JP2020072307A - 分散型ネットワークにおける秘密鍵管理システム及び秘密鍵管理方法 - Google Patents
分散型ネットワークにおける秘密鍵管理システム及び秘密鍵管理方法 Download PDFInfo
- Publication number
- JP2020072307A JP2020072307A JP2018203180A JP2018203180A JP2020072307A JP 2020072307 A JP2020072307 A JP 2020072307A JP 2018203180 A JP2018203180 A JP 2018203180A JP 2018203180 A JP2018203180 A JP 2018203180A JP 2020072307 A JP2020072307 A JP 2020072307A
- Authority
- JP
- Japan
- Prior art keywords
- information
- secret key
- chip
- private key
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000007726 management method Methods 0.000 title claims abstract description 93
- 238000012545 processing Methods 0.000 claims abstract description 138
- 238000000034 method Methods 0.000 claims description 83
- 230000008569 process Effects 0.000 claims description 43
- 238000012795 verification Methods 0.000 claims description 27
- 238000004891 communication Methods 0.000 claims description 19
- 230000000717 retained effect Effects 0.000 abstract 1
- 230000006870 function Effects 0.000 description 28
- 238000005516 engineering process Methods 0.000 description 10
- 230000005540 biological transmission Effects 0.000 description 9
- 238000010586 diagram Methods 0.000 description 4
- 240000006829 Ficus sundaica Species 0.000 description 2
- 230000000903 blocking effect Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 239000000470 constituent Substances 0.000 description 2
- 238000007639 printing Methods 0.000 description 2
- 230000008859 change Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 230000001747 exhibiting effect Effects 0.000 description 1
- 230000001771 impaired effect Effects 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 239000000725 suspension Substances 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 230000009385 viral infection Effects 0.000 description 1
Images
Abstract
Description
このブロックチェーンは公開鍵暗号技術を基盤としており、ブロックチェーン上で稼働する暗号通貨では、ブロックチェーン上の資産の所有者確認のために秘密鍵情報が利用されている。つまり、秘密鍵を保有している者がブロックチェーン上の資産の所有者となる仕組みとなっている。
この秘密鍵の保持方法は一般にホットウォレットと呼ばれており、秘密鍵と、その秘密鍵を利用するプログラムとが同一のサーバ上に存在するため、秘密鍵の利用要求から利用までの手順や物理的障害が少なく、利便性が損なわれないという利点を有する。なお、ここでいう利便性とは、例えば、暗号通貨の送金処理要求に対して、実際に送金処理が完了するまでに要する手順や時間の少なさを意味する。しかし、このホットウォレットは、ネットワーク上に存在するサーバに秘密鍵を保持するため、いわゆるハッキングによる盗難リスクが相対的に高い方法と言える。
この方法では、少なくともネットワークを経由した秘密鍵の盗難は完全に防ぐことができる。しかし、コールドウォレットの場合、秘密鍵情報を利用する際には、金庫の解錠、秘密鍵情報の再デジタル化、利用という手順を必要とするため、利便性が失われるという欠点がある。つまり、処理要求が発生してから、処理が完了するまでに一定の時間を要するため、処理の即時性が要求される利用状況には適さない方法と言える。
具体的には、外部ネットワークからはファイヤーウオールで遮断された内部ネットワーク上に設置されたHSM(Hardware Security Module)と呼ばれる電子鍵管理に特化した専用機器にて秘密鍵を保持する方法である。
この方法では、外部からのハッキングを防ぐと同時に、金庫から秘密鍵情報が印刷された紙を取り出し、再デジタル化する、といった人手を介することなく一定の安全性と利便性が確保されたバランスの取れた方法となっている。
分散管理には大きく2つの方法が存在している。1つは、利用者が保有するパソコンやスマートフォンなどの情報端末にインストールされた一般に「ウォレットアプリ」と呼ばれる専用アプリケーションソフトで秘密鍵を管理する方法である。もう1つは秘密鍵管理専用に設計された一般に「ハードウエアウォレット」と呼ばれる専用ハードウエアを利用する方法である。
しかしながら、従来の分散管理の方法では、前者は日常的に使い慣れたスマートフォンアプリ等として利用できるため利便性が高い一方、ネットワークを経由した盗難やコンピューターウイルス感染による秘密鍵漏洩のリスクを否定できない。また、後者は、安全性は高いものの、日常的に利用する装置ではなく、操作に一定の知識を要するため、利便性が高いとは言えない。
これは、ブロックチェーンが分散システムであることから生じるデータ同期のタイムラグを利用した不正である。この不正の根源は、複数の箇所で暗号通貨を移動可能であること、つまり、複数の箇所で秘密鍵をコピーして利用できることに起因している。例えば、ある利用者が、100単位の仮想通貨を保有しているとする。この利用者が、自分が管理しているアドレスに100単位を送金後、直ちに店舗で買物をした場合、店舗が利用しているノードに利用者の送金履歴が反映されておらず、その利用者に100単位の残高があると判断して商品を渡してしまうようなケースである。
これにより、安全性や利便性を犠牲にすること無く、利用者が操作習得に努力を必要としない簡便な方法で、ブロックチェーンで利用される秘密鍵を保持及び利用することができる。すなわち、秘密鍵情報の保存場所としてICチップのメモリ領域を利用することにより、安全性の向上という観点からは、ネットワークから完全に遮断された環境で秘密鍵を安全に保持することができるうえ、利便性の向上という観点からは、秘密鍵の利用の際に、そのICチップを読取装置である専用リーダーにかざすだけで簡単に秘密鍵を利用することができる。また、秘密鍵の利用時には、ICチップと情報端末側とで相互に認証を行う事により、許可の無い第三者による秘密鍵の利用を防止することができる。
なお、本発明は、ICチップにおいて、ブロックチェーン上の情報の所有者証明と直接結びつく秘密鍵情報を保持することを特徴とするため、電子マネーやクレジットカード等で既に行われているように、ICチップに金融情報等、すなわち、残高そのものや利用者や利用企業の認証情報を保持するものとは、大きく異なるものである。
また、前記情報端末は、前記秘密鍵利用工程を実行すると共に、前記ICチップに対して前記秘密鍵情報の送信を要求する秘密鍵要求工程と、前記ICチップから送信された前記秘密鍵情報を取得する秘密鍵取得工程と、をさらに実行する、とよい。
また、前記ICチップは、前記秘密鍵利用工程を実行すると共に、前記秘密鍵利用工程により前記処理情報に署名してその署名済処理情報を前記情報端末に送信する署名済処理情報送信工程をさらに実行し、前記情報端末は、前記ICチップに対して前記処理情報を送信する未署名処理情報送信工程と、前記ICチップから送信された前記署名済処理情報を取得して該署名済処理情報を検証する署名済処理情報検証工程と、をさらに実行する、とよい。
本実施形態は、分散型ネットワーク、すなわち、ブロックチェーン等の分散型台帳技術におけるネットワーク上の資産の所有者確認のために利用される秘密鍵情報について、利用時の利便性を損なうことなく、安全且つ簡便な方法で管理(保持及び利用)することができ、さらに、正当な保有者による不正をも防止することができる、分散型ネットワークにおける秘密鍵管理システム及び秘密鍵管理方法の発明に関するものである。
なお、以下、本明細書において、BCと表記した場合はブロックチェーンの略称を示すものとする。また、ブロックチェーンに関する技術、及び、秘密鍵と共通鍵を用いた暗号技術については、従来から既知の技術を利用するので、ここでの詳細な説明は省略する。
先ず、本発明にかかる秘密鍵管理システムSの概要について説明する。
図1は、秘密鍵管理システムSの概要を示すイメージ図である。図2は、秘密鍵管理システムSの詳細構成を説明するための図である。図3は、秘密鍵の一例を示す図である。
具体的には、図1に示すように、ICチップ2から読み取ったBC秘密鍵33の検証を行い、そのBC秘密鍵33を利用して未署名のトランザクション(未署名の処理電文34)に対して署名処理を行う。そして、その署名済トランザクション(署名済の処理電文35)をブロックチェーンに送信し、ブロックチェーンにおいて各種取引が実行される。
本実施形態においては、ブロックチェーンで利用されるそのBC秘密鍵33を情報端末1側ではなく、ネットワークとは完全に遮断されたICチップ2側の暗号化されたメモリ内に保持している。そして、情報端末1は、上記のようにブロックチェーンに対してBC秘密鍵33を必要とする処理を行う際に、ICリーダー4を介してICチップ2にBC秘密鍵33の利用を要求する。
なお、情報の保管場所としてのICチップ2の安全性については既に公知であるように、ICチップ2は、BC秘密鍵33の保管場所としても十分に安全性が高く、最適であるといえる。
次に、秘密鍵管理システムSを構成する情報端末1及びICチップ2それぞれの詳細構成について説明する。
先ず、情報端末1について説明する。
情報端末1は、少なくとも、制御やデータの計算・加工を行う演算部としてのCPU、読み出し専用の記憶装置としてのROM、メインメモリ(主記憶装置)としてのRAM、通信回線Nを通じて通信可能な外部の機器等とデータの送受信を行う通信用インタフェース、及び、補助記憶装置としてのハードディスクドライブ等を構成要素として有するコンピュータである。また、入力装置と出力装置の機能を兼ね備えた操作画面等5も有する。
なお、情報端末1の機能は、ユーザによって享受されることになるが、当該機能のユーザへの提供方式としては、例えば、クラウドサービスやASPサービス等の方式であっても利用可能である。
図2に示すように、情報端末1は、記憶部11、BC秘密鍵要求生成部12、BC秘密鍵要求送信部13、BC秘密鍵取得部14、BC秘密鍵検証部15、BC秘密鍵利用部16、BC秘密鍵利用履歴記録部17、BC通信部18と、を主な構成要素として有している。
これらの機能部は、情報端末1が実行する各種処理を担うものであり、情報端末1を構成する上述のハードウェア構成機器と上述の秘密鍵管理プログラムとが協働することによって構成されている。以下、上述した情報端末1の機能部の各々について説明する。
記憶部11は、ハードディスクドライブ、ROM又はRAM等により構成されており、予め記憶されている秘密鍵管理プログラムや情報端末1の各種機能を制御するための他のプログラム、さらに、その他の各種データが記憶されている。また、第2解錠鍵情報に該当するIC解錠鍵31と、処理情報に該当する未署名の状態の処理電文34が生成された際にはその処理電文34が記憶される。
BC秘密鍵要求生成部12は、秘密鍵要求手段として機能し、ユーザが操作する操作画面等5を要求起点として、処理電文34に署名するためのBC秘密鍵33をICチップ2に対して要求するための秘密鍵要求命令を生成する処理を行うものである。
BC秘密鍵要求送信部13は、秘密鍵要求手段として機能し、BC秘密鍵要求生成部12により生成された秘密鍵要求命令をICチップ2に送信する処理を行うものである。このとき、秘密鍵要求命令には情報端末1が保持するIC解錠鍵31を添付して、秘密鍵要求命令と共に、ICチップ2に送信する。なお、ICチップ2との通信は、ICリーダー4を中継して行う。
BC秘密鍵取得部14は、秘密鍵取得手段として機能し、ICチップ2から送信されたBC秘密鍵33をICリーダー4を中継して受信する処理を行うものである。
BC秘密鍵検証部15は、秘密鍵利用手段として機能し、BC秘密鍵取得部14により受信したBC秘密鍵33を展開してその正当性等を検証し、BC秘密鍵33の利用の可否を確認する処理を行うものである。
BC秘密鍵利用部16は、秘密鍵利用手段として機能し、BC秘密鍵検証部15により利用可能と判断されたBC秘密鍵33を利用して、処理電文34に署名する処理を行うものである。また、BC秘密鍵33の利用後、すなわち、処理電文34への署名後は、速やかに再現不可能な状態でBC秘密鍵33を破棄する処理を行う。
BC秘密鍵利用履歴記録部17は、秘密鍵利用履歴記録手段として機能し、BC秘密鍵33の全ての利用履歴をチェックする処理を行うものである。ここでの利用履歴には、BC秘密鍵33を利用して処理電文34へ署名したか否かのみならず、そのBC秘密鍵33を利用して署名した処理電文35がブロックチェーンにより承認されているか否か、及び、その承認の回数等も含むものである。
BC通信部18は、通信用インタフェースにより構成されており、インターネットや3G、4G、LTE等のネットワークにより、情報端末1の外部、すなわち、ブロックチェーンと相互にデータのやりとりをするものである。なお、ここでのデータとは、ブロックチェーンに対する処理情報に該当する署名済みの処理電文35等を含むものである。
次に、ICチップ2について説明する。
本実施形態のICチップ2は、情報の記録や演算をするために、RAM、ROM、EEPROM等の半導体メモリに集積回路を作り込んだものであって、複雑な演算処理をするためのCPU等は内蔵していないタイプのものである。
また、本実施形態では、非接触型で通信可能なICチップ2を媒体としてのICカード3に組み込んでいる。このように、非接触型のICカード3を利用することにより、ICチップ2を搭載したICカード3をICリーダー4にかざすだけで秘密鍵情報を利用した処理依頼をブロックチェーンに対して行うことができる。
ICチップ2は、記憶部21、BC秘密鍵要求受信部22、IC解錠鍵検証部23、BC秘密鍵送信部24と、を主な構成要素として有している。
記憶部21は、RAM、ROM、EEPROM等により構成されており、ブロックチェーン上の情報の所有者証明と直接結びつく情報であって処理電文34に署名するための秘密鍵情報に該当するBC秘密鍵33と、そのBC秘密鍵33等の情報に対して外部からのアクセスの可否を判断するための第1解錠鍵情報に該当するIC解錠鍵32と、が記憶されている。
BC秘密鍵要求受信部22は、情報端末1から送信された秘密鍵要求命令をICリーダー4を中継して受信する処理を行うものである。
IC解錠鍵検証部23は、解錠鍵検証手段として機能し、BC秘密鍵要求受信部22により情報端末1から送信された秘密鍵要求命令を受信した際に、記憶部21からIC解錠鍵32を取り出し、そのIC解錠鍵32と情報端末1から送信されたIC解錠鍵31との整合性を検証する処理を行うものである。そして、検証の結果、両IC解錠鍵31,32が一致した場合に、ICチップ2内、厳密にはICチップ2の記憶部21へのアクセスを許可する処理を行う。
BC秘密鍵送信部24は、情報端末1からの秘密鍵要求命令に基づいて、記憶部21からBC秘密鍵33を取り出し、そのBC秘密鍵33を情報端末1に送信する処理を行うものである。なお、ICチップ2との通信は、ICリーダー4を中継して行う。
以下、本実施形態に係る秘密鍵管理方法の説明として、上記構成の秘密鍵管理システムSにおける一連の動作の流れについて説明する。
なお、本実施形態に係る秘密鍵管理方法は、秘密鍵管理プログラムが稼働するコンピュータである情報端末1を含む秘密鍵管理システムS全体で行われる。換言すると、秘密鍵管理システムSが実行する秘密鍵管理処理では、本実施形態に係る秘密鍵管理方法が適用されていることになる。
図4は、秘密鍵管理処理の一連の流れを示すフローチャートである。
ICチップ2は、ICチップ2側に保持するIC解錠鍵32を取り出し(S106)、そのIC解錠鍵32と受領したIC解錠鍵31との整合性を検証する(S107)。検証の結果、一致していると判断した場合(S108:Yes)、記憶部21からBC秘密鍵33を取り出して情報端末1に送信する(S109)。
情報端末1は、ICリーダー4の処理中継(S110)を経て、そのBC秘密鍵33を受け取り(S111)、BC秘密鍵33の利用可否を確認する(S112)。そして、未署名の処理電文34を生成し(S113)、その処理電文34に対してBC秘密鍵33を利用して署名処理を行う(S114)。また、BC秘密鍵33の利用後は、速やかにそのBC秘密鍵を破棄する(S115)。そして、その署名済の処理電文35をブロックチェーンに送信する(S116、S117)。
ブロックチェーン側では、その署名済の処理電文35を受け取り、検証した後(S118)、その処理電文35に基づき各種処理を実行する(S119)。
情報端末1は、ブロックチェーンで実行された処理結果を受領し(S120)、秘密鍵管理処理を終了する。なお、IC解錠鍵31,32が一致していないと判断した場合は(S108:No)、そのまま秘密鍵管理処理を終了する。
上記の実施形態(第1実施形態)では、ICチップ2側の処理負担を軽減することに重点を置き、BC秘密鍵33を保持するICチップ2を比較的簡易な構成として、単なるメモリ媒体として利用する場合の例について説明した。
以下、他の実施形態(第2実施形態)として、ICチップ102上でCPU等の計算機能が利用可能な場合について説明する。なお、以下の説明において、第1実施形態と同一部材・同一機能部については、符号を100番台として援用する。
具体的には、情報端末101は、ICチップ102に対して未署名の状態の処理電文134を送信し、BC秘密鍵133を情報端末101側で受信せずにICチップ102側でそのままBC秘密鍵133を利用して処理電文134に署名した後、その署名済の処理電文135を受け取ることになる。
次に、第2実施形態における秘密鍵管理システムSを構成する情報端末101及びICチップ102それぞれの詳細構成について、第1実施形態との相違点を中心に説明する。
図5は、他の実施形態(第2実施形態)における秘密鍵管理システムSの詳細構成を説明するための図である。
先ず、情報端末101について説明する。
情報端末101のハードウェア構成については第1実施形態と同様であるが、情報端末101の機能面について、相違点を有する。
すなわち、図5に示すように、情報端末101は、記憶部111、BC秘密鍵要求生成部112、BC秘密鍵要求送信部113、未署名処理電文送信部114、署名済処理電文取得部115、署名済処理電文検証部116、BC秘密鍵利用履歴記録部117、BC通信部118と、を主な構成要素として有している。
BC秘密鍵要求生成部112は、秘密鍵要求手段として機能し、ユーザが操作する操作画面等5を要求起点として、処理電文134に署名するためにBC秘密鍵133を利用することをICチップ102に対して要求するための秘密鍵要求命令を生成する処理を行うものである。
未署名処理電文送信部114は、未署名処理電文送信手段として機能し、生成された未署名の処理電文134をICチップ102に送信する処理を行うものである。このとき、未署名の処理電文134は、BC秘密鍵要求送信部113により送信される、秘密鍵要求命令とIC解錠鍵131と共に、ICチップ102に送信する。なお、ICチップ102との通信は、ICリーダー104を中継して行う。
署名済処理電文取得部115は、署名済処理電文検証手段として機能し、ICチップ102から送信された署名済の処理電文135を、ICリーダー104を中継して受信する処理を行うものである。
署名済処理電文検証部116は、署名済処理電文検証手段として機能し、署名済処理電文取得部115により取得した署名済の処理電文を検証する処理を行うものである。
次に、ICチップ102について説明する。
第2実施形態にかかるICチップ102は、CPUやコプロセッサ等を内蔵することにより演算処理機能を持たせ、ICチップ102内で複雑な情報処理が可能になる点において、第1実施形態と相違する。
その他、非接触型、接触型を問わない点、媒体がカード形状に限定されない点等は、第1実施形態と同様である。
ICチップ102は、記憶部121、BC秘密鍵要求受信部122、IC解錠鍵検証部123、BC秘密鍵利用部124、署名済処理電文送信部125と、を主な構成要素として有している。
BC秘密鍵要求受信部122は、情報端末101から送信された秘密鍵要求命令と未署名の処理電文134とをICリーダー104を中継して受信する処理を行うものである。なお、第2実施形態における秘密鍵要求命令とは、BC秘密鍵133の送信を要求することではなく、BC秘密鍵133の利用を要求することを意味する。
BC秘密鍵利用部124は、秘密鍵利用手段として機能し、記憶部121から取り出したBC秘密鍵133を利用して、情報端末101から受信した処理電文134に署名する処理を行うものである。
署名済処理電文送信部125は、署名済処理電文送信手段として機能し、BC秘密鍵利用部24により署名した署名済の処理電文135を情報端末101に送信する処理を行うものである。なお、ICチップ102との通信は、ICリーダー104を中継して行う。
以下、第2実施形態に係る秘密鍵管理方法の説明として、上記構成の秘密鍵管理システムSにおける一連の動作の流れについて説明する。
図6は、他の実施形態(第2実施形態)における秘密鍵管理処理の一連の流れを示すフローチャートである。
ICチップ102は、ICチップ102側に保持するIC解錠鍵132を取り出し(S207)、そのIC解錠鍵132と受領したIC解錠鍵131との整合性を検証する(S208)。検証の結果、一致していると判断した場合(S209:Yes)、記憶部121からBC秘密鍵133を取り出し(S210)、未署名の処理電文134に対して、BC秘密鍵133を利用して署名処理を行い(S211)、その署名済の処理電文135を情報端末101に送信する(S212)。
情報端末101は、ICリーダー104の処理中継(S213)を経て、その署名済の処理電文135を受け取り(S214)、その署名済の処理電文135の内容を検証する(S215)。そして、その署名済の処理電文135をブロックチェーンに送信する(S216、S217)。
ブロックチェーン側では、その署名済の処理電文135を受け取り、検証した後(S218)、その処理電文135に基づき各種処理を実行する(S219)。
情報端末1は、ブロックチェーンで実行された処理結果を受領し(S220)、秘密鍵管理処理を終了する。なお、IC解錠鍵131,132が一致していないと判断した場合は(S209:No)、そのまま秘密鍵管理処理を終了する。
以上説明してきたように、ブロックチェーンで特定の情報を変更する処理を行う場合、その情報の持ち主により署名された命令文(処理電文)が要求されることとなるが、その署名の際に利用される秘密鍵の利用要求は、保存先のICチップの状態に応じて、2つの方法を利用することができる。すなわち、秘密鍵自体を要求する方法と、秘密鍵自体は要求せず、秘密鍵を利用した電子署名等の処理をICチップに要求する方法であり、どちらの場合でも、署名済の命令文がブロックチェーンに送信されることになる。
この方法では、ICチップ内に保持された秘密鍵を、ICリーダーを介して情報端末が取得し利用する。なお、この際、情報端末のメモリ上に秘密鍵が展開されることになるが、難読化技術や情報端末自体に搭載されたメモリ空間分離機能等を利用して秘密鍵の漏洩リスクの低減をはかる。また、秘密鍵の利用後、その秘密鍵は速やかに再現不可能な状態で破棄される。
この方法では、情報端末は、ICリーダーを介してICチップに対して秘密鍵そのものではなく、ICチップ上に実装された秘密鍵を利用する処理を要求する。具体的には、ICチップに対して未署名の処理電文を送付し、ICチップ内の秘密鍵で電子署名をした署名済の処理電文を受け取る。この方法では、ブロックチェーンに通信可能に接続された情報端末のメモリ上に秘密鍵が展開されることが無いため、1つ目の方法と比較すると、より安全性を重視した方法となる。
さらに、情報端末によって、最新(前回)のその秘密鍵を利用した処理がブロックチェーンにより承認されているか否かや、その承認の回数等をチェックすることにより、前回の処理が既に他のノードにも同期されているか否かを確認することができるので、未承認の処理や承認回数の少ない場合には次の処理要求をブロックすることにより、二重払処理が発生することを防止することができる。
また、秘密鍵の利用時には、ICチップと情報端末側とで相互に認証を行う事により、許可の無い第三者による秘密鍵の利用を防止することができる。
さらに、ICチップ以外への秘密鍵のコピーを防止することにより、正当な情報端末以外での支払処理発生を防ぐことが可能となり、暗号通貨利用で課題となっている二重払という不正を防止することもできる。
また、正当な秘密鍵保有者による不正(故意・不故意によらず)も防止することができる。
さらに、例えば、日本において日常的に利用される非接触ICカードや、非接触ICチップ搭載のスマートフォン内に秘密鍵を保持することにより、従来の同技術を利用した電子マネーと同様に誰もが安全且つ簡単に暗号通貨による支払等を行うことができるようになったり、ブロックチェーンを利用したシステムにおいて本人認証等を行ったりできるようになる。
ただし、上記の実施形態は、本発明の理解を容易にするための一例に過ぎず、本発明を限定するものではない。すなわち、本発明は、その趣旨を逸脱することなく、変更、改良され得ると共に、本発明にはその等価物が含まれることは勿論である。
2 ICチップ
3 ICカード
4 ICリーダー
5 操作画面等
11 記憶部
12 BC秘密鍵要求生成部
13 BC秘密鍵要求送信部
14 BC秘密鍵取得部
15 BC秘密鍵検証部
16 BC秘密鍵利用部
17 BC秘密鍵利用履歴記録部
18 BC通信部
21 記憶部
22 BC秘密鍵要求受信部
23 IC解錠鍵検証部
24 BC秘密鍵送信部
31 IC解錠鍵
32 IC解錠鍵
33 BC秘密鍵
34 処理電文(未署名)
35 処理電文(署名済)
114 未署名処理電文送信部
115 署名済処理電文取得部
116 署名済処理電文検証部
124 BC秘密鍵利用部
125 署名済処理電文送信部
S 秘密鍵管理システム
BC ブロックチェーン
Claims (11)
- 分散型ネットワークを構成するノードと通信可能に接続され、前記ノードとの間で処理情報を送受信する情報端末と、
ネットワークから遮断され、専用リーダーを介して前記情報端末と接触型又は非接触型の通信手段により通信可能なICチップを組み込んだ媒体と、から構成される秘密鍵管理システムであって、
前記ICチップは、前記分散型ネットワーク上の所有者情報に関連する情報であって前記処理情報に署名をするための秘密鍵情報と、該秘密鍵情報に対して外部からのアクセスの可否を判断するための第1解錠鍵情報とを記憶し、
前記情報端末は、前記ICチップ内に記憶された前記秘密鍵情報にアクセスするための第2解錠鍵情報を記憶し、
前記秘密鍵管理システムは、
前記第1解錠鍵情報と前記第2解錠鍵情報との整合性を検証する解錠鍵検証手段と、
前記秘密鍵情報の利用可否を検証し、前記秘密鍵情報を利用可能と判断した場合に前記秘密鍵情報を利用して前記処理情報に署名する秘密鍵利用手段と、を備えることを特徴とする分散型ネットワークにおける秘密鍵管理システム。 - 前記秘密鍵管理システムは、前記秘密鍵利用手段を前記情報端末側に備え、
前記情報端末は、
前記ICチップに対して前記秘密鍵情報の送信を要求する秘密鍵要求手段と、
前記ICチップから送信された前記秘密鍵情報を取得する秘密鍵取得手段と、をさらに備えることを特徴とする請求項1に記載の分散型ネットワークにおける秘密鍵管理システム。 - 前記秘密鍵管理システムは、前記秘密鍵利用手段を前記ICチップ側に備え、
前記ICチップは、
前記秘密鍵利用手段により前記処理情報に署名した署名済処理情報を前記情報端末に送信する署名済処理情報送信手段を、さらに備え、
前記情報端末は、
前記ICチップに対して前記処理情報を送信する未署名処理情報送信手段と、
前記ICチップから送信された前記署名済処理情報を取得して該署名済処理情報を検証する署名済処理情報検証手段と、をさらに備えることを特徴とする請求項1に記載の分散型ネットワークにおける秘密鍵管理システム。 - 前記情報端末は、前記秘密鍵情報の利用履歴を記録する利用履歴記録手段をさらに備えることを特徴とする請求項1乃至3のいずれか1項に記載の分散型ネットワークにおける秘密鍵管理システム。
- 前記秘密鍵情報は、前記秘密鍵利用手段により前記秘密鍵情報を利用して前記処理情報に署名した後に破棄されることを特徴とする請求項1乃至4のいずれか1項に記載の分散型ネットワークにおける秘密鍵管理システム。
- 前記秘密鍵情報は、他の媒体に複製不可とすることを特徴とする請求項1乃至5のいずれか1項に記載の分散型ネットワークにおける秘密鍵管理システム。
- 前記媒体は、前記秘密鍵情報により生成される情報であって、前記分散型ネットワーク上の前記所有者情報を移転させるための情報を表示することを特徴とする請求項1乃至6のいずれか1項に記載の分散型ネットワークにおける秘密鍵管理システム。
- 前記媒体は、非接触型ICカードであることを特徴とする請求項1乃至7のいずれか1項に記載の分散型ネットワークにおける秘密鍵管理システム。
- 分散型ネットワークを構成するノードと通信可能に接続され、前記ノードとの間で処理情報を送受信する情報端末と、
ネットワークから遮断され、専用リーダーを介して前記情報端末と接触型又は非接触型の通信手段により通信可能なICチップを組み込んだ媒体と、を用いる秘密鍵管理方法であって、
前記ICチップは、前記分散型ネットワーク上の所有者情報に関連する情報であって前記処理情報に署名をするための秘密鍵情報と、該秘密鍵情報に対して外部からのアクセスの可否を判断するための第1解錠鍵情報とを記憶し、
前記情報端末は、前記ICチップ内に記憶された前記秘密鍵情報にアクセスするための第2解錠鍵情報を記憶し、
前記情報端末又は前記ICチップが、
前記第1解錠鍵情報と前記第2解錠鍵情報との整合性を検証する解錠鍵検証工程と、
前記秘密鍵情報の利用可否を検証し、前記秘密鍵情報を利用可能と判断した場合に前記秘密鍵情報を利用して前記処理情報に署名する秘密鍵利用工程と、を実行することを特徴とする分散型ネットワークにおける秘密鍵管理方法。 - 前記情報端末は、前記秘密鍵利用工程を実行すると共に、
前記ICチップに対して前記秘密鍵情報の送信を要求する秘密鍵要求工程と、
前記ICチップから送信された前記秘密鍵情報を取得する秘密鍵取得工程と、をさらに実行することを特徴とする請求項9に記載の分散型ネットワークにおける秘密鍵管理方法。 - 前記ICチップは、前記秘密鍵利用工程を実行すると共に、
前記秘密鍵利用工程により前記処理情報に署名してその署名済処理情報を前記情報端末に送信する署名済処理情報送信工程をさらに実行し、
前記情報端末は、
前記ICチップに対して前記処理情報を送信する未署名処理情報送信工程と、
前記ICチップから送信された前記署名済処理情報を取得して該署名済処理情報を検証する署名済処理情報検証工程と、をさらに実行することを特徴とする請求項9に記載の分散型ネットワークにおける秘密鍵管理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018203180A JP2020072307A (ja) | 2018-10-29 | 2018-10-29 | 分散型ネットワークにおける秘密鍵管理システム及び秘密鍵管理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018203180A JP2020072307A (ja) | 2018-10-29 | 2018-10-29 | 分散型ネットワークにおける秘密鍵管理システム及び秘密鍵管理方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2020072307A true JP2020072307A (ja) | 2020-05-07 |
Family
ID=70549669
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018203180A Pending JP2020072307A (ja) | 2018-10-29 | 2018-10-29 | 分散型ネットワークにおける秘密鍵管理システム及び秘密鍵管理方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2020072307A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7398183B2 (ja) | 2021-11-29 | 2023-12-14 | エイエスディ株式会社 | ブロックチェーンを利用したネットワークの認証システムとこれを使用した認証方法 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1998015929A1 (fr) * | 1996-10-09 | 1998-04-16 | Hitachi, Ltd. | Machine de lecture et d'ecriture de carte de ci |
JPH10255004A (ja) * | 1997-03-10 | 1998-09-25 | Dainippon Printing Co Ltd | Icカードシステム |
JP2000196583A (ja) * | 1998-12-28 | 2000-07-14 | Mitsubishi Materials Corp | 同報通信システム |
JP2004135058A (ja) * | 2002-10-10 | 2004-04-30 | Nippon Telegr & Teleph Corp <Ntt> | 物品所有確認システム、物品所有確認方法、及び物品所有確認プログラム、並びにそのプログラムの記録媒体 |
JP2007115136A (ja) * | 2005-10-21 | 2007-05-10 | Dainippon Printing Co Ltd | Icカード、および、icカードプログラム |
JP2012518558A (ja) * | 2009-02-19 | 2012-08-16 | マスターカード インターナショナル インコーポレーテッド | 片面に受入属性を有する決済カード |
JP2014212474A (ja) * | 2013-04-19 | 2014-11-13 | 凸版印刷株式会社 | 秘密鍵配送方法 |
US20150324789A1 (en) * | 2014-05-06 | 2015-11-12 | Case Wallet, Inc. | Cryptocurrency Virtual Wallet System and Method |
US20160261411A1 (en) * | 2012-11-28 | 2016-09-08 | Hoverkey Ltd. | Method and system of providing authentication of user access to a computer resource via a mobile device using multiple separate security factors |
JP2018093434A (ja) * | 2016-12-06 | 2018-06-14 | 富士通株式会社 | トランザクション管理方法、トランザクション管理プログラム及びトランザクション管理装置 |
-
2018
- 2018-10-29 JP JP2018203180A patent/JP2020072307A/ja active Pending
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1998015929A1 (fr) * | 1996-10-09 | 1998-04-16 | Hitachi, Ltd. | Machine de lecture et d'ecriture de carte de ci |
JPH10255004A (ja) * | 1997-03-10 | 1998-09-25 | Dainippon Printing Co Ltd | Icカードシステム |
JP2000196583A (ja) * | 1998-12-28 | 2000-07-14 | Mitsubishi Materials Corp | 同報通信システム |
JP2004135058A (ja) * | 2002-10-10 | 2004-04-30 | Nippon Telegr & Teleph Corp <Ntt> | 物品所有確認システム、物品所有確認方法、及び物品所有確認プログラム、並びにそのプログラムの記録媒体 |
JP2007115136A (ja) * | 2005-10-21 | 2007-05-10 | Dainippon Printing Co Ltd | Icカード、および、icカードプログラム |
JP2012518558A (ja) * | 2009-02-19 | 2012-08-16 | マスターカード インターナショナル インコーポレーテッド | 片面に受入属性を有する決済カード |
US20160261411A1 (en) * | 2012-11-28 | 2016-09-08 | Hoverkey Ltd. | Method and system of providing authentication of user access to a computer resource via a mobile device using multiple separate security factors |
JP2014212474A (ja) * | 2013-04-19 | 2014-11-13 | 凸版印刷株式会社 | 秘密鍵配送方法 |
US20150324789A1 (en) * | 2014-05-06 | 2015-11-12 | Case Wallet, Inc. | Cryptocurrency Virtual Wallet System and Method |
JP2018093434A (ja) * | 2016-12-06 | 2018-06-14 | 富士通株式会社 | トランザクション管理方法、トランザクション管理プログラム及びトランザクション管理装置 |
Non-Patent Citations (2)
Title |
---|
"「かざす」だけでビットコイン決済 FeliCa対応カードで実現へ", ITMDDIA NEWS, JPN6022027412, 20 June 2017 (2017-06-20), ISSN: 0004958198 * |
"Blockchain and Smart Card Technology", A SECURE TECHNOLOGY ALLIANCE PAYMENTS COUNCIL WHITE PAPER, vol. Ver.1.0, JPN6022027411, March 2017 (2017-03-01), pages 1 - 34, ISSN: 0004958199 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7398183B2 (ja) | 2021-11-29 | 2023-12-14 | エイエスディ株式会社 | ブロックチェーンを利用したネットワークの認証システムとこれを使用した認証方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7407254B2 (ja) | 位置照合を使用する認証システムおよび方法 | |
US20220321359A1 (en) | Methods and systems for ownership verification using blockchain | |
CN109074582B (zh) | 用于利用主令牌生成子令牌的***和方法 | |
US20200294026A1 (en) | Trusted remote attestation agent (traa) | |
US12008088B2 (en) | Recurring token transactions | |
US9467292B2 (en) | Hardware-based zero-knowledge strong authentication (H0KSA) | |
US7357329B2 (en) | IC card, terminal device, and data communication method | |
US8650614B2 (en) | Interactive phishing detection (IPD) | |
JP2023062065A (ja) | ブロックチェーンに格納された個人データを安全に共有するための非接触カードの使用 | |
US20170161726A1 (en) | Account provisioning authentication | |
JP6092415B2 (ja) | Nfcに基いた指紋認証システム及び指紋認証方法 | |
KR101807779B1 (ko) | 거래를 위한 시스템, 방법 및 장치 | |
US20100306076A1 (en) | Trusted Integrity Manager (TIM) | |
US11069016B2 (en) | National digital identity | |
US20200294039A1 (en) | Retail blockchain method and apparatus | |
KR101592891B1 (ko) | 페어 본인인증을 수행하는 디지털 시스템, 인증 시스템, 및 그 제공방법 | |
JP2020072307A (ja) | 分散型ネットワークにおける秘密鍵管理システム及び秘密鍵管理方法 | |
JP2022053457A (ja) | タッチレスpin入力方法及びタッチレスpin入力システム | |
US20230144180A1 (en) | Method for the safe transfer of data | |
WO2024128208A1 (ja) | Nft配布システムおよびnft配布システムのウォレットカード作成方法およびnfcカード処理システムのアクティベーション処理方法 | |
KR101210612B1 (ko) | 외국인 신분 확인 방법 | |
KR101642219B1 (ko) | 결제수단 등록 방법 | |
WO2023055562A1 (en) | Remote identity interaction | |
KR20230045875A (ko) | 실물 카드를 이용한 사용자 인증 시스템 및 그 방법 | |
KR20150105160A (ko) | 스마트 통신 단말기 및 보안영역를 이용한 금융거래 거래전 확인 방법 및 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7426 Effective date: 20181115 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20181115 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210906 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20220531 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220705 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20230110 |