JP2020072307A - Secret key management system in distributed network and secret key management method - Google Patents

Secret key management system in distributed network and secret key management method Download PDF

Info

Publication number
JP2020072307A
JP2020072307A JP2018203180A JP2018203180A JP2020072307A JP 2020072307 A JP2020072307 A JP 2020072307A JP 2018203180 A JP2018203180 A JP 2018203180A JP 2018203180 A JP2018203180 A JP 2018203180A JP 2020072307 A JP2020072307 A JP 2020072307A
Authority
JP
Japan
Prior art keywords
information
secret key
chip
private key
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2018203180A
Other languages
Japanese (ja)
Inventor
栄三郎 玉木
Eizaburo Tamaki
栄三郎 玉木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Eizaburo Tamaki Consulting Office LLC
FELICA POCKET MARKETNG Inc
Original Assignee
Eizaburo Tamaki Consulting Office LLC
FELICA POCKET MARKETNG Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Eizaburo Tamaki Consulting Office LLC, FELICA POCKET MARKETNG Inc filed Critical Eizaburo Tamaki Consulting Office LLC
Priority to JP2018203180A priority Critical patent/JP2020072307A/en
Publication of JP2020072307A publication Critical patent/JP2020072307A/en
Pending legal-status Critical Current

Links

Images

Abstract

To provide a secret key management system in a distributed network in which a private key can be retained and used in a safe and convenient manner without impairing the convenience of use, and a holder of a legitimate private key can be prevented from fraud, and a secret key management method.SOLUTION: A secret key management system S mainly includes an information terminal 1 that is communicably connected to a block chain, an IC card 3 incorporating an IC chip 2 holding a BC secret key 33, and an IC reader 4. The BC secret key 33 is held in an encrypted memory on the IC chip 2 side that is completely cut off from a network. The information terminal 1 and the IC chip 2 perform authentication with IC unlock keys 31 and 32, and the information terminal 1 requests the IC chip 2 to use the BC secret key 33 via the IC reader 4, and a processing message 34 is signed using the BC private key 33 read from the IC chip 2, and the signed processing message 35 is transmitted to the block chain.SELECTED DRAWING: Figure 2

Description

本発明は、分散型ネットワークにおける秘密鍵管理システム及び秘密鍵管理方法に係り、特に、分散型ネットワークで稼働する取引における所有者確認のための秘密鍵情報を保持及び利用する分散型ネットワークにおける秘密鍵管理システム及び秘密鍵管理方法に関する。   The present invention relates to a private key management system and a private key management method in a distributed network, and more particularly to a private key in a distributed network that holds and uses private key information for owner confirmation in transactions operating in the distributed network. The present invention relates to a management system and a secret key management method.

近年、分散型ネットワークの一つとして分散型台帳技術であるブロックチェーンと呼ばれる技術が開発され、暗号通貨等の金融分野やその他幅広い分野において注目されている(例えば、特許文献1、2)。
このブロックチェーンは公開鍵暗号技術を基盤としており、ブロックチェーン上で稼働する暗号通貨では、ブロックチェーン上の資産の所有者確認のために秘密鍵情報が利用されている。つまり、秘密鍵を保有している者がブロックチェーン上の資産の所有者となる仕組みとなっている。
In recent years, a technology called block chain, which is a distributed ledger technology, has been developed as one of distributed networks, and has been attracting attention in the financial field such as cryptocurrency and other wide fields (for example, Patent Documents 1 and 2).
This blockchain is based on public key cryptography, and in the cryptocurrency operating on the blockchain, private key information is used to confirm the ownership of the assets on the blockchain. In other words, the person holding the private key becomes the owner of the asset on the blockchain.

特許第5858506号公報Japanese Patent No. 5858506 特開2018−117287号公報JP, 2008-117287, A

しかしながら、この秘密鍵が盗難等により本来の所有者以外に入手された場合、ブロックチェーン上に記録された資産が不正に操作されてしまうという問題が生じる。したがって、ブロックチェーンやブロックチェーンを利用したシステムにおいては、秘密鍵をいかに安全に保管するかということが非常に重要な課題となっている。一方、秘密鍵の管理を厳重にした場合、秘密鍵を利用する際の利便性(主に即時性)が失われる場合が多く、秘密鍵を安全に保管しつつ、利用時の利便性が損なわれない方法が必要とされている。さらに、暗号通貨には正当な秘密鍵保有者による二重払という不正リスクも存在しており、このような不正リスクを解決する方法も必要とされている。   However, if this private key is obtained by someone other than the original owner due to theft or the like, there arises a problem that the assets recorded on the block chain are illegally operated. Therefore, in a block chain or a system using the block chain, how to securely store the private key is a very important issue. On the other hand, if the private key is strictly managed, the convenience (mainly immediacy) of using the private key is often lost, and the convenience of using the private key is lost while keeping the private key safe. There is a need for a method that does not. Furthermore, there is a fraud risk of double payment by a legitimate private key holder in cryptocurrency, and a method for solving such fraud risk is also required.

最も利便性が高い方法はブロックチェーンネットワークを構成するサーバ(ノード)上に秘密鍵を保持する方法である。
この秘密鍵の保持方法は一般にホットウォレットと呼ばれており、秘密鍵と、その秘密鍵を利用するプログラムとが同一のサーバ上に存在するため、秘密鍵の利用要求から利用までの手順や物理的障害が少なく、利便性が損なわれないという利点を有する。なお、ここでいう利便性とは、例えば、暗号通貨の送金処理要求に対して、実際に送金処理が完了するまでに要する手順や時間の少なさを意味する。しかし、このホットウォレットは、ネットワーク上に存在するサーバに秘密鍵を保持するため、いわゆるハッキングによる盗難リスクが相対的に高い方法と言える。
The most convenient method is to hold the private key on the server (node) that constitutes the blockchain network.
This private key holding method is generally called a hot wallet.Since the private key and the program that uses the private key exist on the same server, the procedure from the private key usage request to the usage and the physical It has the advantages that there are few physical obstacles and convenience is not impaired. The convenience here means, for example, a procedure or a short time required until the remittance process is actually completed in response to the remittance process request of the cryptocurrency. However, since this hot wallet holds the private key in the server existing on the network, it can be said that the method has a relatively high risk of theft due to so-called hacking.

一方、上記のホットウォレットと比べ、相対的に安全性が高い方法としてコールドウォレットと呼ばれる秘密鍵の保持方法が存在する。この方法は、例えば、秘密鍵情報を紙に印刷して物理的な金庫等で保管する等、秘密鍵を完全にネットワークから遮断する保持方法である。
この方法では、少なくともネットワークを経由した秘密鍵の盗難は完全に防ぐことができる。しかし、コールドウォレットの場合、秘密鍵情報を利用する際には、金庫の解錠、秘密鍵情報の再デジタル化、利用という手順を必要とするため、利便性が失われるという欠点がある。つまり、処理要求が発生してから、処理が完了するまでに一定の時間を要するため、処理の即時性が要求される利用状況には適さない方法と言える。
On the other hand, there is a secret key holding method called a cold wallet, which has a relatively higher security than the above hot wallet. This method is a holding method for completely blocking the private key from the network, for example, by printing the private key information on paper and storing it in a physical safe.
With this method, at least the theft of the private key via the network can be completely prevented. However, in the case of the cold wallet, when using the private key information, there is a disadvantage that convenience is lost because a procedure of unlocking the safe, re-digitizing the private key information, and using is required. In other words, since it takes a certain amount of time from the generation of a processing request until the processing is completed, it can be said that this method is not suitable for the usage situation where immediate processing is required.

紙に秘密鍵を印刷して金庫に保管するという方法は、多くの利用状況において非現実的な管理手法であるため、例えば、暗号通貨取引事業者等のようにブロックチェーンが商用利用されている現場においては、ホットウォレットとコールドウォレットの中間的な手法が利用されている。
具体的には、外部ネットワークからはファイヤーウオールで遮断された内部ネットワーク上に設置されたHSM(Hardware Security Module)と呼ばれる電子鍵管理に特化した専用機器にて秘密鍵を保持する方法である。
この方法では、外部からのハッキングを防ぐと同時に、金庫から秘密鍵情報が印刷された紙を取り出し、再デジタル化する、といった人手を介することなく一定の安全性と利便性が確保されたバランスの取れた方法となっている。
The method of printing a private key on paper and storing it in a safe is an unrealistic management method in many usage situations, and therefore, block chains are commercially used, for example, by cryptocurrency trading companies. In the field, an intermediate method between hot wallet and cold wallet is used.
Specifically, it is a method of holding a private key by a dedicated device specialized in electronic key management called HSM (Hardware Security Module) installed on an internal network that is shielded from the external network by a firewall.
This method prevents hacking from the outside and at the same time removes the paper on which the private key information is printed from the safe and re-digitizes it, ensuring a certain balance of security and convenience without human intervention. It has become a method taken.

しかし、ホットウォレットであれ、コールドウォレットであれ、それらの中間手法であれ、1つの場所や事業者により秘密鍵情報が集中管理されている場合、盗難が発生した際には、その管理下にある全ての利用者の秘密鍵情報が盗まれてしまうというリスクが存在している。実際、多くの暗号通貨取引事業者において集中管理されている秘密鍵情報が盗まれ、利用者の暗号通貨資産が失われるという被害がしばしば発生している。   However, whether a hot wallet, a cold wallet, or an intermediate method between them, if the secret key information is centrally managed by one place or business, it is under the management when the theft occurs. There is a risk that the private key information of all users will be stolen. In fact, many cryptocurrency business operators often steal secret key information that is centrally managed, resulting in loss of users' cryptocurrency assets.

秘密鍵の集中管理によるリスクを低減するためには、分散管理、すなわち、秘密鍵の保有者が個別に秘密鍵を管理することが基本となる。
分散管理には大きく2つの方法が存在している。1つは、利用者が保有するパソコンやスマートフォンなどの情報端末にインストールされた一般に「ウォレットアプリ」と呼ばれる専用アプリケーションソフトで秘密鍵を管理する方法である。もう1つは秘密鍵管理専用に設計された一般に「ハードウエアウォレット」と呼ばれる専用ハードウエアを利用する方法である。
しかしながら、従来の分散管理の方法では、前者は日常的に使い慣れたスマートフォンアプリ等として利用できるため利便性が高い一方、ネットワークを経由した盗難やコンピューターウイルス感染による秘密鍵漏洩のリスクを否定できない。また、後者は、安全性は高いものの、日常的に利用する装置ではなく、操作に一定の知識を要するため、利便性が高いとは言えない。
In order to reduce the risk due to centralized management of private keys, it is fundamental to carry out distributed management, that is, private key holders manage private keys individually.
There are roughly two methods for distributed management. One is a method of managing the private key with dedicated application software generally called "wallet application" installed in an information terminal such as a personal computer or a smart phone owned by the user. The other is a method of using dedicated hardware generally called "hardware wallet" designed exclusively for secret key management.
However, with the conventional distributed management method, the former is highly convenient because it can be used as a smartphone application that is used on a daily basis, but the risk of secret key leakage due to theft via the network or computer virus infection cannot be denied. Although the latter is highly safe, it is not a device that is used on a daily basis and requires a certain amount of knowledge to operate, so it cannot be said to be highly convenient.

さらに、ブロックチェーンを利用したシステムには、暗号通貨の二重払問題に代表されるような、正当な秘密鍵保有者による不正という課題も存在する。
これは、ブロックチェーンが分散システムであることから生じるデータ同期のタイムラグを利用した不正である。この不正の根源は、複数の箇所で暗号通貨を移動可能であること、つまり、複数の箇所で秘密鍵をコピーして利用できることに起因している。例えば、ある利用者が、100単位の仮想通貨を保有しているとする。この利用者が、自分が管理しているアドレスに100単位を送金後、直ちに店舗で買物をした場合、店舗が利用しているノードに利用者の送金履歴が反映されておらず、その利用者に100単位の残高があると判断して商品を渡してしまうようなケースである。
In addition, the system using the blockchain has a problem of fraud by a legitimate secret key holder, as represented by the double payment problem of cryptocurrency.
This is a fraud utilizing the time lag of data synchronization that occurs because the blockchain is a distributed system. The root of this fraud is that the cryptocurrency can be moved at multiple locations, that is, the private key can be copied and used at multiple locations. For example, assume that a user holds 100 units of virtual currency. If this user remits 100 units to the address managed by him / herself and then immediately shops at the store, the remittance history of the user is not reflected in the node used by the store, and the user This is a case where the product is handed over when it is determined that there is a balance of 100 units.

そこで、本発明は、上記の課題を鑑みてなされたものであり、その目的は、利用時の利便性を損なうことなく、安全且つ簡便な方法で秘密鍵を保持及び利用することができ、さらに、正当な秘密鍵の保有者による不正をも防止することができる分散型ネットワークにおける秘密鍵管理システム及び秘密鍵管理方法を提供することにある。   Therefore, the present invention has been made in view of the above problems, and an object thereof is to retain and use a secret key in a safe and simple method without impairing the convenience of use, and Another object of the present invention is to provide a private key management system and a private key management method in a distributed network that can prevent fraud by a holder of a valid private key.

前記課題は、本発明の分散型ネットワークにおける秘密鍵管理システムによれば、分散型ネットワークを構成するノードと通信可能に接続され、前記ノードとの間で処理情報を送受信する情報端末と、ネットワークから遮断され、専用リーダーを介して前記情報端末と接触型又は非接触型の通信手段により通信可能なICチップを組み込んだ媒体と、から構成される秘密鍵管理システムであって、前記ICチップは、前記分散型ネットワーク上の所有者情報に関連する情報であって前記処理情報に署名をするための秘密鍵情報と、該秘密鍵情報に対して外部からのアクセスの可否を判断するための第1解錠鍵情報とを記憶し、前記情報端末は、前記ICチップ内に記憶された前記秘密鍵情報にアクセスするための第2解錠鍵情報を記憶し、前記秘密鍵管理システムは、前記第1解錠鍵情報と前記第2解錠鍵情報との整合性を検証する解錠鍵検証手段と、前記秘密鍵情報の利用可否を検証し、前記秘密鍵情報を利用可能と判断した場合に前記秘密鍵情報を利用して前記処理情報に署名する秘密鍵利用手段と、を備えること、により解決される。   According to the secret key management system in a distributed network of the present invention, the above-mentioned problem is solved by an information terminal that is communicably connected to a node that configures a distributed network and that transmits and receives processing information to and from the node. A secret key management system comprising: a medium that is cut off and has an IC chip incorporated therein that can communicate with the information terminal by a contact-type or non-contact-type communication means via a dedicated reader, the IC chip comprising: Information related to owner information on the distributed network, secret key information for signing the processing information, and first for determining whether or not the secret key information can be accessed from the outside. And unlocking key information, the information terminal stores second unlocking key information for accessing the secret key information stored in the IC chip, and The private key management system includes an unlocking key verification means for verifying the consistency between the first unlocking key information and the second unlocking key information, and the availability of the private key information for verifying the secret key information. And a private key using unit that signs the processing information by using the private key information when it is determined that the private key is available.

また、本発明の分散型ネットワークにおける秘密鍵管理方法によれば、分散型ネットワークを構成するノードと通信可能に接続され、前記ノードとの間で処理情報を送受信する情報端末と、ネットワークから遮断され、専用リーダーを介して前記情報端末と接触型又は非接触型の通信手段により通信可能なICチップを組み込んだ媒体と、を用いる秘密鍵管理方法であって、前記ICチップは、前記分散型ネットワーク上の所有者情報に関連する情報であって前記処理情報に署名をするための秘密鍵情報と、該秘密鍵情報に対して外部からのアクセスの可否を判断するための第1解錠鍵情報とを記憶し、前記情報端末は、前記ICチップ内に記憶された前記秘密鍵情報にアクセスするための第2解錠鍵情報を記憶し、前記情報端末又は前記ICチップが、前記第1解錠鍵情報と前記第2解錠鍵情報との整合性を検証する解錠鍵検証工程と、前記秘密鍵情報の利用可否を検証し、前記秘密鍵情報を利用可能と判断した場合に前記秘密鍵情報を利用して前記処理情報に署名する秘密鍵利用工程と、を実行すること、により解決される。   Further, according to the secret key management method in the distributed network of the present invention, an information terminal that is communicatively connected to a node that constitutes the distributed network and that transmits and receives processing information to and from the node is disconnected from the network. A secret key management method using a medium incorporating an IC chip capable of communicating with the information terminal by a contact type or non-contact type communication means via a dedicated reader, wherein the IC chip is the distributed network. Secret key information for signing the processing information, which is information related to the above owner information, and first unlocking key information for judging whether or not the secret key information can be accessed from the outside. And the information terminal stores second unlocking key information for accessing the secret key information stored in the IC chip. The chip can use the secret key information by verifying the unlock key verification step of verifying the consistency between the first unlock key information and the second unlock key information, and the availability of the secret key information. If it is determined that the private key information is used to sign the processing information, the private key using step is executed.

以上のように構成された本発明の分散型ネットワークにおける秘密鍵管理システム及び秘密鍵管理方法では、分散型ネットワーク、すなわち、ブロックチェーン等の分散型台帳技術におけるネットワーク上の情報の所有者証明と直接結びつく秘密鍵情報を、ブロックチェーン等のネットワークから完全に遮断されたICチップに記憶しておき、その秘密鍵情報を利用する際にのみ、ICチップと情報端末とを専用のリーダーを介して通信可能とする。そして、その秘密鍵情報を利用してブロックチェーン(厳密にはブロックチェーンを構成するノード)との間で送受信される処理情報に署名を行う。また、ICチップ内に記憶されている秘密鍵情報にアクセスするために、ICチップと情報端末とは、互いに保持する解錠鍵情報により認証を行い、その解錠鍵情報の整合性が取れた場合にのみ、情報端末はICチップ内の秘密鍵情報にアクセスできることとする。
これにより、安全性や利便性を犠牲にすること無く、利用者が操作習得に努力を必要としない簡便な方法で、ブロックチェーンで利用される秘密鍵を保持及び利用することができる。すなわち、秘密鍵情報の保存場所としてICチップのメモリ領域を利用することにより、安全性の向上という観点からは、ネットワークから完全に遮断された環境で秘密鍵を安全に保持することができるうえ、利便性の向上という観点からは、秘密鍵の利用の際に、そのICチップを読取装置である専用リーダーにかざすだけで簡単に秘密鍵を利用することができる。また、秘密鍵の利用時には、ICチップと情報端末側とで相互に認証を行う事により、許可の無い第三者による秘密鍵の利用を防止することができる。
なお、本発明は、ICチップにおいて、ブロックチェーン上の情報の所有者証明と直接結びつく秘密鍵情報を保持することを特徴とするため、電子マネーやクレジットカード等で既に行われているように、ICチップに金融情報等、すなわち、残高そのものや利用者や利用企業の認証情報を保持するものとは、大きく異なるものである。
In the private key management system and the private key management method in the distributed network of the present invention configured as described above, in the distributed network, that is, in the distributed ledger technology such as the block chain, the owner certification of the information on the network and the direct The secret key information to be linked is stored in an IC chip that is completely cut off from a network such as a block chain, and only when the secret key information is used, the IC chip and the information terminal communicate with each other via a dedicated reader. It is possible. Then, by using the secret key information, the processing information transmitted / received to / from the block chain (strictly speaking, the nodes forming the block chain) is signed. Further, in order to access the secret key information stored in the IC chip, the IC chip and the information terminal authenticate with the unlock key information held by each other, and the consistency of the unlock key information is obtained. Only in this case, the information terminal can access the secret key information in the IC chip.
As a result, the private key used in the block chain can be held and used by a simple method that does not require the user to make an effort to learn the operation, without sacrificing security or convenience. That is, by using the memory area of the IC chip as the storage location of the private key information, from the viewpoint of improving the security, the private key can be safely held in an environment completely shielded from the network. From the viewpoint of improving convenience, when using the private key, the private key can be easily used by simply holding the IC chip over a dedicated reader that is a reading device. Further, when the private key is used, mutual authentication between the IC chip and the information terminal side prevents the unauthorized use of the private key by a third party.
Since the present invention is characterized in that the IC chip holds secret key information that is directly linked to the owner certification of the information on the block chain, as already performed with electronic money, credit cards, etc., The IC chip is very different from financial information and the like, that is, the balance itself and the authentication information of the user and the user company.

特に、上記の分散型ネットワークにおける秘密鍵管理システム及び秘密鍵管理方法について好適な構成を述べると、前記秘密鍵管理システムは、前記秘密鍵利用手段を前記情報端末側に備え、前記情報端末は、前記ICチップに対して前記秘密鍵情報の送信を要求する秘密鍵要求手段と、前記ICチップから送信された前記秘密鍵情報を取得する秘密鍵取得手段と、をさらに備える、とよい。
また、前記情報端末は、前記秘密鍵利用工程を実行すると共に、前記ICチップに対して前記秘密鍵情報の送信を要求する秘密鍵要求工程と、前記ICチップから送信された前記秘密鍵情報を取得する秘密鍵取得工程と、をさらに実行する、とよい。
Particularly, describing a preferable configuration of the secret key management system and the secret key management method in the distributed network, the secret key management system is provided with the secret key utilization means on the information terminal side, and the information terminal, It is preferable to further include a secret key requesting unit that requests the IC chip to transmit the secret key information, and a secret key acquiring unit that acquires the secret key information transmitted from the IC chip.
In addition, the information terminal executes the secret key utilization step, and at the same time performs a secret key request step of requesting the IC chip to transmit the secret key information and the secret key information transmitted from the IC chip. The private key acquisition step of acquiring may be further executed.

このように、ICチップ側から情報端末側に秘密鍵情報を送信し、情報端末側でその秘密鍵情報を利用して処理情報に署名することにより、ICチップ側の処理負担を軽減しつつ、利用時の利便性を損なうことなく、安全且つ簡便な方法で秘密鍵を保持及び利用することができる。   In this way, by transmitting the secret key information from the IC chip side to the information terminal side and using the secret key information on the information terminal side to sign the processing information, the processing load on the IC chip side is reduced, The private key can be held and used in a safe and simple manner without impairing the convenience of use.

また、特に、上記の分散型ネットワークにおける秘密鍵管理システム及び秘密鍵管理方法について好適な構成を述べると、前記秘密鍵管理システムは、前記秘密鍵利用手段を前記ICチップ側に備え、前記ICチップは、前記秘密鍵利用手段により前記処理情報に署名した署名済処理情報を前記情報端末に送信する署名済処理情報送信手段を、さらに備え、前記情報端末は、前記ICチップに対して前記処理情報を送信する未署名処理情報送信手段と、前記ICチップから送信された前記署名済処理情報を取得して該署名済処理情報を検証する署名済処理情報検証手段と、をさらに備える、とよい。
また、前記ICチップは、前記秘密鍵利用工程を実行すると共に、前記秘密鍵利用工程により前記処理情報に署名してその署名済処理情報を前記情報端末に送信する署名済処理情報送信工程をさらに実行し、前記情報端末は、前記ICチップに対して前記処理情報を送信する未署名処理情報送信工程と、前記ICチップから送信された前記署名済処理情報を取得して該署名済処理情報を検証する署名済処理情報検証工程と、をさらに実行する、とよい。
Further, in particular, a preferable configuration of the private key management system and the private key management method in the distributed network will be described. In the private key management system, the private key utilization means is provided on the IC chip side, and the IC chip Further comprises signed processing information transmitting means for transmitting to the information terminal signed processing information that has signed the processing information by the secret key utilizing means, the information terminal having the IC chip as the processing information. It is preferable to further include unsigned processing information transmitting means for transmitting the above, and signed processing information verifying means for acquiring the signed processing information transmitted from the IC chip and verifying the signed processing information.
The IC chip further executes a signed processing information transmitting step of executing the secret key using step, signing the processing information by the secret key using step, and transmitting the signed processing information to the information terminal. The information terminal executes, the unsigned process information transmitting step of transmitting the process information to the IC chip, and the signed process information transmitted from the IC chip to obtain the signed process information. The signed process information verification step of verifying may be further executed.

このように、情報端末側からICチップ側に未署名の処理情報を送信し、ICチップ側で秘密鍵情報を利用して処理情報に署名し、その署名済の処理情報を情報端末側に送信することにより、秘密鍵情報をICチップ側から情報端末側に送信して展開する必要がなくなるので、より安全性が向上する。故に、利用時の利便性を損なうことなく、安全且つ簡便な方法で秘密鍵を保持及び利用することができる。   In this way, the information terminal side sends unprocessed processing information to the IC chip side, the IC chip side uses the secret key information to sign the processing information, and the signed processing information is sent to the information terminal side. By doing so, it is not necessary to transmit the secret key information from the IC chip side to the information terminal side to expand it, and thus the security is further improved. Therefore, the private key can be held and used in a safe and simple manner without impairing the convenience of use.

また、上記の分散型ネットワークにおける秘密鍵管理システムについて好適な構成を述べると、前記情報端末は、前記秘密鍵情報の利用履歴を記録する利用履歴記録手段をさらに備える、とよい。   In addition, to describe a preferable configuration of the private key management system in the distributed network, the information terminal may further include a usage history recording unit that records a usage history of the private key information.

このように、秘密鍵情報の利用履歴を記録することにより、同一の秘密鍵情報が複数回利用されることを防止することができるので、二重払処理が発生することを防止することができる。故に、利用時の利便性を損なうことなく、安全且つ簡便な方法で秘密鍵を保持及び利用することができるうえ、正当な秘密鍵の保有者による不正をも防止することができる。   In this way, by recording the usage history of the private key information, it is possible to prevent the same private key information from being used multiple times, so that it is possible to prevent double payment processing from occurring. .. Therefore, the private key can be held and used by a safe and simple method without impairing the convenience at the time of use, and it is also possible to prevent fraud by the holder of the legitimate private key.

また、上記の分散型ネットワークにおける秘密鍵管理システムについて好適な構成を述べると、前記秘密鍵情報は、前記秘密鍵利用手段により前記秘密鍵情報を利用して前記処理情報に署名した後に破棄される、とよい。   A preferred configuration of the secret key management system in the distributed network will be described. The secret key information is discarded after the processing information is signed by the secret key using means using the secret key information. , Good.

このように、秘密鍵情報は、利用した後速やかに再現不可能な状態で破棄することにより、同一の秘密鍵情報が複数回利用されることを防止することができるので、より安全性が向上するうえ、二重払処理が発生することを防止することができる。故に、利用時の利便性を損なうことなく、安全且つ簡便な方法で秘密鍵を保持及び利用することができるうえ、正当な秘密鍵の保有者による不正をも防止することができる。   In this way, by secretly discarding the private key information in a non-reproducible state immediately after using it, it is possible to prevent the same private key information from being used more than once, thus improving the safety. In addition, it is possible to prevent double payment processing from occurring. Therefore, the private key can be held and used by a safe and simple method without impairing the convenience at the time of use, and it is also possible to prevent fraud by the holder of the legitimate private key.

また、上記の分散型ネットワークにおける秘密鍵管理システムについて好適な構成を述べると、前記秘密鍵情報は、他の媒体に複製不可とする、とよい。   In addition, to describe a preferable configuration of the private key management system in the distributed network, it is preferable that the private key information cannot be copied to another medium.

このように、秘密鍵情報は、他のICチップ等の媒体への複製を不可とすることにより、より安全性が向上するうえ、二重払処理が発生することを防止することができる。故に、利用時の利便性を損なうことなく、安全且つ簡便な方法で秘密鍵を保持及び利用することができるうえ、正当な秘密鍵の保有者による不正をも防止することができる。   In this way, the secret key information is prevented from being copied to a medium such as another IC chip, so that the security is further improved and the double payment process can be prevented. Therefore, the private key can be held and used by a safe and simple method without impairing the convenience at the time of use, and it is also possible to prevent fraud by the holder of the legitimate private key.

また、上記の分散型ネットワークにおける秘密鍵管理システムについて好適な構成を述べると、前記媒体は、前記秘密鍵情報により生成される情報であって、前記分散型ネットワーク上の前記所有者情報を移転させるための情報を表示する、とよい。   In addition, to describe a preferable configuration of the private key management system in the distributed network, the medium is information generated by the private key information and transfers the owner information on the distributed network. It is good to display information for.

このように、ICチップを組み込んだICカード等の媒体に、秘密鍵情報より生成したアドレス情報等を表示することにより、そのアドレスに容易にブロックチェーン上の情報の所有権を移転させることができ、安全性を確保したうえで、より利便性が向上する。故に、利用時の利便性を損なうことなく、安全且つ簡便な方法で秘密鍵を保持及び利用することができる。   In this way, by displaying the address information and the like generated from the secret key information on the medium such as an IC card incorporating the IC chip, the ownership of the information on the block chain can be easily transferred to the address. , While improving safety, the convenience is improved. Therefore, the private key can be held and used in a safe and simple manner without impairing the convenience of use.

また、上記の分散型ネットワークにおける秘密鍵管理システムについて好適な構成を述べると、前記媒体は、非接触型ICカードである、とよい。   A preferred configuration of the secret key management system in the distributed network will be described. It is preferable that the medium is a contactless IC card.

このように、ICチップを組み込む媒体として、広く普及している非接触型のICカードを利用することにより、実施コストを抑えることができるうえ、利用者もそのICカードを専用のICリーダーにかざすだけという簡単な操作で済むので、安全性を確保したうえで、より利便性が向上する。故に、利用時の利便性を損なうことなく、安全且つ簡便な方法で秘密鍵を保持及び利用することができる。   As described above, by using the non-contact type IC card which is widely used as a medium for incorporating the IC chip, the implementation cost can be suppressed, and the user holds the IC card over the dedicated IC reader. Since it is only a simple operation, it ensures safety and improves convenience. Therefore, the private key can be held and used in a safe and simple manner without impairing the convenience of use.

本発明の分散型ネットワークにおける秘密鍵管理システム及び秘密鍵管理方法によれば、利用時の利便性を損なうことなく、安全且つ簡便な方法で秘密鍵を保持及び利用することができ、さらに、正当な秘密鍵の保有者による不正をも防止することができる。   According to the private key management system and the private key management method in the distributed network of the present invention, it is possible to hold and use the private key in a safe and simple manner without impairing the convenience at the time of use. It is possible to prevent fraud by a holder of such a private key.

秘密鍵管理システムの概要を示すイメージ図である。It is an image figure showing an outline of a secret key management system. 秘密鍵管理システムの詳細構成を説明するための図である。It is a figure for demonstrating the detailed structure of a secret key management system. 秘密鍵の一例を示す図である。It is a figure which shows an example of a secret key. 秘密鍵管理処理の一連の流れを示すフローチャートである。It is a flow chart which shows a series of flows of secret key management processing. 他の実施形態における秘密鍵管理システムの詳細構成を説明するための図である。It is a figure for demonstrating the detailed structure of the secret key management system in other embodiment. 他の実施形態における秘密鍵管理処理の一連の流れを示すフローチャートである。It is a flow chart which shows a series of flows of secret key management processing in other embodiments.

以下、本発明の一実施形態(以下「本実施形態」という。)について説明する。
本実施形態は、分散型ネットワーク、すなわち、ブロックチェーン等の分散型台帳技術におけるネットワーク上の資産の所有者確認のために利用される秘密鍵情報について、利用時の利便性を損なうことなく、安全且つ簡便な方法で管理(保持及び利用)することができ、さらに、正当な保有者による不正をも防止することができる、分散型ネットワークにおける秘密鍵管理システム及び秘密鍵管理方法の発明に関するものである。
なお、以下、本明細書において、BCと表記した場合はブロックチェーンの略称を示すものとする。また、ブロックチェーンに関する技術、及び、秘密鍵と共通鍵を用いた暗号技術については、従来から既知の技術を利用するので、ここでの詳細な説明は省略する。
Hereinafter, one embodiment of the present invention (hereinafter referred to as “the present embodiment”) will be described.
The present embodiment is a distributed network, that is, private key information used for confirming the ownership of assets on the network in a distributed ledger technology such as a blockchain, without sacrificing convenience at the time of use. The present invention relates to an invention of a private key management system and a private key management method in a distributed network, which can be managed (held and used) by a simple method and can also prevent fraud by a legitimate holder. is there.
In the following, in this specification, the expression "BC" means the abbreviation of block chain. Further, since the technology related to the block chain and the encryption technology using the secret key and the common key are known in the related art, detailed description thereof will be omitted here.

<秘密鍵管理システムの概要について>
先ず、本発明にかかる秘密鍵管理システムSの概要について説明する。
図1は、秘密鍵管理システムSの概要を示すイメージ図である。図2は、秘密鍵管理システムSの詳細構成を説明するための図である。図3は、秘密鍵の一例を示す図である。
<Outline of private key management system>
First, an outline of the secret key management system S according to the present invention will be described.
FIG. 1 is an image diagram showing an outline of the secret key management system S. FIG. 2 is a diagram for explaining the detailed configuration of the secret key management system S. FIG. 3 is a diagram showing an example of the secret key.

図1及び図2に示すように、本実施形態の秘密鍵管理システムSは、ブロックチェーン(厳密にはブロックチェーンを構成するノード)と通信可能に接続された情報端末1と、秘密鍵情報を保持するICチップ2を組み込んだ媒体であるICカード3と、ICチップ2内の秘密鍵情報を読み取る専用リーダーであるICリーダー4と、から主に構成されている。   As shown in FIGS. 1 and 2, the secret key management system S of the present embodiment stores secret key information and an information terminal 1 that is communicatively connected to a block chain (strictly speaking, a node that constitutes the block chain). It mainly comprises an IC card 3 which is a medium incorporating the IC chip 2 to be held, and an IC reader 4 which is a dedicated reader for reading the secret key information in the IC chip 2.

情報端末1は、ブロックチェーン用の制御プログラムがインストールされており、ICリーダー4を介してICチップ2から読み取ったBC秘密鍵33を利用して、ブロックチェーンに対して各種処理要求を行う。
具体的には、図1に示すように、ICチップ2から読み取ったBC秘密鍵33の検証を行い、そのBC秘密鍵33を利用して未署名のトランザクション(未署名の処理電文34)に対して署名処理を行う。そして、その署名済トランザクション(署名済の処理電文35)をブロックチェーンに送信し、ブロックチェーンにおいて各種取引が実行される。
The information terminal 1 has a block chain control program installed, and uses the BC secret key 33 read from the IC chip 2 via the IC reader 4 to make various processing requests to the block chain.
Specifically, as shown in FIG. 1, the BC secret key 33 read from the IC chip 2 is verified, and the BC secret key 33 is used to execute an unsigned transaction (unsigned processing message 34). The signature process. Then, the signed transaction (signed processing message 35) is transmitted to the block chain, and various transactions are executed in the block chain.

ブロックチェーンで特定の情報を変更する処理を行う場合、ブロックチェーン上の資産の所有者情報に関連する情報であってその所有者証明と直接結びつくBC秘密鍵33を利用し、その情報の持ち主により署名された命令文が要求される。
本実施形態においては、ブロックチェーンで利用されるそのBC秘密鍵33を情報端末1側ではなく、ネットワークとは完全に遮断されたICチップ2側の暗号化されたメモリ内に保持している。そして、情報端末1は、上記のようにブロックチェーンに対してBC秘密鍵33を必要とする処理を行う際に、ICリーダー4を介してICチップ2にBC秘密鍵33の利用を要求する。
なお、情報の保管場所としてのICチップ2の安全性については既に公知であるように、ICチップ2は、BC秘密鍵33の保管場所としても十分に安全性が高く、最適であるといえる。
When performing a process of changing specific information on the blockchain, the BC secret key 33, which is information related to the owner information of the asset on the blockchain and is directly linked to the owner certificate, is used, and the owner of the information uses it. A signed statement is required.
In the present embodiment, the BC secret key 33 used in the block chain is held not in the information terminal 1 side but in the encrypted memory on the IC chip 2 side completely shielded from the network. Then, the information terminal 1 requests the IC chip 2 to use the BC secret key 33 via the IC reader 4 when performing the process requiring the BC secret key 33 for the block chain as described above.
As is already known about the security of the IC chip 2 as a storage place of information, the IC chip 2 is sufficiently safe and optimal as a storage place of the BC secret key 33.

また、許可の無い第三者によるBC秘密鍵33の不正利用を防止するために、情報端末1とICチップ2とは互いに共通鍵であるIC解錠鍵31,32による認証を行う。具体的には、情報端末1は、BC秘密鍵33を要求する際に自身が保有する認証用の鍵情報であって第2解錠鍵情報に該当するIC解錠鍵31を一緒に添付する。要求命令を受け取ったICチップ2は、先ず、情報端末1から送信されてきたIC解錠鍵31を、ICチップ2側で保有する認証用の鍵情報であって第1解錠鍵情報に該当するIC解錠鍵32と突き合わせを行い、両IC解錠鍵31,32が一致した場合にのみ交信が許可され、その後の処理を継続する。なお、ICチップ2側も情報端末1側への返信情報に自身の保有するIC解錠鍵32を添付することにより、情報端末1側でも同様の認証を行うこととしてもよい。   Further, in order to prevent unauthorized use of the BC private key 33 by an unauthorized third party, the information terminal 1 and the IC chip 2 perform authentication with the IC unlock keys 31 and 32 that are common keys. Specifically, the information terminal 1 attaches together with the IC unlocking key 31 corresponding to the second unlocking key information, which is the key information for authentication possessed by itself when requesting the BC private key 33. .. The IC chip 2 that has received the request command first corresponds to the first unlocking key information that is the key information for authentication that the IC unlocking key 31 transmitted from the information terminal 1 is held on the IC chip 2 side. The IC unlock key 32 is matched and the communication is permitted only when both the IC unlock keys 31 and 32 match, and the subsequent processing is continued. It should be noted that the IC chip 2 side may also perform the same authentication on the information terminal 1 side by attaching the IC unlock key 32 owned by itself to the reply information to the information terminal 1 side.

さらに、許可の無い第三者によるBC秘密鍵33の不正利用を防止するために、ICチップ2に保持されているBC秘密鍵33は、他のICチップやその他の媒体等への複製を不可とする。   Further, in order to prevent unauthorized use of the BC private key 33 by an unauthorized third party, the BC private key 33 held in the IC chip 2 cannot be copied to other IC chips or other media. And

なお、図3に示すように、所定のアルゴリズムにより、BC秘密鍵33より生成させた、ブロックチェーン上の資産の所有者の情報を示すアドレスが表示される。   Note that, as shown in FIG. 3, an address indicating the information of the owner of the asset on the block chain generated from the BC secret key 33 is displayed by a predetermined algorithm.

<秘密鍵管理システムの詳細構成について>
次に、秘密鍵管理システムSを構成する情報端末1及びICチップ2それぞれの詳細構成について説明する。
<Detailed configuration of the private key management system>
Next, a detailed configuration of each of the information terminal 1 and the IC chip 2 configuring the secret key management system S will be described.

(情報端末)
先ず、情報端末1について説明する。
情報端末1は、少なくとも、制御やデータの計算・加工を行う演算部としてのCPU、読み出し専用の記憶装置としてのROM、メインメモリ(主記憶装置)としてのRAM、通信回線Nを通じて通信可能な外部の機器等とデータの送受信を行う通信用インタフェース、及び、補助記憶装置としてのハードディスクドライブ等を構成要素として有するコンピュータである。また、入力装置と出力装置の機能を兼ね備えた操作画面等5も有する。
(Information terminal)
First, the information terminal 1 will be described.
The information terminal 1 has at least a CPU as an arithmetic unit that performs control and data calculation / processing, a ROM as a read-only storage device, a RAM as a main memory (main storage device), and an external device that can communicate via a communication line N. And a communication interface for transmitting and receiving data to and from the above devices, and a hard disk drive as an auxiliary storage device and the like as components. It also has an operation screen 5 having the functions of an input device and an output device.

また、情報端末1には、秘密鍵管理システムSの一構成要素として、その機能を発揮させるための制御プログラム(以下、秘密鍵管理プログラム)が予めインストールされている。この秘密鍵管理プログラムがCPUに読み取られて実行されることにより、秘密鍵管理システムSの一構成要素を担う装置としての機能が発揮される。
なお、情報端末1の機能は、ユーザによって享受されることになるが、当該機能のユーザへの提供方式としては、例えば、クラウドサービスやASPサービス等の方式であっても利用可能である。
Further, in the information terminal 1, as a constituent element of the secret key management system S, a control program (hereinafter, secret key management program) for exhibiting its function is installed in advance. When the secret key management program is read and executed by the CPU, the function as a device that serves as a component of the secret key management system S is exerted.
Although the function of the information terminal 1 is enjoyed by the user, the method of providing the function to the user may be, for example, a method such as a cloud service or an ASP service.

情報端末1のハードウェア構成については上述の通りであるが、以下、情報端末1の構成を機能面から改めて説明する。
図2に示すように、情報端末1は、記憶部11、BC秘密鍵要求生成部12、BC秘密鍵要求送信部13、BC秘密鍵取得部14、BC秘密鍵検証部15、BC秘密鍵利用部16、BC秘密鍵利用履歴記録部17、BC通信部18と、を主な構成要素として有している。
これらの機能部は、情報端末1が実行する各種処理を担うものであり、情報端末1を構成する上述のハードウェア構成機器と上述の秘密鍵管理プログラムとが協働することによって構成されている。以下、上述した情報端末1の機能部の各々について説明する。
The hardware configuration of the information terminal 1 is as described above, but the configuration of the information terminal 1 will be described below again in terms of function.
As shown in FIG. 2, the information terminal 1 includes a storage unit 11, a BC secret key request generation unit 12, a BC secret key request transmission unit 13, a BC secret key acquisition unit 14, a BC secret key verification unit 15, and a BC secret key utilization. It has a unit 16, a BC secret key use history recording unit 17, and a BC communication unit 18 as main components.
These functional units are responsible for various kinds of processing executed by the information terminal 1, and are configured by the above-mentioned hardware constituent devices constituting the information terminal 1 and the above-mentioned secret key management program working together. .. Hereinafter, each of the functional units of the information terminal 1 described above will be described.

(記憶部)
記憶部11は、ハードディスクドライブ、ROM又はRAM等により構成されており、予め記憶されている秘密鍵管理プログラムや情報端末1の各種機能を制御するための他のプログラム、さらに、その他の各種データが記憶されている。また、第2解錠鍵情報に該当するIC解錠鍵31と、処理情報に該当する未署名の状態の処理電文34が生成された際にはその処理電文34が記憶される。
(Storage unit)
The storage unit 11 includes a hard disk drive, a ROM or a RAM, and stores a secret key management program stored in advance, another program for controlling various functions of the information terminal 1, and other various data. Remembered In addition, when the IC unlock key 31 corresponding to the second unlock key information and the unprocessed processing message 34 corresponding to the processing information are generated, the processing message 34 is stored.

(BC秘密鍵要求生成部)
BC秘密鍵要求生成部12は、秘密鍵要求手段として機能し、ユーザが操作する操作画面等5を要求起点として、処理電文34に署名するためのBC秘密鍵33をICチップ2に対して要求するための秘密鍵要求命令を生成する処理を行うものである。
(BC private key request generation unit)
The BC private key request generation unit 12 functions as a private key requesting unit, and requests the BC private key 33 for signing the processing message 34 from the IC chip 2 using the operation screen 5 operated by the user as a starting point. This is a process for generating a secret key request command for performing.

(BC秘密鍵要求送信部)
BC秘密鍵要求送信部13は、秘密鍵要求手段として機能し、BC秘密鍵要求生成部12により生成された秘密鍵要求命令をICチップ2に送信する処理を行うものである。このとき、秘密鍵要求命令には情報端末1が保持するIC解錠鍵31を添付して、秘密鍵要求命令と共に、ICチップ2に送信する。なお、ICチップ2との通信は、ICリーダー4を中継して行う。
(BC private key request transmission unit)
The BC secret key request transmitting unit 13 functions as a secret key requesting unit, and performs a process of transmitting the secret key request command generated by the BC secret key request generating unit 12 to the IC chip 2. At this time, the IC unlock key 31 held by the information terminal 1 is attached to the secret key request command, and is transmitted to the IC chip 2 together with the secret key request command. The communication with the IC chip 2 is performed by relaying the IC reader 4.

(BC秘密鍵取得部)
BC秘密鍵取得部14は、秘密鍵取得手段として機能し、ICチップ2から送信されたBC秘密鍵33をICリーダー4を中継して受信する処理を行うものである。
(BC private key acquisition unit)
The BC secret key acquisition unit 14 functions as a secret key acquisition unit, and performs a process of receiving the BC secret key 33 transmitted from the IC chip 2 by relaying it to the IC reader 4.

(BC秘密鍵検証部)
BC秘密鍵検証部15は、秘密鍵利用手段として機能し、BC秘密鍵取得部14により受信したBC秘密鍵33を展開してその正当性等を検証し、BC秘密鍵33の利用の可否を確認する処理を行うものである。
(BC private key verification unit)
The BC secret key verification unit 15 functions as a secret key utilization unit, expands the BC secret key 33 received by the BC secret key acquisition unit 14, verifies the validity, and determines whether or not the BC secret key 33 can be used. This is a process for confirming.

(BC秘密鍵利用部)
BC秘密鍵利用部16は、秘密鍵利用手段として機能し、BC秘密鍵検証部15により利用可能と判断されたBC秘密鍵33を利用して、処理電文34に署名する処理を行うものである。また、BC秘密鍵33の利用後、すなわち、処理電文34への署名後は、速やかに再現不可能な状態でBC秘密鍵33を破棄する処理を行う。
(BC Private Key Usage Department)
The BC secret key utilization unit 16 functions as a secret key utilization unit, and uses the BC secret key 33 determined to be usable by the BC secret key verification unit 15 to perform a process of signing the processing message 34. .. After using the BC secret key 33, that is, after signing the processing message 34, the BC secret key 33 is immediately discarded in a non-reproducible state.

(BC秘密鍵利用履歴記録部)
BC秘密鍵利用履歴記録部17は、秘密鍵利用履歴記録手段として機能し、BC秘密鍵33の全ての利用履歴をチェックする処理を行うものである。ここでの利用履歴には、BC秘密鍵33を利用して処理電文34へ署名したか否かのみならず、そのBC秘密鍵33を利用して署名した処理電文35がブロックチェーンにより承認されているか否か、及び、その承認の回数等も含むものである。
(BC private key usage history recording unit)
The BC secret key use history recording unit 17 functions as a secret key use history recording unit, and performs a process of checking all use histories of the BC secret key 33. In the usage history here, not only is the processing message 34 signed using the BC secret key 33, but also the processing message 35 signed using the BC secret key 33 is approved by the block chain. It also includes whether or not there is approval and the number of approvals.

(BC通信部)
BC通信部18は、通信用インタフェースにより構成されており、インターネットや3G、4G、LTE等のネットワークにより、情報端末1の外部、すなわち、ブロックチェーンと相互にデータのやりとりをするものである。なお、ここでのデータとは、ブロックチェーンに対する処理情報に該当する署名済みの処理電文35等を含むものである。
(BC communication department)
The BC communication unit 18 is configured by a communication interface, and exchanges data with the outside of the information terminal 1, that is, a block chain, via the Internet, a network such as 3G, 4G, or LTE. The data here includes the signed processing message 35 corresponding to the processing information for the block chain.

(ICチップ)
次に、ICチップ2について説明する。
本実施形態のICチップ2は、情報の記録や演算をするために、RAM、ROM、EEPROM等の半導体メモリに集積回路を作り込んだものであって、複雑な演算処理をするためのCPU等は内蔵していないタイプのものである。
また、本実施形態では、非接触型で通信可能なICチップ2を媒体としてのICカード3に組み込んでいる。このように、非接触型のICカード3を利用することにより、ICチップ2を搭載したICカード3をICリーダー4にかざすだけで秘密鍵情報を利用した処理依頼をブロックチェーンに対して行うことができる。
(IC chip)
Next, the IC chip 2 will be described.
The IC chip 2 of this embodiment is a semiconductor memory such as a RAM, a ROM, or an EEPROM in which an integrated circuit is formed for recording or calculating information, and a CPU or the like for performing complicated arithmetic processing. Is a type that is not built-in.
Further, in the present embodiment, the non-contact type IC chip 2 capable of communication is incorporated in the IC card 3 as a medium. In this way, by using the non-contact type IC card 3, the processing request using the secret key information can be issued to the block chain simply by holding the IC card 3 having the IC chip 2 over the IC reader 4. You can

また、ICカード3の券面には、BC秘密鍵33より生成したブロックチェーン上の資産の所有者の情報を示すアドレス情報を示す不図示の二次元コードが印刷されている。その二次元コードを読み込むことにより、ICチップ2に紐付いたアドレスに容易にブロックチェーン上の情報の所有権を移転させることができる。   Further, on the face of the IC card 3, a two-dimensional code (not shown) indicating address information indicating information on the owner of the asset on the block chain generated from the BC secret key 33 is printed. By reading the two-dimensional code, the ownership of the information on the block chain can be easily transferred to the address associated with the IC chip 2.

なお、本実施形態では、ICチップ2を組み込んだ媒体として、内蔵されたアンテナを介して専用リーダーであるICリーダー4と無線で交信する非接触型のICカード3を利用することとしたが、カード表面に形成された外部装置接続端子と外部装置の接点を直接接触させて交信する接触型のICカードであっても適用可能である。また、ICチップ2を組み込む媒体は、カード形状に限らず、ICタグや携帯情報端末等であってもよい。媒体が携帯情報端末等の場合は、上記の二次元コードは画面に表示することもできる。   In the present embodiment, the non-contact type IC card 3 that wirelessly communicates with the IC reader 4 which is a dedicated reader via the built-in antenna is used as the medium incorporating the IC chip 2. The present invention is also applicable to a contact type IC card in which an external device connection terminal formed on the surface of the card and a contact of the external device are directly contacted to communicate. The medium in which the IC chip 2 is incorporated is not limited to the card shape, and may be an IC tag, a mobile information terminal, or the like. When the medium is a portable information terminal or the like, the above two-dimensional code can be displayed on the screen.

以下、図2を参照して、ICチップ2の構成を機能面から改めて説明する。
ICチップ2は、記憶部21、BC秘密鍵要求受信部22、IC解錠鍵検証部23、BC秘密鍵送信部24と、を主な構成要素として有している。
Hereinafter, with reference to FIG. 2, the configuration of the IC chip 2 will be described again in terms of function.
The IC chip 2 has a storage unit 21, a BC private key request receiving unit 22, an IC unlocking key verification unit 23, and a BC private key transmitting unit 24 as main components.

(記憶部)
記憶部21は、RAM、ROM、EEPROM等により構成されており、ブロックチェーン上の情報の所有者証明と直接結びつく情報であって処理電文34に署名するための秘密鍵情報に該当するBC秘密鍵33と、そのBC秘密鍵33等の情報に対して外部からのアクセスの可否を判断するための第1解錠鍵情報に該当するIC解錠鍵32と、が記憶されている。
(Storage unit)
The storage unit 21 includes a RAM, a ROM, an EEPROM, and the like, and is a BC secret key corresponding to secret key information for signing the processing telegram 34, which is information directly linked to the owner certificate of the information on the block chain. 33 and an IC unlocking key 32 corresponding to the first unlocking key information for determining whether or not the information such as the BC secret key 33 and the like can be accessed from the outside.

(BC秘密鍵要求受信部)
BC秘密鍵要求受信部22は、情報端末1から送信された秘密鍵要求命令をICリーダー4を中継して受信する処理を行うものである。
(BC private key request receiving unit)
The BC secret key request receiving unit 22 performs a process of receiving the secret key request command transmitted from the information terminal 1 by relaying it to the IC reader 4.

(IC解錠鍵検証部)
IC解錠鍵検証部23は、解錠鍵検証手段として機能し、BC秘密鍵要求受信部22により情報端末1から送信された秘密鍵要求命令を受信した際に、記憶部21からIC解錠鍵32を取り出し、そのIC解錠鍵32と情報端末1から送信されたIC解錠鍵31との整合性を検証する処理を行うものである。そして、検証の結果、両IC解錠鍵31,32が一致した場合に、ICチップ2内、厳密にはICチップ2の記憶部21へのアクセスを許可する処理を行う。
(IC unlock key verification unit)
The IC unlock key verification unit 23 functions as an unlock key verification unit, and when the private key request command transmitted from the information terminal 1 is received by the BC private key request receiving unit 22, the IC unlock key verification unit 23 unlocks the IC from the storage unit 21. The key 32 is taken out, and a process of verifying the consistency between the IC unlocking key 32 and the IC unlocking key 31 transmitted from the information terminal 1 is performed. Then, as a result of the verification, when both the IC unlock keys 31 and 32 are coincident with each other, a process of permitting access to the storage section 21 of the IC chip 2, that is, the IC chip 2 is performed.

(BC秘密鍵送信部)
BC秘密鍵送信部24は、情報端末1からの秘密鍵要求命令に基づいて、記憶部21からBC秘密鍵33を取り出し、そのBC秘密鍵33を情報端末1に送信する処理を行うものである。なお、ICチップ2との通信は、ICリーダー4を中継して行う。
(BC private key transmitter)
The BC secret key transmission unit 24 takes out the BC secret key 33 from the storage unit 21 and transmits the BC secret key 33 to the information terminal 1 based on the secret key request command from the information terminal 1. .. The communication with the IC chip 2 is performed by relaying the IC reader 4.

<秘密鍵管理方法について>
以下、本実施形態に係る秘密鍵管理方法の説明として、上記構成の秘密鍵管理システムSにおける一連の動作の流れについて説明する。
なお、本実施形態に係る秘密鍵管理方法は、秘密鍵管理プログラムが稼働するコンピュータである情報端末1を含む秘密鍵管理システムS全体で行われる。換言すると、秘密鍵管理システムSが実行する秘密鍵管理処理では、本実施形態に係る秘密鍵管理方法が適用されていることになる。
図4は、秘密鍵管理処理の一連の流れを示すフローチャートである。
<About private key management method>
Hereinafter, as a description of the secret key management method according to the present embodiment, a flow of a series of operations in the secret key management system S having the above configuration will be described.
The secret key management method according to this embodiment is performed in the entire secret key management system S including the information terminal 1 which is a computer on which the secret key management program operates. In other words, in the secret key management process executed by the secret key management system S, the secret key management method according to this embodiment is applied.
FIG. 4 is a flowchart showing a series of flows of the secret key management process.

先ず、情報端末1は、要求起点となる操作画面等5のユーザの操作に起因して、BC秘密鍵要求処理が発生し(S101)、情報端末1側に保持するIC解錠鍵31を添付して(S102)、BC秘密鍵要求命令を生成する(S103)。生成されたBC秘密鍵要求命令は、ICリーダー4の処理中継(S104)を経て、ICリーダー4にかざされたICチップ2側に受領される(S105)。
ICチップ2は、ICチップ2側に保持するIC解錠鍵32を取り出し(S106)、そのIC解錠鍵32と受領したIC解錠鍵31との整合性を検証する(S107)。検証の結果、一致していると判断した場合(S108:Yes)、記憶部21からBC秘密鍵33を取り出して情報端末1に送信する(S109)。
情報端末1は、ICリーダー4の処理中継(S110)を経て、そのBC秘密鍵33を受け取り(S111)、BC秘密鍵33の利用可否を確認する(S112)。そして、未署名の処理電文34を生成し(S113)、その処理電文34に対してBC秘密鍵33を利用して署名処理を行う(S114)。また、BC秘密鍵33の利用後は、速やかにそのBC秘密鍵を破棄する(S115)。そして、その署名済の処理電文35をブロックチェーンに送信する(S116、S117)。
ブロックチェーン側では、その署名済の処理電文35を受け取り、検証した後(S118)、その処理電文35に基づき各種処理を実行する(S119)。
情報端末1は、ブロックチェーンで実行された処理結果を受領し(S120)、秘密鍵管理処理を終了する。なお、IC解錠鍵31,32が一致していないと判断した場合は(S108:No)、そのまま秘密鍵管理処理を終了する。
First, the information terminal 1 causes the BC secret key request processing to occur due to the user's operation of the operation screen 5 or the like serving as a request starting point (S101), and attaches the IC unlock key 31 held on the information terminal 1 side. Then (S102), a BC secret key request command is generated (S103). The generated BC secret key request command is received by the IC chip 2 side held over the IC reader 4 via the process relay of the IC reader 4 (S104) (S105).
The IC chip 2 takes out the IC unlocking key 32 held on the IC chip 2 side (S106), and verifies the consistency between the IC unlocking key 32 and the received IC unlocking key 31 (S107). As a result of the verification, when it is determined that they match (S108: Yes), the BC secret key 33 is extracted from the storage unit 21 and transmitted to the information terminal 1 (S109).
The information terminal 1 receives the BC secret key 33 via the process relay of the IC reader 4 (S110) (S111), and confirms whether the BC secret key 33 can be used (S112). Then, an unsigned processing message 34 is generated (S113), and a signature process is performed on the processing message 34 using the BC secret key 33 (S114). After using the BC secret key 33, the BC secret key is promptly destroyed (S115). Then, the signed processing message 35 is transmitted to the block chain (S116, S117).
The blockchain side receives the signed processing message 35 and verifies it (S118), and then executes various processes based on the processing message 35 (S119).
The information terminal 1 receives the processing result executed by the block chain (S120), and ends the private key management processing. When it is determined that the IC unlocking keys 31 and 32 do not match (S108: No), the private key management process is ended as it is.

<他の実施形態における秘密鍵管理システムの概要について>
上記の実施形態(第1実施形態)では、ICチップ2側の処理負担を軽減することに重点を置き、BC秘密鍵33を保持するICチップ2を比較的簡易な構成として、単なるメモリ媒体として利用する場合の例について説明した。
以下、他の実施形態(第2実施形態)として、ICチップ102上でCPU等の計算機能が利用可能な場合について説明する。なお、以下の説明において、第1実施形態と同一部材・同一機能部については、符号を100番台として援用する。
<Overview of Private Key Management System in Other Embodiments>
In the above-described embodiment (first embodiment), with an emphasis on reducing the processing load on the IC chip 2 side, the IC chip 2 holding the BC secret key 33 has a relatively simple configuration and is used as a simple memory medium. An example of using it has been explained.
Hereinafter, as another embodiment (second embodiment), a case where a calculation function such as a CPU is available on the IC chip 102 will be described. In the following description, the same members and the same functional parts as those in the first embodiment will be referred to with the reference numerals in the 100s.

第2実施形態においては、情報端末101は、ICリーダー104を介してICチップ102に対してBC秘密鍵133そのものの送信を要求せずに、ICチップ102側に対してICチップ102上に実装されたBC秘密鍵133を利用する処理を要求する点において、第1実施形態と相違する。
具体的には、情報端末101は、ICチップ102に対して未署名の状態の処理電文134を送信し、BC秘密鍵133を情報端末101側で受信せずにICチップ102側でそのままBC秘密鍵133を利用して処理電文134に署名した後、その署名済の処理電文135を受け取ることになる。
In the second embodiment, the information terminal 101 is mounted on the IC chip 102 on the IC chip 102 side without requesting the IC chip 102 to transmit the BC secret key 133 itself via the IC reader 104. This is different from the first embodiment in that a request is made for processing using the BC secret key 133 that has been generated.
Specifically, the information terminal 101 transmits a processing message 134 in an unsigned state to the IC chip 102, and the BC secret key 133 is not received by the information terminal 101 side, but the BC secret is not changed by the IC chip 102 side. After signing the processing message 134 using the key 133, the signed processing message 135 is received.

<他の実施形態における秘密鍵管理システムの詳細構成について>
次に、第2実施形態における秘密鍵管理システムSを構成する情報端末101及びICチップ102それぞれの詳細構成について、第1実施形態との相違点を中心に説明する。
図5は、他の実施形態(第2実施形態)における秘密鍵管理システムSの詳細構成を説明するための図である。
<Detailed Configuration of Private Key Management System in Other Embodiments>
Next, a detailed configuration of each of the information terminal 101 and the IC chip 102 configuring the secret key management system S in the second embodiment will be described focusing on the differences from the first embodiment.
FIG. 5 is a diagram for explaining the detailed configuration of the secret key management system S in another embodiment (second embodiment).

(情報端末)
先ず、情報端末101について説明する。
情報端末101のハードウェア構成については第1実施形態と同様であるが、情報端末101の機能面について、相違点を有する。
すなわち、図5に示すように、情報端末101は、記憶部111、BC秘密鍵要求生成部112、BC秘密鍵要求送信部113、未署名処理電文送信部114、署名済処理電文取得部115、署名済処理電文検証部116、BC秘密鍵利用履歴記録部117、BC通信部118と、を主な構成要素として有している。
(Information terminal)
First, the information terminal 101 will be described.
The hardware configuration of the information terminal 101 is the same as that of the first embodiment, but there is a difference in the functional aspect of the information terminal 101.
That is, as shown in FIG. 5, the information terminal 101 includes a storage unit 111, a BC secret key request generation unit 112, a BC secret key request transmission unit 113, an unsigned process message transmission unit 114, a signed process message acquisition unit 115, It has a signed message telegram verification unit 116, a BC private key usage history recording unit 117, and a BC communication unit 118 as main components.

(BC秘密鍵要求生成部)
BC秘密鍵要求生成部112は、秘密鍵要求手段として機能し、ユーザが操作する操作画面等5を要求起点として、処理電文134に署名するためにBC秘密鍵133を利用することをICチップ102に対して要求するための秘密鍵要求命令を生成する処理を行うものである。
(BC private key request generation unit)
The BC secret key request generation unit 112 functions as a secret key requesting unit, and uses the BC secret key 133 to sign the processing message 134 with the operation screen 5 operated by the user as a request origin, and the IC chip 102. To generate a secret key request command for requesting the request.

(未署名処理電文送信部)
未署名処理電文送信部114は、未署名処理電文送信手段として機能し、生成された未署名の処理電文134をICチップ102に送信する処理を行うものである。このとき、未署名の処理電文134は、BC秘密鍵要求送信部113により送信される、秘密鍵要求命令とIC解錠鍵131と共に、ICチップ102に送信する。なお、ICチップ102との通信は、ICリーダー104を中継して行う。
(Unsigned message transmission unit)
The unsigned processing message sending unit 114 functions as an unsigned processing message sending unit and performs a process of sending the generated unsigned processing message 134 to the IC chip 102. At this time, the unsigned processing message 134 is transmitted to the IC chip 102 together with the secret key request command and the IC unlock key 131 transmitted by the BC secret key request transmission unit 113. Communication with the IC chip 102 is performed by relaying the IC reader 104.

(署名済処理電文取得部)
署名済処理電文取得部115は、署名済処理電文検証手段として機能し、ICチップ102から送信された署名済の処理電文135を、ICリーダー104を中継して受信する処理を行うものである。
(Signed processing message acquisition unit)
The signed processing message acquiring unit 115 functions as a signed processing message verifying unit, and performs a process of receiving the signed processing message 135 transmitted from the IC chip 102 through the IC reader 104.

(署名済処理電文検証部)
署名済処理電文検証部116は、署名済処理電文検証手段として機能し、署名済処理電文取得部115により取得した署名済の処理電文を検証する処理を行うものである。
(Signed processing message verification unit)
The signed processing message verification unit 116 functions as a signed processing message verification unit, and performs a process of verifying the signed processing message acquired by the signed processing message acquisition unit 115.

なお、その他の機能部、すなわち、記憶部111、BC秘密鍵要求送信部113、BC秘密鍵利用履歴記録部117、BC通信部118の各機能については、上述の第1実施形態と同様であるので、ここでの説明は省略する。   The other functions, that is, the storage unit 111, the BC secret key request transmission unit 113, the BC secret key use history recording unit 117, and the BC communication unit 118 are the same as those in the first embodiment. Therefore, the description is omitted here.

(ICチップ)
次に、ICチップ102について説明する。
第2実施形態にかかるICチップ102は、CPUやコプロセッサ等を内蔵することにより演算処理機能を持たせ、ICチップ102内で複雑な情報処理が可能になる点において、第1実施形態と相違する。
その他、非接触型、接触型を問わない点、媒体がカード形状に限定されない点等は、第1実施形態と同様である。
(IC chip)
Next, the IC chip 102 will be described.
The IC chip 102 according to the second embodiment is different from that of the first embodiment in that the IC chip 102 has an arithmetic processing function by incorporating a CPU, a coprocessor, or the like, and complicated information processing can be performed in the IC chip 102. To do.
In addition, the non-contact type and the contact type are not limited, and the medium is not limited to the card shape, and the like, as in the first embodiment.

以下、図5を参照して、ICチップ102の構成を機能面から説明する。
ICチップ102は、記憶部121、BC秘密鍵要求受信部122、IC解錠鍵検証部123、BC秘密鍵利用部124、署名済処理電文送信部125と、を主な構成要素として有している。
Hereinafter, the configuration of the IC chip 102 will be described in terms of function with reference to FIG.
The IC chip 102 has a storage unit 121, a BC private key request receiving unit 122, an IC unlocking key verification unit 123, a BC private key using unit 124, and a signed processing message sending unit 125 as main components. There is.

(BC秘密鍵要求受信部)
BC秘密鍵要求受信部122は、情報端末101から送信された秘密鍵要求命令と未署名の処理電文134とをICリーダー104を中継して受信する処理を行うものである。なお、第2実施形態における秘密鍵要求命令とは、BC秘密鍵133の送信を要求することではなく、BC秘密鍵133の利用を要求することを意味する。
(BC private key request receiving unit)
The BC secret key request receiving unit 122 performs a process of receiving the secret key request command and the unsigned processing message 134 transmitted from the information terminal 101 by relaying them through the IC reader 104. The secret key request command in the second embodiment does not mean that the BC secret key 133 is requested to be transmitted, but that the BC secret key 133 is requested to be used.

(BC秘密鍵利用部)
BC秘密鍵利用部124は、秘密鍵利用手段として機能し、記憶部121から取り出したBC秘密鍵133を利用して、情報端末101から受信した処理電文134に署名する処理を行うものである。
(BC Private Key Usage Department)
The BC secret key utilization unit 124 functions as a secret key utilization unit, and uses the BC secret key 133 retrieved from the storage unit 121 to perform a process of signing the processing message 134 received from the information terminal 101.

(署名済処理電文送信部)
署名済処理電文送信部125は、署名済処理電文送信手段として機能し、BC秘密鍵利用部24により署名した署名済の処理電文135を情報端末101に送信する処理を行うものである。なお、ICチップ102との通信は、ICリーダー104を中継して行う。
(Signed processing message sending part)
The signed processing message sending unit 125 functions as a signed processing message sending unit, and performs a process of sending the signed processing message 135 signed by the BC secret key using unit 24 to the information terminal 101. Communication with the IC chip 102 is performed by relaying the IC reader 104.

なお、記憶部121、IC解錠鍵検証部123については、上述の第1実施形態と同様であるので、ここでの説明は省略する。   Since the storage unit 121 and the IC unlocking key verification unit 123 are the same as those in the above-described first embodiment, description thereof will be omitted here.

<他の実施形態における秘密鍵管理方法について>
以下、第2実施形態に係る秘密鍵管理方法の説明として、上記構成の秘密鍵管理システムSにおける一連の動作の流れについて説明する。
図6は、他の実施形態(第2実施形態)における秘密鍵管理処理の一連の流れを示すフローチャートである。
<Regarding Private Key Management Method in Other Embodiments>
Hereinafter, as a description of the secret key management method according to the second embodiment, a flow of a series of operations in the secret key management system S having the above configuration will be described.
FIG. 6 is a flowchart showing a series of flows of secret key management processing in another embodiment (second embodiment).

先ず、情報端末101は、要求起点となる操作画面等105のユーザの操作に起因して、BC秘密鍵要求処理が発生し(S201)、情報端末101側に保持するIC解錠鍵131と未署名の処理電文134を添付して(S202、S203)、BC秘密鍵要求命令を生成する(S204)。生成されたBC秘密鍵要求命令は、ICリーダー104の処理中継(S205)を経て、ICリーダー104にかざされたICチップ102側に受領される(S206)。
ICチップ102は、ICチップ102側に保持するIC解錠鍵132を取り出し(S207)、そのIC解錠鍵132と受領したIC解錠鍵131との整合性を検証する(S208)。検証の結果、一致していると判断した場合(S209:Yes)、記憶部121からBC秘密鍵133を取り出し(S210)、未署名の処理電文134に対して、BC秘密鍵133を利用して署名処理を行い(S211)、その署名済の処理電文135を情報端末101に送信する(S212)。
情報端末101は、ICリーダー104の処理中継(S213)を経て、その署名済の処理電文135を受け取り(S214)、その署名済の処理電文135の内容を検証する(S215)。そして、その署名済の処理電文135をブロックチェーンに送信する(S216、S217)。
ブロックチェーン側では、その署名済の処理電文135を受け取り、検証した後(S218)、その処理電文135に基づき各種処理を実行する(S219)。
情報端末1は、ブロックチェーンで実行された処理結果を受領し(S220)、秘密鍵管理処理を終了する。なお、IC解錠鍵131,132が一致していないと判断した場合は(S209:No)、そのまま秘密鍵管理処理を終了する。
First, the information terminal 101 causes the BC secret key request processing to occur due to the user's operation of the operation screen 105 or the like serving as the request starting point (S201), and the IC unlock key 131 held on the information terminal 101 side and the IC unlock key 131 The processing message 134 of the signature is attached (S202, S203) and a BC secret key request command is generated (S204). The generated BC secret key request command is received by the IC chip 102 side over the IC reader 104 via the process relay of the IC reader 104 (S205) (S206).
The IC chip 102 takes out the IC unlocking key 132 held on the IC chip 102 side (S207), and verifies the consistency between the IC unlocking key 132 and the received IC unlocking key 131 (S208). When it is determined that they match with each other as a result of the verification (S209: Yes), the BC secret key 133 is retrieved from the storage unit 121 (S210) and the BC secret key 133 is used for the unsigned processing message 134. Signature processing is performed (S211), and the signed processing message 135 is transmitted to the information terminal 101 (S212).
The information terminal 101 receives the signed processing message 135 via the process relay of the IC reader 104 (S213) and verifies the content of the signed processing message 135 (S215). Then, the signed processing message 135 is transmitted to the block chain (S216, S217).
The blockchain side receives the signed processing message 135 and verifies it (S218), and then executes various processes based on the processing message 135 (S219).
The information terminal 1 receives the processing result executed by the block chain (S220), and ends the private key management processing. If it is determined that the IC unlocking keys 131 and 132 do not match (S209: No), the private key management process is terminated.

<まとめ>
以上説明してきたように、ブロックチェーンで特定の情報を変更する処理を行う場合、その情報の持ち主により署名された命令文(処理電文)が要求されることとなるが、その署名の際に利用される秘密鍵の利用要求は、保存先のICチップの状態に応じて、2つの方法を利用することができる。すなわち、秘密鍵自体を要求する方法と、秘密鍵自体は要求せず、秘密鍵を利用した電子署名等の処理をICチップに要求する方法であり、どちらの場合でも、署名済の命令文がブロックチェーンに送信されることになる。
<Summary>
As explained above, when performing processing to change specific information on the blockchain, a command statement (processing message) signed by the owner of that information will be required. The request to use the private key can be made using two methods depending on the state of the IC chip at the storage destination. That is, a method of requesting the private key itself and a method of not requesting the private key itself but requesting the IC chip to perform processing such as electronic signature using the private key. In either case, the signed statement is It will be sent to the blockchain.

1つ目の方法(第1実施形態)は、ブロックチェーンに通信可能に接続された情報端末が、ICチップから秘密鍵を受け取り、情報端末側にて命令文に署名を行うものであり、ICチップを安全なメモリ媒体として利用する場合に採用する。
この方法では、ICチップ内に保持された秘密鍵を、ICリーダーを介して情報端末が取得し利用する。なお、この際、情報端末のメモリ上に秘密鍵が展開されることになるが、難読化技術や情報端末自体に搭載されたメモリ空間分離機能等を利用して秘密鍵の漏洩リスクの低減をはかる。また、秘密鍵の利用後、その秘密鍵は速やかに再現不可能な状態で破棄される。
In the first method (first embodiment), an information terminal communicatively connected to a block chain receives a secret key from an IC chip and signs a command statement on the information terminal side. It is used when the chip is used as a secure memory medium.
In this method, the secret key held in the IC chip is acquired and used by the information terminal via the IC reader. At this time, the private key is expanded in the memory of the information terminal, but the obfuscation technology and the memory space separation function installed in the information terminal itself are used to reduce the risk of leaking the private key. Measure Further, after using the private key, the private key is promptly destroyed in a non-reproducible state.

2つ目の方法(第2実施形態)は、ブロックチェーンに通信可能に接続された情報端末が、ICチップに未署名の命令文を送り、ICチップで秘密鍵を利用して署名された署名済の命令文を受け取るものであり、ICチップ上でCPU等の演算処理機能が利用可能な場合に採用する。
この方法では、情報端末は、ICリーダーを介してICチップに対して秘密鍵そのものではなく、ICチップ上に実装された秘密鍵を利用する処理を要求する。具体的には、ICチップに対して未署名の処理電文を送付し、ICチップ内の秘密鍵で電子署名をした署名済の処理電文を受け取る。この方法では、ブロックチェーンに通信可能に接続された情報端末のメモリ上に秘密鍵が展開されることが無いため、1つ目の方法と比較すると、より安全性を重視した方法となる。
In the second method (second embodiment), the information terminal communicatively connected to the block chain sends an unsigned command statement to the IC chip, and the IC chip uses the private key to sign the signature. It is used to receive a completed command statement and is used when an arithmetic processing function such as a CPU is available on the IC chip.
In this method, the information terminal requests, via the IC reader, the IC chip to perform processing using the private key mounted on the IC chip instead of the private key itself. Specifically, an unsigned processing message is sent to the IC chip, and a signed processing message electronically signed by the private key in the IC chip is received. In this method, the secret key is not expanded in the memory of the information terminal communicatively connected to the block chain, so that the method emphasizes security more than the first method.

また、ブロックチェーンに命令文を送信する際、情報端末はどの秘密鍵(若しくは秘密鍵に紐づくアドレス等であってもよい。)が利用されたかについて、全て把握可能な状態となる。特に、秘密鍵はコピーされることはないため、情報端末が把握した利用履歴が、その秘密鍵の全ての利用履歴となる。
さらに、情報端末によって、最新(前回)のその秘密鍵を利用した処理がブロックチェーンにより承認されているか否かや、その承認の回数等をチェックすることにより、前回の処理が既に他のノードにも同期されているか否かを確認することができるので、未承認の処理や承認回数の少ない場合には次の処理要求をブロックすることにより、二重払処理が発生することを防止することができる。
Further, when transmitting the command statement to the block chain, the information terminal becomes in a state in which it is possible to grasp all of the secret key (or the address associated with the secret key or the like) used. In particular, since the private key is not copied, the usage history grasped by the information terminal becomes the entire usage history of the private key.
Furthermore, by checking whether the latest (previous) process using the latest private key has been approved by the blockchain by the information terminal, and the number of times of approval, etc., the previous process has already been transferred to another node. Since it is possible to check whether or not it is also synchronized, it is possible to prevent double payment processing by blocking the next processing request when unapproved processing or the number of approvals is small. it can.

また、ICチップやICチップを搭載した媒体を紛失したり、盗まれたりすることにより、秘密鍵に紐付いたブロックチェーン上の情報が本来の所有者以外の者に利用されるリスクがあるが、本機能は二重払チェックだけでなく、利用停止等の登録をすることで、紛失や盗難の報告を受け、特定の秘密鍵の利用を停止することもできる。   In addition, there is a risk that information on the block chain associated with the private key will be used by a person other than the original owner if the IC chip or the medium equipped with the IC chip is lost or stolen. This function can stop the use of a specific private key by receiving a report of loss or theft by registering the suspension of use as well as the double payment check.

暗号通貨の秘密鍵保存場所として非接触ICチップのメモリ領域を利用することにより、安全性の向上という観点からは、ネットワークから完全に遮断された環境で秘密鍵を安全に保持することができるうえ、利便性の向上という観点からは、秘密鍵の利用の際に、そのICチップを読取装置である専用リーダーにかざすだけで簡単に秘密鍵を利用することができる。
また、秘密鍵の利用時には、ICチップと情報端末側とで相互に認証を行う事により、許可の無い第三者による秘密鍵の利用を防止することができる。
さらに、ICチップ以外への秘密鍵のコピーを防止することにより、正当な情報端末以外での支払処理発生を防ぐことが可能となり、暗号通貨利用で課題となっている二重払という不正を防止することもできる。
By using the memory area of the contactless IC chip as the storage location of the private key of the cryptocurrency, from the viewpoint of improving the security, the private key can be safely held in an environment completely shielded from the network. From the viewpoint of improving convenience, when using the private key, the private key can be easily used by simply holding the IC chip over a dedicated reader that is a reading device.
Further, when the private key is used, mutual authentication between the IC chip and the information terminal side prevents the unauthorized use of the private key by a third party.
Furthermore, by preventing copying of the private key to other than the IC chip, it is possible to prevent payment processing from occurring other than to a legitimate information terminal, and prevent fraud called double payment, which is a problem in using cryptocurrency. You can also do it.

以上説明したように、本発明によれば、ブロックチェーン等の分散型台帳技術におけるネットワーク上の資産の所有者情報に関連する情報であってその所有者証明と直接結びつく秘密鍵を、所有者自身が安全且つ利便性を損なうことなく管理(保持及び利用)することができるので、取引の安全性及び利便性を向上させることができる。
また、正当な秘密鍵保有者による不正(故意・不故意によらず)も防止することができる。
さらに、例えば、日本において日常的に利用される非接触ICカードや、非接触ICチップ搭載のスマートフォン内に秘密鍵を保持することにより、従来の同技術を利用した電子マネーと同様に誰もが安全且つ簡単に暗号通貨による支払等を行うことができるようになったり、ブロックチェーンを利用したシステムにおいて本人認証等を行ったりできるようになる。
As described above, according to the present invention, a secret key that is information related to owner information of an asset on a network in a distributed ledger technology such as a blockchain, and that is directly associated with the owner certificate is stored by the owner himself. Can be managed (held and used) safely and without sacrificing convenience, so that transaction safety and convenience can be improved.
In addition, it is possible to prevent fraud (whether intentionally or unintentionally) by a valid private key holder.
Further, for example, by holding a private key in a contactless IC card that is used daily in Japan or a smart phone equipped with a contactless IC chip, anyone can use the same technology as conventional electronic money. It will be possible to safely and easily make payments in cryptocurrency, etc., and to be able to perform personal authentication, etc. in a system using a blockchain.

上記の実施形態(第1実施形態及び第2実施形態)では、主として、分散型ネットワークの一例として代表的な分散型台帳技術であるブロックチェーンを挙げて説明した。
ただし、上記の実施形態は、本発明の理解を容易にするための一例に過ぎず、本発明を限定するものではない。すなわち、本発明は、その趣旨を逸脱することなく、変更、改良され得ると共に、本発明にはその等価物が含まれることは勿論である。
In the above-described embodiments (first and second embodiments), the block chain, which is a typical distributed ledger technology, has been mainly described as an example of the distributed network.
However, the above embodiment is merely an example for facilitating the understanding of the present invention, and does not limit the present invention. That is, the present invention can be modified and improved without departing from the spirit thereof and, of course, the present invention includes equivalents thereof.

1 情報端末
2 ICチップ
3 ICカード
4 ICリーダー
5 操作画面等
11 記憶部
12 BC秘密鍵要求生成部
13 BC秘密鍵要求送信部
14 BC秘密鍵取得部
15 BC秘密鍵検証部
16 BC秘密鍵利用部
17 BC秘密鍵利用履歴記録部
18 BC通信部
21 記憶部
22 BC秘密鍵要求受信部
23 IC解錠鍵検証部
24 BC秘密鍵送信部
31 IC解錠鍵
32 IC解錠鍵
33 BC秘密鍵
34 処理電文(未署名)
35 処理電文(署名済)
114 未署名処理電文送信部
115 署名済処理電文取得部
116 署名済処理電文検証部
124 BC秘密鍵利用部
125 署名済処理電文送信部
S 秘密鍵管理システム
BC ブロックチェーン
1 information terminal 2 IC chip 3 IC card 4 IC reader 5 operation screen, etc. 11 storage unit 12 BC secret key request generation unit 13 BC secret key request transmission unit 14 BC secret key acquisition unit 15 BC secret key verification unit 16 BC secret key usage Part 17 BC private key usage history recording part 18 BC communication part 21 Storage part 22 BC secret key request receiving part 23 IC unlocking key verification part 24 BC secret key sending part 31 IC unlocking key 32 IC unlocking key 33 BC secret key 34 Processing message (unsigned)
35 Processing message (signed)
114 unsigned processing message transmitting unit 115 signed processing message acquiring unit 116 signed processing message verifying unit 124 BC private key using unit 125 signed processing message sending unit S private key management system BC block chain

Claims (11)

分散型ネットワークを構成するノードと通信可能に接続され、前記ノードとの間で処理情報を送受信する情報端末と、
ネットワークから遮断され、専用リーダーを介して前記情報端末と接触型又は非接触型の通信手段により通信可能なICチップを組み込んだ媒体と、から構成される秘密鍵管理システムであって、
前記ICチップは、前記分散型ネットワーク上の所有者情報に関連する情報であって前記処理情報に署名をするための秘密鍵情報と、該秘密鍵情報に対して外部からのアクセスの可否を判断するための第1解錠鍵情報とを記憶し、
前記情報端末は、前記ICチップ内に記憶された前記秘密鍵情報にアクセスするための第2解錠鍵情報を記憶し、
前記秘密鍵管理システムは、
前記第1解錠鍵情報と前記第2解錠鍵情報との整合性を検証する解錠鍵検証手段と、
前記秘密鍵情報の利用可否を検証し、前記秘密鍵情報を利用可能と判断した場合に前記秘密鍵情報を利用して前記処理情報に署名する秘密鍵利用手段と、を備えることを特徴とする分散型ネットワークにおける秘密鍵管理システム。
An information terminal that is communicatively connected to a node that constitutes a distributed network and that transmits and receives processing information to and from the node;
A secret key management system comprising: a medium that is cut off from a network and has an IC chip incorporated therein that can communicate with the information terminal via a dedicated reader by contact-type or non-contact type communication means,
The IC chip determines secret key information for signing the process information, which is information related to owner information on the distributed network, and whether or not the secret key information can be accessed from the outside. To store the first unlocking key information for
The information terminal stores second unlocking key information for accessing the secret key information stored in the IC chip,
The secret key management system is
An unlocking key verification means for verifying the consistency between the first unlocking key information and the second unlocking key information,
Private key use means for verifying availability of the private key information and signing the processing information by using the private key information when it is determined that the private key information is available. Private key management system for distributed network.
前記秘密鍵管理システムは、前記秘密鍵利用手段を前記情報端末側に備え、
前記情報端末は、
前記ICチップに対して前記秘密鍵情報の送信を要求する秘密鍵要求手段と、
前記ICチップから送信された前記秘密鍵情報を取得する秘密鍵取得手段と、をさらに備えることを特徴とする請求項1に記載の分散型ネットワークにおける秘密鍵管理システム。
The secret key management system comprises the secret key utilization means on the information terminal side,
The information terminal,
Secret key request means for requesting the IC chip to transmit the secret key information;
The private key management system in the distributed network according to claim 1, further comprising: a private key acquisition unit that acquires the private key information transmitted from the IC chip.
前記秘密鍵管理システムは、前記秘密鍵利用手段を前記ICチップ側に備え、
前記ICチップは、
前記秘密鍵利用手段により前記処理情報に署名した署名済処理情報を前記情報端末に送信する署名済処理情報送信手段を、さらに備え、
前記情報端末は、
前記ICチップに対して前記処理情報を送信する未署名処理情報送信手段と、
前記ICチップから送信された前記署名済処理情報を取得して該署名済処理情報を検証する署名済処理情報検証手段と、をさらに備えることを特徴とする請求項1に記載の分散型ネットワークにおける秘密鍵管理システム。
The private key management system includes the private key using means on the IC chip side,
The IC chip is
Further comprising signed processing information transmitting means for transmitting the signed processing information signed by the secret key utilizing means to the processing terminal,
The information terminal,
An unsigned processing information transmitting means for transmitting the processing information to the IC chip;
The distributed network according to claim 1, further comprising: signed processing information verification means for acquiring the signed processing information transmitted from the IC chip and verifying the signed processing information. Private key management system.
前記情報端末は、前記秘密鍵情報の利用履歴を記録する利用履歴記録手段をさらに備えることを特徴とする請求項1乃至3のいずれか1項に記載の分散型ネットワークにおける秘密鍵管理システム。   4. The secret key management system in a distributed network according to claim 1, wherein the information terminal further includes a usage history recording unit that records a usage history of the secret key information. 前記秘密鍵情報は、前記秘密鍵利用手段により前記秘密鍵情報を利用して前記処理情報に署名した後に破棄されることを特徴とする請求項1乃至4のいずれか1項に記載の分散型ネットワークにおける秘密鍵管理システム。   5. The distributed type according to claim 1, wherein the secret key information is discarded after the processing information is signed by the secret key using means using the secret key information. Private key management system in network. 前記秘密鍵情報は、他の媒体に複製不可とすることを特徴とする請求項1乃至5のいずれか1項に記載の分散型ネットワークにおける秘密鍵管理システム。   6. The secret key management system in a distributed network according to claim 1, wherein the secret key information cannot be copied to another medium. 前記媒体は、前記秘密鍵情報により生成される情報であって、前記分散型ネットワーク上の前記所有者情報を移転させるための情報を表示することを特徴とする請求項1乃至6のいずれか1項に記載の分散型ネットワークにおける秘密鍵管理システム。   7. The medium displays information for generating the private key information, the information being for transferring the owner information on the distributed network. A secret key management system in a distributed network according to the paragraph. 前記媒体は、非接触型ICカードであることを特徴とする請求項1乃至7のいずれか1項に記載の分散型ネットワークにおける秘密鍵管理システム。   8. The secret key management system in a distributed network according to claim 1, wherein the medium is a contactless IC card. 分散型ネットワークを構成するノードと通信可能に接続され、前記ノードとの間で処理情報を送受信する情報端末と、
ネットワークから遮断され、専用リーダーを介して前記情報端末と接触型又は非接触型の通信手段により通信可能なICチップを組み込んだ媒体と、を用いる秘密鍵管理方法であって、
前記ICチップは、前記分散型ネットワーク上の所有者情報に関連する情報であって前記処理情報に署名をするための秘密鍵情報と、該秘密鍵情報に対して外部からのアクセスの可否を判断するための第1解錠鍵情報とを記憶し、
前記情報端末は、前記ICチップ内に記憶された前記秘密鍵情報にアクセスするための第2解錠鍵情報を記憶し、
前記情報端末又は前記ICチップが、
前記第1解錠鍵情報と前記第2解錠鍵情報との整合性を検証する解錠鍵検証工程と、
前記秘密鍵情報の利用可否を検証し、前記秘密鍵情報を利用可能と判断した場合に前記秘密鍵情報を利用して前記処理情報に署名する秘密鍵利用工程と、を実行することを特徴とする分散型ネットワークにおける秘密鍵管理方法。
An information terminal that is communicatively connected to a node that constitutes a distributed network and that transmits and receives processing information to and from the node;
A secret key management method using a medium that is cut off from a network and has an IC chip incorporated therein, which is capable of communicating with the information terminal by a contact-type or non-contact-type communication means via a dedicated reader,
The IC chip determines secret key information for signing the process information, which is information related to owner information on the distributed network, and whether or not the secret key information can be accessed from the outside. To store the first unlocking key information for
The information terminal stores second unlocking key information for accessing the secret key information stored in the IC chip,
The information terminal or the IC chip is
An unlocking key verification step of verifying the consistency between the first unlocking key information and the second unlocking key information,
A private key using step of verifying the availability of the private key information and signing the processing information by using the private key information when it is judged that the private key information is available. Key management method for distributed network.
前記情報端末は、前記秘密鍵利用工程を実行すると共に、
前記ICチップに対して前記秘密鍵情報の送信を要求する秘密鍵要求工程と、
前記ICチップから送信された前記秘密鍵情報を取得する秘密鍵取得工程と、をさらに実行することを特徴とする請求項9に記載の分散型ネットワークにおける秘密鍵管理方法。
The information terminal executes the secret key utilization step,
A secret key requesting step for requesting the IC chip to transmit the secret key information;
The secret key management method in a distributed network according to claim 9, further comprising: a secret key acquisition step of acquiring the secret key information transmitted from the IC chip.
前記ICチップは、前記秘密鍵利用工程を実行すると共に、
前記秘密鍵利用工程により前記処理情報に署名してその署名済処理情報を前記情報端末に送信する署名済処理情報送信工程をさらに実行し、
前記情報端末は、
前記ICチップに対して前記処理情報を送信する未署名処理情報送信工程と、
前記ICチップから送信された前記署名済処理情報を取得して該署名済処理情報を検証する署名済処理情報検証工程と、をさらに実行することを特徴とする請求項9に記載の分散型ネットワークにおける秘密鍵管理方法。
The IC chip executes the secret key utilization step,
Further executing a signed processing information transmitting step of signing the processing information by the secret key using step and transmitting the signed processing information to the information terminal,
The information terminal,
An unsigned processing information transmitting step of transmitting the processing information to the IC chip;
10. The distributed network according to claim 9, further comprising: a signed processing information verification step of acquiring the signed processing information transmitted from the IC chip and verifying the signed processing information. Private key management method in.
JP2018203180A 2018-10-29 2018-10-29 Secret key management system in distributed network and secret key management method Pending JP2020072307A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018203180A JP2020072307A (en) 2018-10-29 2018-10-29 Secret key management system in distributed network and secret key management method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018203180A JP2020072307A (en) 2018-10-29 2018-10-29 Secret key management system in distributed network and secret key management method

Publications (1)

Publication Number Publication Date
JP2020072307A true JP2020072307A (en) 2020-05-07

Family

ID=70549669

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018203180A Pending JP2020072307A (en) 2018-10-29 2018-10-29 Secret key management system in distributed network and secret key management method

Country Status (1)

Country Link
JP (1) JP2020072307A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7398183B2 (en) 2021-11-29 2023-12-14 エイエスディ株式会社 Network authentication system using blockchain and authentication method using this

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998015929A1 (en) * 1996-10-09 1998-04-16 Hitachi, Ltd. Ic card reading and writing machine
JPH10255004A (en) * 1997-03-10 1998-09-25 Dainippon Printing Co Ltd Ic card system
JP2000196583A (en) * 1998-12-28 2000-07-14 Mitsubishi Materials Corp Broadcast communication system
JP2004135058A (en) * 2002-10-10 2004-04-30 Nippon Telegr & Teleph Corp <Ntt> System, method, and program for confirming possession of article and recording medium for the same program
JP2007115136A (en) * 2005-10-21 2007-05-10 Dainippon Printing Co Ltd Ic card and ic card program
JP2012518558A (en) * 2009-02-19 2012-08-16 マスターカード インターナショナル インコーポレーテッド Payment card with acceptance attribute on one side
JP2014212474A (en) * 2013-04-19 2014-11-13 凸版印刷株式会社 Secret key distribution method
US20150324789A1 (en) * 2014-05-06 2015-11-12 Case Wallet, Inc. Cryptocurrency Virtual Wallet System and Method
US20160261411A1 (en) * 2012-11-28 2016-09-08 Hoverkey Ltd. Method and system of providing authentication of user access to a computer resource via a mobile device using multiple separate security factors
JP2018093434A (en) * 2016-12-06 2018-06-14 富士通株式会社 Transaction management method, transaction management program and transaction management device

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998015929A1 (en) * 1996-10-09 1998-04-16 Hitachi, Ltd. Ic card reading and writing machine
JPH10255004A (en) * 1997-03-10 1998-09-25 Dainippon Printing Co Ltd Ic card system
JP2000196583A (en) * 1998-12-28 2000-07-14 Mitsubishi Materials Corp Broadcast communication system
JP2004135058A (en) * 2002-10-10 2004-04-30 Nippon Telegr & Teleph Corp <Ntt> System, method, and program for confirming possession of article and recording medium for the same program
JP2007115136A (en) * 2005-10-21 2007-05-10 Dainippon Printing Co Ltd Ic card and ic card program
JP2012518558A (en) * 2009-02-19 2012-08-16 マスターカード インターナショナル インコーポレーテッド Payment card with acceptance attribute on one side
US20160261411A1 (en) * 2012-11-28 2016-09-08 Hoverkey Ltd. Method and system of providing authentication of user access to a computer resource via a mobile device using multiple separate security factors
JP2014212474A (en) * 2013-04-19 2014-11-13 凸版印刷株式会社 Secret key distribution method
US20150324789A1 (en) * 2014-05-06 2015-11-12 Case Wallet, Inc. Cryptocurrency Virtual Wallet System and Method
JP2018093434A (en) * 2016-12-06 2018-06-14 富士通株式会社 Transaction management method, transaction management program and transaction management device

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
"「かざす」だけでビットコイン決済 FeliCa対応カードで実現へ", ITMDDIA NEWS, JPN6022027412, 20 June 2017 (2017-06-20), ISSN: 0004958198 *
"Blockchain and Smart Card Technology", A SECURE TECHNOLOGY ALLIANCE PAYMENTS COUNCIL WHITE PAPER, vol. Ver.1.0, JPN6022027411, March 2017 (2017-03-01), pages 1 - 34, ISSN: 0004958199 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7398183B2 (en) 2021-11-29 2023-12-14 エイエスディ株式会社 Network authentication system using blockchain and authentication method using this

Similar Documents

Publication Publication Date Title
JP7407254B2 (en) Authentication system and method using location matching
US20220321359A1 (en) Methods and systems for ownership verification using blockchain
CN109074582B (en) System and method for generating sub-tokens using a master token
US20200294026A1 (en) Trusted remote attestation agent (traa)
US11256789B2 (en) Recurring token transactions
US9467292B2 (en) Hardware-based zero-knowledge strong authentication (H0KSA)
US7357329B2 (en) IC card, terminal device, and data communication method
US8650614B2 (en) Interactive phishing detection (IPD)
JP2023062065A (en) Using contactless card to securely share personal data stored in blockchain
US20170161726A1 (en) Account provisioning authentication
KR101807779B1 (en) Systems, methods and devices for transacting
US20100306076A1 (en) Trusted Integrity Manager (TIM)
US11069016B2 (en) National digital identity
JP2015537476A (en) Fingerprint authentication system and fingerprint authentication method based on NFC
KR101592891B1 (en) Digital system for pair user authentication, authentication system, and providing method thereof
JP2020072307A (en) Secret key management system in distributed network and secret key management method
US20230144180A1 (en) Method for the safe transfer of data
KR101210612B1 (en) Method for identifying foreigner
KR101642219B1 (en) Method for Registering Payment Means
WO2023055562A1 (en) Remote identity interaction
KR20230045875A (en) User authenitication system using real card and the method
JP2022053457A (en) System and method for touchless pin entry
KR20150105160A (en) Method and apparatus for check before trading for providing electronic payment and banking service using smart device and secure element
KR20140119450A (en) System for safety electronic payment and method for using the system
KR20000033930A (en) Integrated electronic wallet system and electronic commercial service method

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7426

Effective date: 20181115

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20181115

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210906

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220531

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220705

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20230110