JP7344543B2 - 有価物管理システム - Google Patents
有価物管理システム Download PDFInfo
- Publication number
- JP7344543B2 JP7344543B2 JP2019130138A JP2019130138A JP7344543B2 JP 7344543 B2 JP7344543 B2 JP 7344543B2 JP 2019130138 A JP2019130138 A JP 2019130138A JP 2019130138 A JP2019130138 A JP 2019130138A JP 7344543 B2 JP7344543 B2 JP 7344543B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- block
- valuables
- server
- hash value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/27—Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/23—Updating
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/04—Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/34—Encoding or coding, e.g. Huffman coding or error correction
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Databases & Information Systems (AREA)
- Computing Systems (AREA)
- Business, Economics & Management (AREA)
- Medical Informatics (AREA)
- Data Mining & Analysis (AREA)
- Accounting & Taxation (AREA)
- Finance (AREA)
- Development Economics (AREA)
- Marketing (AREA)
- Strategic Management (AREA)
- Technology Law (AREA)
- General Business, Economics & Management (AREA)
- Economics (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Description
前記有価物管理システムは、
端末と、
前記端末と第1のネットワークを介して接続されたコロニーサーバと、
前記コロニーサーバと第2のネットワークを介して接続されたセンターサーバと
を少なくとも備え、
前記端末は、有価物に関する取引要求を前記コロニーサーバに送信し、
前記コロニーサーバは、前記有価物に関する取引要求に応じて取得又は生成した有価物データを先頭から所定のサイズまでのデータを含む部分データと、
前記所定のサイズ+1以降のデータを含む本体データとに分割して、前記部分データを前記センターサーバに送信する分割送信部と、
前記センターサーバからブロックハッシュ値を受け取り、前記本体データに関連付けて前記ブロックハッシュ値を前記本体データのハッシュ値として記憶する本体データ管理部と
を含み、
前記センターサーバは、前記部分データを暗号化し、前記暗号化した部分データを暗号化キーとして記憶したブロックを生成して、前記ブロックをブロックチェーンに追加する部分データ管理部と、
前記所定の間隔で前記ブロックのブロックハッシュ値を更新して、前記更新されたブロックハッシュ値を前記コロニーサーバに送信するハッシュ通知部と
を含み、
前記本体データ管理部は、前記本体データのハッシュ値を、前記ハッシュ通知部から前記所定の間隔で送信されるブロックハッシュ値に更新することを特徴とする。
前記ブロックチェーンにおけるブロックは、当該ブロックに新たにブロックを接続することが可能な場合に有効を示し、接続することが可能でない場合に無効を示すフラグを含み、
前記部分データ管理部は、新たにブロックを接続する際に、接続先のブロックの前記フラグが有効である否かを判断し、前記フラグが有効である場合に、新たなブロックを生成し、前記新たなブロックに、少なくとも前記暗号化キーと、接続先のブロックのブロックハッシュと、前記新たなブロックのブロックハッシュとを記憶して、前記新たなブロックが前記接続先のブロックに接続された場合に、前記接続先のブロックの前記フラグを無効にし、前記新たなブロックに、初期値として有効を示すフラグを更に記憶することを特徴とする。
前記部分データ管理部は、前記部分データの他に、前記有価物データのファイル名及び取引日時の少なくとも一方を含めて、暗号化を行い、
前記暗号化キーは、前記部分データの他に、前記ファイル名及び前記取引日時の少なくとも一方を含むことを特徴とする。
前記有価物に関する取引要求は、前記端末においてアップロードされた、前記有価物に対応する有価物データを含むことを特徴とする。
前記有価物に関する取引要求は、前記コロニーサーバにおいて前記有価物に対応する有価物データを生成させる要求であることを特徴とする。
前記所定のサイズは、前記有価物データの先頭から30バイト以下であることを特徴とする。
前記所定の間隔は、24時間以下の間隔であることを特徴とする。
前記第1のネットワークはインターネットであり、前記第2のネットワークはクローズドネットワークであることを特徴とする。
前記ブロックチェーンの改ざんを監視する監視ボットをさらに含み、
前記監視ボットが、前記ブロックチェーンにおける1つのブロックの改ざんを見つけた場合に、前記1つのブロック以降のブロックの各々を無効化することを特徴とする。
前記ブロックチェーンの修復を行う修復ボットをさらに含み、
前記1つのブロック以降のブロックの各々が無効化された後、
前記修復ボットが、前記ブロックチェーンとは独立して管理された帳簿データベースを参照して、前記ブロックチェーンにおけるブロックを修復することを特徴とする。
前記コロニーサーバの分割送信部は、前記有価物データを先頭から所定のサイズまでのデータに代えて、前記有価物データの任意の一部分から所定のサイズのデータを前記部分データとし、
前記所定のサイズ+1以降のデータに代えて、前記有価物データの前記任意の一部分以外の残余部分のデータを前記本体データとするように分割することを特徴とする。
端末と、
前記端末と第1のネットワークを介して接続されたコロニーサーバと、
前記コロニーサーバと第2のネットワークを介して接続されたセンターサーバと
を少なくとも備え有価証券システムによって実行され、
前記端末が有価物に対する取引要求を前記コロニーサーバに送信するステップと、
前記コロニーサーバが前記有価物に関する取引要求に応じて取得又は生成した有価物データを先頭から所定のサイズまでのデータを含む部分データと、前記所定のサイズ+1以降のデータを含む本体データとに分割して、前記部分データを前記センターサーバに送信するステップと、
前記センターサーバが、前記部分データを暗号化するステップと、
前記センターサーバが、前記暗号化した部分データを暗号化キーとして記憶したブロックを生成して、前記ブロックをブロックチェーンに追加するステップと、
前記センターサーバが、前記所定の間隔で前記ブロックのブロックハッシュ値を更新して、前記更新されたブロックハッシュ値を前記コロニーサーバに送信するステップと
を含み、
前記コロニーサーバが、前記本体データのハッシュ値を、前記センターサーバから前記所定の間隔で送信されるブロックハッシュ値に更新することを特徴とする。
前記ブロックチェーンにおけるブロックは、当該ブロックに新たにブロックを接続することが可能な場合に有効を示し、接続することが可能でない場合に無効を示すフラグを含み、
前記センターサーバは、前記ブロックをブロックチェーンに追加するステップにおいて、新たにブロックを接続する際に、接続先のブロックの前記フラグが有効である否かを判断し、前記フラグが有効である場合に、新たなブロックを生成し、前記新たなブロックに、少なくとも前記暗号化キーと、接続先のブロックのブロックハッシュと、前記新たなブロックのブロックハッシュとを記憶して、前記新たなブロックが前記接続先のブロックに接続された場合に、前記接続先のブロックの前記フラグを無効にし、前記新たなブロックに、初期値として有効を示すフラグを更に記憶することを特徴とする。
前記センターサーバは、前記部分データを暗号化するステップにおいて、前記部分データの他に、前記有価物データのファイル名及び取引日時の少なくとも一方を含めて、暗号化を行い、
前記暗号化キーは、前記部分データの他に、前記ファイル名及び前記取引日時の少なくとも一方を含むことを特徴とする。
前記有価物に関する取引要求は、前記端末においてアップロードされた、前記有価物に対応する有価物データを含むことを特徴とする。
前記有価物に関する取引要求は、前記コロニーサーバにおいて前記有価物に対応する有価物データを生成させる要求であることを特徴とする。
前記所定のサイズは、前記有価物データの先頭から30バイト以下であることを特徴とする。
前記第1のネットワークはインターネットであり、前記第2のネットワークはクローズドネットワークであることを特徴とする。
前記コロニーサーバが前記有価物に関する取引要求に応じて取得又は生成した有価物データを先頭から所定のサイズまでのデータを含む部分データと、前記所定のサイズ+1以降のデータを含む本体データとに分割して、前記部分データを前記センターサーバに送信するステップは、
前記有価物データを先頭から所定のサイズまでのデータに代えて、前記有価物データの任意の一部分から所定のサイズのデータを前記部分データとし、
前記所定のサイズ+1以降のデータに代えて、前記有価物データの前記任意の一部分以外の残余部分のデータを前記本体データとするように分割することを特徴とする。
有価物に関する取引要求を受け取る手段と、
前記有価物に関する取引要求に応じて取得又は生成した有価物データを先頭から所定のサイズまでのデータを含む部分データと、前記所定のサイズ+1以降のデータを含む本体データとに分割して、前記部分データをセンターサーバに送信する分割送信手段と、
前記センターサーバからブロックハッシュ値を受け取り、前記本体データに関連付けて前記ブロックハッシュ値を前記本体データのハッシュ値として記憶する本体データ管理手段と
を含み、
前記本体データのハッシュ値は、前記センターサーバから所定の間隔で送信されるブロックハッシュ値で更新されることを特徴とする。
前記分割送信手段は、前記有価物データを先頭から所定のサイズまでのデータに代えて、前記有価物データの任意の一部分から所定のサイズのデータを前記部分データとし、
前記所定のサイズ+1以降のデータに代えて、前記有価物データの前記任意の一部分以外の残余部分のデータを前記本体データとするように分割することを特徴とする。
コロニーサーバから、有価物データを先頭から所定のサイズまでのデータを含む部分データを受け取る手段と、
前記部分データを暗号化する暗号化手段と、
前記暗号化した部分データを暗号化キーとして記憶したブロックを生成して、前記ブロックをブロックチェーンに追加するブロックチェーン管理手段と、
所定の間隔で前記ブロックのブロックハッシュ値を更新して、前記更新されたブロックハッシュ値を前記コロニーサーバに送信するハッシュ通知手段と
を含み、
前記ブロックハッシュ値は、前記コロニーサーバにおいて前記所定のサイズ+1以降のデータを含む本体データのハッシュ値として記憶されることを特徴とする。
前記部分データは、前記有価物データを先頭から所定のサイズまでのデータに代えて、前記有価物データの任意の一部分から所定のサイズのデータを含み、
前記本体データは、前記所定のサイズ+1以降のデータに代えて、前記有価物データの前記任意の一部分以外の残余部分のデータを含むことを特徴とする。
11 :CPU
12 :メモリ
13 :バス
14 :入出力インターフェース
15 :入力部
16 :出力部
17 :記憶部
18 :通信部
20 :コロニーサーバ
20A :コロニーサーバ
20B :コロニーサーバ
21 :CPU
22 :メモリ
23 :バス
24 :入出力インターフェース
25 :入力部
26 :出力部
27 :記憶部
28 :通信部
30 :情報処理端末
30X :情報処理端末
30Y :情報処理端末
100 :ブロックチェーン
101A :ブロック
101B :ブロック
101C :ブロック
102A :ハッシュ値
102B :ハッシュ値
102C :ハッシュ値
103A :ナンス
103B :ナンス
104A :ハッシュ値
104B :ハッシュ値
105 :暗号化キー
105A :暗号化キー
111 :部分データ管理部
112 :ハッシュ通知部
171 :コロニー情報記憶部
172 :ユーザ情報記憶部
173 :暗号化キー記憶部
200 :データブロック群
201A :データブロック
204A :ハッシュ値
205A :本体データ
211 :分割送信部
212 :本体データ管理部
271 :ハッシュ情報記憶部
272 :本体データ記憶部
300 :ブロックチェーン
N1 :ネットワーク
N2 :ネットワーク
X :利用者
Y :利用者
Claims (26)
- 端末と、
前記端末と第1のネットワークを介して接続されたコロニーサーバと、
前記コロニーサーバと第2のネットワークを介して接続されたセンターサーバと
を少なくとも備え、
前記端末は、有価物に関する取引要求を前記コロニーサーバに送信し、
前記コロニーサーバは、前記有価物に関する取引要求に応じて取得又は生成した有価物データを先頭から所定のサイズまでのデータを含む部分データと、
前記所定のサイズ+1以降のデータを含む本体データとに分割して、前記部分データを前記センターサーバに送信する分割送信部と、
前記センターサーバからブロックハッシュ値を受け取り、前記本体データに関連付けて前記ブロックハッシュ値を前記本体データのハッシュ値として記憶する本体データ管理部と
を含み、
前記センターサーバは、前記部分データを暗号化し、前記暗号化した部分データを暗号化キーとして記憶したブロックを生成して、前記ブロックをブロックチェーンに追加する部分データ管理部と、
所定の間隔で前記ブロックのブロックハッシュ値を更新して、前記更新されたブロックハッシュ値を前記コロニーサーバに送信するハッシュ通知部と
を含み、
前記本体データ管理部は、前記本体データのハッシュ値を、前記ハッシュ通知部から前記所定の間隔で送信されるブロックハッシュ値に更新する、
有価物管理システム。 - 前記ブロックチェーンにおけるブロックは、当該ブロックに新たにブロックを接続することが可能な場合に有効を示し、接続することが可能でない場合に無効を示すフラグを含み、
前記部分データ管理部は、新たにブロックを接続する際に、接続先のブロックの前記フラグが有効である否かを判断し、前記フラグが有効である場合に、新たなブロックを生成し、前記新たなブロックに、少なくとも前記暗号化キーと、接続先のブロックのブロックハッシュと、前記新たなブロックのブロックハッシュとを記憶して、前記新たなブロックが前記接続先のブロックに接続された場合に、前記接続先のブロックの前記フラグを無効にし、前記新たなブロックに、初期値として有効を示すフラグを更に記憶する、
請求項1に記載の有価物管理システム。 - 前記部分データ管理部は、前記部分データの他に、前記有価物データのファイル名及び取引日時の少なくとも一方を含めて、暗号化を行い、
前記暗号化キーは、前記部分データの他に、前記ファイル名及び前記取引日時の少なくとも一方を含む、
請求項1又は2に記載の有価物管理システム。 - 前記有価物に関する取引要求は、前記端末においてアップロードされた、前記有価物に対応する有価物データを含む、
請求項1から3のいずれか1項に記載の有価物管理システム。 - 前記有価物に関する取引要求は、前記コロニーサーバにおいて前記有価物に対応する有価物データを生成させる要求である、
請求項1から3のいずれか1項に記載の有価物管理システム。 - 前記所定のサイズは、前記有価物データの先頭から30バイト以下である、
請求項1から5のいずれか1項に記載の有価物管理システム。 - 前記所定の間隔は、24時間以下の間隔である、
請求項1から6のいずれか1項に記載の有価物管理システム。 - 前記第1のネットワークはインターネットであり、前記第2のネットワークはクローズドネットワークである、
請求項1から7のいずれか1項に記載の有価物管理システム。 - 前記ブロックチェーンの改ざんを監視する監視ボットをさらに含み、
前記監視ボットが、前記ブロックチェーンにおける1つのブロックの改ざんを見つけた場合に、前記1つのブロック以降のブロックの各々を無効化する、
請求項1から8のいずれか1項に記載の有価物管理システム。 - 前記ブロックチェーンの修復を行う修復ボットをさらに含み、
前記1つのブロック以降のブロックの各々が無効化された後、
前記修復ボットが、前記ブロックチェーンとは独立して管理された帳簿データベースを参照して、前記ブロックチェーンにおけるブロックを修復する、
請求項9に記載の有価物管理システム。 - 前記コロニーサーバの分割送信部は、前記有価物データを先頭から所定のサイズまでのデータに代えて、前記有価物データの任意の一部分から所定のサイズのデータを前記部分データとし、
前記所定のサイズ+1以降のデータに代えて、前記有価物データの前記任意の一部分以外の残余部分のデータを前記本体データとするように分割する、
請求項1から10のいずれか1項に記載の有価物管理システム。 - 端末と、
前記端末と第1のネットワークを介して接続されたコロニーサーバと、
前記コロニーサーバと第2のネットワークを介して接続されたセンターサーバと
を少なくとも備え有価証券システムによって実行される有価物管理方法において、
前記端末が有価物に対する取引要求を前記コロニーサーバに送信するステップと、
前記コロニーサーバが前記有価物に関する取引要求に応じて取得又は生成した有価物データを先頭から所定のサイズまでのデータを含む部分データと、前記所定のサイズ+1以降のデータを含む本体データとに分割して、前記部分データを前記センターサーバに送信するステップと、
前記センターサーバが、前記部分データを暗号化するステップと、
前記センターサーバが、前記暗号化した部分データを暗号化キーとして記憶したブロックを生成して、前記ブロックをブロックチェーンに追加するステップと、
前記センターサーバが、所定の間隔で前記ブロックのブロックハッシュ値を更新して、前記更新されたブロックハッシュ値を前記コロニーサーバに送信するステップと
を含み、
前記コロニーサーバが、前記本体データのハッシュ値を、前記センターサーバから前記所定の間隔で送信されるブロックハッシュ値に更新する、
有価物管理方法。 - 前記ブロックチェーンにおけるブロックは、当該ブロックに新たにブロックを接続することが可能な場合に有効を示し、接続することが可能でない場合に無効を示すフラグを含み、
前記センターサーバは、前記ブロックをブロックチェーンに追加するステップにおいて、新たにブロックを接続する際に、接続先のブロックの前記フラグが有効である否かを判断し、前記フラグが有効である場合に、新たなブロックを生成し、前記新たなブロックに、少なくとも前記暗号化キーと、接続先のブロックのブロックハッシュと、前記新たなブロックのブロックハッシュとを記憶して、前記新たなブロックが前記接続先のブロックに接続された場合に、前記接続先のブロックの前記フラグを無効にし、前記新たなブロックに、初期値として有効を示すフラグを更に記憶する、
請求項12に記載の有価物管理方法。 - 前記センターサーバは、前記部分データを暗号化するステップにおいて、前記部分データの他に、前記有価物データのファイル名及び取引日時の少なくとも一方を含めて、暗号化を行い、
前記暗号化キーは、前記部分データの他に、前記ファイル名及び前記取引日時の少なくとも一方を含む、
請求項12又は13に記載の有価物管理方法。 - 前記有価物に関する取引要求は、前記端末においてアップロードされた、前記有価物に対応する有価物データを含む、
請求項12から14のいずれか1項に記載の有価物管理方法。 - 前記有価物に関する取引要求は、前記コロニーサーバにおいて前記有価物に対応する有価物データを生成させる要求である、
請求項12から15のいずれか1項に記載の有価物管理方法。 - 前記所定のサイズは、前記有価物データの先頭から30バイト以下である、
請求項12から15のいずれか1項に記載の有価物管理方法。 - 前記所定の間隔は、24時間以下の間隔である、
請求項12から17のいずれか1項に記載の有価物管理方法。 - 前記第1のネットワークはインターネットであり、前記第2のネットワークはクローズドネットワークである、
請求項12から18のいずれか1項に記載の有価物管理方法。 - 前記コロニーサーバが前記有価物に関する取引要求に応じて取得又は生成した有価物データを先頭から所定のサイズまでのデータを含む部分データと、前記所定のサイズ+1以降のデータを含む本体データとに分割して、前記部分データを前記センターサーバに送信するステップは、
前記有価物データを先頭から所定のサイズまでのデータに代えて、前記有価物データの任意の一部分から所定のサイズのデータを前記部分データとし、
前記所定のサイズ+1以降のデータに代えて、前記有価物データの前記任意の一部分以外の残余部分のデータを前記本体データとするように分割する、
請求項12から19のいずれか1項に記載の有価物管理方法。 - 有価物に関する取引要求を受け取る手段と、
前記有価物に関する取引要求に応じて取得又は生成した有価物データを先頭から所定のサイズまでのデータを含む部分データと、前記所定のサイズ+1以降のデータを含む本体データとに分割して、前記部分データをセンターサーバに送信する分割送信手段と、
前記センターサーバからブロックハッシュ値を受け取り、前記本体データに関連付けて前記ブロックハッシュ値を前記本体データのハッシュ値として記憶する本体データ管理手段と
を含み、
前記本体データのハッシュ値は、前記センターサーバから所定の間隔で送信されるブロックハッシュ値で更新される、
コロニーサーバ装置。 - 前記分割送信手段は、前記有価物データを先頭から所定のサイズまでのデータに代えて、前記有価物データの任意の一部分から所定のサイズのデータを前記部分データとし、
前記所定のサイズ+1以降のデータに代えて、前記有価物データの前記任意の一部分以外の残余部分のデータを前記本体データとするように分割する、
請求項21に記載のコロニーサーバ装置。 - コロニーサーバから、有価物データを先頭から所定のサイズまでのデータを含む部分データを受け取る手段と、
前記部分データを暗号化する暗号化手段と、
前記暗号化した部分データを暗号化キーとして記憶したブロックを生成して、前記ブロックをブロックチェーンに追加するブロックチェーン管理手段と、
所定の間隔で前記ブロックのブロックハッシュ値を更新して、前記更新されたブロックハッシュ値を前記コロニーサーバに送信するハッシュ通知手段と
を含み、
前記ブロックハッシュ値は、前記コロニーサーバにおいて前記所定のサイズ+1以降のデータを含む本体データのハッシュ値として記憶される、
センターサーバ装置。 - 前記部分データは、前記有価物データを先頭から所定のサイズまでのデータに代えて、前記有価物データの任意の一部分から所定のサイズのデータを含み、
前記本体データは、前記所定のサイズ+1以降のデータに代えて、前記有価物データの前記任意の一部分以外の残余部分のデータを含む、
請求項23に記載のセンターサーバ装置。 - コンピュータによって実行されることで、前記コンピュータを請求項21又は22に記載のコロニーサーバ装置の各手段として機能されるプログラム。
- コンピュータによって実行されることで、前記コンピュータを請求項23又は24に記載のセンターサーバ装置の各手段として機能させるプログラム。
Priority Applications (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019130138A JP7344543B2 (ja) | 2019-07-12 | 2019-07-12 | 有価物管理システム |
EP20823712.3A EP3799353A4 (en) | 2019-07-12 | 2020-05-28 | PLANT MANAGEMENT SYSTEM |
CN202080032745.XA CN113785287A (zh) | 2019-07-12 | 2020-05-28 | 有价物管理系统 |
US17/254,844 US20210288791A1 (en) | 2019-07-12 | 2020-05-28 | Valuables management system |
KR1020217036631A KR20220030925A (ko) | 2019-07-12 | 2020-05-28 | 유가물 관리 시스템 |
PCT/JP2020/021107 WO2021010030A1 (ja) | 2019-07-12 | 2020-05-28 | 有価物管理システム |
IL279652A IL279652A (en) | 2019-07-12 | 2020-12-21 | Valuables management system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019130138A JP7344543B2 (ja) | 2019-07-12 | 2019-07-12 | 有価物管理システム |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019153552A Division JP6683332B1 (ja) | 2019-08-26 | 2019-08-26 | 有価物管理システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021016095A JP2021016095A (ja) | 2021-02-12 |
JP7344543B2 true JP7344543B2 (ja) | 2023-09-14 |
Family
ID=74210446
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019130138A Active JP7344543B2 (ja) | 2019-07-12 | 2019-07-12 | 有価物管理システム |
Country Status (7)
Country | Link |
---|---|
US (1) | US20210288791A1 (ja) |
EP (1) | EP3799353A4 (ja) |
JP (1) | JP7344543B2 (ja) |
KR (1) | KR20220030925A (ja) |
CN (1) | CN113785287A (ja) |
IL (1) | IL279652A (ja) |
WO (1) | WO2021010030A1 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20220094524A1 (en) * | 2020-09-23 | 2022-03-24 | Genesys Telecommunications Laboratories, Inc. | Technologies for conducting a data transaction between enterprises using a permissioned blockchain infrastructure |
KR20220151499A (ko) * | 2021-05-06 | 2022-11-15 | 라인 가부시키가이샤 | 암호화폐거래소의 보상을 위한 방법, 시스템, 및 컴퓨터 프로그램 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000113083A (ja) | 1998-10-08 | 2000-04-21 | Hitachi Ltd | 電子書類処理システム及び電子書類処理装置 |
WO2002050789A1 (fr) | 2000-12-20 | 2002-06-27 | Fujitsu Limited | Systeme de terminaux de point de vente, dispositif de gestion de vente de marchandises et terminal de lecture de donnees d'historique de produits achetes |
JP2007531127A (ja) | 2004-03-29 | 2007-11-01 | スマート インターネット テクノロジー シーアールシー ピーティーワイ リミテッド | デジタルライセンス共有システム及び共有方法 |
WO2011102080A1 (ja) | 2010-02-22 | 2011-08-25 | パナソニック株式会社 | コンテンツ処理装置、コンテンツ共有システム、及びコンテンツ処理方法 |
US20160071096A1 (en) | 2014-09-08 | 2016-03-10 | Andrew Rosca | Method and System for Securing Cryptocurrency Wallet |
JP2018132931A (ja) | 2017-02-15 | 2018-08-23 | 富士通株式会社 | 承認システム、承認方法および承認プログラム |
WO2018174112A1 (ja) | 2017-03-21 | 2018-09-27 | 渡辺浩志 | ネットワーク上の装置認証技術 |
JP2019105903A (ja) | 2017-12-11 | 2019-06-27 | 三菱Ufj信託銀行株式会社 | 仮想通貨保全システム |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11250164A (ja) * | 1998-03-03 | 1999-09-17 | Hitachi Ltd | 使用料徴収機能を有する電子マネー処理方法および電子マネー格納装置 |
US7702904B2 (en) * | 2002-11-15 | 2010-04-20 | Nec Corporation | Key management system and multicast delivery system using the same |
AU2005299317A1 (en) * | 2004-10-25 | 2006-05-04 | Security First Corp. | Secure data parser method and system |
US9141613B2 (en) * | 2012-10-30 | 2015-09-22 | Appsense Limited | Systems and methods for determining an address for a private function |
JP6517027B2 (ja) * | 2015-01-28 | 2019-05-22 | Kddi株式会社 | 決済装置、決済方法及び決済プログラム |
CN109070467B (zh) * | 2016-04-04 | 2021-04-13 | 惠普发展公司,有限责任合伙企业 | 用于增材制造的防护特征的定义 |
US10790982B2 (en) * | 2017-10-27 | 2020-09-29 | Secureworks Corp. | Systems and methods for block chain authentication |
JP7067043B2 (ja) | 2017-12-13 | 2022-05-16 | 富士通株式会社 | 電子取引装置、電子取引方法及びプログラム |
US10754989B2 (en) * | 2018-03-27 | 2020-08-25 | International Business Machines Corporation | Runtime self-correction for blockchain ledgers |
US20190311148A1 (en) * | 2018-04-10 | 2019-10-10 | Black Gold Coin, Inc. | System and method for secure storage of electronic material |
CN111869159B (zh) * | 2018-04-27 | 2023-05-02 | 株式会社东芝 | 篡改检测系统及篡改检测方法 |
US10917234B2 (en) * | 2018-05-03 | 2021-02-09 | International Business Machines Corporation | Blockchain for on-chain management of off-chain storage |
JP7420436B2 (ja) * | 2018-05-24 | 2024-01-23 | 日本電気株式会社 | 管理装置、照合装置、照合システム、管理方法、照合方法及びプログラム |
US11093479B2 (en) * | 2018-11-06 | 2021-08-17 | Workday, Inc. | Ledger data generation and storage for trusted recall of professional profiles |
US11200260B2 (en) * | 2019-06-11 | 2021-12-14 | International Business Machines Corporation | Database asset fulfillment chaincode deployment |
US11537560B2 (en) * | 2019-07-11 | 2022-12-27 | Samsung Electronics Co., Ltd. | Markers for hash code calculations on occupied portions of data blocks |
JP6683332B1 (ja) * | 2019-08-26 | 2020-04-15 | シスナ株式会社 | 有価物管理システム |
-
2019
- 2019-07-12 JP JP2019130138A patent/JP7344543B2/ja active Active
-
2020
- 2020-05-28 EP EP20823712.3A patent/EP3799353A4/en active Pending
- 2020-05-28 WO PCT/JP2020/021107 patent/WO2021010030A1/ja unknown
- 2020-05-28 CN CN202080032745.XA patent/CN113785287A/zh active Pending
- 2020-05-28 US US17/254,844 patent/US20210288791A1/en active Pending
- 2020-05-28 KR KR1020217036631A patent/KR20220030925A/ko active Search and Examination
- 2020-12-21 IL IL279652A patent/IL279652A/en unknown
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000113083A (ja) | 1998-10-08 | 2000-04-21 | Hitachi Ltd | 電子書類処理システム及び電子書類処理装置 |
WO2002050789A1 (fr) | 2000-12-20 | 2002-06-27 | Fujitsu Limited | Systeme de terminaux de point de vente, dispositif de gestion de vente de marchandises et terminal de lecture de donnees d'historique de produits achetes |
JP2007531127A (ja) | 2004-03-29 | 2007-11-01 | スマート インターネット テクノロジー シーアールシー ピーティーワイ リミテッド | デジタルライセンス共有システム及び共有方法 |
WO2011102080A1 (ja) | 2010-02-22 | 2011-08-25 | パナソニック株式会社 | コンテンツ処理装置、コンテンツ共有システム、及びコンテンツ処理方法 |
US20160071096A1 (en) | 2014-09-08 | 2016-03-10 | Andrew Rosca | Method and System for Securing Cryptocurrency Wallet |
JP2018132931A (ja) | 2017-02-15 | 2018-08-23 | 富士通株式会社 | 承認システム、承認方法および承認プログラム |
WO2018174112A1 (ja) | 2017-03-21 | 2018-09-27 | 渡辺浩志 | ネットワーク上の装置認証技術 |
JP2019105903A (ja) | 2017-12-11 | 2019-06-27 | 三菱Ufj信託銀行株式会社 | 仮想通貨保全システム |
Non-Patent Citations (1)
Title |
---|
沖野 健一,分散台帳技術のセキュリティ要件:銀行口座振替処理への適用,日本銀行 金融研究所ディスカッション・ペーパー・シリーズ IMES DISCUSSION PAPER,日本銀行,2017年03月23日,pp.1-19 |
Also Published As
Publication number | Publication date |
---|---|
WO2021010030A1 (ja) | 2021-01-21 |
IL279652A (en) | 2021-01-31 |
US20210288791A1 (en) | 2021-09-16 |
KR20220030925A (ko) | 2022-03-11 |
EP3799353A1 (en) | 2021-03-31 |
EP3799353A4 (en) | 2022-04-06 |
CN113785287A (zh) | 2021-12-10 |
JP2021016095A (ja) | 2021-02-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6683332B1 (ja) | 有価物管理システム | |
CN114365116A (zh) | 来自私有区块链的更新的链外通知 | |
US11949794B2 (en) | Data anonymization of blockchain-based processing pipeline | |
US20210314139A1 (en) | Noisy transaction for protection of data | |
US20210117408A1 (en) | Chaincode recommendation based on existing chaincode | |
US20220276996A1 (en) | Assessment node and token assessment container | |
US20190260715A1 (en) | Computer system, connection apparatus, and processing method using transaction | |
JP2024507908A (ja) | Ssiを用いたブロックチェーンネットワークアイデンティティ管理 | |
US11475365B2 (en) | Verification of stochastic gradient descent | |
WO2021089495A1 (en) | Data block modification | |
KR20230005353A (ko) | 탈중앙화된 데이터베이스에서 허가된 이벤팅 | |
JP7344543B2 (ja) | 有価物管理システム | |
US11847234B2 (en) | Verifiable training of model in untrusted environment | |
US11924348B2 (en) | Honest behavior enforcement via blockchain | |
JP2023551458A (ja) | Oprfを介したブロックチェーンネットワークにおける鍵再生 | |
WO2023099357A1 (en) | Compressible blockchains | |
CN116361823A (zh) | 用于隐私保护的区块链的选择性审计处理 | |
US20210232539A1 (en) | Document storage and verification | |
JP7448191B2 (ja) | データ管理システム | |
US20230081416A1 (en) | Anonymous private shared partitions in blockchain networks | |
US11968307B2 (en) | Private ledger partitions in blockchain networks | |
US11856057B2 (en) | Preservation of channel metadata | |
US20230087602A1 (en) | Privacy-preserving state reference | |
KR102131548B1 (ko) | 전자지갑 생성 방법 및 이를 이용한 암호화폐 거래 방법 | |
Emeç et al. | Consensus Approaches of High-Value Crypto Currencies and Application in SHA-3 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220527 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230518 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230718 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230727 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230828 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7344543 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |