Slide 1

Slide 1 text

100%コールドストレージ運用の可能性 および 秘匿暗号を用いたアドレスのホワイトリスト化に関する一考察 ANDGO, Inc. Excite The World with Technology

Slide 2

Slide 2 text

株式会社 A N D G O 暗号技術を持つ会社 秘匿暗号の研究開発をする会社 だからA N D G O (あんごう=暗号) 技術が好きでたまらない 技術開発が楽しくて仕方がない エンジニアが創った会社 Excite The World with Technology 技術で世界をワクワクさせる

Slide 3

Slide 3 text

社名とロゴに込めた思い あんどごう Plain Data Insecure あんごう Encrypted Data Secure DATA 【あんごう】Cryptography, Encryption D is Silent Letter b/c D is Encrypted and Unreadable Representing ➔ Keyhole ➔ 安堵 = Relief Fortune, Prosperity, Dream Gourd 瓢箪 ひょうたん

Slide 4

Slide 4 text

MUFG Digital Accelerator 第3期プログラム採択

Slide 5

Slide 5 text

Tokyo FinTech 主催 “Battle of the wallets” 優勝

Slide 6

Slide 6 text

事業ドメイン Hardware Mobile SafetyNet - 資産保護サービス 100% Cold Storage Solution Wallet Function as a Service toC toB toB toB 秘匿検索 - 暗号化したまま解析する技術 ウォレット事業 秘匿暗号事業 データ 秘匿化サーバ 暗号化 クエリ 暗号化 データ 該当データ 有無

Slide 7

Slide 7 text

T e a m A N D G O Toshihide Hara, Founder & CEO Ex Assistant Prof. at Tokyo Univ. of Science Ph.D. in Computer Science Cryptography, Genome analysis, Chaos degree Shota Morisaka, BizDev Ex Rakuten, Inc. Ex Campfire, Inc. launching Firex Teruko Neriki, Marketing Ex Sony Corp. in global marketing MBA from Georgetown Univ. Yoshinobu Ichimura, Supply Chain Founder & CEO of a SCM company Ex Toshiba Device Corp. Noboru Katayama, Technical Advisor Associate Prof. at Tokyo Univ. of Science Ph.D. in Electronics Energy engineering, Machine learning Shinya Yamamoto, App Development Web designer and iOS engineer YC Startup School alum Fabian Wolf, Intern Server side development MS in Chemical Engineering Yukio Kubota, Advisor Carlyle Sr Advisor, Willcom ex-CEO, Sony Ericsson ex-President Yoshiharu Tanaka, Research Ex Assistant Prof. at Tokyo Univ. of Science Ph.D. in Computer Science Quantum computing, Big data analysis

Slide 8

Slide 8 text

株式会社AndGo代表取締役 原 利英,博士(理学)  2010年3月 東京理科大学理工学研究科情報科学専攻博士後期課程卒業  2010年4月 - 2015年3月 東京理科大学理工学部情報科学科助教  2015年4月 - 2017年4月 アクテイブ株式会社IT研究所主任研究員  2017年4月 株式会社AndGo創業 著書:数理物理と数理情報の基礎, 近代科学社, 2016. SNS: 専門: 電子工作 天空の城ラピュタ ドラゴンボール 東芝J3100 (白黒液晶) QBasic, Delphi Doom, Quake, Unreal 小学生 中学生・高校生 ゲノム解析手法 塾教師/がん研究会 アーチェリー github/toshihr @ToshihideHara 大学生 Genome Analysis / Drug Delivery System / Chaos / Crypto 研究職 暗号と出会う ゲノムは暗号! ・高精度アライメント法 ・AESより速い暗号化法 ・暗号化したまま比べる技術 Who is me

Slide 9

Slide 9 text

秘匿暗号を用いた 顧客アドレスのホワイトリスト化 フレームワークの提案 アジェンダ 100%コールドストレージ運用の可能性 1. コールドストレージ管理の必要性 2. コールドストレージ管理の課題 3. ソリューション考察

Slide 10

Slide 10 text

原のケース

Slide 11

Slide 11 text

No content

Slide 12

Slide 12 text

・GeForce1070 x 4枚 ・Titanium認証電源 ・BIOSTAR TB250-BTC

Slide 13

Slide 13 text

Hacked!

Slide 14

Slide 14 text

残高がわかる コールドウォレットがほしい!

Slide 15

Slide 15 text

ハッキングでNANO1700万枚が流出 (事件当時で約204億円相当) NANOは全て「ホットウォレット」で保管 https://jp.cointelegraph.com/news/owner-of-hacked-crypto-exchange-bitgrail-sentenced-to-return-funds-to-customers ホットウォレットハッキング事例 1 【2018年2月】イタリアの取引所 BitGrail

Slide 16

Slide 16 text

https://japan.cnet.com/article/35135035/ ホットウォレットハッキング事例 2 【2019年3月】韓国の取引所 Bithumb ❏ 3度目のハッキング ❏ 「ホットウォレット」からの引き出し ❏ 被害額 ❏ EOS300万枚(15億円相当) ❏ XRP2000万枚(6.7億円相当)

Slide 17

Slide 17 text

共同創設者CEOが急死 ❏ 資産を取り扱う責任を単独で担っていた ❏ 顧客資産が引き出し不能に ❏ 2.5億ドル(約209億円)相当 https://japan.cnet.com/article/35132350/ 鍵管理が問題だった事例 【2019年2月】カナダの取引所 QuadrigaCX

Slide 18

Slide 18 text

https://www.fsa.go.jp/common/diet/198/02/setsumei.pdf 金融庁による暗号資産流出リスクへの対応 ❏ 業務の円滑な遂行などのために必要 なものを除き、顧客の暗号資産を信頼 性の高い方法(コールドウォレット等) で管理することを義務付け ❏ ホットウォレットで管理する顧客の暗 号資産については、別途、見合いの 弁済原資(同種・同量の暗号資産)の 保持を義務付け

Slide 19

Slide 19 text

最近、掃除の人が 机いじるんだよなあ コールドウォレット使 えとQ〇〇taに書いて あったけど、どこで買 えばいいの? 自分だけで管理超怖 いんですけど。夜も眠 れん。拉致られるのイ ヤだし 現場で出てくる課題 QRコードで毎日 100件も送金する の?? なんちゃって 技術担当

Slide 20

Slide 20 text

原のケース

Slide 21

Slide 21 text

とりあえずハードウェアウォレット購入

Slide 22

Slide 22 text

No content

Slide 23

Slide 23 text

No content

Slide 24

Slide 24 text

ちゃんとしてるっぽいウォレット が入手できた! ● 1つの鍵で資産移動がで きるって怖い ● ネット繋がってる?? ● 紛失・災害リスク ● 資産移動時の手間 ソリューション1.0  Single-sig コールドウォレット

Slide 25

Slide 25 text

権限の分散管理に対する課題 ➔ 内部者による不正引き出しリスク ➔ 権限者が死亡した場合のリスク ➔ 被災時の対応 Single-sig コールドウォレットの課題

Slide 26

Slide 26 text

● 1つのアドレスに紐付く秘密鍵が複数 ● 各秘密鍵を異なる署名鍵管理装置で管理 ● 署名鍵管理装置を扱う権限者を分散 100BTC 100BTC Multi-sigの場合 Single-sigの場合 ● 内部犯行リスク ● 被災時の対応 ● 権限者死亡リスク Aさん Bさん Cさん Aさん 課題 解決策 ソリューション2.0 Multi-sigによる署名権限の分散化 100BTC 3NLrDgJ7...

Slide 27

Slide 27 text

➢ 2-of-3 Multi-sigで資産移動を承認 ➢ 記憶媒体を使って署名を完全オフラインでリレー PC ①トランザクション書込 署名装置1 管理部用 金庫(C) ②署名 故障時に利用 するバックアップ ④トランザクション読込 ⑤ブロードキャスト Aさん Bさん Cさん 署名装置3 署名装置2 Multi-sigによる署名権限の分散化 1-of-3 2-of-3 ③署名

Slide 28

Slide 28 text

セキュリティ:Single-sig < Multi-sig Single-sig Multi-sig メリット 利便性が高い 秘密鍵管理が容易 権限を分散化できる、完全オフライン での署名をしやすい デメリット 権限を分散できない、完全オフライン での署名が難しい 鍵管理が煩雑 Single-sig vs. Multi-sig

Slide 29

Slide 29 text

環境に必要なもの ❏ ハードウェアウォレット ❏ Electrumウォレット ❏ CDROMブートのOS コンシューマー向けハードウェアウォレット利用時の環境構築・運用上の課題 1. Ledger + Electrum利用時にネット接続 → 100%コールドウォレットと言い切れない 2. 環境構築・運用に専門的知識が必要 → 担当変更などに対応しにくい 3. 署名時にハードウェアウォレット本体を金庫などから 持ち出す → セキュリティリスク Multi-sig コールドウォレットの課題 ①

Slide 30

Slide 30 text

トランザクション毎に 複数署名 手間と時間がかかる A株式会 社 B株式会社 C株式会社 D株式会社 5BTC 10BTC 15BTC 2-of-3 Multi-sig 3件の送金 6つの署名 Multi-sig コールドウォレットの課題 ② トランザクション件数の増加に伴う課題 2-of-3 Multi-sig 2-of-3 Multi-sig

Slide 31

Slide 31 text

管理システム ソリューション3.0 一括Multi-sig コールドウォレット Multi-sigを一括で行える署名装置+管理システムで 100%コールドストレージ運用を実現 一括署名できる 特殊な署名装置 ブロックチェーン

Slide 32

Slide 32 text

BIP-0016 (Multi-sig) + BIP-0032 (HDウォレット) 資産移動に複数署名が必要となるアドレス ❏ 3-of-4マルチシグアドレスの場合、 4つの秘密鍵に対応 ❏ 資産移動には3つの秘密鍵による電子署 名が必要 HDウォレット 複数トランザクションへの一括署名 ー構成技術 Multi-sigアドレス

Slide 33

Slide 33 text

➢ 1つのアドレスに複数の秘密鍵が対応 ➢ それぞれの秘密鍵は異なるHDウォレットツリー上の秘密鍵 3NLrDgJ7qxuQ51dCNVYk3K65U4fkM2QYZc 同じ署名権限者グループが複数アドレスに一括署名 複数トランザクションへの一括署名 ーアドレス構成 Alice Bob Carol

Slide 34

Slide 34 text

ペーパーウォレット コンシューマ向け ハードウェアウォレット ソリューション3.0 環境構築 アドレス発行・印刷・ 管理をマニュアルで行う ググる 専用の管理システムをセッ トアップ 署名方法 QRコードなどで秘密鍵を専 用アプリに 都度入力して署名 ハードウェアウォレット 抜き差し、PCソフトで集約 専用の署名装置間を リレー 一括署名 できない 高度なコーディング が必要 簡単 Multi-sig コールドウォレットの比較

Slide 35

Slide 35 text

手間をかけすぎずに資産をオフラインで物理的に分散管理することができそう 署名権限 分散化 100%オフライン 署名鍵管理 複数TXへの 一括署名 ソリューション3.0 まとめ

Slide 36

Slide 36 text

疑わしい取引への対策 ○ ミキシングアドレスの判断? ○ 外部サービスの信頼性? ○ どこまで疑わしい取引を追いかけるべき? ○ 事業者の責任範囲? その他の課題 なんちゃって Chief Blockchain Offier

Slide 37

Slide 37 text

秘匿暗号を用いた アドレスのホワイトリスト化

Slide 38

Slide 38 text

❏ KYCに時間とコストがかかる ❏ 警視庁からの問い合わせへの対応が大変 ❏ KYC済みアドレスのホワイトリストがあれば便利、 でも自社のアドレス、顧客情報は外部に出し難い 出庫先アドレスのチェックつらいよ問題

Slide 39

Slide 39 text

アドレスのホワイトリスト × 秘匿マッチング 秘匿KYC情報DB ②秘匿化 KYC情報 ①暗号化KYC情報 データ秘匿化サーバ ④秘匿化 クエリ ANDGO(仮想) 取引所連合 取引所A ③暗号化検索 (出庫先アドレス) ⑤KYC済? 取引所B 取引所E 取引所D 取引所C

Slide 40

Slide 40 text

1. 情報を必要以上に開示せずにホワイトリスト作成に貢献 仲介プラットフォームは情報にアクセス不可→高セキュリティ 2. コスト削減 ホワイトリストにある出庫先アドレスに関してはAML対策を省略 3. スモールスタート 参加する取引所が少なくても効果 秘匿暗号を用いたアドレスホワイトリストの利点

Slide 41

Slide 41 text

デモ

Slide 42

Slide 42 text

ANDGO提供サービスのご紹介

Slide 43

Slide 43 text

ハードウェアウォレット(署名鍵管理装置) No PIN No Password SafetyNet enabled No user backup Seedless recovery No PC No Cable Big Screen Big Button Layered Security

Slide 44

Slide 44 text

多層セキュリティモデル Multi-Factor Authentication (2-of-2 Secret Sharing) ○ Encryption/decryption key stored in a smartphone ○ Encrypted seed in a hardware wallet ○ AEAD Ciphers Biometric Authentication ○ Face recognition/Fingerprint authentication on a smartphone Out-of-Box Multisig ○ Use Memory Device for transporting partially signed TXs Traceability ○ Serial numbered chip ○ Supply chain tracking Memory Device

Slide 45

Slide 45 text

Proudly Made-in-JAPAN Product Design Mr. Miki Hattori, ex-Opel car designer Mechanical Design 〇〇〇, KK Logic board Design Logic board Development & Assembly 〇〇〇, KK Product Assembly 〇〇〇, KK Firmware Development App Development Server-side Development Support

Slide 46

Slide 46 text

Wallet services for business customers Wallet Providers Dapp Developers Other Businesses Exchanges Wallet Providers Other Businesses Consumers Wallet Function as a Service SafetyNet Node Hosting CoinJoin Other functions Products Channels/Customers Hardware Wallet

Slide 47

Slide 47 text

100%コールドストレージ運用ソリューションパッケージ ❏ 一括署名を行える署名鍵管理装置+バックエンドシステム ❏ 入出庫先ウォレットとして、ホワイトリスト登録済みANDGO個人向けウォレットを利用可能 基幹システム 入出庫管理システム 個人向けANDGOウォレット 入庫 AndGo 入出庫管理システム セットアップ 秘密鍵 公開鍵 作成/インポート 出庫 個人向けANDGOウォレット 入出庫管理システム 残高検知 残高変動 残高検知 Blockchain Blockchain 署名鍵管理装置

Slide 48

Slide 48 text

秘匿検索・秘匿マッチング ANDGO独自技術の特徴 ➢ 超高速コンパクトなアルゴリズム 実用性とコスト面で圧倒的に優位 完全準同型暗号やゼロ知識証明などの類似技術は、データサイズや計算処理スピードがネッ クとなり現時点で実現可能な応用は非常に限られている ➢ 柔軟性と拡張性 ○ クエリで複数項目の設定が可能 ○ 完全一致しないデータの類似度が計算可能 ➢ プライバシー保護しながらデータを有効活用 ➢ 情報漏洩時のリスク削減 ➢ 情報管理業者がデータ閲覧権を持たな → 機密性の高い情報の外部委託も可能に * 現時点では内積計算から始まるアルゴリズムに限定 暗号化したままデータ解析*

Slide 49

Slide 49 text

秘匿検索・秘匿マッチング 実装例1 取引所1 警察 秘匿KYC情報DB 取引所2 取引所n ⑤該当データを 持つ取引所* ②秘匿化 KYC情報 ①暗号化KYC情報 データ秘匿化サーバ ④秘匿化 クエリ ③暗号化検索クエリ (氏名、アドレス等 の捜査情報) 秘匿マッチング プラットフォーム AMLソリューション 仮想通貨取引所のKYC情報を一元管理 ⇨警察の情報収拾を効率化 取引所・警察が提供する情報は秘匿化 ⇨ プラットフォーマーも閲覧不可能 ⇨ センシティブなデータの扱いが可能に *⑤は実際はデータ秘匿サーバ経由

Slide 50

Slide 50 text

秘匿検索・秘匿マッチング 実装例2 ポイントカード事業者 警察 秘匿化情報DB 事業者のベネフィット ⇨情報漏洩リスクの軽減 顧客個人情報は秘匿化されて いるので流出しても解読不可 ⇨警察からの情報照会対応リ ソース削減 暗号化サーバ 秘匿化サーバ 警察のベネフィット ⇨情報照会を効率化 ⇨捜査情報の漏洩防止 検索クエリーは秘匿化されるの で事業者も閲覧不可能 ④秘匿化 クエリ ③暗号化検索クエリ (氏名、住所、年齢等の捜査情報) ⑤該当者の有無 * ②秘匿化 データ ①暗号化 データ *⑤は実際はデータ秘匿サーバ経由

Slide 51

Slide 51 text

www.andgo.co.jp www.facebook.com/andgojp/ (JP) www.facebook.com/andgoinc/ (EN) @andgo_inc (JP) @AndgoInc (EN) THANK YOU