JP6666511B1 - 暗号通貨を避難するための装置、方法及びそのためのプログラム - Google Patents

暗号通貨を避難するための装置、方法及びそのためのプログラム Download PDF

Info

Publication number
JP6666511B1
JP6666511B1 JP2019199770A JP2019199770A JP6666511B1 JP 6666511 B1 JP6666511 B1 JP 6666511B1 JP 2019199770 A JP2019199770 A JP 2019199770A JP 2019199770 A JP2019199770 A JP 2019199770A JP 6666511 B1 JP6666511 B1 JP 6666511B1
Authority
JP
Japan
Prior art keywords
transaction data
evacuation
remittance
signed
cryptocurrency
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019199770A
Other languages
English (en)
Other versions
JP2020140695A (ja
Inventor
利英 原
利英 原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ANDGO, INC.
Original Assignee
ANDGO, INC.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ANDGO, INC. filed Critical ANDGO, INC.
Priority to JP2019199770A priority Critical patent/JP6666511B1/ja
Application granted granted Critical
Publication of JP6666511B1 publication Critical patent/JP6666511B1/ja
Publication of JP2020140695A publication Critical patent/JP2020140695A/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

【課題】送金に必要な秘密情報が取引所外で管理される暗号通貨をユーザー負担を過大にすることなく避難可能とする。【解決手段】装置110では、送金指示に応じて(S301)、送金トランザクションデータTを生成するとともに、指示された送金額を秘密情報を用いて送金可能な金額から差し引いた残額を送金するための避難トランザクションデータEを生成する(S302)。次に、装置110はトランザクションデータのハッシュ値を機器100に対して送信する(S303)。機器100では、ハッシュ値に対する署名を行い、当該署名を装置110に送信する(S304)。次いで、装置110は、署名済み送金トランザクションデータT’及び署名済み避難トランザクションデータE’を生成する(S305)。データT’は、ブロックチェーンネットワーク120に送信され(S306)、データE’は、避難準備としてサーバ120に送信される(S307)。【選択図】図3

Description

本発明は、暗号通貨を避難するための装置、方法及びそのためのプログラムに関し、より詳細には、送金に必要な秘密情報が仮想通貨取引所の外で管理されている暗号通貨を避難するための装置、方法及びそのためのプログラムに関する。
暗号通貨の急速な拡がりとともに、暗号通貨を安全に保管するための機器として「ハードウェアウォレット」と呼ばれるものが使用されている。ハードウェアウォレットには、暗号通貨を他者に送金するためのトランザクションに対する署名に必要な秘密鍵が格納されており、ブロックチェーンネットワークにアクセス可能なPC等の機器に一時的に接続される。送金時の限られた間以外はインターネットから遮断することによって、意図せず暗号通貨が他者に送金されるおそれを抑制している。
ハードウェアウォレットの一例としてLEDGER NANO S(登録商標)が挙げられる。この製品は、PCにUSB接続して使用するハードウェアウォレットであり、PCに最初に接続した初期設定時にPINコードを設定し、このPINコードを入力して秘密鍵へのアクセスを許容する。
具体的には、この製品では、複数の秘密鍵が256ビットのシードと呼ばれる秘密情報を用いて階層的に生成可能な方式を採用しており、シードから各秘密鍵及びそれに関連づけられたアドレスを再現可能である。したがって、電源を入れるとシードからこれまでに使用した1又は複数のアドレスのための1又は複数の秘密鍵が再現され、PINコードを用いて当該1又は複数の秘密鍵が利用可能となる。ここで、シードは「セキュアエレメント」と呼ばれる耐タンパー性のある安全性の高いチップに格納されている。
このように、シードが極めて重要な役割を果たすため、初期設定時にはPINコードの設定に加えてシードの復元のための24個のリカバリーフレーズが表示され、これらを記録することが要求される。機器を紛失したような場合には、リカバリーフレーズによって、互換性のある新たな機器にシードを復元し、シードからこれまでに使用した1又は複数のアドレスのための1又は複数の秘密鍵を再現することができる。紛失した機器にはシードが記憶されているが、セキュアエレメント内のシードはPINコードがなければアクセス不可能に記憶されている。
このように安全性に配慮されたハードウェアウォレットは存在するものの、いずれもPCに接続して用いるものであり、安全性に配慮しつつ、現在多くの人が持ち歩くスマートフォンを活用したハードウェアウォレットは従来存在しなかったことから、出願人は、スマートフォンとの通信を用いて安全性を確保するハードウェアウォレットを提供している。出願人によるハードウェアウォレットでは、そこで管理される秘密鍵へのアクセスを独自の多要素認証方式によって安全性の高いものとするとともに、シードの復元のために、復元コアと呼ぶ部品にシード自体又はこれと1対1に対応する情報を記憶することで、ユーザーが機器を紛失した際に備えている(非特許文献1参照)。
株式会社AndGoウェブページ https://www.andgo.co.jp [2019年2月17日検索]
シード及びそこから生成される秘密鍵は暗号通貨の保管において極めて重要であり、上述のようにリカバリーフレーズの記録、復元コアの使用等、いくつかの手法が試みられているものの、シード、秘密鍵等の暗号通貨の送金に必要となる秘密情報の管理責任をユーザーにすべて課すこととなっている。仮想通貨取引所の外で安全に暗号通貨を保管することに対する需要は高まっているが、一方でその責任を各ユーザーがすべて自ら負うことの負担も大きい。
本発明は、このような問題点に鑑みてなされたものであり、その目的は、必要に応じて、送金に必要な秘密情報が仮想通貨取引所の外で管理されている暗号通貨をユーザー負担を過大にすることなく避難可能とすることにある。
ここで、本明細書において「避難(evacuate)」とは、暗号通貨の送金に必要となる秘密情報にアクセスが不可能となっても当該暗号通貨の全部又は一部に対応する額の暗号通貨の送金を当該秘密情報を用いずに可能とすることを言い、「秘密情報」とは、暗号通貨を送金するためのトランザクションに対する署名に必要な秘密鍵又はそれを生成するための情報を言う。
また、本明細書において「遮断」とは、必要に応じて一時的にインターネットに接続されることを除外するものではない。
このような目的を達成するために、本発明の第1の態様は、送金に必要な秘密情報が仮想通貨取引所の外で管理されている暗号通貨を避難するための方法であって、ユーザーから前記暗号通貨の一部の送金指示の入力を受け取るステップと、指示された送金額を送金するための送金トランザクションデータを取得するステップと、前記送金トランザクションデータの送金額を前記暗号通貨の全額から引いた残額の全部又は一部を避難するための避難トランザクションデータを取得するステップと、前記送金トランザクションデータのハッシュ値に対する前記秘密情報を用いた署名を受信又は付与するステップと、前記避難トランザクションデータのハッシュ値に対する前記秘密情報を用いた署名を受信又は付与するステップと、署名済み送金トランザクションデータをブロックチェーンネットワークに向けて送信するステップと、署名済み避難トランザクションデータを前記署名済み避難トランザクションデータを保管するためのサーバに送信するステップとを含むことを特徴とする。
また、本発明の第2の態様は、第1の態様において、前記サーバに、前記署名済み避難トランザクションデータを前記ブロックチェーンネットワークに向けて送信させる避難の実行指示を送信するステップをさらに含むことを特徴とする。
また、本発明の第3の態様は、第1又は第2の態様において、前記サーバは、仮想通貨取引所を提供するためのサーバ以外のサーバであることを特徴とする。
また、本発明の第4の態様は、第1から第3のいずれかの態様において、前記避難トランザクションデータは、避難先アドレスである送信先アドレスが、前記ユーザーの本人確認がなされているアドレスであることを特徴とする。
また、本発明の第5の態様は、第1の態様において、前記避難トランザクションデータは、避難先アドレスである送信先アドレスが、前記ユーザーが仮想通貨取引所から与えられたアドレスであることを特徴とする。
また、本発明の第6の態様は、第5の態様において、前記避難先アドレスを前記仮想通貨取引所が提供するAPIを呼び出して指定することを特徴とする。
また、本発明の第7の態様は、第1から第6のいずれかの態様において、前記各ステップは、携帯端末が行い、前記携帯端末が、前記秘密情報を記憶するインターネットから遮断された機器から、前記署名済み避難トランザクションデータのハッシュ値に対する署名を受信することを特徴とする。
また、本発明の第8の態様は、送金に必要な秘密情報が仮想通貨取引所の外で管理されている暗号通貨を避難するための方法であって、前記暗号通貨の全部又は一部を避難するための避難トランザクションデータを取得するステップと、前記避難トランザクションデータのハッシュ値に対する前記秘密情報を用いた署名を受信又は付与するステップと、署名済み避難トランザクションデータを前記署名済み避難トランザクションデータを保管するためのサーバに送信するステップとを含むことを特徴とする。
また、本発明の第9の態様は、装置に、送金に必要な秘密情報が仮想通貨取引所の外で管理されている暗号通貨を避難するための方法を実行させるためのプログラムであって、前記方法は、前記暗号通貨の全部又は一部を避難するための避難トランザクションデータを取得するステップと、前記避難トランザクションデータのハッシュ値に対する前記秘密情報を用いた署名を受信又は付与するステップと、署名済み避難トランザクションデータを前記署名済み避難トランザクションデータを保管するためのサーバに送信するステップとを含むことを特徴とする。
また、本発明の第10の態様は、送金に必要な秘密情報が仮想通貨取引所の外で管理されている暗号通貨を避難するための装置であって、前記暗号通貨の全部又は一部を避難するための避難トランザクションデータを取得し、前記避難トランザクションデータのハッシュ値に対する前記秘密情報を用いた署名を受信又は付与して、署名済み避難トランザクションデータを前記署名済み避難トランザクションデータを保管するためのサーバに送信することを特徴とする。
本発明の一態様によれば、送金に必要な秘密情報が仮想通貨取引所の外で管理されている暗号通貨の全部又は一部を避難するための避難トランザクションデータEを生成し、当該避難トランザクションデータEに上記秘密情報を用いた署名を付加した署名済み避難トランザクションデータE’をブロードキャストせずに別途避難の実行指示があるまでサーバで保管して避難の準備をしておき、避難の実行指示によって署名済み避難トランザクションデータE’をブロードキャストすることによって、この避難サービスを提供する事業者は、各ユーザーの秘密情報にアクセスすることなく、また、各ユーザーの秘密情報の管理負担を過大にすることなく、必要に応じて暗号通貨の避難を可能とすることができる。
本発明の第1の実施形態にかかる暗号通貨を避難するための装置を示す図である。 本発明の第1の実施形態にかかる送金のための入力画面の一例を示す図である。 本発明の第1の実施形態にかかる暗号通貨を避難するための方法の流れ図である。 本発明の第1の実施形態にかかる避難の実行手順を説明するための図である。 本発明の第1の実施形態にかかる避難の実行手順を説明するための図である。 本発明の第2の実施形態にかかる避難準備指示のための入力画面の一例を示す図である。
以下、図面を参照して本発明の実施形態を詳細に説明する。
(第1の実施形態)
図1に、本発明の第1の実施形態にかかる暗号通貨を避難するための装置を示す。装置110は、暗号通貨の送金のためのトランザクションデータTを生成して、当該トランザクションデータT又はそれに基づくハッシュ値Hを、機器100に送信する。機器100では、当該機器100が管理する秘密情報を用いて、トランザクションデータTのハッシュ値に署名を行い、当該署名又は当該署名が付加された署名済みトランザクションデータT’を装置110に送信する。そして、装置110は、署名済みトランザクションデータT’をブロックチェーンネットワーク130にブロードキャストする。この際、ブロードキャストは装置110から直接行われる場合のほか、機器100にインストールされた暗号通貨の送金を行うためのアプリケーションが通信を行うサーバ120を介して行われる場合がある。
機器100は、スマートフォン等の装置110からの要求に応じて、そこに記憶する秘密情報へのアクセスを可能にする。機器100は、一例として、その筐体の上面に表示画面101及びボタン等の入力部102を有することができるが、ICカードなどのように情報の入出力領域を有しないものとすることもできる。また、装置110との通信は、無線又は有線とすることができ、機器100と装置110との間にセキュアな通信路をいかに確立するか、装置110に機器100に記憶されている秘密情報へのアクセスをいかに許容するかについては、さまざまな手法を用いることが考えられる。
装置110は、たとえばスマートフォン等の携帯端末としたり、PC又はノートPCとしたりすることができる。装置110は、通信インターフェースなどの通信部111と、プロセッサ、CPU等の処理部112と、メモリ、ハードディスク等の記憶装置又は記憶媒体を含む記憶部113とを備え、各処理を行うためのプログラムを実行することによって構成することができる。当該プログラムは、1又は複数のプログラムを含むことがあり、また、コンピュータ読み取り可能な記憶媒体に記録して非一過性のプログラムプロダクトとすることができる。サーバ120も同様の構成を有することができ、1又は複数の装置又はサーバを含むことができるが、簡単のため、図示はしない。
装置110には、暗号通貨の送金を行うためのアプリケーションをインストールすることができる。図2に、装置110にインストールされたアプリケーションにおける入力画面の一例を示す。入力画面200には、送金先アドレスの入力欄201と金額の入力欄202があり、メモ欄203を設けることもできる。送金先アドレスは、QRコード(登録商標)を撮影して入力可能としてもよく、送金額は仮想通貨又は暗号通貨の種類を選択して入力可能としてもよい。ユーザーが「送金する」ボタン204をタップなどによって選択することにより、装置110に送金指示が与えられる。ユーザーが避難機能をONにしている場合、図2に示すように、一例として「送金」ボタンの近傍に避難機能アイコン205を表示してもよい。OFFの場合、当該アイコン205を非表示としたりグレーアウトしたりすることで、避難機能が有効ではなく無効であることを視覚的に表示してもよい。
本実施形態では、装置110において、ユーザーによる暗号通貨の送金指示に応じて、指示された送金額を送金するための送金トランザクションTを生成することに加えて、指示された送金額を機器100が管理する秘密情報を用いて送金可能な金額から差し引いた残額の全部又は一部を送金するための避難トランザクションEを生成する。署名済み送金トランザクションT’はブロードキャストするものの、署名済み避難トランザクションE’はブロードキャストせずに、サーバ120で保管し、サーバ120は、別途正当な避難指示を受信した場合に署名済み避難トランザクションE’のブロードキャストを実行する。以下、さらに詳細する。
まず、装置110は、ユーザーから、送金先アドレス及び送金額を含む送金指示の入力を受け取る(S301)。装置110では、送金指示に応じて、指示された送金額を送金するための送金トランザクションデータTを生成する。加えて、装置110は、指示された送金額を機器100が管理する秘密情報を用いて送金可能な金額から差し引いた残額の全部又は一部を送金するための避難トランザクションデータEを生成する(S302)。ここで、送金トランザクションデータT及び避難トランザクションデータEは同時に生成してもよいし、いずれかを先に生成してもよい。図3では、装置110で生成を行うことで送金トランザクションデータTを取得するものとして説明するが、サーバ120に対する生成要求を送信し、生成された送金トランザクションデータTを受信することによって送金トランアクションデータTを取得することもでき、避難トランザクションデータEについても同様である。
機器100で管理される秘密情報がシードSである場合につき、トランザクションデータの生成についてさらに説明する。シードSとは、そこから複数の秘密鍵を階層的に生成可能な情報であり、各秘密鍵に対応する公開鍵は、親秘密鍵である1階層目の秘密鍵に対応する公開鍵を親公開鍵S’として、これに基づいて生成可能とすることができる。暗号通貨の送受金においては、各公開鍵に関連づけられたアドレスが用いられ、親公開鍵S’が分かれば、シードSに関連づけられた複数のアドレスの特定を決定的に行うことができる。一例として、BIP32と呼ばれる規格を採用することが考えられる。ここで、公開鍵に関連づけられたアドレスは、公開鍵自体とすることが含まれる。親公開鍵S’は、機器100と装置110との間の初期設定において装置110に記憶するものとする。機器100で管理するシードSを暗号化する場合には、シードSの暗号化に用いた暗号化キーPも装置110に記憶するものとする。装置110に記憶される親公開鍵S’は、機器100が装置110と通信可能となるごとに装置110に記憶するようにしてもよく、暗号化キーPについても同様である。親公開鍵S’ではなく、これに基づいて生成される各公開鍵を装置100で記憶するようにしてもよい。
機器110は、親公開鍵S’を用いて、シードSに関連づけられた複数のアドレスを出力とする複数のトランザクションデータのうちの当該送金額の送金に利用可能な1又は複数のUTXOを特定し、それらを送金元とするトランザクションデータTを生成する。加えて、当該シードSに関連づけられた複数のアドレスを出力とする複数のトランザクションデータのうちのトランザクションデータTに利用されていない1又は複数のUTXOを特定し、その全部又は一部を送金元とする避難トランザクションデータEを生成する。避難トランザクションデータEの送金先アドレスは、避難先アドレスとして登録しておくことができる。この点、後述する。
機器100で管理される秘密情報が1又は複数の秘密鍵である場合、機器110は、当該1又は複数の秘密鍵に対応する1又は複数の公開鍵に関連づけられた1又は複数のアドレスの全部又は一部を送金元とするトランザクションデータTを生成する。加えて、機器110は、トランザクションデータTにより送金される送金額を機器100が管理する1又は複数の秘密鍵を用いて送金可能な金額から差し引いた残額の全部又は一部を送金するための避難トランザクションデータEを生成する。ここで、各公開鍵に関連づけられたアドレスは、公開鍵自体とすることが含まれる。各公開鍵は、初期設定として装置110に記憶しておくこともできるが、機器100が装置110と通信可能となるごとに装置110に記憶するようにしてもよく、暗号化キーPについても同様である。
次に、装置110は、取得した送金トランザクションデータT及び避難トランザクションデータE又はこれらのハッシュ値を機器100に対し、送信する(S303)。機器100では、そこに記憶された秘密情報を用いて、送金トランザクションデータTのハッシュ値及び避難トランザクションデータEのハッシュ値に対する署名を行い、当該署名を装置110に送信する(S304)。
次いで、装置110は、送金トランザクションデータTのハッシュ値に対する署名を付加した署名済み送金トランザクションデータT’を生成し、加えて、避難トランザクションデータEのハッシュ値に対する署名を付加した署名済み避難トランザクションデータE’を生成する(S305)。
そして、装置110は、署名済み送金トランザクションデータT’をブロックチェーンネットワーク120に向けて送信する(S306)。これは「ブロードキャスト」と呼ばれることがある。この際、装置110は、直接ブロックチェーンネットワーク120のいずれかのノードに対して署名済み送金トランザクションデータT’を送信することができるが、サーバ120が提供するブロードキャストのための第1のAPIを署名済み送金トランザクションデータT’を引数として呼び出すことによって、署名済み送金トランザクションデータT’をサーバ120を通じて送信することもできる。
最後に、装置110は、署名済み避難トランザクションデータE’をサーバ120に向けて送信する(S307)。この際、装置110は、サーバ120が提供する避難のための第2のAPIを署名済み避難トランザクションデータE’を引数として呼び出すことによって、署名済み避難トランザクションデータE’をサーバ120に送信することもできる。サーバ120では、署名済み避難トランザクションデータE’を別途避難実行指示を受信するまでブロードキャストせずに保管する。
サーバ120は、同一のユーザーから、新たな署名済み避難トランザクションデータE’を受信した場合、既に記憶している署名済み避難トランザムションデータE’があれば、古いものを破棄し、新たなもので更新することが好ましい。装置110が上記第2のAPIを呼び出して署名済み避難トランザクションデータE’をサーバ120に送信する場合には、サーバ120は、呼び出し元のアカウントに基づいて、ユーザーの同一性を判定可能である。
このように、本実施形態にかかる暗号通貨を避難するための方法においては、ユーザーが送金を行うための送金指示を行ったことに応じて、送金のための送金トランザクションデータTを取得し、それと同時に又はそれと関連づけて、残りの暗号通貨の全部又は一部の避難のための避難トランザクションデータEを取得する。そして、署名済み避難トランザクションデータE’をブロードキャストせずに別途避難の実行指示があるまでサーバ120で保管して、避難の準備をする。避難の実行指示によって、署名済み避難トランザクションデータE’がブロードキャストされ、ユーザーは、署名済み避難トランザクションデータE’の送金先アドレスから暗号通貨の移動が可能となる。したがって、この避難サービスを提供する事業者は、各ユーザーの秘密情報にアクセスすることなく、緊急時等、必要に応じて暗号通貨の避難を可能としており、各ユーザーに取引所の外で暗号通貨を自ら保管可能にしつつ、秘密情報の管理負担を大きく軽減する。
加えて、本実施形態においては、ユーザーによる送金指示に応じて、署名済み避難トランザクションデータE’のサーバ120における保管を行い避難の準備をしていることから、ユーザーは暗号通貨の残額の避難について特別な注意を払う必要がなく、利便性が高い。
また、サーバ120は、仮想通貨取引所の外のサーバ、すなわち仮想通貨取引所を提供するためのサーバ以外のサーバとすることで、各ユーザーによる暗号通貨の取引所の外での保管を徹底することができる。
また、上述の説明では、機器100において署名を行うものとして説明したが、装置110自体が送金に必要な秘密情報を安全性高く管理可能であれば、装置110に秘密情報を管理させて、装置110において署名を付与することも考えられる。換言すれば、トランザクションデータTのハッシュ値又は避難トランザクションデータEのハッシュ値に対する署名の取得は、機器100からの受信により行う場合のほか、装置110における署名の実行により行う場合が考えられる。
なお、「××のみに基づいて」、「××のみに応じて」、「××のみの場合」というように「のみ」との記載がなければ、本明細書においては、付加的な情報も考慮し得ることが想定されていることに留意されたい。また、一例として、「aの場合にbする」という記載は、明示した場合を除き、「aの場合に常にbする」ことを必ずしも意味しないことに留意されたい。
また、念のため、なんらかの方法、プログラム、端末、装置、サーバ又はシステム(以下「方法等」)において、本明細書で記述された動作と異なる動作を行う側面があるとしても、本発明の各態様は、本明細書で記述された動作のいずれかと同一の動作を対象とするものであり、本明細書で記述された動作と異なる動作が存在することは、当該方法等を本発明の各態様の範囲外とするものではないことを付言する。
避難先アドレスの指定の詳細
避難トランザクションデータEに含まれる避難先アドレスは、そのアドレス保有者の本人確認がなされていることが好ましい。具体的には、サーバ120により提供される避難サービスのユーザーがユーザー登録をしており、当該ユーザーと同一人物がアドレス保有者であることが確認されたアドレスを避難先アドレスとすることが考えられる。
一例として、ユーザー登録しているユーザーと同一人物が仮想通貨取引所から与えられたアドレスを避難先アドレスとして許容することが考えられる。このため、避難先アドレスは、ユーザーが手入力不可として、仮想通貨取引所が提供するAPIを装置110又はサーバ120が呼び出して指定するようにするのが好ましい。装置110が当該APIを呼び出すためには、ユーザーが当該仮想通貨取引所のアカウント情報を用いて装置110にインストールされたアプリケーションが当該APIを呼び出し可能に設定することが必要である。API連携自体は、さまざまな手法を用いることが考えられる。
避難の実行指示の詳細
ユーザーは、サーバ120に保管した署名済み避難トランザクションデータE’をブロックチェーンネットワーク130にブロードキャストして暗号通貨を避難先アドレスに移したい場合、サーバ120に対し、避難の実行指示を与える。
避難実行指示は、たとえば、装置100にインストールされたアプリケーションから送信することができるが、サーバ120が提供するウェブページにおいて、避難実行指示を送信するためのリンク生成要求を行い(図4A参照)、避難実行指示リンク(図4B参照)を受信してこれをタップ又はクリックすることで、避難実行指示をサーバ120に送信してもよい。ウェブページから避難実行指示を送信可能とすることには、装置100が紛失のおそれがあるスマートフォンなどの携帯端末である場合に、紛失が実際に生じても避難可能とする利点がある。
(第2の実施形態)
第1の実施形態においては、ユーザーによる暗号通貨の一部の送金指示の入力を装置110が受け取ったことに応じて、避難の準備を行っている。第2の実施形態においては、ユーザーが、サーバ120に保管されている署名済み避難トランザクションデータE’の更新を任意のタイミングを可能とする。たとえば、図5に示すように、コンピュータネットワークから遮断された機器100において送金に必要な秘密情報が管理されている暗号通貨の残高表示画面500に更新ボタン501を表示し、ユーザーがこれをタップして更新指示、すなわち避難準備指示を装置110に与えられるようにしてもよい。ユーザーが避難させる金額を指定可能としてもよく、また、かかる指定を予め設定可能としてもよい。
また、必ずしもユーザーの操作ではなく、管理される秘密情報を用いて送金可能な金額に変化をもたらす処理を検知した際に、避難トランザクションEの取得を行うようにしてもよい。ユーザーによる送金指示又はそれに基づく送金トランザクションの取得等の当該秘密情報を用いて送金可能な送金元アドレスからの送金に関する処理のほか、当該秘密情報を用いて送金可能な送金元アドレスに対する入金に関する処理が検知対象として挙げられる。
(第3の実施形態)
第3の実施形態では、第1及び第2の実施形態で説明した避難サービスをユーザーが利用するためには、当該ユーザーは、サーバ120を用いて当該避難サービスを提供する事業者と利用契約を締結していることを必要とする。ユーザーは、サーバ120が提供するウェブサイト又は装置110にインストールしたアプリケーションから、ユーザー登録を行い、所要の利用料を支払う。当該利用料を月額費用とすることで、ユーザーは秘密情報をデータとして管理する労力から解放され管理負担が軽減されるとともに、費用に関しても管理負担が軽減される。さらに、ユーザーが用いる機器100の費用を月額利用料に含めた場合には、ユーザーの費用負担は一層軽減され、取引所に依拠しない暗号通貨の保管が大きく促進される。
100 機器
101 表示部
102 入力部
110 装置
120 サーバ
130 ブロックチェーンネットワーク
200 入力画面
201 送金先アドレス入力欄
202 送金額入力欄
203 メモ入力欄
204 送金ボタン
205 避難機能アイコン
401 ウェブページ
402 電子メール
500 残高表示画面
501 避難機能アイコン

Claims (5)

  1. 送金に必要な秘密情報が仮想通貨取引所の外で管理されている暗号通貨を避難するための方法であって、携帯端末が、
    ユーザーから前記暗号通貨の一部の送金指示の入力を受け取るステップと、
    前記ユーザーは避難機能を有効又は無効にすることが可能であって有効である場合、前記送金指示に応じて、指示された送金額を送金するための送金トランザクションデータ及び前記送金トランザクションデータの送金額を前記暗号通貨の全額から引いた残額の全部又は一部を避難するための避難トランザクションデータを取得するステップと、
    前記送金トランザクションデータのハッシュ値に対する前記秘密情報を用いた署名を取得するステップと、
    前記避難トランザクションデータのハッシュ値に対する前記秘密情報を用いた署名を取得するステップと、
    署名済み送金トランザクションデータをブロックチェーンネットワークに向けて送信するステップと、
    署名済み避難トランザクションデータを前記署名済み避難トランザクションデータを保管するためのサーバであって、仮想通貨取引所を提供するためのサーバ以外のサーバに送信するステップと
    を含むことを特徴とする方法。
  2. 前記避難機能が有効である場合、有効であることを視覚的に表示するステップをさらに含むことを特徴とする請求項1に記載の方法。
  3. 前記避難トランザクションデータは、避難先アドレスである送信先アドレスが、前記ユーザーが仮想通貨取引所から与えられたアドレスであり、前記仮想通貨取引所が提供するAPIを呼び出して指定されることを特徴とする請求項1に記載の方法。
  4. 前記携帯端末が、前記秘密情報を記憶するインターネットから遮断された機器前記送金トランザクションデータ及び記避難トランザクションデータ又はこれらのハッシュ値を送信することを特徴とする請求項1から3のいずれかに記載の方法。
  5. 携帯端末に、送金に必要な秘密情報が仮想通貨取引所の外で管理されている暗号通貨を避難するための方法を実行させるためのプログラムであって、前記方法は、
    ユーザーから前記暗号通貨の一部の送金指示の入力を受け取るステップと、
    前記ユーザーは避難機能を有効又は無効にすることが可能であって有効である場合、前記送金指示に応じて、指示された送金額を送金するための送金トランザクションデータ及び前記送金トランザクションデータの送金額を前記暗号通貨の全額から引いた残額の全部又は一部を避難するための避難トランザクションデータを取得するステップと、
    前記送金トランザクションデータのハッシュ値に対する前記秘密情報を用いた署名を取得するステップと、
    前記避難トランザクションデータのハッシュ値に対する前記秘密情報を用いた署名を取得するステップと、
    署名済み避難トランザクションデータを前記署名済み避難トランザクションデータを保管するためのサーバであって、仮想通貨取引所を提供するためのサーバ以外のサーバに送信するステップと
    を含むことを特徴とするプログラム。
JP2019199770A 2019-11-01 2019-11-01 暗号通貨を避難するための装置、方法及びそのためのプログラム Active JP6666511B1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019199770A JP6666511B1 (ja) 2019-11-01 2019-11-01 暗号通貨を避難するための装置、方法及びそのためのプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019199770A JP6666511B1 (ja) 2019-11-01 2019-11-01 暗号通貨を避難するための装置、方法及びそのためのプログラム

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2019032392A Division JP2022065210A (ja) 2019-02-26 2019-02-26 暗号通貨を避難するための装置、方法及びそのためのプログラム

Publications (2)

Publication Number Publication Date
JP6666511B1 true JP6666511B1 (ja) 2020-03-13
JP2020140695A JP2020140695A (ja) 2020-09-03

Family

ID=70000448

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019199770A Active JP6666511B1 (ja) 2019-11-01 2019-11-01 暗号通貨を避難するための装置、方法及びそのためのプログラム

Country Status (1)

Country Link
JP (1) JP6666511B1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7483517B2 (ja) 2020-06-10 2024-05-15 株式会社日立システムズ 交通費支払システム及び交通費支払方法

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022046928A (ja) * 2020-09-11 2022-03-24 クールビックス リミテッド 暗号通貨取引システム

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017201489A1 (en) * 2016-05-20 2017-11-23 Moog Inc. Secure and traceable manufactured parts
JP7025825B2 (ja) * 2018-02-13 2022-02-25 株式会社野村総合研究所 不正送金検知方法及び不正送金検知装置
JP6526299B1 (ja) * 2018-07-31 2019-06-05 株式会社メルカリ 情報処理方法、情報処理装置、およびプログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7483517B2 (ja) 2020-06-10 2024-05-15 株式会社日立システムズ 交通費支払システム及び交通費支払方法

Also Published As

Publication number Publication date
JP2020140695A (ja) 2020-09-03

Similar Documents

Publication Publication Date Title
JP7021291B2 (ja) オフライン決済方法及びデバイス
CN105981423B (zh) 用于在终端之间发送和接收加密消息的方法和装置
JP5916852B2 (ja) 依頼−回答メッセージ待ち行列作成環境に関連付けられた動的データ保護ポリシー
WO2017024934A1 (zh) 实现电子签章的方法、装置及签章服务器
US8719573B2 (en) Secure peer discovery and authentication using a shared secret
CN109726571B (zh) 文档的电子签章方法、装置、存储介质和电子设备
CN107590396B (zh) 数据处理方法及装置、存储介质、电子设备
JP6666511B1 (ja) 暗号通貨を避難するための装置、方法及びそのためのプログラム
CN109936546A (zh) 数据加密存储方法和装置以及计算设备
CN111669434B (zh) 一种通信群组的建立方法、系统、装置及设备
CN110705985B (zh) 用于存储信息的方法和装置
CN112887087B (zh) 数据管理方法、装置、电子设备及可读存储介质
JP5781678B1 (ja) 電子データ利用システム、携帯端末装置、及び電子データ利用システムにおける方法
JP5678150B2 (ja) ユーザ端末、鍵管理システム、及びプログラム
JP2020106927A (ja) 情報処理システム、情報処理プログラム、情報処理方法及び情報処理装置
CN109120576B (zh) 数据分享方法及装置、计算机设备及存储介质
JP6307610B2 (ja) データ改竄検知装置、データ改竄検知方法、及びプログラム
CN111010283A (zh) 用于生成信息的方法和装置
KR20190099984A (ko) 개인 키 관리 시스템
US20230124197A1 (en) Device and Method for Evacuating Cryptocurrency and Program Therefor
CN113497787B (zh) 文件传输方法、设备以及系统
CN114218536B (en) Resource request method and system
CN114218536A (zh) 一种资源请求方法及系统
JP2016163198A (ja) ファイル管理装置、ファイル管理システム、ファイル管理方法及びファイル管理プログラム
CN115630249A (zh) 一种业务处理方法、装置、电子设备及计算机可读介质

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20191101

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20191101

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20191111

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20191118

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191224

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200131

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200220

R150 Certificate of patent or registration of utility model

Ref document number: 6666511

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250