JP7041650B2 - 秘密鍵を再製するためのシステム - Google Patents

秘密鍵を再製するためのシステム Download PDF

Info

Publication number
JP7041650B2
JP7041650B2 JP2019141398A JP2019141398A JP7041650B2 JP 7041650 B2 JP7041650 B2 JP 7041650B2 JP 2019141398 A JP2019141398 A JP 2019141398A JP 2019141398 A JP2019141398 A JP 2019141398A JP 7041650 B2 JP7041650 B2 JP 7041650B2
Authority
JP
Japan
Prior art keywords
wallet
secret key
private key
remanufacturing
code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019141398A
Other languages
English (en)
Other versions
JP2021027402A (ja
Inventor
ルー ヤオ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SBI Biotech Co Ltd
Original Assignee
SBI Biotech Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SBI Biotech Co Ltd filed Critical SBI Biotech Co Ltd
Priority to JP2019141398A priority Critical patent/JP7041650B2/ja
Publication of JP2021027402A publication Critical patent/JP2021027402A/ja
Application granted granted Critical
Publication of JP7041650B2 publication Critical patent/JP7041650B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、インターネット等のネットワークを介した暗号資産の送付等の取引において、暗号資産にアクセスできる秘密鍵が暗号化されたデジタルデータで保存されたハードウェアウォレット(以下、「コールドウォレット」という)を紛失、滅失、毀損等による機能喪失によってそのコールドウォレットに保存された秘密鍵による署名ができない際に、秘密鍵を再製するためのシステム、方法、装置、プログラム及び記録媒体(以下、「秘密鍵を再製するためのシステム等」という)に関する。
具体的には、本発明は、例えばスマートフォン等の携帯端末にブルートゥース(登録商標)、NFC(Near-field Communication)等の近距離通信によって接続して連携(ペアリング)されたコールドウォレットを紛失した場合の他に、電池の問題や物理的な毀損等の理由から機能を喪失した場合に、紛失や機能喪失によりそのコールドウォレットに保存された秘密鍵による署名ができないコールドウォレット(以下、「旧コールドウォレット」という)をディアクティベート(無効化)するとともに、利用者に渡された新たなコールドウォレット(以下、「新コールドウォレット」という)をアクティベート(有効化)し、旧コールドウォレットの秘密鍵を再製し、再製した秘密鍵を用いて旧コールドウォレットが管理していた各種暗号資産を、新コールドウォレットに送信することを可能にする技術に関する。
従来、金融商品等の取引は、金融機関や政府などの信頼できる中央集権機関を経由して実施されてきたが、近年、利用者間のP2P(Peer to Peer)によって直接的な取引に代替する技術として、ブロックチェーン(以下、「BC」とも称する)を用いた分散台帳技術がある。
分散台帳技術は、主に、分散台帳システムへの参加者間の取引において、中央集権機関ではなく(任意ないしは特定の)参加者による合意形成や承認によって取引を確定させることができる。また、分散台帳技術は、複数のトランザクションをブロックとしてまとめ、数珠つなぎにブロックチェーンと呼ばれる分散台帳に記録し、連続するブロックにハッシュ計算を施すことにより、改ざんを実質不可能にすることができる。さらに、分散台帳技術は、参加者全員が同一の台帳データを共有することにより、参加者全員での取引の確認を可能とする。
以上のような特徴から、BC等の分散台帳技術は、信頼できるデータの管理及び共有や、契約に基づく取引の執行及び管理を行う仕組みとして、金融分野やIoT(Internet of Thing)等の幅広い分野での応用が検討されている。その1つの応用例として、ビットコイン等の暗号資産の取引には、既にBC等の分散台帳技術が実装されている。暗号資産は、仮想通貨とも呼ばれている。
スマートフォン等の情報処理端末を用いてネットワーク経由によるオンラインで、利用者が暗号資産や種々の金融商品の売買取引では、自分の資産である暗号資産を保護するためにコールドウォレットを用いることができる。例えば、特許6475387号公報(特許文献1)には、コールドウォレットを利用することが可能な暗号資産の取引システムが記載されている。コールドウォレットは、インターネット環境から切り離されたオフライン下で秘密鍵を管理する。
コールドウォレットには、暗号資産自体が保管されているわけではなく、暗号資産をBC上で送付するために必要となる秘密鍵が暗号化されたデジタルデータで保存される。特許文献1に記載の暗号資産の取引システムでは、インターネットと完全に切り離されたコールドウォレットに秘密鍵を保存することで、セキュリティレベルを高めることができる。
特許6475387号公報
上記のように、暗号資産に係る秘密鍵の管理にあたっては、コールドウォレットはインターネットに対して極めて安全な一方で、それ自体に秘密鍵を物理的に保管しておく必要があるため、実際の盗難や紛失に弱い面がある。また、コールドウォレットは、電池や内部回路の故障や物理的な毀損等によって、コールドウォレットの機能を喪失してしまうことも考えられる。コールドウォレットを紛失や物理的な毀損等することによって保存された秘密鍵による署名ができなくなった場合、利用者は、そのコールドウォレット(旧コールドウォレット)で管理している暗号資産を送付することができなくなり、事実上、かかる暗号資産を失うことになるだけでなく、旧コールドウォレットを拾得等した第三者からの不正アクセスといった事態を生じ得る。
そのため、本発明では、上述した理由等によって暗号資産の利用者が、自身の秘密鍵による署名ができなくなった場合に、旧コールドウォレットをディアクティベート(無効化)するとともに、新たなコールドウォレット(新コールドウォレット)をアクティベート(有効化)し、旧コールドウォレットの秘密鍵を再製することで、再製した秘密鍵を用いて旧コールドウォレットが管理していた各種の暗号資産を、新コールドウォレットの管理下に移転することを可能にする、秘密鍵を再製するためのシステム等を提供する。
本発明に係る、旧コールドウォレットで管理されていた暗号資産を新コールドウォレットの管理下に移すために、前記旧コールドウォレットに保存された秘密鍵を再製するための秘密鍵再製システムとして、前記秘密鍵再製システムは、
ウォレット情報管理サーバと、
秘密鍵管理サーバと、
ハードウェアセキュリティモジュールと
を少なくとも備え、
前記ウォレット情報管理サーバは、ウォレット管理部を含み、
前記ウォレット管理部は、前記旧コールドウォレットのウォレットIDを表すウォレットコードを取得する機能と、前記新コールドウォレットのウォレットにおける暗号資産アドレスを表す暗号資産コードを取得する機能と
を含み、
前記秘密鍵管理サーバは、前記ウォレットコードから得られた前記ウォレットIDを前記ハードウェアセキュリティモジュールに送信して、前記ハードウェアセキュリティモジュールからの応答として前記ウォレットIDに対応する秘密鍵を受信する秘密鍵処理部を含み、
前記ハードウェアセキュリティモジュールは、前記秘密鍵管理サーバから送られた前記ウォレットIDを受け取り、受け取った前記ウォレットIDに対応する秘密鍵を生成する秘密鍵生成部を含むことを特徴とする。
本発明に係る秘密鍵再製システムの好ましい実施形態として、
前記ウォレット管理部は、前記旧コールドウォレットを示すウォレットコードを取得して、前記旧コールドウォレットをディアクティベートした後、前記新コールドウォレットがアクティベートされた情報を取得し、前記新コールドウォレットのウォレットにおける暗号資産アドレスを表す暗号資産コードを取得することを特徴とする。
本発明に係る秘密鍵再製システムの好ましい実施形態として、
前記秘密鍵再製システムは、暗号資産送信用端末をさらに備え、
前記暗号資産コードは、前記暗号資産送信用端末に読み込まれ、
前記ウォレットIDに対応する秘密鍵は、一時ウォレットに保存され、
前記暗号資産送信用端末は、前記暗号資産コードから前記新コールドウォレットにおける前記暗号資産アドレスを取得し、
前記暗号資産送信用端末は、前記一時ウォレットを用いて、前記旧コールドウォレットの管理下にある暗号資産を、前記暗号資産アドレスに送信するための指示を送信することを特徴とする。
本発明に係る秘密鍵再製システムの好ましい実施形態として、
前記秘密鍵再製システムは、秘密鍵再製用端末をさらに備え、
前記秘密鍵再製用端末は、コード読取部と、秘密鍵再製部とを含み、
前記コード読取部は、前記ウォレットコードを読み取り、前記ウォレットIDを取得して前記秘密鍵管理サーバに送信し、
前記秘密鍵再製部は、前記ハードウェアセキュリティモジュールの前記秘密鍵再製部で生成された秘密鍵を前記一時ウォレットに保存することを特徴とする。
本発明に係る秘密鍵再製システムの好ましい実施形態として、
前記秘密鍵再製用端末及び前記暗号資産送信用端末は同一の情報処理端末であることを特徴とする。
本発明に係る秘密鍵再製システムの好ましい実施形態として、
前記秘密鍵管理サーバは、コード読取部と、秘密鍵再製部とをさらに含み、
前記コード読取部は、前記ウォレットコードを読み取り、前記ウォレットIDを取得し、
前記秘密鍵再製部は、前記ハードウェアセキュリティモジュールの前記秘密鍵再製部で生成された秘密鍵を前記一時ウォレットに保存することを特徴とする。
本発明に係る秘密鍵再製システムの好ましい実施形態として、
前記暗号資産送信用端末によって暗号資産を送信するための指示が送信された後、前記秘密鍵再製部は、前記一時ウォレットから前記秘密鍵を削除することを特徴とする。
本発明に係る秘密鍵再製システムの好ましい実施形態として、
前記ウォレットIDを表すコードは、暗号化された二次元バーコードであり、
前記秘密鍵再製用端末は、前記暗号化された二次元バーコードを解読し、前記ウォレットIDを取得し、
前記暗号資産コードは、二次元バーコードであり、
前記暗号資産送信用端末は、前記二次元バーコードを読み取り、前記暗号資産アドレスを取得することを特徴とする。
本発明に係る秘密鍵再製システムの好ましい実施形態として、
前記暗号資産アドレスは、複数種類の暗号資産の各々に対応した複数のアドレスであり、
前記暗号資産コードは、前記複数のアドレスの各々を表す複数のコードであることを特徴とする。
本発明に係る、旧コールドウォレットで管理されていた暗号資産を新コールドウォレットの管理下に移すために、前記旧コールドウォレットに保存された秘密鍵を再製するための秘密鍵再製方法の1つの実施形態として、前記秘密鍵再製方法は、ウォレット情報管理サーバと、秘密鍵管理サーバと、ハードウェアセキュリティモジュールとを少なくとも備える秘密鍵再製システムによって実行され、
前記ウォレット情報管理サーバが、前記旧コールドウォレットのウォレットIDを表すウォレットコードを取得し、前記新コールドウォレットのウォレットにおける暗号資産アドレスを表す暗号資産コードを取得するステップと、
前記秘密鍵管理サーバが、前記ウォレットコードから得られた前記ウォレットIDを前記ハードウェアセキュリティモジュールに送信するステップと、
前記ハードウェアセキュリティモジュールが、前記ウォレットIDを受信し、受信した前記ウォレットIDに対応する秘密鍵を生成して前記秘密鍵管理サーバに送信するステップと、
前記秘密鍵管理サーバが、前記ウォレットIDに対応する秘密鍵を受信するステップと
を含むことを特徴とする。
本発明に係る秘密鍵再製方法の好ましい実施形態として、
前記旧コールドウォレットのウォレットIDを表すウォレットコードを取得し、前記新コールドウォレットのウォレットにおける暗号資産アドレスを表す暗号資産コードを取得するステップにおいて、ウォレット情報管理サーバは、前記旧コールドウォレットを示すウォレットコードを取得して、前記旧コールドウォレットをディアクティベートした後、前記新コールドウォレットのアクティベートを確認し、前記新コールドウォレットのウォレットにおける暗号資産アドレスを表す暗号資産コードを取得することを特徴とする。
本発明に係る秘密鍵再製方法の好ましい実施形態として、
前記秘密鍵再製システムは、暗号資産送信用端末をさらに備え、
前記秘密鍵再製方法は、
前記暗号資産送信用端末が、前記暗号資産コードを読み込み、前記暗号資産コードから前記新コールドウォレットにおける前記暗号資産アドレスを取得するステップと、
前記暗号資産送信用端末は、前記ウォレットIDに対応する秘密鍵が保存された一時ウォレットを用いて、前記旧コールドウォレットの管理下にある暗号資産を、前記暗号資産アドレスに送信するための指示を送信するステップと
をさらに含むことを特徴とする。
本発明に係る秘密鍵再製方法の好ましい実施形態として、
前記秘密鍵再製システムは、秘密鍵再製用端末をさらに備え、
前記秘密鍵管理サーバが、前記ウォレットコードから得られた前記ウォレットIDを前記ハードウェアセキュリティモジュールに送信するステップは、前記秘密鍵再製用端末が、前記ウォレットコードを読み取ることで、前記ウォレットIDを取得するステップを含むことを特徴とする。
本発明に係る秘密鍵再製方法の好ましい実施形態として、
前記秘密鍵再製用端末及び前記暗号資産送信用端末は同一の情報処理端末であることを特徴とする。
本発明に係る秘密鍵再製方法の好ましい実施形態として、
前記秘密鍵管理サーバが、前記ウォレットコードから得られた前記ウォレットIDを前記ハードウェアセキュリティモジュールに送信するステップは、前記秘密鍵管理サーバが前記ウォレットコードを受信して読み取り、前記ウォレットIDを取得するステップを含むことを特徴とする。
本発明に係る秘密鍵再製方法の好ましい実施形態として、
前記秘密鍵管理サーバが、前記ウォレットIDに対応する秘密鍵を受信するステップは、受信した前記秘密鍵を前記一時ウォレットに保存するステップを含むことを特徴とする。
本発明に係る秘密鍵再製方法の好ましい実施形態として、
前記暗号資産送信用端末によって前記暗号資産が送信された後、前記一時ウォレットに保存された前記秘密鍵は、前記秘密鍵再製用端末又は前記秘密鍵管理サーバによって削除されることを特徴とする。
本発明に係る秘密鍵再製方法の好ましい実施形態として、
前記ウォレットIDを表すコードは、暗号化された二次元バーコードであり、
前記秘密鍵再製用端末は、前記暗号化された二次元バーコードを解読し、前記ウォレットIDを取得し、
前記暗号資産コードは、二次元バーコードであり、
前記暗号資産送信用端末は、前記二次元バーコードを読み取り、前記暗号資産アドレスを取得することを特徴とする。
本発明に係る秘密鍵再製方法の好ましい実施形態として、
前記暗号資産アドレスは、複数種類の暗号資産の各々に対応した複数のアドレスであり、
前記暗号資産コードは、前記複数のアドレスの各々を表す複数のコードであることを特徴とする。
本発明に係る、旧コールドウォレットで管理されていた暗号資産を新コールドウォレットの管理下に移すために、前記旧コールドウォレットに保存された秘密鍵を再製するための秘密鍵再製装置の1つの実施形態として、前記秘密鍵再製装置は、
前記旧コールドウォレットのウォレットIDを表すウォレットコードを読み取って前記ウォレットIDを取得する手段と、
前記ウォレットIDをハードウェアセキュリティモジュールに送信する手段と、
ハードウェアセキュリティモジュールからの応答として前記ウォレットIDに対応する前記秘密鍵を受信する手段と、
前記秘密鍵を一時ウォレットに保存する手段と
を含むことを特徴とする。
本発明に係る秘密鍵再製装置の好ましい実施形態として、
前記新コールドウォレットにおける暗号資産アドレスを表す暗号資産コードを読み込む手段と、
前記暗号資産コードから前記新コールドウォレットにおける前記暗号資産アドレスを取得する手段と、
前記一時ウォレットを用いて、前記旧コールドウォレットの管理下にある暗号資産を、前記暗号資産アドレスに送信するための指示を送信する手段と
をさらに含むことを特徴とする。
本発明に係る秘密鍵再製装置の好ましい実施形態として、
前記暗号資産コードは、前記旧コールドウォレットをディアクティベートした後、アクティベートされた前記新コールドウォレットのウォレットにおける暗号資産アドレスを表すことを特徴とする。
本発明に係る秘密鍵再製装置の好ましい実施形態として、
前記一時ウォレットから前記秘密鍵を削除する手段をさらに含み、
前記暗号資産が送信された後、前記秘密鍵を削除する手段によって、前記一時ウォレットから前記秘密鍵を削除することを特徴とする。
本発明に係る秘密鍵再製装置の好ましい実施形態として、
前記ウォレットIDを表すコードは、暗号化された二次元バーコードであり、
前記ウォレットIDを取得する手段は、前記暗号化された二次元バーコードを解読し、前記ウォレットIDを取得し、
前記暗号資産コードは、二次元バーコードであり、
前記暗号資産アドレスを取得する手段は、前記二次元バーコードを読み取り、前記暗号資産アドレスを取得することを特徴とする。
本発明に係る、旧コールドウォレットで管理されていた暗号資産を新コールドウォレットの管理下に移すために、前記旧コールドウォレットに保存された秘密鍵を再製するためのプログラムの1つの実施形態として、前記プログラムは、コンピュータを前記秘密鍵再製装置の各手段として機能させることを特徴とする。
本発明に係るコンピュータ読み取り可能な記録媒体の1つの実施形態として、前記コンピュータ読み取り可能な記録媒体は、前記秘密鍵再製装置の各手段として機能させるための前記プログラムを記録したことを特徴とする。
本発明に係る秘密鍵再製システム、方法、装置、プログラム及び記録媒体は、暗号資産の利用者がコールドウォレットを失った場合、又は物理的に毀損した場合等に、紛失又は毀損等したコールドウォレット(旧コールドウォレット)をディアクティベート(無効化)するとともに、新たなコールドウォレット(新コールドウォレット)のアクティベート(有効化)を確認し、旧コールドウォレットの秘密鍵を再製することで、再製した秘密鍵を用いて旧コールドウォレットが管理していた各種暗号資産を、新コールドウォレットに送信することを可能にする。これにより、旧コールドウォレットは無効化され、第三者による不正アクセスといったリスクを回避することができ、利用者は、新コールドウォレットにて旧コールドウォレットで管理していた各種暗号資産を受取った上で、その送付を行うことができる。
また、新コールドウォレットは、暗号資産を管理しない状態で、紛失又は毀損等をした利用者のもとに届けることができ、アクティベート後、財産的価値のある暗号資産をBC上で新コールドウォレットに送付することで、新コールドウォレットの郵送等の過程での暗号資産の紛失・盗難等のリスクを低減することができる。
本発明の一実施形態に係る秘密鍵再製システムの構成を示す概略構成図(システム構成図)である。 本発明の一実施形態に係るサーバ及び情報処理端末のハードウェア構成の一例を示す概略構成図(ブロック図)である。 本発明の一実施形態に係るウォレット情報管理サーバの概略構成図(ブロック図)である。 ウォレット情報管理サーバが記憶する顧客情報の一例を示す図である。 ウォレット情報管理サーバが記憶するウォレットに関する情報の一例を示す図である。 本発明の一実施形態に係る秘密鍵再製システムの一部を構成する秘密鍵再製装置群の概略構成図(ブロック図)である。 本発明の別の実施形態に係る秘密鍵再製システムの一部を構成する秘密鍵再製装置群の概略構成図(ブロック図)である。 秘密鍵再製装置群に含まれるハードウェアセキュリティモジュールが記憶する秘密鍵情報の一例を示す図である。 新しいウォレットと、情報処理端末と、ウォレット情報管理サーバと、秘密鍵再製装置群とのデータ及び指示等のやり取りを説明するシーケンス図である。
以下に図面を参照して、本発明の一実施形態について説明する。なお、実施の形態を説明するための全ての図において、同じものには原則として同一の符号を付し、その繰り返しの説明は省略する。本発明の個々の実施形態は、独立したものではなく、それぞれ組み合わせて適宜実施することができる。
図1は、本発明の一実施形態に係る秘密鍵再製システムの構成を示すシステム構成図である。秘密鍵再製システムは、例示的に、秘密鍵再製装置群100と、ウォレット情報管理サーバ200と、情報処理端末300とを含み、ウォレット情報管理サーバ200及び情報処理端末300は、ネットワークNに接続することができる。情報処理端末300は、複数台含んでいてもよい。同様に、秘密鍵再製装置群100及びウォレット情報管理サーバ200も、複数含んでいてもよい。
ネットワークNは、例えばインターネットを用いることができるがこれに限られるものではない。また、ネットワークNへのネットワーク接続は、常時接続を意味するものではなく、ウォレット情報管理サーバ200及び情報処理端末300は、必要に応じてネットワーク接続を確立することができる。ネットワークNにおいて、インターネットを介したピアツーピア(P2P)ネットワークを構成することができる。P2Pネットワークを構成するノード(情報処理端末等)は、インターネットを経由して相互に接続して、暗号資産の台帳を共有することができる。ここで、P2Pネットワークにおいて暗号資産の送付者及び受領者に相当するピア自体は、取引を記録するものではない。
図1に示す実施形態では、ウォレット情報管理サーバ200は有線でネットワークNに接続され、情報処理端末300は無線でネットワークNに接続される。ウォレット情報管理サーバ200及び情報処理端末300は、必要に応じてネットワーク接続を確立することができる。装置間のネットワーク接続については、以下同様である。
秘密鍵再製装置群100に含まれる装置、機器等の詳細は後述するが、当該装置群に含まれる、暗号資産の送付を要求する情報処理端末を除いて、基本的には、秘密鍵再製装置群100は、サイバーセキュリティ耐性を向上するためネットワークに接続されない環境下にある。
秘密鍵再製装置群100は、紛失や盗難にあったコールドウォレット又は電池の問題や物理的に滅失、毀損したコールドウォレットに保管された秘密鍵を再製するための装置を含むものである。秘密鍵再製装置群100の構成は、図6又は図7に示すが、秘密鍵再製装置群100を構成するサーバ、装置等の詳細は後述する。
ウォレット情報管理サーバ200は、利用者毎の旧コールドウォレットに関する情報(HSMで管理するマスターシードを使って再製する秘密鍵を特定するためのウォレットIDを含む)や新コールドウォレットに関する情報(再製された秘密鍵を使って旧コールドウォレットで管理されていた暗号資産の新コールドウォレットに係る送付先アドレスを含む)等を記憶している。
ウォレット情報管理サーバ200は、ネットワークNを介して、旧コールドウォレットのディアクティベートを実行すること、及び、新コールドウォレットのアクティベートを確認することができる。ウォレット情報管理サーバ200は、ネットワークNを介して、データベースに記録されている、旧コールドウォレットのウォレットIDと新コールドウォレットの暗号資産アドレスを、秘密鍵再製装置群100における秘密鍵再製部に連携させることができる。ウォレット情報管理サーバ200が秘密鍵再製装置群100に連携する方法は、ネットワークNを介するだけではなく、専用の有線を介した接続でもよい。ただし、ウォレットIDは、旧コールドウォレットの秘密鍵を再製するために必要な情報であり、秘匿する必要があるため、有線通信を行うことが好ましい。また、インターネットを経由する場合は、暗号化することが好ましい。
図2は、本発明の一実施形態に係るサーバ及び情報処理端末のハードウェア構成の一例を示すブロック図である。なお、図中では、ウォレット情報管理サーバ200のハードウェアに対応する符号には括弧を付すことなく記載し、情報処理端末300のハードウェアに対応する符号には括弧を付して記載する。
ウォレット情報管理サーバ200は、例示的に、CPU(Central Processing Unit)21と、ROM(Read Only Memory)及びRAM(Random Access Memory)等からなるメモリ22と、バス23と、入出力インターフェース24と、入力部25と、出力部26と、記憶部27と、通信部28と、を備えている。
CPU21は、メモリ22に記録されているプログラム、又は、記憶部27からメモリ22にロードされたプログラムにしたがって各種の処理を実行する。CPU21は、例えば、サーバ装置を本発明のウォレット情報管理サーバとして機能させるためのプログラムを実行することができる。また、ウォレット情報管理サーバの少なくとも一部の機能を、特定用途向け集積回路(ASIC)等でハードウェア的に実装することも可能である。本発明のその他のサーバ、情報処理端末についても同様である。
メモリ22には、CPU21が各種の処理を実行する上において必要なデータ等も適宜記憶される。CPU21及びメモリ22は、バス23を介して相互に接続されている。このバス23には、入出力インターフェース24も接続されている。入出力インターフェース24には、入力部25と、出力部26と、記憶部27と、通信部28と、が接続されている。
入力部25は、各種ボタン、タッチパネルあるいはマイク等で構成され、ウォレット情報管理サーバ200の管理者等の指示操作に応じて各種情報を入力する。なお、入力部25は、ウォレット情報管理サーバ200の他の各部を収容する本体とは独立した、キーボードやマウス等の入力装置により実現されてもよい。
出力部26は、ディスプレイやスピーカ等で構成されており、画像データや音声データを出力する。出力部26が出力した画像データや音楽データは、ディスプレイやスピーカ等から、画像や音楽としてプレイヤが認識可能に出力される。
記憶部27は、DRAM(Dynamic Random Access Memory)等の半導体メモリで構成され、各種データを記憶する。
通信部28は、他の装置との間で行う通信を実現する。例えば、通信部28は、ネットワークNを介して、情報処理端末300との間で相互に通信を行う。
なお、ウォレット情報管理サーバ200には、不図示であるがドライブを必要に応じて適宜設けられる。ドライブには、例えば、磁気ディスク、光ディスク、光磁気ディスク、あるいは半導体メモリ等から構成されるリムーバブルメディアが適宜装着される。リムーバブルメディアには、暗号資産取引を実行するためのプログラムや、画像データ等の各種データが格納される。ドライブによってリムーバブルメディアから読み出されたプログラムや、画像データ等の各種のデータは、必要に応じて記憶部27にインストールされる。
次に、情報処理端末300のハードウェアの構成について説明する。情報処理端末300は、図2に示すように、例示的に、CPU31と、メモリ32と、バス33と、入出力インターフェース34と、入力部35と、出力部36と、記憶部37と、通信部38と、を備えている。これら各部は、上述のウォレット情報管理サーバ200が備える、符号のみが異なる同名の各部と同等の機能を有している。従って、重複する説明を省略する。なお、情報処理端末300を、携帯型の装置として構成する場合には、情報処理端末300が備える各ハードウェアと、ディスプレイやスピーカとを一体の装置として実現するようにしてもよい。
再び図1を参照すると、情報処理端末300は、通常の暗号資産取引では、利用者の操作に応じて、ウォレット情報管理サーバ200に、ネットワークNを介してアクセスして、暗号資産の売買取引等を行うことができる。ウォレット情報管理サーバ200の通信部28はネットワークインターフェースとして機能し、インターネット等のネットワークNに接続される。
情報処理端末300は、コールドウォレット400と接続することができる。コールドウォレット400は、情報処理端末300に、ブルートゥース(登録商標)、NFC(Near-field Communication)等の近距離無線通信によって接続して連携(ペアリング)することができるが、これに限定されるものではない。コールドウォレット400が、情報処理端末300に物理的に接続するためのインターフェース(例えば、USB)を備えている場合には、当該インターフェースを介して接続連携することも可能である。
コールドウォレット400は、情報処理端末300から受信したデータを表示するためのディスプレイと、ディスプレイに表示された内容等を確認するためのボタンとを備えることができる。例えば、利用者は、自分の管理するウォレットから暗号資産を、別のウォレットに送付する際に、情報処理端末300に備えられたディスプレイには、確認ボタンと暗号資産の送付数量が表示され、送付数量に間違いなければ、確認ボタンを押す。
そうすると、情報処理端末300に接続連携されたコールドウォレット400のディスプレイにも、同様に、別の口座に送付しようとする暗号資産の送付数量が表示され、利用者は表示内容に誤りがないかを確認することができ、誤りがなければコールドウォレット400のボタンを押して、暗号資産の送付を実行することができる。
次に、図3を参照してウォレット情報管理サーバの機能的構成について説明する。図3は、本発明の一実施形態に係るウォレット情報管理サーバのブロック図である。ウォレット情報管理サーバ200は、CPU21を用いて、ウォレット管理部211がモジュールとして機能する。また、記憶部27の一部の記憶領域には、データベースとして暗号資産を保有する顧客の情報を記憶する顧客情報記憶部271と、ウォレットに関する情報を記憶するウォレット情報記憶部とが設定される。
ウォレット管理部211は、顧客情報記憶部271及びウォレット情報記憶部272を参照して、コールドウォレットのアクティベートの確認/ディアクティベート(有効化の確認/無効化)を行うことができる。例えば、新たなコールドウォレットを取得した場合には、ウォレット管理部211は、その利用者の顧客IDと新たなコールドウォレットのウォレットIDとを関連付けて顧客情報記憶部271に記憶して、コールドウォレットを有効化する処理を実行することができる。また、コールドウォレットと連動するアプリケーションを通じてコールドウォレットのアクティベートの確認/ディアクティベート(有効化の確認/無効化)を行うこともできる。
ウォレット管理部211は、秘密鍵を再製する際には、秘密鍵による署名ができないコールドウォレット(旧コールドウォレット)のウォレットIDを示すウォレットコード、新たにアクティベートされた新コールドウォレットにおける1つ以上の暗号資産アドレスを表す1つ以上の暗号資産コードを取得することができる。
また、利用者がコールドウォレットを紛失や物理的に毀損等した場合には、ウォレット管理部211は、その利用者の顧客ID、秘密鍵による署名ができないコールドウォレット(旧コールドウォレット)のウォレットID等の情報を受け取り、顧客情報記憶部271等における情報と照合して、旧コールドウォレットを無効化する処理を実行することができる。
図4は、ウォレット情報管理サーバが記憶する顧客情報の一例を示す図である。顧客情報記憶部271は、例えば、顧客IDと、ウォレットIDと、ステータスとを関連付けて記憶することができる。顧客IDは、暗号資産を保有する利用者(顧客)を識別するために、英数字等からなる文字列で表現され、ウォレットIDは、利用者のウォレットを識別するために、英数字等の文字列で表現される。ステータスは、ウォレットIDに対応するコールドウォレットが有効であるか、無効であるか、紛失したか、物理的に毀損しているか等の状態を表すための英数字等の文字列で表現される。例えば、有効は「active」、無効は「not active」、紛失は「lost」、物理的な毀損は「damage」等で表現することができる。
コールドウォレットの有効化/無効化の際には、例えば、当該コールドウォレットを利用する利用者の顧客ID及びウォレットIDを、顧客情報記憶部271に関連付けて記憶された顧客ID及びウォレットIDと照合することで、有効化/無効化の処理の対象となるコールドウォレットを特定することができる。また、コールドウォレットを利用する利用者の顧客ID及びウォレットIDを、顧客情報記憶部271に関連付けて記憶された顧客ID及びウォレットIDと照合することで、当該コールドウォレットのステータスを確認することができる。
図5は、ウォレット情報管理サーバが記憶するウォレットに関する情報の一例を示す図である。ウォレット情報記憶部272は、例えば、ウォレットIDと、暗号資産種別と、アドレスとを関連付けて記憶することができる。ウォレットIDは、顧客情報記憶部271に記憶されるものと同様に、利用者が利用するウォレットを識別するために、英数字等の文字列で表現される。暗号資産種別は、暗号資産の種類を表す英数字等の文字列で表現され、取引の対象となる暗号資産の種類を特定するために用いられる。アドレスは、暗号資産ごとのBC上のアドレスを表示し、基本的に、英数字等の文字列で表現される。
図3に示すウォレット情報管理サーバ200では、旧コールドウォレットの秘密鍵を再製する際に、ウォレット情報記憶部272に記憶されたウォレットに関する情報を参照して、新ウォレットの暗号資産種別毎にアドレスを取得することができる。
図6は、本発明の一実施形態に係る秘密鍵再製システムの一部を構成する秘密鍵再製装置群のブロック図である。図6に示す秘密鍵再製装置群は、紛失したコールドウォレットに保存された秘密鍵を再製するため処理を実行するための装置群であり、秘密鍵管理サーバ110と、ハードウェアセキュリティモジュール(HSM)120と、情報処理端末130とを含む。秘密鍵管理サーバ110及び情報処理端末130のハードウェア構成は、図1に示すウォレット情報管理サーバ200及び情報処理端末300のハードウェア構成と同様であり、例示的には図2に示すような構成である。従って、重複する説明を省略する。
秘密鍵管理サーバ110は、CPU11において少なくとも秘密鍵処理部111が機能する。秘密鍵管理サーバ110のの通信部18は、HSM120と秘密鍵再製用の情報処理端末130にネットワークで接続するためのインターフェースであり、例えば、HSM120とは、セキュリティを高めるため専用線を用いて接続することもできる。
紛失や物理的に毀損等した旧コールドウォレットに保存された秘密鍵を再製するため1つの処理として、秘密鍵管理サーバ110の秘密鍵処理部111は、ウォレット情報管理サーバ200で取得された、旧コールドウォレットのウォレットIDを表すウォレットコード、及び、新たにアクティベートされた新コールドウォレットにおける1つ以上の暗号資産アドレスを表す1つ以上の暗号資産コードを受け取り、ウォレットコードから得られたウォレットIDをHSM120に送信して、HSM120からの応答としてウォレットIDに対応する秘密鍵を受信することができる。
ハードウェアセキュリティモジュール(HSM)とは、暗号や電子署名に利用する鍵(暗号鍵)の保護に特化して設計された装置であり、暗号技術等を用いて暗号鍵を安全に管理・処理し、強化された開封防止デバイス内に保管することができる。秘密鍵再製装置群100に含まれるHSM120は、秘密鍵再製部121と、秘密鍵情報記憶部122とを備え、秘密鍵情報記憶部122に秘密鍵情報を記憶することができる。
情報処理端末130は、秘密鍵再製用端末であり、CPUにおいて少なくともコード読取部131と、秘密鍵再製部132とが機能する。旧コールドウォレットに保存された秘密鍵を再製するため1つの処理として、コード読取部131は、ウォレット情報管理サーバ200で旧コールドウォレットのウォレットIDを表すウォレットコードを読み取り、当該ウォレットコードに対応するウォレットIDを取得して秘密鍵管理サーバ110に送信することができる。
秘密鍵再製部132は、ハードウェアセキュリティモジュール120の秘密鍵再製部121で生成された秘密鍵を一時ウォレットであるコールドウォレット600に保存することができる。なお、図1に示した情報処理端末300とコールドウォレット400との接続連携と同様に、秘密鍵再製用端末である情報処理端末130は、コールドウォレット600に接続連携することができる。
情報処理端末500は、暗号資産送信用端末であり、そのハードウェア構成は、図1に示すウォレット情報管理サーバ200及び情報処理端末300のハードウェア構成と同様であり、例示的には図2に示すような構成である。従って、重複する説明を省略する。暗号資産送信用端末である情報処理端末500は、ウォレット情報管理サーバ200のウォレット管理部211で取得された、新コールドウォレットにおける1つ以上の暗号資産アドレスを表す1つ以上の暗号資産コードを読み取り、当該1つ以上の暗号資産コードから新コールドウォレットにおける1つ以上の暗号資産アドレスを取得することができる。
また、暗号資産送信用端末である情報処理端末500は、取得した新コールドウォレットにおける1つ以上の暗号資産アドレスに、一時ウォレットであるコールドウォレット600を用いて、旧コールドウォレットの管理下にある1つ以上の暗号資産を送信するための指示を、インターネット等のネットワークNを介して送ることができる。なお、秘密鍵再製用端末である情報処理端末130と暗号資産送信用端末である情報処理端末500とは、同一の端末であってもよい。
暗号資産送信用端末である情報処理端末500によって暗号資産が送信された後、秘密鍵再製用端末である情報処理端末130の秘密鍵再製部132は、例えば、管理者等から削除の指示を受け付けて、一時ウォレットであるコールドウォレット600から、紛失したコールドウォレットの秘密鍵を削除することができる。
図7は、本発明の別の実施形態に係る秘密鍵再製システムの一部を構成する秘密鍵再製装置群のブロック図である。図7に示す秘密鍵再製装置群は、秘密鍵管理サーバ110と、ハードウェアセキュリティモジュール(HSM)120とを含み、図6中の情報処理端末130を省いた構成である。秘密鍵管理サーバ110は、CPU11において、秘密鍵処理部111に加えて、コード読取部112と、秘密鍵再製部113とを含む。コード読取部112及び秘密鍵再製部113の機能は、図6で示した情報処理端末130のコード読取部131及び秘密鍵再製部132の機能と同様である。
図7に示す秘密鍵管理サーバ110は、秘密鍵再製装置に相当するものであり、秘密鍵管理サーバ110が備える秘密鍵処理部111、コード読取部112及び秘密鍵再製部113は、秘密鍵再製装置の各手段に相当するものである。例えば、コンピュータに、秘密鍵再製装置の各手段として機能させるためのプログラムを実行させることで、当該コンピュータを秘密鍵再製装置(秘密鍵管理サーバ110)として機能させることもできる。秘密鍵再製装置の各手段として機能させるためのプログラムは、コンピュータ読み取り可能な記録媒体に記憶される。
図7に示す秘密鍵管理サーバ110は、通信インターフェースとして機能する通信部18を介して、ブルートゥース(登録商標)、NFC(Near-field Communication)等の近距離無線通信によってコールドウォレット600と連携(ペアリング)することができる。ただし、コールドウォレット600の接続連携は、近距離無線通信に限定されるものではなく、コールドウォレット600が、秘密鍵管理サーバ110に物理的に接続するためのインターフェース(例えば、USB)を備えている場合には、当該インターフェースを介して接続連携することも可能である。
秘密鍵管理サーバ110は、秘密鍵再製装置として機能することができる。秘密鍵再製装置は、秘密鍵管理サーバ110に含まれる秘密鍵処理部111、コード読取部112、秘密鍵再製部113等における処理を行うための手段を含む。例えば、秘密鍵再製装置は、旧コールドウォレットのウォレットIDを表すウォレットコードを読み取ってウォレットIDを取得する手段と、ウォレットIDをハードウェアセキュリティモジュールに送信する手段と、ハードウェアセキュリティモジュールからの応答としてウォレットIDに対応する秘密鍵を受信する手段と、秘密鍵を一時ウォレットに保存する手段とを含むことができる。
また、秘密鍵再製装置は、新コールドウォレットにおける暗号資産アドレスを表す暗号資産コードを読み込む手段と、暗号資産コードから前記新コールドウォレットにおける前記暗号資産アドレスを取得する手段と、一時ウォレットを用いて、旧コールドウォレットの管理下にある暗号資産を、暗号資産アドレスに送信するための指示を送信する手段とをさらに含むことができる。さらに、秘密鍵再製装置は、一時ウォレットから秘密鍵を削除する手段を含み、暗号資産が新コールドウォレットに送信された後、秘密鍵を削除する手段によって、一時ウォレットから秘密鍵を削除することができる。
秘密鍵再製装置の各手段は、例えば、コンピュータによって実行されるプログラムで、当該コンピュータのハードウェア資源を用いて実現することができるが、これに限定されるものではなく、特定用途向け集積回路(ASIC)等でハードウェア的に実装することも可能である。例えば、プログラムで秘密鍵再製装置の各手段を実現するために、当該プログラムをコンピュータによって実行させて、当該コンピュータのCPU、メモリ等のハードウェア資源を秘密鍵再製装置の各手段として機能させることができる。このようなプログラムは、コンピュータ読み取り可能な記憶媒体に記録することができる。
図8は、秘密鍵再製装置群に含まれるハードウェアセキュリティモジュールが記憶する秘密鍵情報の一例を示す図である。ハードウェアセキュリティモジュール(HSM)120は、秘密鍵情報記憶部122に秘密鍵情報を保管しており、秘密鍵情報は、例えば、ウォレットIDと、秘密鍵を生成するための暗号鍵(「マスターシード」ともいう)とを含む。マスターシードはウォレット固有のものであり、2つとして同じものは存在しない。マスターシードの値から、あるパターンに則って無数の秘密鍵を生み出すことが可能である。パターンに則って作られるため、秘密鍵に対して再現性がある。つまり、マスターシードさえあれば、ウォレットはいつでもどこでも再現することが可能となる。
ウォレットIDと暗号鍵(マスターシード)とは関連付けて記憶される。例えば、HSM120は、旧コールドウォレットに保存された秘密鍵を再製するため1つの処理として、秘密鍵管理サーバ110から送られた、旧コールドウォレットのウォレットIDを受け取り、ウォレットIDに対応する暗号鍵を用いて、旧コールドウォレットの秘密鍵を生成して、旧コールドウォレットの秘密鍵を秘密鍵管理サーバ110に送信することができる。
図9は、新しいコールドウォレット(新コールドウォレット)と、情報処理端末と、ウォレット情報管理サーバと、秘密鍵再製装置群とのデータ及び指示等のやり取りを説明するシーケンス図である。図9のシーケンス図は、図1に示す秘密鍵再製システムを構成する秘密鍵再製装置群100と、ウォレット情報管理サーバ200と、情報処理端末300と、コールドウォレット400との間の情報のやり取りを示す。
コールドウォレットを紛失した場合又は物理的に毀損等した場合に、例えば、利用者はコールセンタ等の担当窓口に連絡して、紛失又は物理的に毀損等したコールドウォレットの無効化と新たなコールドウォレットの発行を依頼する。紛失したコールドウォレットの無効化は、ウォレット情報管理サーバ200(もしくはバックエンドサーバ)で実行される(ステップS0)。
コールドウォレット400(新コールドウォレット)は、ブルートゥース(登録商標)等の近距離通信を用いて情報処理端末300に接続される(ステップS1)。利用者は、情報処理端末300とは別のコンピュータ等でウォレット情報管理サーバ200にアクセスして、自身の顧客アカウントにログインする(ステップS2)。次に、利用者はペアリングコードを表示するための所定の操作を行い、ウォレット情報管理サーバ200は、コールドウォレット400と接続連携(ペアリング)するためのペアリングコードを利用者のコンピュータに表示する(ステップS3)。利用者は、表示されたペアリングコードを、情報処理端末300の所定の画面に入力することで、コールドウォレット400との接続連携が完了する(ステップS4)。
図9に示されるステップS1からS4は、コールドウォレット400が、ブルートゥース(登録商標)等の近距離通信により情報処理端末300と接続連携するウォレットであることを前提に説明しているが、コールドウォレット400がこれに限定されることを意図するものではなく、コールドウォレット400が、情報処理端末300に物理的に接続するためのインターフェース(例えば、USB)を備えている場合には、当該インターフェースを介して接続連携することも可能である。コールドウォレット400がUSB等のインターフェースによって情報処理端末300に接続される場合には、例えば、ウォレット情報管理サーバ200は、認証コードを表示して、利用者は当該認証コードを情報処理端末300に入力することで、新コールドウォレットであるコールドウォレット400を認証することもできる。なお、新コールドウォレットの認証方法はこれに限定されるものではない。
コールドウォレット400(新コールドウォレット)が接続連携された後、情報処理端末300は、利用者のモバイルアプリ上での操作により入力されたウォレットID、暗号資産アドレス等の情報を、ウォレット情報管理サーバ200に送信する(ステップS5)。ウォレット情報管理サーバ200は、受信したウォレットIDで特定されるウォレットのステータス(有効/無効等)をチェックする(ステップS6)。
ステータスをチェックした結果、ウォレットに異常等あれば、情報処理端末300にエラーを通知して、例えば、利用者に再度ウォレットID、暗号資産アドレス等の情報の入力を促すといったエラー処理を実行することができる(ステップS6のNG)。ウォレットが正常であれば(ステップS6のOK)、ウォレット情報管理サーバ200は、アクティベートコードを情報処理端末300に送信する(ステップS7)。
情報処理端末300は、モバイルアプリ上の所定の画面に利用者によって入力されたアクティベートコードを受け取り、コールドウォレット400(新コールドウォレット)に送る(ステップS8)。情報処理端末300と接続連携されたコールドウォレット400(新コールドウォレット)は、アクティベートコードを用いてアクティベートされる(ステップS9)。
ウォレット情報管理サーバ200は、旧コールドウォレットに保存された秘密鍵を再製するため処理に用いられる、ウォレットに関する情報を送信する(ステップS10)。例えば、ウォレットに関する情報として、ウォレット情報管理サーバ200は、紛失したウォレットのウォレットID、新たなウォレットの1以上の暗号資産アドレス等を秘密鍵再製装置群100(リカバリーサーバ等)に送信する。
秘密鍵再製装置群100が図6に示す実施形態の構成である場合には、秘密鍵再製用端末である情報処理端末130が、ウォレット情報管理サーバ200から受け取ったウォレットIDで特定される旧コールドウォレットの内容を、コールドウォレット600(一時ウォレット)に再構築し(ステップS11)、暗号資産送信用端末である情報処理端末500が、ウォレット情報管理サーバ200から受け取った新コールドウォレットの1つ以上の暗号資産アドレスに基づいて、一時ウォレットから新コールドウォレットに暗号資産をすべて送信することができる(ステップS12)。
また、秘密鍵再製装置群100が図7に示す実施形態の構成である場合には、秘密鍵管理サーバ110が、ウォレット情報管理サーバ200から受け取ったウォレットIDで特定される旧コールドウォレットの管理下にある暗号資産に関する情報を、コールドウォレット600(一時ウォレット)に再構築し(ステップS11)、暗号資産送信用端末である情報処理端末150が、ウォレット情報管理サーバ200から受け取った新コールドウォレットの1つ以上の暗号資産アドレスに基づいて、旧コールドウォレットの秘密鍵が再製された一時ウォレットから新コールドウォレットに暗号資産をすべて送信することができる(ステップS12)。
以上のように、本発明に係る秘密鍵を再製するためのシステム等は、例えば、利用者がコールドウォレットを失った場合又は物理的に毀損した場合に、紛失又は物理的に毀損した旧コールドウォレットをディアクティベート(無効化)するとともに、新コールドウォレットをアクティベート(有効化)し、旧コールドウォレットの秘密鍵を一時ウォレットに再製することで、一時ウォレットの秘密鍵を用いて旧コールドウォレットが管理していた各種仮想通貨等の暗号資産データを、新コールドウォレットに送信することができる。
これにより、紛失又は物理的に毀損した旧コールドウォレットは無効化され、第三者による不正アクセスといったリスクを回避することができ、利用者は、新コールドウォレットを利用して、通常どおり、自身の暗号資産の取引を行うことができる。新コールドウォレットは、暗号資産を管理しない状態で、利用者のもとに届けることができ、アクティベート後、財産的価値のある暗号資産をBC上で新コールドウォレットに送付することで、ウォレットの送付の過程での暗号資産の紛失・盗難等のリスクを低減することができる。
本発明に係る秘密鍵を再製するためのシステム等は、暗号資産取引において用いられるコールドウォレットを紛失、物理的に毀損した場合に、当該コールドウォレットが管理していた各種暗号資産を、新たなコールドウォレットに移し替えることに利用可能である。
11 :CPU
18 :通信部
21 :CPU
22 :メモリ
23 :バス
24 :入出力インターフェース
25 :入力部
26 :出力部
27 :記憶部
28 :通信部
31 :CPU
32 :メモリ
33 :バス
34 :入出力インターフェース
35 :入力部
36 :出力部
37 :記憶部
38 :通信部
100 :秘密鍵再製装置群
110 :秘密鍵管理サーバ
111 :秘密鍵処理部
112 :コード読取部
113 :秘密鍵再製部
120 :ハードウェアセキュリティモジュール
121 :秘密鍵再製部
122 :秘密鍵情報記憶部
130 :情報処理端末
131 :コード読取部
132 :秘密鍵再製部
150 :情報処理端末
200 :ウォレット情報管理サーバ
211 :ウォレット管理部
212 :取引処理部
271 :顧客情報記憶部
272 :ウォレット情報記憶部
300 :情報処理端末
400 :コールドウォレット
500 :情報処理端末
600 :コールドウォレット
N :ネットワーク

Claims (14)

  1. 旧コールドウォレットで管理されていた暗号資産を新コールドウォレットの管理下に移すために、前記旧コールドウォレットに保存された秘密鍵を再製するための秘密鍵再製システムであって、
    ウォレット情報管理サーバと、
    秘密鍵管理サーバと、
    ハードウェアセキュリティモジュールと
    を少なくとも備え、
    前記ウォレット情報管理サーバは、ウォレット管理部とデータベースとを含み、
    前記ウォレット管理部は、前記データベースから前記旧コールドウォレットのウォレットIDを表すウォレットコードを取得する機能と、前記データベースから新コールドウォレットのウォレットにおける暗号資産アドレスを表す暗号資産コードを取得する機能と
    を含み、
    前記秘密鍵管理サーバは、前記ウォレットコードから前記ウォレットIDを取し、前記ウォレットIDを前記ハードウェアセキュリティモジュールに送信して、前記ハードウェアセキュリティモジュールからの応答として前記ウォレットIDに対応する秘密鍵を受信する秘密鍵処理部を含み、
    前記ハードウェアセキュリティモジュールは、前記秘密鍵管理サーバから送られた前記ウォレットIDを受け取り、受け取った前記ウォレットIDに対応する秘密鍵を生成する秘密鍵生成部を含み、
    前記秘密鍵再製システムは、暗号資産送信用端末をさらに備え、
    前記暗号資産コードは、前記ウォレット情報管理サーバから前記暗号資産送信用端末に読み込まれ、
    前記秘密鍵処理部が受信した前記ウォレットIDに対応する秘密鍵は、一時ウォレットに保存され、
    前記暗号資産送信用端末は、前記暗号資産コードから前記新コールドウォレットにおける前記暗号資産アドレスを取得し、
    前記暗号資産送信用端末は、前記一時ウォレットを用いて、前記旧コールドウォレットの管理下にある暗号資産を、前記新コールドウォレットにおける前記暗号資産アドレスに送信するための指示を、前記ウォレット情報管理サーバに送信し、
    前記秘密鍵再製システムは、秘密鍵再製用端末をさらに備え、
    前記秘密鍵再製用端末は、コード読取部と、秘密鍵再製部とを含み、
    前記コード読取部は、前記ウォレット情報管理サーバで取得した前記ウォレットコードを読み取り、前記ウォレットIDを取得して前記秘密鍵管理サーバに送信し、
    前記秘密鍵再製部は、前記ハードウェアセキュリティモジュールの前記秘密鍵生成部で生成された秘密鍵を前記一時ウォレットに保存する、秘密鍵再製システム。
  2. 前記ウォレット管理部は、前記旧コールドウォレットを示すウォレットコードを取得して、前記旧コールドウォレットをディアクティベートした後、前記新コールドウォレットアクティベート確認し、前記新コールドウォレットのウォレットにおける暗号資産アドレスを表す暗号資産コードを取得する、請求項1に記載の秘密鍵再製システム。
  3. 前記秘密鍵再製用端末及び前記暗号資産送信用端末は同一の情報処理端末である、請求項に記載の秘密鍵再製システム。
  4. 前記暗号資産送信用端末によって暗号資産を送信するための指示が送信された後、前記秘密鍵再製部は、前記一時ウォレットから前記秘密鍵を削除する、請求項に記載の秘密鍵再製システム。
  5. 前記ウォレットIDを表すコードは、暗号化された二次元バーコードであり、
    前記秘密鍵再製用端末は、前記暗号化された二次元バーコードを解読し、前記ウォレットIDを取得し、
    前記暗号資産コードは、二次元バーコードであり、
    前記暗号資産送信用端末は、前記二次元バーコードを読み取り、前記暗号資産アドレスを取得する、請求項1から4のいずれか1項に記載の秘密鍵再製システム。
  6. 前記暗号資産アドレスは、複数種類の暗号資産の各々に対応した複数のアドレスであり、
    前記暗号資産コードは、前記複数のアドレスの各々を表す複数のコードである、請求項1からのいずれか1項に記載の秘密鍵再製システム。
  7. 旧コールドウォレットで管理されていた暗号資産を新コールドウォレットの管理下に移すために、前記旧コールドウォレットに保存された秘密鍵を再製するための秘密鍵再製方法であって、前記秘密鍵再製方法は、データベースを含むウォレット情報管理サーバと、秘密鍵管理サーバと、ハードウェアセキュリティモジュールとを少なくとも備える秘密鍵再製システムによって実行され、
    前記ウォレット情報管理サーバが、前記データベースから前記旧コールドウォレットのウォレットIDを表すウォレットコードを取得し、前記データベースから前記新コールドウォレットのウォレットにおける暗号資産アドレスを表す暗号資産コードを取得するステップと、
    前記秘密鍵管理サーバが、前記ウォレットコードから前記ウォレットIDを取し、前記ウォレットIDを前記ハードウェアセキュリティモジュールに送信するステップと、
    前記ハードウェアセキュリティモジュールが、前記ウォレットIDを受信し、受信した前記ウォレットIDに対応する秘密鍵を生成して前記秘密鍵管理サーバに送信するステップと、
    前記秘密鍵管理サーバが、前記ウォレットIDに対応する秘密鍵を受信して、一時ウォレットに保存するステップと
    を含み、
    前記秘密鍵再製システムは、暗号資産送信用端末をさらに備え、
    前記秘密鍵再製方法は、
    前記暗号資産送信用端末が、前記ウォレット情報管理サーバから前記暗号資産コードを読み込み、前記暗号資産コードから前記新コールドウォレットにおける前記暗号資産アドレスを取得するステップと、
    前記暗号資産送信用端末は、前記ウォレットIDに対応する秘密鍵が保存された前記一時ウォレットを用いて、前記旧コールドウォレットの管理下にある暗号資産を、前記新コールドウォレットにおける前記暗号資産アドレスに送信するための指示を、前記ウォレット情報管理サーバに送信するステップと
    を含み、
    前記秘密鍵再製システムは、秘密鍵再製用端末をさらに備え、
    前記秘密鍵管理サーバが、前記ウォレットコードから得られた前記ウォレットIDを前記ハードウェアセキュリティモジュールに送信するステップは、前記秘密鍵再製用端末が、前記ウォレット情報管理サーバで取得した前記ウォレットコードを読み取ることで、前記ウォレットIDを取得するステップを含む、秘密鍵再製方法。
  8. 前記旧コールドウォレットのウォレットIDを表すウォレットコードを取得し、前記新コールドウォレットのウォレットにおける暗号資産アドレスを表す暗号資産コードを取得するステップにおいて、ウォレット情報管理サーバは、前記旧コールドウォレットを示すウォレットコードを取得して、前記旧コールドウォレットをディアクティベートした後、前記新コールドウォレットのアクティベートを確認し、前記新コールドウォレットのウォレットにおける暗号資産アドレスを表す暗号資産コードを取得する、請求項に記載の秘密鍵再製方法。
  9. 前記秘密鍵再製用端末及び前記暗号資産送信用端末は同一の情報処理端末である、請求項に記載の秘密鍵再製方法。
  10. 前記秘密鍵管理サーバが、前記ウォレットコードから得られた前記ウォレットIDを前記ハードウェアセキュリティモジュールに送信するステップは、前記秘密鍵管理サーバが前記ウォレットコードを受信して読み取り、前記ウォレットIDを取得するステップを含む、請求項に記載の秘密鍵再製方法。
  11. 前記秘密鍵管理サーバが、前記ウォレットIDに対応する秘密鍵を受信するステップは、受信した前記秘密鍵を前記一時ウォレットに保存するステップを含む、請求項から10のいずれか1項に記載の秘密鍵再製方法。
  12. 前記暗号資産送信用端末によって前記暗号資産が送信された後、前記一時ウォレットに保存された前記秘密鍵は、前記秘密鍵再製用端末又は前記秘密鍵管理サーバによって削除される、請求項に記載の秘密鍵再製方法。
  13. 前記ウォレットIDを表すコードは、暗号化された二次元バーコードであり、
    前記秘密鍵再製用端末は、前記暗号化された二次元バーコードを解読し、前記ウォレットIDを取得し、
    前記暗号資産コードは、二次元バーコードであり、
    前記暗号資産送信用端末は、前記二次元バーコードを読み取り、前記暗号資産アドレスを取得する、請求項7から12のいずれか1項に記載の秘密鍵再製方法。
  14. 前記暗号資産アドレスは、複数種類の暗号資産の各々に対応した複数のアドレスであり、
    前記暗号資産コードは、前記複数のアドレスの各々を表す複数のコードである、請求項から13のいずれか1項に記載の秘密鍵再製方法。
JP2019141398A 2019-07-31 2019-07-31 秘密鍵を再製するためのシステム Active JP7041650B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019141398A JP7041650B2 (ja) 2019-07-31 2019-07-31 秘密鍵を再製するためのシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019141398A JP7041650B2 (ja) 2019-07-31 2019-07-31 秘密鍵を再製するためのシステム

Publications (2)

Publication Number Publication Date
JP2021027402A JP2021027402A (ja) 2021-02-22
JP7041650B2 true JP7041650B2 (ja) 2022-03-24

Family

ID=74664106

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019141398A Active JP7041650B2 (ja) 2019-07-31 2019-07-31 秘密鍵を再製するためのシステム

Country Status (1)

Country Link
JP (1) JP7041650B2 (ja)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005533438A (ja) 2002-07-12 2005-11-04 イングリアン ネットワークス インコーポレーテッド ネットワークに付随する暗号化
JP2015154491A (ja) 2014-02-10 2015-08-24 アイエムエス ヘルス インコーポレイテッドIMS Health Incorporated リモートアクセス、リモートデジタル署名のためのシステムおよび方法
JP2018525729A (ja) 2015-07-14 2018-09-06 エフエムアール エルエルシー 計算上効率的な移転処理、監査及びサーチ装置、方法及びシステム
WO2019143849A1 (en) 2018-01-17 2019-07-25 Medici Ventures, Inc. Multi-approval system using m of n keys to restore a customer wallet

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005533438A (ja) 2002-07-12 2005-11-04 イングリアン ネットワークス インコーポレーテッド ネットワークに付随する暗号化
JP2015154491A (ja) 2014-02-10 2015-08-24 アイエムエス ヘルス インコーポレイテッドIMS Health Incorporated リモートアクセス、リモートデジタル署名のためのシステムおよび方法
JP2018525729A (ja) 2015-07-14 2018-09-06 エフエムアール エルエルシー 計算上効率的な移転処理、監査及びサーチ装置、方法及びシステム
WO2019143849A1 (en) 2018-01-17 2019-07-25 Medici Ventures, Inc. Multi-approval system using m of n keys to restore a customer wallet

Also Published As

Publication number Publication date
JP2021027402A (ja) 2021-02-22

Similar Documents

Publication Publication Date Title
US11477034B2 (en) Method and apparatus for processing account information in block chain, storage medium, and electronic apparatus
EP3509006B1 (en) Information sharing system
US20160162897A1 (en) System and method for user authentication using crypto-currency transactions as access tokens
CN108259169A (zh) 一种基于区块链云存储的文件安全分享方法及系统
US20210234702A1 (en) Multi-decentralized private blockchains network
JP2019511854A (ja) 分散ハッシュテーブル及びブロックチェーンを用いてコンピュータソフトウェアを保証する方法及びシステム
EP3395006A1 (en) Method for managing a trusted identity
JP6543743B1 (ja) 管理プログラム
JP6296630B1 (ja) 分散型台帳システムおよびプログラム
US20190392407A1 (en) Encrypted asset transfer system and method for facilitating transfer of digital assets
EP3984161B1 (en) Cryptographic key generation using external entropy generation
CN110880113A (zh) 区块链交易的认证服务器及认证方法
JP6683332B1 (ja) 有価物管理システム
KR101923943B1 (ko) 보안이 강화된 암호화폐 송금 시스템 및 방법
JP7304963B2 (ja) プログラム、データ認証方法、およびコンピュータ装置
JP7462903B2 (ja) 利用者端末、認証者端末、登録者端末、管理システムおよびプログラム
CN101641702A (zh) 结合人类参与的安全数据存储与检索
JP6909452B2 (ja) 情報処理方法、情報処理装置、プログラムならびに情報処理システム
CN115176260A (zh) 用于管理电子币数据集的方法、终端、监控实体和支付系统
JP7254954B2 (ja) ブロックチェーンで生成されたデータを認証する方法およびシステム
JP4657706B2 (ja) 権限管理システム、認証サーバ、権限管理方法および権限管理プログラム
JP7041650B2 (ja) 秘密鍵を再製するためのシステム
US20230222509A1 (en) Method, terminal, and coin register for transmitting electronic coin data sets
JP6524556B2 (ja) 認証鍵複製システム
JP2020191552A (ja) シェア分散システムおよび方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20201120

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210609

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210802

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210930

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220209

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220311

R150 Certificate of patent or registration of utility model

Ref document number: 7041650

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350