JP2020058008A - Digital asset management system, information processing system, and management system - Google Patents
Digital asset management system, information processing system, and management system Download PDFInfo
- Publication number
- JP2020058008A JP2020058008A JP2018201133A JP2018201133A JP2020058008A JP 2020058008 A JP2020058008 A JP 2020058008A JP 2018201133 A JP2018201133 A JP 2018201133A JP 2018201133 A JP2018201133 A JP 2018201133A JP 2020058008 A JP2020058008 A JP 2020058008A
- Authority
- JP
- Japan
- Prior art keywords
- tally
- management system
- digital asset
- tallies
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
Description
本発明は、デジタルアセット管理システムおよびデジタルアセット管理システムを用いて行われる情報処理システムおよび管理システムに関する。 The present invention relates to a digital asset management system and an information processing system and a management system performed using the digital asset management system.
近年では仮想通貨、暗号通貨、コイン、トークン等の様々な電子情報によって構成された資産(デジタルアセット)を活用する機会が増加してきている。
こうしたデジタルアセットの管理を行う上では、秘密鍵と公開鍵のペアを生成し、秘密鍵を知っていることを以て本人であることを確認する、所謂公開鍵暗号方式が広く用いられている。
しかしながら、このように秘密鍵を用いて本人であることを証明するシステムでは、秘密鍵の盗難や紛失等のリスクが非常に高くなってしまうという課題があった。
また、秘密鍵の厳密な管理は、サービスの利用者にとってはハードルが高く、利便性の低下につながってしまうという懸念も生じていた。
このような課題を解決する方法の1つとして複数人でトランザクションへの署名を行う所謂マルチシグ等の方法も考えられてはいるが、利便性とセキュリティ向上との両立が十分になされているとは言い難い。
In recent years, opportunities to utilize assets (digital assets) composed of various electronic information such as virtual currencies, cryptocurrencies, coins, and tokens have been increasing.
In managing such digital assets, a so-called public key cryptosystem, which generates a pair of a secret key and a public key and confirms the identity of the user by knowing the secret key, is widely used.
However, such a system for proving the identity of a person using a secret key has a problem that the risk of theft or loss of the secret key becomes extremely high.
In addition, there has been a concern that strict management of the secret key is a high hurdle for service users, leading to a reduction in convenience.
As one of the methods for solving such a problem, a method such as so-called multisig, in which a plurality of persons sign a transaction, is considered, but it is not enough that both convenience and security are sufficiently achieved. Hard to say.
本発明は、かかる問題を解決するためのものであり、利用者の利便性と秘密鍵管理の安全性とを両立するためのデジタルアセット管理システムの提供を目的とする。 The present invention is intended to solve such a problem, and an object of the present invention is to provide a digital asset management system for achieving both user convenience and security of private key management.
上述した課題を解決するため、本発明のデジタルアセット管理システムは、前記デジタルアセットにアクセスするための秘密情報を秘密分散法を用いて少なくとも4つの割符に分割する割符生成手段と、前記割符のうち、所定の閾値の数以上の前記割符が集まったことを条件として前記利用者の前記アクセスを正当なものとみなすための同意判定手段と、を有し、前記割符は、少なくとも3つが常用割符として前記利用者と前記サービス提供者と前記管理業者とのそれぞれに分配され、前記割符の数と前記閾値の数との差分の数が冗長化割符として保管されることを特徴とする。 In order to solve the above-mentioned problem, a digital asset management system according to the present invention includes: a tally generating unit that divides secret information for accessing the digital asset into at least four tallies using a secret sharing method; A consent determining means for assuming that the access of the user is legitimate on condition that the tallies of a predetermined threshold or more are gathered, and at least three of the tallies are used as regular tallies. It is distributed to each of the user, the service provider, and the management company, and the number of differences between the number of tallies and the number of thresholds is stored as a redundant tally.
本発明によれば、デジタルアセットの使用に必要な秘密情報を安全に管理することができる。 According to the present invention, confidential information required for using digital assets can be managed safely.
本発明の第1の実施形態として、ビットコインなどの仮想通貨と現実の貨幣等を交換する仮想通貨取引所のシステムを用いて説明を行う。
なお、以降の説明において、「デジタルアセット」とは仮想通貨、暗号通貨、コイン、トークン等の様々な電子情報によって構成された資産を指し、デジタルアセットの管理とは、かかる資産を構成する電子情報を適切に取り出し可能に保管することを言う。デジタルアセットの管理には例えば本実施形態に於いて述べるような保管の他、利用者の同意に基づいて運用を行う所謂信託のような業態や、支払い決済の代行等を含んでも良い。
As a first embodiment of the present invention, a description will be given using a system of a virtual currency exchange that exchanges real money and the like with virtual currency such as bit coin.
In the following description, “digital asset” refers to an asset composed of various types of electronic information such as virtual currency, cryptocurrency, coins, and tokens, and management of digital assets refers to electronic information that constitutes such an asset. Means to properly store it. The management of digital assets may include, for example, in addition to storage as described in the present embodiment, a business type such as a so-called trust that operates based on the consent of the user, a payment settlement agency, and the like.
管理システム100は、利用者Pに送付されるICカード10と、利用者Pが用いる端末11と、利用者Pに対して仮想通貨の交換サービスを提供するサービス提供者Qが有するサーバ20と、保管代行業者Rの備える管理用サーバ30と、を含んだネットワーク9上に構成される情報処理システムである。
The
なお、本実施形態においては特に、サービス提供者Qは仮想通貨の交換業を行う仮想通貨交換業者であるとし、かかるサービス提供者Qに預けられたデジタルアセットの管理業務を行う管理業者が保管代行業者Rである。 In this embodiment, in particular, it is assumed that the service provider Q is a virtual currency exchange company that performs virtual currency exchange business, and the management company that manages digital assets entrusted to the service provider Q performs a storage agent. Trader R.
ICカード10は、後述する割符51Aがデータとして内部に格納されたカードである。端末11は、かかるICカード10を読み取るカードリーダとしての機能を有するパソコンあるいはその他電子計算機を含む電子機器である。
The
サーバ20は、端末11から送付されてきた割符51Aをサービス提供者Qの保管する割符51Bと合成するハードウェアセキュリティモジュールたる第1HSM21と、利用者Pの登録を行う登録手段としての認証用DB22と、を有している。
The
管理用サーバ30は、保管代行業者Rの割符51Cを有する割符DB32と、サーバ20から送付されてきた割符51Aと割符51Bとの合成割符を割符51Cと合成するハードウェアセキュリティモジュールたる第2HSM31と、を有している。
ハードウェアセキュリティモジュールは、耐タンパー性(物理的あるいは論理的な攻撃に対する耐性)を備え、複号中や計算中の秘密情報(本実施形態では暗号鍵)の外部からの読取が不可能なハードウェアである。
なお、本実施形態においては、第2HSM31が、割符生成手段としての機能を有している。また、第1HSM21と、第2HSM31とが同意判定手段を構成している。かかる機能については、図2を用いて後述する。
The
The hardware security module has tamper resistance (resistance to a physical or logical attack), and is not capable of externally reading secret information (encryption key in this embodiment) during decryption or calculation. Wear.
In the present embodiment, the
まず、利用者Pが仮想通貨交換業者であるサービス提供者Qのサーバ20に接続して、認証用DB22にユーザとして登録すると、サーバ20は、かかる利用者Pの登録情報に基づいて管理用サーバ30に一対の鍵ペアの生成を申請する(ステップS101)。
First, when the user P connects to the
次に管理用サーバ30は、第2HSM31上で乱数から一対の公開鍵50と秘密鍵51との鍵ペアを生成する(ステップS102)。なお、かかる鍵生成は、一般的なRSA暗号方式を用いても良いし、その他の公開鍵暗号方式を用いても構わない。
Next, the
第2HSM31はさらに、ステップS102において生成された公開鍵50と秘密鍵51とを、利用者Pのデジタルアセットに紐づける(ステップS103)。
第2HSM31は、秘密鍵51を秘密情報として、秘密分散法によって割符51A〜割符51Dの4つに分割する(ステップS104)。
なお、以降は、閾値3に設定したシャノアの秘密分散法を用いて、説明を行う。
かかる割符51A〜51Dは、それぞれ所定のデータ型なるように形成されたデータ群であって、割符51A〜51Dのうち、何れか3つ以上が集まったときに、元となった秘密情報である秘密鍵51を復元可能な分割データである。
また、図3から明らかなように、割符51A〜51Dは、閾値の数である3未満すなわち何れか1つあるいは2つが盗み見られた場合であっても、それぞれはデータ群に過ぎないため、秘密鍵51を復元することができないという特性を有している。
The
The
In the following, description will be made using Shannon's secret sharing scheme set to threshold value 3.
Each of the
Also, as is apparent from FIG. 3, the
このような秘密分散法について、図3を用いて概略を説明する。
図3に示したように、秘密情報となる秘密鍵51がf(x=0)の解となる任意の2次関数f(x)を仮定する。
このとき、関数f(x)は、閾値の数3とすると、閾値の数−次数が1となるように、次数が2であることが望ましい。
第2HSM31は、かかる関数f(x)上の任意の4点を、割符51A〜51Dとして引数を返す。
An outline of such a secret sharing scheme will be described with reference to FIG.
As shown in FIG. 3, it is assumed that the
At this time, it is desirable that the function f (x) has an order of 2 so that the number of the thresholds minus the order is 1 if the number of the thresholds is 3.
The
このとき、割符51A〜51Dは何れもバラバラで単体では情報を持たない単なる数字であるが、『与えられた3つあるいは4つの点を全て通る次数2の関数』であることが分かっていれば、その関数f(x)は一意に求められる。このように関数f(x)がわかると、f(x=0)も明らかとなるため、秘密情報である秘密鍵51がわかる。
秘密分散法は、このような仕組みを用いて、データ群である割符51A〜51Dを用いて、秘密鍵51を復元する。
なお、ここでは2次関数を用いているが、かかる構成に限定されるものではなく、閾値の数より1だけ小さい次数を持つ関数であれば良い。ただし、5次以上の方程式については一般に代数的には解けないため用いられない。従って、閾値の数は2以上5以下である。
At this time, the
The secret sharing scheme uses such a mechanism to restore the
Although a quadratic function is used here, the present invention is not limited to such a configuration, and any function having an order smaller than the number of thresholds by one may be used. However, equations of order 5 or higher are not generally used because they cannot be solved algebraically. Therefore, the number of thresholds is 2 or more and 5 or less.
第2HSM31は、このような秘密分散法を用いて割符51A〜51Dを生成するとともに、そのうちの割符51AをICカード10に格納する(ステップS104)。
ステップS104においてICカード10に割符51Aが電子データとして格納されると、保管代行業者Rは、ICカード10を利用者Pに送付して(ステップS105)、利用者Pの仮想通貨と、公開鍵50とが紐づけられる。
保管代行業者Rはさらに、ステップS104で生成した割符51Bをサービス提供者Qのサーバ20へと送信し、割符51Cを保管代行業者Rの有する割符DB32に保管する(ステップS105)。
割符51Dは、例えば割符DB32にバックアップ用として保管される。なお、割符51Dの保管場所は、かかる構成に限定されるものではなく、信頼できる第三者に送付して保管してもらうのでも良いし、利用者Pまたはサービス提供者Qが保持しても良い。
かかる割符51Dは、後述するように、ICカード10を紛失した際にバックアップとして機能する冗長化割符である。
The
When the
The storage agent R further transmits the
The
The
このようにして、利用者P、サービス提供者Q、保管代行業者Rのそれぞれが割符51A、割符51B、割符51Cを所持した状態で、利用者Pが秘密鍵51を用いて自身のデジタルアセットにアクセスする場合の処理を図4、5に示す。
In this way, in a state where each of the user P, the service provider Q, and the storage agent R possesses the
まず、利用者Pが、端末11にICカード10を挿入し、サーバ20へと接続すると、端末11はICカード10から割符51Aを読みだして第1HSM21へと送信する(ステップS201)。
次に、第1HSM21は、認証用DB22から割符51Bを受け取り、ステップS201において受け取った割符51Aと合成して割符51A+Bを生成する(ステップS202)。
First, when the user P inserts the
Next, the
ステップS202で合成された割符51A+Bは、管理用サーバ30の第2HSM31へと送信される(ステップS203)。
第2HSM31は、割符DB32から割符51Cを受け取って、割符51A+Bと合成する(ステップS204)。
The
The
このように割符51A〜Cを常用割符として用い、割符51A〜CがステップS204において合成されたことをもって、第2HSM31は復号した秘密鍵51を用いて利用者Pの送信したトランザクションに署名を行う(ステップS205)。
すなわち第2HSM31は、4つの割符51A〜51Dのうち、少なくとも3つが第2HSM31に集まったことを条件として、秘密鍵51を復元し、秘密鍵51を用いてトランザクションに対して署名を行う同意判定手段としての機能を有している。
かかる構成にすることで、秘密鍵51がハードウェアセキュリティモジュール上のみで復元されるから、外部からの読取に対して強い安全性を維持することができる。
また、割符51A〜51Cを常用割符として、利用者P、サービス提供者Q、保管代行業者Rの三者に配布するから、三者の同意に基づいて、デジタルアセットの管理をすることができる。
As described above, using the
That is, the
With such a configuration, since the
In addition, since the
ここでデジタルアセットとは例えば仮想通貨等の電子データで構成された資産を示し、デジタルアセットの管理とは、かかるデジタルアセットを使用して何らかのサービスを受けたり、決済を行ったりする行為を指す。
すなわち、本実施形態では、管理システム100は、『デジタルアセットのアクセスによって決済が承認される承認手段を有し、デジタルアセットを用いた支払い決済を行う』構成を有している。このとき、第2HSM31の署名によって、デジタルアセットのアクセスが承認されるから、第2HSM31は、承認手段としての機能を有している。
Here, a digital asset refers to an asset composed of electronic data such as virtual currency, for example, and the management of a digital asset refers to an act of receiving some service or performing settlement using the digital asset.
That is, in the present embodiment, the
また、かかる構成において、かりに何れかの常用割符51A、51B、51Cのうち1つが紛失したり、盗難されてしまった場合であっても、秘密鍵51を復号するには閾値の数以上の割符を集める必要があるため、管理システム100は割符51A〜51Cの紛失や盗難に対して強固なセキュリティを持つ。
Further, in such a configuration, even if one of the
ところで、従来の仮想通貨取引においては、仮想通貨の所謂ウォレットと秘密鍵とが関連付けて保管されている。そのため秘密鍵管理においては図6に示すように、利用者P’が自身の秘密鍵51’を管理し、トランザクションに署名を行うことで自身の行う決済や移転の同意をするのが一般的であった。
しかしながら、例えば従来の銀行ATM等のように、秘密鍵51’をICカード10’に格納して運搬するような形態をとると、ICカード10’の不正な読取や、紛失、盗難等が生じたとき、利用者P’もサービス提供者Q’も、自身のデジタルアセットをいかなる手段でも取り返すことが困難であるという問題が生じていた。
このような問題点を解決するために、トランザクションに複数の署名で承認を行う、所謂マルチシグ等の方法が考えられているが、利用者P’、サービス提供者Q’、それぞれの署名を必要とするから、何れか1方が失われてしまうと、やはり自身のデジタルアセットの移動が不可能になってしまうという困難性がある。そのため、例えば秘密鍵51’を可搬性のあるICカード10’に格納するような用途には向かなかった。
By the way, in a conventional virtual currency transaction, a so-called wallet of a virtual currency and a secret key are stored in association with each other. Therefore, in private key management, as shown in FIG. 6, it is common for a user P 'to manage his own private key 51' and sign a transaction to consent to his settlement or transfer. there were.
However, if the private key 51 'is stored in the IC card 10' and transported, as in a conventional bank ATM, for example, unauthorized reading, loss, or theft of the IC card 10 'may occur. At the time, both the user P 'and the service provider Q' have a problem that it is difficult to recover their digital assets by any means.
In order to solve such a problem, a method of so-called multi-sig or the like in which a transaction is approved with a plurality of signatures has been considered, but it is necessary for the user P ′, the service provider Q ′, and each signature. Therefore, if any one of them is lost, there is still a difficulty that the movement of the digital asset itself becomes impossible. Therefore, for example, it is not suitable for use in which the secret key 51 'is stored in a portable IC card 10'.
他方、管理システム100において、例えばICカード10を紛失した場合を考える。
本実施形態において既に述べたように、ICカード10内部に格納された割符51Aは、それ単体では署名を行うことは不可能である。
また、割符51Aから秘密鍵51を復号するためには、割符51B、割符51Cが必要となるから、かりに割符51Aが流出してしまったとしても、利用者Pのデジタルアセットは守られた状態が維持される。
On the other hand, consider a case where, for example, the
As already described in the present embodiment, the
Further, in order to decrypt the secret key 51 from the
従って、本実施形態ではICカード10をかりに紛失したとしても、利用者Pから速やかにサービス提供者Qに連絡をし、かかる割符51Aを使用不可能にするとともに、冗長化割符51Dを用いて、割符51B、51C、冗長化割符51Dの3つから、デジタルアセットの管理が可能となるように構成されている。
具体的には、利用者Pからの連絡を受けたサービス提供者Qが、管理用サーバ30にアクセスし、再度ステップS101〜S105のように手続きを進めることで、割符の再発行を容易に行うことができる。
また、このとき、新たに生成された鍵ペアを公開鍵60と秘密鍵61とし、図7に示すように秘密鍵61の割符61A〜61Dとすれば、秘密鍵61に利用者Pのデジタルアセットを紐づけるときには、割符51B〜51Dを用いて旧秘密鍵51を復号し、旧秘密鍵51と紐づいたウォレットから秘密鍵61と紐づいた新たなウォレットへのトランザクションを旧秘密鍵51を用いて署名すれば良い。
Therefore, in the present embodiment, even if the
Specifically, the service provider Q, which has been notified by the user P, accesses the
At this time, if the newly generated key pair is a public key 60 and a
あるいは、同じ秘密鍵51に対して異なる関数g(x)を用いて新たな割符51E、51F、51G、51Hを設けるとしても良い。
このように同一の秘密鍵に対して異なる関数を用いることとすれば、デジタルアセットの移転が必要ではなくなるというメリットがあるが、セキュリティ向上の観点からすると、異なる秘密鍵に異なる関数を用いた方が好ましい。
Alternatively, new tallies 51E, 51F, 51G, and 51H may be provided using different functions g (x) for the same
If different functions are used for the same secret key in this way, there is an advantage that transfer of digital assets is not necessary, but from the viewpoint of security improvement, different functions are used for different secret keys. Is preferred.
すなわち、本実施形態では、第2HSM31は『デジタルアセットにアクセスするための秘密鍵51を秘密分散法を用いて少なくとも4つの割符に分割する割符生成手段と、割符51A〜51Dのうち、所定の閾値の数3以上の割符が集まったことを条件として利用者Pのアクセスを正当なものとみなすための同意判定手段と』を有している。
また、管理システム100において、『割符51A〜51Dは、少なくとも3つが常用割符として利用者Pとサービス提供者Qと保管代行業者Rとのそれぞれに分配され、割符の数と閾値の数との差分の数が冗長化割符として保管される』。
かかる構成により、冗長化割符51Dがあることで、常用割符51Aがかりに失われてしまったときにも、利用者Pのデジタルアセットを失うことなく、新たな割符61A〜61Dを容易に再発行することができる。
In other words, in the present embodiment, the
Further, in the
With such a configuration, when the
また、本実施形態では、『割符生成手段は、ハードウェアセキュリティモジュール上で割符51A〜51Dの生成を行うとともに、割符のうち1つを利用者Pに送付されるICカード10に格納する』構成を有している。
かかる構成により、利用者Pは、ICカード10を持ち歩くことで、端末11を経由してサーバ20に接続することで容易に自身のデジタルアセットにアクセスすることが可能となる。
In the present embodiment, the “tally generation means generates the
With this configuration, the user P can easily access his or her digital assets by carrying the
また本実施形態では、『デジタルアセットの移転はブロックチェーン技術を用いたトランザクションとして記録され、同意判定手段がアクセスを正当なものとみなしたことを条件として、トランザクションに署名が行われる』構成を有している。
かかる構成によれば、利用者Pは、自身の仮想通貨用のウォレットから、仮想通貨の支払いを簡易に行うことができるから、仮想通貨の利便性が向上する。
In this embodiment, the transfer of the digital asset is recorded as a transaction using blockchain technology, and the transaction is signed on condition that the consent determination means considers the access valid. doing.
According to this configuration, the user P can easily pay the virtual currency from his or her own wallet for the virtual currency, so that the convenience of the virtual currency is improved.
さらに、第1の実施形態の応用例として、図8に第2の実施形態を説明する。
第2の実施形態においては、第1の実施形態で生成された冗長化割符51Dまたは割符51Cを、更に秘密分散法を用いて割符を生成する。
図8に示すように、割符生成手段たる第3HSM91が、かかる冗長化割符51Dの割符として、割符91A〜91Dを生成する。
かかる割符91A〜91Cを、ハードウェアセキュリティモジュール上で合成することによって、割符51Dを取り出すことができるようになるとすれば、例えば割符91A〜91Dを図示しないそれぞれ異なるデータセンター92A〜92Dで保管することで、リスク分散を行うことができる。
このように、割符を受け取ったものが更に割符を生成する割符生成手段として機能することで、セキュリティを維持しつつも災害などによるデータセンターの物理的破損についてのリスク分散を行うことができる。
FIG. 8 illustrates a second embodiment as an application example of the first embodiment.
In the second embodiment, a tally is generated from the
As shown in FIG. 8, the third HSM 91, which is a tally generation unit, generates tallies 91A to 91D as tallies of the
If it is possible to take out the
In this way, by receiving the tally and functioning as a tally generation unit that further generates a tally, it is possible to distribute the risk of physical damage to the data center due to a disaster or the like while maintaining security.
このように、第2の実施形態における管理システム100は、『秘密情報を導出する秘密情報生成手段』でありかつ『前記秘密情報に基づいて複数の割符を生成し、当該割符の少なくとも1つを送付する割符生成手段』としてのハードウェアセキュリティモジュールたる第2HSM31と、『前記割符を送付する際に当該割符を非活性化する非活性化手段』としての第3HSM91とを有している。
かかる構成において、非活性化手段は割符51Dを更に割符91A〜91Dへと変換することで、単体では秘密情報である秘密鍵51を復号できなくする、すなわち割符の非活性化を行っている。このように、秘密鍵51の割符51A〜Dを更にそれ単体では用いることができないようにすることを、『非活性化』と称している。また、本実施形態における第3HSM91は何所に置かれていても良い。また、第1HSM21や第2HSM31が非活性手段として、割符51A〜51Dの何れかあるいは複数を分割して割符化する構成であっても良い。
As described above, the
In such a configuration, the deactivating means further converts the
なお、非活性化手段はかかる構成に限定されるものではなく、例えば図9に示すように、秘密鍵51から2つの割符51A、51Bを生成したあと、割符51Aを更に割符51a、51bへと分割して、利用者Pとサービス提供者Qへとそれぞれ送付することとしても良い。
このような場合には、第1HSM21は、割符51aと割符51bとを用いて割符51Aを復元し、かかる割符51Aを第2HSM31へと送付する。
第2HSM31は、割符51Aと割符51Bとを用いて秘密情報である秘密鍵51を復号化することができる。
The deactivating means is not limited to such a configuration. For example, as shown in FIG. 9, after generating two
In such a case, the
The
また、このように割符を割符化することのみならず、例えば利用者Pの端末11の公開鍵暗号を用いた暗号化によって非活性化するとすれば、利用者Pの端末11の秘密鍵によってのみ復号化できるので、よりセキュリティが向上する。このように『非活性化』は暗号化や割符化等を含み、かかる暗号化に用いる鍵は、公開鍵暗号方式における公開鍵や秘密鍵の他、任意の共通鍵を用いても良い。
このような非活性化手段を用いることによれば、鍵が外部には露出せずに鍵生成手段から非活性化した状態で送付されるから、より安全に割符のやり取りを行うことが可能となる。
In addition to the tallying of the tally as described above, for example, if the tally is deactivated by encryption using the public key cryptography of the terminal P of the user P, only the secret key of the terminal 11 of the user P is used. Because it can be decrypted, security is further improved. As described above, “deactivation” includes encryption, tallying, and the like, and a key used for such encryption may be any public key or secret key in a public key cryptosystem, or any common key.
By using such a deactivating means, the key is sent from the key generating means in a deactivated state without being exposed to the outside, so that the tally can be exchanged more safely. Become.
また、第1、第2の実施形態においては、何れも認証用DB22、割符用DB32、をそれぞれサービス提供者Q、保管代行業者Rがそれぞれ管理するサーバーであるとしたが、かかる構成に限定されるものではない。
例えば、図10に示すように、外部の認証システム23と、認証システム23からの認証に基づいてユーザーが正当なものであると認可する認可システム24Q、24Rとを有し、かかる認可システム24Q、24Rからの認可に基づいてそれぞれの所持する割符51B、51Cを送信する構成であっても良い。また、認可システム24Q、24Rは別体であっても同一のシステムであっても良い。
In the first and second embodiments, the
For example, as shown in FIG. 10, an
以上本発明の好ましい実施の形態について説明したが、本発明はかかる特定の実施形態に限定されるものではなく、上述の説明で特に限定していない限り、特許請求の範囲に記載された本発明の趣旨の範囲内において、種々の変形・変更が可能である。 Although the preferred embodiments of the present invention have been described above, the present invention is not limited to such specific embodiments, and unless otherwise specified in the above description, the present invention described in the claims Various modifications and changes are possible within the scope of the spirit of the present invention.
例えば、本実施形態では、常用割符51A〜51Cを3つ、冗長化割符を1つの構成について説明したが、全体の割符の数を3として、常用割符を2つ、冗長化割符を1つとする構成であっても良い。
For example, in the present embodiment, a configuration has been described in which three
本発明の実施の形態に記載された効果は、本発明から生じる最も好適な効果を列挙したに過ぎず、本発明による効果は、本発明の実施の形態に記載されたものに限定されるものではない。 The effects described in the embodiments of the present invention merely enumerate the most preferable effects resulting from the present invention, and the effects of the present invention are limited to those described in the embodiments of the present invention. is not.
10 ICカード
11 端末
20 サーバ
21 同意判定手段(第1HSM)
22 認証用DB
30 管理用サーバ
31 同意判定手段、割符生成手段(第2HSM)
32 割符DB
100 管理システム
200 管理システム
P 利用者
Q サービス提供者
R 保管代行業者
10
22 Authentication DB
30
32 tally DB
100 management system 200 management system P user Q service provider R storage agent
Claims (9)
前記デジタルアセットにアクセスするための秘密情報を秘密分散法を用いて少なくとも4つの割符に分割する割符生成手段と、
前記割符のうち、所定の閾値の数以上の前記割符が集まったことを条件として前記利用者の前記アクセスを正当なものとみなすための同意判定手段と、
を有し、
前記割符は、少なくとも3つが常用割符として前記利用者と前記サービス提供者と前記管理業者とのそれぞれに分配され、前記割符の数と前記閾値の数との差分の数が冗長化割符として保管されることを特徴とするデジタルアセット管理システム。 A digital asset management system for mutually managing a user's digital assets between a user, a service provider, and a management company,
Tally generating means for dividing secret information for accessing the digital asset into at least four tallies using a secret sharing method;
Among the tally, consent determining means for considering the access of the user as legitimate on condition that the tally of a predetermined threshold or more is collected,
Has,
At least three of the tallies are distributed to the user, the service provider, and the manager as a regular tally, and the number of differences between the number of the tallies and the number of the thresholds is stored as a redundant tally. A digital asset management system characterized in that:
前記割符は、4つまたは5つに分割され、前記閾値の数の2倍を超えないように分割されることを特徴とするデジタルアセット管理システム。 The digital asset management system according to claim 1,
The digital asset management system according to claim 1, wherein the tally is divided into four or five, and is divided so as not to exceed twice the number of the thresholds.
前記割符生成手段は、ハードウェアセキュリティモジュール上で前記割符の生成を行うとともに、前記割符のうち1つを前記利用者に送付されるICカードに格納することを特徴とするデジタルアセット管理システム。 The digital asset management system according to claim 1 or 2,
The digital asset management system, wherein the tally generation means generates the tally on a hardware security module, and stores one of the tally in an IC card sent to the user.
前記デジタルアセットの移転はブロックチェーン技術を用いたトランザクションとして記録され、
前記同意判定手段が前記アクセスを正当なものとみなしたことを条件として、前記トランザクションに署名が行われることを特徴とするデジタルアセット管理システム。 The digital asset management system according to any one of claims 1 to 3,
The transfer of the digital asset is recorded as a transaction using blockchain technology,
A digital asset management system, wherein the transaction is signed on condition that the consent determination means considers the access to be valid.
前記冗長化割符を2つ生成し、
前記冗長化割符のうち少なくとも1つを受益者代理人に付与することを特徴とするデジタルアセット管理システム。 The digital asset management system according to claim 4,
Generating two redundant tallies,
A digital asset management system, wherein at least one of the redundant tallies is given to a beneficiary agent.
前記デジタルアセットのアクセスによって決済が承認される承認手段と、を有し、
前記デジタルアセットを用いた支払い決済を行う情報処理システム。 A digital asset management system according to any one of claims 1 to 3,
Approval means for approval of settlement by access to the digital asset,
An information processing system for performing payment and settlement using the digital asset.
秘密情報を導出する秘密情報生成手段と、
前記秘密情報に基づいて複数の割符を生成し、当該割符の少なくとも1つを送付する割符生成手段と、
前記割符を送付する際に当該割符を非活性化する非活性化手段と、
前記複数の割符から前記秘密情報を復元する復号手段と、
を有することを特徴とする管理システム。 A confidential information management system for mutually managing digital assets among a plurality,
Secret information generating means for deriving secret information;
Tally generating means for generating a plurality of tallies based on the secret information and sending at least one of the tallies,
Deactivating means for deactivating the tally when sending the tally,
Decryption means for restoring the secret information from the plurality of tallies,
A management system comprising:
前記割符生成手段と前記復号手段とはハードウェアセキュリティモジュール上に設けられることを特徴とする管理システム。 The management system according to claim 7, wherein
A management system, wherein the tally generation unit and the decryption unit are provided on a hardware security module.
前記非活性化手段は、前記割符を暗号化することで当該割符から前記復号手段によらずに前記秘密情報を導出出来なくすることを特徴とする管理システム。 The management system according to claim 7 or 8, wherein
The management system, wherein the deactivating means encrypts the tally so that the secret information cannot be derived from the tally without using the decrypting means.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018179693 | 2018-09-26 | ||
JP2018179693 | 2018-09-26 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2020058008A true JP2020058008A (en) | 2020-04-09 |
Family
ID=70107830
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018201133A Pending JP2020058008A (en) | 2018-09-26 | 2018-10-25 | Digital asset management system, information processing system, and management system |
JP2018201131A Pending JP2020058007A (en) | 2018-09-26 | 2018-10-25 | Digital asset management system |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018201131A Pending JP2020058007A (en) | 2018-09-26 | 2018-10-25 | Digital asset management system |
Country Status (1)
Country | Link |
---|---|
JP (2) | JP2020058008A (en) |
-
2018
- 2018-10-25 JP JP2018201133A patent/JP2020058008A/en active Pending
- 2018-10-25 JP JP2018201131A patent/JP2020058007A/en active Pending
Also Published As
Publication number | Publication date |
---|---|
JP2020058007A (en) | 2020-04-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111008836B (en) | Privacy security transfer payment method, device, system and storage medium | |
CN110999207B (en) | Computer-implemented method of generating a threshold library | |
Samfat et al. | Untraceability in mobile networks | |
EP1175036B1 (en) | Method and system for generation and management of secret key of public key cryptosystem | |
KR20190142353A (en) | Anonymity and Traceability Improvement Techniques for Digital Asset Transactions in Distributed Transaction Consensus Networks | |
US10423961B1 (en) | System and method for operating a proactive digital currency ledger | |
US20090193249A1 (en) | Privacy-preserving information distribution system | |
US20050262321A1 (en) | Information processing apparatus and method, and storage medium | |
CN111066283A (en) | System and method for communicating, storing and processing data provided by entities on a blockchain network | |
KR20200118303A (en) | Private key securing methods of decentralizedly storying keys in owner's device and/or blockchain nodes | |
JP2005328574A (en) | Cryptographic system and method with key escrow feature | |
US20230259899A1 (en) | Method, participant unit, transaction register and payment system for managing transaction data sets | |
WO2002095593A1 (en) | Electronic information protection system in communication terminal device | |
CN110634072B (en) | Block chain transaction system based on multi-signature and hardware encryption | |
WO2020076234A1 (en) | Apparatus and method for controlling data access | |
CN113841206A (en) | Event management in a distributed computing system | |
US20230084651A1 (en) | Method, terminal, monitoring entity, and payment system for managing electronic coin datasets | |
JP2020058008A (en) | Digital asset management system, information processing system, and management system | |
KR102475434B1 (en) | Security method and system for crypto currency | |
Brands | Electronic Cash. | |
Waidner et al. | Loss-tolerance for electronic wallets. | |
US20230267426A1 (en) | Payment system, coin register, participant unit, transaction register, monitoring register and method for payment with electronic coin data sets | |
US20230091509A1 (en) | Method for directly transmitting electronic coin datasets between terminals, payment system, protection system and monitoring entity | |
US20220374529A1 (en) | Secure cryptographic server card | |
US20240046260A1 (en) | Device, system and method for managing cryptocurrency transactions |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20200826 |