JP2020072307A - 分散型ネットワークにおける秘密鍵管理システム及び秘密鍵管理方法 - Google Patents

分散型ネットワークにおける秘密鍵管理システム及び秘密鍵管理方法 Download PDF

Info

Publication number
JP2020072307A
JP2020072307A JP2018203180A JP2018203180A JP2020072307A JP 2020072307 A JP2020072307 A JP 2020072307A JP 2018203180 A JP2018203180 A JP 2018203180A JP 2018203180 A JP2018203180 A JP 2018203180A JP 2020072307 A JP2020072307 A JP 2020072307A
Authority
JP
Japan
Prior art keywords
information
secret key
chip
private key
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2018203180A
Other languages
English (en)
Inventor
栄三郎 玉木
Eizaburo Tamaki
栄三郎 玉木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Eizaburo Tamaki Consulting Office LLC
FELICA POCKET MARKETNG Inc
Original Assignee
Eizaburo Tamaki Consulting Office LLC
FELICA POCKET MARKETNG Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Eizaburo Tamaki Consulting Office LLC, FELICA POCKET MARKETNG Inc filed Critical Eizaburo Tamaki Consulting Office LLC
Priority to JP2018203180A priority Critical patent/JP2020072307A/ja
Publication of JP2020072307A publication Critical patent/JP2020072307A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】利用時の利便性を損なうことなく、安全且つ簡便な方法で秘密鍵を保持及び利用することができ、さらに、正当な秘密鍵の保有者による不正をも防止することができる分散型ネットワークにおける秘密鍵管理システム及び秘密鍵管理方法を提供する。【解決手段】秘密鍵管理システムSは、ブロックチェーンと通信可能に接続された情報端末1と、BC秘密鍵33を保持するICチップ2を組み込んだICカード3と、ICリーダー4と、から主に構成されている。BC秘密鍵33は、ネットワークとは完全に遮断されたICチップ2側の暗号化されたメモリ内に保持している。情報端末1とICチップ2とはIC解錠鍵31,32による認証を行い、情報端末1は、ICリーダー4を介してICチップ2にBC秘密鍵33の利用を要求し、ICチップ2から読み取ったBC秘密鍵33を利用して処理電文34に署名し、署名済の処理電文35をブロックチェーンに送信する。【選択図】図2

Description

本発明は、分散型ネットワークにおける秘密鍵管理システム及び秘密鍵管理方法に係り、特に、分散型ネットワークで稼働する取引における所有者確認のための秘密鍵情報を保持及び利用する分散型ネットワークにおける秘密鍵管理システム及び秘密鍵管理方法に関する。
近年、分散型ネットワークの一つとして分散型台帳技術であるブロックチェーンと呼ばれる技術が開発され、暗号通貨等の金融分野やその他幅広い分野において注目されている(例えば、特許文献1、2)。
このブロックチェーンは公開鍵暗号技術を基盤としており、ブロックチェーン上で稼働する暗号通貨では、ブロックチェーン上の資産の所有者確認のために秘密鍵情報が利用されている。つまり、秘密鍵を保有している者がブロックチェーン上の資産の所有者となる仕組みとなっている。
特許第5858506号公報 特開2018−117287号公報
しかしながら、この秘密鍵が盗難等により本来の所有者以外に入手された場合、ブロックチェーン上に記録された資産が不正に操作されてしまうという問題が生じる。したがって、ブロックチェーンやブロックチェーンを利用したシステムにおいては、秘密鍵をいかに安全に保管するかということが非常に重要な課題となっている。一方、秘密鍵の管理を厳重にした場合、秘密鍵を利用する際の利便性(主に即時性)が失われる場合が多く、秘密鍵を安全に保管しつつ、利用時の利便性が損なわれない方法が必要とされている。さらに、暗号通貨には正当な秘密鍵保有者による二重払という不正リスクも存在しており、このような不正リスクを解決する方法も必要とされている。
最も利便性が高い方法はブロックチェーンネットワークを構成するサーバ(ノード)上に秘密鍵を保持する方法である。
この秘密鍵の保持方法は一般にホットウォレットと呼ばれており、秘密鍵と、その秘密鍵を利用するプログラムとが同一のサーバ上に存在するため、秘密鍵の利用要求から利用までの手順や物理的障害が少なく、利便性が損なわれないという利点を有する。なお、ここでいう利便性とは、例えば、暗号通貨の送金処理要求に対して、実際に送金処理が完了するまでに要する手順や時間の少なさを意味する。しかし、このホットウォレットは、ネットワーク上に存在するサーバに秘密鍵を保持するため、いわゆるハッキングによる盗難リスクが相対的に高い方法と言える。
一方、上記のホットウォレットと比べ、相対的に安全性が高い方法としてコールドウォレットと呼ばれる秘密鍵の保持方法が存在する。この方法は、例えば、秘密鍵情報を紙に印刷して物理的な金庫等で保管する等、秘密鍵を完全にネットワークから遮断する保持方法である。
この方法では、少なくともネットワークを経由した秘密鍵の盗難は完全に防ぐことができる。しかし、コールドウォレットの場合、秘密鍵情報を利用する際には、金庫の解錠、秘密鍵情報の再デジタル化、利用という手順を必要とするため、利便性が失われるという欠点がある。つまり、処理要求が発生してから、処理が完了するまでに一定の時間を要するため、処理の即時性が要求される利用状況には適さない方法と言える。
紙に秘密鍵を印刷して金庫に保管するという方法は、多くの利用状況において非現実的な管理手法であるため、例えば、暗号通貨取引事業者等のようにブロックチェーンが商用利用されている現場においては、ホットウォレットとコールドウォレットの中間的な手法が利用されている。
具体的には、外部ネットワークからはファイヤーウオールで遮断された内部ネットワーク上に設置されたHSM(Hardware Security Module)と呼ばれる電子鍵管理に特化した専用機器にて秘密鍵を保持する方法である。
この方法では、外部からのハッキングを防ぐと同時に、金庫から秘密鍵情報が印刷された紙を取り出し、再デジタル化する、といった人手を介することなく一定の安全性と利便性が確保されたバランスの取れた方法となっている。
しかし、ホットウォレットであれ、コールドウォレットであれ、それらの中間手法であれ、1つの場所や事業者により秘密鍵情報が集中管理されている場合、盗難が発生した際には、その管理下にある全ての利用者の秘密鍵情報が盗まれてしまうというリスクが存在している。実際、多くの暗号通貨取引事業者において集中管理されている秘密鍵情報が盗まれ、利用者の暗号通貨資産が失われるという被害がしばしば発生している。
秘密鍵の集中管理によるリスクを低減するためには、分散管理、すなわち、秘密鍵の保有者が個別に秘密鍵を管理することが基本となる。
分散管理には大きく2つの方法が存在している。1つは、利用者が保有するパソコンやスマートフォンなどの情報端末にインストールされた一般に「ウォレットアプリ」と呼ばれる専用アプリケーションソフトで秘密鍵を管理する方法である。もう1つは秘密鍵管理専用に設計された一般に「ハードウエアウォレット」と呼ばれる専用ハードウエアを利用する方法である。
しかしながら、従来の分散管理の方法では、前者は日常的に使い慣れたスマートフォンアプリ等として利用できるため利便性が高い一方、ネットワークを経由した盗難やコンピューターウイルス感染による秘密鍵漏洩のリスクを否定できない。また、後者は、安全性は高いものの、日常的に利用する装置ではなく、操作に一定の知識を要するため、利便性が高いとは言えない。
さらに、ブロックチェーンを利用したシステムには、暗号通貨の二重払問題に代表されるような、正当な秘密鍵保有者による不正という課題も存在する。
これは、ブロックチェーンが分散システムであることから生じるデータ同期のタイムラグを利用した不正である。この不正の根源は、複数の箇所で暗号通貨を移動可能であること、つまり、複数の箇所で秘密鍵をコピーして利用できることに起因している。例えば、ある利用者が、100単位の仮想通貨を保有しているとする。この利用者が、自分が管理しているアドレスに100単位を送金後、直ちに店舗で買物をした場合、店舗が利用しているノードに利用者の送金履歴が反映されておらず、その利用者に100単位の残高があると判断して商品を渡してしまうようなケースである。
そこで、本発明は、上記の課題を鑑みてなされたものであり、その目的は、利用時の利便性を損なうことなく、安全且つ簡便な方法で秘密鍵を保持及び利用することができ、さらに、正当な秘密鍵の保有者による不正をも防止することができる分散型ネットワークにおける秘密鍵管理システム及び秘密鍵管理方法を提供することにある。
前記課題は、本発明の分散型ネットワークにおける秘密鍵管理システムによれば、分散型ネットワークを構成するノードと通信可能に接続され、前記ノードとの間で処理情報を送受信する情報端末と、ネットワークから遮断され、専用リーダーを介して前記情報端末と接触型又は非接触型の通信手段により通信可能なICチップを組み込んだ媒体と、から構成される秘密鍵管理システムであって、前記ICチップは、前記分散型ネットワーク上の所有者情報に関連する情報であって前記処理情報に署名をするための秘密鍵情報と、該秘密鍵情報に対して外部からのアクセスの可否を判断するための第1解錠鍵情報とを記憶し、前記情報端末は、前記ICチップ内に記憶された前記秘密鍵情報にアクセスするための第2解錠鍵情報を記憶し、前記秘密鍵管理システムは、前記第1解錠鍵情報と前記第2解錠鍵情報との整合性を検証する解錠鍵検証手段と、前記秘密鍵情報の利用可否を検証し、前記秘密鍵情報を利用可能と判断した場合に前記秘密鍵情報を利用して前記処理情報に署名する秘密鍵利用手段と、を備えること、により解決される。
また、本発明の分散型ネットワークにおける秘密鍵管理方法によれば、分散型ネットワークを構成するノードと通信可能に接続され、前記ノードとの間で処理情報を送受信する情報端末と、ネットワークから遮断され、専用リーダーを介して前記情報端末と接触型又は非接触型の通信手段により通信可能なICチップを組み込んだ媒体と、を用いる秘密鍵管理方法であって、前記ICチップは、前記分散型ネットワーク上の所有者情報に関連する情報であって前記処理情報に署名をするための秘密鍵情報と、該秘密鍵情報に対して外部からのアクセスの可否を判断するための第1解錠鍵情報とを記憶し、前記情報端末は、前記ICチップ内に記憶された前記秘密鍵情報にアクセスするための第2解錠鍵情報を記憶し、前記情報端末又は前記ICチップが、前記第1解錠鍵情報と前記第2解錠鍵情報との整合性を検証する解錠鍵検証工程と、前記秘密鍵情報の利用可否を検証し、前記秘密鍵情報を利用可能と判断した場合に前記秘密鍵情報を利用して前記処理情報に署名する秘密鍵利用工程と、を実行すること、により解決される。
以上のように構成された本発明の分散型ネットワークにおける秘密鍵管理システム及び秘密鍵管理方法では、分散型ネットワーク、すなわち、ブロックチェーン等の分散型台帳技術におけるネットワーク上の情報の所有者証明と直接結びつく秘密鍵情報を、ブロックチェーン等のネットワークから完全に遮断されたICチップに記憶しておき、その秘密鍵情報を利用する際にのみ、ICチップと情報端末とを専用のリーダーを介して通信可能とする。そして、その秘密鍵情報を利用してブロックチェーン(厳密にはブロックチェーンを構成するノード)との間で送受信される処理情報に署名を行う。また、ICチップ内に記憶されている秘密鍵情報にアクセスするために、ICチップと情報端末とは、互いに保持する解錠鍵情報により認証を行い、その解錠鍵情報の整合性が取れた場合にのみ、情報端末はICチップ内の秘密鍵情報にアクセスできることとする。
これにより、安全性や利便性を犠牲にすること無く、利用者が操作習得に努力を必要としない簡便な方法で、ブロックチェーンで利用される秘密鍵を保持及び利用することができる。すなわち、秘密鍵情報の保存場所としてICチップのメモリ領域を利用することにより、安全性の向上という観点からは、ネットワークから完全に遮断された環境で秘密鍵を安全に保持することができるうえ、利便性の向上という観点からは、秘密鍵の利用の際に、そのICチップを読取装置である専用リーダーにかざすだけで簡単に秘密鍵を利用することができる。また、秘密鍵の利用時には、ICチップと情報端末側とで相互に認証を行う事により、許可の無い第三者による秘密鍵の利用を防止することができる。
なお、本発明は、ICチップにおいて、ブロックチェーン上の情報の所有者証明と直接結びつく秘密鍵情報を保持することを特徴とするため、電子マネーやクレジットカード等で既に行われているように、ICチップに金融情報等、すなわち、残高そのものや利用者や利用企業の認証情報を保持するものとは、大きく異なるものである。
特に、上記の分散型ネットワークにおける秘密鍵管理システム及び秘密鍵管理方法について好適な構成を述べると、前記秘密鍵管理システムは、前記秘密鍵利用手段を前記情報端末側に備え、前記情報端末は、前記ICチップに対して前記秘密鍵情報の送信を要求する秘密鍵要求手段と、前記ICチップから送信された前記秘密鍵情報を取得する秘密鍵取得手段と、をさらに備える、とよい。
また、前記情報端末は、前記秘密鍵利用工程を実行すると共に、前記ICチップに対して前記秘密鍵情報の送信を要求する秘密鍵要求工程と、前記ICチップから送信された前記秘密鍵情報を取得する秘密鍵取得工程と、をさらに実行する、とよい。
このように、ICチップ側から情報端末側に秘密鍵情報を送信し、情報端末側でその秘密鍵情報を利用して処理情報に署名することにより、ICチップ側の処理負担を軽減しつつ、利用時の利便性を損なうことなく、安全且つ簡便な方法で秘密鍵を保持及び利用することができる。
また、特に、上記の分散型ネットワークにおける秘密鍵管理システム及び秘密鍵管理方法について好適な構成を述べると、前記秘密鍵管理システムは、前記秘密鍵利用手段を前記ICチップ側に備え、前記ICチップは、前記秘密鍵利用手段により前記処理情報に署名した署名済処理情報を前記情報端末に送信する署名済処理情報送信手段を、さらに備え、前記情報端末は、前記ICチップに対して前記処理情報を送信する未署名処理情報送信手段と、前記ICチップから送信された前記署名済処理情報を取得して該署名済処理情報を検証する署名済処理情報検証手段と、をさらに備える、とよい。
また、前記ICチップは、前記秘密鍵利用工程を実行すると共に、前記秘密鍵利用工程により前記処理情報に署名してその署名済処理情報を前記情報端末に送信する署名済処理情報送信工程をさらに実行し、前記情報端末は、前記ICチップに対して前記処理情報を送信する未署名処理情報送信工程と、前記ICチップから送信された前記署名済処理情報を取得して該署名済処理情報を検証する署名済処理情報検証工程と、をさらに実行する、とよい。
このように、情報端末側からICチップ側に未署名の処理情報を送信し、ICチップ側で秘密鍵情報を利用して処理情報に署名し、その署名済の処理情報を情報端末側に送信することにより、秘密鍵情報をICチップ側から情報端末側に送信して展開する必要がなくなるので、より安全性が向上する。故に、利用時の利便性を損なうことなく、安全且つ簡便な方法で秘密鍵を保持及び利用することができる。
また、上記の分散型ネットワークにおける秘密鍵管理システムについて好適な構成を述べると、前記情報端末は、前記秘密鍵情報の利用履歴を記録する利用履歴記録手段をさらに備える、とよい。
このように、秘密鍵情報の利用履歴を記録することにより、同一の秘密鍵情報が複数回利用されることを防止することができるので、二重払処理が発生することを防止することができる。故に、利用時の利便性を損なうことなく、安全且つ簡便な方法で秘密鍵を保持及び利用することができるうえ、正当な秘密鍵の保有者による不正をも防止することができる。
また、上記の分散型ネットワークにおける秘密鍵管理システムについて好適な構成を述べると、前記秘密鍵情報は、前記秘密鍵利用手段により前記秘密鍵情報を利用して前記処理情報に署名した後に破棄される、とよい。
このように、秘密鍵情報は、利用した後速やかに再現不可能な状態で破棄することにより、同一の秘密鍵情報が複数回利用されることを防止することができるので、より安全性が向上するうえ、二重払処理が発生することを防止することができる。故に、利用時の利便性を損なうことなく、安全且つ簡便な方法で秘密鍵を保持及び利用することができるうえ、正当な秘密鍵の保有者による不正をも防止することができる。
また、上記の分散型ネットワークにおける秘密鍵管理システムについて好適な構成を述べると、前記秘密鍵情報は、他の媒体に複製不可とする、とよい。
このように、秘密鍵情報は、他のICチップ等の媒体への複製を不可とすることにより、より安全性が向上するうえ、二重払処理が発生することを防止することができる。故に、利用時の利便性を損なうことなく、安全且つ簡便な方法で秘密鍵を保持及び利用することができるうえ、正当な秘密鍵の保有者による不正をも防止することができる。
また、上記の分散型ネットワークにおける秘密鍵管理システムについて好適な構成を述べると、前記媒体は、前記秘密鍵情報により生成される情報であって、前記分散型ネットワーク上の前記所有者情報を移転させるための情報を表示する、とよい。
このように、ICチップを組み込んだICカード等の媒体に、秘密鍵情報より生成したアドレス情報等を表示することにより、そのアドレスに容易にブロックチェーン上の情報の所有権を移転させることができ、安全性を確保したうえで、より利便性が向上する。故に、利用時の利便性を損なうことなく、安全且つ簡便な方法で秘密鍵を保持及び利用することができる。
また、上記の分散型ネットワークにおける秘密鍵管理システムについて好適な構成を述べると、前記媒体は、非接触型ICカードである、とよい。
このように、ICチップを組み込む媒体として、広く普及している非接触型のICカードを利用することにより、実施コストを抑えることができるうえ、利用者もそのICカードを専用のICリーダーにかざすだけという簡単な操作で済むので、安全性を確保したうえで、より利便性が向上する。故に、利用時の利便性を損なうことなく、安全且つ簡便な方法で秘密鍵を保持及び利用することができる。
本発明の分散型ネットワークにおける秘密鍵管理システム及び秘密鍵管理方法によれば、利用時の利便性を損なうことなく、安全且つ簡便な方法で秘密鍵を保持及び利用することができ、さらに、正当な秘密鍵の保有者による不正をも防止することができる。
秘密鍵管理システムの概要を示すイメージ図である。 秘密鍵管理システムの詳細構成を説明するための図である。 秘密鍵の一例を示す図である。 秘密鍵管理処理の一連の流れを示すフローチャートである。 他の実施形態における秘密鍵管理システムの詳細構成を説明するための図である。 他の実施形態における秘密鍵管理処理の一連の流れを示すフローチャートである。
以下、本発明の一実施形態(以下「本実施形態」という。)について説明する。
本実施形態は、分散型ネットワーク、すなわち、ブロックチェーン等の分散型台帳技術におけるネットワーク上の資産の所有者確認のために利用される秘密鍵情報について、利用時の利便性を損なうことなく、安全且つ簡便な方法で管理(保持及び利用)することができ、さらに、正当な保有者による不正をも防止することができる、分散型ネットワークにおける秘密鍵管理システム及び秘密鍵管理方法の発明に関するものである。
なお、以下、本明細書において、BCと表記した場合はブロックチェーンの略称を示すものとする。また、ブロックチェーンに関する技術、及び、秘密鍵と共通鍵を用いた暗号技術については、従来から既知の技術を利用するので、ここでの詳細な説明は省略する。
<秘密鍵管理システムの概要について>
先ず、本発明にかかる秘密鍵管理システムSの概要について説明する。
図1は、秘密鍵管理システムSの概要を示すイメージ図である。図2は、秘密鍵管理システムSの詳細構成を説明するための図である。図3は、秘密鍵の一例を示す図である。
図1及び図2に示すように、本実施形態の秘密鍵管理システムSは、ブロックチェーン(厳密にはブロックチェーンを構成するノード)と通信可能に接続された情報端末1と、秘密鍵情報を保持するICチップ2を組み込んだ媒体であるICカード3と、ICチップ2内の秘密鍵情報を読み取る専用リーダーであるICリーダー4と、から主に構成されている。
情報端末1は、ブロックチェーン用の制御プログラムがインストールされており、ICリーダー4を介してICチップ2から読み取ったBC秘密鍵33を利用して、ブロックチェーンに対して各種処理要求を行う。
具体的には、図1に示すように、ICチップ2から読み取ったBC秘密鍵33の検証を行い、そのBC秘密鍵33を利用して未署名のトランザクション(未署名の処理電文34)に対して署名処理を行う。そして、その署名済トランザクション(署名済の処理電文35)をブロックチェーンに送信し、ブロックチェーンにおいて各種取引が実行される。
ブロックチェーンで特定の情報を変更する処理を行う場合、ブロックチェーン上の資産の所有者情報に関連する情報であってその所有者証明と直接結びつくBC秘密鍵33を利用し、その情報の持ち主により署名された命令文が要求される。
本実施形態においては、ブロックチェーンで利用されるそのBC秘密鍵33を情報端末1側ではなく、ネットワークとは完全に遮断されたICチップ2側の暗号化されたメモリ内に保持している。そして、情報端末1は、上記のようにブロックチェーンに対してBC秘密鍵33を必要とする処理を行う際に、ICリーダー4を介してICチップ2にBC秘密鍵33の利用を要求する。
なお、情報の保管場所としてのICチップ2の安全性については既に公知であるように、ICチップ2は、BC秘密鍵33の保管場所としても十分に安全性が高く、最適であるといえる。
また、許可の無い第三者によるBC秘密鍵33の不正利用を防止するために、情報端末1とICチップ2とは互いに共通鍵であるIC解錠鍵31,32による認証を行う。具体的には、情報端末1は、BC秘密鍵33を要求する際に自身が保有する認証用の鍵情報であって第2解錠鍵情報に該当するIC解錠鍵31を一緒に添付する。要求命令を受け取ったICチップ2は、先ず、情報端末1から送信されてきたIC解錠鍵31を、ICチップ2側で保有する認証用の鍵情報であって第1解錠鍵情報に該当するIC解錠鍵32と突き合わせを行い、両IC解錠鍵31,32が一致した場合にのみ交信が許可され、その後の処理を継続する。なお、ICチップ2側も情報端末1側への返信情報に自身の保有するIC解錠鍵32を添付することにより、情報端末1側でも同様の認証を行うこととしてもよい。
さらに、許可の無い第三者によるBC秘密鍵33の不正利用を防止するために、ICチップ2に保持されているBC秘密鍵33は、他のICチップやその他の媒体等への複製を不可とする。
なお、図3に示すように、所定のアルゴリズムにより、BC秘密鍵33より生成させた、ブロックチェーン上の資産の所有者の情報を示すアドレスが表示される。
<秘密鍵管理システムの詳細構成について>
次に、秘密鍵管理システムSを構成する情報端末1及びICチップ2それぞれの詳細構成について説明する。
(情報端末)
先ず、情報端末1について説明する。
情報端末1は、少なくとも、制御やデータの計算・加工を行う演算部としてのCPU、読み出し専用の記憶装置としてのROM、メインメモリ(主記憶装置)としてのRAM、通信回線Nを通じて通信可能な外部の機器等とデータの送受信を行う通信用インタフェース、及び、補助記憶装置としてのハードディスクドライブ等を構成要素として有するコンピュータである。また、入力装置と出力装置の機能を兼ね備えた操作画面等5も有する。
また、情報端末1には、秘密鍵管理システムSの一構成要素として、その機能を発揮させるための制御プログラム(以下、秘密鍵管理プログラム)が予めインストールされている。この秘密鍵管理プログラムがCPUに読み取られて実行されることにより、秘密鍵管理システムSの一構成要素を担う装置としての機能が発揮される。
なお、情報端末1の機能は、ユーザによって享受されることになるが、当該機能のユーザへの提供方式としては、例えば、クラウドサービスやASPサービス等の方式であっても利用可能である。
情報端末1のハードウェア構成については上述の通りであるが、以下、情報端末1の構成を機能面から改めて説明する。
図2に示すように、情報端末1は、記憶部11、BC秘密鍵要求生成部12、BC秘密鍵要求送信部13、BC秘密鍵取得部14、BC秘密鍵検証部15、BC秘密鍵利用部16、BC秘密鍵利用履歴記録部17、BC通信部18と、を主な構成要素として有している。
これらの機能部は、情報端末1が実行する各種処理を担うものであり、情報端末1を構成する上述のハードウェア構成機器と上述の秘密鍵管理プログラムとが協働することによって構成されている。以下、上述した情報端末1の機能部の各々について説明する。
(記憶部)
記憶部11は、ハードディスクドライブ、ROM又はRAM等により構成されており、予め記憶されている秘密鍵管理プログラムや情報端末1の各種機能を制御するための他のプログラム、さらに、その他の各種データが記憶されている。また、第2解錠鍵情報に該当するIC解錠鍵31と、処理情報に該当する未署名の状態の処理電文34が生成された際にはその処理電文34が記憶される。
(BC秘密鍵要求生成部)
BC秘密鍵要求生成部12は、秘密鍵要求手段として機能し、ユーザが操作する操作画面等5を要求起点として、処理電文34に署名するためのBC秘密鍵33をICチップ2に対して要求するための秘密鍵要求命令を生成する処理を行うものである。
(BC秘密鍵要求送信部)
BC秘密鍵要求送信部13は、秘密鍵要求手段として機能し、BC秘密鍵要求生成部12により生成された秘密鍵要求命令をICチップ2に送信する処理を行うものである。このとき、秘密鍵要求命令には情報端末1が保持するIC解錠鍵31を添付して、秘密鍵要求命令と共に、ICチップ2に送信する。なお、ICチップ2との通信は、ICリーダー4を中継して行う。
(BC秘密鍵取得部)
BC秘密鍵取得部14は、秘密鍵取得手段として機能し、ICチップ2から送信されたBC秘密鍵33をICリーダー4を中継して受信する処理を行うものである。
(BC秘密鍵検証部)
BC秘密鍵検証部15は、秘密鍵利用手段として機能し、BC秘密鍵取得部14により受信したBC秘密鍵33を展開してその正当性等を検証し、BC秘密鍵33の利用の可否を確認する処理を行うものである。
(BC秘密鍵利用部)
BC秘密鍵利用部16は、秘密鍵利用手段として機能し、BC秘密鍵検証部15により利用可能と判断されたBC秘密鍵33を利用して、処理電文34に署名する処理を行うものである。また、BC秘密鍵33の利用後、すなわち、処理電文34への署名後は、速やかに再現不可能な状態でBC秘密鍵33を破棄する処理を行う。
(BC秘密鍵利用履歴記録部)
BC秘密鍵利用履歴記録部17は、秘密鍵利用履歴記録手段として機能し、BC秘密鍵33の全ての利用履歴をチェックする処理を行うものである。ここでの利用履歴には、BC秘密鍵33を利用して処理電文34へ署名したか否かのみならず、そのBC秘密鍵33を利用して署名した処理電文35がブロックチェーンにより承認されているか否か、及び、その承認の回数等も含むものである。
(BC通信部)
BC通信部18は、通信用インタフェースにより構成されており、インターネットや3G、4G、LTE等のネットワークにより、情報端末1の外部、すなわち、ブロックチェーンと相互にデータのやりとりをするものである。なお、ここでのデータとは、ブロックチェーンに対する処理情報に該当する署名済みの処理電文35等を含むものである。
(ICチップ)
次に、ICチップ2について説明する。
本実施形態のICチップ2は、情報の記録や演算をするために、RAM、ROM、EEPROM等の半導体メモリに集積回路を作り込んだものであって、複雑な演算処理をするためのCPU等は内蔵していないタイプのものである。
また、本実施形態では、非接触型で通信可能なICチップ2を媒体としてのICカード3に組み込んでいる。このように、非接触型のICカード3を利用することにより、ICチップ2を搭載したICカード3をICリーダー4にかざすだけで秘密鍵情報を利用した処理依頼をブロックチェーンに対して行うことができる。
また、ICカード3の券面には、BC秘密鍵33より生成したブロックチェーン上の資産の所有者の情報を示すアドレス情報を示す不図示の二次元コードが印刷されている。その二次元コードを読み込むことにより、ICチップ2に紐付いたアドレスに容易にブロックチェーン上の情報の所有権を移転させることができる。
なお、本実施形態では、ICチップ2を組み込んだ媒体として、内蔵されたアンテナを介して専用リーダーであるICリーダー4と無線で交信する非接触型のICカード3を利用することとしたが、カード表面に形成された外部装置接続端子と外部装置の接点を直接接触させて交信する接触型のICカードであっても適用可能である。また、ICチップ2を組み込む媒体は、カード形状に限らず、ICタグや携帯情報端末等であってもよい。媒体が携帯情報端末等の場合は、上記の二次元コードは画面に表示することもできる。
以下、図2を参照して、ICチップ2の構成を機能面から改めて説明する。
ICチップ2は、記憶部21、BC秘密鍵要求受信部22、IC解錠鍵検証部23、BC秘密鍵送信部24と、を主な構成要素として有している。
(記憶部)
記憶部21は、RAM、ROM、EEPROM等により構成されており、ブロックチェーン上の情報の所有者証明と直接結びつく情報であって処理電文34に署名するための秘密鍵情報に該当するBC秘密鍵33と、そのBC秘密鍵33等の情報に対して外部からのアクセスの可否を判断するための第1解錠鍵情報に該当するIC解錠鍵32と、が記憶されている。
(BC秘密鍵要求受信部)
BC秘密鍵要求受信部22は、情報端末1から送信された秘密鍵要求命令をICリーダー4を中継して受信する処理を行うものである。
(IC解錠鍵検証部)
IC解錠鍵検証部23は、解錠鍵検証手段として機能し、BC秘密鍵要求受信部22により情報端末1から送信された秘密鍵要求命令を受信した際に、記憶部21からIC解錠鍵32を取り出し、そのIC解錠鍵32と情報端末1から送信されたIC解錠鍵31との整合性を検証する処理を行うものである。そして、検証の結果、両IC解錠鍵31,32が一致した場合に、ICチップ2内、厳密にはICチップ2の記憶部21へのアクセスを許可する処理を行う。
(BC秘密鍵送信部)
BC秘密鍵送信部24は、情報端末1からの秘密鍵要求命令に基づいて、記憶部21からBC秘密鍵33を取り出し、そのBC秘密鍵33を情報端末1に送信する処理を行うものである。なお、ICチップ2との通信は、ICリーダー4を中継して行う。
<秘密鍵管理方法について>
以下、本実施形態に係る秘密鍵管理方法の説明として、上記構成の秘密鍵管理システムSにおける一連の動作の流れについて説明する。
なお、本実施形態に係る秘密鍵管理方法は、秘密鍵管理プログラムが稼働するコンピュータである情報端末1を含む秘密鍵管理システムS全体で行われる。換言すると、秘密鍵管理システムSが実行する秘密鍵管理処理では、本実施形態に係る秘密鍵管理方法が適用されていることになる。
図4は、秘密鍵管理処理の一連の流れを示すフローチャートである。
先ず、情報端末1は、要求起点となる操作画面等5のユーザの操作に起因して、BC秘密鍵要求処理が発生し(S101)、情報端末1側に保持するIC解錠鍵31を添付して(S102)、BC秘密鍵要求命令を生成する(S103)。生成されたBC秘密鍵要求命令は、ICリーダー4の処理中継(S104)を経て、ICリーダー4にかざされたICチップ2側に受領される(S105)。
ICチップ2は、ICチップ2側に保持するIC解錠鍵32を取り出し(S106)、そのIC解錠鍵32と受領したIC解錠鍵31との整合性を検証する(S107)。検証の結果、一致していると判断した場合(S108:Yes)、記憶部21からBC秘密鍵33を取り出して情報端末1に送信する(S109)。
情報端末1は、ICリーダー4の処理中継(S110)を経て、そのBC秘密鍵33を受け取り(S111)、BC秘密鍵33の利用可否を確認する(S112)。そして、未署名の処理電文34を生成し(S113)、その処理電文34に対してBC秘密鍵33を利用して署名処理を行う(S114)。また、BC秘密鍵33の利用後は、速やかにそのBC秘密鍵を破棄する(S115)。そして、その署名済の処理電文35をブロックチェーンに送信する(S116、S117)。
ブロックチェーン側では、その署名済の処理電文35を受け取り、検証した後(S118)、その処理電文35に基づき各種処理を実行する(S119)。
情報端末1は、ブロックチェーンで実行された処理結果を受領し(S120)、秘密鍵管理処理を終了する。なお、IC解錠鍵31,32が一致していないと判断した場合は(S108:No)、そのまま秘密鍵管理処理を終了する。
<他の実施形態における秘密鍵管理システムの概要について>
上記の実施形態(第1実施形態)では、ICチップ2側の処理負担を軽減することに重点を置き、BC秘密鍵33を保持するICチップ2を比較的簡易な構成として、単なるメモリ媒体として利用する場合の例について説明した。
以下、他の実施形態(第2実施形態)として、ICチップ102上でCPU等の計算機能が利用可能な場合について説明する。なお、以下の説明において、第1実施形態と同一部材・同一機能部については、符号を100番台として援用する。
第2実施形態においては、情報端末101は、ICリーダー104を介してICチップ102に対してBC秘密鍵133そのものの送信を要求せずに、ICチップ102側に対してICチップ102上に実装されたBC秘密鍵133を利用する処理を要求する点において、第1実施形態と相違する。
具体的には、情報端末101は、ICチップ102に対して未署名の状態の処理電文134を送信し、BC秘密鍵133を情報端末101側で受信せずにICチップ102側でそのままBC秘密鍵133を利用して処理電文134に署名した後、その署名済の処理電文135を受け取ることになる。
<他の実施形態における秘密鍵管理システムの詳細構成について>
次に、第2実施形態における秘密鍵管理システムSを構成する情報端末101及びICチップ102それぞれの詳細構成について、第1実施形態との相違点を中心に説明する。
図5は、他の実施形態(第2実施形態)における秘密鍵管理システムSの詳細構成を説明するための図である。
(情報端末)
先ず、情報端末101について説明する。
情報端末101のハードウェア構成については第1実施形態と同様であるが、情報端末101の機能面について、相違点を有する。
すなわち、図5に示すように、情報端末101は、記憶部111、BC秘密鍵要求生成部112、BC秘密鍵要求送信部113、未署名処理電文送信部114、署名済処理電文取得部115、署名済処理電文検証部116、BC秘密鍵利用履歴記録部117、BC通信部118と、を主な構成要素として有している。
(BC秘密鍵要求生成部)
BC秘密鍵要求生成部112は、秘密鍵要求手段として機能し、ユーザが操作する操作画面等5を要求起点として、処理電文134に署名するためにBC秘密鍵133を利用することをICチップ102に対して要求するための秘密鍵要求命令を生成する処理を行うものである。
(未署名処理電文送信部)
未署名処理電文送信部114は、未署名処理電文送信手段として機能し、生成された未署名の処理電文134をICチップ102に送信する処理を行うものである。このとき、未署名の処理電文134は、BC秘密鍵要求送信部113により送信される、秘密鍵要求命令とIC解錠鍵131と共に、ICチップ102に送信する。なお、ICチップ102との通信は、ICリーダー104を中継して行う。
(署名済処理電文取得部)
署名済処理電文取得部115は、署名済処理電文検証手段として機能し、ICチップ102から送信された署名済の処理電文135を、ICリーダー104を中継して受信する処理を行うものである。
(署名済処理電文検証部)
署名済処理電文検証部116は、署名済処理電文検証手段として機能し、署名済処理電文取得部115により取得した署名済の処理電文を検証する処理を行うものである。
なお、その他の機能部、すなわち、記憶部111、BC秘密鍵要求送信部113、BC秘密鍵利用履歴記録部117、BC通信部118の各機能については、上述の第1実施形態と同様であるので、ここでの説明は省略する。
(ICチップ)
次に、ICチップ102について説明する。
第2実施形態にかかるICチップ102は、CPUやコプロセッサ等を内蔵することにより演算処理機能を持たせ、ICチップ102内で複雑な情報処理が可能になる点において、第1実施形態と相違する。
その他、非接触型、接触型を問わない点、媒体がカード形状に限定されない点等は、第1実施形態と同様である。
以下、図5を参照して、ICチップ102の構成を機能面から説明する。
ICチップ102は、記憶部121、BC秘密鍵要求受信部122、IC解錠鍵検証部123、BC秘密鍵利用部124、署名済処理電文送信部125と、を主な構成要素として有している。
(BC秘密鍵要求受信部)
BC秘密鍵要求受信部122は、情報端末101から送信された秘密鍵要求命令と未署名の処理電文134とをICリーダー104を中継して受信する処理を行うものである。なお、第2実施形態における秘密鍵要求命令とは、BC秘密鍵133の送信を要求することではなく、BC秘密鍵133の利用を要求することを意味する。
(BC秘密鍵利用部)
BC秘密鍵利用部124は、秘密鍵利用手段として機能し、記憶部121から取り出したBC秘密鍵133を利用して、情報端末101から受信した処理電文134に署名する処理を行うものである。
(署名済処理電文送信部)
署名済処理電文送信部125は、署名済処理電文送信手段として機能し、BC秘密鍵利用部24により署名した署名済の処理電文135を情報端末101に送信する処理を行うものである。なお、ICチップ102との通信は、ICリーダー104を中継して行う。
なお、記憶部121、IC解錠鍵検証部123については、上述の第1実施形態と同様であるので、ここでの説明は省略する。
<他の実施形態における秘密鍵管理方法について>
以下、第2実施形態に係る秘密鍵管理方法の説明として、上記構成の秘密鍵管理システムSにおける一連の動作の流れについて説明する。
図6は、他の実施形態(第2実施形態)における秘密鍵管理処理の一連の流れを示すフローチャートである。
先ず、情報端末101は、要求起点となる操作画面等105のユーザの操作に起因して、BC秘密鍵要求処理が発生し(S201)、情報端末101側に保持するIC解錠鍵131と未署名の処理電文134を添付して(S202、S203)、BC秘密鍵要求命令を生成する(S204)。生成されたBC秘密鍵要求命令は、ICリーダー104の処理中継(S205)を経て、ICリーダー104にかざされたICチップ102側に受領される(S206)。
ICチップ102は、ICチップ102側に保持するIC解錠鍵132を取り出し(S207)、そのIC解錠鍵132と受領したIC解錠鍵131との整合性を検証する(S208)。検証の結果、一致していると判断した場合(S209:Yes)、記憶部121からBC秘密鍵133を取り出し(S210)、未署名の処理電文134に対して、BC秘密鍵133を利用して署名処理を行い(S211)、その署名済の処理電文135を情報端末101に送信する(S212)。
情報端末101は、ICリーダー104の処理中継(S213)を経て、その署名済の処理電文135を受け取り(S214)、その署名済の処理電文135の内容を検証する(S215)。そして、その署名済の処理電文135をブロックチェーンに送信する(S216、S217)。
ブロックチェーン側では、その署名済の処理電文135を受け取り、検証した後(S218)、その処理電文135に基づき各種処理を実行する(S219)。
情報端末1は、ブロックチェーンで実行された処理結果を受領し(S220)、秘密鍵管理処理を終了する。なお、IC解錠鍵131,132が一致していないと判断した場合は(S209:No)、そのまま秘密鍵管理処理を終了する。
<まとめ>
以上説明してきたように、ブロックチェーンで特定の情報を変更する処理を行う場合、その情報の持ち主により署名された命令文(処理電文)が要求されることとなるが、その署名の際に利用される秘密鍵の利用要求は、保存先のICチップの状態に応じて、2つの方法を利用することができる。すなわち、秘密鍵自体を要求する方法と、秘密鍵自体は要求せず、秘密鍵を利用した電子署名等の処理をICチップに要求する方法であり、どちらの場合でも、署名済の命令文がブロックチェーンに送信されることになる。
1つ目の方法(第1実施形態)は、ブロックチェーンに通信可能に接続された情報端末が、ICチップから秘密鍵を受け取り、情報端末側にて命令文に署名を行うものであり、ICチップを安全なメモリ媒体として利用する場合に採用する。
この方法では、ICチップ内に保持された秘密鍵を、ICリーダーを介して情報端末が取得し利用する。なお、この際、情報端末のメモリ上に秘密鍵が展開されることになるが、難読化技術や情報端末自体に搭載されたメモリ空間分離機能等を利用して秘密鍵の漏洩リスクの低減をはかる。また、秘密鍵の利用後、その秘密鍵は速やかに再現不可能な状態で破棄される。
2つ目の方法(第2実施形態)は、ブロックチェーンに通信可能に接続された情報端末が、ICチップに未署名の命令文を送り、ICチップで秘密鍵を利用して署名された署名済の命令文を受け取るものであり、ICチップ上でCPU等の演算処理機能が利用可能な場合に採用する。
この方法では、情報端末は、ICリーダーを介してICチップに対して秘密鍵そのものではなく、ICチップ上に実装された秘密鍵を利用する処理を要求する。具体的には、ICチップに対して未署名の処理電文を送付し、ICチップ内の秘密鍵で電子署名をした署名済の処理電文を受け取る。この方法では、ブロックチェーンに通信可能に接続された情報端末のメモリ上に秘密鍵が展開されることが無いため、1つ目の方法と比較すると、より安全性を重視した方法となる。
また、ブロックチェーンに命令文を送信する際、情報端末はどの秘密鍵(若しくは秘密鍵に紐づくアドレス等であってもよい。)が利用されたかについて、全て把握可能な状態となる。特に、秘密鍵はコピーされることはないため、情報端末が把握した利用履歴が、その秘密鍵の全ての利用履歴となる。
さらに、情報端末によって、最新(前回)のその秘密鍵を利用した処理がブロックチェーンにより承認されているか否かや、その承認の回数等をチェックすることにより、前回の処理が既に他のノードにも同期されているか否かを確認することができるので、未承認の処理や承認回数の少ない場合には次の処理要求をブロックすることにより、二重払処理が発生することを防止することができる。
また、ICチップやICチップを搭載した媒体を紛失したり、盗まれたりすることにより、秘密鍵に紐付いたブロックチェーン上の情報が本来の所有者以外の者に利用されるリスクがあるが、本機能は二重払チェックだけでなく、利用停止等の登録をすることで、紛失や盗難の報告を受け、特定の秘密鍵の利用を停止することもできる。
暗号通貨の秘密鍵保存場所として非接触ICチップのメモリ領域を利用することにより、安全性の向上という観点からは、ネットワークから完全に遮断された環境で秘密鍵を安全に保持することができるうえ、利便性の向上という観点からは、秘密鍵の利用の際に、そのICチップを読取装置である専用リーダーにかざすだけで簡単に秘密鍵を利用することができる。
また、秘密鍵の利用時には、ICチップと情報端末側とで相互に認証を行う事により、許可の無い第三者による秘密鍵の利用を防止することができる。
さらに、ICチップ以外への秘密鍵のコピーを防止することにより、正当な情報端末以外での支払処理発生を防ぐことが可能となり、暗号通貨利用で課題となっている二重払という不正を防止することもできる。
以上説明したように、本発明によれば、ブロックチェーン等の分散型台帳技術におけるネットワーク上の資産の所有者情報に関連する情報であってその所有者証明と直接結びつく秘密鍵を、所有者自身が安全且つ利便性を損なうことなく管理(保持及び利用)することができるので、取引の安全性及び利便性を向上させることができる。
また、正当な秘密鍵保有者による不正(故意・不故意によらず)も防止することができる。
さらに、例えば、日本において日常的に利用される非接触ICカードや、非接触ICチップ搭載のスマートフォン内に秘密鍵を保持することにより、従来の同技術を利用した電子マネーと同様に誰もが安全且つ簡単に暗号通貨による支払等を行うことができるようになったり、ブロックチェーンを利用したシステムにおいて本人認証等を行ったりできるようになる。
上記の実施形態(第1実施形態及び第2実施形態)では、主として、分散型ネットワークの一例として代表的な分散型台帳技術であるブロックチェーンを挙げて説明した。
ただし、上記の実施形態は、本発明の理解を容易にするための一例に過ぎず、本発明を限定するものではない。すなわち、本発明は、その趣旨を逸脱することなく、変更、改良され得ると共に、本発明にはその等価物が含まれることは勿論である。
1 情報端末
2 ICチップ
3 ICカード
4 ICリーダー
5 操作画面等
11 記憶部
12 BC秘密鍵要求生成部
13 BC秘密鍵要求送信部
14 BC秘密鍵取得部
15 BC秘密鍵検証部
16 BC秘密鍵利用部
17 BC秘密鍵利用履歴記録部
18 BC通信部
21 記憶部
22 BC秘密鍵要求受信部
23 IC解錠鍵検証部
24 BC秘密鍵送信部
31 IC解錠鍵
32 IC解錠鍵
33 BC秘密鍵
34 処理電文(未署名)
35 処理電文(署名済)
114 未署名処理電文送信部
115 署名済処理電文取得部
116 署名済処理電文検証部
124 BC秘密鍵利用部
125 署名済処理電文送信部
S 秘密鍵管理システム
BC ブロックチェーン

Claims (11)

  1. 分散型ネットワークを構成するノードと通信可能に接続され、前記ノードとの間で処理情報を送受信する情報端末と、
    ネットワークから遮断され、専用リーダーを介して前記情報端末と接触型又は非接触型の通信手段により通信可能なICチップを組み込んだ媒体と、から構成される秘密鍵管理システムであって、
    前記ICチップは、前記分散型ネットワーク上の所有者情報に関連する情報であって前記処理情報に署名をするための秘密鍵情報と、該秘密鍵情報に対して外部からのアクセスの可否を判断するための第1解錠鍵情報とを記憶し、
    前記情報端末は、前記ICチップ内に記憶された前記秘密鍵情報にアクセスするための第2解錠鍵情報を記憶し、
    前記秘密鍵管理システムは、
    前記第1解錠鍵情報と前記第2解錠鍵情報との整合性を検証する解錠鍵検証手段と、
    前記秘密鍵情報の利用可否を検証し、前記秘密鍵情報を利用可能と判断した場合に前記秘密鍵情報を利用して前記処理情報に署名する秘密鍵利用手段と、を備えることを特徴とする分散型ネットワークにおける秘密鍵管理システム。
  2. 前記秘密鍵管理システムは、前記秘密鍵利用手段を前記情報端末側に備え、
    前記情報端末は、
    前記ICチップに対して前記秘密鍵情報の送信を要求する秘密鍵要求手段と、
    前記ICチップから送信された前記秘密鍵情報を取得する秘密鍵取得手段と、をさらに備えることを特徴とする請求項1に記載の分散型ネットワークにおける秘密鍵管理システム。
  3. 前記秘密鍵管理システムは、前記秘密鍵利用手段を前記ICチップ側に備え、
    前記ICチップは、
    前記秘密鍵利用手段により前記処理情報に署名した署名済処理情報を前記情報端末に送信する署名済処理情報送信手段を、さらに備え、
    前記情報端末は、
    前記ICチップに対して前記処理情報を送信する未署名処理情報送信手段と、
    前記ICチップから送信された前記署名済処理情報を取得して該署名済処理情報を検証する署名済処理情報検証手段と、をさらに備えることを特徴とする請求項1に記載の分散型ネットワークにおける秘密鍵管理システム。
  4. 前記情報端末は、前記秘密鍵情報の利用履歴を記録する利用履歴記録手段をさらに備えることを特徴とする請求項1乃至3のいずれか1項に記載の分散型ネットワークにおける秘密鍵管理システム。
  5. 前記秘密鍵情報は、前記秘密鍵利用手段により前記秘密鍵情報を利用して前記処理情報に署名した後に破棄されることを特徴とする請求項1乃至4のいずれか1項に記載の分散型ネットワークにおける秘密鍵管理システム。
  6. 前記秘密鍵情報は、他の媒体に複製不可とすることを特徴とする請求項1乃至5のいずれか1項に記載の分散型ネットワークにおける秘密鍵管理システム。
  7. 前記媒体は、前記秘密鍵情報により生成される情報であって、前記分散型ネットワーク上の前記所有者情報を移転させるための情報を表示することを特徴とする請求項1乃至6のいずれか1項に記載の分散型ネットワークにおける秘密鍵管理システム。
  8. 前記媒体は、非接触型ICカードであることを特徴とする請求項1乃至7のいずれか1項に記載の分散型ネットワークにおける秘密鍵管理システム。
  9. 分散型ネットワークを構成するノードと通信可能に接続され、前記ノードとの間で処理情報を送受信する情報端末と、
    ネットワークから遮断され、専用リーダーを介して前記情報端末と接触型又は非接触型の通信手段により通信可能なICチップを組み込んだ媒体と、を用いる秘密鍵管理方法であって、
    前記ICチップは、前記分散型ネットワーク上の所有者情報に関連する情報であって前記処理情報に署名をするための秘密鍵情報と、該秘密鍵情報に対して外部からのアクセスの可否を判断するための第1解錠鍵情報とを記憶し、
    前記情報端末は、前記ICチップ内に記憶された前記秘密鍵情報にアクセスするための第2解錠鍵情報を記憶し、
    前記情報端末又は前記ICチップが、
    前記第1解錠鍵情報と前記第2解錠鍵情報との整合性を検証する解錠鍵検証工程と、
    前記秘密鍵情報の利用可否を検証し、前記秘密鍵情報を利用可能と判断した場合に前記秘密鍵情報を利用して前記処理情報に署名する秘密鍵利用工程と、を実行することを特徴とする分散型ネットワークにおける秘密鍵管理方法。
  10. 前記情報端末は、前記秘密鍵利用工程を実行すると共に、
    前記ICチップに対して前記秘密鍵情報の送信を要求する秘密鍵要求工程と、
    前記ICチップから送信された前記秘密鍵情報を取得する秘密鍵取得工程と、をさらに実行することを特徴とする請求項9に記載の分散型ネットワークにおける秘密鍵管理方法。
  11. 前記ICチップは、前記秘密鍵利用工程を実行すると共に、
    前記秘密鍵利用工程により前記処理情報に署名してその署名済処理情報を前記情報端末に送信する署名済処理情報送信工程をさらに実行し、
    前記情報端末は、
    前記ICチップに対して前記処理情報を送信する未署名処理情報送信工程と、
    前記ICチップから送信された前記署名済処理情報を取得して該署名済処理情報を検証する署名済処理情報検証工程と、をさらに実行することを特徴とする請求項9に記載の分散型ネットワークにおける秘密鍵管理方法。
JP2018203180A 2018-10-29 2018-10-29 分散型ネットワークにおける秘密鍵管理システム及び秘密鍵管理方法 Pending JP2020072307A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018203180A JP2020072307A (ja) 2018-10-29 2018-10-29 分散型ネットワークにおける秘密鍵管理システム及び秘密鍵管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018203180A JP2020072307A (ja) 2018-10-29 2018-10-29 分散型ネットワークにおける秘密鍵管理システム及び秘密鍵管理方法

Publications (1)

Publication Number Publication Date
JP2020072307A true JP2020072307A (ja) 2020-05-07

Family

ID=70549669

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018203180A Pending JP2020072307A (ja) 2018-10-29 2018-10-29 分散型ネットワークにおける秘密鍵管理システム及び秘密鍵管理方法

Country Status (1)

Country Link
JP (1) JP2020072307A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7398183B2 (ja) 2021-11-29 2023-12-14 エイエスディ株式会社 ブロックチェーンを利用したネットワークの認証システムとこれを使用した認証方法

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998015929A1 (fr) * 1996-10-09 1998-04-16 Hitachi, Ltd. Machine de lecture et d'ecriture de carte de ci
JPH10255004A (ja) * 1997-03-10 1998-09-25 Dainippon Printing Co Ltd Icカードシステム
JP2000196583A (ja) * 1998-12-28 2000-07-14 Mitsubishi Materials Corp 同報通信システム
JP2004135058A (ja) * 2002-10-10 2004-04-30 Nippon Telegr & Teleph Corp <Ntt> 物品所有確認システム、物品所有確認方法、及び物品所有確認プログラム、並びにそのプログラムの記録媒体
JP2007115136A (ja) * 2005-10-21 2007-05-10 Dainippon Printing Co Ltd Icカード、および、icカードプログラム
JP2012518558A (ja) * 2009-02-19 2012-08-16 マスターカード インターナショナル インコーポレーテッド 片面に受入属性を有する決済カード
JP2014212474A (ja) * 2013-04-19 2014-11-13 凸版印刷株式会社 秘密鍵配送方法
US20150324789A1 (en) * 2014-05-06 2015-11-12 Case Wallet, Inc. Cryptocurrency Virtual Wallet System and Method
US20160261411A1 (en) * 2012-11-28 2016-09-08 Hoverkey Ltd. Method and system of providing authentication of user access to a computer resource via a mobile device using multiple separate security factors
JP2018093434A (ja) * 2016-12-06 2018-06-14 富士通株式会社 トランザクション管理方法、トランザクション管理プログラム及びトランザクション管理装置

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998015929A1 (fr) * 1996-10-09 1998-04-16 Hitachi, Ltd. Machine de lecture et d'ecriture de carte de ci
JPH10255004A (ja) * 1997-03-10 1998-09-25 Dainippon Printing Co Ltd Icカードシステム
JP2000196583A (ja) * 1998-12-28 2000-07-14 Mitsubishi Materials Corp 同報通信システム
JP2004135058A (ja) * 2002-10-10 2004-04-30 Nippon Telegr & Teleph Corp <Ntt> 物品所有確認システム、物品所有確認方法、及び物品所有確認プログラム、並びにそのプログラムの記録媒体
JP2007115136A (ja) * 2005-10-21 2007-05-10 Dainippon Printing Co Ltd Icカード、および、icカードプログラム
JP2012518558A (ja) * 2009-02-19 2012-08-16 マスターカード インターナショナル インコーポレーテッド 片面に受入属性を有する決済カード
US20160261411A1 (en) * 2012-11-28 2016-09-08 Hoverkey Ltd. Method and system of providing authentication of user access to a computer resource via a mobile device using multiple separate security factors
JP2014212474A (ja) * 2013-04-19 2014-11-13 凸版印刷株式会社 秘密鍵配送方法
US20150324789A1 (en) * 2014-05-06 2015-11-12 Case Wallet, Inc. Cryptocurrency Virtual Wallet System and Method
JP2018093434A (ja) * 2016-12-06 2018-06-14 富士通株式会社 トランザクション管理方法、トランザクション管理プログラム及びトランザクション管理装置

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
"「かざす」だけでビットコイン決済 FeliCa対応カードで実現へ", ITMDDIA NEWS, JPN6022027412, 20 June 2017 (2017-06-20), ISSN: 0004958198 *
"Blockchain and Smart Card Technology", A SECURE TECHNOLOGY ALLIANCE PAYMENTS COUNCIL WHITE PAPER, vol. Ver.1.0, JPN6022027411, March 2017 (2017-03-01), pages 1 - 34, ISSN: 0004958199 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7398183B2 (ja) 2021-11-29 2023-12-14 エイエスディ株式会社 ブロックチェーンを利用したネットワークの認証システムとこれを使用した認証方法

Similar Documents

Publication Publication Date Title
JP7407254B2 (ja) 位置照合を使用する認証システムおよび方法
US20220321359A1 (en) Methods and systems for ownership verification using blockchain
CN109074582B (zh) 用于利用主令牌生成子令牌的***和方法
US20200294026A1 (en) Trusted remote attestation agent (traa)
US12008088B2 (en) Recurring token transactions
US9467292B2 (en) Hardware-based zero-knowledge strong authentication (H0KSA)
US7357329B2 (en) IC card, terminal device, and data communication method
US8650614B2 (en) Interactive phishing detection (IPD)
JP2023062065A (ja) ブロックチェーンに格納された個人データを安全に共有するための非接触カードの使用
US20170161726A1 (en) Account provisioning authentication
JP6092415B2 (ja) Nfcに基いた指紋認証システム及び指紋認証方法
KR101807779B1 (ko) 거래를 위한 시스템, 방법 및 장치
US20100306076A1 (en) Trusted Integrity Manager (TIM)
US11069016B2 (en) National digital identity
US20200294039A1 (en) Retail blockchain method and apparatus
KR101592891B1 (ko) 페어 본인인증을 수행하는 디지털 시스템, 인증 시스템, 및 그 제공방법
JP2020072307A (ja) 分散型ネットワークにおける秘密鍵管理システム及び秘密鍵管理方法
JP2022053457A (ja) タッチレスpin入力方法及びタッチレスpin入力システム
US20230144180A1 (en) Method for the safe transfer of data
WO2024128208A1 (ja) Nft配布システムおよびnft配布システムのウォレットカード作成方法およびnfcカード処理システムのアクティベーション処理方法
KR101210612B1 (ko) 외국인 신분 확인 방법
KR101642219B1 (ko) 결제수단 등록 방법
WO2023055562A1 (en) Remote identity interaction
KR20230045875A (ko) 실물 카드를 이용한 사용자 인증 시스템 및 그 방법
KR20150105160A (ko) 스마트 통신 단말기 및 보안영역를 이용한 금융거래 거래전 확인 방법 및 장치

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7426

Effective date: 20181115

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20181115

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210906

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220531

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220705

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20230110