続するWEB系の機能を有したパソコンを含み、アドレス情報(秘密鍵)を管理するウォレット機能を実装する、スマートフォンに代替する機能の全てを含む機器)の電話番号(通信端末がスマートフォン等の電話通信系機器である場合)、当該個人の通信端末に備わる生体認証情報取得手段で取得した生体認証情報を少なくとも有してなる第1の個人特定情報を送信する機能を有する第1の秘密鍵管理・署名手段と、
前記第2の秘密鍵を預かる第1の他者機関のサーバに備えられ、共有ネットワークから切り離された環境下で前記個人の通信端末と専用APIで通信し、前記第1の秘密鍵管理・署名手段から送信された前記第1の個人特定情報を介したログインを受け付けた後に、前記第1の秘密鍵で署名対象文字列の一部分が署名されたトランザクションを受け取り、前記第2の秘密鍵で当該トランザクションへ署名対象文字列の残りの部分を署名する機能を有する第2の秘密鍵管理・署名手段と、
前記第3の秘密鍵を預かる第2の他者機関の共有ネットワークから切り離されたサーバに備えられ、当該第3の秘密鍵を保管する第3の秘密鍵保管手段と、
前記第2の秘密鍵を預かる第1の他者機関のサーバと前記第3の秘密鍵を預かる第2の他者機関のサーバとに備えられ、個人の通信端末の電話番号(通信端末がスマートフォン等の電話通信系機器である場合)、当該個人の通信端末に備わる生体認証情報取得手段で取得された当該個人の生体認証情報を少なくとも有してなるサーバ登録個人特定情報の当該サーバへの事前登録を受け付ける個人特定情報事前登録受付手段と、
前記第2の秘密鍵を預かる第1の他者機関のサーバと前記第3の秘密鍵を預かる第2の他者機関のサーバとに備えられ、前記個人特定情報事前登録受付手段を介して事前登録された前記サーバ登録個人特定情報を、前記第1の秘密鍵管理・署名手段から送信された前記第1の個人特定情報と照合し、双方の個人特定情報が一致した場合に、当該サーバの前記第2の秘密鍵管理・署名手段または前記第3の秘密鍵保管手段へのログインを許可し、一致しない場合に、当該サーバの前記第2の秘密鍵管理・署名手段または前記第3の秘密鍵保管手段へのログインを不許可とする機能を少なくとも有する本人確認手段と、
前記3つの秘密鍵のうち、いずれか2つの秘密鍵で署名済みのトランザクションのブロックチェーンへのブロードキャストを許可し、1つの秘密鍵でのみ署名済みのトランザクションのブロックチェーンへのブロードキャストを不許可とするという処理をコンピュータに実行させる機能を有する署名済トランザクション承認用スマートコントラクトと、
を少なくとも備えたことを特徴とする秘密鍵運用簡易化システム。 - 前記第2の秘密鍵を預かる第1の他者機関のサーバと前記第3の秘密鍵を預かる第2の他者機関のサーバとに備えられ、前記個人の通信可能領域の当該サーバへの事前登録を受け付ける通信可能領域事前登録受付手段をさらに有し、
前記本人確認手段は、
前記個人の通信端末のGPS(Global Positioning System)や、通信拠点の情報の利用等により位置情報を取得する機能と、
取得した前記個人の通信端末のGPS等による位置情報と、前記通信可能領域事前登録受付手段を介して事前登録された当該個人の通信可能領域とを照合し、当該個人の通信端末のGPS等による位置情報が、当該個人の通信可能領域から外れている場合に当該サーバの前記第2の秘密鍵管理・署名手段または前記第3の秘密鍵保管手段へのログインを不許可とする機能と、をさらに有することを特徴とする請求項1に記載の秘密鍵運用簡易化システム。 - 前記生体認証情報取得手段で取得した生体認証情報が、顔、虹彩、指紋、静脈または声紋の少なくともいずれかからなることを特徴とする請求項1または2に記載の秘密鍵運用簡易化システム。
- 前記第1の個人特定情報は、当該個人の認証コードをさらに有してなり、
前記個人特定情報事前登録受付手段は、前記サーバ登録個人特定情報の一部として、当該個人の認証コードの事前登録をさらに受け付けることを特徴とする請求項1~3のいずれかに記載の秘密鍵運用簡易化システム。 - 前記個人の認証コードが、パスワード、秘密の質問など本人のみが知っている情報の少なくともいずれかからなることを特徴とする請求項4に記載の秘密鍵運用簡易化システム。
- 前記第2の秘密鍵管理・署名手段を備える前記サーバは、共有ネットワークから切り離されていることを特徴とする請求項1~5のいずれかに記載の秘密鍵運用簡易化システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2022003409A JP7540638B2 (ja) | 2022-01-12 | 2022-01-12 | 秘密鍵運用簡易化システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2022003409A JP7540638B2 (ja) | 2022-01-12 | 2022-01-12 | 秘密鍵運用簡易化システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2023102725A JP2023102725A (ja) | 2023-07-25 |
JP7540638B2 true JP7540638B2 (ja) | 2024-08-27 |
Family
ID=87377361
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022003409A Active JP7540638B2 (ja) | 2022-01-12 | 2022-01-12 | 秘密鍵運用簡易化システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7540638B2 (ja) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018088475A1 (ja) | 2016-11-09 | 2018-05-17 | ソラミツ株式会社 | 電子認証方法及びプログラム |
US20200026834A1 (en) | 2018-07-23 | 2020-01-23 | One Kosmos Inc. | Blockchain identity safe and authentication system |
JP2020035106A (ja) | 2018-08-28 | 2020-03-05 | 株式会社リップル・マーク | 仮想通貨管理システム、仮想通貨管理方法及び仮想通貨管理プログラム |
JP3228339U (ja) | 2018-04-04 | 2020-10-22 | ブラック ゴールド コイン インコーポレイテッドBlack Gold Coin, Inc. | 個人認証及び確認システム及び方法 |
JP2021196700A (ja) | 2020-06-10 | 2021-12-27 | 株式会社日立システムズ | 交通費支払システム及び交通費支払方法 |
-
2022
- 2022-01-12 JP JP2022003409A patent/JP7540638B2/ja active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018088475A1 (ja) | 2016-11-09 | 2018-05-17 | ソラミツ株式会社 | 電子認証方法及びプログラム |
JP3228339U (ja) | 2018-04-04 | 2020-10-22 | ブラック ゴールド コイン インコーポレイテッドBlack Gold Coin, Inc. | 個人認証及び確認システム及び方法 |
US20200026834A1 (en) | 2018-07-23 | 2020-01-23 | One Kosmos Inc. | Blockchain identity safe and authentication system |
JP2020035106A (ja) | 2018-08-28 | 2020-03-05 | 株式会社リップル・マーク | 仮想通貨管理システム、仮想通貨管理方法及び仮想通貨管理プログラム |
JP2021196700A (ja) | 2020-06-10 | 2021-12-27 | 株式会社日立システムズ | 交通費支払システム及び交通費支払方法 |
Also Published As
Publication number | Publication date |
---|---|
JP2023102725A (ja) | 2023-07-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7121810B2 (ja) | 安全なブロックチェーントランザクションおよびサブネットワークのためのシステム、方法、デバイス及び端末 | |
US20210357915A1 (en) | Methods, devices, and systems for secure payments | |
US11366910B2 (en) | Method and system for secure applications using blockchain | |
RU2747947C2 (ru) | Системы и способы персональной идентификации и верификации | |
RU2448365C2 (ru) | Устройство и способ защищенной передачи данных | |
EP0995177B1 (en) | Symmetrically-secured electronic communication system | |
KR20190075793A (ko) | 블록체인을 이용한 일회성 접근 권한 부여 시스템 | |
US20070219926A1 (en) | Secure method and system of identity authentication | |
US20130219481A1 (en) | Cyberspace Trusted Identity (CTI) Module | |
US20060123465A1 (en) | Method and system of authentication on an open network | |
US20070170247A1 (en) | Payment card authentication system and method | |
CN109791660A (zh) | 数据保护系统和方法 | |
JP3228339U (ja) | 個人認証及び確認システム及び方法 | |
US20140236835A1 (en) | System and method for application security | |
US20230162174A1 (en) | System and method of automated know-your-transaction checking in digital asset transactions | |
KR101923943B1 (ko) | 보안이 강화된 암호화폐 송금 시스템 및 방법 | |
KR20190132159A (ko) | 스마트 컨트랙트를 이용한 블록체인 기반 암호화폐 거래 플랫폼 제공 방법 | |
GB2572135A (en) | Data transaction system and method | |
KR20190132054A (ko) | 블록체인 기반 스마트 컨트랙트를 이용한 암호화폐 거래 플랫폼 제공 방법 | |
KR102324155B1 (ko) | 블록체인 기반의 p2p 대출 서비스 자율보증증명 방법 및 장치 | |
KR102078566B1 (ko) | 암호화폐 분실 방지 방법 및 시스템 | |
US20220188836A1 (en) | Anti-Money Laundering Blockchain Technology | |
KR20190132160A (ko) | 스마트 컨트랙트를 이용한 암호화폐 거래 플랫폼 제공 방법 | |
JP7540638B2 (ja) | 秘密鍵運用簡易化システム | |
Pillai et al. | A decentralized data privacy for mobile payment using blockchain technology |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20240405 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20240405 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20240625 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240712 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240730 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240802 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7540638 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |