JP7452687B2 - 識別子変更管理装置、識別子変更管理方法及び識別子変更管理プログラム - Google Patents

識別子変更管理装置、識別子変更管理方法及び識別子変更管理プログラム Download PDF

Info

Publication number
JP7452687B2
JP7452687B2 JP2022555037A JP2022555037A JP7452687B2 JP 7452687 B2 JP7452687 B2 JP 7452687B2 JP 2022555037 A JP2022555037 A JP 2022555037A JP 2022555037 A JP2022555037 A JP 2022555037A JP 7452687 B2 JP7452687 B2 JP 7452687B2
Authority
JP
Japan
Prior art keywords
identifier
change
distributed ledger
identifier change
program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2022555037A
Other languages
English (en)
Other versions
JPWO2022074772A1 (ja
Inventor
滋 藤村
盛徳 大橋
篤 中平
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Publication of JPWO2022074772A1 publication Critical patent/JPWO2022074772A1/ja
Application granted granted Critical
Publication of JP7452687B2 publication Critical patent/JP7452687B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • G06F21/645Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

この発明は、識別子変更管理装置、識別子変更管理方法及び識別子変更管理プログラムに関する。
ビットコイン(登録商標)に代表される暗号資産の取引においては、非中央集権型の分散型台帳技術の一種であるブロックチェーンが用いられている。分散型台帳技術では、ネットワークに参加する各利用者端末が同一の分散台帳を保持している。
分散台帳上の識別子(アドレス)を変更する際、信頼のおける第三者の協力を必要とする方法が有る。信頼のおける第三者を利用する方法の一例としては、識別子変更のための条件を予め登録された3つの署名のうち2つの署名が集まることとし、利用者端末が署名のための鍵を2つ、信頼のおける第三者が残りの1つを管理する形態を取る。こうすることで利用者端末の管理する鍵のうちの1つが漏洩又は紛失した場合でも、信頼のおける第三者と協力することで識別子変更の条件を満たし、新たに利用する署名を登録の上、次回識別子変更のための条件の変更が可能となる。こうした管理形態を実現するための方式としてマルチシグネチャという方式がある(例えば、特許文献1を参照)。
日本国特許第6628188号公報
信頼のおける第三者が裏切る、もしくは、過失により利用者端末が2つの鍵を漏洩又は紛失してしまった場合、利用者端末は、識別子を変更できない。また、分散台帳は、権限の分散を最大の特徴とするものである。そのため、信頼のおける第三者を分散型台帳システムの系内に設定すると一部機能で特権を有するものが存在することになり、分散台帳の最大の特徴を失う。
この発明は上記事情に着目してなされたもので、その目的とするところは、信頼のおける第三者を必要とせずに識別子の変更を行うことができる識別子変更管理装置、識別子変更管理方法及び識別子変更管理プログラムを提供することにある。
上記目的を達成するために、この発明の分散台帳ネットワークに接続可能な識別子変更管理装置は、識別子変更の際に利用する公開鍵を保持する識別子変更プログラムが登録された分散台帳と、前記分散台帳を管理する分散台帳管理部と、前記識別子変更の際に利用する秘密鍵を受け取る識別子変更用鍵入力部と、前記秘密鍵を用いて電子署名を行った署名値を含む識別子変更トランザクションを発行するトランザクション発行部と、前記分散台帳管理部が前記識別子変更トランザクションを受け取ったとき、前記識別子変更プログラムにより、前記公開鍵を用いて前記識別子変更トランザクションに含まれる前記署名値を検証可能であることを条件に、前記識別子を変更するプログラム制御管理部と、を備えるようにしたものである。
この発明の一態様によれば、信頼のおける第三者を必要とせずに識別子の変更を行うことができる識別子変更管理装置、識別子変更管理方法及び識別子変更管理プログラムを提供することができる。
図1は、実施形態における識別子変更管理装置として動作する利用者端末と、分散台帳ネットワークと、を含む分散型台帳システムの全体構成を示す図である。 図2は、利用者端末のハードウェア構成の一例を示すブロック図である。 図3は、利用者端末における全体の処理フローを示す図である。 図4は、識別子変更トランザクションのデータ構造を示す図である。 図5は、図3に示されたステップS109をより詳細に説明したフローチャートである。
以下、図面を参照してこの発明に係わる実施形態を説明する。
[構成]
図1は、本実施形態における識別子変更管理装置として動作する利用者端末1と、分散台帳ネットワーク2と、を含む分散型台帳システムの全体構成を示す図である。図1に記載の分散型台帳システムは、利用者端末1及び分散台帳ネットワーク2を含む。
利用者端末1は、ピアツーピア(P2P)ネットワークである分散台帳ネットワーク2に自律分散的に接続される。なお、分散台帳ネットワーク2には、図1に示す利用者端末1の他にも、複数の利用者端末が接続される。例えば、複数の利用者端末1が接続されていて良い。
利用者端末1は、トランザクション用鍵管理部10と、識別子変更用鍵入力部11と、識別子管理プログラム設定部12と、トランザクション発行部13と、プログラム制御管理部14と、分散台帳管理部15と、分散台帳16と、を含む。利用者端末1は、例えば、分散台帳ネットワーク2を利用するノードである。ノードは、トランザクションの検証処理、台帳情報の更新および保持を行なう機能を有する。
トランザクション用鍵管理部10は、トランザクション発行のための秘密鍵を管理する。このトランザクション発行のための秘密鍵は、分散台帳16上で様々な機能を利用するための秘密鍵でもある。様々な機能は、分散台帳16に記憶された情報であって利用者端末1間で所有権を送受信可能なものであれば良い。例えば、様々な機能は、暗号資産の取引等のような機能であって良い。
識別子変更用鍵入力部11は、識別子変更の際、利用者端末1がセキュアに保持している識別子変更のための秘密鍵の入力を受け付ける入力部である。ここで、識別子は、トランザクション用鍵管理部10が管理している秘密鍵とペアを成し、分散台帳16に保持された公開鍵から生成される識別子である。すなわち、識別子の変更は、対応する秘密鍵及び公開鍵を変更することを意味する。識別子変更のための秘密鍵は、紙、専用デバイス等の利用者端末1とは異なる保存場所で管理される。すなわち、識別子変更のための秘密鍵は、利用者がセキュアに保持することが可能な一般的な方法で保持されていれば良い。例えば、識別子変更のための秘密鍵は、利用者端末1の外部で、紙に印刷されたQRコード(登録商標)として管理される。また、外部で管理される秘密鍵は、1回分でも良いが、複数回分用意されていても良い。
識別子管理プログラム設定部12は、分散台帳16に登録される又は登録された識別子管理プログラムに様々な条件を設定する。識別子管理プログラムは、識別子管理プログラム設定部12により、通常利用時にトランザクションが利用者端末1から正当に発行されたことを確認するための条件が設定されている。本実施形態における条件は、利用者端末1から発行される様々なトランザクションに含まれる電子署名の検証の成功である。そのため、識別子管理プログラムは、トランザクション用鍵管理部10が保持する通常利用時に使用する秘密鍵sn-1とペアを成す公開鍵Pn-1を保持している。ここで、sは、秘密鍵であることを表し、Pは、公開鍵であることを表し、nは、任意の正の整数を表す。また、識別子管理プログラムは、公開鍵Pn-1から利用可能な識別子を算出する。利用可能な識別子は、利用者端末1が利用する、いわゆるアドレスもしくはアカウントに相当する。なお、利用可能な識別子の算出方法は、公開鍵から一般的な方法で取得するものとし、ここでの詳細な説明は省略する。
さらに、識別子管理プログラムは、識別子管理プログラム設定部12により、識別子変更条件が設定されている。本実施形態における識別子変更条件は、トランザクション中に含まれる電子署名を行った署名値σが次回識別子を変更する際に用いる公開鍵Pを用いてが検証可能であるときと設定されている。ここで、σは、署名値を表す。そのため、識別子管理プログラムは、次回識別子変更を行う際に用いる公開鍵Pを保持する。また、識別子管理プログラムは、様々な条件が満たされる場合にその条件に対する機能を提供する関数を有する。
トランザクション発行部13は、トランザクション用鍵管理部10で管理された秘密鍵を用いてトランザクションを分散台帳ネットワーク2に発行する。例えば、トランザクション発行部13は、暗号資産の取引等を含むトランザクションを発行する。また、本実施形態では、トランザクション発行部13は、識別子管理プログラム設定部12で設定された識別子管理プログラムを分散台帳16上に登録するためのトランザクション及び分散台帳16上の識別子を変更するためのトランザクションも発行する。なお、分散台帳16上の識別子を変更するためのトランザクションについては後述する。
プログラム制御管理部14は、分散台帳16上に記憶された識別子管理プログラム等のプログラムを制御及び管理する。本実施形態では、プログラム制御管理部14は、利用者端末1からの識別子変更要求により、識別子管理プログラムの書き換えが行われる。そこで、プログラム制御管理部14は、この書き換えを制御し、識別子管理プログラムを管理する。
分散台帳管理部15は、分散台帳ネットワーク2に接続された他の利用者端末と自律分散的に協調して分散台帳ネットワーク2を維持する。分散台帳管理部15は、プログラム制御管理部14に、分散台帳16上に記憶された識別子管理プログラムを用いて、発行されたトランザクションが利用者端末1から正当に発行されたかどうか確認させる。例えば、プログラム制御管理部14は、トランザクションに付与された電子署名の署名値σn-1に対して公開鍵Pn-1を用いて署名検証する。そして、プログラム制御管理部14は、署名検証手続きに成功した場合、トランザクションが利用者端末1から正当に発行されたものであると判定する。なお、署名検証は、公開鍵Pn-1を用いて一般的な方法で行われれば良く、ここでの詳細な説明を省略する。
また、分散台帳管理部15は、分散台帳ネットワーク2に発行されたトランザクションを受け取ると、プログラム制御管理部14に、受け取ったトランザクションの検証・承認手続きを行うプログラムを実行させる。例えば、ブロックチェーンを用いる場合、プログラム制御管理部14は、所定の時間内に分散台帳ネットワーク2上で発行されたトランザクションをまとめて1つのブロックを生成し、当該ブロックのマイニングを行う。プログラム制御管理部14は、検証に成功したブロックを分散台帳16に記憶されているブロックチェーンに追加する。なお、分散台帳ネットワーク2を維持する技術は、ブロックチェーンに限られず、有向非循環グラフ(DAG)等、分散台帳ネットワーク2を維持するための技術であれば良い。また、新規ブロックを承認する方法として、例えば、分散コンセンサスアルゴリズムを用いるなど、マイニング以外の方法を用いても良い。
分散台帳16は、分散台帳管理部15を介して、分散台帳ネットワーク2に接続された全ての利用者端末1の分散台帳16と同期することによって、検証が成功したトランザクションを記憶している。例えば、ブロックチェーンを用いる場合、分散台帳16は、ブロックチェーンと、ブロックチェーンで管理されるデータ集合とを記憶している。
分散台帳ネットワーク2は、特定の管理者を必要としない非中央集権型の分散台帳技術を用いたネットワークである。分散台帳ネットワーク2は、オープン型、プライベート型、コンソーシアム型のいずれでも良い。しかしながら、分散台帳ネットワーク2は、分散台帳16で管理でき、トランザクションの検証、実行、分散台帳16への登録の過程で、特定の管理者により後天的に登録された処理を含まないネットワークであるとする。
図2は、利用者端末1のハードウェア構成の一例を示すブロック図である。
利用者端末1は、例えば、CPU(Central Processing Unit)やMPU(Micro Processing Unit)等のハードウェアプロセッサ101を有する。そして、このプロセッサ101に対し、プログラムメモリ102、データメモリ103、通信インタフェース104及び入出力インタフェース105が、バス106を介して接続されている。
プログラムメモリ102は、記憶媒体として、例えば、EPROM(Erasable Programmable Read Only Memory)やメモリカード等の随時書込み及び読出しが可能な不揮発性メモリと、ROM(Read Only Memory)等の不揮発性メモリとを組み合わせて使用することができる。このプログラムメモリ102には、プロセッサ101が一実施形態に係る各種制御処理を実行するために必要なプログラムが格納されている。すなわち、前述した機能構成の各部における処理機能部は、いずれも、プログラムメモリ102に格納されたプログラムを上記プロセッサ101により読み出して実行することにより実現され得る。
データメモリ103は、記憶媒体として、例えば、メモリカード等の随時書込み及び読出しが可能な不揮発性メモリと、RAM(Random Access Memory)等の揮発性メモリとを組み合わせて使用したストレージである。データメモリ103は、プロセッサ101がプログラムを実行して各種処理を行う過程で取得及び作成されたデータを記憶するために用いられる。すなわち、データメモリ103には、各種処理が行われる過程で、適宜、各種データを記憶するための領域が確保される。分散台帳16は、プログラムメモリ102及びデータメモリ103によって構成される。すなわち、分散台帳16上に記憶される識別子管理プログラム等のプログラムは、プログラムメモリ102に記憶され、ブロックチェーン等のデータは、データメモリ103に記憶される。
通信インタフェース104は、一つ以上の無線の通信モジュールを含む。例えば、通信インタフェース104は、Bluetooth(登録商標)等の近距離無線技術を利用した無線通信モジュールを含む。さらに、通信インタフェース104は、例えば、Wi-Fiアクセスポイントや携帯電話基地局と無線接続する無線通信モジュールを含む。この無線通信モジュールは、プロセッサ101の制御の下、Wi-Fiアクセスポイントや携帯電話基地局を介して分散台帳ネットワーク2に接続し、他の利用者端末と通信を行い、各種情報を送受信することができる。なお、通信インタフェース104は、1つ以上の有線の通信モジュールを含んでも良い。
入出力インタフェース105は、ユーザインタフェース装置107のインタフェースである。なお、図2では、「ユーザインタフェース装置」を「ユーザIF装置」と記載している。
ユーザインタフェース装置107は、入力装置1071及び出力装置1072を含む。出力装置1072は、例えば液晶、有機EL(Electro Luminescence)、等を使用した表示デバイスであり、入出力インタフェース105から入力された信号に応じた画像を表示する。入力装置1071は、出力装置1072である表示デバイスの表示画面上に配置された、静電方式又は圧力方式を採用した入力検知シートであり、ユーザのタッチ位置を入出力インタフェース105を介してプロセッサ101に出力する。なお、入力装置1071及び出力装置1072は、独立するデバイスにより構成されてもよい。入出力インタフェース105は、上記入力装置1071において入力された操作情報をプロセッサ101に入力すると共に、プロセッサ101で生成された表示情報を出力装置1072に表示させることができる。
[動作]
図3は、利用者端末1における全体の処理フローを示す図である。
図3に示される分散台帳管理部15(及びプログラム制御管理部14)及び分散台帳16は、分散型台帳システム内のすべての利用者端末1の分散台帳管理部15(及びプログラム制御管理部14)及び分散台帳16を示すものである。すなわち、図3に示される分散台帳管理部15(及びプログラム制御管理部14)及び分散台帳16は、図1に示される利用者端末1の分散台帳管理部15(及びプログラム制御管理部14)及び分散台帳16であっても良いし、他の利用者端末1の分散台帳管理部15(及びプログラム制御管理部14)及び分散台帳16であっても良い。また、利用者端末1のプロセッサ101がプログラムメモリ102に格納された各プログラムを読み出して実行することにより、このフローチャートの動作が実現される。
ここでステップS101~ステップS104は、本実施形態における識別子管理プログラムを利用するための事前準備のためのステップを示し、ステップS105~ステップS107は、識別子管理プログラムを利用した通常利用の際のステップを示し、ステップS108~ステップS109は、分散台帳16内に記憶された識別子を変更する際のステップを示す。
事前準備では、利用者端末1のトランザクション発行部13は、識別子管理プログラムを分散台帳16に登録するための識別子登録トランザクションを分散台帳ネットワーク2上に発行する(ステップS101)。識別子管理プログラムは、識別子管理プログラム設定部12により、通常利用時に利用トランザクションが利用者端末1から正当に発行されたことを確認するための条件及び識別子変更条件等が設定されている。
分散台帳管理部15は、プログラム制御管理部14に、登録トランザクションのマイニングを実行させる(ステップS102)。例えば、ブロックチェーンを用いる場合、所定の時間間隔の間に受け取った、登録トランザクションを含む複数のトランザクションを1つにまとめたブロックについてマイニングを実行する。
分散台帳管理部15は、マイニングに成功した識別子登録トランザクションに従って、プログラム制御管理部14に識別子管理プログラムを分散台帳16に登録させる(ステップS103)。分散台帳管理部15は、分散台帳16にこの識別子登録プログラムを登録する際、識別子登録プログラムの格納場所を示すIDを取得する。
利用者端末1は、識別子管理プログラムのIDを分散台帳管理部15から取得する(ステップS104)。利用者端末1は、識別子管理プログラムが保持する公開鍵Pn-1によって算出された識別子も取得しても良い。
通常利用時、利用者端末1のトランザクション発行部13は、分散台帳16上に記憶された情報を利用する要求を含む利用トランザクションを発行する(ステップS105)。利用トランザクションは、例えば、識別子管理プログラムのIDと、利用可能な識別子と、暗号資産の取引についての指示と、トランザクション用鍵管理部10によって管理された秘密鍵sn-1によって生成された電子署名と、を含む。なお、分散台帳16上に記憶された情報を利用する要求は、暗号資産の取引に限られず、分散台帳16に記憶された情報であって利用者端末1間で所有権を送受信可能なものであれば良い。
分散台帳管理部15は、利用トランザクションに含まれる電子署名を検証し、検証成功後、利用トランザクションに含まれる要求に従って処理を実行する(ステップS106)。すなわち、分散台帳管理部15は、利用トランザクションに含まれる識別子管理プログラムのIDをプログラム制御管理部14に渡し、プログラム制御管理部14は、そのIDで示される識別子管理プログラムを実行する。プログラム制御管理部14は、識別子管理プログラムによる利用トランザクションの検証を行う。例えば、プログラム制御管理部14は、利用トランザクションに含まれる電子署名の署名値σn-1を識別子管理プログラムが保持する公開鍵Pn-1で署名検証を実施する。プログラム制御管理部14は、当該署名の検証に成功すれば、利用トランザクションが利用者端末1から正当に発行されたものとして検証が成功したと判定する。すなわち、電子署名を利用者が行ったものであると証明される。検証が成功したならば、分散台帳管理部15は、利用トランザクションに含まれる利用識別子及び要求に従って、プログラム制御管理部14に任意のプログラムの処理を実行させる。利用トランザクションが利用者端末1から正当に発行されたものでないとプログラム制御管理部14が判定した場合には、分散台帳管理部15は、利用トランザクションを破棄する。また、分散台帳管理部15は、利用者端末1に不正利用の試行の可能性について報告するようにしても良い。
分散台帳管理部15は、実行結果を含む処理実行結果確認情報を利用者端末1に送信する(ステップS107)。利用者端末1は、当該情報を受信すると、利用者端末1の出力装置1072を介して、実行結果を利用者に表示するようにしても良い。
識別子変更時、利用者端末1は、識別子変更要求を含む識別子変更トランザクションを分散台帳ネットワーク2上に発行する(ステップS108)。利用者端末1が秘密鍵sn-1を過失等により漏洩又は紛失してしまった場合、他の端末が漏洩又は紛失した秘密鍵sn-1を取得可能となる。漏洩又は紛失した秘密鍵sn-1を取得した他の端末は、利用者端末1に成りすまして当該秘密鍵sn-1を使用したトランザクションを発行することが可能となる。そこで、利用者端末1は、分散台帳16上に登録された識別子を変更する必要がある。この場合には、利用者端末1は、識別子変更用鍵入力部11により、紙に印刷されたQRコードを読み取る等して、利用者端末1とは別にセキュアに保持されている識別子変更のための秘密鍵sおよび次回識別子変更条件設定のためのsn+1を取得する。利用者端末1は、次回の識別子変更に利用する公開鍵Pn+1を、取得した秘密鍵sn+1より生成する。利用者端末1は、秘密鍵sn+1を利用者端末1内から破棄して再度セキュアに保管する。そして、利用者端末1は、取得した秘密鍵sを用いてトランザクション発行部13により識別子変更トランザクションを発行する。
図4は、識別子変更トランザクションのデータ構造を示す図である。
図4で示されるように、識別子変更トランザクションは、識別子管理プログラムIDと、識別子管理プログラムで実行する関数を指定する関数情報と、次回の識別子変更に利用する公開鍵Pn+1と、の3つの要素を有する。ここで、関数情報は、識別子管理プログラムに識別子を変更する機能を実行させる関数を指定する情報であるとする。また、識別子変更トランザクションは、3つの要素をメッセージmとした際のメッセージmのハッシュ値H(m)に対して識別子変更時に使用する秘密鍵sで電子署名を行った署名値σを含む。
分散台帳管理部15は、プログラム制御管理部14に、識別子変更条件を満たすことを確認し、識別子の変更を実施させる(ステップS109)。すなわち、分散台帳管理部15は、識別子変更トランザクションを受け取ると、識別子変更トランザクションに含まれる識別子管理プログラムIDを読み出し、それをプログラム制御管理部14に渡す。プログラム制御管理部14は、そのIDで示される識別子管理プログラムを読み出して実行し、識別子変更条件を満たすかを確認する。すなわち、プログラム制御管理部14は、トランザクション中に含まれる電子署名を行った署名値σが識別子を変更する際に用いる公開鍵Pを用いて検証可能であるかどうかを判定する。判定の結果、検証可能である、すなわち、識別子変更条件を満たす場合、プログラム制御管理部14は、識別子管理プログラムにおける次回の識別子変更条件を変更し、識別子管理プログラムに保持させ、現在利用可能な識別子を算出するために利用する公開鍵を公開鍵Pn-1から公開鍵Pに変更する。なお、識別子変更条件を満たさない場合、当該識別子変更トランザクションが利用者端末1から正当に発行されたものでないと判定し、分散台帳管理部15は、当該識別子変更トランザクションを破棄する。また、分散台帳管理部15は、不正に識別子変更要求が有った旨を利用者端末1に報告するようにしても良い。
図5は、図3に示されたステップS109をより詳細に説明したフローチャートである。
プログラム制御管理部14は、識別子変更トランザクションに含まれる署名値σが識別子管理プログラムが有する公開鍵Pで検証可能か判定する(ステップS201)。識別子管理プログラムは、識別子変更後に使用する公開鍵Pを保持している。そのため、署名値σに対して公開鍵Pで検証を行うことが可能である。当該の署名検証に成功した場合、当該識別子変更要求を発行した利用者端末1が識別子変更トランザクションを正当に発行したと証明され、利用者が秘密鍵sを有することが証明される。また、メッセージmの範囲に関し、当該秘密鍵sを有する利用者が作成したデータであることも証明されることになる。なお、2つの値が一致しないとプログラム制御管理部14が判定した場合、分散台帳管理部15は、識別子変更トランザクションが利用者端末1から正当に発行されていないと判定し、当該識別子変更トランザクションを破棄する。
署名値σが公開鍵Pで検証可能な場合、プログラム制御管理部14は、識別子変更トランザクションが次回識別子変更用の公開鍵Pn+1を含むか判定する(ステップS202)。メッセージmは、次回識別子変更を行う際に利用する秘密鍵sn+1とペアを成す公開鍵Pn+1を含む必要がある。これにより、識別子変更のための公開鍵Pは、識別子変更のために1度限り利用することになる。これは、次回識別子を変更するために、公開鍵Pと異なるPn+1を使用する必要があることを意味する。このようにするのは、再送攻撃を防止するためである。識別子変更トランザクションは、分散台帳16に記録されるものである。そのため、識別子変更トランザクションは、他の利用者端末にも広く公開されることになる。もし次回以降に使用する公開鍵を識別子変更トランザクションに含めず識別子変更用の公開鍵を固定すると、広く公開された公開鍵を保存しておくことにより、同じ内容の変更要求を再送するという再送攻撃が可能となってしまう。このリスクを排除するために、識別子変更のための公開鍵の利用は1度限りとし、常に次回の公開鍵を指定する必要がある。なお、分散台帳管理部15は、識別子変更トランザクションに次回識別子変更を行う際に利用する公開鍵Pn+1が含まれていないとプログラム制御管理部14が判定した場合、当該識別子変更トランザクションを破棄する。この場合、分散台帳管理部15は、当該識別子変更トランザクションを破棄した旨、及び識別子変更トランザクションに次回識別子を変更するための公開鍵Pn+1を含める必要があることを知らせる情報を利用者端末1に送信しても良い。
識別子変更トランザクションが公開鍵Pn+1を含む場合、プログラム制御管理部14は、識別子管理プログラムにおける識別子変更条件を変更し、通常利用の際の公開鍵を公開鍵Pn-1から公開鍵Pに変更し識別子管理プログラムに保持させる(ステップS203)。すなわち、公開鍵Pを用いて算出された識別子が現在の利用可能な識別子として分散台帳16に登録されることになる。また、識別子変更条件は、具体的に、トランザクション中に含まれる電子署名を行った署名値σn+1がその公開鍵Pn+1を用いて検証可能であると変更される。また、識別子管理プログラムは、次回の識別子変更に関わるデータとして、公開鍵Pn+1を保持する。
[作用効果]
上記実施形態によれば、利用者端末1は、第三者を必要とせずに識別子の変更を行うことができる。これにより、分散台帳16の最大の特徴である権限の分散性が失われず、且つ、第三者による故意又は過失による鍵の漏洩を防止することができる。
[他の実施形態]
なお、この発明は上記実施形態に限定されるものではない。例えば、上記実施形態では、利用者端末1は、ノードとして機能すると説明した。しかしながら、他の利用者端末がノードとして機能する場合、利用者端末1は、ノードとして機能しなくとも良い。この場合、利用者端末1は、プログラム制御管理部14と、分散台帳管理部15と、分散台帳16とを有さずとも良い。
また、前記実施形態に記載した手法は、計算機(コンピュータ)に実行させることができるプログラム(ソフトウェア手段)として、例えば磁気ディスク(フロッピー(登録商標)ディスク、ハードディスク等)、光ディスク(CD-ROM、DVD、MO等)、半導体メモリ(ROM、RAM、フラッシュメモリ等)等の記録媒体に格納し、また通信媒体により伝送して頒布することもできる。なお、媒体側に格納されるプログラムには、計算機に実行させるソフトウェア手段(実行プログラムのみならずテーブル、データ構造も含む)を計算機内に構成させる設定プログラムをも含む。本装置を実現する計算機は、記録媒体に記録されたプログラムを読み込み、また場合により設定プログラムによりソフトウェア手段を構築し、このソフトウェア手段によって動作が制御されることにより上述した処理を実行する。なお、本明細書で言う記録媒体は、頒布用に限らず、計算機内部或いはネットワークを介して接続される機器に設けられた磁気ディスク、半導体メモリ等の記憶媒体を含むものである。
要するに、この発明は上記実施形態に限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で種々に変形することが可能である。また、各実施形態は可能な限り適宜組み合わせて実施してもよく、その場合組み合わせた効果が得られる。さらに、上記実施形態には種々の段階の発明が含まれており、開示される複数の構成要件における適当な組み合わせにより種々の発明が抽出され得る。
1…利用者端末
2…分散台帳ネットワーク
10…トランザクション用鍵管理部
11…識別子変更用鍵入力部
12…識別子管理プログラム設定部
13…トランザクション発行部
14…プログラム制御管理部
15…分散台帳管理部
16…分散台帳
101…プロセッサ
102…プログラムメモリ
103…データメモリ
104…通信インタフェース
105…入出力インタフェース
106…バス
107…ユーザインタフェース装置
1071…入力装置
1072…出力装置

Claims (7)

  1. 分散台帳ネットワークに接続可能な識別子変更管理装置であって、
    識別子変更の際に利用する公開鍵を保持する識別子変更プログラムが登録された分散台帳と、
    前記分散台帳を管理する分散台帳管理部と、
    前記識別子変更の際に利用する秘密鍵を受け取る識別子変更用鍵入力部と、
    前記秘密鍵を用いて電子署名を行った署名値を含む識別子変更トランザクションを発行するトランザクション発行部と、
    前記分散台帳管理部が前記識別子変更トランザクションを受け取ったとき、前記識別子変更プログラムにより、前記公開鍵を用いて前記識別子変更トランザクションに含まれる前記署名値を検証可能であることを条件に、前記識別子を変更するプログラム制御管理部と、
    を備える、識別子変更管理装置。
  2. 前記識別子変更プログラムは、前記識別子変更の際に利用する前記公開鍵である第1の公開鍵と、現在利用可能な識別子を算出するために利用される第2の公開鍵と、を含み、
    前記識別子変更の際に利用する前記秘密鍵は、前記第1の公開鍵とペアを成す第1の秘密鍵であり、
    前記プログラム制御管理部は、前記第1の公開鍵を用いて前記識別子変更トランザクションに含まれる前記署名値を検証し、前記検証の結果、前記識別子変更トランザクションが正当に発行されていると判定された場合、前記現在利用可能な識別子を算出するために利用する前記第2の公開鍵を、前記第1の公開鍵に変更する、請求項1に記載の識別子変更管理装置。
  3. 前記識別子変更用鍵入力部は、前記第1の秘密鍵と異なり、次回識別子変更を行うために用いられる第3の秘密鍵をさらに取得し、前記識別子変更トランザクションは、前記第3の秘密鍵を用いて生成した第3の公開鍵を含み、
    前記プログラム制御管理部は、前記電子署名が正当に発行されていると判定した場合、前記第3の公開鍵を次回識別子を変更する際に使用する前記第1の公開鍵とする、請求項2に記載の識別子変更管理装置。
  4. 前記識別子変更トランザクションは、前記分散台帳から前記識別子変更プログラムを識別するための識別子変更プログラムのIDと、識別子管理プログラムで実行する関数を指定する関数情報と、をさらに含み、
    前記署名値は、前記識別子変更プログラムのIDと、前記関数情報と、前記第3の公開鍵と、から成るメッセージのハッシュ値に対して前記第1の秘密鍵で電子署名を行った署名値である、請求項3に記載の識別子変更管理装置。
  5. 前記第1の公開鍵は、前記識別子を変更するために1度のみ利用され、前記識別子変更管理装置とは異なる保存場所で管理される、請求項2乃至4のいずれか1項に記載の識別子変更管理装置。
  6. 分散台帳ネットワークに接続可能な識別子変更管理装置によって実行される識別子変更管理方法であって、
    識別子変更の際に利用する公開鍵を保持する識別子変更プログラムを分散台帳に登録することと、
    前記分散台帳を管理することと、
    前記識別子変更の際に利用する秘密鍵を受け取ることと、
    前記秘密鍵を用いて電子署名を行った署名値を含む識別子変更トランザクションを発行することと、
    前記識別子変更トランザクションを受け取ったとき、前記識別子変更プログラムにより、前記公開鍵を用いて前記識別子変更トランザクションに含まれる前記署名値を検証可能であることを条件に、前記識別子を変更することと、
    を備える、識別子変更管理方法。
  7. 請求項1乃至5のいずれか1項に記載の識別子変更管理装置の前記各部としてプロセッサを機能させる識別子変更管理プログラム。
JP2022555037A 2020-10-07 2020-10-07 識別子変更管理装置、識別子変更管理方法及び識別子変更管理プログラム Active JP7452687B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2020/038038 WO2022074772A1 (ja) 2020-10-07 2020-10-07 識別子変更管理装置、識別子変更管理方法及び識別子変更管理プログラム

Publications (2)

Publication Number Publication Date
JPWO2022074772A1 JPWO2022074772A1 (ja) 2022-04-14
JP7452687B2 true JP7452687B2 (ja) 2024-03-19

Family

ID=81125763

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022555037A Active JP7452687B2 (ja) 2020-10-07 2020-10-07 識別子変更管理装置、識別子変更管理方法及び識別子変更管理プログラム

Country Status (4)

Country Link
US (1) US20230361990A1 (ja)
EP (1) EP4228200A4 (ja)
JP (1) JP7452687B2 (ja)
WO (1) WO2022074772A1 (ja)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012512617A (ja) 2008-12-22 2012-05-31 クアルコム,インコーポレイテッド ピアツーピア・ネットワークのための分散ハッシュテーブルにおけるセキュリティで保護されたノード識別子割当て
JP2012516654A (ja) 2009-01-28 2012-07-19 クゥアルコム・インコーポレイテッド アドレス生成、通信および、または正当性検査に関連する方法および装置
US20150324789A1 (en) 2014-05-06 2015-11-12 Case Wallet, Inc. Cryptocurrency Virtual Wallet System and Method
US20190295069A1 (en) 2018-03-20 2019-09-26 Cable Television Laboratories, Inc Systems and methods for integrating cryptocurrency wallet identifiers with digital certificates

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS58212782A (ja) 1982-06-02 1983-12-10 Amano Pharmaceut Co Ltd L−アラニンデヒドロゲナ−ゼyk−1およびその製造法
CN108830577A (zh) * 2018-06-07 2018-11-16 北京连琪科技有限公司 区块链的账户建立及恢复方法
EP3815014A4 (en) * 2018-06-28 2022-03-30 Coinbase Inc. WALLET RECOVERY PROCESS

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012512617A (ja) 2008-12-22 2012-05-31 クアルコム,インコーポレイテッド ピアツーピア・ネットワークのための分散ハッシュテーブルにおけるセキュリティで保護されたノード識別子割当て
JP2012516654A (ja) 2009-01-28 2012-07-19 クゥアルコム・インコーポレイテッド アドレス生成、通信および、または正当性検査に関連する方法および装置
US20150324789A1 (en) 2014-05-06 2015-11-12 Case Wallet, Inc. Cryptocurrency Virtual Wallet System and Method
US20190295069A1 (en) 2018-03-20 2019-09-26 Cable Television Laboratories, Inc Systems and methods for integrating cryptocurrency wallet identifiers with digital certificates

Also Published As

Publication number Publication date
JPWO2022074772A1 (ja) 2022-04-14
WO2022074772A1 (ja) 2022-04-14
EP4228200A4 (en) 2024-07-10
US20230361990A1 (en) 2023-11-09
EP4228200A1 (en) 2023-08-16

Similar Documents

Publication Publication Date Title
US11621855B2 (en) Electronic device and method for managing blockchain address using the same
US11349674B2 (en) Digital certificate management method and apparatus, computer device, and storage medium
TWI713855B (zh) 憑證管理方法及系統
US20200320222A1 (en) Information management method, apparatus, and information management system
EP3308522B1 (en) System, apparatus and method for multi-owner transfer of ownership of a device
JP6729334B2 (ja) トランザクション管理方法、トランザクション管理プログラム及びトランザクション管理装置
CN109492378A (zh) 一种基于设备识别码的身份验证方法、服务器及介质
JP6672889B2 (ja) 電子抽選システム及び電子抽選方法
CN110177124B (zh) 基于区块链的身份认证方法及相关设备
US8397274B2 (en) Method for authenticating device capabilities to a verified third party
CN101997681A (zh) 一种多节点路径的认证方法、系统及相关节点设备
CN112202779A (zh) 基于区块链的信息加密方法、装置、设备及介质
CN109818965B (zh) 个人身份验证装置及方法
US12051061B2 (en) Method for operating a distributed database system, distributed database system, and industrial automation system
JP2020061614A (ja) 情報処理装置、方法及びプログラム
JP7452687B2 (ja) 識別子変更管理装置、識別子変更管理方法及び識別子変更管理プログラム
CN113949632B (zh) 一种区块链的节点动态配置方法及装置
JP7468683B2 (ja) 識別子変更管理装置、識別子変更管理方法及び識別子変更管理プログラム
EP2407904B1 (en) Method for authenticating device capabilities to a verified third party
JP7468682B2 (ja) 識別子変更管理装置、識別子変更管理方法及び識別子変更管理プログラム
CN115345729A (zh) 信用卡的发卡方法、装置、电子设备及存储介质
JP2008061200A (ja) 携帯通信端末装置の不正使用防止方法及び不正使用防止方式
US8572383B2 (en) Key exchange device, key exchange processing system, key exchange method, and program
KR102245382B1 (ko) 블록체인 네트워크 기반의 가상 공통 아이디 서비스 방법 및 이를 이용한 서비스 제공 서버
CN103227783B (zh) 云数据安全的一个有效的多写入者模型公共审计方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230203

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240206

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240219

R150 Certificate of patent or registration of utility model

Ref document number: 7452687

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150