JP2020058007A - Digital asset management system - Google Patents
Digital asset management system Download PDFInfo
- Publication number
- JP2020058007A JP2020058007A JP2018201131A JP2018201131A JP2020058007A JP 2020058007 A JP2020058007 A JP 2020058007A JP 2018201131 A JP2018201131 A JP 2018201131A JP 2018201131 A JP2018201131 A JP 2018201131A JP 2020058007 A JP2020058007 A JP 2020058007A
- Authority
- JP
- Japan
- Prior art keywords
- tally
- user
- digital asset
- tallies
- management system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 claims abstract description 22
- 238000012546 transfer Methods 0.000 claims description 7
- 239000011232 storage material Substances 0.000 description 11
- 238000010586 diagram Methods 0.000 description 7
- 230000008569 process Effects 0.000 description 6
- 230000000694 effects Effects 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 241000238876 Acari Species 0.000 description 2
- 238000013475 authorization Methods 0.000 description 2
- 238000007596 consolidation process Methods 0.000 description 2
- 230000009849 deactivation Effects 0.000 description 2
- 230000010365 information processing Effects 0.000 description 2
- 238000012887 quadratic function Methods 0.000 description 2
- FWVCSXWHVOOTFJ-UHFFFAOYSA-N 1-(2-chloroethylsulfanyl)-2-[2-(2-chloroethylsulfanyl)ethoxy]ethane Chemical compound ClCCSCCOCCSCCCl FWVCSXWHVOOTFJ-UHFFFAOYSA-N 0.000 description 1
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
Description
本発明は、デジタルアセット管理システムに関する。 The present invention relates to a digital asset management system.
近年では仮想通貨、暗号通貨、コイン、トークン等の様々な電子情報によって構成された資産(デジタルアセット)を活用する機会が増加してきている。
こうしたデジタルアセットの管理を行う上では、秘密鍵と公開鍵のペアを生成し、秘密鍵を知っていることを以て本人であることを確認する、所謂公開鍵暗号方式が広く用いられている。
しかしながら、このように秘密鍵を用いて本人であることを証明するシステムでは、秘密鍵の盗難や紛失等のリスクが非常に高くなってしまうという課題があった。
また、秘密鍵の厳密な管理は、サービスの利用者にとってはハードルが高く、利便性の低下につながってしまうという懸念も生じていた。
このような課題を解決する方法の1つとして複数人でトランザクションへの署名を行う所謂マルチシグ等の方法も考えられてはいるが、利便性とセキュリティ向上との両立が十分になされているとは言い難い。
In recent years, opportunities to utilize assets (digital assets) composed of various electronic information such as virtual currencies, cryptocurrencies, coins, and tokens have been increasing.
In managing such digital assets, a so-called public key cryptosystem, which generates a pair of a secret key and a public key and confirms the identity of the user by knowing the secret key, is widely used.
However, such a system for proving the identity of a person using a secret key has a problem that the risk of theft or loss of the secret key becomes extremely high.
In addition, there has been a concern that strict management of the secret key is a high hurdle for service users, leading to a reduction in convenience.
As one of the methods for solving such a problem, a method such as so-called multisig, in which a plurality of persons sign a transaction, is considered, but it is not enough that both convenience and security are sufficiently achieved. Hard to say.
本発明は、かかる問題を解決するためのものであり、利用者の利便性と秘密鍵管理の安全性とを両立するためのデジタルアセット管理システムの提供を目的とする。 The present invention is intended to solve such a problem, and an object of the present invention is to provide a digital asset management system for achieving both user convenience and security of private key management.
上述した課題を解決するため、本発明のデジタルアセット管理システムは、前記デジタルアセットにアクセスするための秘密情報を秘密分散法を用いて少なくとも4つの割符に分割する割符生成手段と、前記割符のうち、所定の閾値の数以上の前記割符が集まったことを条件として前記利用者の前記アクセスを正当なものとみなすための同意判定手段と、を有し、前記割符は、少なくとも3つが常用割符として前記利用者と前記サービス提供者と前記管理業者とのそれぞれに分配され、前記割符の数と前記閾値の数との差分の数が冗長化割符として保管されることを特徴とする。 In order to solve the above-mentioned problem, a digital asset management system according to the present invention includes: a tally generating unit that divides secret information for accessing the digital asset into at least four tallies using a secret sharing method; A consent determining means for assuming that the access of the user is legitimate on condition that the tallies of a predetermined threshold or more are gathered, and at least three of the tallies are used as regular tallies. It is distributed to each of the user, the service provider, and the management company, and the number of differences between the number of tallies and the number of thresholds is stored as a redundant tally.
本発明によれば、デジタルアセットの使用に必要な秘密情報を安全に管理することができる。 According to the present invention, confidential information required for using digital assets can be managed safely.
本発明の第1の実施形態として、ビットコインなどの仮想通貨と現実の貨幣等を交換する仮想通貨取引所のシステムを用いて説明を行う。
なお、以降の説明において、「デジタルアセット」とは仮想通貨、暗号通貨、コイン、トークン等の様々な電子情報によって構成された資産を指し、デジタルアセットの管理とは、かかる資産を構成する電子情報を適切に取り出し可能に保管することを言う。デジタルアセットの管理には例えば本実施形態に於いて述べるような保管の他、利用者の同意に基づいて運用を行う所謂信託のような業態や、支払い決済の代行等を含んでも良い。
As a first embodiment of the present invention, a description will be given using a system of a virtual currency exchange that exchanges real money and the like with virtual currency such as bit coin.
In the following description, “digital asset” refers to an asset composed of various types of electronic information such as virtual currency, cryptocurrency, coins, and tokens, and management of digital assets refers to electronic information that constitutes such an asset. Means to properly store it. The management of digital assets may include, for example, in addition to storage as described in the present embodiment, a business type such as a so-called trust that operates based on the consent of the user, a payment settlement agency, and the like.
管理システム100は、利用者Pに送付されるICカード10と、利用者Pが用いる端末11と、利用者Pに対して仮想通貨の交換サービスを提供するサービス提供者Qが有するサーバ20と、保管代行業者Rの備える管理用サーバ30と、を含んだネットワーク9上に構成される情報処理システムである。
The
なお、本実施形態においては特に、サービス提供者Qは仮想通貨の交換業を行う仮想通貨交換業者であるとし、かかるサービス提供者Qに預けられたデジタルアセットの管理業務を行う管理業者が保管代行業者Rである。 In this embodiment, in particular, it is assumed that the service provider Q is a virtual currency exchange company that performs virtual currency exchange business, and the management company that manages digital assets entrusted to the service provider Q performs a storage agent. Trader R.
ICカード10は、後述する割符51Aがデータとして内部に格納されたカードである。端末11は、かかるICカード10を読み取るカードリーダとしての機能を有するパソコンあるいはその他電子計算機を含む電子機器である。
The
サーバ20は、端末11から送付されてきた割符51Aをサービス提供者Qの保管する割符51Bと合成するハードウェアセキュリティモジュールたる第1HSM21と、利用者Pの登録を行う登録手段としての認証用DB22と、を有している。
The
管理用サーバ30は、保管代行業者Rの割符51Cを有する割符DB32と、サーバ20から送付されてきた割符51Aと割符51Bとの合成割符を割符51Cと合成するハードウェアセキュリティモジュールたる第2HSM31と、を有している。
ハードウェアセキュリティモジュールは、耐タンパー性(物理的あるいは論理的な攻撃に対する耐性)を備え、複号中や計算中の秘密情報(本実施形態では暗号鍵)の外部からの読取が不可能なハードウェアである。
なお、本実施形態においては、第2HSM31が、割符生成手段としての機能を有している。また、第1HSM21と、第2HSM31とが同意判定手段を構成している。かかる機能については、図2を用いて後述する。
The
The hardware security module has tamper resistance (resistance to a physical or logical attack), and is not capable of externally reading secret information (encryption key in this embodiment) during decryption or calculation. Wear.
In the present embodiment, the
まず、利用者Pが仮想通貨交換業者であるサービス提供者Qのサーバ20に接続して、認証用DB22にユーザとして登録すると、サーバ20は、かかる利用者Pの登録情報に基づいて管理用サーバ30に一対の鍵ペアの生成を申請する(ステップS101)。
First, when the user P connects to the
次に管理用サーバ30は、第2HSM31上で乱数から一対の公開鍵50と秘密鍵51との鍵ペアを生成する(ステップS102)。なお、かかる鍵生成は、一般的なRSA暗号方式を用いても良いし、その他の公開鍵暗号方式を用いても構わない。
Next, the
第2HSM31はさらに、ステップS102において生成された公開鍵50と秘密鍵51とを、利用者Pのデジタルアセットに紐づける(ステップS103)。
第2HSM31は、秘密鍵51を秘密情報として、秘密分散法によって割符51A〜割符51Dの4つに分割する(ステップS104)。
なお、以降は、閾値3に設定したシャノアの秘密分散法を用いて、説明を行う。
かかる割符51A〜51Dは、それぞれ所定のデータ型なるように形成されたデータ群であって、割符51A〜51Dのうち、何れか3つ以上が集まったときに、元となった秘密情報である秘密鍵51を復元可能な分割データである。
また、図3から明らかなように、割符51A〜51Dは、閾値の数である3未満すなわち何れか1つあるいは2つが盗み見られた場合であっても、それぞれはデータ群に過ぎないため、秘密鍵51を復元することができないという特性を有している。
The
The
In the following, description will be made using Shannon's secret sharing scheme set to threshold value 3.
Each of the
Also, as is apparent from FIG. 3, the
このような秘密分散法について、図3を用いて概略を説明する。
図3に示したように、秘密情報となる秘密鍵51がf(x=0)の解となる任意の2次関数f(x)を仮定する。
このとき、関数f(x)は、閾値の数3とすると、閾値の数−次数が1となるように、次数が2であることが望ましい。
第2HSM31は、かかる関数f(x)上の任意の4点を、割符51A〜51Dとして引数を返す。
An outline of such a secret sharing scheme will be described with reference to FIG.
As shown in FIG. 3, it is assumed that the
At this time, it is desirable that the function f (x) has an order of 2 so that the number of the thresholds minus the order is 1 if the number of the thresholds is 3.
The
このとき、割符51A〜51Dは何れもバラバラで単体では情報を持たない単なる数字であるが、『与えられた3つあるいは4つの点を全て通る次数2の関数』であることが分かっていれば、その関数f(x)は一意に求められる。このように関数f(x)がわかると、f(x=0)も明らかとなるため、秘密情報である秘密鍵51がわかる。なおここでx=0の解を秘密鍵51としたが、かかる構成に限定されるものではなく、任意のf(x)上の点であって良い。
秘密分散法は、このような仕組みを用いて、データ群である割符51A〜51Dを用いて、秘密鍵51を復元する。
なお、ここでは2次関数を用いているが、かかる構成に限定されるものではなく、閾値の数より1だけ小さい次数を持つ関数であれば良い。ただし、5次以上の方程式については一般に代数的には解けないため用いられない。従って、閾値の数は2以上5以下である。
At this time, the
The secret sharing scheme uses such a mechanism to restore the
Although a quadratic function is used here, the present invention is not limited to such a configuration, and any function having an order smaller than the number of thresholds by one may be used. However, equations of order 5 or higher are not generally used because they cannot be solved algebraically. Therefore, the number of thresholds is 2 or more and 5 or less.
第2HSM31は、このような秘密分散法を用いて割符51A〜51Dを生成するとともに、そのうちの割符51AをICカード10に格納する(ステップS104)。
ステップS104においてICカード10に割符51Aが電子データとして格納されると、保管代行業者Rは、ICカード10を利用者Pに送付して(ステップS105)、利用者Pの仮想通貨と、公開鍵50とが紐づけられる。
保管代行業者Rはさらに、ステップS104で生成した割符51Bをサービス提供者Qのサーバ20へと送信し、割符51Cを保管代行業者Rの有する割符DB32に保管する(ステップS105)。
割符51Dは、例えば割符DB32にバックアップ用として保管される。なお、割符51Dの保管場所は、かかる構成に限定されるものではなく、信頼できる第三者に送付して保管してもらうのでも良いし、利用者Pまたはサービス提供者Qが保持しても良い。
かかる割符51Dは、後述するように、ICカード10を紛失した際にバックアップとして機能する冗長化割符である。
The
When the
The storage agent R further transmits the
The
The
このようにして、利用者P、サービス提供者Q、保管代行業者Rのそれぞれが割符51A、割符51B、割符51Cを所持した状態で、利用者Pが秘密鍵51を用いて自身のデジタルアセットにアクセスする場合の処理を図4、5に示す。
In this way, in a state where each of the user P, the service provider Q, and the storage agent R possesses the
まず、利用者Pが、端末11にICカード10を挿入し、サーバ20へと接続すると、端末11はICカード10から割符51Aを読みだして第1HSM21へと送信する(ステップS201)。
次に、第1HSM21は、認証用DB22から割符51Bを受け取り、ステップS201において受け取った割符51Aと合成して割符51A+Bを生成する(ステップS202)。
First, when the user P inserts the
Next, the
ステップS202で合成された割符51A+Bは、管理用サーバ30の第2HSM31へと送信される(ステップS203)。
第2HSM31は、割符DB32から割符51Cを受け取って、割符51A+Bと合成する(ステップS204)。
The
The
このように割符51A〜Cを常用割符として用い、割符51A〜CがステップS204において合成されたことをもって、第2HSM31は復号した秘密鍵51を用いて利用者Pの送信したトランザクションに署名を行う(ステップS205)。
すなわち第2HSM31は、4つの割符51A〜51Dのうち、少なくとも3つが第2HSM31に集まったことを条件として、秘密鍵51を復元し、秘密鍵51を用いてトランザクションに対して署名を行う同意判定手段としての機能を有している。
かかる構成にすることで、秘密鍵51がハードウェアセキュリティモジュール上のみで復元されるから、外部からの読取に対して強い安全性を維持することができる。
また、割符51A〜51Cを常用割符として、利用者P、サービス提供者Q、保管代行業者Rの三者に配布するから、三者の同意に基づいて、デジタルアセットの管理をすることができる。
As described above, using the
That is, the
With such a configuration, since the
In addition, since the
ここでデジタルアセットとは例えば仮想通貨等の電子データで構成された資産を示し、デジタルアセットの管理とは、かかるデジタルアセットを使用して何らかのサービスを受けたり、決済を行ったりする行為を指す。
すなわち、本実施形態では、管理システム100は、『デジタルアセットのアクセスによって決済が承認される承認手段を有し、デジタルアセットを用いた支払い決済を行う』構成を有している。このとき、第2HSM31の署名によって、デジタルアセットのアクセスが承認されるから、第2HSM31は、承認手段としての機能を有している。
Here, a digital asset refers to an asset composed of electronic data such as virtual currency, for example, and the management of a digital asset refers to an act of receiving some service or performing settlement using the digital asset.
That is, in the present embodiment, the
また、かかる構成において、かりに何れかの常用割符51A、51B、51Cのうち1つが紛失したり、盗難されてしまった場合であっても、秘密鍵51を復号するには閾値の数以上の割符を集める必要があるため、管理システム100は割符51A〜51Cの紛失や盗難に対して強固なセキュリティを持つ。
Further, in such a configuration, even if one of the
ところで、従来の仮想通貨取引においては、仮想通貨の所謂ウォレットと秘密鍵とが関連付けて保管されている。そのため秘密鍵管理においては図6に示すように、利用者P’が自身の秘密鍵51’を管理し、トランザクションに署名を行うことで自身の行う決済や移転の同意をするのが一般的であった。
しかしながら、例えば従来の銀行ATM等のように、秘密鍵51’をICカード10’に格納して運搬するような形態をとると、ICカード10’の不正な読取や、紛失、盗難等が生じたとき、利用者P’もサービス提供者Q’も、自身のデジタルアセットをいかなる手段でも取り返すことが困難であるという問題が生じていた。
このような問題点を解決するために、トランザクションに複数の署名で承認を行う、所謂マルチシグ等の方法が考えられているが、利用者P’、サービス提供者Q’、それぞれの署名を必要とするから、何れか1方が失われてしまうと、やはり自身のデジタルアセットの移動が不可能になってしまうという困難性がある。そのため、例えば秘密鍵51’を可搬性のあるICカード10’に格納するような用途には向かなかった。
By the way, in a conventional virtual currency transaction, a so-called wallet of a virtual currency and a secret key are stored in association with each other. Therefore, in private key management, as shown in FIG. 6, it is common for a user P 'to manage his own private key 51' and sign a transaction to consent to his settlement or transfer. there were.
However, if the private key 51 'is stored in the IC card 10' and transported, as in a conventional bank ATM, for example, unauthorized reading, loss, or theft of the IC card 10 'may occur. At the time, both the user P 'and the service provider Q' have a problem that it is difficult to recover their digital assets by any means.
In order to solve such a problem, a method of so-called multi-sig or the like in which a transaction is approved with a plurality of signatures has been considered, but it is necessary for the user P ′, the service provider Q ′, and each signature. Therefore, if any one of them is lost, there is still a difficulty that the movement of the digital asset itself becomes impossible. Therefore, for example, it is not suitable for use in which the secret key 51 'is stored in a portable IC card 10'.
他方、管理システム100において、例えばICカード10を紛失した場合を考える。
本実施形態において既に述べたように、ICカード10内部に格納された割符51Aは、それ単体では署名を行うことは不可能である。
また、割符51Aから秘密鍵51を復号するためには、割符51B、割符51Cが必要となるから、かりに割符51Aが流出してしまったとしても、利用者Pのデジタルアセットは守られた状態が維持される。
On the other hand, consider a case where, for example, the
As already described in the present embodiment, the
Further, in order to decrypt the secret key 51 from the
従って、本実施形態ではICカード10をかりに紛失したとしても、利用者Pから速やかにサービス提供者Qに連絡をし、かかる割符51Aを使用不可能にするとともに、冗長化割符51Dを用いて、割符51B、51C、冗長化割符51Dの3つから、デジタルアセットの管理が可能となるように構成されている。
具体的には、利用者Pからの連絡を受けたサービス提供者Qが、管理用サーバ30にアクセスし、再度ステップS101〜S105のように手続きを進めることで、割符の再発行を容易に行うことができる。
また、このとき、新たに生成された鍵ペアを公開鍵60と秘密鍵61とし、図7に示すように秘密鍵61の割符61A〜61Dとすれば、秘密鍵61に利用者Pのデジタルアセットを紐づけるときには、割符51B〜51Dを用いて旧秘密鍵51を復号し、旧秘密鍵51と紐づいたウォレットから秘密鍵61と紐づいた新たなウォレットへのトランザクションを旧秘密鍵51を用いて署名すれば良い。
Therefore, in the present embodiment, even if the
Specifically, the service provider Q, which has been notified by the user P, accesses the
At this time, if the newly generated key pair is a public key 60 and a
あるいは、同じ秘密鍵51に対して異なる関数g(x)を用いて新たな割符51E、51F、51G、51Hを設けるとしても良い。
このように同一の秘密鍵に対して異なる関数を用いることとすれば、デジタルアセットの移転が必要ではなくなるというメリットがあるが、セキュリティ向上の観点からすると、異なる秘密鍵に異なる関数を用いた方が好ましい。
Alternatively, new tallies 51E, 51F, 51G, and 51H may be provided using different functions g (x) for the same
If different functions are used for the same secret key in this way, there is an advantage that transfer of digital assets is not necessary, but from the viewpoint of security improvement, different functions are used for different secret keys. Is preferred.
すなわち、本実施形態では、第2HSM31は『デジタルアセットにアクセスするための秘密鍵51を秘密分散法を用いて少なくとも4つの割符に分割する割符生成手段と、割符51A〜51Dのうち、所定の閾値の数3以上の割符が集まったことを条件として利用者Pのアクセスを正当なものとみなすための同意判定手段と』を有している。
また、管理システム100において、『割符51A〜51Dは、少なくとも3つが常用割符として利用者Pとサービス提供者Qと保管代行業者Rとのそれぞれに分配され、割符の数と閾値の数との差分の数が冗長化割符として保管される』。
かかる構成により、冗長化割符51Dがあることで、常用割符51Aがかりに失われてしまったときにも、利用者Pのデジタルアセットを失うことなく、新たな割符61A〜61Dを容易に再発行することができる。
In other words, in the present embodiment, the
Further, in the
With such a configuration, when the
また、本実施形態では、『割符生成手段は、ハードウェアセキュリティモジュール上で割符51A〜51Dの生成を行うとともに、割符のうち1つを利用者Pに送付されるICカード10に格納する』構成を有している。
かかる構成により、利用者Pは、ICカード10を持ち歩くことで、端末11を経由してサーバ20に接続することで容易に自身のデジタルアセットにアクセスすることが可能となる。
In the present embodiment, the “tally generation means generates the
With this configuration, the user P can easily access his or her digital assets by carrying the
また本実施形態では、『デジタルアセットの移転はブロックチェーン技術を用いたトランザクションとして記録され、同意判定手段がアクセスを正当なものとみなしたことを条件として、トランザクションに署名が行われる』構成を有している。
かかる構成によれば、利用者Pは、自身の仮想通貨用のウォレットから、仮想通貨の支払いを簡易に行うことができるから、仮想通貨の利便性が向上する。
In this embodiment, the transfer of the digital asset is recorded as a transaction using blockchain technology, and the transaction is signed on condition that the consent determination means considers the access valid. doing.
According to this configuration, the user P can easily pay the virtual currency from his or her own wallet for the virtual currency, so that the convenience of the virtual currency is improved.
さらに、第1の実施形態の応用例として、図8に第2の実施形態を説明する。
第2の実施形態においては、第1の実施形態で生成された冗長化割符51Dまたは割符51Cを、更に秘密分散法を用いて割符を生成する。
図8に示すように、割符生成手段たる第3HSM91が、かかる冗長化割符51Dの割符として、割符91A〜91Dを生成する。
かかる割符91A〜91Cを、ハードウェアセキュリティモジュール上で合成することによって、割符51Dを取り出すことができるようになるとすれば、例えば割符91A〜91Dをそれぞれ異なるデータセンター92A〜92Dで保管することで、リスク分散を行うことができる。
このように、割符を受け取ったものが更に割符を生成する割符生成手段として機能することで、セキュリティを維持しつつも災害などによるデータセンターの物理的破損についてのリスク分散を行うことができる。
FIG. 8 illustrates a second embodiment as an application example of the first embodiment.
In the second embodiment, a tally is generated from the
As shown in FIG. 8, the
If it is possible to take out the
In this way, by receiving the tally and functioning as a tally generation unit that further generates a tally, it is possible to distribute the risk of physical damage to the data center due to a disaster or the like while maintaining security.
このように、第2の実施形態における管理システム100は、『秘密情報を導出する秘密情報生成手段』でありかつ『前記秘密情報に基づいて複数の割符を生成し、当該割符の少なくとも1つを送付する割符生成手段』としてのハードウェアセキュリティモジュールたる第2HSM31と、『前記割符を送付する際に当該割符を非活性化する非活性化手段』としての第3HSM91とを有している。
かかる構成において、非活性化手段は割符51Dを更に割符91A〜91Dへと変換することで、単体では秘密情報である秘密鍵51を復号できなくする、すなわち割符の非活性化を行っている。このように、秘密鍵51の割符51A〜Dを更にそれ単体では用いることができないようにすることを、『非活性化』と称している。また、本実施形態における第3HSM91は何所に置かれていても良い。また、第1HSM21や第2HSM31が非活性化手段として、割符51A〜51Dの何れかあるいは複数を分割して割符化する構成であっても良い。
As described above, the
In such a configuration, the deactivating means further converts the
なお、非活性化手段はかかる構成に限定されるものではなく、例えば図9に示すように、秘密鍵51から2つの割符51A、51Bを生成したあと、割符51Aを更に割符51a、51bへと分割して、利用者Pとサービス提供者Qへとそれぞれ送付することとしても良い。
このような場合には、第1HSM21は、割符51aと割符51bとを用いて割符51Aを復元し、かかる割符51Aを第2HSM31へと送付する。
第2HSM31は、割符51Aと割符51Bとを用いて秘密情報である秘密鍵51を復号化することができる。
The deactivating means is not limited to such a configuration. For example, as shown in FIG. 9, after generating two
In such a case, the
The
また、このように割符を割符化することのみならず、例えば利用者Pの端末11の公開鍵暗号を用いた暗号化によって非活性化するとすれば、利用者Pの端末11の秘密鍵によってのみ復号化できるので、よりセキュリティが向上する。このように『非活性化』は暗号化や割符化等の概念を含み、かかる暗号化に用いる鍵は、公開鍵暗号方式における公開鍵や秘密鍵の他、任意の共通鍵を用いても良い。
このような非活性化手段を用いることによれば、鍵が外部には露出せずに鍵生成手段から非活性化した状態で送付されるから、より安全に割符のやり取りを行うことが可能となる。
In addition to the tallying of the tally as described above, for example, if the tally is deactivated by encryption using the public key cryptography of the terminal P of the user P, only the secret key of the terminal 11 of the user P is used. Because it can be decrypted, security is further improved. As described above, “deactivation” includes concepts such as encryption and tallying, and a key used for such encryption may be any public key or secret key in a public key cryptosystem, or any common key. .
By using such a deactivating means, the key is sent from the key generating means in a deactivated state without being exposed to the outside, so that the tally can be exchanged more safely. Become.
また、管理システム100が非活性化手段を有するときには、上述のように、第1HSM21、第2HSM31が生成する常用割符の数は最低2つ以上であればよい。
また、第1の実施形態において述べたような冗長化割符を設けるとしても良い。
Further, when the
Further, a redundant tally as described in the first embodiment may be provided.
また、第1、第2の実施形態においては、何れも認証用DB22、割符用DB32、をそれぞれサービス提供者Q、保管代行業者Rがそれぞれ管理するサーバーであるとしたが、かかる構成に限定されるものではない。
例えば、図8に示すように、外部の認証システム23と、認証システム23からの認証に基づいてユーザーが正当なものであると認可する認可システム24Q、24Rとを有し、かかる認可システム24Q、24Rからの認可に基づいてそれぞれの所持する割符51B、51Cを送信する構成であっても良い。また、認可システム24Q、24Rは別体であっても同一のシステムであっても良い。
In the first and second embodiments, the
For example, as shown in FIG. 8, the system includes an external authentication system 23, and authorization systems 24Q and 24R for authorizing the user to be valid based on the authentication from the authentication system 23. The configuration may be such that the tally marks 51B and 51C possessed by the user are transmitted based on the approval from the 24R. Further, the authorization systems 24Q and 24R may be separate or the same system.
さて、本発明の第3の実施形態として、デジタルアセットを用いた資産信託モデルについて説明する。
本実施形態におけるデジタルアセット管理システムの一例として、管理システム200を図10に示す。なお、図10において、第1の実施形態と同様の構成については、同一の付番をして説明を省略する。
管理システム200において、利用者U、仮想通貨交換業者たるサービス提供者Ex、利用者Uの秘密情報たる秘密鍵51を管理するための鍵保管業者Uc、サービス提供者Exのウォレットの管理を行うための信託管理業者Ec、秘密情報から秘密鍵を生成するプロセッシングセンタPUとして説明を行う。
Now, an asset trust model using digital assets will be described as a third embodiment of the present invention.
FIG. 10 shows a
In the
管理システム200においては、まず利用者Uがサービス提供者Exに申し込みを行うと、サービス提供者Exは利用者Uの本人確認や審査等を行った後、プロセッシングセンタPUにICカード10の発行指示を出す。
プロセッシングセンタPUがかかる発行指示を受け取ると、第2HSM31は、まず秘密鍵51を秘密情報として、秘密分散法によって割符51A、51B、51C、51Dの4つに分割する。ここでは、秘密分散法における閾値は3であり、割符の数は4であるが、かかる構成に限定されるものではなく、第2の実施形態のように割符51A〜51Dをさらに秘密分散法を用いて分散して非活性化するとしても良い。本実施形態においては、プロセッシングセンタPUの備える第2HSM31が割符生成手段としての機能を有しているが、他のHSMで割符を生成するとしても良い。また、プロセッシングセンタPUは、本実施形態では秘密情報の管理上、鍵保管業者Uc、サービス提供者Ex、信託管理業者Ec、とは別個の独立した機能として記載するが、例えば信託管理業者Ecや鍵保管業者Ucが割符生成手段を備えていても良い。
かかる割符51A、51Bを、鍵保管業者Ucの公開鍵を用いて暗号化した上で、ICカード10に格納して利用者Uへ、割符51Bをサービス提供者Exへ、割符51Cを鍵保管業者Ucへ、それぞれ送付する。なお割符51Dはバックアップとして任意の保管場所に保管して良い。ここで鍵保管業者Uc、信託管理業者Ecは、何れもカストディアンであり、鍵保管業者Ucは利用者と契約し、Ecはサービス提供者Exと契約してデジタルアセットを保管・管理する。また、信託管理業者Ecと契約する所謂トラスティを信託業者Tで表す。
In the
When the processing center PU receives the issuance instruction, the
The
また、第2HSM31は、サービス提供者Exに対応する信託管理業者Ecの混蔵保管用のウォレットMの公開鍵80及び秘密鍵81の鍵ペアを生成する。
混蔵保管用のウォレットMの秘密鍵81は、割符81α、81β、81γ、81δに秘密分散法によって分けられて、それぞれICカード10、サービス提供者Ex、信託管理業者Ecが管理する。
すなわち、ICカード10には、利用者Uのウォレットの秘密鍵51に対応する割符51Aと、サービス提供者Exに対応する信託管理業者Ecの混蔵保管用のウォレットMの秘密鍵81の割符81αとが備えられている。
また、ICカード10には、利用者U、サービス提供者Ex、鍵管理業者Uc、信託管理業者Ec、プロセッシングセンタPU、それぞれのX509等の規格に沿ったデジタル証明書が内蔵されているとしても良い。このようにICカード10にデジタル証明書を内蔵することによって、以降に述べるそれぞれの処理において、ICカード10から送付した情報が正しく署名された本人による処理であることを検証できるためセキュリティがさらに向上する。
なお、割符81δはバックアップ用であって、例えば信託業者Tが保管することが望ましいが、任意の保管場所に保管されるとしても良い。
Further, the
The
That is, in the
Further, even if the
Note that the tally 81δ is for backup and is desirably stored, for example, by the trustee T, but may be stored in any storage location.
所謂資産信託においては、利用者Uの預けた資産すなわちデジタルアセットは、預けた利用者Uごとに個別に保管されるのではなく、他に預けた者のデジタルアセットと区別することなく保管される(混蔵保管)。
しかしながら、従来の仮想通貨等においては、既に図6等で説明したように、ウォレットと秘密鍵51’とが1対1で結びついているために、ウォレットから他のウォレットへの移動には秘密鍵51’を用いる必要がある。すなわち混蔵保管を行うためには、秘密鍵51を他者に委ねなければならないという潜在的なセキュリティーホールが存在している。そのため、仮想通貨における信託業務は困難であった。
In a so-called asset trust, assets deposited by the user U, that is, digital assets, are not stored separately for each deposited user U, but are stored without being distinguished from digital assets of other depositors. (Mixed storage).
However, in the conventional virtual currency and the like, as described with reference to FIG. 6 and the like, since the wallet and the secret key 51 ′ are linked one-to-one, the transfer from the wallet to another wallet requires the secret key. 51 'must be used. That is, there is a potential security hole that the secret key 51 must be entrusted to another person in order to perform the mixed storage. Therefore, trust business in virtual currency was difficult.
本発明の第3の実施形態においては、管理システム200を用いてかかる混蔵保管を可能にするシステムについて説明する。
図11に示したようにそれぞれに割符51A〜51Dが割り当てられた状態から、まず利用者Uがサービス提供者Exの特定のウォレットに送金する場合について説明する。
利用者Uが送金を行うときには、まず利用者Uの所持するICカード10を端末11に読み込ませ、ICカード10内に格納され鍵保管業者Ucの公開鍵で暗号化された割符51Aを、利用者Uのデジタル証明書を添付した上で第1HSM21へと送付する(ステップS301)。
第1HSM21は、ステップS301で送付された内容に加えて、サービス提供者Exの有する割符51Bを付加して、第2HSM31へと送付する(ステップS302)。
第2HSM31は、ステップS302において送付されたデータが、利用者Uの指示に基づいて送付されたものであることを利用者Uのデジタル証明書を用いて確認する(ステップS303)。
In the third embodiment of the present invention, a system that enables such mixed storage using the
First, a case where the user U transfers money to a specific wallet of the service provider Ex from the state where the tally marks 51A to 51D are assigned as shown in FIG. 11 will be described.
When the user U performs the remittance, the
The
The
第2HSM31は、利用者Uとサービス提供者Exとのデジタル証明書等のステップS303において送付された内容を確認し、割符51A、51Bを取得すると、鍵管理業者Ucに対して割符51Cを出す指示を出すとともに、割符51A、51Bを送付する(ステップS304)。
鍵管理業者Ucは、第3HSM41内において、割符51A〜Cを用いて秘密鍵51を復号する(ステップS304)。かかる秘密分散法においては、閾値3であるので、秘密鍵51は割符51A〜Cによって復号可能である。
第3HSM41は、トランザクションに、復号された秘密鍵51を用いて署名を行うことで、利用者Uの送金処理を行うことができる(ステップS305)。このとき、第3HSM41は、秘密情報を割符から復元する復号手段であるとともに、トランザクションを処理する決済手段としての機能を有している。
The
The key manager Uc decrypts the secret key 51 using the
The
次に、利用者Uのウォレット内のデジタルアセットを、サービス提供者Exが信託管理業者EcのウォレットMへと混蔵保管する処理について述べる。
混蔵保管を行う際には、第1HSM21が利用者Uから割符81αを取得し(ステップS311)、サービス提供者Exの割符81βとそれぞれのデジタル証明書を合わせて送付する(ステップS312)。
第1HSM21は、ステップS312において送付されたデジタル証明書から利用者Uが正当に認証されると、かかる割符81α、81βを第2HSM31へと送信する(ステップS313)。
同時に、サービス提供者Exから、サービス提供者Exの契約する信託管理業者Ecへと混蔵指示が送信され(ステップS314)、信託管理業者Ecの割符81γが第2HSM31へと読み出される(ステップS315)。
第2HSM31は、かかる割符81α、81βと、鍵保管業者Ucの有する割符81γとを合成することで、ステップS304で示したのと同様に秘密鍵81を復号し、利用者Uのウォレットから信託管理業者Ecの混蔵保管用のウォレットMへとデジタルアセットを移すことができる(ステップS316)。
Next, a description will be given of a process in which the service provider Ex mixes and stores digital assets in the wallet M of the user U in the wallet M of the trust management company Ec.
When performing mixed storage, the
When the user U is properly authenticated from the digital certificate sent in step S312, the
At the same time, a consolidation instruction is transmitted from the service provider Ex to the trust manager Ec contracted by the service provider Ex (step S314), and the tally 81γ of the trust manager Ec is read out to the second HSM 31 (step S315).
The
このように、秘密分散法による割符を用いることによれば、秘密鍵51を復号することが可能なのは第2HSM31のみであり、かつ、利用者U、サービス提供者Ex、信託管理業者Ec、鍵保管業者Ucの4者のうち、少なくとも3者の合意が得られなければデジタルアセットを移管することができない。
さらに、利用者U、サービス提供者Ex、信託管理業者Ec、鍵保管業者Ucのそれぞれは割符を有するに過ぎないため、それぞれの割符が仮に漏洩したとしても秘密鍵51、秘密鍵81を復号することは困難である。
As described above, by using the tally by the secret sharing method, only the
Further, since each of the user U, the service provider Ex, the trust management company Ec, and the key storage company Uc only has a tally, even if each tally leaks, the
かかる構成により、混蔵保管を行う場合にも、秘密鍵51を耐タンパ性を有する第2HSM31上においてのみ扱うことができる。
With such a configuration, even in the case of performing mixed storage, the secret key 51 can be handled only on the
さらに、従来の信託業においては、混蔵保管のみならず、顧客の資産が信託保全されていることが重要である。
本実施形態のデジタルアセット管理システム200においては、混蔵保管されたウォレットMのデジタルアセットをサービス提供者Ex、信託管理業者Ec、信託業者T、との間で割符81β、割符81γ、割符81δの3つの割符を用いて信託管理業者EcのウォレットMから信託業者Tの管理するウォレットに移転することとすれば、信託業者Tが利用者Uの資産をサービス提供者Exから倒産隔離することができる。
このような構成においては、例えばサービス提供者Exが破産してしまったときにも、信託業者Tの管理するウォレットは保全され、さらに割符81β、割符81γ、割符81δが揃えば当該ウォレットから引き出すことも可能となる。
Further, in the conventional trust business, it is important that not only mixed storage but also customer assets are kept in trust.
In the digital
In such a configuration, for example, even when the service provider Ex goes bankrupt, the wallet managed by the trustee T is preserved, and if the tally 81β, the tally 81γ, and the tally 81δ are aligned, it can be withdrawn from the wallet. Is also possible.
次に、利用者Uが、利用者Uのウォレット内のデジタルアセットを引き出す処理について述べる。なお、既に述べたように、かかるデジタルアセットは、信託管理業者Ecの混蔵保管用のウォレットMに格納された状態である。 Next, a process in which the user U pulls out a digital asset in the wallet of the user U will be described. Note that, as described above, such digital assets are stored in the wallet M for mixed storage of the trust management company Ec.
利用者Uが引き出し処理を行うときには、利用者Uの所持するICカード10を端末11に読み込ませ、ICカード10内に格納された割符81αを、第1HSM21へと送付する(ステップS321)。
第1HSM21は、ステップS321で送付された内容に加えて、サービス提供者Exの有する割符81βを付加して、サービス提供者Exのデジタル証明書を添付した上で信託管理業者Ecの第3HSM91へと送付する(ステップS322)。
第3HSM91は、ステップS322において送付されたデータが、サービス提供者Exの指示に基づいて送付されたものであることを利用者Uのデジタル証明書を用いて確認する(ステップS323)。
When the user U performs the withdrawal processing, the terminal 11 reads the
The
The
第3HSM91は、ステップS323において送付された内容から、割符81α、81βを取得すると、割符81γを合わせて秘密鍵81を復号する(ステップS324)。
第3HSM91は、トランザクションに、復号された秘密鍵81を用いて署名を行うことで、混蔵保管用のウォレットMから利用者Uへの出金処理を行うことができる(ステップS325)。
なお、第3の実施形態においては、冗長化割符を用いない場合についてのみ述べたが、第1の実施形態において既に述べたように、冗長化割符を第3の実施形態において適用するとしても良い。
When the
The
Note that, in the third embodiment, only the case where the redundant tally is not used has been described. However, as already described in the first embodiment, the redundant tally may be applied in the third embodiment. .
以上本発明の好ましい実施の形態について説明したが、本発明はかかる特定の実施形態に限定されるものではなく、上述の説明で特に限定していない限り、特許請求の範囲に記載された本発明の趣旨の範囲内において、種々の変形・変更が可能である。 Although the preferred embodiments of the present invention have been described above, the present invention is not limited to such specific embodiments, and unless otherwise specified in the above description, the present invention described in the claims Various modifications and changes are possible within the scope of the spirit of the present invention.
例えば、本実施形態では、常用割符51A〜51Cを3つ、冗長化割符を1つの構成について説明したが、全体の割符の数を3として、常用割符を2つ、冗長化割符を1つとする構成であっても良い。
For example, in the present embodiment, a configuration has been described in which three
本発明の実施の形態に記載された効果は、本発明から生じる最も好適な効果を列挙したに過ぎず、本発明による効果は、本発明の実施の形態に記載されたものに限定されるものではない。 The effects described in the embodiments of the present invention merely enumerate the most preferable effects resulting from the present invention, and the effects of the present invention are limited to those described in the embodiments of the present invention. is not.
10 ICカード
11 端末
20 サーバ
21 同意判定手段(第1HSM)
22 認証用DB
30 管理用サーバ
31 同意判定手段、割符生成手段(第2HSM)
32 割符DB
81 秘密鍵(秘密情報)
91 復号手段、割符生成手段(第3HSM)
100 管理システム
200 管理システム
P、U 利用者
Q、Ex サービス提供者
R(Ec、Uc) 保管代行業者
T 信託業者
10
22 Authentication DB
30
32 tally DB
81 Secret key (secret information)
91 Decoding means, tally generating means (third HSM)
Claims (5)
前記デジタルアセットにアクセスするための秘密情報を秘密分散法を用いて少なくとも4つの割符に分割する割符生成手段と、
前記割符のうち、所定の閾値の数以上の前記割符が集まったことを条件として前記利用者の前記アクセスを正当なものとみなすための同意判定手段と、
を有し、
前記割符は、少なくとも3つが常用割符として前記利用者と前記サービス提供者と前記管理業者とのそれぞれに分配され、前記割符の数と前記閾値の数との差分の数が冗長化割符として保管されることを特徴とするデジタルアセット管理システム。 A digital asset management system for mutually managing a user's digital assets between a user, a service provider, and a management company,
Tally generating means for dividing secret information for accessing the digital asset into at least four tallies using a secret sharing method;
Among the tally, consent determining means for considering the access of the user as legitimate on condition that the tally of a predetermined threshold or more is collected,
Has,
At least three of the tallies are distributed to the user, the service provider, and the manager as a regular tally, and the number of differences between the number of the tallies and the number of the thresholds is stored as a redundant tally. A digital asset management system characterized in that:
前記割符は、4つまたは5つに分割され、前記閾値の数の2倍を超えないように分割されることを特徴とするデジタルアセット管理システム。 The digital asset management system according to claim 1,
The digital asset management system according to claim 1, wherein the tally is divided into four or five, and is divided so as not to exceed twice the number of the thresholds.
前記割符生成手段は、ハードウェアセキュリティモジュール上で前記割符の生成を行うとともに、前記割符のうち1つを前記利用者に送付されるICカードに格納することを特徴とするデジタルアセット管理システム。 The digital asset management system according to claim 1 or 2,
The digital asset management system, wherein the tally generation means generates the tally on a hardware security module, and stores one of the tally in an IC card sent to the user.
前記デジタルアセットの移転はブロックチェーン技術を用いたトランザクションとして記録され、
前記同意判定手段が前記アクセスを正当なものとみなしたことを条件として、前記トランザクションに署名が行われることを特徴とするデジタルアセット管理システム。 The digital asset management system according to any one of claims 1 to 3,
The transfer of the digital asset is recorded as a transaction using blockchain technology,
A digital asset management system, wherein the transaction is signed on condition that the consent determination means considers the access to be valid.
前記デジタルアセットにアクセスするための秘密情報を秘密分散法を用いて複数の割符に分割する割符生成手段と、
前記割符のうち、所定の閾値の数以上の前記割符が集まったことを条件として前記利用者の前記アクセスを正当なものとみなすための同意判定手段と、
前記同意判定手段が前記アクセスを正当なものとみなしたことを条件として前記割符から前記秘密情報を復号する復号手段と、
を有し、
前記割符生成手段は、前記利用者と前記サービス提供者と前記鍵管理業者と前記信託業者とに前記割符をそれぞれ送付し、
前記利用者の指示に基づいて、前記デジタルアセットを混蔵保管することを特徴とするデジタルアセット管理システム。 A digital asset management system for mutually managing a user's digital assets among a user, a service provider, a key management company, and a trust business,
Tally generation means for dividing secret information for accessing the digital asset into a plurality of tallies using a secret sharing method,
Among the tally, consent determining means for considering the access of the user as legitimate on condition that the tally of a predetermined threshold or more is collected,
Decryption means for decrypting the secret information from the tally on the condition that the consent determination means considers the access valid;
Has,
The tally generating means sends the tally to the user, the service provider, the key manager, and the trust, respectively.
A digital asset management system, wherein the digital asset is mixed and stored based on an instruction of the user.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018179693 | 2018-09-26 | ||
JP2018179693 | 2018-09-26 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2020058007A true JP2020058007A (en) | 2020-04-09 |
Family
ID=70107830
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018201133A Pending JP2020058008A (en) | 2018-09-26 | 2018-10-25 | Digital asset management system, information processing system, and management system |
JP2018201131A Pending JP2020058007A (en) | 2018-09-26 | 2018-10-25 | Digital asset management system |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018201133A Pending JP2020058008A (en) | 2018-09-26 | 2018-10-25 | Digital asset management system, information processing system, and management system |
Country Status (1)
Country | Link |
---|---|
JP (2) | JP2020058008A (en) |
-
2018
- 2018-10-25 JP JP2018201133A patent/JP2020058008A/en active Pending
- 2018-10-25 JP JP2018201131A patent/JP2020058007A/en active Pending
Also Published As
Publication number | Publication date |
---|---|
JP2020058008A (en) | 2020-04-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3329432B2 (en) | Hierarchical electronic cash execution method and apparatus used therefor | |
US7155418B2 (en) | Electronic cash system | |
EP0995177B1 (en) | Symmetrically-secured electronic communication system | |
US20050262321A1 (en) | Information processing apparatus and method, and storage medium | |
US20090193249A1 (en) | Privacy-preserving information distribution system | |
US11917075B2 (en) | Multi-signature security account control system | |
KR20200118303A (en) | Private key securing methods of decentralizedly storying keys in owner's device and/or blockchain nodes | |
CN113994357A (en) | Method for directly transmitting electronic coin data records between a terminal and a payment system | |
US20230259899A1 (en) | Method, participant unit, transaction register and payment system for managing transaction data sets | |
US7505945B2 (en) | Electronic negotiable documents | |
WO2002095593A1 (en) | Electronic information protection system in communication terminal device | |
US20030023862A1 (en) | Content distribution system | |
JP2007310562A (en) | Settlement method using electronic money | |
EP0886248B1 (en) | Method and apparatus for registration of information with plural institutions and recording medium with registration program stored thereon | |
JP2020058007A (en) | Digital asset management system | |
KR102475434B1 (en) | Security method and system for crypto currency | |
KR20230088694A (en) | A safe, traceable and privacy-preserving digital currency remittance method by canceling anonymity on a distributed ledger | |
CN115176260A (en) | Method, terminal, monitoring entity and payment system for managing electronic currency data sets | |
Park et al. | OPERA: A Complete Offline and Anonymous Digital Cash Transaction System with a One-Time Readable Memory | |
Brands | Electronic Cash. | |
US20220374529A1 (en) | Secure cryptographic server card | |
EP4379631A1 (en) | Digital wallet device and dual offline transaction method thereof | |
US20230267426A1 (en) | Payment system, coin register, participant unit, transaction register, monitoring register and method for payment with electronic coin data sets | |
US20230091509A1 (en) | Method for directly transmitting electronic coin datasets between terminals, payment system, protection system and monitoring entity | |
Jones et al. | Securing the World Wide Web: smart tokens and their implementation |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20200826 |