JP2020058008A - Digital asset management system, information processing system, and management system - Google Patents

Digital asset management system, information processing system, and management system Download PDF

Info

Publication number
JP2020058008A
JP2020058008A JP2018201133A JP2018201133A JP2020058008A JP 2020058008 A JP2020058008 A JP 2020058008A JP 2018201133 A JP2018201133 A JP 2018201133A JP 2018201133 A JP2018201133 A JP 2018201133A JP 2020058008 A JP2020058008 A JP 2020058008A
Authority
JP
Japan
Prior art keywords
tally
management system
digital asset
tallies
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2018201133A
Other languages
Japanese (ja)
Inventor
靖典 杉井
Yasunori Sugii
靖典 杉井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CurrencyPort Ltd
Original Assignee
CurrencyPort Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CurrencyPort Ltd filed Critical CurrencyPort Ltd
Publication of JP2020058008A publication Critical patent/JP2020058008A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

To provide a digital asset management system to achieve both convenience for a user and security of private key management.SOLUTION: A digital asset management system that manages digital assets among a user, a service provider, and a manager includes tally generating means that divides secret information for accessing the digital asset into at least four tallies using a secret sharing method, and consent determination means that recognizes the access of the user as valid, on condition that tallies having a predetermined threshold number or more are collected from among the tallies, and at least three tallies are distributed to each of the user, the service provider, and the management company as regular tallies, and the number of differences between the number of tallies and the threshold number is stored as a redundant tally.SELECTED DRAWING: Figure 2

Description

本発明は、デジタルアセット管理システムおよびデジタルアセット管理システムを用いて行われる情報処理システムおよび管理システムに関する。   The present invention relates to a digital asset management system and an information processing system and a management system performed using the digital asset management system.

近年では仮想通貨、暗号通貨、コイン、トークン等の様々な電子情報によって構成された資産(デジタルアセット)を活用する機会が増加してきている。
こうしたデジタルアセットの管理を行う上では、秘密鍵と公開鍵のペアを生成し、秘密鍵を知っていることを以て本人であることを確認する、所謂公開鍵暗号方式が広く用いられている。
しかしながら、このように秘密鍵を用いて本人であることを証明するシステムでは、秘密鍵の盗難や紛失等のリスクが非常に高くなってしまうという課題があった。
また、秘密鍵の厳密な管理は、サービスの利用者にとってはハードルが高く、利便性の低下につながってしまうという懸念も生じていた。
このような課題を解決する方法の1つとして複数人でトランザクションへの署名を行う所謂マルチシグ等の方法も考えられてはいるが、利便性とセキュリティ向上との両立が十分になされているとは言い難い。
In recent years, opportunities to utilize assets (digital assets) composed of various electronic information such as virtual currencies, cryptocurrencies, coins, and tokens have been increasing.
In managing such digital assets, a so-called public key cryptosystem, which generates a pair of a secret key and a public key and confirms the identity of the user by knowing the secret key, is widely used.
However, such a system for proving the identity of a person using a secret key has a problem that the risk of theft or loss of the secret key becomes extremely high.
In addition, there has been a concern that strict management of the secret key is a high hurdle for service users, leading to a reduction in convenience.
As one of the methods for solving such a problem, a method such as so-called multisig, in which a plurality of persons sign a transaction, is considered, but it is not enough that both convenience and security are sufficiently achieved. Hard to say.

特開2010−231404号公報JP 2010-231404 A 特開2007−42027号公報JP 2007-42027 A

本発明は、かかる問題を解決するためのものであり、利用者の利便性と秘密鍵管理の安全性とを両立するためのデジタルアセット管理システムの提供を目的とする。   The present invention is intended to solve such a problem, and an object of the present invention is to provide a digital asset management system for achieving both user convenience and security of private key management.

上述した課題を解決するため、本発明のデジタルアセット管理システムは、前記デジタルアセットにアクセスするための秘密情報を秘密分散法を用いて少なくとも4つの割符に分割する割符生成手段と、前記割符のうち、所定の閾値の数以上の前記割符が集まったことを条件として前記利用者の前記アクセスを正当なものとみなすための同意判定手段と、を有し、前記割符は、少なくとも3つが常用割符として前記利用者と前記サービス提供者と前記管理業者とのそれぞれに分配され、前記割符の数と前記閾値の数との差分の数が冗長化割符として保管されることを特徴とする。   In order to solve the above-mentioned problem, a digital asset management system according to the present invention includes: a tally generating unit that divides secret information for accessing the digital asset into at least four tallies using a secret sharing method; A consent determining means for assuming that the access of the user is legitimate on condition that the tallies of a predetermined threshold or more are gathered, and at least three of the tallies are used as regular tallies. It is distributed to each of the user, the service provider, and the management company, and the number of differences between the number of tallies and the number of thresholds is stored as a redundant tally.

本発明によれば、デジタルアセットの使用に必要な秘密情報を安全に管理することができる。   According to the present invention, confidential information required for using digital assets can be managed safely.

本発明の実施形態に係る情報処理システムの全体構成の一例を示す図である。1 is a diagram illustrating an example of an overall configuration of an information processing system according to an embodiment of the present invention. 本発明の管理システムの動作の一例を示す図である。It is a figure showing an example of operation of a management system of the present invention. 本発明の実施形態に用いられる秘密分散法の概念を示す図である。FIG. 2 is a diagram illustrating a concept of a secret sharing scheme used in an embodiment of the present invention. 本発明の実施形態における管理システムのデータの流れを示す図である。FIG. 4 is a diagram showing a data flow of the management system in the embodiment of the present invention. 本発明の実施形態における管理システムの動作の一例を示す図である。It is a figure showing an example of operation of a management system in an embodiment of the present invention. デジタルアセットの管理の従来例を示す図である。FIG. 11 is a diagram showing a conventional example of digital asset management. 本発明の実施形態において、割符の紛失時に用いられる秘密分散法の概念を示す図である。FIG. 4 is a diagram illustrating the concept of a secret sharing scheme used when a tally is lost in an embodiment of the present invention. 本発明の実施形態において、割符を更に分散する方法の概念図である。FIG. 4 is a conceptual diagram of a method of further distributing a tally in an embodiment of the present invention. 本発明の実施形態において、割符を更に分散することで非活性化する方法の概念図である。FIG. 9 is a conceptual diagram of a method of deactivating a tally by further distributing the tally in the embodiment of the present invention. 本発明の実施形態において、認証・認可を別のシステムを利用して行う場合のシステムの動作の一例を示す図である。FIG. 7 is a diagram illustrating an example of an operation of a system when performing authentication / authorization using another system in the embodiment of the present invention.

本発明の第1の実施形態として、ビットコインなどの仮想通貨と現実の貨幣等を交換する仮想通貨取引所のシステムを用いて説明を行う。
なお、以降の説明において、「デジタルアセット」とは仮想通貨、暗号通貨、コイン、トークン等の様々な電子情報によって構成された資産を指し、デジタルアセットの管理とは、かかる資産を構成する電子情報を適切に取り出し可能に保管することを言う。デジタルアセットの管理には例えば本実施形態に於いて述べるような保管の他、利用者の同意に基づいて運用を行う所謂信託のような業態や、支払い決済の代行等を含んでも良い。
As a first embodiment of the present invention, a description will be given using a system of a virtual currency exchange that exchanges real money and the like with virtual currency such as bit coin.
In the following description, “digital asset” refers to an asset composed of various types of electronic information such as virtual currency, cryptocurrency, coins, and tokens, and management of digital assets refers to electronic information that constitutes such an asset. Means to properly store it. The management of digital assets may include, for example, in addition to storage as described in the present embodiment, a business type such as a so-called trust that operates based on the consent of the user, a payment settlement agency, and the like.

管理システム100は、利用者Pに送付されるICカード10と、利用者Pが用いる端末11と、利用者Pに対して仮想通貨の交換サービスを提供するサービス提供者Qが有するサーバ20と、保管代行業者Rの備える管理用サーバ30と、を含んだネットワーク9上に構成される情報処理システムである。   The management system 100 includes an IC card 10 sent to the user P, a terminal 11 used by the user P, a server 20 of a service provider Q that provides a virtual currency exchange service to the user P, This is an information processing system configured on the network 9 including the management server 30 included in the storage agent R.

なお、本実施形態においては特に、サービス提供者Qは仮想通貨の交換業を行う仮想通貨交換業者であるとし、かかるサービス提供者Qに預けられたデジタルアセットの管理業務を行う管理業者が保管代行業者Rである。   In this embodiment, in particular, it is assumed that the service provider Q is a virtual currency exchange company that performs virtual currency exchange business, and the management company that manages digital assets entrusted to the service provider Q performs a storage agent. Trader R.

ICカード10は、後述する割符51Aがデータとして内部に格納されたカードである。端末11は、かかるICカード10を読み取るカードリーダとしての機能を有するパソコンあるいはその他電子計算機を含む電子機器である。   The IC card 10 is a card in which a tally 51A described later is stored as data. The terminal 11 is a personal computer having a function as a card reader for reading the IC card 10 or other electronic devices including a computer.

サーバ20は、端末11から送付されてきた割符51Aをサービス提供者Qの保管する割符51Bと合成するハードウェアセキュリティモジュールたる第1HSM21と、利用者Pの登録を行う登録手段としての認証用DB22と、を有している。   The server 20 includes a first HSM 21 as a hardware security module for combining the tally 51A sent from the terminal 11 with the tally 51B stored in the service provider Q, and an authentication DB 22 as a registration unit for registering the user P. ,have.

管理用サーバ30は、保管代行業者Rの割符51Cを有する割符DB32と、サーバ20から送付されてきた割符51Aと割符51Bとの合成割符を割符51Cと合成するハードウェアセキュリティモジュールたる第2HSM31と、を有している。
ハードウェアセキュリティモジュールは、耐タンパー性(物理的あるいは論理的な攻撃に対する耐性)を備え、複号中や計算中の秘密情報(本実施形態では暗号鍵)の外部からの読取が不可能なハードウェアである。
なお、本実施形態においては、第2HSM31が、割符生成手段としての機能を有している。また、第1HSM21と、第2HSM31とが同意判定手段を構成している。かかる機能については、図2を用いて後述する。
The management server 30 includes a tally DB 32 having a tally 51C of the storage agent R, a second HSM 31 which is a hardware security module for combining a tally 51A and a tally 51B sent from the server 20 with the tally 51C, have.
The hardware security module has tamper resistance (resistance to a physical or logical attack), and is not capable of externally reading secret information (encryption key in this embodiment) during decryption or calculation. Wear.
In the present embodiment, the second HSM 31 has a function as a tally generation unit. In addition, the first HSM 21 and the second HSM 31 constitute an agreement determination unit. This function will be described later with reference to FIG.

まず、利用者Pが仮想通貨交換業者であるサービス提供者Qのサーバ20に接続して、認証用DB22にユーザとして登録すると、サーバ20は、かかる利用者Pの登録情報に基づいて管理用サーバ30に一対の鍵ペアの生成を申請する(ステップS101)。   First, when the user P connects to the server 20 of the service provider Q, which is a virtual currency exchange company, and registers as a user in the authentication DB 22, the server 20 uses the management server based on the registration information of the user P. Apply for generation of a pair of key pairs to 30 (step S101).

次に管理用サーバ30は、第2HSM31上で乱数から一対の公開鍵50と秘密鍵51との鍵ペアを生成する(ステップS102)。なお、かかる鍵生成は、一般的なRSA暗号方式を用いても良いし、その他の公開鍵暗号方式を用いても構わない。   Next, the management server 30 generates a key pair of a pair of the public key 50 and the secret key 51 from the random number on the second HSM 31 (Step S102). Note that such key generation may use a general RSA encryption method or another public key encryption method.

第2HSM31はさらに、ステップS102において生成された公開鍵50と秘密鍵51とを、利用者Pのデジタルアセットに紐づける(ステップS103)。
第2HSM31は、秘密鍵51を秘密情報として、秘密分散法によって割符51A〜割符51Dの4つに分割する(ステップS104)。
なお、以降は、閾値3に設定したシャノアの秘密分散法を用いて、説明を行う。
かかる割符51A〜51Dは、それぞれ所定のデータ型なるように形成されたデータ群であって、割符51A〜51Dのうち、何れか3つ以上が集まったときに、元となった秘密情報である秘密鍵51を復元可能な分割データである。
また、図3から明らかなように、割符51A〜51Dは、閾値の数である3未満すなわち何れか1つあるいは2つが盗み見られた場合であっても、それぞれはデータ群に過ぎないため、秘密鍵51を復元することができないという特性を有している。
The second HSM 31 further associates the public key 50 and the secret key 51 generated in step S102 with the digital asset of the user P (step S103).
The second HSM 31 divides the secret key 51 into four pieces of the tally 51A to the tally 51D by using the secret key 51 as secret information (step S104).
In the following, description will be made using Shannon's secret sharing scheme set to threshold value 3.
Each of the tallies 51A to 51D is a data group formed to have a predetermined data type, and is confidential information from which three or more of the tallies 51A to 51D are gathered. This is divided data from which the secret key 51 can be restored.
Also, as is apparent from FIG. 3, the tally marks 51A to 51D are only data groups even if the number of thresholds is less than 3, that is, any one or two are stolen, so that the tally marks 51A to 51D are only data groups. It has a characteristic that the key 51 cannot be restored.

このような秘密分散法について、図3を用いて概略を説明する。
図3に示したように、秘密情報となる秘密鍵51がf(x=0)の解となる任意の2次関数f(x)を仮定する。
このとき、関数f(x)は、閾値の数3とすると、閾値の数−次数が1となるように、次数が2であることが望ましい。
第2HSM31は、かかる関数f(x)上の任意の4点を、割符51A〜51Dとして引数を返す。
An outline of such a secret sharing scheme will be described with reference to FIG.
As shown in FIG. 3, it is assumed that the secret key 51 serving as secret information is an arbitrary quadratic function f (x) that is a solution of f (x = 0).
At this time, it is desirable that the function f (x) has an order of 2 so that the number of the thresholds minus the order is 1 if the number of the thresholds is 3.
The second HSM 31 returns an argument using the arbitrary four points on the function f (x) as tally marks 51A to 51D.

このとき、割符51A〜51Dは何れもバラバラで単体では情報を持たない単なる数字であるが、『与えられた3つあるいは4つの点を全て通る次数2の関数』であることが分かっていれば、その関数f(x)は一意に求められる。このように関数f(x)がわかると、f(x=0)も明らかとなるため、秘密情報である秘密鍵51がわかる。
秘密分散法は、このような仕組みを用いて、データ群である割符51A〜51Dを用いて、秘密鍵51を復元する。
なお、ここでは2次関数を用いているが、かかる構成に限定されるものではなく、閾値の数より1だけ小さい次数を持つ関数であれば良い。ただし、5次以上の方程式については一般に代数的には解けないため用いられない。従って、閾値の数は2以上5以下である。
At this time, the tally marks 51A to 51D are all mere numbers that are discrete and have no information by themselves, but if it is known that they are “functions of degree 2 that pass through all three or four given points”. , Its function f (x) is uniquely determined. When the function f (x) is known in this way, f (x = 0) is also apparent, and therefore, the secret key 51, which is secret information, is known.
The secret sharing scheme uses such a mechanism to restore the secret key 51 using tally marks 51A to 51D, which are data groups.
Although a quadratic function is used here, the present invention is not limited to such a configuration, and any function having an order smaller than the number of thresholds by one may be used. However, equations of order 5 or higher are not generally used because they cannot be solved algebraically. Therefore, the number of thresholds is 2 or more and 5 or less.

第2HSM31は、このような秘密分散法を用いて割符51A〜51Dを生成するとともに、そのうちの割符51AをICカード10に格納する(ステップS104)。
ステップS104においてICカード10に割符51Aが電子データとして格納されると、保管代行業者Rは、ICカード10を利用者Pに送付して(ステップS105)、利用者Pの仮想通貨と、公開鍵50とが紐づけられる。
保管代行業者Rはさらに、ステップS104で生成した割符51Bをサービス提供者Qのサーバ20へと送信し、割符51Cを保管代行業者Rの有する割符DB32に保管する(ステップS105)。
割符51Dは、例えば割符DB32にバックアップ用として保管される。なお、割符51Dの保管場所は、かかる構成に限定されるものではなく、信頼できる第三者に送付して保管してもらうのでも良いし、利用者Pまたはサービス提供者Qが保持しても良い。
かかる割符51Dは、後述するように、ICカード10を紛失した際にバックアップとして機能する冗長化割符である。
The second HSM 31 generates the tallies 51A to 51D by using such a secret sharing scheme, and stores the tally 51A of the tallies 51A in the IC card 10 (step S104).
When the tally 51A is stored as electronic data in the IC card 10 in step S104, the storage agent R sends the IC card 10 to the user P (step S105), and the virtual currency of the user P and the public key 50 are linked.
The storage agent R further transmits the tally 51B generated in step S104 to the server 20 of the service provider Q, and stores the tally 51C in the tally DB 32 of the storage agent R (step S105).
The tally 51D is stored, for example, in the tally DB 32 for backup. The storage location of the tally 51D is not limited to such a configuration, and may be sent to a trusted third party for storage, or may be retained by the user P or the service provider Q. good.
The tally 51D is a redundant tally that functions as a backup when the IC card 10 is lost, as described later.

このようにして、利用者P、サービス提供者Q、保管代行業者Rのそれぞれが割符51A、割符51B、割符51Cを所持した状態で、利用者Pが秘密鍵51を用いて自身のデジタルアセットにアクセスする場合の処理を図4、5に示す。   In this way, in a state where each of the user P, the service provider Q, and the storage agent R possesses the tally 51A, the tally 51B, and the tally 51C, the user P uses the secret key 51 to create his / her digital asset. 4 and 5 show the processing for accessing.

まず、利用者Pが、端末11にICカード10を挿入し、サーバ20へと接続すると、端末11はICカード10から割符51Aを読みだして第1HSM21へと送信する(ステップS201)。
次に、第1HSM21は、認証用DB22から割符51Bを受け取り、ステップS201において受け取った割符51Aと合成して割符51A+Bを生成する(ステップS202)。
First, when the user P inserts the IC card 10 into the terminal 11 and connects to the server 20, the terminal 11 reads the tally 51A from the IC card 10 and transmits it to the first HSM 21 (step S201).
Next, the first HSM 21 receives the tally 51B from the authentication DB 22, and combines it with the tally 51A received in step S201 to generate a tally 51A + B (step S202).

ステップS202で合成された割符51A+Bは、管理用サーバ30の第2HSM31へと送信される(ステップS203)。
第2HSM31は、割符DB32から割符51Cを受け取って、割符51A+Bと合成する(ステップS204)。
The tally 51A + B synthesized in step S202 is transmitted to the second HSM 31 of the management server 30 (step S203).
The second HSM 31 receives the tally 51C from the tally DB 32 and combines it with the tally 51A + B (step S204).

このように割符51A〜Cを常用割符として用い、割符51A〜CがステップS204において合成されたことをもって、第2HSM31は復号した秘密鍵51を用いて利用者Pの送信したトランザクションに署名を行う(ステップS205)。
すなわち第2HSM31は、4つの割符51A〜51Dのうち、少なくとも3つが第2HSM31に集まったことを条件として、秘密鍵51を復元し、秘密鍵51を用いてトランザクションに対して署名を行う同意判定手段としての機能を有している。
かかる構成にすることで、秘密鍵51がハードウェアセキュリティモジュール上のみで復元されるから、外部からの読取に対して強い安全性を維持することができる。
また、割符51A〜51Cを常用割符として、利用者P、サービス提供者Q、保管代行業者Rの三者に配布するから、三者の同意に基づいて、デジタルアセットの管理をすることができる。
As described above, using the tallies 51A to 51C as the regular tallies and the fact that the tallies 51A to 51C are combined in step S204, the second HSM 31 signs the transaction transmitted by the user P using the decrypted secret key 51 ( Step S205).
That is, the second HSM 31 restores the secret key 51 on condition that at least three of the four tally marks 51A to 51D have gathered in the second HSM 31, and signs the transaction using the secret key 51. As a function.
With such a configuration, since the secret key 51 is restored only on the hardware security module, strong security against external reading can be maintained.
In addition, since the tally 51A to 51C are distributed to the user P, the service provider Q, and the storage agent R as a regular tally, digital assets can be managed based on the consent of the three.

ここでデジタルアセットとは例えば仮想通貨等の電子データで構成された資産を示し、デジタルアセットの管理とは、かかるデジタルアセットを使用して何らかのサービスを受けたり、決済を行ったりする行為を指す。
すなわち、本実施形態では、管理システム100は、『デジタルアセットのアクセスによって決済が承認される承認手段を有し、デジタルアセットを用いた支払い決済を行う』構成を有している。このとき、第2HSM31の署名によって、デジタルアセットのアクセスが承認されるから、第2HSM31は、承認手段としての機能を有している。
Here, a digital asset refers to an asset composed of electronic data such as virtual currency, for example, and the management of a digital asset refers to an act of receiving some service or performing settlement using the digital asset.
That is, in the present embodiment, the management system 100 has a configuration of “having an approval unit that approves settlement by accessing a digital asset, and performing payment and settlement using a digital asset”. At this time, since the access to the digital asset is approved by the signature of the second HSM 31, the second HSM 31 has a function as an approval unit.

また、かかる構成において、かりに何れかの常用割符51A、51B、51Cのうち1つが紛失したり、盗難されてしまった場合であっても、秘密鍵51を復号するには閾値の数以上の割符を集める必要があるため、管理システム100は割符51A〜51Cの紛失や盗難に対して強固なセキュリティを持つ。   Further, in such a configuration, even if one of the regular tallies 51A, 51B, and 51C is lost or stolen, the secret key 51 can be decrypted by more than the threshold number of thresholds. Therefore, the management system 100 has strong security against loss or theft of the tallies 51A to 51C.

ところで、従来の仮想通貨取引においては、仮想通貨の所謂ウォレットと秘密鍵とが関連付けて保管されている。そのため秘密鍵管理においては図6に示すように、利用者P’が自身の秘密鍵51’を管理し、トランザクションに署名を行うことで自身の行う決済や移転の同意をするのが一般的であった。
しかしながら、例えば従来の銀行ATM等のように、秘密鍵51’をICカード10’に格納して運搬するような形態をとると、ICカード10’の不正な読取や、紛失、盗難等が生じたとき、利用者P’もサービス提供者Q’も、自身のデジタルアセットをいかなる手段でも取り返すことが困難であるという問題が生じていた。
このような問題点を解決するために、トランザクションに複数の署名で承認を行う、所謂マルチシグ等の方法が考えられているが、利用者P’、サービス提供者Q’、それぞれの署名を必要とするから、何れか1方が失われてしまうと、やはり自身のデジタルアセットの移動が不可能になってしまうという困難性がある。そのため、例えば秘密鍵51’を可搬性のあるICカード10’に格納するような用途には向かなかった。
By the way, in a conventional virtual currency transaction, a so-called wallet of a virtual currency and a secret key are stored in association with each other. Therefore, in private key management, as shown in FIG. 6, it is common for a user P 'to manage his own private key 51' and sign a transaction to consent to his settlement or transfer. there were.
However, if the private key 51 'is stored in the IC card 10' and transported, as in a conventional bank ATM, for example, unauthorized reading, loss, or theft of the IC card 10 'may occur. At the time, both the user P 'and the service provider Q' have a problem that it is difficult to recover their digital assets by any means.
In order to solve such a problem, a method of so-called multi-sig or the like in which a transaction is approved with a plurality of signatures has been considered, but it is necessary for the user P ′, the service provider Q ′, and each signature. Therefore, if any one of them is lost, there is still a difficulty that the movement of the digital asset itself becomes impossible. Therefore, for example, it is not suitable for use in which the secret key 51 'is stored in a portable IC card 10'.

他方、管理システム100において、例えばICカード10を紛失した場合を考える。
本実施形態において既に述べたように、ICカード10内部に格納された割符51Aは、それ単体では署名を行うことは不可能である。
また、割符51Aから秘密鍵51を復号するためには、割符51B、割符51Cが必要となるから、かりに割符51Aが流出してしまったとしても、利用者Pのデジタルアセットは守られた状態が維持される。
On the other hand, consider a case where, for example, the IC card 10 is lost in the management system 100.
As already described in the present embodiment, the tally 51A stored in the IC card 10 cannot be signed by itself.
Further, in order to decrypt the secret key 51 from the tally 51A, the tally 51B and the tally 51C are required. Therefore, even if the tally 51A leaks out, the digital asset of the user P is protected. Will be maintained.

従って、本実施形態ではICカード10をかりに紛失したとしても、利用者Pから速やかにサービス提供者Qに連絡をし、かかる割符51Aを使用不可能にするとともに、冗長化割符51Dを用いて、割符51B、51C、冗長化割符51Dの3つから、デジタルアセットの管理が可能となるように構成されている。
具体的には、利用者Pからの連絡を受けたサービス提供者Qが、管理用サーバ30にアクセスし、再度ステップS101〜S105のように手続きを進めることで、割符の再発行を容易に行うことができる。
また、このとき、新たに生成された鍵ペアを公開鍵60と秘密鍵61とし、図7に示すように秘密鍵61の割符61A〜61Dとすれば、秘密鍵61に利用者Pのデジタルアセットを紐づけるときには、割符51B〜51Dを用いて旧秘密鍵51を復号し、旧秘密鍵51と紐づいたウォレットから秘密鍵61と紐づいた新たなウォレットへのトランザクションを旧秘密鍵51を用いて署名すれば良い。
Therefore, in the present embodiment, even if the IC card 10 is lost, the user P promptly contacts the service provider Q, disables the tally 51A, and uses the redundant tally 51D to The tally 51B, 51C and the redundant tally 51D are configured so that digital assets can be managed.
Specifically, the service provider Q, which has been notified by the user P, accesses the management server 30 and proceeds with the procedure again as in steps S101 to S105, thereby easily reissuing the tally. be able to.
At this time, if the newly generated key pair is a public key 60 and a secret key 61 and tallies 61A to 61D of the secret key 61 as shown in FIG. When the old secret key 51 is linked, the old secret key 51 is decrypted using the tally 51B to 51D, and a transaction from the wallet linked to the old secret key 51 to a new wallet linked to the secret key 61 is performed using the old secret key 51. And sign it.

あるいは、同じ秘密鍵51に対して異なる関数g(x)を用いて新たな割符51E、51F、51G、51Hを設けるとしても良い。
このように同一の秘密鍵に対して異なる関数を用いることとすれば、デジタルアセットの移転が必要ではなくなるというメリットがあるが、セキュリティ向上の観点からすると、異なる秘密鍵に異なる関数を用いた方が好ましい。
Alternatively, new tallies 51E, 51F, 51G, and 51H may be provided using different functions g (x) for the same secret key 51.
If different functions are used for the same secret key in this way, there is an advantage that transfer of digital assets is not necessary, but from the viewpoint of security improvement, different functions are used for different secret keys. Is preferred.

すなわち、本実施形態では、第2HSM31は『デジタルアセットにアクセスするための秘密鍵51を秘密分散法を用いて少なくとも4つの割符に分割する割符生成手段と、割符51A〜51Dのうち、所定の閾値の数3以上の割符が集まったことを条件として利用者Pのアクセスを正当なものとみなすための同意判定手段と』を有している。
また、管理システム100において、『割符51A〜51Dは、少なくとも3つが常用割符として利用者Pとサービス提供者Qと保管代行業者Rとのそれぞれに分配され、割符の数と閾値の数との差分の数が冗長化割符として保管される』。
かかる構成により、冗長化割符51Dがあることで、常用割符51Aがかりに失われてしまったときにも、利用者Pのデジタルアセットを失うことなく、新たな割符61A〜61Dを容易に再発行することができる。
In other words, in the present embodiment, the second HSM 31 has a “tally generating means for dividing the secret key 51 for accessing the digital asset into at least four tallies using a secret sharing method, and a predetermined threshold among the tallies 51A to 51D. Consent determining means for deeming the access of the user P to be valid on condition that the tally of the number 3 or more is collected.
Further, in the management system 100, “at least three of the tallies 51A to 51D are distributed to the user P, the service provider Q and the storage agent R as at least three regular ticks, and the difference between the number of tallies and the number of thresholds is Are stored as redundant tallies. '
With such a configuration, when the tally 51A is lost due to the presence of the redundant tally 51D, new tallies 61A to 61D can be easily reissued without losing the digital assets of the user P. be able to.

また、本実施形態では、『割符生成手段は、ハードウェアセキュリティモジュール上で割符51A〜51Dの生成を行うとともに、割符のうち1つを利用者Pに送付されるICカード10に格納する』構成を有している。
かかる構成により、利用者Pは、ICカード10を持ち歩くことで、端末11を経由してサーバ20に接続することで容易に自身のデジタルアセットにアクセスすることが可能となる。
In the present embodiment, the “tally generation means generates the tallies 51A to 51D on the hardware security module and stores one of the tallies in the IC card 10 sent to the user P”. have.
With this configuration, the user P can easily access his or her digital assets by carrying the IC card 10 and connecting to the server 20 via the terminal 11.

また本実施形態では、『デジタルアセットの移転はブロックチェーン技術を用いたトランザクションとして記録され、同意判定手段がアクセスを正当なものとみなしたことを条件として、トランザクションに署名が行われる』構成を有している。
かかる構成によれば、利用者Pは、自身の仮想通貨用のウォレットから、仮想通貨の支払いを簡易に行うことができるから、仮想通貨の利便性が向上する。
In this embodiment, the transfer of the digital asset is recorded as a transaction using blockchain technology, and the transaction is signed on condition that the consent determination means considers the access valid. doing.
According to this configuration, the user P can easily pay the virtual currency from his or her own wallet for the virtual currency, so that the convenience of the virtual currency is improved.

さらに、第1の実施形態の応用例として、図8に第2の実施形態を説明する。
第2の実施形態においては、第1の実施形態で生成された冗長化割符51Dまたは割符51Cを、更に秘密分散法を用いて割符を生成する。
図8に示すように、割符生成手段たる第3HSM91が、かかる冗長化割符51Dの割符として、割符91A〜91Dを生成する。
かかる割符91A〜91Cを、ハードウェアセキュリティモジュール上で合成することによって、割符51Dを取り出すことができるようになるとすれば、例えば割符91A〜91Dを図示しないそれぞれ異なるデータセンター92A〜92Dで保管することで、リスク分散を行うことができる。
このように、割符を受け取ったものが更に割符を生成する割符生成手段として機能することで、セキュリティを維持しつつも災害などによるデータセンターの物理的破損についてのリスク分散を行うことができる。
FIG. 8 illustrates a second embodiment as an application example of the first embodiment.
In the second embodiment, a tally is generated from the redundant tally 51D or 51C generated in the first embodiment by using a secret sharing scheme.
As shown in FIG. 8, the third HSM 91, which is a tally generation unit, generates tallies 91A to 91D as tallies of the redundant tally 51D.
If it is possible to take out the tally 51D by combining these tallies 91A to 91C on the hardware security module, for example, the tallies 91A to 91D may be stored in different data centers 92A to 92D (not shown). Thus, risk diversification can be performed.
In this way, by receiving the tally and functioning as a tally generation unit that further generates a tally, it is possible to distribute the risk of physical damage to the data center due to a disaster or the like while maintaining security.

このように、第2の実施形態における管理システム100は、『秘密情報を導出する秘密情報生成手段』でありかつ『前記秘密情報に基づいて複数の割符を生成し、当該割符の少なくとも1つを送付する割符生成手段』としてのハードウェアセキュリティモジュールたる第2HSM31と、『前記割符を送付する際に当該割符を非活性化する非活性化手段』としての第3HSM91とを有している。
かかる構成において、非活性化手段は割符51Dを更に割符91A〜91Dへと変換することで、単体では秘密情報である秘密鍵51を復号できなくする、すなわち割符の非活性化を行っている。このように、秘密鍵51の割符51A〜Dを更にそれ単体では用いることができないようにすることを、『非活性化』と称している。また、本実施形態における第3HSM91は何所に置かれていても良い。また、第1HSM21や第2HSM31が非活性手段として、割符51A〜51Dの何れかあるいは複数を分割して割符化する構成であっても良い。
As described above, the management system 100 according to the second embodiment is a “secret information generation unit that derives secret information” and “generates a plurality of tallies based on the secret information, and generates at least one of the tallies. It has a second HSM 31 as a hardware security module as "tally generating tally means" and a third HSM 91 as "deactivating means for deactivating the tally when transmitting the tally".
In such a configuration, the deactivating means further converts the tally 51D into tally 91A to 91D so that the secret key 51 which is secret information alone cannot be decrypted, that is, deactivates the tally. Thus, making the tally marks 51A to 51D of the secret key 51 unusable further by itself is called "deactivation". Further, the third HSM 91 in the present embodiment may be located at any place. Further, the first HSM 21 and the second HSM 31 may be configured to divide and divide one or more of the tallies 51A to 51D as inactive means.

なお、非活性化手段はかかる構成に限定されるものではなく、例えば図9に示すように、秘密鍵51から2つの割符51A、51Bを生成したあと、割符51Aを更に割符51a、51bへと分割して、利用者Pとサービス提供者Qへとそれぞれ送付することとしても良い。
このような場合には、第1HSM21は、割符51aと割符51bとを用いて割符51Aを復元し、かかる割符51Aを第2HSM31へと送付する。
第2HSM31は、割符51Aと割符51Bとを用いて秘密情報である秘密鍵51を復号化することができる。
The deactivating means is not limited to such a configuration. For example, as shown in FIG. 9, after generating two tallies 51A and 51B from the secret key 51, the tally 51A is further converted to tallies 51a and 51b. It may be divided and sent to the user P and the service provider Q, respectively.
In such a case, the first HSM 21 restores the tally 51A using the tally 51a and the tally 51b, and sends the tally 51A to the second HSM 31.
The second HSM 31 can decrypt the secret key 51, which is secret information, using the tally 51A and the tally 51B.

また、このように割符を割符化することのみならず、例えば利用者Pの端末11の公開鍵暗号を用いた暗号化によって非活性化するとすれば、利用者Pの端末11の秘密鍵によってのみ復号化できるので、よりセキュリティが向上する。このように『非活性化』は暗号化や割符化等を含み、かかる暗号化に用いる鍵は、公開鍵暗号方式における公開鍵や秘密鍵の他、任意の共通鍵を用いても良い。
このような非活性化手段を用いることによれば、鍵が外部には露出せずに鍵生成手段から非活性化した状態で送付されるから、より安全に割符のやり取りを行うことが可能となる。
In addition to the tallying of the tally as described above, for example, if the tally is deactivated by encryption using the public key cryptography of the terminal P of the user P, only the secret key of the terminal 11 of the user P is used. Because it can be decrypted, security is further improved. As described above, “deactivation” includes encryption, tallying, and the like, and a key used for such encryption may be any public key or secret key in a public key cryptosystem, or any common key.
By using such a deactivating means, the key is sent from the key generating means in a deactivated state without being exposed to the outside, so that the tally can be exchanged more safely. Become.

また、第1、第2の実施形態においては、何れも認証用DB22、割符用DB32、をそれぞれサービス提供者Q、保管代行業者Rがそれぞれ管理するサーバーであるとしたが、かかる構成に限定されるものではない。
例えば、図10に示すように、外部の認証システム23と、認証システム23からの認証に基づいてユーザーが正当なものであると認可する認可システム24Q、24Rとを有し、かかる認可システム24Q、24Rからの認可に基づいてそれぞれの所持する割符51B、51Cを送信する構成であっても良い。また、認可システム24Q、24Rは別体であっても同一のシステムであっても良い。
In the first and second embodiments, the authentication DB 22 and the tally DB 32 are servers managed by the service provider Q and the storage agent R, respectively. However, the present invention is not limited to such a configuration. Not something.
For example, as shown in FIG. 10, an external authentication system 23, and authorization systems 24Q and 24R for authorizing a user based on the authentication from the authentication system 23 are provided. The configuration may be such that the tally marks 51B and 51C possessed by the user are transmitted based on the approval from the 24R. Further, the authorization systems 24Q and 24R may be separate or the same system.

以上本発明の好ましい実施の形態について説明したが、本発明はかかる特定の実施形態に限定されるものではなく、上述の説明で特に限定していない限り、特許請求の範囲に記載された本発明の趣旨の範囲内において、種々の変形・変更が可能である。   Although the preferred embodiments of the present invention have been described above, the present invention is not limited to such specific embodiments, and unless otherwise specified in the above description, the present invention described in the claims Various modifications and changes are possible within the scope of the spirit of the present invention.

例えば、本実施形態では、常用割符51A〜51Cを3つ、冗長化割符を1つの構成について説明したが、全体の割符の数を3として、常用割符を2つ、冗長化割符を1つとする構成であっても良い。   For example, in the present embodiment, a configuration has been described in which three regular tallies 51A to 51C and one redundant tally are used. However, the total number of tallies is set to 3, two regular tallies are used, and one redundant tally is used. It may be a configuration.

本発明の実施の形態に記載された効果は、本発明から生じる最も好適な効果を列挙したに過ぎず、本発明による効果は、本発明の実施の形態に記載されたものに限定されるものではない。   The effects described in the embodiments of the present invention merely enumerate the most preferable effects resulting from the present invention, and the effects of the present invention are limited to those described in the embodiments of the present invention. is not.

10 ICカード
11 端末
20 サーバ
21 同意判定手段(第1HSM)
22 認証用DB
30 管理用サーバ
31 同意判定手段、割符生成手段(第2HSM)
32 割符DB
100 管理システム
200 管理システム
P 利用者
Q サービス提供者
R 保管代行業者
10 IC card 11 Terminal 20 Server 21 Consent determination means (first HSM)
22 Authentication DB
30 management server 31 agreement determination means, tally generation means (second HSM)
32 tally DB
100 management system 200 management system P user Q service provider R storage agent

Claims (9)

利用者、サービス提供者、管理業者との間で相互に利用者のデジタルアセットを管理するためのデジタルアセット管理システムであって、
前記デジタルアセットにアクセスするための秘密情報を秘密分散法を用いて少なくとも4つの割符に分割する割符生成手段と、
前記割符のうち、所定の閾値の数以上の前記割符が集まったことを条件として前記利用者の前記アクセスを正当なものとみなすための同意判定手段と、
を有し、
前記割符は、少なくとも3つが常用割符として前記利用者と前記サービス提供者と前記管理業者とのそれぞれに分配され、前記割符の数と前記閾値の数との差分の数が冗長化割符として保管されることを特徴とするデジタルアセット管理システム。
A digital asset management system for mutually managing a user's digital assets between a user, a service provider, and a management company,
Tally generating means for dividing secret information for accessing the digital asset into at least four tallies using a secret sharing method;
Among the tally, consent determining means for considering the access of the user as legitimate on condition that the tally of a predetermined threshold or more is collected,
Has,
At least three of the tallies are distributed to the user, the service provider, and the manager as a regular tally, and the number of differences between the number of the tallies and the number of the thresholds is stored as a redundant tally. A digital asset management system characterized in that:
請求項1に記載のデジタルアセット管理システムにおいて、
前記割符は、4つまたは5つに分割され、前記閾値の数の2倍を超えないように分割されることを特徴とするデジタルアセット管理システム。
The digital asset management system according to claim 1,
The digital asset management system according to claim 1, wherein the tally is divided into four or five, and is divided so as not to exceed twice the number of the thresholds.
請求項1または2に記載のデジタルアセット管理システムにおいて、
前記割符生成手段は、ハードウェアセキュリティモジュール上で前記割符の生成を行うとともに、前記割符のうち1つを前記利用者に送付されるICカードに格納することを特徴とするデジタルアセット管理システム。
The digital asset management system according to claim 1 or 2,
The digital asset management system, wherein the tally generation means generates the tally on a hardware security module, and stores one of the tally in an IC card sent to the user.
請求項1乃至3の何れか1つに記載のデジタルアセット管理システムにおいて、
前記デジタルアセットの移転はブロックチェーン技術を用いたトランザクションとして記録され、
前記同意判定手段が前記アクセスを正当なものとみなしたことを条件として、前記トランザクションに署名が行われることを特徴とするデジタルアセット管理システム。
The digital asset management system according to any one of claims 1 to 3,
The transfer of the digital asset is recorded as a transaction using blockchain technology,
A digital asset management system, wherein the transaction is signed on condition that the consent determination means considers the access to be valid.
請求項4に記載のデジタルアセット管理システムにおいて、
前記冗長化割符を2つ生成し、
前記冗長化割符のうち少なくとも1つを受益者代理人に付与することを特徴とするデジタルアセット管理システム。
The digital asset management system according to claim 4,
Generating two redundant tallies,
A digital asset management system, wherein at least one of the redundant tallies is given to a beneficiary agent.
請求項1乃至3の何れか1つに記載のデジタルアセット管理システムと、
前記デジタルアセットのアクセスによって決済が承認される承認手段と、を有し、
前記デジタルアセットを用いた支払い決済を行う情報処理システム。
A digital asset management system according to any one of claims 1 to 3,
Approval means for approval of settlement by access to the digital asset,
An information processing system for performing payment and settlement using the digital asset.
複数間で相互にデジタルアセットを管理するための秘密情報の管理システムであって、
秘密情報を導出する秘密情報生成手段と、
前記秘密情報に基づいて複数の割符を生成し、当該割符の少なくとも1つを送付する割符生成手段と、
前記割符を送付する際に当該割符を非活性化する非活性化手段と、
前記複数の割符から前記秘密情報を復元する復号手段と、
を有することを特徴とする管理システム。
A confidential information management system for mutually managing digital assets among a plurality,
Secret information generating means for deriving secret information;
Tally generating means for generating a plurality of tallies based on the secret information and sending at least one of the tallies,
Deactivating means for deactivating the tally when sending the tally,
Decryption means for restoring the secret information from the plurality of tallies,
A management system comprising:
請求項7に記載の管理システムであって、
前記割符生成手段と前記復号手段とはハードウェアセキュリティモジュール上に設けられることを特徴とする管理システム。
The management system according to claim 7, wherein
A management system, wherein the tally generation unit and the decryption unit are provided on a hardware security module.
請求項7または8に記載の管理システムであって、
前記非活性化手段は、前記割符を暗号化することで当該割符から前記復号手段によらずに前記秘密情報を導出出来なくすることを特徴とする管理システム。
The management system according to claim 7 or 8, wherein
The management system, wherein the deactivating means encrypts the tally so that the secret information cannot be derived from the tally without using the decrypting means.
JP2018201133A 2018-09-26 2018-10-25 Digital asset management system, information processing system, and management system Pending JP2020058008A (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2018179693 2018-09-26
JP2018179693 2018-09-26

Publications (1)

Publication Number Publication Date
JP2020058008A true JP2020058008A (en) 2020-04-09

Family

ID=70107830

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2018201133A Pending JP2020058008A (en) 2018-09-26 2018-10-25 Digital asset management system, information processing system, and management system
JP2018201131A Pending JP2020058007A (en) 2018-09-26 2018-10-25 Digital asset management system

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2018201131A Pending JP2020058007A (en) 2018-09-26 2018-10-25 Digital asset management system

Country Status (1)

Country Link
JP (2) JP2020058008A (en)

Also Published As

Publication number Publication date
JP2020058007A (en) 2020-04-09

Similar Documents

Publication Publication Date Title
CN111008836B (en) Privacy security transfer payment method, device, system and storage medium
CN110999207B (en) Computer-implemented method of generating a threshold library
Samfat et al. Untraceability in mobile networks
EP1175036B1 (en) Method and system for generation and management of secret key of public key cryptosystem
KR20190142353A (en) Anonymity and Traceability Improvement Techniques for Digital Asset Transactions in Distributed Transaction Consensus Networks
US10423961B1 (en) System and method for operating a proactive digital currency ledger
US20090193249A1 (en) Privacy-preserving information distribution system
US20050262321A1 (en) Information processing apparatus and method, and storage medium
CN111066283A (en) System and method for communicating, storing and processing data provided by entities on a blockchain network
KR20200118303A (en) Private key securing methods of decentralizedly storying keys in owner's device and/or blockchain nodes
JP2005328574A (en) Cryptographic system and method with key escrow feature
US20230259899A1 (en) Method, participant unit, transaction register and payment system for managing transaction data sets
WO2002095593A1 (en) Electronic information protection system in communication terminal device
CN110634072B (en) Block chain transaction system based on multi-signature and hardware encryption
WO2020076234A1 (en) Apparatus and method for controlling data access
CN113841206A (en) Event management in a distributed computing system
US20230084651A1 (en) Method, terminal, monitoring entity, and payment system for managing electronic coin datasets
JP2020058008A (en) Digital asset management system, information processing system, and management system
KR102475434B1 (en) Security method and system for crypto currency
Brands Electronic Cash.
Waidner et al. Loss-tolerance for electronic wallets.
US20230267426A1 (en) Payment system, coin register, participant unit, transaction register, monitoring register and method for payment with electronic coin data sets
US20230091509A1 (en) Method for directly transmitting electronic coin datasets between terminals, payment system, protection system and monitoring entity
US20220374529A1 (en) Secure cryptographic server card
US20240046260A1 (en) Device, system and method for managing cryptocurrency transactions

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20200826