JP2020140695A - Apparatus for evacuating encrypted currency, method thereof, and program therefor - Google Patents

Apparatus for evacuating encrypted currency, method thereof, and program therefor Download PDF

Info

Publication number
JP2020140695A
JP2020140695A JP2019199770A JP2019199770A JP2020140695A JP 2020140695 A JP2020140695 A JP 2020140695A JP 2019199770 A JP2019199770 A JP 2019199770A JP 2019199770 A JP2019199770 A JP 2019199770A JP 2020140695 A JP2020140695 A JP 2020140695A
Authority
JP
Japan
Prior art keywords
transaction data
evacuation
remittance
signed
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019199770A
Other languages
Japanese (ja)
Other versions
JP6666511B1 (en
Inventor
利英 原
Toshihide Hara
利英 原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Andgo Co Ltd
Original Assignee
Andgo Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Andgo Co Ltd filed Critical Andgo Co Ltd
Priority to JP2019199770A priority Critical patent/JP6666511B1/en
Application granted granted Critical
Publication of JP6666511B1 publication Critical patent/JP6666511B1/en
Publication of JP2020140695A publication Critical patent/JP2020140695A/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

To make it possible to evacuate encrypted currency whose confidential information necessary for remittance is managed outside an exchange market, without any excess burden for a user.SOLUTION: An apparatus 110, in response to remittance instructions (S301), generates remittance transaction data T and generates evacuation transaction data E for remittance of a remaining amount after deduction of an instructed remittance amount from a remittance allowance amount by using secret information (S302). Subsequently, the apparatus 110 transmits a hash value of the transaction data to a device 100 (S303). The device 100 subjects the hash value to signature and transmits the signature to the apparatus 110 (S304). Subsequently, the apparatus 110 generates remittance transaction data T' with signature and evacuation transaction data E' with signature (S305). The data T' is transmitted to a block chain network 120 (S306) and the data E' is transmitted to a server 120 for preparation of evacuation (S307).SELECTED DRAWING: Figure 3

Description

本発明は、暗号通貨を避難するための装置、方法及びそのためのプログラムに関し、より詳細には、送金に必要な秘密情報が仮想通貨取引所の外で管理されている暗号通貨を避難するための装置、方法及びそのためのプログラムに関する。 The present invention relates to a device, a method and a program for evacuating a cryptocurrency, and more specifically, for evacuating a cryptocurrency in which confidential information necessary for remittance is managed outside the virtual currency exchange. Regarding devices, methods and programs for them.

暗号通貨の急速な拡がりとともに、暗号通貨を安全に保管するための機器として「ハードウェアウォレット」と呼ばれるものが使用されている。ハードウェアウォレットには、暗号通貨を他者に送金するためのトランザクションに対する署名に必要な秘密鍵が格納されており、ブロックチェーンネットワークにアクセス可能なPC等の機器に一時的に接続される。送金時の限られた間以外はインターネットから遮断することによって、意図せず暗号通貨が他者に送金されるおそれを抑制している。 With the rapid spread of cryptocurrencies, what is called a "hardware wallet" is being used as a device for securely storing cryptocurrencies. The hardware wallet stores the private key required to sign a transaction for sending cryptocurrency to another person, and is temporarily connected to a device such as a PC that can access the blockchain network. By blocking from the Internet except for a limited time during remittance, the risk of unintentional remittance of cryptocurrency to others is suppressed.

ハードウェアウォレットの一例としてLEDGER NANO S(登録商標)が挙げられる。この製品は、PCにUSB接続して使用するハードウェアウォレットであり、PCに最初に接続した初期設定時にPINコードを設定し、このPINコードを入力して秘密鍵へのアクセスを許容する。 LEDGER NANO S® is an example of a hardware wallet. This product is a hardware wallet that is used by connecting to a PC via USB. A PIN code is set at the time of initial setting when the PC is first connected, and this PIN code is entered to allow access to the private key.

具体的には、この製品では、複数の秘密鍵が256ビットのシードと呼ばれる秘密情報を用いて階層的に生成可能な方式を採用しており、シードから各秘密鍵及びそれに関連づけられたアドレスを再現可能である。したがって、電源を入れるとシードからこれまでに使用した1又は複数のアドレスのための1又は複数の秘密鍵が再現され、PINコードを用いて当該1又は複数の秘密鍵が利用可能となる。ここで、シードは「セキュアエレメント」と呼ばれる耐タンパー性のある安全性の高いチップに格納されている。 Specifically, this product employs a method in which multiple private keys can be generated hierarchically using secret information called a 256-bit seed, and each private key and its associated address are obtained from the seed. It is reproducible. Therefore, when the power is turned on, one or more private keys for the one or more addresses used so far are reproduced from the seed, and the one or more private keys can be used by using the PIN code. Here, the seed is stored in a tamper-resistant and highly safe chip called a "secure element".

このように、シードが極めて重要な役割を果たすため、初期設定時にはPINコードの設定に加えてシードの復元のための24個のリカバリーフレーズが表示され、これらを記録することが要求される。機器を紛失したような場合には、リカバリーフレーズによって、互換性のある新たな機器にシードを復元し、シードからこれまでに使用した1又は複数のアドレスのための1又は複数の秘密鍵を再現することができる。紛失した機器にはシードが記憶されているが、セキュアエレメント内のシードはPINコードがなければアクセス不可能に記憶されている。 As described above, since the seed plays a very important role, 24 recovery phrases for restoring the seed are displayed in addition to the setting of the PIN code at the time of initial setting, and it is required to record these. In the event of a lost device, the recovery phrase restores the seed to a new compatible device and reproduces one or more private keys from the seed for one or more addresses previously used. can do. The seed is stored in the lost device, but the seed in the secure element is stored inaccessible without the PIN code.

このように安全性に配慮されたハードウェアウォレットは存在するものの、いずれもPCに接続して用いるものであり、安全性に配慮しつつ、現在多くの人が持ち歩くスマートフォンを活用したハードウェアウォレットは従来存在しなかったことから、出願人は、スマートフォンとの通信を用いて安全性を確保するハードウェアウォレットを提供している。出願人によるハードウェアウォレットでは、そこで管理される秘密鍵へのアクセスを独自の多要素認証方式によって安全性の高いものとするとともに、シードの復元のために、復元コアと呼ぶ部品にシード自体又はこれと1対1に対応する情報を記憶することで、ユーザーが機器を紛失した際に備えている(非特許文献1参照)。 Although there are hardware wallets that take safety into consideration in this way, all of them are used by connecting to a PC, and while considering safety, hardware wallets that utilize smartphones that many people carry around today are Since it did not exist in the past, the applicant provides a hardware wallet that ensures security by communicating with a smartphone. In the hardware wallet by the applicant, access to the private key managed there is made highly secure by a unique multi-factor authentication method, and in order to restore the seed, the seed itself or the part called the restoration core is used. By storing information corresponding to this one-to-one, it is prepared when the user loses the device (see Non-Patent Document 1).

株式会社AndGoウェブページ https://www.andgo.co.jp [2019年2月17日検索]AndGo Co., Ltd. Web page https://www.andgo.co.jp [Search on February 17, 2019]

シード及びそこから生成される秘密鍵は暗号通貨の保管において極めて重要であり、上述のようにリカバリーフレーズの記録、復元コアの使用等、いくつかの手法が試みられているものの、シード、秘密鍵等の暗号通貨の送金に必要となる秘密情報の管理責任をユーザーにすべて課すこととなっている。仮想通貨取引所の外で安全に暗号通貨を保管することに対する需要は高まっているが、一方でその責任を各ユーザーがすべて自ら負うことの負担も大きい。 The seed and the private key generated from it are extremely important in the storage of cryptocurrencies, and although some methods such as recording the recovery phrase and using the recovery core have been tried as described above, the seed and the private key It is supposed to impose all responsibility for managing confidential information required for remittance of cryptocurrencies such as. While the demand for securely storing cryptocurrencies outside cryptocurrency exchanges is increasing, it is also a heavy burden for each user to take full responsibility for it.

本発明は、このような問題点に鑑みてなされたものであり、その目的は、必要に応じて、送金に必要な秘密情報が仮想通貨取引所の外で管理されている暗号通貨をユーザー負担を過大にすることなく避難可能とすることにある。 The present invention has been made in view of such problems, and an object of the present invention is to pay a user a cryptocurrency in which confidential information necessary for remittance is managed outside the virtual currency exchange, if necessary. It is to make it possible to evacuate without making it excessive.

ここで、本明細書において「避難(evacuate)」とは、暗号通貨の送金に必要となる秘密情報にアクセスが不可能となっても当該暗号通貨の全部又は一部に対応する額の暗号通貨の送金を当該秘密情報を用いずに可能とすることを言い、「秘密情報」とは、暗号通貨を送金するためのトランザクションに対する署名に必要な秘密鍵又はそれを生成するための情報を言う。 Here, in the present specification, "evacuate" means a cryptocurrency whose amount corresponds to all or part of the cryptocurrency even if the confidential information required for the transfer of the cryptocurrency becomes inaccessible. It means that the transfer of cryptocurrency is possible without using the confidential information, and the "confidential information" means the private key necessary for signing the transaction for transferring the cryptocurrency or the information for generating it.

また、本明細書において「遮断」とは、必要に応じて一時的にインターネットに接続されることを除外するものではない。 Further, in the present specification, "blocking" does not exclude being temporarily connected to the Internet as needed.

このような目的を達成するために、本発明の第1の態様は、送金に必要な秘密情報が仮想通貨取引所の外で管理されている暗号通貨を避難するための方法であって、ユーザーから前記暗号通貨の一部の送金指示の入力を受け取るステップと、指示された送金額を送金するための送金トランザクションデータを取得するステップと、前記送金トランザクションデータの送金額を前記暗号通貨の全額から引いた残額の全部又は一部を避難するための避難トランザクションデータを取得するステップと、前記送金トランザクションデータのハッシュ値に対する前記秘密情報を用いた署名を受信又は付与するステップと、前記避難トランザクションデータのハッシュ値に対する前記秘密情報を用いた署名を受信又は付与するステップと、署名済み送金トランザクションデータをブロックチェーンネットワークに向けて送信するステップと、署名済み避難トランザクションデータを前記署名済み避難トランザクションデータを保管するためのサーバに送信するステップとを含むことを特徴とする。 In order to achieve such an object, the first aspect of the present invention is a method for evacuating a cryptocurrency in which confidential information necessary for remittance is managed outside a virtual currency exchange, and a user. From the step of receiving the input of a part of the remittance instruction of the cryptocurrency, the step of acquiring the remittance transaction data for remitting the instructed remittance amount, and the remittance amount of the remittance transaction data from the total amount of the cryptocurrency. A step of acquiring evacuation transaction data for evacuating all or a part of the subtracted balance, a step of receiving or giving a signature using the secret information to the hash value of the remittance transaction data, and a step of the evacuation transaction data. The step of receiving or giving a signature using the confidential information to the hash value, the step of transmitting the signed remittance transaction data to the blockchain network, and storing the signed evacuation transaction data as the signed evacuation transaction data. It is characterized by including a step of sending to a server for the purpose.

また、本発明の第2の態様は、第1の態様において、前記サーバに、前記署名済み避難トランザクションデータを前記ブロックチェーンネットワークに向けて送信させる避難の実行指示を送信するステップをさらに含むことを特徴とする。 In addition, a second aspect of the present invention further includes, in the first aspect, a step of transmitting an evacuation execution instruction for causing the server to transmit the signed evacuation transaction data toward the blockchain network. It is a feature.

また、本発明の第3の態様は、第1又は第2の態様において、前記サーバは、仮想通貨取引所を提供するためのサーバ以外のサーバであることを特徴とする。 Further, a third aspect of the present invention is characterized in that, in the first or second aspect, the server is a server other than a server for providing a virtual currency exchange.

また、本発明の第4の態様は、第1から第3のいずれかの態様において、前記避難トランザクションデータは、避難先アドレスである送信先アドレスが、前記ユーザーの本人確認がなされているアドレスであることを特徴とする。 Further, in the fourth aspect of the present invention, in any one of the first to third aspects, the evacuation transaction data is the evacuation destination address where the destination address is the address where the identity of the user is confirmed. It is characterized by being.

また、本発明の第5の態様は、第1の態様において、前記避難トランザクションデータは、避難先アドレスである送信先アドレスが、前記ユーザーが仮想通貨取引所から与えられたアドレスであることを特徴とする。 Further, in the fifth aspect of the present invention, in the first aspect, the evacuation transaction data is characterized in that the destination address, which is the evacuation destination address, is the address given by the user from the virtual currency exchange. And.

また、本発明の第6の態様は、第5の態様において、前記避難先アドレスを前記仮想通貨取引所が提供するAPIを呼び出して指定することを特徴とする。 A sixth aspect of the present invention is characterized in that, in the fifth aspect, the evacuation destination address is designated by calling the API provided by the virtual currency exchange.

また、本発明の第7の態様は、第1から第6のいずれかの態様において、前記各ステップは、携帯端末が行い、前記携帯端末が、前記秘密情報を記憶するインターネットから遮断された機器から、前記署名済み避難トランザクションデータのハッシュ値に対する署名を受信することを特徴とする。 Further, in the seventh aspect of the present invention, in any one of the first to sixth aspects, each step is performed by a mobile terminal, and the mobile terminal is blocked from the Internet for storing the confidential information. From, the signature for the hash value of the signed evacuation transaction data is received.

また、本発明の第8の態様は、送金に必要な秘密情報が仮想通貨取引所の外で管理されている暗号通貨を避難するための方法であって、前記暗号通貨の全部又は一部を避難するための避難トランザクションデータを取得するステップと、前記避難トランザクションデータのハッシュ値に対する前記秘密情報を用いた署名を受信又は付与するステップと、署名済み避難トランザクションデータを前記署名済み避難トランザクションデータを保管するためのサーバに送信するステップとを含むことを特徴とする。 In addition, the eighth aspect of the present invention is a method for evacuating a cryptocurrency in which confidential information necessary for remittance is managed outside the virtual currency exchange, and all or part of the cryptocurrency is used. A step of acquiring evacuation transaction data for evacuation, a step of receiving or giving a signature using the confidential information to the hash value of the evacuation transaction data, and storing the signed evacuation transaction data in the signed evacuation transaction data. It is characterized by including a step of sending to a server for doing so.

また、本発明の第9の態様は、装置に、送金に必要な秘密情報が仮想通貨取引所の外で管理されている暗号通貨を避難するための方法を実行させるためのプログラムであって、前記方法は、前記暗号通貨の全部又は一部を避難するための避難トランザクションデータを取得するステップと、前記避難トランザクションデータのハッシュ値に対する前記秘密情報を用いた署名を受信又は付与するステップと、署名済み避難トランザクションデータを前記署名済み避難トランザクションデータを保管するためのサーバに送信するステップとを含むことを特徴とする。 A ninth aspect of the present invention is a program for causing the device to execute a method for evacuating a cryptocurrency in which confidential information necessary for remittance is managed outside the virtual currency exchange. The method includes a step of acquiring evacuation transaction data for evacuating all or a part of the cryptocurrency, a step of receiving or giving a signature using the secret information to the hash value of the evacuation transaction data, and a signature. It is characterized by including a step of transmitting completed evacuation transaction data to a server for storing the signed evacuation transaction data.

また、本発明の第10の態様は、送金に必要な秘密情報が仮想通貨取引所の外で管理されている暗号通貨を避難するための装置であって、前記暗号通貨の全部又は一部を避難するための避難トランザクションデータを取得し、前記避難トランザクションデータのハッシュ値に対する前記秘密情報を用いた署名を受信又は付与して、署名済み避難トランザクションデータを前記署名済み避難トランザクションデータを保管するためのサーバに送信することを特徴とする。 A tenth aspect of the present invention is a device for evacuating a cryptocurrency in which confidential information necessary for remittance is managed outside the virtual currency exchange, and all or part of the cryptocurrency is used. To acquire evacuation transaction data for evacuation, receive or give a signature using the secret information to the hash value of the evacuation transaction data, and store the signed evacuation transaction data as the signed evacuation transaction data. It is characterized by sending to a server.

本発明の一態様によれば、送金に必要な秘密情報が仮想通貨取引所の外で管理されている暗号通貨の全部又は一部を避難するための避難トランザクションデータEを生成し、当該避難トランザクションデータEに上記秘密情報を用いた署名を付加した署名済み避難トランザクションデータE’をブロードキャストせずに別途避難の実行指示があるまでサーバで保管して避難の準備をしておき、避難の実行指示によって署名済み避難トランザクションデータE’をブロードキャストすることによって、この避難サービスを提供する事業者は、各ユーザーの秘密情報にアクセスすることなく、また、各ユーザーの秘密情報の管理負担を過大にすることなく、必要に応じて暗号通貨の避難を可能とすることができる。 According to one aspect of the present invention, the evacuation transaction data E for evacuating all or part of the cryptocurrency managed outside the virtual currency exchange by the confidential information necessary for remittance is generated, and the evacuation transaction is performed. Do not broadcast the signed evacuation transaction data E'with the signature using the above secret information added to the data E, store it on the server until there is a separate evacuation execution instruction, prepare for evacuation, and then evacuation execution instruction. By broadcasting the evacuation transaction data E'signed by, the operator providing this evacuation service does not access the confidential information of each user and makes the management burden of the confidential information of each user excessive. It is possible to evacuate cryptocurrencies as needed.

本発明の第1の実施形態にかかる暗号通貨を避難するための装置を示す図である。It is a figure which shows the apparatus for evacuating the cryptocurrency which concerns on the 1st Embodiment of this invention. 本発明の第1の実施形態にかかる送金のための入力画面の一例を示す図である。It is a figure which shows an example of the input screen for remittance which concerns on 1st Embodiment of this invention. 本発明の第1の実施形態にかかる暗号通貨を避難するための方法の流れ図である。It is a flow chart of the method for evacuating the cryptocurrency which concerns on the 1st Embodiment of this invention. 本発明の第1の実施形態にかかる避難の実行手順を説明するための図である。It is a figure for demonstrating the execution procedure of the evacuation which concerns on the 1st Embodiment of this invention. 本発明の第1の実施形態にかかる避難の実行手順を説明するための図である。It is a figure for demonstrating the execution procedure of the evacuation which concerns on the 1st Embodiment of this invention. 本発明の第2の実施形態にかかる避難準備指示のための入力画面の一例を示す図である。It is a figure which shows an example of the input screen for the evacuation preparation instruction which concerns on the 2nd Embodiment of this invention.

以下、図面を参照して本発明の実施形態を詳細に説明する。
(第1の実施形態)
Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.
(First Embodiment)

図1に、本発明の第1の実施形態にかかる暗号通貨を避難するための装置を示す。装置110は、暗号通貨の送金のためのトランザクションデータTを生成して、当該トランザクションデータT又はそれに基づくハッシュ値Hを、機器100に送信する。機器100では、当該機器100が管理する秘密情報を用いて、トランザクションデータTのハッシュ値に署名を行い、当該署名又は当該署名が付加された署名済みトランザクションデータT’を装置110に送信する。そして、装置110は、署名済みトランザクションデータT’をブロックチェーンネットワーク130にブロードキャストする。この際、ブロードキャストは装置110から直接行われる場合のほか、機器100にインストールされた暗号通貨の送金を行うためのアプリケーションが通信を行うサーバ120を介して行われる場合がある。 FIG. 1 shows a device for evacuating a cryptocurrency according to a first embodiment of the present invention. The device 110 generates transaction data T for remittance of cryptocurrency, and transmits the transaction data T or a hash value H based on the transaction data T to the device 100. The device 100 signs the hash value of the transaction data T using the secret information managed by the device 100, and transmits the signature or the signed transaction data T'with the signature to the device 110. Then, the device 110 broadcasts the signed transaction data T'to the blockchain network 130. At this time, the broadcast may be performed directly from the device 110, or may be performed via the server 120 to which the application for remittance of the cryptocurrency installed in the device 100 communicates.

機器100は、スマートフォン等の装置110からの要求に応じて、そこに記憶する秘密情報へのアクセスを可能にする。機器100は、一例として、その筐体の上面に表示画面101及びボタン等の入力部102を有することができるが、ICカードなどのように情報の入出力領域を有しないものとすることもできる。また、装置110との通信は、無線又は有線とすることができ、機器100と装置110との間にセキュアな通信路をいかに確立するか、装置110に機器100に記憶されている秘密情報へのアクセスをいかに許容するかについては、さまざまな手法を用いることが考えられる。 The device 100 enables access to confidential information stored therein in response to a request from a device 110 such as a smartphone. As an example, the device 100 may have a display screen 101 and an input unit 102 such as a button on the upper surface of the housing, but it may not have an information input / output area like an IC card or the like. .. Further, the communication with the device 110 can be wireless or wired, and how to establish a secure communication path between the device 100 and the device 110 to the secret information stored in the device 100 in the device 110. It is conceivable to use various methods for how to allow the access of.

装置110は、たとえばスマートフォン等の携帯端末としたり、PC又はノートPCとしたりすることができる。装置110は、通信インターフェースなどの通信部111と、プロセッサ、CPU等の処理部112と、メモリ、ハードディスク等の記憶装置又は記憶媒体を含む記憶部113とを備え、各処理を行うためのプログラムを実行することによって構成することができる。当該プログラムは、1又は複数のプログラムを含むことがあり、また、コンピュータ読み取り可能な記憶媒体に記録して非一過性のプログラムプロダクトとすることができる。サーバ120も同様の構成を有することができ、1又は複数の装置又はサーバを含むことができるが、簡単のため、図示はしない。 The device 110 can be, for example, a mobile terminal such as a smartphone, or a PC or a notebook PC. The device 110 includes a communication unit 111 such as a communication interface, a processing unit 112 such as a processor and a CPU, and a storage unit 113 including a storage device such as a memory and a hard disk or a storage medium, and provides a program for performing each process. It can be configured by running. The program may include one or more programs and may be recorded on a computer-readable storage medium to be a non-transient program product. The server 120 can have a similar configuration and may include one or more devices or servers, but is not shown for simplicity.

装置110には、暗号通貨の送金を行うためのアプリケーションをインストールすることができる。図2に、装置110にインストールされたアプリケーションにおける入力画面の一例を示す。入力画面200には、送金先アドレスの入力欄201と金額の入力欄202があり、メモ欄203を設けることもできる。送金先アドレスは、QRコード(登録商標)を撮影して入力可能としてもよく、送金額は仮想通貨又は暗号通貨の種類を選択して入力可能としてもよい。ユーザーが「送金する」ボタン204をタップなどによって選択することにより、装置110に送金指示が与えられる。ユーザーが避難機能をONにしている場合、図2に示すように、一例として「送金」ボタンの近傍に避難機能アイコン205を表示してもよい。OFFの場合、当該アイコン205を非表示としたりグレーアウトしたりすることで、避難機能が有効ではなく無効であることを視覚的に表示してもよい。 An application for remittance of cryptocurrency can be installed on the device 110. FIG. 2 shows an example of an input screen in the application installed in the device 110. The input screen 200 has an input field 201 for a remittance destination address and an input field 202 for an amount of money, and a memo field 203 can also be provided. The remittance destination address may be input by photographing a QR code (registered trademark), and the remittance amount may be input by selecting the type of virtual currency or cryptocurrency. When the user selects the "remittance" button 204 by tapping or the like, a remittance instruction is given to the device 110. When the user has the evacuation function turned on, the evacuation function icon 205 may be displayed in the vicinity of the "remittance" button as an example, as shown in FIG. When it is OFF, the icon 205 may be hidden or grayed out to visually indicate that the evacuation function is not valid and invalid.

本実施形態では、装置110において、ユーザーによる暗号通貨の送金指示に応じて、指示された送金額を送金するための送金トランザクションTを生成することに加えて、指示された送金額を機器100が管理する秘密情報を用いて送金可能な金額から差し引いた残額の全部又は一部を送金するための避難トランザクションEを生成する。署名済み送金トランザクションT’はブロードキャストするものの、署名済み避難トランザクションE’はブロードキャストせずに、サーバ120で保管し、サーバ120は、別途正当な避難指示を受信した場合に署名済み避難トランザクションE’のブロードキャストを実行する。以下、さらに詳細する。 In the present embodiment, in the device 110, in addition to generating the remittance transaction T for remittance of the instructed remittance amount in response to the remittance instruction of the cryptocurrency by the user, the device 100 generates the instructed remittance amount. Generate an evacuation transaction E to remit all or part of the balance deducted from the remittance amount using the managed confidential information. The signed evacuation transaction T'broadcasts, but the signed evacuation transaction E'does not broadcast and is stored on the server 120, which in turn receives a separate legitimate evacuation order for the signed evacuation transaction E'. Perform a broadcast. The details will be further described below.

まず、装置110は、ユーザーから、送金先アドレス及び送金額を含む送金指示の入力を受け取る(S301)。装置110では、送金指示に応じて、指示された送金額を送金するための送金トランザクションデータTを生成する。加えて、装置110は、指示された送金額を機器100が管理する秘密情報を用いて送金可能な金額から差し引いた残額の全部又は一部を送金するための避難トランザクションデータEを生成する(S302)。ここで、送金トランザクションデータT及び避難トランザクションデータEは同時に生成してもよいし、いずれかを先に生成してもよい。図3では、装置110で生成を行うことで送金トランザクションデータTを取得するものとして説明するが、サーバ120に対する生成要求を送信し、生成された送金トランザクションデータTを受信することによって送金トランアクションデータTを取得することもでき、避難トランザクションデータEについても同様である。 First, the device 110 receives input of a remittance instruction including a remittance destination address and a remittance amount from the user (S301). The device 110 generates remittance transaction data T for remittance of the instructed remittance amount in response to the remittance instruction. In addition, the device 110 generates evacuation transaction data E for remittance of all or part of the remaining amount obtained by subtracting the instructed remittance amount from the remittance amount using the confidential information managed by the device 100 (S302). ). Here, the remittance transaction data T and the evacuation transaction data E may be generated at the same time, or either of them may be generated first. In FIG. 3, it is described that the remittance transaction data T is acquired by generating the device 110, but the remittance transaction data T is transmitted by transmitting the generation request to the server 120 and receiving the generated remittance transaction data T. It is also possible to acquire T, and the same applies to the evacuation transaction data E.

機器100で管理される秘密情報がシードSである場合につき、トランザクションデータの生成についてさらに説明する。シードSとは、そこから複数の秘密鍵を階層的に生成可能な情報であり、各秘密鍵に対応する公開鍵は、親秘密鍵である1階層目の秘密鍵に対応する公開鍵を親公開鍵S’として、これに基づいて生成可能とすることができる。暗号通貨の送受金においては、各公開鍵に関連づけられたアドレスが用いられ、親公開鍵S’が分かれば、シードSに関連づけられた複数のアドレスの特定を決定的に行うことができる。一例として、BIP32と呼ばれる規格を採用することが考えられる。ここで、公開鍵に関連づけられたアドレスは、公開鍵自体とすることが含まれる。親公開鍵S’は、機器100と装置110との間の初期設定において装置110に記憶するものとする。機器100で管理するシードSを暗号化する場合には、シードSの暗号化に用いた暗号化キーPも装置110に記憶するものとする。装置110に記憶される親公開鍵S’は、機器100が装置110と通信可能となるごとに装置110に記憶するようにしてもよく、暗号化キーPについても同様である。親公開鍵S’ではなく、これに基づいて生成される各公開鍵を装置100で記憶するようにしてもよい。 The generation of transaction data will be further described in the case where the secret information managed by the device 100 is the seed S. The seed S is information that can generate a plurality of private keys hierarchically from the seed S, and the public key corresponding to each private key is a parent of the public key corresponding to the private key of the first layer which is the parent private key. The public key S'can be generated based on this. In the transfer of cryptocurrency, the address associated with each public key is used, and if the parent public key S'is known, it is possible to decisively identify a plurality of addresses associated with the seed S. As an example, it is conceivable to adopt a standard called BIP32. Here, the address associated with the public key includes the public key itself. The parent public key S'is stored in the device 110 in the initial setting between the device 100 and the device 110. When the seed S managed by the device 100 is encrypted, the encryption key P used for encrypting the seed S is also stored in the device 110. The parent public key S'stored in the device 110 may be stored in the device 110 each time the device 100 can communicate with the device 110, and the same applies to the encryption key P. Instead of the parent public key S', each public key generated based on this may be stored in the device 100.

機器110は、親公開鍵S’を用いて、シードSに関連づけられた複数のアドレスを出力とする複数のトランザクションデータのうちの当該送金額の送金に利用可能な1又は複数のUTXOを特定し、それらを送金元とするトランザクションデータTを生成する。加えて、当該シードSに関連づけられた複数のアドレスを出力とする複数のトランザクションデータのうちのトランザクションデータTに利用されていない1又は複数のUTXOを特定し、その全部又は一部を送金元とする避難トランザクションデータEを生成する。避難トランザクションデータEの送金先アドレスは、避難先アドレスとして登録しておくことができる。この点、後述する。 The device 110 uses the parent public key S'to identify one or more UTXOs that can be used to remit the remittance amount among a plurality of transaction data having a plurality of addresses associated with the seed S as outputs. , Generate transaction data T with them as the remittance source. In addition, one or more UTXOs that are not used for the transaction data T among the plurality of transaction data that output a plurality of addresses associated with the seed S are specified, and all or a part thereof is used as the remittance source. Evacuation transaction data E is generated. The remittance destination address of the evacuation transaction data E can be registered as the evacuation destination address. This point will be described later.

機器100で管理される秘密情報が1又は複数の秘密鍵である場合、機器110は、当該1又は複数の秘密鍵に対応する1又は複数の公開鍵に関連づけられた1又は複数のアドレスの全部又は一部を送金元とするトランザクションデータTを生成する。加えて、機器110は、トランザクションデータTにより送金される送金額を機器100が管理する1又は複数の秘密鍵を用いて送金可能な金額から差し引いた残額の全部又は一部を送金するための避難トランザクションデータEを生成する。ここで、各公開鍵に関連づけられたアドレスは、公開鍵自体とすることが含まれる。各公開鍵は、初期設定として装置110に記憶しておくこともできるが、機器100が装置110と通信可能となるごとに装置110に記憶するようにしてもよく、暗号化キーPについても同様である。 When the secret information managed by the device 100 is one or more private keys, the device 110 is all of the one or more addresses associated with the one or more public keys corresponding to the one or more private keys. Alternatively, transaction data T whose remittance source is a part is generated. In addition, the device 110 is evacuated to transfer all or part of the remaining amount obtained by subtracting the remittance amount transferred by the transaction data T from the amount that can be remitted using one or a plurality of private keys managed by the device 100. Generate transaction data E. Here, the address associated with each public key includes the public key itself. Each public key can be stored in the device 110 as an initial setting, but it may be stored in the device 110 each time the device 100 can communicate with the device 110, and the same applies to the encryption key P. Is.

次に、装置110は、取得した送金トランザクションデータT及び避難トランザクションデータE又はこれらのハッシュ値を機器100に対し、送信する(S303)。機器100では、そこに記憶された秘密情報を用いて、送金トランザクションデータTのハッシュ値及び避難トランザクションデータEのハッシュ値に対する署名を行い、当該署名を装置110に送信する(S304)。 Next, the device 110 transmits the acquired remittance transaction data T and evacuation transaction data E or their hash values to the device 100 (S303). The device 100 signs the hash value of the remittance transaction data T and the hash value of the evacuation transaction data E using the secret information stored therein, and transmits the signature to the device 110 (S304).

次いで、装置110は、送金トランザクションデータTのハッシュ値に対する署名を付加した署名済み送金トランザクションデータT’を生成し、加えて、避難トランザクションデータEのハッシュ値に対する署名を付加した署名済み避難トランザクションデータE’を生成する(S305)。 The device 110 then generates signed remittance transaction data T'with a signature on the hash value of remittance transaction data T, and in addition, signed evacuation transaction data E with a signature on the hash value of evacuation transaction data E. 'Is generated (S305).

そして、装置110は、署名済み送金トランザクションデータT’をブロックチェーンネットワーク120に向けて送信する(S306)。これは「ブロードキャスト」と呼ばれることがある。この際、装置110は、直接ブロックチェーンネットワーク120のいずれかのノードに対して署名済み送金トランザクションデータT’を送信することができるが、サーバ120が提供するブロードキャストのための第1のAPIを署名済み送金トランザクションデータT’を引数として呼び出すことによって、署名済み送金トランザクションデータT’をサーバ120を通じて送信することもできる。 Then, the device 110 transmits the signed remittance transaction data T'to the blockchain network 120 (S306). This is sometimes referred to as "broadcast." At this time, the device 110 can directly transmit the signed remittance transaction data T'to any node of the blockchain network 120, but signs the first API for broadcasting provided by the server 120. The signed remittance transaction data T'can also be transmitted through the server 120 by calling the completed remittance transaction data T'as an argument.

最後に、装置110は、署名済み避難トランザクションデータE’をサーバ120に向けて送信する(S307)。この際、装置110は、サーバ120が提供する避難のための第2のAPIを署名済み避難トランザクションデータE’を引数として呼び出すことによって、署名済み避難トランザクションデータE’をサーバ120に送信することもできる。サーバ120では、署名済み避難トランザクションデータE’を別途避難実行指示を受信するまでブロードキャストせずに保管する。 Finally, the device 110 transmits the signed evacuation transaction data E'to the server 120 (S307). At this time, the device 110 may transmit the signed evacuation transaction data E'to the server 120 by calling the second API for evacuation provided by the server 120 with the signed evacuation transaction data E'as an argument. it can. The server 120 stores the signed evacuation transaction data E'without broadcasting until a separate evacuation execution instruction is received.

サーバ120は、同一のユーザーから、新たな署名済み避難トランザクションデータE’を受信した場合、既に記憶している署名済み避難トランザムションデータE’があれば、古いものを破棄し、新たなもので更新することが好ましい。装置110が上記第2のAPIを呼び出して署名済み避難トランザクションデータE’をサーバ120に送信する場合には、サーバ120は、呼び出し元のアカウントに基づいて、ユーザーの同一性を判定可能である。 When the server 120 receives new signed evacuation transaction data E'from the same user, if there is already stored signed evacuation transaction data E', the server 120 discards the old one and uses a new one. It is preferable to update. When the device 110 calls the second API and transmits the signed evacuation transaction data E'to the server 120, the server 120 can determine the identity of the user based on the calling account.

このように、本実施形態にかかる暗号通貨を避難するための方法においては、ユーザーが送金を行うための送金指示を行ったことに応じて、送金のための送金トランザクションデータTを取得し、それと同時に又はそれと関連づけて、残りの暗号通貨の全部又は一部の避難のための避難トランザクションデータEを取得する。そして、署名済み避難トランザクションデータE’をブロードキャストせずに別途避難の実行指示があるまでサーバ120で保管して、避難の準備をする。避難の実行指示によって、署名済み避難トランザクションデータE’がブロードキャストされ、ユーザーは、署名済み避難トランザクションデータE’の送金先アドレスから暗号通貨の移動が可能となる。したがって、この避難サービスを提供する事業者は、各ユーザーの秘密情報にアクセスすることなく、緊急時等、必要に応じて暗号通貨の避難を可能としており、各ユーザーに取引所の外で暗号通貨を自ら保管可能にしつつ、秘密情報の管理負担を大きく軽減する。 As described above, in the method for evacuating the cryptocurrency according to the present embodiment, the remittance transaction data T for remittance is acquired in response to the user giving the remittance instruction for remittance, and the remittance transaction data T is acquired. At the same time or in association with it, the evacuation transaction data E for evacuation of all or part of the remaining cryptocurrencies is acquired. Then, without broadcasting the signed evacuation transaction data E', the server 120 stores the signed evacuation transaction data E'until a separate evacuation execution instruction is given to prepare for evacuation. The evacuation execution instruction broadcasts the signed evacuation transaction data E', and the user can move the cryptocurrency from the remittance destination address of the signed evacuation transaction data E'. Therefore, the business operator that provides this evacuation service can evacuate the cryptocurrency as needed, such as in an emergency, without accessing the confidential information of each user, and each user can use the cryptocurrency outside the exchange. The burden of managing confidential information is greatly reduced while making it possible to store the information on its own.

加えて、本実施形態においては、ユーザーによる送金指示に応じて、署名済み避難トランザクションデータE’のサーバ120における保管を行い避難の準備をしていることから、ユーザーは暗号通貨の残額の避難について特別な注意を払う必要がなく、利便性が高い。 In addition, in the present embodiment, since the signed evacuation transaction data E'is stored in the server 120 and prepared for evacuation in response to the remittance instruction by the user, the user prepares for evacuation. It is very convenient because you do not need to pay special attention.

また、サーバ120は、仮想通貨取引所の外のサーバ、すなわち仮想通貨取引所を提供するためのサーバ以外のサーバとすることで、各ユーザーによる暗号通貨の取引所の外での保管を徹底することができる。 In addition, the server 120 is a server outside the virtual currency exchange, that is, a server other than the server for providing the virtual currency exchange, so that each user can thoroughly store the cryptocurrency outside the exchange. be able to.

また、上述の説明では、機器100において署名を行うものとして説明したが、装置110自体が送金に必要な秘密情報を安全性高く管理可能であれば、装置110に秘密情報を管理させて、装置110において署名を付与することも考えられる。換言すれば、トランザクションデータTのハッシュ値又は避難トランザクションデータEのハッシュ値に対する署名の取得は、機器100からの受信により行う場合のほか、装置110における署名の実行により行う場合が考えられる。 Further, in the above description, the device 100 is used for signing, but if the device 110 itself can manage the confidential information required for remittance with high security, the device 110 is allowed to manage the confidential information, and the device 110 is used to manage the confidential information. It is also conceivable to give a signature at 110. In other words, the acquisition of the signature for the hash value of the transaction data T or the hash value of the evacuation transaction data E may be performed not only by receiving from the device 100 but also by executing the signature in the device 110.

なお、「××のみに基づいて」、「××のみに応じて」、「××のみの場合」というように「のみ」との記載がなければ、本明細書においては、付加的な情報も考慮し得ることが想定されていることに留意されたい。また、一例として、「aの場合にbする」という記載は、明示した場合を除き、「aの場合に常にbする」ことを必ずしも意味しないことに留意されたい。 If there is no description of "only" such as "based on XX only", "according to XX only", and "in the case of XX only", additional information is provided in this specification. It should be noted that it is assumed that also can be considered. Also, as an example, it should be noted that the description "b in the case of a" does not necessarily mean "always b in the case of a" except when explicitly stated.

また、念のため、なんらかの方法、プログラム、端末、装置、サーバ又はシステム(以下「方法等」)において、本明細書で記述された動作と異なる動作を行う側面があるとしても、本発明の各態様は、本明細書で記述された動作のいずれかと同一の動作を対象とするものであり、本明細書で記述された動作と異なる動作が存在することは、当該方法等を本発明の各態様の範囲外とするものではないことを付言する。 Further, just in case, even if some method, program, terminal, device, server or system (hereinafter referred to as “method”) has an aspect of performing an operation different from the operation described in the present specification, each of the present inventions The aspect is intended to be the same operation as any of the operations described in the present specification, and the existence of an operation different from the operation described in the present specification means that the method and the like are described in each of the present inventions. It is added that it is not outside the scope of the aspect.

避難先アドレスの指定の詳細
避難トランザクションデータEに含まれる避難先アドレスは、そのアドレス保有者の本人確認がなされていることが好ましい。具体的には、サーバ120により提供される避難サービスのユーザーがユーザー登録をしており、当該ユーザーと同一人物がアドレス保有者であることが確認されたアドレスを避難先アドレスとすることが考えられる。
Details of Designation of Evacuation Destination Address It is preferable that the evacuation destination address included in the evacuation transaction data E has the identity of the address holder confirmed. Specifically, it is conceivable that the user of the evacuation service provided by the server 120 has registered as a user, and the address confirmed that the same person as the user is the address holder is used as the evacuation destination address. ..

一例として、ユーザー登録しているユーザーと同一人物が仮想通貨取引所から与えられたアドレスを避難先アドレスとして許容することが考えられる。このため、避難先アドレスは、ユーザーが手入力不可として、仮想通貨取引所が提供するAPIを装置110又はサーバ120が呼び出して指定するようにするのが好ましい。装置110が当該APIを呼び出すためには、ユーザーが当該仮想通貨取引所のアカウント情報を用いて装置110にインストールされたアプリケーションが当該APIを呼び出し可能に設定することが必要である。API連携自体は、さまざまな手法を用いることが考えられる。 As an example, it is conceivable that the same person as the registered user allows the address given by the virtual currency exchange as the evacuation destination address. Therefore, it is preferable that the evacuation destination address cannot be manually input by the user, and the device 110 or the server 120 calls and specifies the API provided by the virtual currency exchange. In order for the device 110 to call the API, it is necessary for the user to set the API so that the application installed on the device 110 can call the API using the account information of the virtual currency exchange. It is conceivable to use various methods for API cooperation itself.

避難の実行指示の詳細
ユーザーは、サーバ120に保管した署名済み避難トランザクションデータE’をブロックチェーンネットワーク130にブロードキャストして暗号通貨を避難先アドレスに移したい場合、サーバ120に対し、避難の実行指示を与える。
Details of evacuation execution instruction When the user wants to broadcast the signed evacuation transaction data E'stored in the server 120 to the blockchain network 130 and move the encrypted currency to the evacuation destination address, the user instructs the server 120 to execute the evacuation. give.

避難実行指示は、たとえば、装置100にインストールされたアプリケーションから送信することができるが、サーバ120が提供するウェブページにおいて、避難実行指示を送信するためのリンク生成要求を行い(図4A参照)、避難実行指示リンク(図4B参照)を受信してこれをタップ又はクリックすることで、避難実行指示をサーバ120に送信してもよい。ウェブページから避難実行指示を送信可能とすることには、装置100が紛失のおそれがあるスマートフォンなどの携帯端末である場合に、紛失が実際に生じても避難可能とする利点がある。 The evacuation execution instruction can be transmitted from, for example, an application installed in the device 100, but a link generation request for transmitting the evacuation execution instruction is made on the web page provided by the server 120 (see FIG. 4A). The evacuation execution instruction may be transmitted to the server 120 by receiving the evacuation execution instruction link (see FIG. 4B) and tapping or clicking the link. Making it possible to send an evacuation execution instruction from a web page has an advantage that when the device 100 is a mobile terminal such as a smartphone that may be lost, it is possible to evacuate even if the device 100 is actually lost.

(第2の実施形態)
第1の実施形態においては、ユーザーによる暗号通貨の一部の送金指示の入力を装置110が受け取ったことに応じて、避難の準備を行っている。第2の実施形態においては、ユーザーが、サーバ120に保管されている署名済み避難トランザクションデータE’の更新を任意のタイミングを可能とする。たとえば、図5に示すように、コンピュータネットワークから遮断された機器100において送金に必要な秘密情報が管理されている暗号通貨の残高表示画面500に更新ボタン501を表示し、ユーザーがこれをタップして更新指示、すなわち避難準備指示を装置110に与えられるようにしてもよい。ユーザーが避難させる金額を指定可能としてもよく、また、かかる指定を予め設定可能としてもよい。
(Second Embodiment)
In the first embodiment, the device 110 prepares for evacuation in response to the input of the user's input of a partial remittance instruction of the cryptocurrency. In the second embodiment, the user can update the signed evacuation transaction data E'stored in the server 120 at an arbitrary timing. For example, as shown in FIG. 5, the update button 501 is displayed on the cryptocurrency balance display screen 500 in which the confidential information necessary for remittance is managed in the device 100 cut off from the computer network, and the user taps it. The update instruction, that is, the evacuation preparation instruction may be given to the device 110. The amount of money to be evacuated by the user may be specified, or such designation may be preset.

また、必ずしもユーザーの操作ではなく、管理される秘密情報を用いて送金可能な金額に変化をもたらす処理を検知した際に、避難トランザクションEの取得を行うようにしてもよい。ユーザーによる送金指示又はそれに基づく送金トランザクションの取得等の当該秘密情報を用いて送金可能な送金元アドレスからの送金に関する処理のほか、当該秘密情報を用いて送金可能な送金元アドレスに対する入金に関する処理が検知対象として挙げられる。 Further, the evacuation transaction E may be acquired when a process that causes a change in the remittance amount can be detected by using the managed secret information, which is not necessarily a user operation. In addition to processing related to remittance from a remittance source address that can be remitted using the confidential information such as a user's remittance instruction or acquisition of a remittance transaction based on it, processing related to payment to a remittance source address that can be remitted using the confidential information Listed as a detection target.

(第3の実施形態)
第3の実施形態では、第1及び第2の実施形態で説明した避難サービスをユーザーが利用するためには、当該ユーザーは、サーバ120を用いて当該避難サービスを提供する事業者と利用契約を締結していることを必要とする。ユーザーは、サーバ120が提供するウェブサイト又は装置110にインストールしたアプリケーションから、ユーザー登録を行い、所要の利用料を支払う。当該利用料を月額費用とすることで、ユーザーは秘密情報をデータとして管理する労力から解放され管理負担が軽減されるとともに、費用に関しても管理負担が軽減される。さらに、ユーザーが用いる機器100の費用を月額利用料に含めた場合には、ユーザーの費用負担は一層軽減され、取引所に依拠しない暗号通貨の保管が大きく促進される。
(Third Embodiment)
In the third embodiment, in order for the user to use the evacuation service described in the first and second embodiments, the user makes a usage contract with a business operator that provides the evacuation service using the server 120. It needs to be concluded. The user registers as a user from the website provided by the server 120 or the application installed on the device 110, and pays the required usage fee. By setting the usage fee as a monthly fee, the user is freed from the labor of managing confidential information as data and the management burden is reduced, and the management burden is also reduced. Further, when the cost of the device 100 used by the user is included in the monthly usage fee, the cost burden of the user is further reduced, and the storage of cryptocurrency that does not depend on the exchange is greatly promoted.

100 機器
101 表示部
102 入力部
110 装置
120 サーバ
130 ブロックチェーンネットワーク
200 入力画面
201 送金先アドレス入力欄
202 送金額入力欄
203 メモ入力欄
204 送金ボタン
205 避難機能アイコン
401 ウェブページ
402 電子メール
500 残高表示画面
501 避難機能アイコン
100 Equipment 101 Display 102 Input 110 Device 120 Server 130 Blockchain network 200 Input screen 201 Remittance destination address input field 202 Remittance amount input field 203 Memo input field 204 Remittance button 205 Evacuation function icon 401 Web page 402 E-mail 500 Balance display Screen 501 evacuation function icon

Claims (5)

送金に必要な秘密情報が仮想通貨取引所の外で管理されている暗号通貨を避難するための方法であって、携帯端末が、
ユーザーから前記暗号通貨の一部の送金指示の入力を受け取るステップと、
指示された送金額を送金するための送金トランザクションデータを取得するステップと、
前記送金トランザクションデータの送金額を前記暗号通貨の全額から引いた残額の全部又は一部を避難するための避難トランザクションデータを取得するステップと、
前記送金トランザクションデータのハッシュ値に対する前記秘密情報を用いた署名を受信するステップと、
前記避難トランザクションデータのハッシュ値に対する前記秘密情報を用いた署名を受信するステップと、
署名済み送金トランザクションデータをブロックチェーンネットワークに向けて送信するステップと、
署名済み避難トランザクションデータを前記署名済み避難トランザクションデータを保管するためのサーバであって、仮想通貨取引所を提供するためのサーバ以外のサーバに送信するステップと
を含むことを特徴とする方法。
Confidential information required for remittance is a method for evacuating cryptocurrencies managed outside the virtual currency exchange, and mobile terminals
The step of receiving input of a part of the cryptocurrency remittance instruction from the user,
Steps to get remittance transaction data to remit the indicated remittance amount, and
A step of acquiring evacuation transaction data for evacuating all or part of the balance obtained by subtracting the remittance amount of the remittance transaction data from the total amount of the cryptocurrency, and
The step of receiving the signature using the confidential information for the hash value of the remittance transaction data, and
A step of receiving a signature using the secret information for the hash value of the evacuation transaction data, and
Steps to send signed remittance transaction data to the blockchain network,
A method comprising a step of transmitting signed evacuation transaction data to a server for storing the signed evacuation transaction data and sending the signed evacuation transaction data to a server other than the server for providing a virtual currency exchange.
前記サーバに、前記署名済み避難トランザクションデータを前記ブロックチェーンネットワークに向けて送信させる避難の実行指示を送信するステップをさらに含むことを特徴とする請求項1に記載の方法。 The method according to claim 1, further comprising a step of transmitting an evacuation execution instruction for causing the server to transmit the signed evacuation transaction data toward the blockchain network. 前記避難トランザクションデータは、避難先アドレスである送信先アドレスが、前記ユーザーが仮想通貨取引所から与えられたアドレスであり、前記仮想通貨取引所が提供するAPIを呼び出して指定されることを特徴とする請求項1に記載の方法。 The evacuation transaction data is characterized in that the destination address, which is the evacuation destination address, is the address given by the user from the virtual currency exchange, and is specified by calling the API provided by the virtual currency exchange. The method according to claim 1. 前記携帯端末が、前記秘密情報を記憶するインターネットから遮断された機器から、前記署名済み避難トランザクションデータのハッシュ値に対する署名を受信することを特徴とする請求項1から3のいずれかに記載の方法。 The method according to any one of claims 1 to 3, wherein the mobile terminal receives a signature for a hash value of the signed evacuation transaction data from a device blocked from the Internet that stores the confidential information. .. 携帯端末に、送金に必要な秘密情報が仮想通貨取引所の外で管理されている暗号通貨を避難するための方法を実行させるためのプログラムであって、前記方法は、
ユーザーから前記暗号通貨の一部の送金指示の入力を受け取るステップと、
指示された送金額を送金するための送金トランザクションデータを取得するステップと、
前記送金トランザクションデータの送金額を前記暗号通貨の全額から引いた残額の全部又は一部を避難するための避難トランザクションデータを取得するステップと、
前記送金トランザクションデータのハッシュ値に対する前記秘密情報を用いた署名を受信するステップと、
前記避難トランザクションデータのハッシュ値に対する前記秘密情報を用いた署名を受信するステップと、
署名済み避難トランザクションデータを前記署名済み避難トランザクションデータを保管するためのサーバであって、仮想通貨取引所を提供するためのサーバ以外のサーバに送信するステップと
を含むことを特徴とするプログラム。

A program for causing a mobile terminal to execute a method for evacuating a cryptocurrency whose confidential information necessary for remittance is managed outside the virtual currency exchange.
The step of receiving input of a part of the cryptocurrency remittance instruction from the user,
Steps to get remittance transaction data to remit the indicated remittance amount, and
A step of acquiring evacuation transaction data for evacuating all or part of the balance obtained by subtracting the remittance amount of the remittance transaction data from the total amount of the cryptocurrency, and
The step of receiving the signature using the confidential information for the hash value of the remittance transaction data, and
A step of receiving a signature using the secret information for the hash value of the evacuation transaction data, and
A program including a step of transmitting signed evacuation transaction data to a server for storing the signed evacuation transaction data, and sending the signed evacuation transaction data to a server other than the server for providing a virtual currency exchange.

JP2019199770A 2019-11-01 2019-11-01 Apparatus, method and program for evacuating cryptocurrency Active JP6666511B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019199770A JP6666511B1 (en) 2019-11-01 2019-11-01 Apparatus, method and program for evacuating cryptocurrency

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019199770A JP6666511B1 (en) 2019-11-01 2019-11-01 Apparatus, method and program for evacuating cryptocurrency

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2019032392A Division JP2022065210A (en) 2019-02-26 2019-02-26 Apparatus for evacuating encrypted currency, method thereof, and program therefor

Publications (2)

Publication Number Publication Date
JP6666511B1 JP6666511B1 (en) 2020-03-13
JP2020140695A true JP2020140695A (en) 2020-09-03

Family

ID=70000448

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019199770A Active JP6666511B1 (en) 2019-11-01 2019-11-01 Apparatus, method and program for evacuating cryptocurrency

Country Status (1)

Country Link
JP (1) JP6666511B1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022046928A (en) * 2020-09-11 2022-03-24 クールビックス リミテッド Cryptocurrency transaction system

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7483517B2 (en) 2020-06-10 2024-05-15 株式会社日立システムズ Transportation expense payment system and transportation expense payment method

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017201489A1 (en) * 2016-05-20 2017-11-23 Moog Inc. Secure and traceable manufactured parts
JP6526299B1 (en) * 2018-07-31 2019-06-05 株式会社メルカリ INFORMATION PROCESSING METHOD, INFORMATION PROCESSING DEVICE, AND PROGRAM
JP2019139542A (en) * 2018-02-13 2019-08-22 株式会社野村総合研究所 Operation management system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017201489A1 (en) * 2016-05-20 2017-11-23 Moog Inc. Secure and traceable manufactured parts
JP2019520638A (en) * 2016-05-20 2019-07-18 ムーグ インコーポレーテッド Safe and Trackable Manufacturing Parts
JP2019139542A (en) * 2018-02-13 2019-08-22 株式会社野村総合研究所 Operation management system
JP6526299B1 (en) * 2018-07-31 2019-06-05 株式会社メルカリ INFORMATION PROCESSING METHOD, INFORMATION PROCESSING DEVICE, AND PROGRAM

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
加賀陽介、ほか6名: "トランザクションの本人性を確認できる分散台帳技術の提案", 情報処理学会 論文誌 [ONLINE], vol. 第60巻,第1号, JPN6019044589, 16 January 2019 (2019-01-16), JP, pages 130 - 146, ISSN: 0004154870 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022046928A (en) * 2020-09-11 2022-03-24 クールビックス リミテッド Cryptocurrency transaction system

Also Published As

Publication number Publication date
JP6666511B1 (en) 2020-03-13

Similar Documents

Publication Publication Date Title
JP7021291B2 (en) Offline payment methods and devices
CN110493007B (en) Block chain based information verification method, device, equipment and storage medium
US11687920B2 (en) Facilitating a fund transfer between user accounts
US10282554B2 (en) System and method for providing a cryptographic platform for exchanging information
CN111431713B (en) Private key storage method and device and related equipment
US8719573B2 (en) Secure peer discovery and authentication using a shared secret
CN110705985B (en) Method and apparatus for storing information
JP6666511B1 (en) Apparatus, method and program for evacuating cryptocurrency
CN114462989A (en) Method, device and system for starting digital currency hardware wallet application
KR20190090699A (en) Method And Apparatus for Providing Wallet for Enhancing Security And keeping Crypto-currency
JP5678150B2 (en) User terminal, key management system, and program
JP5781678B1 (en) Electronic data utilization system, portable terminal device, and method in electronic data utilization system
CN111915302B (en) Associated data processing method and device, electronic equipment and computer readable medium
JP6307610B2 (en) Data falsification detection device, data falsification detection method, and program
CN109816525A (en) A kind of data processing method and its device, medium, terminal
JP2022065210A (en) Apparatus for evacuating encrypted currency, method thereof, and program therefor
WO2020211073A1 (en) Blockchain and secure multi-party computation-based transaction method and apparatus, and storage medium
WO2019057029A1 (en) Information display method and apparatus, storage medium and electronic device
TWI684931B (en) Token exchange system using blockchain technology and method thereof
CN116258487A (en) Digital currency presenting system, method and device
CN116938472A (en) Digital certificate processing method, device, equipment and storage medium
CN114218536A (en) Resource request method and system
CN115630249A (en) Service processing method and device, electronic equipment and computer readable medium
CN116415947A (en) Payment method, device and system based on hardware wallet
CN116415946A (en) Payment method, device and system based on hardware wallet

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20191101

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20191101

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20191111

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20191118

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191224

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200131

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200220

R150 Certificate of patent or registration of utility model

Ref document number: 6666511

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250