JP2019145926A - Chip wallet - Google Patents

Chip wallet Download PDF

Info

Publication number
JP2019145926A
JP2019145926A JP2018026539A JP2018026539A JP2019145926A JP 2019145926 A JP2019145926 A JP 2019145926A JP 2018026539 A JP2018026539 A JP 2018026539A JP 2018026539 A JP2018026539 A JP 2018026539A JP 2019145926 A JP2019145926 A JP 2019145926A
Authority
JP
Japan
Prior art keywords
account
wallet
key
secret key
electronic signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2018026539A
Other languages
Japanese (ja)
Inventor
渡辺 浩志
Hiroshi Watanabe
浩志 渡辺
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to JP2018026539A priority Critical patent/JP2019145926A/en
Publication of JP2019145926A publication Critical patent/JP2019145926A/en
Pending legal-status Critical Current

Links

Images

Abstract

To provide convenience (reduction of human error, reduction of costs, reduction of processing time) that is inevitably required when operating a virtual currency exchange without damaging a function of a block chain.SOLUTION: A secret key received from a customer is protected from hackers by using a chip wallet and making the secret key physically independent from a server's internal storage connected to the Internet.SELECTED DRAWING: Figure 27

Description

本発明は、仮想通過取引所の安全性と利便性を兼ね備えるための技術に関する。 The present invention relates to a technique for combining safety and convenience of a virtual passage exchange.

インターネットの普及の結果ネットワーク技術の活用範囲は急速に広まっている。その一つで近年最も注目を集めているのがブロックチェーンを基盤技術としたビットコインなどの仮想通貨である。現在まで無数の仮想通貨が実際に考案されている。投機目的で過剰に売買されるほど活況を見せているが、ブロックチェーン本来の価値は送金に関わる手間の大幅な節約である。送金手数料はほぼ無料になり、国際間送金も10分程度で処理することが可能である。結果として、国境を跨いだ如何なる少額の送金も瞬時に行われ、金融・税金システムの根本的な見直しを誘発している。 As a result of the widespread use of the Internet, the scope of network technology is rapidly expanding. One of them that has attracted the most attention in recent years is virtual currency such as bitcoin, which is based on blockchain. To date, countless virtual currencies have been devised. Although it is so active that it is bought and sold excessively for speculative purposes, the original value of the blockchain is a significant savings related to remittance. The remittance fee is almost free, and international remittances can be processed in about 10 minutes. As a result, any small remittances across national borders are instantaneous, triggering a fundamental overhaul of the financial and tax system.

このようにブロックチェーンが次世代の金融システムを構築する基盤技術に期待される背景には、その安全性が十分に信頼されていることが大きい。最大の特徴は、ネットワーク上の論理ノード(アカウント)同士のデータ転送(送金)を台帳化し、その台帳をネットワーク上で公開することにある。そのため公開台帳システムと呼ばれる。 In this way, blockchain is expected to be a fundamental technology for building the next-generation financial system. The biggest feature is that the data transfer (remittance) between logical nodes (accounts) on the network is made into a ledger and the ledger is made public on the network. Therefore, it is called a public ledger system.

より具体的には、数百の送金記録をひとまとめにして台帳に記帳して公開する。記帳された送金記録の塊がブロックである。すなわち、ブロックに含められた送金記録は過去の記録の集まりであり、台帳として公開されているため誰も改ざんすることはできない。一方新たに発生する送金の記録は、数百集まったところでまとめて記帳され公開されることになる。このとき、既存のブロックと新たに追加されるブロックが所定の条件を満たす形で連結される。 More specifically, several hundred remittance records are put together in a ledger and released. A lump of recorded remittance records is a block. That is, the remittance record included in the block is a collection of past records, and since it is disclosed as a ledger, no one can tamper with it. On the other hand, new remittance records will be recorded and released together when several hundreds are collected. At this time, the existing block and the newly added block are connected in a form satisfying a predetermined condition.

過去の送金記録を一部でも改ざんするにはその過去の時点から現在に至るまで連結したブロック間の連結条件を全て改ざんしなければならない。そのために必要な計算能力は、当該ブロックチェーンの全参加者の計算能力の50%を凌駕しなければならない。このような攻撃(51%攻撃)が現実に起こらない限り、長く伸びたブロックチェーンはアカウント間の送金記録を改ざんから防ぐことが可能とされている。 In order to falsify a part of the past remittance records, all the connection conditions between the past blocks from the past to the present must be falsified. The computational power required for this must exceed 50% of the computational power of all participants in the blockchain. Unless such an attack (51% attack) actually occurs, a long-stretched blockchain can prevent remittance records between accounts from being tampered with.

この連結条件を満たすように新たなブロックを作成することをマイニングと言い、この作業をする者をマイナーと呼ぶ。マイナーは記帳するごとに一定の報酬(規定の仮想通貨)を得ることができる。マイナーは自由参加であり、中央管理するためのどのような機関にも所属する必要はない。したがって、中央管理するサーバー無しに連結したブロックの一団(ブロックチェーン)が形成されていく。このように中央管理するサーバーが必要ないネットワークの仕組みをピア・トゥ・ピア(P2P)と呼ぶ。 Creating a new block to satisfy this connection condition is called mining, and a person who performs this operation is called a minor. Miners can get a fixed reward (regular virtual currency) every time they make a note. Miners are free participation and do not need to belong to any institution for central management. Therefore, a group of blocks (block chain) connected without a centrally managed server is formed. This network mechanism that does not require a centrally managed server is called peer-to-peer (P2P).

P2P型ネットワーク構造では中核を担うサーバーの存在を仮定せず、ネットワークに結節するすべてのノード(結節点)が非中核的であり、対等であり、互いを監視し合うことによってセキュリティを担保することが必要である。すなわち、中核(コア)となるクライアント・サーバーの存在を仮定したクライアント・サーバー型ネットワークとは根本的に異なる。 The P2P network structure does not assume the existence of a server that plays a central role, and all nodes (nodes) connected to the network are non-core, equal, and secure security by monitoring each other. is necessary. That is, it is fundamentally different from a client / server network that assumes the existence of a core client / server.

ノードにはネットワーク上の論理アドレスが割り当てられ、仮想通貨の送金システムでは、それはアカウント名と同義である。あるいは、それは物理的実態を持たない仮想通貨を保存する財布でもある。 A node is assigned a logical address on the network, which is synonymous with an account name in a virtual currency remittance system. Alternatively, it is a wallet that stores virtual currency that has no physical reality.

仮想通貨の送金とは次の工程により実行される。
(1) 過去の送金履歴と処理の主体となるノードの論理アドレスを合成して暗号化し、それを電子署名とする。
(2) 主体となるノードが過去の送金履歴に最新の処理を追加し、電子署名と共に送金先の論理アドレスに転送する。
The remittance of virtual currency is executed by the following process.
(1) The past remittance history and the logical address of the node that is the subject of processing are combined and encrypted, and this is used as an electronic signature.
(2) The main node adds the latest processing to the past remittance history and transfers it to the remittance destination logical address together with the electronic signature.

送金履歴の転送は通貨の転送と同義であり、公認された送金履歴が通貨のように扱われる。これが仮想通貨の概念である。こうして、銀行のように特定の中核的存在を介さずに仮想通貨の送金が行われる。安全性はブロックチェーンによって担保される。 Transfer of remittance history is synonymous with transfer of currency, and recognized remittance history is treated like currency. This is the concept of virtual currency. Thus, remittance of virtual currency is performed without going through a specific core entity like a bank. Safety is secured by blockchain.

図1は、ノード(N-2)からノード(N-1)への送金(N-2、N-1)、ノード(N-1)からノード(N)への送金(N-1,N)…を示す図面である。ただし、Nは任意の自然数。 FIG. 1 shows remittance from node (N-2) to node (N-1) (N-2, N-1), remittance from node (N-1) to node (N) (N-1, N ). N is an arbitrary natural number.

処理されるのは仮想通貨の送金であるから、各ノードはそれぞれアカウント(N-2)、アカウント(N-1)、アカウント(N)…に対応する。より具体的には、アカウント(N−1)およびアカウント(N)はそれぞれ送金(N−1,N)の処理単位である。ノード(N)に紐づけされるアカウント(N)は、次の3つの要素で構成される。第一の構成要素は、ノード(N)あるいはアカウント(N)のネットワーク上の論理アドレスである公開鍵(N)である。第二の構成要素は、アカウント(N)の中身となるハッシュ値(N−1)である。第三の構成要素は、ハッシュ値(N−1)の送金元がノード(N-1)あるいはアカウント(N−1)であることを証明する電子署名(N−1)である。 Since it is the remittance of virtual currency that is processed, each node corresponds to account (N-2), account (N-1), account (N). More specifically, account (N-1) and account (N) are processing units for remittance (N-1, N), respectively. The account (N) linked to the node (N) is composed of the following three elements. The first component is a public key (N) that is a logical address on the network of the node (N) or the account (N). The second component is a hash value (N−1) that is the contents of the account (N). The third component is an electronic signature (N-1) that proves that the remittance source of the hash value (N-1) is the node (N-1) or the account (N-1).

アカウント(N-1)の中身であるハッシュ値(N−1)は、たとえば、どこかから振り込まれた仮想通貨(実際には更に過去の送金の履歴)である。仮にその貨幣価値を1000円としておこう。この1000円の振り込み元をアカウント(N−2)とし、更にこの1000円には送金元がアカウント(N−2)であることを証明する電子署名(N−2)が添付されている。ただし、1000円というのは一例に過ぎず、他の貨幣価値と等価または可換なデジタル情報であれば何でも良い。ノード(N−1)は、アカウントの中身である1000円と、次の電子署名作成のために用いる秘密鍵(N−1)と、それと一組をなす固有の公開鍵(N−1)と、ハッシュ値(N-2)がノード(N-2)から来た事を証明する電子署名(N-2)からなる。ここで、公開鍵(N−1)はアカウント(N−1)あるいはノード(N-1)のネットワーク上の論理アドレスである。 The hash value (N-1) that is the contents of the account (N-1) is, for example, a virtual currency transferred from somewhere (actually, a history of past remittance). Let's assume that the monetary value is 1000 yen. The transfer source of 1000 yen is an account (N-2), and an electronic signature (N-2) is attached to the 1000 yen to prove that the remittance source is the account (N-2). However, 1000 yen is merely an example, and any digital information equivalent to or exchangeable with other monetary values may be used. The node (N-1) has an account content of 1000 yen, a private key (N-1) used for creating the next electronic signature, and a unique public key (N-1) paired with the private key (N-1). The digital signature (N-2) proves that the hash value (N-2) has come from the node (N-2). Here, the public key (N-1) is a logical address on the network of the account (N-1) or the node (N-1).

次に、公開鍵(N-1)、アカウント(N-1)の中身であるハッシュ値(N-2)、および電子署名(N-2)から、ハッシュ関数(一例としてSHA-256)を用いて、ハッシュ値(N-1)を作成する。このハッシュ値(N-1)をアカウント(N)に送付し、アカウント(N)ではそれをアカウント(N)の中身として保存する。一方、秘密鍵(N-1)を用いてアカウント(N)のアドレスである公開鍵(N)と中身であるハッシュ値(N-1)を暗号化して電子署名(N−1)を生成し、ハッシュ値(N-1)と共にアカウント(N)に転送する。 Next, the hash function (SHA-256 as an example) is used from the public key (N-1), the hash value (N-2) that is the contents of the account (N-1), and the electronic signature (N-2). To create a hash value (N-1). This hash value (N-1) is sent to the account (N), and the account (N) stores it as the contents of the account (N). On the other hand, the private key (N-1) is used to encrypt the public key (N) that is the address of the account (N) and the hash value (N-1) that is the contents to generate an electronic signature (N-1) , Transfer to the account (N) together with the hash value (N-1).

このように、ノード(N)はハッシュ値(N-1)、電子署名(N-1)、さらに一組の固有の公開鍵(N)及び秘密鍵(N)から構成されることになる。一方、アカウント(N)はハッシュ値(N-1)、電子署名(N-1)、固有の公開鍵(N)から構成されることになる。公開鍵(N)はノード(N)あるいはアカウント(N)のネットワーク上の論理アドレスであり、アカウントアドレスあるいはアカウント名と同義である。秘密鍵(N)は公開鍵(N)と改ざん不能の一対一の組みを形成する。こうして、アカウント(N-1)からアカウント(N)へ1000円を送金する処理が完了する。 Thus, the node (N) is composed of a hash value (N-1), an electronic signature (N-1), and a set of unique public key (N) and private key (N). On the other hand, the account (N) is composed of a hash value (N-1), an electronic signature (N-1), and a unique public key (N). The public key (N) is a logical address on the network of the node (N) or the account (N), and is synonymous with the account address or the account name. The private key (N) forms a one-to-one combination with the public key (N) that cannot be tampered with. In this way, the process of transferring 1000 yen from the account (N-1) to the account (N) is completed.

ハッシュ値(N-1)には、この1000円がアカウント(N-1)から来たという情報が含まれているはずである。しかしながら、ハッシュは暗号と異なり逆変換不能なので、ハッシュ値(N-1)を逆変換(解号あるいは復号)してそれを読むことができない。そのため、電子署名(N-1)が添付されている。この電子署名(N-1)は、秘密鍵(N-1)を使い、送り先のネットワーク上の論理アドレスである公開鍵(N)および送り先に送付するものであるハッシュ値(N-1)をまとめて暗号化したものである。したがって、この電子署名が本当にアカウント(N-1)のから来たものであるかどうか確かめるには、この電子署名(N-1)を公開鍵(N-1)で解号したものと、アカウント(N)に納められている公開鍵(N)およびハッシュ値(N-1)と比較すれば良い。暗号が破られていない限り、一致していれば確かに秘密鍵(N-1)で電子署名したことに偽りはない。一致していなければその電子署名は偽りである。あるいは別の公開鍵、例えば公開鍵(Q)で解号した結果と一致すれば、公開鍵(Q)をアドレスとして所有するアカウント(Q)が不正処理したことが判る。 The hash value (N-1) should contain information that this 1,000 yen came from the account (N-1). However, since the hash cannot be reversely converted unlike the encryption, the hash value (N-1) cannot be reversely converted (deciphered or decrypted) and read. Therefore, an electronic signature (N-1) is attached. This electronic signature (N-1) uses a private key (N-1), a public key (N) that is a logical address on the destination network, and a hash value (N-1) that is sent to the destination. Encrypted together. Therefore, in order to confirm whether this electronic signature really came from the account (N-1), the digital signature (N-1) was decrypted with the public key (N-1) and the account What is necessary is just to compare with the public key (N) and hash value (N-1) stored in (N). As long as the ciphers are not broken, it is true that the digital signature is certainly signed with the private key (N-1). If they do not match, the electronic signature is false. Alternatively, if it matches the result of decryption with another public key, for example, the public key (Q), it can be understood that the account (Q) having the public key (Q) as an address has been illegally processed.

図1から引き続き、公開鍵(N)、アカウント(N)の中身(この場合ハッシュ値(N-1))および電子署名(N-1)からハッシュ関数(一例としてSHA-256)を用いて、ハッシュ値(N)を作成する。ノード(N)はこのハッシュ値(N)をアカウント(N+1)に送信し、ノード(N+1)はそれをアカウント(N+1)の中身として納める。一方、ノード(N)は秘密鍵(N)を用いてアカウント(N+1)のネットワーク上の論理アドレスである公開鍵(N+1)とこのハッシュ値(N)を暗号化し、電子署名(N)を生成する。この電子署名(N)はハッシュ値(N)と共をアカウント(N+1)に送付される。 Continuing from FIG. 1, using the hash function (SHA-256 as an example) from the contents of the public key (N), the account (N) (in this case, the hash value (N-1)) and the electronic signature (N-1), Create a hash value (N). The node (N) transmits this hash value (N) to the account (N + 1), and the node (N + 1) stores it as the contents of the account (N + 1). On the other hand, the node (N) encrypts the public key (N + 1), which is a logical address on the network of the account (N + 1), and the hash value (N) by using the secret key (N), and the electronic signature ( N). This electronic signature (N) is sent to the account (N + 1) together with the hash value (N).

以上から、アカウント(N)の中身には、アカウント(N-1)からアカウント(N)への送金(N-1、N)がハッシュ値(N-1)として記録されていることが判る。同様に、アカウント(N+1)の中身には、アカウント(N)からアカウント(N+1)への送金(N、N+1)がハッシュ値(N)として記録されることが判る。こうして、任意のアカウントの中身は、過去のすべての送金履歴を連鎖的に含んでいることが判る。すなわち、過去の最新のハッシュ値が過去のすべての送金履歴を代表している。 From the above, it can be seen that the remittance (N-1, N) from the account (N-1) to the account (N) is recorded as the hash value (N-1) in the contents of the account (N). Similarly, it can be seen that the remittance (N, N + 1) from the account (N) to the account (N + 1) is recorded as the hash value (N) in the contents of the account (N + 1). Thus, it can be seen that the contents of a given account include all past remittance histories in a chain. That is, the latest past hash value represents all past remittance histories.

過去の送金履歴が通貨であるとすると、通貨の偽造とは過去の送金履歴の改ざんや不正コピーである。送金の検証が成功した証として電子署名を送金履歴に添付するのであるから、通貨の偽造とは電子署名の偽造である。電子署名を作成できるのは、暗号が破られない限り、唯一電子署名を生成するのに必要な秘密鍵を所有する送信元のアカウントの所有者のみである。 Assuming that the past remittance history is a currency, forgery of currency is falsification or unauthorized copying of the past remittance history. Since the electronic signature is attached to the remittance history as a proof of successful remittance, currency forgery is forgery of electronic signature. An electronic signature can only be created by the owner of the source account that owns the private key necessary to generate the electronic signature, unless the cipher is broken.

しかしながら、上述したように一度ブロックチェーンをくみ上げてしまうとたとえ秘密鍵の所有者であってもブロックチェーンを連結させる連結条件をすべて改ざんすることは難しい。ブロックチェーンが長く伸びるほどその難易度は劇的に上昇する。すなわち、一度ブロックチェーンを長くしてしまえば過去に遡って改ざん、あるいは、編集することはほぼ誰にも不可能になる。 However, once the block chain is lifted as described above, it is difficult to falsify all the connection conditions for connecting the block chains even if they are the owners of the secret key. The longer the blockchain is stretched, the more difficult it becomes. In other words, once the block chain is lengthened, almost no one can tamper with it or edit it.

にも拘わらず、秘密鍵を所有すれば新たな送金をすることは可能である。したがって、もし秘密鍵が盗まれれば対応するアカウントから仮想通貨が盗み出されることになる。秘密鍵をどのように管理するかは非常に重要な問題となる。特に、ブロックチェーンでは秘密鍵をネットワークにつながった状態で管理するべきではない。もし秘密鍵がネットワークに繋がった状態で管理されている場合ハッカーに秘密鍵を盗まれる可能性がある。 Nevertheless, it is possible to make a new remittance if you own the private key. Therefore, if the secret key is stolen, the virtual currency will be stolen from the corresponding account. How to manage the private key is a very important issue. In particular, in a blockchain, secret keys should not be managed while connected to the network. If the private key is managed while connected to the network, it may be stolen by a hacker.

秘密鍵を盗み出したハッカーは、本来の所有者のアカウントから仮想通貨を任意の別のアカウントに送金することが可能である。これが仮想通貨の盗難である。 A hacker who has stolen the secret key can transfer the virtual currency from the account of the original owner to any other account. This is virtual currency theft.

こうして秘密鍵はネットワークにつながっていないメディアに保存するべきであることが判る。このように管理された秘密鍵をコールドウォレットという。反対にネットワークにつながった状態で管理された秘密鍵をホットウォレットという。アカウントホルダーが各自のコールドウォレットを他人に渡さないでおくことによって、初めてブロックチェーンは現代最強のセキュリティシステムとなる。 This shows that the private key should be stored on media that is not connected to the network. The secret key managed in this way is called a cold wallet. On the other hand, a secret key managed while connected to a network is called a hot wallet. For the first time, blockchain becomes the strongest security system in the world because account holders do not give their cold wallets to others.

コールドウォレットは、例えば、図2のように秘密鍵を紙面に印字したものである。このように紙に印字したものはネットワークとつながっていない。あるいは、普段は端末に接続せずに保管されるUSBメモリなどに記録した秘密鍵もコールドウォレットと見なすことが可能である。コールドウォレットから秘密鍵を盗み出すのにハッキングは通用しない。物理的に強奪するしかない。 The cold wallet is obtained, for example, by printing a secret key on paper as shown in FIG. What is printed on paper in this way is not connected to the network. Alternatively, a secret key recorded in a USB memory or the like that is normally stored without being connected to the terminal can be regarded as a cold wallet. Hacking doesn't work for stealing secret keys from cold wallets. There is no choice but to physically rob you.

図3は、秘密鍵を0と1のバイナリ形式で紙面に印字した一例である。図4は、秘密鍵をバーコード形式で紙面に印字した一例である。図5は、秘密鍵をQRコード(登録商標)形式で紙面に印字した一例である。その他ここで例示しなくても様々な印字方法が考えられる。また、印字するのは紙だけではない。ネットワークから物理的に隔離できる限り、他のどのような印字あるいは書き込み可能なメディアであっても構わない。ここでは、その中の一例として紙に印字するバーコードやQRコード(登録商標)などの場合を例にとって説明する。 FIG. 3 shows an example in which the secret key is printed on the paper in binary format of 0 and 1. FIG. 4 is an example in which the secret key is printed on the paper in the barcode format. FIG. 5 shows an example in which the secret key is printed on the paper in the QR code (registered trademark) format. In addition, various printing methods are possible even if not exemplified here. Also, not only paper is printed. Any other printable or writable medium may be used as long as it can be physically separated from the network. Here, as an example, a case of a barcode or QR code (registered trademark) printed on paper will be described as an example.

紙上に印字した秘密鍵を所定のリーダーで読み取り、上述した電子署名を生成するのに用いることができる。図6はバーコード表示の一例である。たとえば、ノード(N-1)においてバーコードリーダーを用いて秘密鍵(N-1)を読み取り、ノード(N)の論理アドレスである公開鍵(N)とこれからノード(N)に送付するハッシュ値(N-1)を暗号化して電子署名(N-1)を生成する。ノード(N-1)は、この電子署名(N-1)をハッシュ値(N−1)と共にノード(N)に送付する。 The secret key printed on the paper can be read by a predetermined reader and used to generate the above-described electronic signature. FIG. 6 is an example of a bar code display. For example, the private key (N-1) is read at the node (N-1) using a barcode reader, the public key (N) which is the logical address of the node (N), and the hash value to be sent to the node (N) (N-1) is encrypted to generate an electronic signature (N-1). The node (N-1) sends this electronic signature (N-1) to the node (N) together with the hash value (N-1).

図7はQRコード(登録商標)表示の一例である。たとえば、ノード(N-1)においてQRコード(登録商標)リーダーを用いて秘密鍵(N-1)を読み取り、ノード(N)の論理アドレスである公開鍵(N)とこれからノード(N)に送付するハッシュ値(N-1)を暗号化して電子署名(N-1)を生成する。ノード(N-1)は、この電子署名(N-1)をハッシュ値(N−1)と共にノード(N)に送付する。 FIG. 7 shows an example of a QR code (registered trademark) display. For example, the private key (N-1) is read using the QR code (registered trademark) reader at the node (N-1), and the public key (N) which is the logical address of the node (N) and the node (N) The electronic signature (N-1) is generated by encrypting the hash value (N-1) to be sent. The node (N-1) sends this electronic signature (N-1) to the node (N) together with the hash value (N-1).

もちろん、紙上に印字した秘密鍵であってもハッキングではなく物理的な盗難にあう可能性はゼロではない。そこで、さらに用心するため共通鍵暗号で暗号化された秘密鍵を印字する方法がある。図8は、バイナリ表示した秘密鍵を共通鍵暗号で暗号化したものを紙面に印字してコールドウォレットとする方法の一例を示すものである。暗号化前の秘密鍵(平文)は、図8の一例のように紙に印字したものであっても他のメディアに保存されたものでも何でも良い。ただし、コールドウォレットを生成した後暗号化前の秘密鍵(平文)は消去することが望ましい。 Of course, even with a secret key printed on paper, the possibility of physical theft rather than hacking is not zero. Therefore, there is a method for printing a secret key encrypted with the common key encryption in order to be more careful. FIG. 8 shows an example of a method of making a cold wallet by printing a binary-encrypted secret key encrypted with a common key cipher on paper. The private key (plaintext) before encryption may be anything printed on paper as in the example of FIG. 8 or saved on other media. However, it is desirable to delete the private key (plaintext) before encryption after generating the cold wallet.

図9は、バーコード表示した秘密鍵を共通鍵暗号で暗号化したものを紙に印字してコールドウォレットとする方法の一例を示すものである。暗号化前の秘密鍵(平文)は、図9の一例のように紙に印字したものであっても他のメディアに保存されたものでも何でも良い。ただし、コールドウォレットを生成した後暗号化前の秘密鍵(平文)は消去することが望ましい。 FIG. 9 shows an example of a method in which a secret key encrypted with a bar code is encrypted with a common key encryption and printed on paper to form a cold wallet. The private key (plain text) before encryption may be anything printed on paper as in the example of FIG. 9 or saved on other media. However, it is desirable to delete the private key (plaintext) before encryption after generating the cold wallet.

図10は、QR表示した秘密鍵を共通鍵暗号で暗号化したものを紙面に印字してコールドウォレットとする方法の一例を示すものである。暗号化前の秘密鍵(平文)は、図9の一例のように紙に印字したものであっても他のメディアに保存されたものでも何でも良い。ただし、コールドウォレットを生成した後暗号化前の秘密鍵(平文)は消去することが望ましい。 FIG. 10 shows an example of a method in which a QR-displayed secret key encrypted with a common key cipher is printed on a paper surface to form a cold wallet. The private key (plain text) before encryption may be anything printed on paper as in the example of FIG. 9 or saved on other media. However, it is desirable to delete the private key (plaintext) before encryption after generating the cold wallet.

いずれにしろ暗号化前の秘密鍵(平文)は、適当に与えられた共通鍵(パスコードなど)を用いて共通鍵暗号方法で暗号化される。暗号化された秘密鍵を紙やディスプレイ等に印字したり、ネットワークから切り離した状態で保存できる何らかのメディアに保存し、コールドウォレットとすることが出来る。 In any case, the private key (plaintext) before encryption is encrypted by a common key encryption method using an appropriately given common key (passcode or the like). The encrypted private key can be printed on paper, a display, etc., or stored on some medium that can be stored disconnected from the network, and used as a cold wallet.

上述したように電子署名を生成する際は、共通鍵(パスコードなど)を使ってこのコールドウォレットから秘密鍵を再生する必要がある。図11は、バーコード表示の暗号化された秘密鍵を用いる場合の一例を示している。まず、所定の読み取り装置(バーコードリーダー等)を使って暗号化された秘密鍵(一例としてバーコード表示)を読み取り、パスコードを入力して複合し、暗号化前の秘密鍵を得ることができる。 As described above, when generating an electronic signature, it is necessary to reproduce a secret key from the cold wallet using a common key (passcode or the like). FIG. 11 shows an example in the case of using an encrypted private key represented by a barcode. First, an encrypted secret key (barcode display as an example) is read using a predetermined reader (barcode reader, etc.), and a passcode is input and combined to obtain a secret key before encryption. it can.

図12は、QRコード(登録商標)表示の暗号化された秘密鍵を用いる場合の一例を示している。まず、所定の読み取り装置(QRコード(登録商標)リーダー等)を使って暗号化された秘密鍵(一例としてQRコード(登録商標)表示)を読み取り、パスコードを入力して複合し元の秘密鍵を得ることができる。 FIG. 12 shows an example in the case of using an encrypted secret key represented by a QR code (registered trademark). First, read the secret key (QR code (registered trademark) display as an example) encrypted using a predetermined reader (QR code (registered trademark) reader, etc.), enter the passcode, and compose the original secret You can get the key.

暗号化された秘密鍵を表示する方法はバーコードやQRコード(登録商標)以外の方法でも構わない。また紙面に印字する以外にもディスプレイに表示したり任意のオフライン状態のメディアに保存・表示することが可能である。 The method for displaying the encrypted private key may be a method other than the barcode or the QR code (registered trademark). In addition to printing on paper, it can be displayed on a display or saved / displayed on any offline media.

いずれにしろ、秘密鍵を復号して表示する端末はオフライン状態でなければならない。もしオンライン状態にある端末で複合し表示可能な状態にしておくと、すなわちホットウォレットと同じになってしまうからである。 In any case, the terminal that decrypts and displays the private key must be offline. This is because if it is combined and displayed on an online terminal, it becomes the same as a hot wallet.

QRコード(登録商標)は、現在特定の読み取り装置がなくても読み取ることが可能である。スマートフォンを利用した一例を図13に示す。一般に、コールドウォレットの読み取り装置はオフライン状態であることが望ましいので、ここではスマートフォーンを機内モードに設定しておく。ディスプレイ上の所定の領域にパスコード(共通鍵)を入力すると、複合化された秘密鍵が得られる。これを機内モードのスマートフォンのディスプレイに表示することができる。 The QR code (registered trademark) can be read without a specific reading device at present. An example using a smartphone is shown in FIG. In general, it is desirable that the cold wallet reader is in an off-line state, so the smart phone is set to the in-flight mode here. When a passcode (common key) is input to a predetermined area on the display, a decrypted secret key is obtained. This can be displayed on the display of the smartphone in airplane mode.

いずれにしろ、図14および図15のように、ノード(N-1)ではオフライン端末で復号した秘密鍵(N-1)を使って電子署名(N-1)を生成する。 In any case, as shown in FIGS. 14 and 15, the node (N-1) generates an electronic signature (N-1) using the private key (N-1) decrypted by the offline terminal.

ノード(N-1)は、オンライン端末を利用してこの電子署名を上述したハッシュ値(N-1)と共にノード(N)に送付する。図14は、QRコード(登録商標)表示を利用した一例を示すものであり、図15はバーコード表示を利用した一例を示すものである。 The node (N-1) sends this electronic signature together with the hash value (N-1) to the node (N) using an online terminal. FIG. 14 shows an example using a QR code (registered trademark) display, and FIG. 15 shows an example using a bar code display.

いずれにしろここで注意すべきことは、秘密鍵を扱うにはオフライン端末が必要であり、ハッシュ値および電子署名を送付するためにはオンライン端末が必要であるということである。 In any case, it should be noted that an offline terminal is required to handle the secret key, and an online terminal is required to send the hash value and the electronic signature.

オフライン端末で復号した秘密鍵は、図16のように、オフライン状態(物理的にネットワークと隔離された状態)にある他のメディアに保存することが可能である。たとえば、USBメモリ、光学メディア、磁気メディア、その他半導体メディア(SSDなど)などである。あるいは、上述の共通鍵暗号を使わない場合、図17のように、読み取り装置で読み取った秘密鍵をそのままオフライン状態(物理的にネットワークと隔離された状態)にある他のメディアに保存することが可能である。たとえば、USBメモリ、光学メディア、磁気メディア、その他半導体メディア(SSDなど)などである。これらのメディアが通常オフライン状態(物理的にネットワークと隔離された状態)であることは自明であるが、用心のためコピープロテクションをかけておくことが望ましい。 The private key decrypted by the offline terminal can be stored in another medium in an offline state (a state physically separated from the network) as shown in FIG. For example, USB memory, optical media, magnetic media, and other semiconductor media (SSD, etc.). Alternatively, when the above-described common key encryption is not used, as shown in FIG. 17, the secret key read by the reading device can be stored as it is in another medium in an offline state (physically isolated from the network). Is possible. For example, USB memory, optical media, magnetic media, and other semiconductor media (SSD, etc.). Although it is obvious that these media are usually in an offline state (physically isolated from the network), it is desirable to use copy protection as a precaution.

さて、取引所の基本的な役割の一つは、顧客から預かった仮想通貨の送金を代行することである。上述したように、仮想通貨の送金には電子署名を生成する必要がある。したがって、顧客のアカウント名(ネットワーク上の論理アドレス)である公開鍵と一対一にリンクしている秘密鍵を顧客から預かる必要がある。上述したように、秘密鍵の管理は可能な限り安全に行わなければならない。そのため秘密鍵をコールドウォレットに保存する必要がある。 Now, one of the basic roles of the exchange is to act as a proxy for remittance of virtual currency deposited from customers. As described above, it is necessary to generate an electronic signature for remittance of virtual currency. Therefore, it is necessary to deposit from the customer a secret key that is linked one-to-one with the public key that is the account name (logical address on the network) of the customer. As described above, secret key management must be performed as securely as possible. Therefore, it is necessary to store the private key in the cold wallet.

こうして仮想通貨の取引所では、複数の顧客からコールドウォレットを預かり資金を運用することになる。一例として、図18のように、共通鍵暗号で暗号化された秘密鍵を紙面にQRコード(登録商標)表示等で印字したコールドウォレットを考えよう。したがって、顧客が多くなれば取引所にはQRコード(登録商標)を印字した紙が無数に蓄えられることになる。共通鍵(パスコードなど)は顧客がそれぞれ管理しておく限り、万が一預かったコールドウォレットが物理的に盗難したとしても秘密鍵を復号されて顧客の資産が盗難されることはない。 In this way, a virtual currency exchange manages cold wallets from a plurality of customers and manages the funds. As an example, let us consider a cold wallet in which a secret key encrypted with a common key cipher is printed on a sheet with a QR code (registered trademark) display or the like as shown in FIG. Therefore, as the number of customers increases, an innumerable number of papers printed with a QR code (registered trademark) are stored at the exchange. As long as the customer manages the common key (passcode, etc.), even if the cold wallet that was deposited is physically stolen, the secret key is not decrypted and the customer's assets are not stolen.

一方、取引所には顧客の仮想通貨を送金するためネットワークに繋がった(オンラインの)サーバーが必要である。取引所はコールドウォレットを所定の読み取り装置で読み取り、復号するため顧客にパスコード(共通鍵)の入力を要求する。顧客は、例えば所有するスマートフォンのディスプレイに要求されたパスコード(共通鍵)を入力する。このように顧客にパスコードの入力を要求するため取引所の読み取り装置はオンラインでなければならない。これは、図11−13で説明したオフラインの読み取り装置とは異なる。この点で取引所の運営には潜在的な脆弱性が混入することになる。にもかかわらず復号された秘密鍵は取引所のサーバーで電子署名を生成するのに利用され、顧客に代わって送金処理を行うのに使われる。 Exchanges, on the other hand, require a networked (online) server to send customers virtual currency. The exchange requests the customer to input a passcode (common key) to read and decrypt the cold wallet with a predetermined reader. For example, the customer inputs the requested passcode (common key) on the display of the smartphone he owns. Thus, the exchange reader must be online to require the customer to enter a passcode. This is different from the offline reader described with reference to FIGS. In this respect, there are potential vulnerabilities in the operation of the exchange. Nevertheless, the decrypted private key is used to generate an electronic signature on the exchange server and used to process the remittance on behalf of the customer.

図19は、バーコード表示を用いた場合の一例である。顧客数が多くなるにつれ取引所にはバーコードを印字した無数の紙が蓄えられることになる。その他詳細は図18の説明と同様なので省略する。 FIG. 19 shows an example in the case where bar code display is used. As the number of customers increases, countless papers with barcodes are stored at the exchange. Other details are the same as in the description of FIG.

図20は、共通鍵暗号で暗号化した秘密鍵をUSBメモリ等に記録する場合の一例を説明するものである。顧客が多くなるにつれ取引所は無数のUSBメモリを管理しなければならなくなる。顧客に代わって電子署名を生成するため、取引所では顧客から預かったUSBメモリを所定の端末に接続し暗号化された秘密鍵を読み取る。次に、復号するため顧客にパスコード(共通鍵)の入力を要求する。顧客は、例えば所有するスマートフォンのディスプレイにパスコード(共通鍵)を入力する。このように顧客にパスコードの入力を要求するためこの端末はオンラインでなければならない。これは、図11−13で説明したオフラインの読み取り装置とは異なる。この点で取引所の運営には潜在的な脆弱性が混入することになる。 FIG. 20 illustrates an example in which a secret key encrypted by common key encryption is recorded in a USB memory or the like. As the number of customers increases, the exchange must manage a myriad of USB sticks. In order to generate an electronic signature on behalf of the customer, the exchange connects the USB memory deposited by the customer to a predetermined terminal and reads the encrypted secret key. Next, the customer is requested to input a passcode (common key) for decryption. For example, the customer inputs a passcode (common key) on the display of his / her smartphone. Thus, the terminal must be online to require the customer to enter a passcode. This is different from the offline reader described with reference to FIGS. In this respect, there are potential vulnerabilities in the operation of the exchange.

したがって、電子署名の生成が終わったら直ちにUSBメモリをオンライン端末から抜き取らなければならない。光学メディア、磁気メディアあるいはその他の半導体メディア(SSDなど)を利用した場合であっても事情は同様である。電子署名を生成した後すぐにメディアをオンライン端末から抜き取らなければならない。これは常にヒューマンエラーの原因となる。いずれにしろ、こうして生成された電子署名は顧客に代わって送金処理を行うのに使われる。 Therefore, the USB memory must be removed from the online terminal as soon as the electronic signature is generated. The situation is the same even when using optical media, magnetic media, or other semiconductor media (SSD, etc.). The media must be removed from the online terminal immediately after generating the electronic signature. This always causes human error. In any case, the electronic signature generated in this way is used to process the remittance on behalf of the customer.

このように、いずれのコールドウォレットを活用した場合でも電子署名生成の代行をするためには一定の手作業が必要であることが判る。紙に印字した場合、読み取り装置で読み取る作業が必要である。USBメモリの場合、USBメモリをオンライの端末に差し込んだり抜き取ったりする作業が必要である。光学メディアの場合、光学メディアを光学ドライブに挿入したり取り出したりする作業が必要である。磁気メディアの場合、磁気メディアを磁気ドライブに接続したり切り離したりする作業が必要である。そのほかの半導体メディア(SSDなど)の場合、半導体メディア(SSDなど)をオンライン端末に接続したり切り離したりする作業が必要である。 As described above, it can be understood that a certain manual operation is required to perform the generation of the electronic signature in any cold wallet. When printing on paper, it is necessary to read with a reading device. In the case of a USB memory, it is necessary to insert and remove the USB memory from the online terminal. In the case of an optical medium, it is necessary to insert and remove the optical medium from the optical drive. In the case of a magnetic medium, it is necessary to connect or disconnect the magnetic medium to / from the magnetic drive. In the case of other semiconductor media (SSD, etc.), it is necessary to connect or disconnect the semiconductor media (SSD, etc.) from the online terminal.

上述したように、これらの手作業はヒューマンエラーの原因になるばかりでなく、顧客数(実際には送金を代行するアカウント数)が増大するにしたがって人件費の増大や送金作業の遅延を招くことになる。一方仮想通貨は、本来送金手数料を極限まで下げ、送金処理に掛かる時間も短くできると期待されていたものである。 As mentioned above, these manual operations not only cause human errors, but also increase labor costs and delay remittance as the number of customers (actually, the number of accounts that transfer money) increases. become. On the other hand, virtual currency was originally expected to reduce remittance fees to the limit and shorten the time required for remittance processing.

問題の原因は取引所の存在そのものである。取引所は顧客の送金処理を代行するため顧客からコールドウォレットを預からなければならない。コールドウォレットは、その定義からしてオフラインで扱わなければならず、これが取引所ではヒューマンエラーの原因となり、費用の増大を招き、処理の遅延を引き起こしている。 The cause of the problem is the very existence of the exchange. The exchange must deposit a cold wallet from the customer to act on behalf of the customer's remittance process. A cold wallet must be handled offline because of its definition, which causes human errors on exchanges, increasing costs and causing processing delays.

このような状況を回避するため、たとえば、図21−23のように、電子署名を生成する際顧客にパスコード(共通鍵)の入力を要求しない運営方法が考えられる。図21は紙面にQRコード(登録商標)表示の暗号化した秘密鍵を印字する場合一例であり、図22は紙面にバーコード表示の暗号化した秘密鍵を印字する場合の一例であり、図23は暗号化した秘密鍵をUSBメモリに保存する場合の一例である。しかしながら、これらはコールドウォレット以外に共通鍵も取引所に預けることに他ならない。銀行通帳と銀行印を同一の他人に預けることと同じである。そして、生成した電子署名を送付するため、やはり読み取り装置はサーバーに接続し、オンライ状態にさらされる。こうして秘密鍵の保管の安全性は著しく損なわれる。 In order to avoid such a situation, for example, as shown in FIGS. 21-23, an operation method that does not require the customer to input a passcode (common key) when generating an electronic signature is conceivable. FIG. 21 shows an example of printing an encrypted secret key displayed in QR code (registered trademark) on a sheet, and FIG. 22 shows an example of printing an encrypted secret key displayed in barcode on a sheet. Reference numeral 23 denotes an example in which an encrypted private key is stored in a USB memory. However, these are nothing but depositing a common key at the exchange in addition to the cold wallet. This is the same as depositing a bank passbook and bank seal with the same person. Then, in order to send the generated electronic signature, the reader is also connected to the server and exposed to the online state. Thus, the security of the storage of the private key is significantly impaired.

更に利便性を追求すると、図24のように顧客の秘密鍵を取引所のサーバーのストレージに保存してしまう危険がある。確かに、コールドウォレットを扱うために発生するヒューマンエラー、費用の増大、処理の遅延は防ぐことが可能である。しかしながら、これは顧客から預かった秘密鍵をコールドウォレットからホットウォレットに移すことに他ならない。コインチェック事件はその一例である。 If further convenience is pursued, there is a risk that the private key of the customer is stored in the storage of the server of the exchange as shown in FIG. Certainly, it is possible to prevent human errors, increased costs, and processing delays that occur when handling cold wallets. However, this is nothing but the transfer of the private key from the customer to the hot wallet from the cold wallet. The coin check case is one example.

顧客から預かった秘密鍵をハッカーの攻撃から守るためには、図25のように、十分協力なデータプロテクションが必要である。しかしながら、データプロテクションはブロックチェーンが登場する前から広く用いられており、ハッカーの格好の攻撃対象であり、常に不完全であることが広く知られている。そのような状況の中、データプロテクションとは全く異なる概念でおそらく現在最強のセキュリティシステムとしてブロックチェーンは登場したのである。したがって、図24のように顧客から預かった秘密鍵をサーバーに保存することは、仮想通貨をブロックチェーンのセキュリティからデータプロテクション(旧来型)のセキュリティシステムに置き換えてしまうことに他ならない。これは、セキュリティシステムの退化である。すなわち、コインチェック事件の本質は、利便性を追求するため送金処理のセキュリティをブロックチェーンからデータプロテクションに退化させたことである。 In order to protect the secret key deposited by the customer from a hacker's attack, sufficiently data protection is required as shown in FIG. However, data protection has been widely used before the advent of blockchain, and it is widely known that it is a good target for hackers and is always imperfect. Under such circumstances, blockchain has emerged as perhaps the strongest security system with a completely different concept from data protection. Therefore, storing the private key deposited by the customer in the server as shown in FIG. 24 is nothing other than replacing the virtual currency from the block chain security to the data protection (old type) security system. This is a degeneration of the security system. In other words, the essence of the coin check case is that the security of remittance processing has been degenerated from blockchain to data protection in order to pursue convenience.

上述のように、仮想通貨の取引所を運営するにあたり必然的に要求される利便性(ヒューマンエラーの低減、費用の抑制、処理時間の短縮)を追求すると、必然的にブロックチェーンが機能しなくなるという問題が存在することが判る。 As mentioned above, if we pursue the convenience (reduction of human error, reduction of costs, reduction of processing time) that is inevitably required in operating a virtual currency exchange, the blockchain will inevitably fail. It can be seen that there is a problem.

本発明は上記事情を鑑みて成されたものであり、ブロックチェーンの機能を損なうことなく、仮想通貨の取引所を運営するにあたり必然的に要求される利便性(ヒューマンエラーの低減、費用の抑制、処理時間の短縮)を提供することを目的とする。 The present invention has been made in view of the above circumstances, and does not impair the function of the block chain. Conveniently required to operate a virtual currency exchange (reduction of human error, cost control) , To reduce processing time).

本発明は、上記課題を解決するため、以下の手段を採用する。 The present invention employs the following means in order to solve the above problems.

本発明が提案する解決手段は、少なくとも第一、第二、および、第三のノードを含むネットワークにおいてデジタル情報を署名付きで転送するシステムであり、次の特徴を有する。

前記第一のノードは、第一のアカウントおよび第一のハードウォレットから構成され、
前記第二のノードは、第二のアカウントおよび第二のハードウォレットから構成され、
前記第三のノードは、第三のアカウントおよび第三の秘密鍵から構成され、

前記第一のハードウォレットは、前記第一のハードウォレットに固有の第一の秘密鍵、および、第一の鍵生成装置を含み、
前記第二のハードウォレットは、前記第二のハードウォレットに固有の第二の秘密鍵、および、第二の鍵生成装置を含み、

前記第一の秘密鍵は、前記第一のハードウォレット内部に閉じ込められ、前記第一のハードウォレット外部の第一の公開鍵と一対の組みを成し、
前記第二の秘密鍵は、前記第二のハードウォレット内部に閉じ込められ、前記第二のハードウォレット外部の第二の公開鍵と一対の組みを成し、
前記第三の秘密鍵は、第三の公開鍵と一対の組みを成し、

前記第一の公開鍵は、前記第一のアカウントのネットワーク上の論理アドレスとなり、
前記第二の公開鍵は、前記第二のアカウントのネットワーク上の論理アドレスとなり、
前記第三の公開鍵は、前記第三のアカウントのネットワーク上の論理アドレスとなり、

前記第一のアカウントは、第一のハッシュ値、および、第一の電子署名を含み、
前記第二のアカウントは、第二のハッシュ値、および、第二の電子署名を含み、
前記第三のアカウントは、第三のハッシュ値、および、第三の電子署名を含み、

前記第一のハードウォレットは、物理的実態を有する第一のハードウェアであり、
前記第二のハードウォレットは、物理的実態を有する第二のハードウェアであり、

前記第一、前記第二、および、前記第三の秘密鍵は、互いに異なり、
前記第一、前記第二、および、前記第三の公開鍵は、互いに異なり、

前記第二のハッシュ値は、前記第一の公開鍵、前記第一のハッシュ値、および、前記第一の電子署名を、ハッシュ化して生成したものであり、

前記第二の電子署名は、前記第一の秘密鍵を利用し、前記第二の公開鍵および前記第二のハッシュ値を暗号化して生成され、

前記第二のハッシュ値は、前記第二の電子署名と共に、前記第一のアカウントから前記第二のアカウントへ送付され、

前記第二のアカウントは、前記第一のアカウントから第一の署名付きデジタル情報を受けとり、

前記第一の署名付きデジタル情報は、前記第二のハッシュ値および前記第二の電子署名からなる。
The solution proposed by the present invention is a system for transferring digital information with a signature in a network including at least first, second and third nodes, and has the following characteristics.

The first node is composed of a first account and a first hard wallet,
The second node consists of a second account and a second hard wallet,
The third node comprises a third account and a third secret key;

The first hard wallet includes a first secret key unique to the first hard wallet, and a first key generation device,
The second hard wallet includes a second secret key unique to the second hard wallet, and a second key generation device,

The first secret key is confined inside the first hard wallet and forms a pair with a first public key outside the first hard wallet,
The second secret key is confined inside the second hard wallet and forms a pair with a second public key outside the second hard wallet,
The third secret key is paired with a third public key,

The first public key is a logical address on the network of the first account,
The second public key is a logical address on the network of the second account,
The third public key is a logical address on the network of the third account,

The first account includes a first hash value and a first electronic signature;
The second account includes a second hash value and a second electronic signature,
The third account includes a third hash value and a third electronic signature,

The first hardware wallet is first hardware having physical reality,
The second hardware wallet is second hardware having physical reality,

The first, second, and third secret keys are different from each other,
The first, second, and third public keys are different from each other,

The second hash value is generated by hashing the first public key, the first hash value, and the first electronic signature,

The second electronic signature is generated by encrypting the second public key and the second hash value using the first secret key,

The second hash value is sent from the first account to the second account together with the second electronic signature,

The second account receives first signed digital information from the first account,

The digital information with the first signature includes the second hash value and the second electronic signature.

本発明が提案する解決手段は、更に次の特徴を有する。

前記ネットワークは、更に、第四のノード、および、取引所を含み、
前記第四のノードは、第四のアカウントおよび第四のハードウォレットから構成され、
前記第四のハードウォレットは、前記第四のハードウォレットに固有の第四の秘密鍵、および、第四の鍵生成装置を含み、
前記第四の秘密鍵は、前記第四のハードウォレット内部に閉じ込められ、前記第四のハードウォレット外部の第四の公開鍵と一対の組みを成し、
前記第四の公開鍵は、前記第四のアカウントのネットワーク上の論理アドレスとなり、
前記第四のアカウントは、第四のハッシュ値、および、第四の電子署名を含み、
前記第四のハードウォレットは、物理的実態を有する第四のハードウェアであり、

前記第四の秘密鍵は、前記第三の秘密鍵とは異なり、
前記第四の公開鍵は、前記第三の公開鍵とは異なり、

前記第一のアカウントは、前記取引所に登録されており、
前記第二のアカウントは、前記取引所に登録されており、
前記第四のアカウントは、前記取引所に登録されており、

前記取引所は、前記第二の電子署名を利用し、前記第一のアカウントから前記第二のアカウントに前記第一の署名付きデジタル情報を送付し、

前記第三のノードは、前記取引所の外部に前記第三のアカウントを有し、

前記第三のハッシュ値は、前記第四の公開鍵、前記第四のハッシュ値、および、前記第四の電子署名を、ハッシュ化して生成したものであり、
前記第三の電子署名は、前記第四の秘密鍵を利用し、前記第三の公開鍵および前記第三のハッシュ値を暗号化して生成され、
前記第三のハッシュ値は、前記第三の電子署名と共に、前記第四のアカウントから前記第三のアカウントへ送付され、

前記第六のアカウントは、前記第五のアカウントから第三の署名付きデジタル情報を受けとり、

前記第三の署名付きデジタル情報は、前記第六のハッシュ値および前記第六の電子署名からなる。
The solution proposed by the present invention further has the following features.

The network further includes a fourth node and an exchange,
The fourth node is composed of a fourth account and a fourth hard wallet,
The fourth hard wallet includes a fourth secret key unique to the fourth hard wallet, and a fourth key generation device,
The fourth secret key is confined inside the fourth hard wallet, and forms a pair with a fourth public key outside the fourth hard wallet,
The fourth public key is a logical address on the network of the fourth account,
The fourth account includes a fourth hash value and a fourth electronic signature;
The fourth hardware wallet is fourth hardware having physical reality,

The fourth secret key is different from the third secret key,
The fourth public key is different from the third public key,

The first account is registered with the exchange,
The second account is registered with the exchange,
The fourth account is registered with the exchange,

The exchange uses the second electronic signature to send the first signed digital information from the first account to the second account,

The third node has the third account outside the exchange;

The third hash value is generated by hashing the fourth public key, the fourth hash value, and the fourth electronic signature,
The third electronic signature is generated by encrypting the third public key and the third hash value using the fourth secret key,
The third hash value is sent from the fourth account to the third account together with the third electronic signature,

The sixth account receives third signed digital information from the fifth account,

The third digital information with signature includes the sixth hash value and the sixth electronic signature.

本発明が提案する解決手段は、更に次の特徴を有する。

前記ネットワークは、更に、第五および第六のノードを含み、

前記第五のノードは、第五のアカウントおよび第五の秘密鍵から構成され、
前記第五の秘密鍵は、第五の公開鍵と一対の組みを成し、
前記第五の公開鍵は、前記第五のアカウントのネットワーク上の論理アドレスとなり、
前記第五のアカウントは、第五のハッシュ値、および、第五の電子署名を含み、

前記第六のノードは、第六のアカウントおよび第六のハードウォレットから構成され、
前記第六のハードウォレットは、前記第六のハードウォレットに固有の第六の秘密鍵、および、第六の鍵生成装置を含み、
前記第六の秘密鍵は、前記第六のハードウォレット内部に閉じ込められ、前記第六のハードウォレット外部の第六の公開鍵と一対の組みを成し、
前記第六の公開鍵は、前記第六のアカウントのネットワーク上の論理アドレスとなり、
前記第六のアカウントは、第六のハッシュ値、および、第六の電子署名を含み、
前記第六のハードウォレットは、物理的実態を有する第六のハードウェアであり、

前記第六の秘密鍵は、前記第五の秘密鍵とは異なり、
前記第六の公開鍵は、前記第五の公開鍵とは異なり、

前記第六のアカウントは、前記取引所に登録されており、

前記第六のハッシュ値は、前記第五の公開鍵、前記第五のハッシュ値、および、前記第五の電子署名を、ハッシュ化して生成したものであり、
前記第六の電子署名は、前記第五の秘密鍵を利用し、前記第六の公開鍵および前記第六のハッシュ値を暗号化して生成され、
前記第六のハッシュ値は、前記第六の電子署名と共に、前記第五のアカウントから前記第六のアカウントへ送付される第三の署名付きデジタル情報である。
The solution proposed by the present invention further has the following features.

The network further includes fifth and sixth nodes;

The fifth node is composed of a fifth account and a fifth secret key,
The fifth secret key forms a pair with the fifth public key,
The fifth public key is a logical address on the network of the fifth account,
The fifth account includes a fifth hash value and a fifth electronic signature;

The sixth node is composed of a sixth account and a sixth hard wallet,
The sixth hard wallet includes a sixth secret key unique to the sixth hard wallet, and a sixth key generation device,
The sixth secret key is confined inside the sixth hard wallet and forms a pair with a sixth public key outside the sixth hard wallet;
The sixth public key is a logical address on the network of the sixth account,
The sixth account includes a sixth hash value and a sixth electronic signature;
The sixth hardware wallet is sixth hardware having physical reality,

The sixth secret key is different from the fifth secret key,
The sixth public key is different from the fifth public key,

The sixth account is registered with the exchange,

The sixth hash value is generated by hashing the fifth public key, the fifth hash value, and the fifth electronic signature,
The sixth electronic signature is generated by encrypting the sixth public key and the sixth hash value using the fifth secret key,
The sixth hash value is digital information with a third signature sent from the fifth account to the sixth account together with the sixth electronic signature.

本発明によれば、半導体チップに固有の乱雑さと連携したコールドウォレット(チップウォレット)を用いることにより、仮想通貨の取引所を運営するにあたり必然的に要求される利便性(ヒューマンエラーの低減、費用の抑制、処理時間の短縮)を損なうことなく、ブロックチェーンによる信頼性の高いセキュリティを提供することが可能となる。 According to the present invention, by using a cold wallet (chip wallet) linked with randomness inherent in a semiconductor chip, convenience (reduction of human error, cost) inevitably required in operating a virtual currency exchange It is possible to provide highly reliable security by using a block chain without impairing the control of the system and shortening the processing time.

以下、発明を実施するための最良の形態について、具体的に説明する。 The best mode for carrying out the invention will be specifically described below.

上述してきたように、本発明では、半導体チップに固有の乱雑さと連携したコールドウォレット(チップウォレット)とその活用方法を提案する。以下図面を用いて具体的に説明してゆく。

(第一の実施形態)
As described above, the present invention proposes a cold wallet (chip wallet) in cooperation with randomness inherent to a semiconductor chip and a method for utilizing the cold wallet. This will be specifically described below with reference to the drawings.

(First embodiment)

図26は、取引所のサーバーのストーレジに保管されていた顧客の秘密鍵を個別の一つの半導体チップに移し閉じ込める概念を示すものである。このような半導体チップは、取引所のサーバーを構成するボードにマウントすることが可能である。同様に他の顧客から預かっているすべての秘密鍵をそれぞれ個別の半導体チップに移し閉じ込めることが出来れば上述した問題は解決できる。このように秘密鍵を閉じ込める半導体チップをチップウォレットと呼ぶことにする。 FIG. 26 shows the concept of transferring and confining the customer's private key stored in the storage server of the exchange to one individual semiconductor chip. Such a semiconductor chip can be mounted on a board constituting an exchange server. Similarly, the above-mentioned problem can be solved if all the private keys stored by other customers can be transferred and confined to individual semiconductor chips. The semiconductor chip that confines the secret key is called a chip wallet.

あるいは、自明なので特に図示しないが、取引所のサーバーのストーレジに保管されていた顧客の秘密鍵を個別の一つのチップセットなどに移し閉じ込めても構わない。このようなチップセットは、取引所のサーバーを構成するボードに連結することが可能である。同様に他の顧客から預かっているすべての秘密鍵をそれぞれ個別のチップセットに移し閉じ込めることが出来れば上述した問題は解決できる。このようなチップセットもチップウォレットと同じ概念に含まれる。あるいは、このようなチップセットを含む電子装置もチップウォレットと同じ概念に含まれる。あるいは、このような電子装置は、半導体メモリチップ、磁気メディア、光学メディア等および各種半導体チップを含むことが出来る。 Alternatively, since it is self-evident, although not shown in particular, the customer's private key stored in the storage server of the exchange may be transferred and confined to an individual chipset. Such a chipset can be connected to a board constituting an exchange server. Similarly, if all secret keys held by other customers can be transferred and confined to individual chipsets, the above problem can be solved. Such a chipset is also included in the same concept as a chip wallet. Alternatively, an electronic device including such a chipset is included in the same concept as the chip wallet. Alternatively, such electronic devices can include semiconductor memory chips, magnetic media, optical media, etc. and various semiconductor chips.

あるいは、自明なので特に図示しないが、取引所のサーバーのストーレジに保管されていた顧客の秘密鍵を個別の一つのボードなどに移し閉じ込めても構わない。このようなボードは、取引所のサーバーを構成するボードに連結することが可能である。同様に他の顧客から預かっているすべての秘密鍵をそれぞれ個別のボードに移し閉じ込めることが出来れば上述した問題は解決できる。このようなボードもチップウォレットと同じ概念に含まれる。 Alternatively, since it is self-evident, although not shown in the figure, the customer's private key stored in the storage server of the exchange may be transferred and confined to an individual board. Such a board can be connected to a board constituting the server of the exchange. Similarly, if all the secret keys stored by other customers can be transferred and confined to individual boards, the above problem can be solved. Such a board is also included in the same concept as a chip wallet.

以下説明を簡単にするため、このようなチップウォレットあるいはそれと同等の機能を有する電子装置やボード等を含み総称してチップウォレットと見なす。以下では、このようなチップウォレットの物理的実態の一例として半導体チップあるいは単にチップを用いて本発明の概念を説明するが、これらの半導体チップあるいは単にチップが、上記電子装置や上記ボード等に置き換えられても説明は同様であり、本発明の概念を逸脱するものではない。 In order to simplify the description below, such a chip wallet or an electronic device or board having the equivalent function is collectively referred to as a chip wallet. In the following, the concept of the present invention will be described using a semiconductor chip or simply a chip as an example of the physical reality of such a chip wallet, but these semiconductor chip or simply chip is replaced with the electronic device or the board. Even if described, the description is the same and does not depart from the concept of the present invention.

そして、このようなチップウォレットは、下記の条件を満たすものとする。
(3) 異なる二枚の半導体チップに納められた二つの秘密鍵は互いに異なるものとする。
(4) 一枚の半導体チップに一つの秘密鍵が納められるものとする。
(5) 半導体チップに納められている秘密鍵は半導体チップの外部に取り出すことができないものとする。
(6) 可能であれば、秘密鍵は半導体チップに固有の乱雑さと何らかの方法で連携しているものとする。
Such a chip wallet satisfies the following conditions.
(3) Two secret keys stored in two different semiconductor chips are different from each other.
(4) One secret key is stored in one semiconductor chip.
(5) The secret key stored in the semiconductor chip cannot be taken out of the semiconductor chip.
(6) If possible, the secret key is linked in some way with the randomness inherent in the semiconductor chip.

図27および28は、上記条件(3)−(5)の条件を満たすチップウォレットを仮想通貨の取引所で活用する方法の一例を示すものである。図27では、顧客から預かった秘密鍵を閉じ込めた半導体チップ(チップウォレット)を何らかの形でサーバーに連絡し、秘密鍵をチップ内に閉じ込めたまま電子署名を生成する。一例として、サーバーのインターフェースに所定のフォーマットに従ってマウントすることが望ましい。あるいは、一例として、サーバーを構成するボードの一部に所定のインターフェースに従ってマウントすることが望ましい。あるいは、サーバーを構成するボードの一部に所定のインターフェースに従って接続することが望ましい。チップウォレットを使用する場合電子署名を生成した後都度取り外す必要はない。 27 and 28 show an example of a method of utilizing a chip wallet that satisfies the above conditions (3)-(5) at a virtual currency exchange. In FIG. 27, a semiconductor chip (chip wallet) in which a secret key deposited from a customer is confined is contacted with the server in some form, and an electronic signature is generated while the secret key is confined in the chip. As an example, it is desirable to mount the server interface according to a predetermined format. Alternatively, as an example, it is desirable to mount a part of a board constituting the server according to a predetermined interface. Alternatively, it is desirable to connect to a part of a board constituting the server according to a predetermined interface. When using a chip wallet, it is not necessary to remove it after generating an electronic signature.

図28では、顧客から共通鍵暗号を用いて暗号化した秘密鍵を預かり、半導体チップに納めてチップウォレットとする。あるいは、固有の内部入力を有するチップウォレット(チップ認証)を顧客から預かり、顧客が外部入力する共通暗号鍵(パスコード)で暗号化して秘密鍵を生成する。この秘密鍵はチップウォレット内に閉じ込められる。上述したように電子署名を生成する際顧客にパスコード(共通鍵)の入力を要求する必要がある。一例として、ネットワークを介して顧客の携帯端末にパスコードの入力を要求し、顧客がパスコードを入力すると顧客の送金処理を代行するために必要な電子署名が生成される。自明なので説明を省くが、顧客がパスコードを入力する端末は、直接間接に限らず、顧客が責任を持ってパスコードを管理できる限りどのような端末であっても構わない。 In FIG. 28, a secret key encrypted using a common key encryption is deposited from a customer and stored in a semiconductor chip as a chip wallet. Alternatively, a chip wallet (chip authentication) having a unique internal input is deposited from the customer and encrypted with a common encryption key (passcode) input by the customer from outside to generate a secret key. This secret key is confined in the chip wallet. As described above, it is necessary to request the customer to input a passcode (common key) when generating an electronic signature. As an example, the customer's mobile terminal is requested to input a passcode via the network, and when the customer inputs the passcode, an electronic signature necessary for acting on behalf of the customer's remittance process is generated. Since it is self-explanatory, the description is omitted, but the terminal to which the customer inputs the passcode is not limited to direct or indirect, and any terminal can be used as long as the customer can manage the passcode with responsibility.

図27および図28のいずれの場合でも、インターネットを介して、取引所の内部に登録されているアカウントと取引所の外部に存在するアカウントが一つのネットワークを形成することが出来る。また、上述した方法で生成した電子署名を利用し、図1などで説明した方法で、ネットワーク上の任意のアカウント間で仮想通貨の送付を行うことが出来る。従って、取引所に登録されている二つのアカウント同士で仮想通貨を交換することが可能となる。また、取引所に登録されているアカウントから、上述した方法で生成した電子署名を利用し、図1などで説明した方法で、インターネットを介してこの取引所の外部の任意のアカウントにも仮想通貨を送付することが可能である。反対に、取引所の外部の任意のアカウントから、上述した方法で生成した電子署名を利用し、図1などで説明した方法で、インターネットを介してこの取引所に登録されているアカウントに仮想通貨を送付することが可能である。 In either case of FIG. 27 and FIG. 28, an account registered inside the exchange and an account existing outside the exchange can form one network via the Internet. Further, using the electronic signature generated by the above-described method, the virtual currency can be sent between any accounts on the network by the method described with reference to FIG. Therefore, it becomes possible to exchange virtual currency between two accounts registered in the exchange. In addition, by using the electronic signature generated by the above-described method from the account registered in the exchange, the virtual currency can be transferred to any account outside this exchange via the Internet by the method described in FIG. Can be sent. On the other hand, using an electronic signature generated by the above-mentioned method from an arbitrary account outside the exchange, the account described in FIG. Can be sent.

各々の顧客が所有するアカウント(ネットワーク上の論理アドレス)は、公開鍵暗号の考えに基づいて一つずつ秘密鍵にリンクしている。したがって上記(3)および(4)の条件を満たす限り、一つのチップが一つのアカウントに対応することになる。また、上記(5)の条件を満たす限り、ハッカーが取引所のサーバーへの攻撃に成功したとしても、ハッカーは取引所が顧客から預かった秘密鍵を盗み出すことができない。ただし、電子署名生成には秘密鍵を使うので、その秘密鍵を半導体チップの中に閉じ込めておくためには幾つかの工夫が必要である。 Accounts (logical addresses on the network) owned by each customer are linked to secret keys one by one based on the idea of public key cryptography. Therefore, as long as the conditions (3) and (4) are satisfied, one chip corresponds to one account. Further, as long as the condition (5) is satisfied, even if the hacker succeeds in attacking the server of the exchange, the hacker cannot steal the secret key stored by the exchange from the customer. However, since a secret key is used to generate an electronic signature, some ingenuity is required to keep the secret key in a semiconductor chip.

図29は、その工夫の一例を説明するための図面である。公開鍵(N-1)に対応する秘密鍵(N-1)を閉じ込めたチップウォレット(N-1)を考えよう。公開鍵(N-1)はチップウォレット(N-1)の外部に出力され、アカウント(N-1)のネットワーク上の論理アドレスとなる。したがって、このチップウォレット(N-1)は、上述したように、半導体チップ、チップセット、あるいはボード等で実現できる。 FIG. 29 is a drawing for explaining an example of the device. Consider a chip wallet (N-1) containing a secret key (N-1) corresponding to a public key (N-1). The public key (N-1) is output outside the chip wallet (N-1) and becomes a logical address on the network of the account (N-1). Therefore, the chip wallet (N-1) can be realized by a semiconductor chip, a chip set, a board, or the like as described above.

このチップウォレット(N-1)は、ブロックチェーンの送金方法を説明する図1のアカウント(N−1)に紐づけされる。ただし、ブロックチェーンでは特定の物理的存在(一例として半導体チップ)を仮定していないが、本発明では物理的存在である半導体チップなどに秘密鍵を閉じ込め、ネットワーク上のノードあるいは仮想通貨のアカウントに対応させるところに特徴がある。 This chip wallet (N-1) is linked to the account (N-1) in FIG. 1 for explaining the block chain remittance method. However, the block chain does not assume a specific physical existence (a semiconductor chip as an example), but in the present invention, a secret key is confined to a semiconductor chip that is a physical existence, and it is used as a node on a network or a virtual currency account. There is a feature in the correspondence.

上記条件(4)に従い、チップウォレット(N-1)内では、秘密鍵(N-1)以外に当該半導体チップに固有の乱雑さから生成されるチップ認証(N-1)と、所定のアルゴリズムに基づいてこのチップ認証(N-1)から一対の秘密鍵および公開鍵を生成する鍵生成装置が搭載されている。すなわち、チップ認証(N-1)、あるいは、このチップ認証を適当に変換したコードをこの鍵生成装置に入力し、秘密鍵(N-1)および公開鍵(N-1)のペアを生成する。公開鍵(N-1)は対応するアカウント(N-1)のネットワーク上での論理アドレスとなり、秘密鍵(N-1)はチップウォレット(N-1)に閉じ込められる。自明なので特に図示しないが、秘密鍵がチップ内に閉じ込められる限り鍵生成装置をチップ外部に設置しても構わない。あるいは、秘密鍵がチップ内に閉じ込められる限り鍵生成装置はソフトウェアで実現しても構わない。 In accordance with the above condition (4), in the chip wallet (N-1), in addition to the secret key (N-1), chip authentication (N-1) generated from randomness inherent to the semiconductor chip, and a predetermined algorithm A key generation device for generating a pair of secret key and public key from the chip authentication (N-1) based on the above is mounted. That is, chip authentication (N-1) or a code obtained by appropriately converting this chip authentication is input to this key generation device, and a pair of a secret key (N-1) and a public key (N-1) is generated. . The public key (N-1) becomes a logical address on the network of the corresponding account (N-1), and the secret key (N-1) is confined in the chip wallet (N-1). Since it is self-evident, it is not particularly shown, but the key generation device may be installed outside the chip as long as the secret key is confined in the chip. Alternatively, the key generation device may be realized by software as long as the secret key is confined in the chip.

上述のように、本実施形態では、チップ認証を鍵生成装置に入力し、互いに一対の組みをなす秘密鍵と公開鍵を生成する。ただし、少なくとも公開鍵から秘密鍵を再生することは非常に困難である。このような鍵生成アルゴリズムは複数存在している。本実施形態では、その一例としてRSA法(リベスト・シャミア・エーデルマン法)
参照)を採用することが望ましい。 Rivest, Ronald L.; Shamir, Adi; Adelman, Len M. (1977-07-04), “A Method for Obtaining Digital Signature and Public-key Cryptsystems”, MIT-LCS-TM-082 (MIT Laboratory for Computer Science).
As described above, in this embodiment, chip authentication is input to the key generation device, and a secret key and a public key that form a pair with each other are generated. However, it is very difficult to reproduce the secret key from at least the public key. There are a plurality of such key generation algorithms. In this embodiment, as an example, the RSA method (Rivest Shamir Edelman method)
It is desirable to adopt Rivest, Ronald L .; Shamir, Adi; Adelman, Len M. (1977-07-04), “A Method for Obtaining Digital Signature and Public-key Cryptsystems”, MIT-LCS-TM-082 (MIT Laboratory for Computer Science ).

このとき、鍵生成装置がRSA型なのでこのチップウォレットをRSA型チップウォレットと呼ぶことが出来る。 At this time, since the key generation device is an RSA type, this chip wallet can be called an RSA type chip wallet.

RSA法では、まず適当な正の自然数eを準備する。通常2の16乗に1を足したものを採用するが、それ以外の正の自然数を採用することも出来る。次に大きな二つの素数の組み{p、q}を何らかの方法で生成し、それらの積n(=pq)を計算する。このとき{e、n}が公開鍵となる。続いて、(p−1)および(q−1)の積で割った余りが1となる正の整数を更にeで割ったものを秘密鍵dとする。ただし、{e、n}以外に{p、q}も既知になれば計算によってdを獲得することが可能になるので、dを生成した後{p、q}は破棄するかdと共にチップウォレットの内部に閉じ込めなければならない。素数の組み{p、q}を外部に漏れないよう保存しているのであれば組み{d、p、q}が秘密鍵であるという見方もできる。いずれにしろ、秘密鍵はチップウォレットに閉じ込めておかねばならない。公開鍵のみ外部で利用可能にし、ネットワーク上のアカウントの論理アドレスとする。 In the RSA method, first, an appropriate positive natural number e is prepared. Usually, 2 to the 16th power plus 1 is adopted, but other positive natural numbers can be adopted. Next, a pair of large two prime numbers {p, q} is generated by some method, and a product n (= pq) thereof is calculated. At this time, {e, n} is a public key. Subsequently, a secret key d is obtained by further dividing a positive integer whose remainder is 1 by dividing the product of (p-1) and (q-1) by e. However, if {p, q} is known in addition to {e, n}, d can be obtained by calculation. Therefore, after generating d, {p, q} is discarded or a chip wallet together with d. Must be trapped inside. If the set of prime numbers {p, q} is stored so as not to leak to the outside, it can be considered that the set {d, p, q} is a secret key. In any case, the private key must be confined to the chip wallet. Only the public key can be used externally and used as the logical address of the account on the network.

前記適当な正の整数eは、チップウォレットの外部から外部入力として入力することが可能である。 The appropriate positive integer e can be input from the outside of the chip wallet as an external input.

あるいは、チップウォレットを構成する半導体チップの内部の別の一部から内部入力として入力することも可能である。一例として、バイナリ表示したチップ認証の最初の数ビットを切り出し1を加算して前記eとすることが可能である。あるいは、チップ認証に1を加えて正の整数eを生成しても構わない。 Alternatively, it is possible to input as an internal input from another part of the semiconductor chip constituting the chip wallet. As an example, it is possible to cut out the first few bits of chip authentication in binary display and add 1 to the above e. Alternatively, a positive integer e may be generated by adding 1 to the chip authentication.

前記大きな二つの素数の組み{p、q}を準備する方法は、一例として、チップ認証から適当な任意の整数kを引き算し、素数かどうかを確かめる。素数であればその素数をpとする。素数でなければ更に適当な任意の整数kを引き算して素数かどうかを確かめる。これを繰り返し、素数pを決める。素数pを決めたのち、同様の手続きを繰り返し素数qを決める。こうして前記素数{p、q}を求めることができる。 As an example, the method for preparing the pair of large two prime numbers {p, q} subtracts an appropriate integer k from the chip authentication to check whether the prime number is a prime number. If it is a prime number, let p be the prime number. If it is not a prime number, an appropriate integer k is further subtracted to check whether it is a prime number. This is repeated to determine the prime number p. After determining the prime number p, the same procedure is repeated to determine the prime number q. Thus, the prime number {p, q} can be obtained.

このとき、前記kをセキュリティパラメータとすることができる。たとえば、物理乱数発あるいは疑似乱数などを用いて一定の範囲内の整数からランダムに選択し、それをセキュリティパラメータkとすることが可能である。あるいは、チップ認証とkを何らかの方法で合成したものが素数になるまで合成を繰り返すことが可能である。いずれにしろ、チップ認証が数値として十分大きい限りpもqも十分大きな素数となり、セキュリティパラメータkの選択もより多様になる。 At this time, k may be a security parameter. For example, it is possible to select a random number from an integer within a certain range using a physical random number generation or a pseudo-random number and set it as the security parameter k. Alternatively, the synthesis can be repeated until a combination of chip authentication and k by some method becomes a prime number. In any case, as long as the chip authentication is sufficiently large as a numerical value, both p and q are sufficiently large prime numbers, and the selection of the security parameter k becomes more diverse.

物理乱数を発生する物理乱数発生装置は、チップウォレットの中に含めることも出来るし、あるいは、チップウォレットの外部に設置したものを採用することも可能である。後者の場合外部入力として乱数が与えられる。ソフトウェアで疑似乱数を発生する場合も同様である。ここで、チップ認証とkの合成方法は、加減乗除すべての算術演算およびその組み合わせ、あるいは、可能な限りあらゆるビット演算が可能である。いずれにしろ、チップ認証、あるいは、外部入力が数値として十分大きい限り素数pも十分大きな素数となる。 The physical random number generator for generating a physical random number can be included in the chip wallet, or can be one installed outside the chip wallet. In the latter case, a random number is given as an external input. The same applies when pseudorandom numbers are generated by software. Here, the chip authentication and k combining method can perform all arithmetic operations of addition, subtraction, multiplication, and division and combinations thereof, or any bit operation as much as possible. In any case, the prime p is a sufficiently large prime as long as the chip authentication or the external input is sufficiently large as a numerical value.

いずれにしろ、チップ認証から素数pまたはqを求める方法は、一例として、図30のように、前記チップ認証と適当に与えられた変数(一例としてk)を合成する合成ステップと、合成された数が素数であるかどうかを判定する判定ステップとから構成され、実際に素数が得られるまで前記合成ステップおよび前記判定ステップを繰り返すことである。 In any case, the method for obtaining the prime number p or q from the chip authentication is, for example, as shown in FIG. 30 and a combining step for combining the chip authentication with a suitably given variable (k as an example). A determination step for determining whether or not the number is a prime number, and repeating the synthesis step and the determination step until the prime number is actually obtained.

図31は、図1のブロックチェーンにチップウォレットを連結させる方法の一例を示すものである。ただし、一例として、チップウォレットはRSA型を採用している。 FIG. 31 shows an example of a method for connecting a chip wallet to the block chain of FIG. However, as an example, the chip wallet adopts the RSA type.

ここでは、送金(N-2、N-1)をノード(N-2)からノード(N-1)に対して行い、送金(N-1、N)をノード(N-1)からノード(N)に対して行っている。図1と同様に、各ノードは公開鍵、ハッシュ値、電子署名からなるアカウントを下段に備えている。これに対し上段には、鍵生成装置、チップ認証および秘密鍵から構成されるチップウォレットを備えている。ただし、Nはノードに紐づけされた自然数であり、ノード(N)はチップウォレット(N)とアカウント(N)から構成される。この点で、図1で説明した従来のブロックチェーンの送金処理とは異なる。 Here, remittance (N-2, N-1) is performed from node (N-2) to node (N-1), and remittance (N-1, N) is transferred from node (N-1) to node (N-1). To N). As in FIG. 1, each node has an account consisting of a public key, a hash value, and an electronic signature at the bottom. On the other hand, the upper stage is provided with a chip wallet composed of a key generation device, chip authentication and a secret key. Here, N is a natural number associated with a node, and the node (N) is composed of a chip wallet (N) and an account (N). In this respect, it differs from the conventional block chain remittance process described in FIG.

具体的に働き方を見るため、右端のノード(N)に着目する。ハッシュ値(N-1)はアカウント(N)の中身であり、一つ前のノード(N-1)で次の方法により生成する。まず、ノード(N-1)は、アカウント(N-1)のネットワーク上の論理アドレスである公開鍵(N-1)、アカウント(N-1)の中身であるハッシュ値(N-2)、および電子署名(N-2)をまとめてハッシュ化してハッシュ値(N-1)を得る。ハッシュ化にはハッシュ関数を用いればよい。ハッシュ関数は、MD2、MD4、MD5、RIPE-MD160、SHA-256、SHA-384、SHA-512など多数存在し、このうち一例としてビットコインではSHA-256を使用している。 Focus on the rightmost node (N) to see how it works. The hash value (N-1) is the contents of the account (N), and is generated by the following method at the previous node (N-1). First, the node (N-1) has a public key (N-1) that is a logical address on the network of the account (N-1), a hash value (N-2) that is the contents of the account (N-1), The digital signature (N-2) is hashed together to obtain a hash value (N-1). A hash function may be used for hashing. There are many hash functions such as MD2, MD4, MD5, RIPE-MD160, SHA-256, SHA-384, and SHA-512. Among them, SHA-256 is used in bitcoin as an example.

更にノード(N-1)は、アカウント(N)のネットワーク上の論理アドレスである公開鍵(N)を取得し、ハッシュ値(N-1)と一緒に秘密鍵(N-1)で暗号化して電子署名(N-1)を生成する。これを前記ハッシュ値(N-1)と共にアカウント(N)に送付する。アカウント(N)では、公開鍵(N)、ハッシュ値(N-1)および電子署名(N-1)をまとめてハッシュ化してハッシュ値(N)を生成し、電子署名(N)と共にアカウント(N+1)に転送する。電子署名(N-2)および電子署名(N)の生成方法は、電子署名(N-1)の生成方法と同様なので、説明を省略する。 Furthermore, the node (N-1) obtains the public key (N) which is the logical address on the network of the account (N) and encrypts it with the secret key (N-1) together with the hash value (N-1). To generate an electronic signature (N-1). This is sent to the account (N) together with the hash value (N-1). In account (N), public key (N), hash value (N-1) and digital signature (N-1) are hashed together to generate hash value (N), and the account ( N + 1). Since the generation method of the electronic signature (N-2) and the electronic signature (N) is the same as the generation method of the electronic signature (N-1), description thereof is omitted.

このように、秘密鍵がチップウォレット含まれていること以外、図1のビットコインの説明とまったく同様である。したがって、本発明は従来のブロックチェーンと完全な互換性がある。 In this way, the description is exactly the same as the description of the bit coin of FIG. 1 except that the secret key is included in the chip wallet. Thus, the present invention is fully compatible with conventional blockchains.

一方、図1との決定的な違いは、チップウォレットの存在にある。下段のアカウントの中に納まっている公開鍵は、上段のチップウォレットによって所定の物理的生成プロセスを用いて生成されたものであり、対応するチップウォレットに閉じ込めれている秘密鍵と一組の対をなすものである。さらにチップウォレットは物理的実態である半導体チップであり論理的存在とは異なる。 On the other hand, the crucial difference from FIG. 1 is the presence of a chip wallet. The public key stored in the lower account is generated by the upper chip wallet using a predetermined physical generation process, and is paired with a secret key confined in the corresponding chip wallet. It is what makes. Furthermore, a chip wallet is a semiconductor chip that is a physical reality and is different from a logical existence.

あるいは、前記秘密鍵は、電子署名を生成する際に生成し電子署名の生成が終わった後消去することも可能である。いずれにしろ、チップウォレットの外部に出なければ「閉じ込められている」のと同様であり、本発明を特徴づける概念から逸脱しない。 Alternatively, the secret key can be generated when generating an electronic signature and deleted after the generation of the electronic signature is completed. In any case, it is the same as being “confined” if it does not go outside the chip wallet, and does not depart from the concept that characterizes the present invention.

以上秘密鍵および公開鍵の生成方法としてRSA法を仮定し、(第一の実施形態)を説明して来た。ただし、これはあくまで一例に過ぎず、鍵生成装置がチップ認証、あるいはチップ認証に関連づけられた何らかの入力を受け入れて秘密鍵と公開鍵を生成する限り他のどのようなアルゴリズムによる鍵生成方法を採用しても構わない。

(第二の実施形態)
As described above, the RSA method is assumed as the method for generating the secret key and the public key, and the first embodiment has been described. However, this is only an example, and as long as the key generation device accepts chip authentication or some input related to chip authentication and generates a private key and public key, any other algorithm is used. It doesn't matter.

(Second embodiment)

図32は、その工夫の別の一例を説明するための図面である。公開鍵(N-1)に対応する秘密鍵(N-1)を閉じ込めたチップウォレット(N-1)を考えよう。公開鍵(N-1)はチップウォレット(N-1)の外部に出力され、アカウント(N-1)のネットワーク上の論理アドレスとなる。したがって、このチップウォレット(N-1)は、上述したように、半導体チップ、チップセット、あるいはボード等で実現できる。 FIG. 32 is a drawing for explaining another example of the device. Consider a chip wallet (N-1) containing a secret key (N-1) corresponding to a public key (N-1). The public key (N-1) is output outside the chip wallet (N-1) and becomes a logical address on the network of the account (N-1). Therefore, the chip wallet (N-1) can be realized by a semiconductor chip, a chip set, a board, or the like as described above.

このチップウォレット(N-1)は、ブロックチェーンの送金方法を説明する図1のアカウント(N−1)に紐づけされる。ただし、ブロックチェーンでは特定の物理的存在(たとえば半導体チップ)を仮定していないが、本発明では物理的存在である半導体チップなどに秘密鍵を閉じ込め、ネットワーク上のノードあるいは仮想通貨のアカウントに対応させるところに特徴がある。 This chip wallet (N-1) is linked to the account (N-1) in FIG. 1 for explaining the block chain remittance method. However, the blockchain does not assume a specific physical existence (for example, a semiconductor chip), but in the present invention, a secret key is confined to a semiconductor chip that is a physical existence, and corresponds to a node on a network or a virtual currency account. There is a feature in making it.

チップウォレット(N-1)内では、秘密鍵(N-1)以外に半導体チップに固有の乱雑さから生成されるチップ認証(N-1)と、エルガマル・アルゴリズムに基づいて秘密鍵および公開鍵を生成する鍵生成装置が搭載されている。すなわち、まずチップ認証(N-1)を秘密鍵とし、あるいは、チップ認証(N-1)から何らかの方法で秘密鍵を生成する。その秘密鍵をエルガマル型鍵生成装置に入力し公開鍵(N-1)を生成する。ここで、秘密鍵(N-1)と公開鍵(N-1)は一対一のペアを成す。公開鍵(N-1)は対応するアカウント(N-1)のネットワーク上での論理アドレスとなり、秘密鍵(N-1)はチップウォレット(N-1)内に閉じ込められる。 In the chip wallet (N-1), in addition to the secret key (N-1), the chip authentication (N-1) generated from the randomness inherent in the semiconductor chip and the secret key and public key based on the El Gamal algorithm Is installed. That is, first, chip authentication (N-1) is used as a secret key, or a secret key is generated by some method from chip authentication (N-1). The secret key is input to an El Gamal type key generation device to generate a public key (N-1). Here, the private key (N-1) and the public key (N-1) form a one-to-one pair. The public key (N-1) becomes a logical address on the network of the corresponding account (N-1), and the secret key (N-1) is confined in the chip wallet (N-1).

上述のように、本実施形態では、チップ認証をそのまま秘密鍵とするか、あるいは、チップ認証を適当に変換して秘密鍵とする。この秘密鍵を鍵生成装置に入力し、この秘密鍵と一対の組みをなす公開鍵を生成する。ただし、少なくとも公開鍵から秘密鍵を再生することは非常に困難である。このような鍵生成アルゴリズムは複数存在する。本実施形態では、その一例としてエルガマル法(
参照。)を採用することが望ましい。 A Public-Key Cryptosystem and a Signature Scheme Based on Discrete Logarithms; Taher Elgamal; IEEE Transactions on Information Theory, vol. 31 Issue 4, 1985, pp. 469-472.
As described above, in this embodiment, the chip authentication is used as it is as a secret key, or the chip authentication is appropriately converted into a secret key. This secret key is input to the key generation device, and a public key that forms a pair with this secret key is generated. However, it is very difficult to reproduce the secret key from at least the public key. There are a plurality of such key generation algorithms. In the present embodiment, as an example, the El Gamal method (
reference. ) Is desirable. A Public-Key Cryptosystem and a Signature Scheme Based on Discrete Logarithms; Taher Elgamal; IEEE Transactions on Information Theory, vol. 31 Issue 4, 1985, pp. 469-472.

このとき、鍵生成装置がエルガマル型なのでエルガマル型チップウォレットと呼ぶことが出来る。 At this time, since the key generation device is an El Gamal type, it can be called an El Gamal type chip wallet.

エルガマル法では、まず大きな素数pとその原始根gを決める。素数pおよび原始根gは設計仕様に応じて選択し、鍵生成装置あるいはチップウォレット内の別のモジュールに保存しておくことができる。次に、p−1より小さい非負整数xをランダムに選び秘密鍵とする。本実施形態では、一例として、チップ認証から適当なコード変換を施し秘密鍵を得ることができる。続いて、前記原始根gのx乗をpで割った余りを公開鍵とすし、秘密鍵はチップウォレット内に閉じ込めて置く。公開鍵のみ外部で利用可能にし、ネットワーク上のアカウントの論理アドレスとする。 In the El Gamal method, first, a large prime number p and its primitive root g are determined. The prime number p and the primitive root g can be selected according to the design specification and stored in another module in the key generation device or chip wallet. Next, a non-negative integer x smaller than p−1 is randomly selected as a secret key. In this embodiment, as an example, a secret key can be obtained by performing appropriate code conversion from chip authentication. Subsequently, a remainder obtained by dividing the x-th power of the primitive root g by p is used as a public key, and a secret key is confined in a chip wallet. Only the public key can be used externally and used as the logical address of the account on the network.

前記大きな素数pを準備する方法は、一例として、チップ認証から適当な任意の整数kを引き算し、素数かどうかを確かめる。素数であればその素数をpとする。素数でなければ更に適当な任意の整数kを引き算して素数かどうかを確かめる。これを繰り返し、素数pを決める。 In the method of preparing the large prime number p, as an example, an appropriate integer k is subtracted from the chip authentication to check whether the prime number is a prime number. If it is a prime number, let p be the prime number. If it is not a prime number, an appropriate integer k is further subtracted to check whether it is a prime number. This is repeated to determine the prime number p.

このとき、前記kをセキュリティパラメータとすることができる。たとえば、物理乱数発あるいは疑似乱数などを用いて一定の範囲内の整数からランダムに選択し、それをセキュリティパラメータkとすることが可能である。あるいは、チップ認証とkを何らかの方法で合成したものが素数になるまで合成を繰り返すことが可能である。いずれにしろ、チップ認証が数値として十分大きい限りpも十分大きな素数となり、セキュリティパラメータkの選択もより多様になる。 At this time, k may be a security parameter. For example, it is possible to select a random number from an integer within a certain range using a physical random number generation or a pseudo-random number and set it as the security parameter k. Alternatively, the synthesis can be repeated until a combination of chip authentication and k by some method becomes a prime number. In any case, as long as the chip authentication is sufficiently large as a numerical value, p becomes a sufficiently large prime number, and the selection of the security parameter k becomes more diverse.

物理乱数を発生する物理乱数発生装置は、チップウォレットの中に含めることも出来るし、あるいは、チップウォレットの外部に設置したものを採用することも可能である。後者の場合外部入力として乱数が与えられる。ソフトウェアで疑似乱数を発生する場合も同様である。ここで、チップ認証とkの合成方法は、加減乗除すべての算術演算およびその組み合わせ、あるいは、可能な限りあらゆるビット演算が可能である。いずれにしろ、チップ認証、あるいは、外部入力が数値として十分大きい限りpも十分大きな素数となる。 The physical random number generator for generating a physical random number can be included in the chip wallet, or can be one installed outside the chip wallet. In the latter case, a random number is given as an external input. The same applies when pseudorandom numbers are generated by software. Here, the chip authentication and k combining method can perform all arithmetic operations of addition, subtraction, multiplication, and division and combinations thereof, or any bit operation as much as possible. In any case, p is a sufficiently large prime number as long as the chip authentication or the external input is sufficiently large as a numerical value.

いずれにしろ、チップ認証から素数pを求める方法は、一例として、図30のように、前記チップ認証と適当に与えられた変数(一例としてk)を合成する合成ステップと、合成された数が素数であるかどうかを判定する判定ステップとから構成され、実際に素数が得られるまで前記合成ステップおよび前記判定ステップを繰り返すことである。 In any case, as an example, the method for obtaining the prime number p from the chip authentication includes a combining step of combining the chip authentication and a suitably given variable (k as an example) as shown in FIG. A determination step for determining whether the number is a prime number, and repeating the synthesis step and the determination step until a prime number is actually obtained.

更に本実施形態では、一例として、チップ認証をp−1で割った余りを秘密鍵とすることができる。これを鍵生成装置に入力して公開鍵を生成する。 Furthermore, in the present embodiment, as an example, the remainder obtained by dividing the chip authentication by p−1 can be used as a secret key. This is input to the key generation device to generate a public key.

あるいは、チップウォレットを構成する半導体チップの内部の別の一部からチップ認証に内部入力を加えても良い。すなわち、チップ認証と前記内部入力を何らかの演算で合成したものをp−1で割った余りを秘密鍵とすることができる。これを鍵生成装置に入力して公開鍵を生成する。 Alternatively, an internal input may be added to chip authentication from another part of the semiconductor chip constituting the chip wallet. That is, the remainder obtained by dividing chip authentication and the internal input by some calculation and dividing by p−1 can be used as the secret key. This is input to the key generation device to generate a public key.

前記合成方法は各種多様である。たとえば、足し算、引き算、掛け算、割り算、これら算術演算の組み合わせ、論理演算、その他可能な限りのあらゆるビット演算を活用することが可能である。 There are various methods for the synthesis. For example, addition, subtraction, multiplication, division, a combination of these arithmetic operations, a logical operation, and any other bit operation as much as possible can be used.

図33は、図1のブロックチェーンにチップウォレットを連結させる方法の一例を示すものである。ただし、一例として、チップウォレットはエルガマル型を採用している。 FIG. 33 shows an example of a method for connecting a chip wallet to the block chain of FIG. However, as an example, the chip wallet adopts an El Gamal type.

ここでは、送金(N-2、N-1)をノード(N-2)からノード(N-1)に対して行い、送金(N-1、N)をノード(N-1)からノード(N)に対して行っている。図1と同様に、各ノードは公開鍵、ハッシュ値、電子署名からなるアカウントを下段に備えている。これに対し上段には、鍵生成装置、認証装置、および秘密鍵から構成されるチップウォレットを備えている。ただし、Nはノードに紐づけされた自然数であり、ノード(N)はチップウォレット(N)とアカウント(N)から構成される。 Here, remittance (N-2, N-1) is performed from node (N-2) to node (N-1), and remittance (N-1, N) is transferred from node (N-1) to node (N-1). To N). As in FIG. 1, each node has an account consisting of a public key, a hash value, and an electronic signature at the bottom. On the other hand, the upper stage includes a chip wallet including a key generation device, an authentication device, and a secret key. Here, N is a natural number associated with a node, and the node (N) is composed of a chip wallet (N) and an account (N).

具体的に働き方を見るため、右端のノード(N)に着目する。ハッシュ値(N-1)はアカウント(N)の中身であり、一つ前のノード(N-1)で次の方法により生成する。まず、アカウント(N-1)のネットワーク上の論理アドレスである公開鍵(N-1)、アカウント(N-1)の中身であるハッシュ値(N-2)、および電子署名(N-2)をまとめてハッシュ化してハッシュ値(N-1)を得る。ハッシュ化にはハッシュ関数を用いればよい。ハッシュ関数は、MD2、MD4、MD5、RIPE-MD160、SHA-256、SHA-384、SHA-512など多数存在し、このうち一例としてビットコインではSHA-256を使用している。 Focus on the rightmost node (N) to see how it works. The hash value (N-1) is the contents of the account (N), and is generated by the following method at the previous node (N-1). First, the public key (N-1) that is the logical address of the account (N-1) on the network, the hash value (N-2) that is the contents of the account (N-1), and the electronic signature (N-2) Are hashed together to obtain a hash value (N-1). A hash function may be used for hashing. There are many hash functions such as MD2, MD4, MD5, RIPE-MD160, SHA-256, SHA-384, and SHA-512. Among them, SHA-256 is used in bitcoin as an example.

ノード(N-1)は、アカウント(N)のネットワーク上の論理アドレスである公開鍵(N)を取得し、前記ハッシュ値(N-1)と一緒に秘密鍵(N-1)で暗号化する。それを電子署名(N-1)とし、ハッシュ値(N-1)と共にアカウント(N)に送付する。アカウント(N)では、公開鍵(N)、ハッシュ値(N-1)および電子署名(N-1)をまとめてハッシュ化し、ハッシュ値(N)を生成し、電子署名(N)と共にアカウント(N+1)に転送する。電子署名(N-2)および電子署名(N)の生成方法は、電子署名(N-1)の生成方法と同様なので、説明を省略する。 The node (N-1) obtains the public key (N), which is the logical address on the network of the account (N), and encrypts it with the private key (N-1) together with the hash value (N-1) To do. The digital signature (N-1) is sent to the account (N) along with the hash value (N-1). Account (N) hashes the public key (N), hash value (N-1), and digital signature (N-1) together to generate a hash value (N), and the account ( N + 1). Since the generation method of the electronic signature (N-2) and the electronic signature (N) is the same as the generation method of the electronic signature (N-1), description thereof is omitted.

このように、秘密鍵がチップウォレット含まれていること以外、図1のビットコインの説明とまったく同様である。したがって、本発明は従来のブロックチェーンと完全な互換性がある。 In this way, the description is exactly the same as the description of the bit coin of FIG. 1 except that the secret key is included in the chip wallet. Thus, the present invention is fully compatible with conventional blockchains.

一方、図1との決定的な違いはチップウォレットの存在にある。下段のアカウントの中に納まっている公開鍵は、上段のチップウォレットによって所定の物理的生成プロセスを用いて生成されたものであり、対応するチップウォレットに閉じ込めれている秘密鍵と一組の対をなすものである。さらにチップウォレットは物理的実態である半導体チップ、チップセット、あるいはボード等であり、論理的存在とは異なる。 On the other hand, the crucial difference from FIG. 1 is the presence of a chip wallet. The public key stored in the lower account is generated by the upper chip wallet using a predetermined physical generation process, and is paired with a secret key confined in the corresponding chip wallet. It is what makes. Further, the chip wallet is a semiconductor chip, a chip set, or a board, which is a physical reality, and is different from a logical existence.

あるいは、前記秘密鍵は、電子署名を生成する際に生成し、電子署名の生成が終わった後消去することも可能である。いずれにしろ、チップウォレットの外部に出なければ「閉じ込められている」のと同様であり、本発明を特徴づける概念を逸脱しない。 Alternatively, the secret key can be generated when an electronic signature is generated, and can be deleted after the generation of the electronic signature is completed. In any case, it is the same as being “confined” if it does not go outside the chip wallet, and does not depart from the concept that characterizes the present invention.

以上秘密鍵および公開鍵の生成方法としてエルガマル法を仮定し、(第二の実施形態)を説明して来た。ただし、これはあくまで一例に過ぎず、鍵生成装置がチップ認証あるいはチップ認証に関連づけられた何らかの入力を受け入れ公開鍵を生成する限り他のどのようなアルゴリズムによる鍵生成方法を採用しても構わない。

(第三の実施形態)
As described above, the El Gamal method is assumed as the method for generating the secret key and the public key, and the second embodiment has been described. However, this is merely an example, and any other key generation method may be adopted as long as the key generation device accepts any input associated with chip authentication or chip authentication and generates a public key. .

(Third embodiment)

図34−36は、チップウォレットに外部入力を入力する方法の一例を説明するものである。図34では、チップウォレットのネットワーク上の論理アドレスである公開鍵と一対をなす秘密鍵がチップウォレットに含められている。図35は、RSA型チップウォレットを採用する一例を示している。図36は、エルガマル型型チップウォレットを採用する一例を示している。このようにチップウォレットは、一例として図29のようなRSA型チップウォレットであり、あるいは、別の一例として図32のようなエルガマル型チップウォレットであることが可能である。あるいは、更に別の一例として他の暗号鍵生成アルゴリズムを採用したチップウォレットであることも可能である。 FIGS. 34-36 illustrate an example of a method for inputting external input to the chip wallet. In FIG. 34, a secret key paired with a public key that is a logical address on the network of the chip wallet is included in the chip wallet. FIG. 35 shows an example of employing an RSA type chip wallet. FIG. 36 shows an example in which an El Gamal type chip wallet is employed. As described above, the chip wallet can be an RSA type chip wallet as shown in FIG. 29 as an example, or an El Gamal type chip wallet as shown in FIG. 32 as another example. Alternatively, as another example, a chip wallet that employs another encryption key generation algorithm may be used.

図34のようにチップウォレットの外部から外部入力を入力し、生成される電子署名を変更することが可能である。あるいは、図35あるいは図36のように、外部入力を鍵生成装置に入力し、生成される秘密鍵と公開鍵のペアを変更することが可能である。このような特徴は、同じチップウォレットを複数のアカウントで共有するときに便利である。すなわち、外部入力が異なればチップウォレットが同じでも異なるアカウントとなる。またチップウォレットが異なれば、同じ外部入力を入力しても異なるアカウントである。 As shown in FIG. 34, it is possible to input an external input from the outside of the chip wallet and change the generated electronic signature. Alternatively, as shown in FIG. 35 or FIG. 36, it is possible to input an external input to the key generation device and change the generated private key / public key pair. Such a feature is useful when sharing the same chip wallet with multiple accounts. In other words, different external inputs result in different accounts even if the chip wallet is the same. Also, if the chip wallet is different, it is a different account even if the same external input is input.

一例として、外部入力とはネットワーク上で動作する何らかのアプリを起動するためのパスコード、PINコード、バーコード、QRコード(登録商標)などのデジタルコード情報、指紋情報、静脈情報、網膜情報、DNA情報、その他前記アプリの正規ユーザーを特定する何らかの生体情報、正規ユーザーの音声や画像などから抽出した個人を特徴できる音声・画像情報、正規ユーザーの身体的特徴などから抽出した個人を特徴できる身体情報、その他正規ユーザーを特徴できる個人情報などである。 For example, external input is digital code information such as passcode, PIN code, barcode, QR code (registered trademark), fingerprint information, vein information, retinal information, DNA for starting any application running on the network. Information, other biological information that identifies the authorized user of the app, voice / image information that can characterize the individual extracted from the voice or image of the authorized user, physical information that can characterize the individual extracted from the physical characteristics of the authorized user, etc. , And other personal information that can be used to identify authorized users.

別の一例として、外部入力とはネットワーク上で動作する何らかのアプリが必要に応じてユーザーに要求するパスコード、PINコード、バーコード、QRコード(登録商標)などのデジタルコード情報、指紋情報、静脈情報、網膜情報、DNA情報、その他前記アプリの正規ユーザーを特定する何らかの生体情報、正規ユーザーの音声や画像などから抽出した個人を特徴できる音声・画像情報、正規ユーザーの身体的特徴などから抽出した個人を特徴できる身体情報、その他正規ユーザーを特徴できる個人情報などである。 As another example, external input refers to digital code information such as passcode, PIN code, barcode, QR code (registered trademark), fingerprint information, veins, etc. that are requested to the user as needed by some application operating on the network Extracted from information, retina information, DNA information, other biological information that identifies authorized users of the app, voice / image information that can identify individuals extracted from the voice and images of authorized users, physical characteristics of authorized users, etc. Physical information that can characterize individuals, and other personal information that can characterize authorized users.

更に別の一例として、外部入力とはネットワーク上で動作する何らかのアプリがインストールされている情報端末を起動するためのパスコード、PINコード、バーコード、QRコード(登録商標)などのデジタルコード情報、指紋情報、静脈情報、網膜情報、DNA情報、その他前記アプリの正規ユーザーを特定する何らかの生体情報、正規ユーザーの音声や画像などから抽出した個人を特徴できる音声・画像情報、正規ユーザーの身体的特徴などから抽出した個人を特徴できる身体情報、その他正規ユーザーを特徴できる個人情報などである。 As yet another example, external input is digital code information such as a passcode, PIN code, barcode, QR code (registered trademark) for starting an information terminal in which some application that operates on the network is installed, Fingerprint information, vein information, retina information, DNA information, other biological information that identifies the authorized user of the app, voice / image information that can identify individuals extracted from the voice and images of the authorized user, physical characteristics of the authorized user Body information that can characterize individuals extracted from the above, and other personal information that can characterize regular users.

あるいは、更に別の一例として、外部入力とは何等かの物理的プロセスにより認証装置を構成する半導体チップに固有な状態で生成される物理乱数を取得するための特殊モード取得コードなどである。ここで特殊モード取得コードは、少なくともチップ内部のデータに対するアクセスモード、アドレス、動作モードを指定するコードである。 Alternatively, as another example, the external input is a special mode acquisition code for acquiring a physical random number generated in a state unique to the semiconductor chip constituting the authentication device by some physical process. Here, the special mode acquisition code is a code that designates at least an access mode, an address, and an operation mode for data in the chip.

あるいは、外部入力とは、上記複数の外部入力の組み合わせにより構成されるものであても良い。 Alternatively, the external input may be configured by a combination of the plurality of external inputs.

また、予めチップウォレット内部に保存された内部入力を外部入力に合成して利用することも可能である。この合成方法は、加減乗除あるいはそれらの組み合わせ、あるいは可能な限りあらゆるビット演算が可能である。 It is also possible to combine an internal input stored in advance in the chip wallet with an external input for use. This synthesis method can perform addition / subtraction / division / division, a combination thereof, or any bit operation as much as possible.

一例として、チップ認証と外部入力あるいは内部入力を何らかの方法で合成し整数を得る。この整数から任意の整数kを引き算し、素数かどうかを確かめる。素数であればその素数をpとする。素数でなければ更にkを引き算して素数かどうかを確かめる。これを繰り返して素数pを決める。この素数は、前記RSA型鍵生成装置でも前記エルガマル型鍵生成装置でも利用することが可能である。 As an example, chip authentication and external input or internal input are combined by some method to obtain an integer. Subtract an arbitrary integer k from this integer to see if it is a prime number. If it is a prime number, let p be the prime number. If it is not a prime number, subtract k to see if it is a prime number. The prime number p is determined by repeating this. This prime number can be used in both the RSA type key generation device and the El Gamal type key generation device.

このとき、前記kをセキュリティパラメータとすることができる。 At this time, k may be a security parameter.

一例として、セキュリティパラメータは、内部入力としてチップウォレット内部に保存しておくことが可能である。 As an example, the security parameters can be stored inside the chip wallet as an internal input.

一例として、セキュリティパラメータは、チップウォレット内部で生成することが可能である。この場合セキュリティパラメータは内部入力と見なすことが出来る。 As an example, the security parameters can be generated inside the chip wallet. In this case, the security parameter can be regarded as an internal input.

一例として、セキュリティパラメータは、外部入力としてチップウォレットに外部から与えることが可能である。 As an example, the security parameter can be externally given to the chip wallet as an external input.

一例として、セキュリティパラメータは、物理乱数あるいは疑似乱数などを用いて一定の範囲内の整数からランダムに選択することが可能である。 As an example, the security parameter can be randomly selected from an integer within a certain range using a physical random number or a pseudo-random number.

物理乱数を発生する物理乱数発生装置は、チップウォレットの中に含めることも出来るし、あるいは、チップウォレットの外部に設置したものを採用することも可能である。前者の場合物理乱数が内部入力として与えられる。後者の場合物理乱数が外部入力として与えられる。 The physical random number generator for generating a physical random number can be included in the chip wallet, or can be one installed outside the chip wallet. In the former case, a physical random number is given as an internal input. In the latter case, a physical random number is given as an external input.

チップウォレット外部でソフトウェアを使って疑似乱数を発生する場合、この疑似乱数は外部入力と見なすことが出来る。チップウォレット内部でソフトウェアを使って疑似乱数を発生する場合、この疑似乱数は内部入力と見なすことが出来る。 When pseudorandom numbers are generated using software outside the chip wallet, these pseudorandom numbers can be regarded as external inputs. When generating a pseudo-random number using software inside the chip wallet, this pseudo-random number can be regarded as an internal input.

いずれにしろ、チップ認証および外部入力あるいは内部入力から素数pを求める方法は、一例として、図30のように、前記チップ認証と適当に与えられた変数(一例としてセキュリティパラメータ)を合成する合成ステップと、合成された数が素数であるかどうかを判定する判定ステップとから構成され、実際に素数が得られるまで前記合成ステップおよび前記判定ステップを繰り返すことである。 In any case, the chip authentication and the method of obtaining the prime number p from the external input or the internal input, for example, as shown in FIG. 30, a synthesis step of combining the chip authentication and an appropriately given variable (for example, a security parameter). And a determination step for determining whether or not the combined number is a prime number, and repeating the combination step and the determination step until a prime number is actually obtained.

更に別の一例として、外部入力をを原始根gとすることができる。 As yet another example, the external input can be the primitive root g.

あるいは別の一例として、外部入力と内部入力を何らかの方法で合成したものを原始根gとすることが可能である。この合成方法は、加減乗除すべての算術演算およびその組み合わせ、あるいは、可能な限りあらゆるビット演算が可能である。

(第四の実施形態)
As another example, a primitive root g can be obtained by combining an external input and an internal input by some method. This synthesis method can perform all arithmetic operations and combinations of addition, subtraction, multiplication, and division, or any bit operation as much as possible.

(Fourth embodiment)

前記チップ認証(一例として図29−33、図35、および図36のチップ認証)は、物理的実態を有する半導体チップ内のセルアレイから抽出した何らかの物理的乱雑さより合成できる。このようにチップ認証を生成する半導体チップを認証チップと呼ぶ。 The chip authentication (chip authentication in FIGS. 29-33, 35, and 36 as an example) can be synthesized from some physical randomness extracted from a cell array in a semiconductor chip having physical reality. A semiconductor chip that generates chip authentication in this way is called an authentication chip.

図37は、ワード線503およびビット線902からなるセルアレイの一例である。ワード線503およびビット線902が交差したところに認証素子977が配置している。この例では、行数(ワード線数)はNであり、列数(ビット線数)はMである。ただし、行と列はいつでも入れ替え可能である。 FIG. 37 shows an example of a cell array composed of word lines 503 and bit lines 902. An authentication element 977 is disposed where the word line 503 and the bit line 902 intersect. In this example, the number of rows (number of word lines) is N, and the number of columns (number of bit lines) is M. However, rows and columns can be interchanged at any time.

一例として、認証素子977はそれぞれ少なくとも二つの端子(第一の端子および第二の端子)を持ち、ワード線503およびビット線902の一方が前記第一の端子に接続し、他方が前記第二の端子に接続する。 As an example, each of the authentication elements 977 has at least two terminals (a first terminal and a second terminal), one of the word line 503 and the bit line 902 is connected to the first terminal, and the other is connected to the second terminal. Connect to the terminal.

認証素子977は、図38のように抵抗985である。あるいは図39のようにキャパシタ982である。あるいは図40のようにPN接合986である。あるいは図41のようにショットキー接合987である。あるいは図42のようにトランジスタ983である。あるいは図43のようにトランジスタ983およびキャパシタ982からなるDRAMセル984である。あるいは図44のようにトランジスタ983および可変抵抗981からなる可変抵抗メモリセル989である。 The authentication element 977 is a resistor 985 as shown in FIG. Alternatively, it is a capacitor 982 as shown in FIG. Alternatively, it is a PN junction 986 as shown in FIG. Alternatively, it is a Schottky junction 987 as shown in FIG. Alternatively, the transistor 983 is used as shown in FIG. Alternatively, as shown in FIG. 43, a DRAM cell 984 including a transistor 983 and a capacitor 982 is formed. Alternatively, as shown in FIG. 44, a variable resistance memory cell 989 including a transistor 983 and a variable resistance 981 is provided.

変抵抗981が電圧で抵抗値を制御する場合、これはReRAMセルである。可変抵抗981が加熱によって抵抗値を制御する場合、これはPCRAMである。あるいは図45のようにトランジスタ983および磁気抵抗980からなる磁気抵抗メモリセル990である。この磁気抵抗がGMR膜である場合、これはMRAMセルである。この磁気抵抗がSTT膜である場合、これはSTT−MRAMセルである。あるいは図46のように電荷蓄積層付き不揮発性メモリセル988である。電荷蓄積層は電荷トラッピング層でも浮遊ゲートでも良い。 When the variable resistor 981 controls the resistance value with a voltage, this is a ReRAM cell. When the variable resistor 981 controls the resistance value by heating, this is PCRAM. Alternatively, as shown in FIG. 45, a magnetoresistive memory cell 990 including a transistor 983 and a magnetoresistive 980 is provided. If this magnetoresistance is a GMR film, this is an MRAM cell. If this magnetoresistance is an STT film, this is an STT-MRAM cell. Alternatively, a nonvolatile memory cell 988 with a charge storage layer as shown in FIG. The charge storage layer may be a charge trapping layer or a floating gate.

あるいは、図47のように意図的にビット線端子を排除したNAND型配列上に配置した電荷蓄積層付き不揮発性メモリセル988である。あるいは、図48のように意図的にビット線端子を排除したNAND型配列上に配置したトランジスタ983である。 Alternatively, as shown in FIG. 47, a nonvolatile memory cell 988 with a charge storage layer arranged on a NAND array in which the bit line terminals are intentionally excluded. Alternatively, as shown in FIG. 48, the transistor 983 is arranged on a NAND type array in which the bit line terminals are intentionally excluded.

図49および図50は、ビット線902およびワード線503を使って認証素子977にアクセスする別の例である。この例における認証素子977の具体例は上述したものと同様であり、詳細な説明を省略する 49 and 50 show another example in which the authentication element 977 is accessed using the bit line 902 and the word line 503. A specific example of the authentication element 977 in this example is the same as that described above, and a detailed description thereof will be omitted.

いずれにしろ、このようにワード線503およびビット線902と認証素子977により形成されるセルアレイからチップに固有で物理的にランダムな認証を取得することができる。 In any case, it is possible to acquire a physically random authentication specific to the chip from the cell array formed by the word line 503, the bit line 902, and the authentication element 977.

以下その方法の一例を具体的に説明する。 An example of the method will be specifically described below.

まずワード線デコーダを使ってワード線を選択し、ビット線デコーダを使ってビット線を選択し、それぞれ選択されたワード線とビット線に関連する認証素子を選択セルとする。 First, a word line is selected using a word line decoder, a bit line is selected using a bit line decoder, and authentication elements associated with the selected word line and bit line are selected cells.

ここで、認証素子は大きく分けて2種類ある。第一の種類は破壊されると読み出し電圧を印加した際電流を流しやすく、破壊されていないと電流を流しにくい。 Here, there are two types of authentication elements. When the first type is destroyed, a current easily flows when a read voltage is applied, and when it is not destroyed, a current hardly flows.

第二の種類は破壊されると読み出し電圧を印加した際電流を流しにくく、破壊されていないと電流を流しやすい。 When the second type is destroyed, it is difficult to pass a current when a read voltage is applied, and when it is not broken, a current is likely to flow.

ここで、破壊判定された認証素子からなるビットセル(破壊ビット)のアドレスはワード線番号およびビット線番号からなる配列である。セルアレイ上の認証素子の集団から複数のセルを選択し読み出すと、一般に複数の破壊ビットが見つかる。これら複数の破壊ビットのアドレスの分布は物理的に乱雑である。したがって、これら複数の破壊ビットのアドレスを所定の方法で並べてコード表現すれば破壊ビットの分布に応じたコード(チップ認証)が得られる。破壊ビットの発生が物理的にランダムである限りチップに固有で物理的にランダムな認証コードを取得することができる。 Here, the address of the bit cell (destructive bit) composed of the authentication element determined to be destructed is an array composed of a word line number and a bit line number. When a plurality of cells are selected and read from a group of authentication elements on the cell array, a plurality of destruction bits are generally found. The distribution of the addresses of these multiple destructive bits is physically messy. Therefore, a code (chip authentication) corresponding to the distribution of the destruction bits can be obtained by arranging the addresses of the plurality of destruction bits by a predetermined method and expressing the codes. As long as the generation of the destruction bit is physically random, it is possible to obtain a physically random authentication code unique to the chip.

破壊ビットの数をQとし、選択セルの数をRとする。ただし、QはRより小さな数である。このとき認証コードの場合の数はRからQを選ぶ場合の数に等しい。すなわち、Rが十分大きく破壊ビットの存在確率が無視できるほど小さくなければチップ認証の場合の数は非常にに大きな数になる。 Let Q be the number of destruction bits and R be the number of selected cells. However, Q is a number smaller than R. At this time, the number of authentication codes is equal to the number when Q is selected from R. That is, if R is sufficiently large and the probability of the presence of a broken bit is not small enough to be ignored, the number in the case of chip authentication is very large.

Qを1ギガ(10億)とし、Rを1キロ(1000)とすると、チップ認証の場合の数はおよび10の6432乗に2.5を掛けた程度になる。すなわち、トリリオンノードに必要な1兆個(10の12乗)の認証チップを生産したとき偶然に二つのチップ認証が同じになる確率が10の6420乗に2.5を掛けた数の逆数(4E−6421)になることを意味している。認証チップを100兆個供給したとしても偶然に二つのチップ認証が同じになる確率は10の−6419乗の4倍(4E−6419)になる。 Assuming that Q is 1 giga (1 billion) and R is 1 kilo (1000), the number in the case of chip authentication is approximately 10 times 6432 multiplied by 2.5. That is, when 1 trillion (10 12) authentication chips necessary for a trillion node are produced, the probability that the two chip authentications will be the same by chance is the reciprocal of 10 (6420) multiplied by 2.5 ( 4E-6421). Even if 100 trillion authentication chips are supplied, the probability that the two chip authentications coincide by chance is four times the power of −6419 (4E-6419).

このように、チップウォレットをどれほど大量に生産したとしても、偶然に二つのチップウォレットのチップ認証が同じになる確率は現実的にほぼゼロである。 Thus, no matter how many chip wallets are produced, the probability that two chip wallets will accidentally have the same chip authentication is virtually zero.

また、Qが1ギガでRが1キロというのは不良率100万分の1に相当する。すなわち、認証チップがシックスシグマ(100万分の3.4以下)を達成するほど不良率が低いと仮定しても、偶然に二つのチップウォレットのチップ認証が同じになる確率はほぼゼロであると言える。 A Q of 1 G and an R of 1 km corresponds to a defective rate of 1 / 1,000,000. That is, even if it is assumed that the defect rate is so low that the authentication chip achieves six sigma (3.4 / 1,000,000 or less), the probability that the two chip wallets will accidentally have the same chip authentication is almost zero. I can say that.

また、シックスシグマ(100万分の3.4以下)に沿って考えると、1ギガビットのメモリチップ製品において100万分の1以下に相当する1キロビットを他の目的に使用することは何ら問題にならない。したがって、1キロビットを認証素子用のセルアレイに割り当て、認証セル用のセルアレイに何らかのストレスを印加してちょうど半分を破壊することにする。このとき、チップ認証の場合の数は10の299乗の2.7倍程度になる。すなわち、チップ認証を100兆個供給したとしても偶然に二つのチップウォレットのチップ認証が同じになる確率は10の−285乗の2.7倍(3.7E−286)になる。すなわち、現実的にほぼゼロである。 Considering Six Sigma (3.4 / 1,000,000 or less), it is not a problem to use 1 kilobit corresponding to 1 / 1,000,000 or less for other purposes in a 1 gigabit memory chip product. Therefore, 1 kilobit is allocated to the cell array for the authentication element, and some stress is applied to the cell array for the authentication cell to destroy exactly half. At this time, the number in the case of chip authentication is about 2.7 times 10 to the 299th power. In other words, even if 100 trillion chip authentications are supplied, the probability that the chip authentications of the two chip wallets coincide by chance is 2.7 times 10 to the power of −285 (3.7E-286). That is, it is practically almost zero.

前記ストレスは、電気的ストレス、光学的ストレス、機械的ストレス、電磁場的ストレスなど多種多様である。 The stress includes various types such as an electrical stress, an optical stress, a mechanical stress, and an electromagnetic field stress.

電気的ストレスの一例は、まず認証セル用のセルアレイのすべてのセルを同時に選択し、全選択セルに高電圧パルスを印加する。各セルを読み出し、非破壊ビットの数が破壊ビットの数より少なかった場合非破壊ビットのみ選択して2回目の高電圧パルスを印加する。非破壊ビットの数が破壊ビットの数とほぼ同数になるまでこの作業を繰り返す。 As an example of the electrical stress, first, all the cells of the cell array for the authentication cell are selected simultaneously, and a high voltage pulse is applied to all the selected cells. When each cell is read and the number of non-destructive bits is smaller than the number of destructive bits, only the non-destructive bits are selected and the second high voltage pulse is applied. This process is repeated until the number of non-destructive bits is approximately the same as the number of destructive bits.

光学的ストレスの一例は、アセンブリする前に認証素子用のセルアレイにX線や紫外線などを一定量照射する。照射量は、非破壊ビットと破壊ビットの数がほぼ同数になる程度に調整する。 As an example of optical stress, a certain amount of X-rays, ultraviolet rays, or the like is irradiated to the authentication element cell array before assembly. The amount of irradiation is adjusted so that the number of non-destructive bits and destructive bits is approximately the same.

機械的ストレスの一例は、認証チップを湾曲させることである。ただし、認証素子用のセルアレイ以外にも同様にストレスが印可されるので、チップ全体を認証素子用のセルアレイとするときにのみ有効な方法である。 One example of mechanical stress is bending the authentication chip. However, since stress is similarly applied to a cell array other than the authentication element cell array, this method is effective only when the entire chip is used as the authentication element cell array.

電磁場的ストレスの一例は、認証チップを強い電磁場に晒すことである。ただし、認証素子用のセルアレイ以外にも同様にストレスが印可されるので、チップ全体を認証素子用のセルアレイとするときにのみ有効な方法である。 An example of electromagnetic field stress is exposing the authentication chip to a strong electromagnetic field. However, since stress is similarly applied to a cell array other than the authentication element cell array, this method is effective only when the entire chip is used as the authentication element cell array.

いずれにしろ、認証セルの破壊が確率的に発生する限りチップ認証は物理的にランダムに生成される。また、偶然に二つのチップ認証が同じになる確率が現実的にほぼゼロである限り、図29−33、図35、および図36に記載のチップ認証として十分通用する。 In any case, the chip authentication is physically generated randomly as long as the destruction of the authentication cell occurs stochastically. Further, as long as the probability that the two chip authentications coincide by chance is practically almost zero, the chip authentication described in FIGS. 29-33, 35, and 36 is sufficiently valid.

このように、意図的にランダムに破壊することでチップ認証を生成することが可能である。

(第五の実施形態)
In this way, it is possible to generate chip authentication by intentionally destroying it randomly.

(Fifth embodiment)

一部のメモリ製品ではメモリセルの中に予め一定の割合以下で不良ビットが発生することを考慮に入れ、不良ビットが発生したビット線をビット線ごと入れ替えるための冗長ビット線を備えている。このような不良の発生原因は多種多様であり、製造段階における製造ばらつきや部材の物理的な形成過程において自然発生するばらつきに依存する。冗長ビット線は通常メモリチップ製品のビット容量には含まれない。一例として図51参照。 Some memory products are provided with redundant bit lines for replacing bit lines in which defective bits are generated in consideration of the occurrence of defective bits in memory cells at a certain rate or less in advance. The causes of such defects are various and depend on manufacturing variations in the manufacturing stage and naturally occurring variations in the physical formation process of the members. Redundant bit lines are usually not included in the bit capacity of memory chip products. See FIG. 51 as an example.

図51では、行方向に配列したビット線群を二つのグループに分ける。一方を複数の冗長ビット線からなる冗長ビット線群とし、他方を正規ビット線からなる正規ビット線群とする。正規ビット線群の行数をNとし、冗長ビット線群の行数をLとする。NもLも非負整数であり、NはLより大きい。メモリ製品のビット容量は、この正規ビット線群に含まれるセル数に相当する。 In FIG. 51, the bit line group arranged in the row direction is divided into two groups. One is a redundant bit line group consisting of a plurality of redundant bit lines, and the other is a normal bit line group consisting of normal bit lines. Let N be the number of rows in the normal bit line group and L be the number of rows in the redundant bit line group. N and L are non-negative integers, and N is larger than L. The bit capacity of the memory product corresponds to the number of cells included in this normal bit line group.

出荷前検査で正規ビット線群の中に一定の条件を満たす不良ビットが発生していることが判明すると、その不良ビットを含む正規ビット線のアドレスを冗長ビット線群の中の一つの冗長ビット線に割り当てる。このような読み換え(図中読み換えA、読み替えB…)を、不良ビットを含む正規ビット線それぞれに対して行い、不良ビットを実質的に取り除くことが可能となる。 If it is found by inspection before shipment that a defective bit satisfying a certain condition is generated in the normal bit line group, the address of the normal bit line including the defective bit is assigned to one redundant bit in the redundant bit line group. Assign to a line. Such replacement (reading replacement A, replacement B in the figure) is performed for each normal bit line including a defective bit, and the defective bit can be substantially removed.

より具体的には、出荷前検査で不良が見つかったビット線のビット線番号とそのビット線を読み換える冗長ビット線のビット線番号を周辺領域に混載している周辺メモリ(一例としてフューズメモリなど)に記録する。本実施形態では、この周辺メモリに記録された情報が前記チップ認証と同じ役割を果たす。 More specifically, a peripheral memory (for example, a fuse memory or the like) in which a bit line number of a bit line that has been found defective in a pre-shipment inspection and a bit line number of a redundant bit line that replaces the bit line are mixedly loaded in the peripheral area ). In the present embodiment, the information recorded in the peripheral memory plays the same role as the chip authentication.

このような条件を満たすメモリチップの一例としてDRAMがあげられる。そのほかフラッシュメモリ、相変化メモリ、抵抗変化メモリ、磁気抵抗変化メモリ(MRAM)、スピントルク型MRAM(STT-MRAM)等が考えられる。 An example of a memory chip that satisfies these conditions is a DRAM. In addition, a flash memory, a phase change memory, a resistance change memory, a magnetoresistance change memory (MRAM), a spin torque type MRAM (STT-MRAM), and the like can be considered.

出荷前検査で発覚する回復不能の不良ビットの数をmとすると、その場合の数はNの中からmを選ぶ組み合わせである。すなわち、C(N,m)である。それぞれをどの冗長ビット線に読み換えるかを考慮に入れると、場合の数は更にmの階上とLの中からmを選んで並べる順列の数を掛け合わせなければならない。すなわち、C(N,m)P(L,m)である。つまり、過小評価しても場合の数はC(N,m)程度ある。 Assuming that the number of unrecoverable defective bits detected in the pre-shipment inspection is m, the number in that case is a combination of selecting m from N. That is, C (N, m). Taking into account which redundant bit line is to be replaced with each other, the number of cases must be further multiplied by the number of permutations in which m is selected from the upper rank of m and arranged from L. That is, C (N, m) P (L, m). In other words, the number of cases even when underestimated is about C (N, m).

典型的な4ギガビットDRAM製品の場合、たとえば、全ビット線数655万本に対して冗長ビット線数は15万3千本程度である。すなわち、何らかの事情によって正規ビット群内のビット線に不良ビットが発生する行数は、最大15万3千程度まで量産DRAMとして許容できる。このとき冗長ビット線への再割り付けの場合の数は655万の内から15万3千を選ぶ組み合わせに等しい。計算すると約10の315、289乗になる。すなわち、認証チップを100兆個供給したとしても偶然に二つのチップ認証が同じになる確率は10の−315、275乗(1E−315、275)になる。こうして、偶然に二つのチップウォレットのチップ認証が同じになる確率は現実的にほぼゼロであることが判る。 In the case of a typical 4-gigabit DRAM product, for example, the number of redundant bit lines is about 153,000 with respect to the total number of bit lines of 6,550,000. That is, the number of rows in which defective bits are generated on the bit lines in the regular bit group for some reason can be allowed as a mass production DRAM up to about 153,000. At this time, the number in the case of reassignment to the redundant bit line is equal to the combination of selecting 153,000 out of 6,550,000. When calculated, it becomes about 315 to the power of 289. That is, even if 100 trillion authentication chips are supplied, the probability that the two chip authentications will coincide is 10 −315, the power of 275 (1E-315, 275). Thus, it can be seen that the probability that the two chip wallets accidentally have the same chip authentication is virtually zero.

なお、本実施形態ではビット線とワード線を入れ替えることも可能である。すなわち、ビット線の代わりにワード線を行方向に配置した場合では、ワード線数440万本から3、044本を選ぶ組み合わせの数を計算すれば良い。これは、およそ2.9×10の10、938乗となる。前者の場合の数より大分少なくなるが、それでも恐ろしく大きな数である。すなわち、認証チップを100兆個供給したとしても偶然に二つのチップ認証が同じになる確率は10の−10、924乗(1E−10、924)になる。こうして、偶然に二つのチップウォレットのチップ認証が同じになる確率は現実的にほぼゼロであることが判る。 In this embodiment, the bit line and the word line can be interchanged. That is, when word lines are arranged in the row direction instead of bit lines, the number of combinations for selecting 3,044 from 4.4 million word lines may be calculated. This is approximately 2.9 × 10 to the power of 10,938. Although it is much less than the number in the former case, it is still a terribly large number. That is, even if 100 trillion authentication chips are supplied, the probability that the two chip authentications will coincide is 10 −10,924 (1E-10,924). Thus, it can be seen that the probability that the two chip wallets accidentally have the same chip authentication is virtually zero.

こうして、非常に大きな情報エントロピーを有するチップ認証を生成することが可能となる。ここで着目すべきことは、本実施形態ではチップ認証を生成するために1ビットも余計に割いていないことである。すなわち、冗長ビット線(あるいは冗長ワード線)は既に製品メモリチップに搭載されているものであり、読み替え情報を記録する周辺メモリも同様である。

(第六の実施形態)
In this way, it is possible to generate a chip certificate having a very large information entropy. It should be noted here that in the present embodiment, no extra bit is allocated to generate chip authentication. That is, the redundant bit line (or redundant word line) is already mounted on the product memory chip, and the peripheral memory for recording the replacement information is the same.

(Sixth embodiment)

上記すべての実施形態は、すべてチップウォレット(例として、図29あるいは図32)を前提としている。ただし、上述したようにチップウォレットは単体の半導体チップであっても複数の半導体チップを組み合わせたチップセットであっても構わない。あるいは、一つ以上の半導体チップと他の電子部品を組み合わせた装置でも良い。あるいは、一つ以上の半導体チップと磁気メディアを組み合わせた装置でもよい。あるいは、一つ以上の半導体チップと光学部品や光学メディアを組み合わせた装置でもよい。あるいは、一つ以上の半導体チップと機械部品を組み合わせた装置でもよい。あるいは、一つ以上の半導体チップと化学材料を組み合わせた装置でもよい。あるいは、電子部品と磁気メディアを組み合わせた装置でもよい。あるいは、電子部品と光学部品や光学メディアを組み合わせた装置でもよい。あるいは、電子部品と機械部品を組み合わせた装置でもよい。あるいは、電子部品と化学材料を組み合わせた装置でもよい。あるいは、機械部品と磁気メディアを組み合わせた装置でもよい。あるいは、機械部品と光学部品や光学メディアを組み合わせた装置でもよい。あるいは、機械部品と化学材料を組み合わせた装置でもよい。 All the above embodiments are premised on a chip wallet (for example, FIG. 29 or FIG. 32). However, as described above, the chip wallet may be a single semiconductor chip or a chip set in which a plurality of semiconductor chips are combined. Alternatively, an apparatus in which one or more semiconductor chips and other electronic components are combined may be used. Alternatively, an apparatus in which one or more semiconductor chips and a magnetic medium are combined may be used. Alternatively, an apparatus in which one or more semiconductor chips are combined with an optical component or an optical medium may be used. Alternatively, an apparatus in which one or more semiconductor chips and mechanical parts are combined may be used. Alternatively, an apparatus in which one or more semiconductor chips and a chemical material are combined may be used. Alternatively, an apparatus in which an electronic component and a magnetic medium are combined may be used. Or the apparatus which combined the electronic component, the optical component, and the optical media may be sufficient. Or the apparatus which combined the electronic component and the mechanical component may be sufficient. Or the apparatus which combined the electronic component and the chemical material may be sufficient. Alternatively, an apparatus that combines a mechanical part and a magnetic medium may be used. Alternatively, an apparatus in which a mechanical part and an optical part or an optical medium are combined may be used. Alternatively, an apparatus that combines mechanical parts and chemical materials may be used.

いずれにしろ、このような装置を総称してハードウェアと呼ぼう。このようなハードウェアは、ネットワーク上の論理ノードと異なり物理的実態を備えている。したがって、このハードウェアの中に秘密鍵を閉じ込めておけば上記すべての実施形態を実現することが可能である。 In any case, such devices are collectively referred to as hardware. Unlike the logical nodes on the network, such hardware has a physical reality. Therefore, if the secret key is confined in this hardware, all the above embodiments can be realized.

秘密鍵を閉じ込めネットワーク上のアカウントに紐づけられるハードウェアをハードウォレットと呼ぼう。ただし、秘密鍵をハードウェアの中に閉じ込めておくためには幾つかの工夫が必要である。 Let's call the hardware that locks the secret key and links it to the account on the network. However, some ingenuity is necessary to keep the secret key in the hardware.

図52は、このようなハードウォレットの一例を示す図面である。閉じ込められた秘密鍵(N-1)を鍵生成装置に入力し、公開鍵(N-1)を生成する。この公開鍵(N-1)はハードウォレット外部に取り出され、ネットワーク上のアカウント(N-1)の論理アドレスとなる。自明なので特に図示しないが、アカウント(N-1)は、図33、図34および図36と同様に、公開鍵(N-1)と共にアカウント(N-1)の中身であるハッシュ値(N-2)および電子署名(N-2)を構成要素とする。 FIG. 52 shows an example of such a hard wallet. The trapped secret key (N-1) is input to the key generation device, and a public key (N-1) is generated. This public key (N-1) is taken out of the hard wallet and becomes the logical address of the account (N-1) on the network. Since it is self-evident, it is not particularly shown, but the account (N-1) is a hash value (N-) that is the contents of the account (N-1) together with the public key (N-1), as in FIGS. 2) and electronic signature (N-2)

この鍵生成装置はエルガマル型であり、このハードウォレット(N-1)はエルガマル型ハードウォレットである。ハードウォレット(N-1)は、アカウント(N-1)と共にネットワーク上の論理ノードであるノード(N-1)を構成する。また、図53のように、公開鍵(N-1)を生成する際鍵生成装置に外部入力を加えることも可能である。この外部入力は、図36で説明したものと同様であるので詳細な説明は省略する。 This key generation device is an El Gamal type, and this hard wallet (N-1) is an El Gamal type hard wallet. The hard wallet (N-1) constitutes a node (N-1) that is a logical node on the network together with the account (N-1). As shown in FIG. 53, it is possible to add an external input to the key generation device when generating the public key (N-1). Since this external input is the same as that described with reference to FIG.

一例として、秘密鍵(N-1)はハードウォレット(N-1)を構成する半導体チップに固有のチップ認証である。この場合ハードウォレット(N-1)はチップウォレット(N-1)である。 As an example, the secret key (N-1) is chip authentication unique to the semiconductor chip constituting the hard wallet (N-1). In this case, the hard wallet (N-1) is a chip wallet (N-1).

秘密鍵(N-1)は、図54のように、ハードウォレット(N-1)内部で内部入力(N-1)より生成することが可能である。内部入力(N-1)から秘密鍵(N-1)を生成する方法は、任意の方法で構わない。一例として、その生成方法は、秘密鍵のコード形式を整えるためのフォーマット変換である。一例として、その生成方法は、共通鍵暗号などである。この場合、図53などのような外部入力から共通鍵(パスコード)を入力し、暗号化された内部入力(N-1)を秘密鍵(N-1)とすることが出来る。一例として、内部入力(N-1)は、化学材料、光学メディアおよび光学部品、磁気メディアおよび磁気部品、機械部品などから取り出した固有の情報である。あるいは、図53の外部入力と併用し、外部から任意の操作を加えた上で内部入力(N-1)より秘密鍵(N-1)を生成することも可能である。また、内部入力(N-1)には、秘密鍵(N-1)を生成するアルゴリズムの操作に影響するパラメータ等を含めることも可能である。 The secret key (N-1) can be generated from the internal input (N-1) inside the hard wallet (N-1) as shown in FIG. The method for generating the secret key (N-1) from the internal input (N-1) may be any method. As an example, the generation method is format conversion for adjusting the code format of the secret key. As an example, the generation method is common key cryptography or the like. In this case, a common key (passcode) can be input from an external input as shown in FIG. 53, and the encrypted internal input (N-1) can be used as a secret key (N-1). As an example, the internal input (N-1) is specific information extracted from chemical materials, optical media and optical components, magnetic media and magnetic components, mechanical components, and the like. Alternatively, it is also possible to generate the secret key (N-1) from the internal input (N-1) after adding an arbitrary operation from the outside in combination with the external input of FIG. The internal input (N-1) can also include parameters that affect the operation of the algorithm for generating the secret key (N-1).

一例として、内部入力(N-1)はハードウォレット(N-1)を構成する半導体チップに固有のチップ認証である。この場合ハードウォレット(N-1)はチップウォレット(N-1)である。 As an example, the internal input (N-1) is chip authentication specific to the semiconductor chip constituting the hard wallet (N-1). In this case, the hard wallet (N-1) is a chip wallet (N-1).

図55は、ハードウォレット(N-1)にRSA型鍵生成装置を搭載した一例である。そのため、このハードウォレットはRSA型ハードウォレットである。 FIG. 55 shows an example in which an RSA type key generation device is mounted on a hard wallet (N-1). Therefore, this hard wallet is an RSA type hard wallet.

ハードウォレット(N-1)は、少なくとも内部入力(N-1)と鍵生成装置を備えている。内部入力(N-1)をRSA型鍵生成装置に入力し、一組の秘密鍵(N-1)と公開鍵(N-1)を生成する。この公開鍵(N-1)はハードウォレット外部に取り出され、ネットワーク上のアカウント(N-1)の論理アドレスとなる。自明なので特に図示しないが、このアカウント(N-1)は、図31、図34および図35と同様に、公開鍵(N-1)と共にアカウント(N-1)の中身であるハッシュ値(N-2)および電子署名(N-2)を構成要素とする。 The hard wallet (N-1) includes at least an internal input (N-1) and a key generation device. The internal input (N-1) is input to the RSA type key generation device, and a pair of secret key (N-1) and public key (N-1) is generated. This public key (N-1) is taken out of the hard wallet and becomes the logical address of the account (N-1) on the network. Since it is self-evident, this account (N-1) is not particularly shown, but the hash value (N-1), which is the contents of the account (N-1), together with the public key (N-1), is the same as in FIGS. -2) and digital signature (N-2) as components.

ハードウォレット(N-1)は、アカウント(N-1)と共にネットワーク上の論理ノードであるノード(N-1)を構成する。また、図56のように、秘密鍵(N-1)および公開鍵(N-1)を生成する際鍵生成装置に外部入力を加えることも可能である。この外部入力は、図35などで説明したものと同様であるので詳細な説明は省略する。 The hard wallet (N-1) constitutes a node (N-1) that is a logical node on the network together with the account (N-1). Also, as shown in FIG. 56, when generating the secret key (N-1) and the public key (N-1), it is possible to add an external input to the key generation device. Since this external input is the same as that described with reference to FIG. 35 and the like, detailed description thereof is omitted.

図54−図56のいずれの場合でも、一例として、内部入力(N-1)はハードウォレット(N-1)を構成する半導体チップに固有のチップ認証である。この場合ハードウォレット(N-1)はチップウォレット(N-1)である。 54 to 56, as an example, the internal input (N-1) is chip authentication unique to the semiconductor chip constituting the hard wallet (N-1). In this case, the hard wallet (N-1) is a chip wallet (N-1).

あるいは、図54−図56のいずれの場合でも、内部入力(N-1)はハードウォレット(N-1)を構成する半導体チップに固有のチップ認証を含むことが出来る。この場合ハードウォレット(N-1)はチップウォレット(N-1)であり、内部入力(N-1)は、秘密鍵(N-1)および公開鍵(N-1)を生成する工程に影響を与えるパラメータ等を含めることが可能である。このようなパラメータ等は、システム上の理由、コードフォーマット上の理由、アルゴリズム制御上の理由などによって決まる。 Alternatively, in any of FIGS. 54 to 56, the internal input (N-1) can include chip authentication specific to the semiconductor chip constituting the hard wallet (N-1). In this case, the hard wallet (N-1) is the chip wallet (N-1), and the internal input (N-1) affects the process of generating the private key (N-1) and public key (N-1). Can be included. Such parameters are determined by system reasons, code format reasons, algorithm control reasons, and the like.

複数のハードウォレットから構成されるシステムは、複数類のハードウォレットで構成することが可能である。一例として、RSA型ハードウォレットとエルガマル型ハードウォレットの双方を含むことが可能である。 A system composed of a plurality of hard wallets can be composed of a plurality of types of hard wallets. As an example, it is possible to include both RSA type hard wallets and El Gamal type hard wallets.

いずれにしろ、ハードウォレット(N-1)は少なくとも外部の公開鍵(N-1)と一対の組みを成す秘密鍵(N-1)を閉じ込めている。更に、アルゴリズムの種類に関わらず少なくともこの秘密鍵(N-1)と一対の組みを成す公開鍵(N-1)を生成する鍵生成装置を備えている。こうして、これまでに延べて来たすべての条件を兼ね備えたハードウォレットの一般形が図57である。言い換えると、図57の一例が図52−図56のそれぞれである。図58は、この一般形のハードウォレットを使って構成したアカウント間のデジタルデータ通信(一例として仮想通貨の送金)の仕組みを説明するものである。自明のなので詳細な説明を省略するが、図58は、図53−図56の外部入力および内部入力を含めることも可能である。したがって、図30、および、図34−図36の事例も含めることが可能である。また、ハードウォレットがチップウォレットである場合、図57の一例は、図29あるいは図32などである。 In any case, the hard wallet (N-1) contains at least a private key (N-1) that forms a pair with the external public key (N-1). Furthermore, a key generation device is provided that generates a public key (N-1) that forms a pair with at least the secret key (N-1) regardless of the type of algorithm. Thus, FIG. 57 shows a general form of a hard wallet having all the conditions so far. In other words, an example of FIG. 57 is shown in FIGS. FIG. 58 illustrates a mechanism of digital data communication (transfer of virtual currency as an example) between accounts configured using this general form of hard wallet. Since it is self-evident and will not be described in detail, FIG. 58 may include the external input and the internal input of FIGS. Therefore, the cases of FIG. 30 and FIGS. 34 to 36 can also be included. When the hard wallet is a chip wallet, an example of FIG. 57 is FIG. 29 or FIG.

図58では、送金(N-2、N-1)をノード(N-2)からノード(N-1)に対して行い、送金(N-1、N)をノード(N-1)からノード(N)に対して行っている。図1と同様に、各ノードは公開鍵、ハッシュ値、電子署名からなるアカウントを下段に備えている。これに対し上段には、鍵生成装置、チップ認証および秘密鍵から構成されるチップウォレットを備えている。ただし、Nはノードに紐づけされた自然数であり、ノード(N)はチップウォレット(N)とアカウント(N)から構成される。この点で、図1で説明した従来のブロックチェーンの送金処理とは異なる。 In FIG. 58, remittance (N-2, N-1) is performed from node (N-2) to node (N-1), and remittance (N-1, N) is transferred from node (N-1) to node. To (N). As in FIG. 1, each node has an account consisting of a public key, a hash value, and an electronic signature at the bottom. On the other hand, the upper stage is provided with a chip wallet composed of a key generation device, chip authentication and a secret key. Here, N is a natural number associated with a node, and the node (N) is composed of a chip wallet (N) and an account (N). In this respect, it differs from the conventional block chain remittance process described in FIG.

具体的に働き方を見るため、右端のノード(N)に着目する。ハッシュ値(N-1)はアカウント(N)の中身であり、一つ前のノード(N-1)で次の方法により生成する。まず、ノード(N-1)は、アカウント(N-1)のネットワーク上の論理アドレスである公開鍵(N-1)、アカウント(N-1)の中身であるハッシュ値(N-2)、および電子署名(N-2)をまとめてハッシュ化してハッシュ値(N-1)を得る。ハッシュ化にはハッシュ関数を用いればよい。ハッシュ関数は、MD2、MD4、MD5、RIPE-MD160、SHA-256、SHA-384、SHA-512など多数存在し、このうち一例としてビットコインではSHA-256を使用している。 Focus on the rightmost node (N) to see how it works. The hash value (N-1) is the contents of the account (N), and is generated by the following method at the previous node (N-1). First, the node (N-1) has a public key (N-1) that is a logical address on the network of the account (N-1), a hash value (N-2) that is the contents of the account (N-1), The digital signature (N-2) is hashed together to obtain a hash value (N-1). A hash function may be used for hashing. There are many hash functions such as MD2, MD4, MD5, RIPE-MD160, SHA-256, SHA-384, and SHA-512. Among them, SHA-256 is used in bitcoin as an example.

更にノード(N-1)は、アカウント(N)のネットワーク上の論理アドレスである公開鍵(N)を取得し、ハッシュ値(N-1)と一緒に秘密鍵(N-1)で暗号化して電子署名(N-1)を生成する。これを前記ハッシュ値(N-1)と共にアカウント(N)に送付する。アカウント(N)では、公開鍵(N)、ハッシュ値(N-1)および電子署名(N-1)をまとめてハッシュ化してハッシュ値(N)を生成し、電子署名(N)と共にアカウント(N+1)に転送する。電子署名(N-2)および電子署名(N)の生成方法は、電子署名(N-1)の生成方法と同様なので、説明を省略する。 Furthermore, the node (N-1) obtains the public key (N) which is the logical address on the network of the account (N) and encrypts it with the secret key (N-1) together with the hash value (N-1). To generate an electronic signature (N-1). This is sent to the account (N) together with the hash value (N-1). In account (N), public key (N), hash value (N-1) and digital signature (N-1) are hashed together to generate hash value (N), and the account ( N + 1). Since the generation method of the electronic signature (N-2) and the electronic signature (N) is the same as the generation method of the electronic signature (N-1), description thereof is omitted.

このように、秘密鍵がハードウォレット含まれていること以外、図1のビットコインの説明とまったく同様である。したがって、本発明は、従来のブロックチェーンと完全な互換性がある。 In this manner, the description is exactly the same as the description of the bit coin of FIG. 1 except that the secret key is included in the hard wallet. Thus, the present invention is fully compatible with conventional blockchains.

一方、図1との決定的な違いは、ハードウォレットの存在にある。下段のアカウントの中に納まっている公開鍵は、上段のハードウォレットによって所定の物理的・電子的・化学的・光学的・機械的・磁気的生成プロセスを用いて生成されたものである。上述したように、電子デバイスである認証素子の破壊や不良ビットなどは物理的にランダムに発生する。また、公開鍵は対応するハードウォレットに閉じ込めれている秘密鍵と一組の対をなすものである。さらに、ハードウォレットは物理的実態であるハードウェアであり論理的存在とは異なる。 On the other hand, the decisive difference from FIG. 1 is the presence of a hard wallet. The public key stored in the lower account is generated by the upper hard wallet using a predetermined physical, electronic, chemical, optical, mechanical, and magnetic generation process. As described above, destruction of the authentication element, which is an electronic device, defective bits, and the like occur physically randomly. The public key is a pair with the private key confined in the corresponding hard wallet. Furthermore, a hard wallet is hardware that is a physical reality and is different from a logical existence.

あるいは、前記秘密鍵は、電子署名を生成する際に生成し電子署名の生成が終わった後消去することも可能である。いずれにしろ、ハードウォレットの外部に出なければ「閉じ込められている」のと同様であり、本発明を特徴づける概念から逸脱しない。 Alternatively, the secret key can be generated when generating an electronic signature and deleted after the generation of the electronic signature is completed. In any case, it is the same as being “confined” if it does not go outside the hard wallet, and does not depart from the concept that characterizes the present invention.

秘密鍵および公開鍵の生成方法は複数種存在する。一例としてRSA法やエルガマル法が考えられる。ただし、これはあくまで一例に過ぎず、鍵生成装置が、ハードウォレットを構成するハードウェアに個別に関連づけられた何らかの入力を受け入れ秘密鍵と公開鍵を生成する限り他のどのようなアルゴリズムによる鍵生成方法を採用しても構わない。 There are multiple types of secret key and public key generation methods. As an example, the RSA method or the El Gamal method can be considered. However, this is only an example, and as long as the key generation device accepts some input individually associated with the hardware making up the hardware wallet and generates a private key and public key, any other algorithm is used to generate the key. A method may be adopted.

鍵生成装置が受け入れる、ハードウォレットを構成するハードウェアに関連づけられた何らかの入力とは、所定の物理的・電子的・化学的・光学的・機械的・磁気的生成プロセスを用いて生成されたものである。ただし、前記入力は、コード変換して取り出す時ハードウェアに固有の乱雑さを反映することが望ましい。 Any input associated with the hardware that makes up the hard wallet that the key generator accepts is generated using a predetermined physical, electronic, chemical, optical, mechanical, or magnetic generation process. It is. However, it is desirable that the input reflects the randomness inherent in hardware when the code is converted and extracted.

一例として、前記乱雑さは、半導体チップに適当なストレスを印加して発生させた破壊素子のセルアレイ上の制御不能な分布を起因とする乱雑さである。 As an example, the randomness is randomness caused by an uncontrollable distribution on the cell array of destructive elements generated by applying an appropriate stress to the semiconductor chip.

一例として、前記乱雑さは、半導体チップの製造段階に混入する不良ビットのセルアレイ上の制御不能な分布を起因とする乱雑さである。 As an example, the randomness is randomness caused by an uncontrollable distribution of defective bits mixed in a semiconductor chip manufacturing stage on the cell array.

一例として、前記乱雑さは、装置表面、基板表面、ウェハー表面等に光学材料を塗布する際化学的に混入する分子的欠陥の制御不能な分布に起因する光学的乱雑さである。 As an example, the randomness is an optical randomness caused by an uncontrollable distribution of molecular defects that are chemically mixed when an optical material is applied to an apparatus surface, a substrate surface, a wafer surface, or the like.

一例として、前記乱雑さは、装置表面、基板表面、ウェハー表面等に磁気材料を塗布する際化学的に混入する分子的欠陥の制御不能な分布に起因する磁気的乱雑さである。 As an example, the randomness is a magnetic randomness caused by an uncontrollable distribution of molecular defects that are chemically mixed when a magnetic material is applied to a device surface, a substrate surface, a wafer surface, or the like.

一例として、前記乱雑さは、わずかな誤差を含む複数の部品からなる精密機械の制御不能な機械的動作誤差に起因する機械的乱雑さである。 As an example, the randomness is mechanical randomness caused by an uncontrollable mechanical operation error of a precision machine composed of a plurality of parts including a slight error.

そして、このようなハードウォレットは、下記の条件を満たすものとする。
(7) 異なる二つのハードウェアに納められた二つの秘密鍵は互いに異なるものとする。
(8) 一つのハードウェアに一つの秘密鍵が納められるものとする。
(9) ハードウェアに納められている秘密鍵はハードウエアの外部に取り出すことができないものとする。
(10) 可能であれば、秘密鍵はハードウェアに固有の乱雑さと何らかの方法で連携しているものとする。したがって、秘密鍵は、閉じ込められるハードウェアに固有である。
Such a hard wallet satisfies the following conditions.
(7) Two secret keys stored in two different hardware are different from each other.
(8) One secret key shall be stored in one hardware.
(9) It is assumed that the private key stored in the hardware cannot be taken out of the hardware.
(10) If possible, it is assumed that the secret key is linked in some way with randomness inherent in hardware. Thus, the secret key is unique to the hardware to be confined.

上記条件(7)−(10)は、チップウォレットをハードウォレットに交換すれば、それぞれチップウォレットに関する条件(3)−(6)と同等である。よって、詳しい説明は省略する。 The above conditions (7) to (10) are equivalent to the conditions (3) to (6) for the chip wallet, respectively, if the chip wallet is replaced with a hard wallet. Therefore, detailed description is omitted.

前記上記(10)に記載のハードウェアに固有の乱雑さとは、一例として、半導体チップに固有の乱雑さである。たとえば、上述した認証素子の破壊や不良ビットの分布などである。このとき、このハードウェアはチップウォレットであることは自明である。 The randomness unique to the hardware described in the above (10) is, for example, randomness specific to a semiconductor chip. For example, the authentication element is broken or defective bits are distributed. At this time, it is obvious that this hardware is a chip wallet.

あるいは、前記上記(10)に記載のハードウェアに固有の乱雑さとは、一例として、光学装置あるいは光学材料に固有の乱雑さである。 Alternatively, the randomness unique to the hardware described in the above (10) is, as an example, randomness specific to an optical device or an optical material.

あるいは、前記上記(10)に記載のハードウェアに固有の乱雑さとは、一例として、磁気装置あるいは磁気材料に固有の乱雑さである。 Or the disorder | damage | failure intrinsic | native to the hardware as described in said (10) is a disorder | damage | failure intrinsic | native to a magnetic apparatus or a magnetic material as an example.

あるいは、前記上記(10)に記載のハードウェアに固有の乱雑さとは、一例として、機械装置に固有の乱雑さである。 Alternatively, the randomness unique to the hardware described in (10) is, as an example, randomness specific to a mechanical device.

あるいは、前記上記(10)に記載のハードウェアに固有の乱雑さとは、一例として、化学材料に固有の乱雑さである。 Alternatively, the randomness unique to the hardware described in the above (10) is, as an example, randomness specific to a chemical material.

図58のハッシュ値は、ハードウォレットに関連付けているアカウントの間を転送される署名付き処理情報(あるいはデジタル情報)である。この署名付きデジタル情報が貨幣価値のあるものであればビットコインなどのような仮想通貨となるが、それは特殊な一例に過ぎない。また、送金(N,N+1)に必要な作業はすべてアカウント(N)側で完結するので、秘密鍵をハードウォレット(N)に閉じ込めておくことが可能である。 The hash value in FIG. 58 is signed processing information (or digital information) transferred between accounts associated with the hard wallet. If this signed digital information has monetary value, it becomes a virtual currency such as bit coin, but this is only a special example. In addition, since all work necessary for remittance (N, N + 1) is completed on the account (N) side, it is possible to keep the secret key in the hard wallet (N).

あるいは、図31、図33、図35および図36のハッシュ値は、チップウォレットと関連付けてられているアカウントの間を転送される署名付き処理情報(あるいはデジタル情報)である。この署名付きデジタル情報が貨幣価値のあるものであればビットコインなどのような仮想通貨となるが、それは特殊な一例に過ぎない。また、送金(N,N+1)に必要な作業はすべてアカウント(N)側で完結するので、秘密鍵をチップウォレット(N)に閉じ込めておくことが可能である。 Alternatively, the hash values in FIGS. 31, 33, 35, and 36 are signed processing information (or digital information) transferred between accounts associated with the chip wallet. If this signed digital information has monetary value, it becomes a virtual currency such as bit coin, but this is only a special example. In addition, since all work necessary for remittance (N, N + 1) is completed on the account (N) side, it is possible to keep the secret key in the chip wallet (N).

具体的には、まずアカウント(N)は、アカウント(N)の中身であるハッシュ値(N-1)と公開鍵(N)と電子署名(N-1)をまとめてハッシュ化し、ハッシュ値(N)を生成する。これは、アカウント(N)の内部に一時的に保存できる。次に、処理の転送先であるアカウント(N+1)のネットワーク上の論理アドレスである公開鍵(N+1)を取得する。続いて、アカウント(N)にリンクするハードウォレット(あるいは一例としてチップウォレット)内部に閉じ込めた秘密鍵(N)を用い、ハッシュ値(N)および公開鍵(N+1)をまとめて暗号化する。こうして電子署名(N)を生成する。最後に、生成した電子署名(N)とハッシュ値(N)を共にアカウント(N+1)に送付する。 Specifically, the account (N) first hashes the hash value (N-1), public key (N), and electronic signature (N-1) that are the contents of the account (N) into a hash value ( N). This can be temporarily stored inside the account (N). Next, the public key (N + 1) that is the logical address on the network of the account (N + 1) that is the transfer destination of the process is acquired. Next, the hash value (N) and public key (N + 1) are encrypted together using the secret key (N) confined inside the hard wallet (or chip wallet as an example) linked to the account (N). . Thus, an electronic signature (N) is generated. Finally, the generated electronic signature (N) and hash value (N) are both sent to the account (N + 1).

したがって、秘密鍵をチップウォレットの外部に出す必要がない。 Therefore, there is no need to take out the secret key outside the chip wallet.

こうして、何らかの方法で物理的実態であるハードウェア(一例として半導体チップ)に割り当てられる乱雑さ(一例としてチップ認証)に応じて一対の秘密鍵と公開鍵のペアが生成される。公開鍵はネットワーク上のアカウントの論理アドレスとして利用され、秘密鍵はハードウォレット(一例としてチップウォレット)に閉じ込めることが望ましい。あるいは、秘密鍵は電子署名を生成する度ハードウォレット(一例としてチップウォレット)内部で生成され、電子署名生成後削除されることが望ましい。

(第七の実施形態)
In this way, a pair of a secret key and a public key is generated according to randomness (chip authentication as an example) assigned to hardware (as an example, a semiconductor chip) that is a physical reality in some way. The public key is used as a logical address of an account on the network, and the secret key is preferably confined in a hard wallet (for example, a chip wallet). Alternatively, it is desirable that the private key be generated inside a hard wallet (for example, a chip wallet) every time an electronic signature is generated and deleted after the electronic signature is generated.

(Seventh embodiment)

図59および60は、上記(7)−(9)の条件を満たすハードウォレットを仮想通貨の取引所で活用する方法の一例を示すものである。図59では、顧客から預かった秘密鍵を閉じ込めたハードウェア(ハードウォレット)を何らかの形でサーバーに連絡し、秘密鍵をハードウエア内に閉じ込めたまま電子署名を生成する。一例として、サーバーのインターフェースに所定のフォーマットに従ってマウントすることが望ましい。あるいは、一例として、サーバーを構成するボードの一部に所定のインターフェースに従ってマウントすることが望ましい。あるいは、サーバーを構成するボードの一部に所定のインターフェースに従って接続することが望ましい。 FIGS. 59 and 60 show an example of a method of utilizing a hard wallet that satisfies the above conditions (7) to (9) at a virtual currency exchange. In FIG. 59, the hardware (hardware wallet) in which the private key stored from the customer is confined is contacted with the server in some form, and the electronic signature is generated while the private key is confined in the hardware. As an example, it is desirable to mount the server interface according to a predetermined format. Alternatively, as an example, it is desirable to mount a part of a board constituting the server according to a predetermined interface. Alternatively, it is desirable to connect to a part of a board constituting the server according to a predetermined interface.

ただし、図59は、図27のチップウォレットをハードウォレットに置き換えたものと同等である。 However, FIG. 59 is equivalent to the chip wallet of FIG. 27 replaced with a hard wallet.

なお、ハードウォレットに閉じ込められる秘密鍵は、チップウォレットに閉じ込められる秘密鍵と同様に共通鍵暗号で暗号化することが可能である。 Note that the secret key confined in the hard wallet can be encrypted with the common key encryption in the same manner as the secret key confined in the chip wallet.

図60では、共通鍵暗号を用いて暗号化した秘密鍵を顧客から預かり、ハードウェアに納めてハードウォレットとする。あるいは、固有の内部入力を有するハードウォレットを顧客から預かり、顧客が外部入力する共通暗号鍵(パスコード)で暗号化して秘密鍵を生成する。この秘密鍵はハードウォレット内に閉じ込められる。この場合、図28のチップウォレットの活用例と同様に、電子署名を生成する際顧客にパスコード(共通鍵)の入力を要求する必要がある。一例として、ネットワークを介して顧客の携帯端末にパスコードの入力を要求し、顧客がパスコードを入力すると顧客の送金処理を代行するために必要な電子署名が生成される。自明なので説明を省くが、顧客がパスコードを入力する端末は、直接間接に限らず、顧客が責任を持ってパスコードを管理できる限りどのような端末であっても構わない。 In FIG. 60, a secret key encrypted using common key encryption is deposited from a customer and stored in hardware to form a hardware wallet. Alternatively, a hard wallet having a unique internal input is deposited from a customer and encrypted with a common encryption key (passcode) input by the customer from outside to generate a secret key. This secret key is confined in the hard wallet. In this case, it is necessary to request the customer to input a passcode (common key) when generating an electronic signature, as in the case of using the chip wallet of FIG. As an example, the customer's mobile terminal is requested to input a passcode via the network, and when the customer inputs the passcode, an electronic signature necessary for acting on behalf of the customer's remittance process is generated. Since it is self-explanatory, the description is omitted, but the terminal to which the customer inputs the passcode is not limited to direct or indirect, and any terminal can be used as long as the customer can manage the passcode with responsibility.

図60は、図28のチップウォレットをハードウォレットに置き換えたものと同等である。 FIG. 60 is equivalent to the chip wallet of FIG. 28 replaced with a hard wallet.

図59および図60のいずれの場合でも、インターネットを介して、取引所に登録されているアカウント(取引所の内部のアカウント)と取引所の外部に存在するアカウントが一つのネットワークを形成することが出来る。また、上述した方法で生成した電子署名を利用し、図1などで説明したのと同様の方法で、ネットワーク上の任意のアカウント間で仮想通貨の送付を行うことが出来る。従って、取引所に登録されている二つのアカウント同士で仮想通貨を交換することが可能となり、また、取引所に登録されているアカウントから、上述した方法で生成した電子署名を利用し、図1などで説明したのと同様の方法で、インターネットを介してこの取引所の外部の任意のアカウントにも仮想通貨を送付することが可能である。また、取引所の外部の任意のアカウントから、上述した方法で生成した電子署名を利用し、図1などで説明したのと同様の方法で、インターネットを介してこの取引所に登録されているアカウントにも仮想通貨を送付することが可能である。 In either case of FIG. 59 and FIG. 60, an account registered on the exchange (account inside the exchange) and an account existing outside the exchange may form one network via the Internet. I can do it. Further, by using the electronic signature generated by the above-described method, virtual currency can be sent between any accounts on the network by the same method as described in FIG. Accordingly, it becomes possible to exchange virtual currency between two accounts registered in the exchange, and from the account registered in the exchange, using the electronic signature generated by the above-described method, FIG. The virtual currency can be sent to any account outside the exchange via the Internet in the same manner as described above. In addition, an account registered with this exchange via the Internet in the same manner as described in FIG. 1 or the like using an electronic signature generated by the above-described method from an arbitrary account outside the exchange. It is also possible to send virtual currency.

このように、本実施形態が提案する取引所に登録されるアカウントは、ハードウォレットと関連付けて管理されることが望ましい。さらに、本実施形態が提案する取引所は、インターネットを介して、本実施形態が提案する取引所に登録されているアカウントと登録されていない外部のアカウントの間で署名付きデジタル情報を交換することが可能である。ただし、アカウントが取引所に登録されているか否かに関わらず、次の条件を満たさなければならない。
(11) 二つの異なるノードに関連する秘密鍵は互いに異なる。
(12) 二つの異なるノードに関連する公開鍵は互いに異なる。
(13) 同一のノードに関連する秘密鍵と公開鍵は、互いに一組を成す。
(14) 公開鍵は、関連するノードのネットワーク上の論理アドレスであり、アカウント名である。
(15) 秘密鍵は、関連するノードに閉じ込められており、関連するノードから他のノードにデジタル情報を送付する際に必要となる電子署名を生成するために利用される。
As described above, the account registered in the exchange proposed by the present embodiment is desirably managed in association with the hard wallet. Furthermore, the exchange proposed by the present embodiment exchanges signed digital information between an account registered in the exchange proposed by the present embodiment and an external account not registered via the Internet. Is possible. However, regardless of whether the account is registered on the exchange, the following conditions must be met.
(11) Secret keys associated with two different nodes are different from each other.
(12) Public keys related to two different nodes are different from each other.
(13) A secret key and a public key related to the same node form a pair.
(14) The public key is a logical address on the network of the associated node, and is an account name.
(15) The secret key is confined in the related node, and is used to generate an electronic signature necessary for sending digital information from the related node to another node.

最後に、本発明の技術範囲は上記実施の形態に限定されるものではなく、本発明の趣旨を逸脱しない範囲において種々の変更を加えることが可能である。 Finally, the technical scope of the present invention is not limited to the above embodiment, and various modifications can be made without departing from the spirit of the present invention.

安全かつ利便性の仮想通貨の取引所を運営する情報基盤技術を、より低いコストで提供することが可能となる。 It is possible to provide information infrastructure technology that operates a safe and convenient virtual currency exchange at a lower cost.

ノード(N-2)からノード(N)までの送金の仕組みの一例を説明する図。The figure explaining an example of the mechanism of the remittance from a node (N-2) to a node (N). コールドウォレットの一例を説明する図。The figure explaining an example of a cold wallet. コールドウォレットの一例を説明する図。The figure explaining an example of a cold wallet. コールドウォレットの一例を説明する図。The figure explaining an example of a cold wallet. コールドウォレットの一例を説明する図。The figure explaining an example of a cold wallet. 紙上に印字した秘密鍵を所定のリーダーで読み取り電子署名を生成する方法の一例を説明する図。The figure explaining an example of the method of reading the private key printed on the paper with a predetermined reader, and producing | generating an electronic signature. 紙上に印字した秘密鍵を所定のリーダーで読み取り電子署名を生成する方法の一例を説明する図。The figure explaining an example of the method of reading the private key printed on the paper with a predetermined reader, and producing | generating an electronic signature. バイナリ表示した秘密鍵を共通鍵暗号で暗号化したものを紙面に印字してコールドウォレットとする方法の一例を説明する図。The figure explaining an example of the method of printing the thing which encrypted the secret key displayed in binary with common key encryption on paper, and making it a cold wallet. バーコード表示した秘密鍵を共通鍵暗号で暗号化したものを紙に印字してコールドウォレットとする方法の一例を説明する図。The figure explaining an example of the method of printing the thing which encrypted the secret key which displayed the barcode with common key encryption on paper, and making it a cold wallet. QR表示した秘密鍵を共通鍵暗号で暗号化したものを紙面に印字してコールドウォレットとする方法の一例を説明する図。The figure explaining an example of the method of printing the thing which encrypted the secret key displayed by QR with common key encryption on paper, and making it a cold wallet. 共通鍵(パスコード)を使ってコールドウォレットから秘密鍵を再生する方法の一例を説明する図。The figure explaining an example of the method of reproducing | regenerating a secret key from a cold wallet using a common key (passcode). 共通鍵(パスコード)を使ってコールドウォレットから秘密鍵を再生する方法の一例を説明する図。The figure explaining an example of the method of reproducing | regenerating a secret key from a cold wallet using a common key (passcode). 共通鍵(パスコード)を使ってコールドウォレットから秘密鍵を再生する方法の一例を説明する図。The figure explaining an example of the method of reproducing | regenerating a secret key from a cold wallet using a common key (passcode). ノード(N-1)ではオフライン端末で生成した複合化された秘密鍵(N-1)を使って電子署名(N-1)を生成する方法の一例を説明する図。The figure explaining an example of the method of producing | generating an electronic signature (N-1) using the compounded private key (N-1) produced | generated with the offline terminal in the node (N-1). ノード(N-1)ではオフライン端末で生成した複合化された秘密鍵(N-1)を使って電子署名(N-1)を生成する方法の一例を説明する図。The figure explaining an example of the method of producing | generating an electronic signature (N-1) using the compounded private key (N-1) produced | generated with the offline terminal in the node (N-1). オフライン端末で複合化した秘密鍵をオフライン状態にある他のメディアに保存する方法の一例を説明する図。The figure explaining an example of the method of preserve | saving to the other medium in an offline state the secret key compounded with the offline terminal. 読み取り装置で読み取った秘密鍵をそのままUSBメモリ、光学メディア、磁気メディア、その他半導体メディア(SSDなど)などに保存する方法の一例を説明する図。The figure explaining an example of the method of preserve | saving the private key read with the reader in USB memory, an optical media, a magnetic media, other semiconductor media (SSD etc.) etc. as it is. 仮想通貨取引所の運営方法の一例を説明する図。The figure explaining an example of the management method of a virtual currency exchange. 仮想通貨取引所の運営方法の一例を説明する図。The figure explaining an example of the management method of a virtual currency exchange. 仮想通貨取引所の運営方法の一例を説明する図。The figure explaining an example of the management method of a virtual currency exchange. 電子署名を生成する際顧客にパスコード(共通鍵)の入力を要求しない運営方法の一例を説明する図。The figure explaining an example of the operation method which does not request | require the input of a passcode (common key) to a customer, when producing | generating an electronic signature. 電子署名を生成する際顧客にパスコード(共通鍵)の入力を要求しない運営方法の一例を説明する図。The figure explaining an example of the operation method which does not request | require the input of a passcode (common key) to a customer, when producing | generating an electronic signature. 電子署名を生成する際顧客にパスコード(共通鍵)の入力を要求しない運営方法の一例を説明する図。The figure explaining an example of the operation method which does not request | require the input of a passcode (common key) to a customer, when producing | generating an electronic signature. 顧客の秘密鍵を取引所のサーバーのストレージに保存してしまう運営方法の一例を説明する図。The figure explaining an example of the management method which preserve | saves a customer's private key in the storage of the server of an exchange. 協力なデータプロテクションを前提に顧客の秘密鍵を取引所のサーバーのストレージに保存してしまう運営方法の一例を説明する図。The figure explaining an example of the management method which preserve | saves a customer's private key in the storage of the server of an exchange on the assumption of cooperation data protection. 取引所のサーバーのストーレジに保管されていた顧客の秘密鍵を独立した一枚の半導体チップに移し閉じ込める概念の一例を説明する図。The figure explaining an example of the concept which moves and confines the customer's private key stored in the storage of the server of the exchange to one independent semiconductor chip. チップウォレットを用いた仮想通貨の取引所の運営方法の一例を説明する図。The figure explaining an example of the management method of the virtual currency exchange using a chip wallet. チップウォレットを用いた仮想通貨の取引所の運営方法の一例を説明する図。The figure explaining an example of the management method of the virtual currency exchange using a chip wallet. 秘密鍵を半導体チップの中に閉じ込めておく方法の一例を説明する図。The figure explaining an example of the method of confining a secret key in a semiconductor chip. チップ認証から大きな素数を求める方法の一例を説明する図。The figure explaining an example of the method of calculating | requiring a big prime number from chip | tip authentication. ブロックチェーンにチップウォレットを連結させる方法の一例を説明する図。The figure explaining an example of the method of connecting a chip wallet to a block chain. 秘密鍵を半導体チップの中に閉じ込めておく方法の一例を説明する図。The figure explaining an example of the method of confining a secret key in a semiconductor chip. ブロックチェーンにチップウォレットを連結させる方法の一例を説明する図。The figure explaining an example of the method of connecting a chip wallet to a block chain. チップウォレットに外部入力を入力する方法の一例を説明する図。The figure explaining an example of the method of inputting external input into a chip wallet. チップウォレットに外部入力を入力する方法の一例を説明する図。The figure explaining an example of the method of inputting external input into a chip wallet. チップウォレットに外部入力を入力する方法の一例を説明する図。The figure explaining an example of the method of inputting external input into a chip wallet. ワード線およびビット線からなるセルアレイの一例を説明する図。2A and 2B illustrate an example of a cell array including word lines and bit lines. 認証素子の一例を説明する図。The figure explaining an example of an authentication element. 認証素子の一例を説明する図。The figure explaining an example of an authentication element. 認証素子の一例を説明する図。The figure explaining an example of an authentication element. 認証素子の一例を説明する図。The figure explaining an example of an authentication element. 認証素子の一例を説明する図。The figure explaining an example of an authentication element. 認証素子の一例を説明する図。The figure explaining an example of an authentication element. 認証素子の一例を説明する図。The figure explaining an example of an authentication element. 認証素子の一例を説明する図。The figure explaining an example of an authentication element. 認証素子の一例を説明する図。The figure explaining an example of an authentication element. 認証素子の一例を説明する図。The figure explaining an example of an authentication element. 認証素子の一例を説明する図。The figure explaining an example of an authentication element. ビット線およびワード線使って認証素子にアクセスする別の一例を説明する図。The figure explaining another example which accesses an authentication element using a bit line and a word line. ビット線およびワード線使って認証素子にアクセスする別の一例を説明する図。The figure explaining another example which accesses an authentication element using a bit line and a word line. セルアレイ上に不良ビットが分布している一例を説明する図。The figure explaining an example in which the defective bit is distributed on a cell array. ハードウォレットの一例を説明する図。The figure explaining an example of a hard wallet. ハードウォレットの一例を説明する図。The figure explaining an example of a hard wallet. ハードウォレットの一例を説明する図。The figure explaining an example of a hard wallet. ハードウォレットの一例を説明する図。The figure explaining an example of a hard wallet. ハードウォレットの一例を説明する図。The figure explaining an example of a hard wallet. ハードウォレットの一般形の一例を説明する図。The figure explaining an example of the general form of a hard wallet. ブロックチェーンにハードウォレットを連結させる方法の一例を説明する図。The figure explaining an example of the method of connecting a hard wallet to a block chain. 取引所のサーバーのストーレジに保管されていた顧客の秘密鍵を独立した一つのハードウェアに移し閉じ込める概念の一例を説明する図。The figure explaining an example of the concept which moves and confines the customer's private key stored in the storage of the server of the exchange to one independent hardware. ハードウォレットを用いた仮想通貨の取引所の運営方法の一例を説明する図。The figure explaining an example of the management method of the exchange of the virtual currency using a hard wallet.

503 ワード線
902 ビット線
977 認証素子
985 抵抗
982 キャパシタ
986 PN接合
987 ショットキー接合
983 トランジスタ
984 DRAMセル
981 可変抵抗
989 可変抵抗メモリセル
980 磁気抵抗
988 電荷蓄積層付き不揮発性メモリセル
990 磁気抵抗メモリ


503 Word line 902 Bit line 977 Authentication element 985 Resistance 982 Capacitor 986 PN junction 987 Schottky junction 983 Transistor 984 DRAM cell 981 Variable resistance 989 Variable resistance memory cell 980 Magnetoresistance 988 Nonvolatile memory cell 990 with charge storage layer Magnetoresistance memory


Claims (15)

少なくとも第一、第二、および、第三のノードを含むネットワークにおいて、

前記第一のノードは、第一のアカウントおよび第一のハードウォレットから構成され、
前記第二のノードは、第二のアカウントおよび第二のハードウォレットから構成され、
前記第三のノードは、第三のアカウントおよび第三の秘密鍵から構成され、

前記第一のハードウォレットは、前記第一のハードウォレットに固有の第一の秘密鍵、および、第一の鍵生成装置を含み、
前記第二のハードウォレットは、前記第二のハードウォレットに固有の第二の秘密鍵、および、第二の鍵生成装置を含み、

前記第一の秘密鍵は、前記第一のハードウォレット内部に閉じ込められ、前記第一のハードウォレット外部の第一の公開鍵と一対の組みを成し、
前記第二の秘密鍵は、前記第二のハードウォレット内部に閉じ込められ、前記第二のハードウォレット外部の第二の公開鍵と一対の組みを成し、
前記第三の秘密鍵は、第三の公開鍵と一対の組みを成し、

前記第一の公開鍵は、前記第一のアカウントのネットワーク上の論理アドレスとなり、
前記第二の公開鍵は、前記第二のアカウントのネットワーク上の論理アドレスとなり、
前記第三の公開鍵は、前記第三のアカウントのネットワーク上の論理アドレスとなり、

前記第一のアカウントは、第一のハッシュ値、および、第一の電子署名を含み、
前記第二のアカウントは、第二のハッシュ値、および、第二の電子署名を含み、
前記第三のアカウントは、第三のハッシュ値、および、第三の電子署名を含み、

前記第一のハードウォレットは、物理的実態を有する第一のハードウェアであり、
前記第二のハードウォレットは、物理的実態を有する第二のハードウェアであり、

前記第一、前記第二、および、前記第三の秘密鍵は、互いに異なり、
前記第一、前記第二、および、前記第三の公開鍵は、互いに異なり、

前記第二のハッシュ値は、前記第一の公開鍵、前記第一のハッシュ値、および、前記第一の電子署名を、ハッシュ化して生成したものであり、

前記第二の電子署名は、前記第一の秘密鍵を利用し、前記第二の公開鍵および前記第二のハッシュ値を暗号化して生成され、

前記第二のハッシュ値は、前記第二の電子署名と共に、前記第一のアカウントから前記第二のアカウントへ送付され、

前記第二のアカウントは、前記第一のアカウントから第一の署名付きデジタル情報を受け取り、

前記第一の署名付きデジタル情報は、前記第二のハッシュ値および前記第二の電子署名からなる、

ことを特徴とするデジタル情報の転送システム。
In a network including at least first, second, and third nodes,

The first node is composed of a first account and a first hard wallet,
The second node consists of a second account and a second hard wallet,
The third node comprises a third account and a third secret key;

The first hard wallet includes a first secret key unique to the first hard wallet, and a first key generation device,
The second hard wallet includes a second secret key unique to the second hard wallet, and a second key generation device,

The first secret key is confined inside the first hard wallet and forms a pair with a first public key outside the first hard wallet,
The second secret key is confined inside the second hard wallet and forms a pair with a second public key outside the second hard wallet,
The third secret key is paired with a third public key,

The first public key is a logical address on the network of the first account,
The second public key is a logical address on the network of the second account,
The third public key is a logical address on the network of the third account,

The first account includes a first hash value and a first electronic signature;
The second account includes a second hash value and a second electronic signature,
The third account includes a third hash value and a third electronic signature,

The first hardware wallet is first hardware having physical reality,
The second hardware wallet is second hardware having physical reality,

The first, second, and third secret keys are different from each other,
The first, second, and third public keys are different from each other,

The second hash value is generated by hashing the first public key, the first hash value, and the first electronic signature,

The second electronic signature is generated by encrypting the second public key and the second hash value using the first secret key,

The second hash value is sent from the first account to the second account together with the second electronic signature,

The second account receives first signed digital information from the first account;

The first signed digital information includes the second hash value and the second electronic signature.

A digital information transfer system.
前記ネットワークは、更に、第四のノード、および、取引所を含み、
前記第四のノードは、第四のアカウントおよび第四のハードウォレットから構成され、
前記第四のハードウォレットは、前記第四のハードウォレットに固有の第四の秘密鍵、および、第四の鍵生成装置を含み、
前記第四の秘密鍵は、前記第四のハードウォレット内部に閉じ込められ、前記第四のハードウォレット外部の第四の公開鍵と一対の組みを成し、
前記第四の公開鍵は、前記第四のアカウントのネットワーク上の論理アドレスとなり、
前記第四のアカウントは、第四のハッシュ値、および、第四の電子署名を含み、
前記第四のハードウォレットは、物理的実態を有する第四のハードウェアであり、

前記第四の秘密鍵は、前記第三の秘密鍵とは異なり、
前記第四の公開鍵は、前記第三の公開鍵とは異なり、

前記第一のアカウントは、前記取引所に登録されており、
前記第二のアカウントは、前記取引所に登録されており、
前記第四のアカウントは、前記取引所に登録されており、

前記取引所は、前記第二の電子署名を利用し、前記第一のアカウントから前記第二のアカウントに前記第一の署名付きデジタル情報を送付し、

前記第三のノードは、前記取引所の外部に前記第三のアカウントを有し、

前記第三のハッシュ値は、前記第四の公開鍵、前記第四のハッシュ値、および、前記第四の電子署名を、ハッシュ化して生成したものであり、
前記第三の電子署名は、前記第四の秘密鍵を利用し、前記第三の公開鍵および前記第三のハッシュ値を暗号化して生成され、
前記第三のハッシュ値は、前記第三の電子署名と共に、前記第四のアカウントから前記第三のアカウントへ送付され、

前記第三のアカウントは、前記第四のアカウントから第二の署名付きデジタル情報を受けとり、

前記第二の署名付きデジタル情報は、前記第三のハッシュ値および前記第三の電子署名からなる、

る第二の署名付きデジタル情報である、

ことを特徴とする請求項1記載のデジタル情報の転送システム。
The network further includes a fourth node and an exchange,
The fourth node is composed of a fourth account and a fourth hard wallet,
The fourth hard wallet includes a fourth secret key unique to the fourth hard wallet, and a fourth key generation device,
The fourth secret key is confined inside the fourth hard wallet, and forms a pair with a fourth public key outside the fourth hard wallet,
The fourth public key is a logical address on the network of the fourth account,
The fourth account includes a fourth hash value and a fourth electronic signature;
The fourth hardware wallet is fourth hardware having physical reality,

The fourth secret key is different from the third secret key,
The fourth public key is different from the third public key,

The first account is registered with the exchange,
The second account is registered with the exchange,
The fourth account is registered with the exchange,

The exchange uses the second electronic signature to send the first signed digital information from the first account to the second account,

The third node has the third account outside the exchange;

The third hash value is generated by hashing the fourth public key, the fourth hash value, and the fourth electronic signature,
The third electronic signature is generated by encrypting the third public key and the third hash value using the fourth secret key,
The third hash value is sent from the fourth account to the third account together with the third electronic signature,

The third account receives second signed digital information from the fourth account,

The second signed digital information comprises the third hash value and the third electronic signature.

Second signed digital information,

The digital information transfer system according to claim 1.
前記ネットワークは、更に、第五および第六のノードを含み、

前記第五のノードは、第五のアカウントおよび第五の秘密鍵から構成され、
前記第五の秘密鍵は、第五の公開鍵と一対の組みを成し、
前記第五の公開鍵は、前記第五のアカウントのネットワーク上の論理アドレスとなり、
前記第五のアカウントは、第五のハッシュ値、および、第五の電子署名を含み、

前記第六のノードは、第六のアカウントおよび第六のハードウォレットから構成され、
前記第六のハードウォレットは、前記第六のハードウォレットに固有の第六の秘密鍵、および、第六の鍵生成装置を含み、
前記第六の秘密鍵は、前記第六のハードウォレット内部に閉じ込められ、前記第六のハードウォレット外部の第六の公開鍵と一対の組みを成し、
前記第六の公開鍵は、前記第六のアカウントのネットワーク上の論理アドレスとなり、
前記第六のアカウントは、第六のハッシュ値、および、第六の電子署名を含み、
前記第六のハードウォレットは、物理的実態を有する第六のハードウェアであり、

前記第六の秘密鍵は、前記第五の秘密鍵とは異なり、
前記第六の公開鍵は、前記第五の公開鍵とは異なり、

前記第六のアカウントは、前記取引所に登録されており、

前記第六のハッシュ値は、前記第五の公開鍵、前記第五のハッシュ値、および、前記第五の電子署名を、ハッシュ化して生成したものであり、
前記第六の電子署名は、前記第五の秘密鍵を利用し、前記第六の公開鍵および前記第六のハッシュ値を暗号化して生成され、
前記第六のハッシュ値は、前記第六の電子署名と共に、前記第五のアカウントから前記第六のアカウントへ送付され、

前記第六のアカウントは、前記第五のアカウントから第三の署名付きデジタル情報を受けとり、

前記第三の署名付きデジタル情報は、前記第六のハッシュ値および前記第六の電子署名からなる、

ことを特徴とする請求項2記載のデジタル情報の転送システム。
The network further includes fifth and sixth nodes;

The fifth node is composed of a fifth account and a fifth secret key,
The fifth secret key forms a pair with the fifth public key,
The fifth public key is a logical address on the network of the fifth account,
The fifth account includes a fifth hash value and a fifth electronic signature;

The sixth node is composed of a sixth account and a sixth hard wallet,
The sixth hard wallet includes a sixth secret key unique to the sixth hard wallet, and a sixth key generation device,
The sixth secret key is confined inside the sixth hard wallet and forms a pair with a sixth public key outside the sixth hard wallet;
The sixth public key is a logical address on the network of the sixth account,
The sixth account includes a sixth hash value and a sixth electronic signature;
The sixth hardware wallet is sixth hardware having physical reality,

The sixth secret key is different from the fifth secret key,
The sixth public key is different from the fifth public key,

The sixth account is registered with the exchange,

The sixth hash value is generated by hashing the fifth public key, the fifth hash value, and the fifth electronic signature,
The sixth electronic signature is generated by encrypting the sixth public key and the sixth hash value using the fifth secret key,
The sixth hash value is sent from the fifth account to the sixth account together with the sixth electronic signature,

The sixth account receives third signed digital information from the fifth account,

The third signed digital information comprises the sixth hash value and the sixth electronic signature.

3. The digital information transfer system according to claim 2, wherein:
前記第一の署名付きデジタル情報は、仮想通貨である、

ことを特徴とする請求項1記載のデジタル情報転送システム。
The first signed digital information is virtual currency.

The digital information transfer system according to claim 1.
前記第二の署名付きデジタル情報は、仮想通貨である、

ことを特徴とする請求項2記載のデジタル情報転送システム。
The second signed digital information is virtual currency,

The digital information transfer system according to claim 2.
前記第三の署名付きデジタル情報は、仮想通貨である、

ことを特徴とする請求項3記載のデジタル情報転送システム。
The third signed digital information is virtual currency,

The digital information transfer system according to claim 3.
前記第一の秘密鍵は、前記第一のハードウェアに固有の物理的乱雑さに関連付けられる第一の乱雑さから生成され、

前記第二の秘密鍵は、前記第二のハードウェアに固有の物理的乱雑さに関連付けられる第二の乱雑さから生成される、

ことを特徴とする請求項1記載のデジタル情報転送システム。
The first secret key is generated from a first randomness associated with a physical randomness specific to the first hardware;

The second secret key is generated from a second randomness associated with a physical randomness specific to the second hardware;

The digital information transfer system according to claim 1.
前記第一および第二の乱雑さの内、少なくとも一方は、半導体チップに固有の乱雑さである、

ことを特徴とする請求項7記載のデジタル情報転送システム。
At least one of the first and second randomness is randomness inherent to the semiconductor chip,

The digital information transfer system according to claim 7.
前記第一および第二の乱雑さの内、少なくとも一方は、光学装置あるいは光学材料に固有の乱雑さである、

ことを特徴とする請求項7記載のデジタル情報転送システム。
At least one of the first and second randomness is randomness inherent to the optical device or the optical material,

The digital information transfer system according to claim 7.
前記第一および第二の乱雑さの内、少なくとも一方は、磁気装置あるいは磁気材料に固有の乱雑さである、

ことを特徴とする請求項7記載のデジタル情報転送システム。
At least one of the first and second randomness is randomness inherent to the magnetic device or the magnetic material,

The digital information transfer system according to claim 7.
前記第一および第二の乱雑さの内、少なくとも一方は、機械装置に固有の乱雑さである、

ことを特徴とする請求項7記載のデジタル情報転送システム。
At least one of the first and second randomness is randomness inherent to the mechanical device,

The digital information transfer system according to claim 7.
前記第一および第二の乱雑さの内、少なくとも一方は、化学材料に固有の乱雑さである、

ことを特徴とする請求項7記載のデジタル情報転送システム。
At least one of the first and second randomness is randomness inherent to the chemical material,

The digital information transfer system according to claim 7.
前記ネットワークは、更に、第七のノードを含み、
前記第七のノードは、第七のアカウントおよび第七のハードウォレットから構成され、
前記第七のハードウォレットは、前記第七のハードウォレットに固有の第七の秘密鍵、および、第七の鍵生成装置を含み、
前記第七の秘密鍵は、前記第七のハードウォレット内部に閉じ込められ、前記第七のハードウォレット外部の第七の公開鍵と一対の組みを成し、
前記第七の公開鍵は、前記第七のアカウントのネットワーク上の論理アドレスとなり、
前記第七のアカウントは、第七のハッシュ値、および、第七の電子署名を含み、
前記第七のハードウォレットは、物理的実態を有する第七のハードウェアであり、

前記第七のアカウントは、前記取引所に登録しており、

前記第七の公開鍵は、前記第七の秘密鍵を前記第七の鍵生成装置に入力して生成され、

前記第七の秘密鍵は、前記第七のアカウントを所有する顧客が外部からパスコードを入力することによって、前記第七のハードウェアに固有の内部入力から生成し、

前記取引所は、前記ネットワークを介して、前記パスコードの入力を前記顧客に要求する、

ことを特徴とする請求項3のデジタル情報転送システム。
The network further includes a seventh node;
The seventh node is composed of a seventh account and a seventh hard wallet,
The seventh hard wallet includes a seventh secret key unique to the seventh hard wallet, and a seventh key generation device,
The seventh secret key is confined inside the seventh hard wallet, and forms a pair with a seventh public key outside the seventh hard wallet,
The seventh public key is a logical address on the network of the seventh account,
The seventh account includes a seventh hash value and a seventh electronic signature;
The seventh hardware wallet is seventh hardware having physical reality,

The seventh account is registered with the exchange,

The seventh public key is generated by inputting the seventh secret key to the seventh key generation device,

The seventh secret key is generated from an internal input unique to the seventh hardware by inputting a passcode from the outside by a customer who owns the seventh account,

The exchange requests the customer to input the passcode via the network.

The digital information transfer system according to claim 3.
前記第七の鍵生成装置は、エルガマル型である、

ことを特徴とする請求項1のデジタル情報転送システム。

The seventh key generation device is an El Gamal type,

The digital information transfer system according to claim 1.

前記第一、前記第二、前記第四、および、前記第六の鍵生成装置は、RSA型かエルガマル型のどちらかである、

ことを特徴とする請求項3のデジタル情報転送システム。
The first, second, fourth, and sixth key generation devices are either RSA type or El Gamal type,

The digital information transfer system according to claim 3.
JP2018026539A 2018-02-17 2018-02-17 Chip wallet Pending JP2019145926A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018026539A JP2019145926A (en) 2018-02-17 2018-02-17 Chip wallet

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018026539A JP2019145926A (en) 2018-02-17 2018-02-17 Chip wallet

Publications (1)

Publication Number Publication Date
JP2019145926A true JP2019145926A (en) 2019-08-29

Family

ID=67772763

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018026539A Pending JP2019145926A (en) 2018-02-17 2018-02-17 Chip wallet

Country Status (1)

Country Link
JP (1) JP2019145926A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113657893A (en) * 2021-08-16 2021-11-16 四川长虹网络科技有限责任公司 Digital wallet payment encryption and decryption method and digital wallet

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005123883A (en) * 2003-10-16 2005-05-12 Japan Science & Technology Agency Electronic signature system
JP2005136721A (en) * 2003-10-30 2005-05-26 Toshiba Corp Private key distribution method and device
JP2011526113A (en) * 2008-06-27 2011-09-29 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ Apparatus, system, and method for verifying authenticity, integrity, and / or physical state of an item
JP2013545340A (en) * 2010-10-04 2013-12-19 イントリンシツク・イー・デー・ベー・ベー Physically non-replicatable function with improved starting behavior
JP2016503988A (en) * 2012-12-17 2016-02-08 フィリップ・モーリス・プロダクツ・ソシエテ・アノニム Method and apparatus for marking manufactured items using physical properties
JP2016081134A (en) * 2014-10-10 2016-05-16 山下 健一 Advertisement browsing promotion system, information processing method and program
WO2017010455A1 (en) * 2015-07-13 2017-01-19 日本電信電話株式会社 Contract agreement method, agreement verification method, contract agreement system, agreement verification device, contract agreement device, contract agreement program and agreement verification program

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005123883A (en) * 2003-10-16 2005-05-12 Japan Science & Technology Agency Electronic signature system
JP2005136721A (en) * 2003-10-30 2005-05-26 Toshiba Corp Private key distribution method and device
JP2011526113A (en) * 2008-06-27 2011-09-29 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ Apparatus, system, and method for verifying authenticity, integrity, and / or physical state of an item
JP2013545340A (en) * 2010-10-04 2013-12-19 イントリンシツク・イー・デー・ベー・ベー Physically non-replicatable function with improved starting behavior
JP2016503988A (en) * 2012-12-17 2016-02-08 フィリップ・モーリス・プロダクツ・ソシエテ・アノニム Method and apparatus for marking manufactured items using physical properties
JP2016081134A (en) * 2014-10-10 2016-05-16 山下 健一 Advertisement browsing promotion system, information processing method and program
WO2017010455A1 (en) * 2015-07-13 2017-01-19 日本電信電話株式会社 Contract agreement method, agreement verification method, contract agreement system, agreement verification device, contract agreement device, contract agreement program and agreement verification program

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
ビットバンク株式会社, できるビットコイン入門 話題の仮想通貨の仕組みから使い方までよく分かる本, vol. 第1版, JPN6021044318, 21 December 2017 (2017-12-21), JP, pages 164 - 176, ISSN: 0004634508 *
山澤 昌夫 ほか: "暗号通貨(ビットコイン)・ブロックチェーンの高信頼化へ向けてのMELT−UP活動", 2018年 暗号と情報セキュリティシンポジウム概要集, JPN6021044322, 19 January 2010 (2010-01-19), JP, pages 1 - 8, ISSN: 0004765640 *
株式会社ストーンシステム, 最新ブロックチェーンがよ〜くわかる本, vol. 第1版, JPN6021044321, 1 August 2017 (2017-08-01), JP, pages 54 - 65, ISSN: 0004634507 *
高橋 諒哲, ビットコインのすべてがわかる本, vol. 第1版, JPN6021044317, 30 November 2017 (2017-11-30), JP, pages 69, ISSN: 0004634509 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113657893A (en) * 2021-08-16 2021-11-16 四川长虹网络科技有限责任公司 Digital wallet payment encryption and decryption method and digital wallet
CN113657893B (en) * 2021-08-16 2023-05-23 四川长虹网络科技有限责任公司 Digital wallet payment encryption and decryption method and digital wallet

Similar Documents

Publication Publication Date Title
JP6592621B2 (en) Authentication network
Suratkar et al. Cryptocurrency wallet: A review
US10785022B2 (en) Network without abuse of a private key
US11818269B2 (en) Computer-implemented system and method providing a decentralised protocol for the recovery of cryptographic assets
EP3740923B1 (en) Multi-approval system using m of n keys to generate a transaction address
CN108632028B (en) Authentication network
JP7148933B2 (en) Anonymity and traceability of digital property transactions on decentralized transaction agreement networks
CN107276754B (en) Method and device for generating a large number of private keys based on block chain
CN108292402A (en) The determination of the public secret of secure exchange for information and level certainty key
WO2018174112A1 (en) Technology for authenticating device on network
EP3031001A1 (en) Secure data storage
WO2019081667A1 (en) Method and system for securely registering cryptographic keys on a physical medium for cryptographic keys, and physical medium produced
Sinha et al. Decentralized KYC system
US10706177B2 (en) Apparatus and method for chip identification and preventing malicious manipulation of physical addresses by incorporating a physical network with a logical network
US11956347B2 (en) Method and apparatus with mobile payment and verification
JP2019145926A (en) Chip wallet
Jiráková et al. Experimentally attacking quantum money schemes based on quantum retrieval games
CN112199695A (en) Processing method and device for receivable financing, electronic device and storage medium
CN113159940A (en) Transaction method, system and computer equipment for enhanced bit currency wallet
Nandhini et al. Digital currency banking using block chain technology
FR3107416A1 (en) EFFECTIVE RANDOM TOKENIZATION IN A DEMATERIALIZED ENVIRONMENT
Mundhe A study on opportunities and challenges of cryptocurrency
Chen et al. Security and trust model for data disaster-recovery service on the cloud
CN117391700A (en) Resource transfer method, device, computer equipment, storage medium and product
WO2022256207A2 (en) Blockchain enabled data authentication system using simulated quantum entanglement

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20181010

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210208

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20211028

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20211109

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20211227

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20220510