CN111709047A - 信息管理系统及其方法 - Google Patents

信息管理系统及其方法 Download PDF

Info

Publication number
CN111709047A
CN111709047A CN202010189889.8A CN202010189889A CN111709047A CN 111709047 A CN111709047 A CN 111709047A CN 202010189889 A CN202010189889 A CN 202010189889A CN 111709047 A CN111709047 A CN 111709047A
Authority
CN
China
Prior art keywords
information
encrypted
public key
authentication
holding
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010189889.8A
Other languages
English (en)
Other versions
CN111709047B (zh
Inventor
户岛达哉
近藤健
麻生祥仁
渕上达也
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nomura Research Institute Ltd
Original Assignee
Nomura Research Institute Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nomura Research Institute Ltd filed Critical Nomura Research Institute Ltd
Publication of CN111709047A publication Critical patent/CN111709047A/zh
Application granted granted Critical
Publication of CN111709047B publication Critical patent/CN111709047B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Systems or methods specially adapted for specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/26Government or public services
    • G06Q50/265Personal security, identity or safety

Abstract

使用区块链来管理信息的系统,受到区块链平台的规格的制约。本发明的信息使用装置(300)将所保有的加密用公开密钥追加到区块链,信息保有装置(200)从区块链(400)中取得加密用公开密钥并对对象信息加密,将已加密信息发送到信息管理装置(100),信息管理装置保存接收到的已加密信息,将保存目标地址发送到信息保有装置,信息保有装置将接收到的已加密信息的保存目标地址追加到区块链,信息使用装置从区块链中取得已加密信息的保存目标地址并访问该保存地址,信息管理装置对于从信息使用装置进行的访问将保存目标地址的已加密信息发送到该信息使用装置,信息使用装置使用保有的加密用私有密钥对接收到的已加密信息进行解密。

Description

信息管理系统及其方法
技术领域
本发明涉及将信息加密保存、对已加密信息解密并提供信息的信息管理系统。
背景技术
最近,正在积极地进行作为分布式账本技术的区块链的研究开发。区块链作为将称为区块的具有顺序性的记录连续地追加的列表保有。各区块包括时间戳和指向前一区块的链接。只要区块被导入列表,就实质上不能回溯性地变更,换言之,是实质上不能篡改的系统,在虚拟货币中使用。
另外,作为一种区块链的以太坊(Ethereum)是用于创建应用程序的区块链平台,能够在以太坊上创建多个应用程序。以太坊不仅在区块链上处理虚拟货币,也能够在以太坊的平台上创建对于虚拟货币和保有的信息进行处理的应用程序。
现有技术文献
非专利文献
非专利文献1:“イーサリアム”,[online],[平成30年12月5日检索],互联网<https://ja.wikipedia.org/wiki/%E3%82%A4%E3%83%BC%E3%82%B5%E3%83%AA%E3%82%A2%E3%83%A0>
发明内容
发明要解决的课题
作为以太坊的特征,与区块链同样,具有只要将区块追加到列表并记录在区块链中、就不能删除的性质,并且以太坊的区块中能够保存的数据量存在限制,即对于以太坊中能够记录的数据量存在制约。关于该数据量的制约,也存在能够保存大容量数据的区块链,需要保存大容量数据的应用程序如果使用这样的大容量区块链,就不受该制约约束。但是,对于已追加到区块链的对象数据,在区块链的基本性质上不能删除对象数据。另外,在区块链平台上处理大容量时,处理需要时间,并且区块链平台处理的总数据量增大,保存区块链的计算机也需要相应的数据容量,对于构成平台的计算机要求高性能,平台的运用成本提高。
本发明是鉴于这样的课题得出的,其目的在于提供一种在使用区块链管理信息的系统中,不受区块链平台的规格制约地,进行灵活的信息管理的信息管理系统。
用于解决课题的方法
本发明的信息管理系统包括将所保存的信息保有者的对象信息发送到信息使用者的信息管理装置、和具有该对象信息且能够对该信息管理装置提供该对象信息的信息保有装置、和能够从上述信息管理装置取出上述对象信息的信息使用装置,其特征在于:信息使用装置将保有的加密用公开密钥追加到区块链,信息保有装置从区块链中取得加密用公开密钥并对对象信息加密,将已加密信息发送到信息管理装置,信息管理装置保存接收到的已加密信息,将保存目标地址发送到信息保有装置,信息保有装置将接收到的已加密信息的保存目标地址追加到区块链,信息使用装置从区块链中取得已加密信息的保存目标地址,并访问该保存地址,信息管理装置对于从所述信息使用装置进行的访问将所述保存目标地址的已加密信息发送到该信息使用装置,信息使用装置使用保有的加密用私有密钥对接收到的已加密信息进行解密。
发明的效果
根据本发明,经由区块链将信息保有装置用信息使用装置的加密用密钥加密后的已加密信息保存在信息保存装置中,经由区块链由信息使用装置从信息管理装置中取出已加密信息,使用信息使用装置的加密密钥解密,所以对象信息的保存目标在信息管理装置中不受区块链的数据容量制约,在信息管理装置内对象信息被加密,能够在信息保有装置与信息使用装置之间进行安全且安全的信息交换,同时能够在区块链中保留关于本动作的证据。
附图说明
图1是本发明的第1实施方式的信息管理系统的系统结构图。
图2是本发明的第1实施方式的信息管理系统的系统结构要素的模块结构图。
图3是本发明的第1实施方式的信息管理系统的动作说明图。
图4是本发明的第1实施方式的信息管理系统的动作说明图。
图5是本发明的第1实施方式的信息管理系统的动作说明图。
图6是本发明的第1实施方式的信息管理系统的动作说明图。
附图标记说明
1 信息管理系统
100 信息管理装置
101 密钥保有单元
102 信息保存单元
103 认证单元
200 信息保有装置
201 BC信息取得单元
202 BC信息设定单元
203 信息存储单元
204 加密单元
205 校验和(checksum)生成单元
206 认证单元
300 信息使用装置
301 密钥生成单元
302 密钥保有单元
303 BC信息设定单元
304 BC信息取得单元
305 认证单元
306 信息取得单元
307 解密单元
308 校验和确认单元
400 区块链
401 信息保有装置用BC智能合约处理单元
402 信息使用装置用BC智能合约处理单元
具体实施方式
(第1实施方式)
以下,对于各图所示的相同或同等的结构要素、部件、处理,附加同一符号,适当地省略重复的说明。另外,在各图中省略表示说明上并不重要的部件的一部分。
图1是本实施方式的信息管理系统1的结构图。信息管理系统1包括:将保存的信息保有者的对象信息发送到信息使用者的信息管理装置100、具有并对信息管理装置100提供对象信息的信息保有装置200、从信息管理装置100取出对象信息的信息使用装置300和区块链400。
信息管理装置100由保有认证用公开密钥的密钥保有单元101、保存从信息保有装置200接收到的对象信息的信息保存单元102和进行从信息保有装置200和信息使用装置300进行的认证的认证单元103构成。
信息保有装置200由访问区块链400并参照元数据的BC信息取得单元201、访问区块链400并设定元数据的BC信息设定单元202、存储对象信息的信息存储单元203、对对象信息加密的加密单元204、计算对象信息的校验和的校验和生成单元205和对信息管理装置100进行认证请求的认证单元206构成。
校验和生成单元205使用的校验和计算(校验和是一种错误检测编码)存在多种,有CRC校验和、MD5校验和等,可以使用任意一种校验和计算。
信息使用装置300由生成加密用密钥和认证用密钥的密钥生成单元301、保有密钥生成单元301生成的密钥的密钥保有单元302、访问区块链400并设定元数据的BC信息设定单元303、访问区块链400并参照元数据的BC信息取得单元304、对信息管理装置100进行认证请求的认证单元305、从信息管理装置100提取对象信息的信息取得单元306、对加密后的对象信息解密的解密单元307和计算解密后的对象信息的校验和并与预先计算得到的校验和进行比较的校验和确认单元308构成。当然,校验和确认单元308的校验和计算方法与校验和生成单元205的校验和计算方法相同。
密钥生成单元301生成加密用公开密钥和加密用私有密钥、以及认证用公开密钥和认证用私有密钥。加密用密钥使用用公开密钥对信息加密并用私有密钥对已加密信息解密的公开密钥加密方式生成,存在各种公开密钥加密方式,能够应用任意一个方式。认证用密钥使用公开密钥认证方式(进行认证的装置生成认证用数据并使用公开密钥加密、对于加密后的认证用数据在进行认证请求的装置中对加密后的认证用数据用私有密钥解密、在进行认证的装置中确认是否能够适当地解密的方式)生成,存在各种公开密钥认证方式,能够应用任意一个方式。加密用公开密钥用于信息保有装置200对对象信息加密。加密用私有密钥用于信息使用装置300对加密后的对象信息解密。认证用公开密钥在信息保有装置200对信息管理装置100进行认证请求时使用。认证用私有密钥在信息使用装置300对信息管理装置100进行认证请求时使用。
区块链400由接受来自信息保有装置200的请求并对于区块链平台进行处理的信息保有装置用BC智能合约处理单元401和接受来自信息使用装置300的请求并对于区块链平台进行处理的信息使用装置用BC智能合约处理单元402构成。具体的实现方法因区块链方式而不同,但大多数区块链方式中都能够进行信息的设定和参照。例如,通过书写想要在Ethereum上运行的软件(变量和函数(设定变量的函数、参照变量的函数))的源代码并指定账户进行部署(DEPLOY)、将其追加到区块链而生成合约ID、指定该合约ID能够执行函数。对于部署的源代码的内容(Contract ABI(Contract Application Binary Interface)),进行部署的用户理解,但其他第三者不知道,所以对使用对象者通知BC操作信息(合约ID和Contract ABI)(信息使用者对信息保有者通知BC操作信息)。由此,能够实现进行部署的用户(例如信息使用者)使用设定变量的函数对变量设定值(BC信息设定单元202的动作),之后,其他用户(例如信息保有者)使用参照变量的函数参照已设定的变量的值(BC信息取得单元304的动作)。
接着,对于本实施方式的信息管理系统的动作,使用图3至图6的动作说明图进行说明。信息使用装置300的密钥生成单元301事先生成认证用公开密钥、认证用私有密钥、加密用公开密钥和加密用私有密钥,密钥保有单元302保持认证用公开密钥、认证用私有密钥、加密用公开密钥和加密用私有密钥。BC信息设定单元303将生成的认证用公开密钥和加密用公开密钥发送到区块链400(步骤5(图3))。区块链400的信息保有装置用BC智能合约处理单元401接收从信息使用装置300发送的认证用公开密钥和加密用公开密钥,在区块链中保存认证用公开密钥和加密用公开密钥。另外,此处的动作说明中,假设是个人信息,但不限于个人的信息,也可以是更广泛的概念的机密信息。
信息保有装置200的BC信息取得单元201从区块链400取得认证用公开密钥和加密用公开密钥(步骤10(图4))。加密单元204对于信息存储单元203中存储的个人信息使用加密用公开密钥加密。认证单元206将认证用公开密钥和上述已加密个人信息发送到信息管理装置100(步骤15(图4))。此处,将认证用公开密钥发送到信息管理装置100,是为了在对于信息使用装置300进行认证时使用。信息管理装置100的认证单元103取得认证用公开密钥,信息保存单元102保存已加密个人信息,将保存了已加密个人信息的保存目标地址发送到信息保有装置200(步骤20(图4))。
信息保有装置200接收从信息管理装置100发送的已加密个人信息的保存目标地址,校验和生成单元205基于个人信息进行校验和计算而生成校验和,BC信息设定单元202将已加密个人信息的保存地址和生成的校验和发送到区块链400(步骤25(图5))。
信息使用装置300的BC信息取得单元304从区块链400中取得已加密个人信息的保存地址和校验和(步骤30(图6))。信息取得单元306对于加密个人信息的保存地址进行访问,对于密钥保有单元302的认证用私有密钥对信息管理装置100进行认证请求(步骤35(图6))。信息管理装置100接受来自信息使用装置300的认证请求并执行认证,在认证成功的情况下将信息保存单元102保存的对象的已加密个人信息发送到信息使用装置300(步骤40(图6))。解密单元307使用加密用私有密钥对接收到的已加密个人信息解密,校验和确认单元308对解密后的个人信息计算校验和、并与上述取得的校验和进行比较。
用区块链进行信息的传递的情况下,会受到区块链的规格上的数据容量制约,但根据上述本实施方式,即使在使用的区块链的规格上不能发送大容量的信息,只要区块链中具有来自信息使用装置300的认证用公开密钥和加密用公开密钥、以及来自信息保有装置200的公开用URL和校验和,就可以在信息管理装置100中保存已加密的对象信息,所以信息保有装置200与信息使用装置300能够经由信息管理装置100和区块链400安全且保留证据地处理大容量的对象信息的交换。
另外,本实施方式的信息管理系统中,也能够采用添加了以下动作作为追加动作的结构。另外,关于以下动作,对于各动作,也可以在区块链400中存储为动作历史。
·信息使用装置300从信息管理装置100取得对象信息的情况下,信息管理装置100或信息使用装置300将该消息与识别信息使用装置300的信息(信息使用者名、信息使用者ID、信息使用装置名等)一同发送到信息保有装置200。
·信息使用装置300在信息管理装置100中的认证失败了规定次数的情况下将该消息与识别信息使用装置300的信息(信息使用者名、信息使用者ID、信息使用装置名等)一同发送到信息保有装置200。
·信息使用装置300从信息管理装置100取得了对象信息的情况或取得并经过了规定期间的情况下,信息管理装置100删除对象信息。
·信息保有装置200对信息管理装置100对于对象的公开用URL请求删除的情况下删除对象信息。
·信息管理装置100保存对象信息后经过了规定期间的情况下,删除对象信息。
另外,本实施方式的信息管理系统例如能够用于接受某种系统服务用的账户开设时的个人信息取得业务(例如,对于委托开设账户的最终用户,企业方使其将作为个人信息的执照的照片文件上传至企业方系统并取得的业务)。当前的个人信息确认业务中,企业方系统在Web上对于最终用户进行上传请求,最终用户在终端上指定作为个人信息的文件并进行上传操作,由此上传完成。即使在当前的个人信息确认业务中,企业方系统与最终用户方终端之间采用了安全的通信手段,在通信通路中第三者能够非法获取的可能性并不高,但是最终用户对于企业提供了对象信息这样的证据、历史并没有保留,最终用户无法确认该证据、历史。但是,将本信息管理系统应用于该个人信息确认业务的情况下,因为使用了区块链400,所以只要最终用户要求就能够确认这样的证据、历史。这样应用于个人信息确认业务的结构中,最终用户的终端是信息保有装置200,企业方系统是信息使用装置300,信息管理装置100能够构建为企业方系统,但优选在公正的第三方机构中构建信息管理装置100。这是因为,企业方因为区块链的性质而不能篡改区块链400的数据内容,但能够篡改信息管理装置100的数据内容,所以优选在与对象企业无利害关系或利害关系小的第三方机构中构建。
另外,本实施方式的信息管理系统中,在信息保有装置200中生成校验和并存储在区块链400中,在信息使用装置300中与区块链400的校验和进行确认,但该结构是附加的结构,即使是除去这些结构的结构,当然也是本申请发明的结构。
另外,本实施方式的信息管理系统也能够改为信息使用装置300中生成的认证用公开密钥、认证用私有密钥、加密用公开密钥、加密用私有密钥单次使用的情况下不再次使用,反之,也能够无论信息保有者如何都再次使用。例如,对于信息保有者A,信息使用者B生成认证用公开密钥α、认证用私有密钥β、加密用公开密钥γ和加密用私有密钥δ,进行1次本实施方式的信息管理系统的动作之后,对于新的信息保有者C,信息使用者B并不生成新的认证用公开密钥、认证用私有密钥、加密用公开密钥和加密用私有密钥,能够使用现有的认证用公开密钥α、认证用私有密钥β、加密用公开密钥γ和加密用私有密钥δ,因为信息使用者B以外并不保有认证用私有密钥β和加密用私有密钥δ,所以安全上没有问题,并且虽然推测因为信息管理装置中保存信息保有者A的个人信息和信息保有者C的个人信息并使用了同一认证用公开密钥α、加密用公开密钥γ所以表面上会产生混淆,但是因为信息管理装置100中在分别的时机保存在分别的存储区域中,生成的保存目标地址不同,所以不会产生混淆。
另外,本实施方式的信息管理系统说明了信息保有装置200对信息使用装置300提供一个信息,但也能够交换多个信息,该情况下,也能够对于每个信息生成认证用公开密钥、认证用私有密钥、加密用公开密钥、加密用私有密钥,但在同一信息保有装置200与信息使用装置300之间,也能够使用同一认证用公开密钥、认证用私有密钥、加密用公开密钥、加密用私有密钥交换多个信息,成为在步骤15中不仅对第1个信息、对第2个以后的信息也在信息保有装置200中使用加密用公开密钥加密,将认证用公开密钥和多个已加密信息发送到信息管理装置100,信息管理装置100将保存了已加密信息的公开用URL按每个已加密信息发送到信息保有装置200(另外,也能够将多个已加密信息集约地(在文件夹中)保存并发送一个公开用URL(文件夹的URL)),信息保有装置200将多个公开用URL(每个加密信息的公开用URL)和多个校验和(每个信息的校验和)发送到区块链400,信息使用装置300按每个公开用URL访问信息管理装置100并认证并取得已加密信息的结构。此处,对于多个已加密信息,也能够采用认证仅有1次、最初的访问以后省略认证的结构,例如,存在在某一站点内只要进行1次认证则该站点内即使用不同的URL进行访问也不需要再次认证的周知技术,能够使用这样的公知技术实现。
工业上的可利用性
本发明能够适当地用于将信息加密保存、对已加密信息解密并提供信息的信息管理系统。

Claims (5)

1.一种信息管理系统,其包括将所保存的信息保有者的对象信息发送到信息使用者的信息管理装置、和具有该对象信息且能够对该信息管理装置提供该对象信息的信息保有装置、和能够从所述信息管理装置取出所述对象信息的信息使用装置,所述信息管理系统的特征在于:
所述信息使用装置将保有的加密用公开密钥追加到区块链,
所述信息保有装置从该区块链中取得所述加密用公开密钥而对所述对象信息进行加密,将已加密信息发送到所述信息管理装置,
该信息管理装置保存接收到的已加密信息,将已加密信息的保存目标地址发送到所述信息保有装置,
该信息保有装置将接收到的已加密信息的保存目标地址追加到所述区块链,
所述信息使用装置从该区块链中取得所述已加密信息的保存目标地址,并访问该保存地址,
所述信息管理装置对于从所述信息使用装置进行的访问,将所述保存目标地址的已加密信息发送到该信息使用装置,
所述信息使用装置使用保有的加密用私有密钥对接收到的已加密信息进行解密。
2.一种信息管理系统,其包括将所保存的信息保有者的对象信息发送到信息使用者的信息管理装置、和具有该对象信息且能够对该信息管理装置提供该对象信息的信息保有装置、和能够从所述信息管理装置取出所述对象信息的信息使用装置,所述信息管理系统的特征在于:
所述信息使用装置将保有的加密用公开密钥和认证用公开密钥追加到区块链,
所述信息保有装置从该区块链中取得所述加密用公开密钥和认证用公开密钥而对所述对象信息进行加密,将已加密信息和认证用公开密钥发送到所述信息管理装置,
该信息管理装置保存接收到的已加密信息和认证用公开密钥,将已加密信息的保存目标地址发送到所述信息保有装置,
该信息保有装置将接收到的已加密信息的保存目标地址追加到所述区块链,
所述信息使用装置从该区块链中取得所述已加密信息的保存目标地址,并访问该保存地址,
所述信息管理装置对于从所述信息使用装置进行的访问使用所述认证用公开密钥进行认证,在认证成功的情况下将所述保存目标地址的已加密信息发送到该信息使用装置,
所述信息使用装置使用保有的加密用私有密钥对接收到的已加密信息进行解密。
3.如权利要求1或2所述的信息管理系统,其特征在于:
所述信息保有装置将所述已加密信息的保存目标地址追加到所述区块链时,生成加密前信息或该已加密信息的校验和并将其与所述已加密信息的保存目标地址一同追加到所述区块链。
4.一种信息管理方法,其使用将所保存的信息保有者的对象信息发送到信息使用者的信息管理装置、和具有该对象信息且对该信息管理装置提供该对象信息的信息保有装置、和从所述信息管理装置取出所述对象信息的信息使用装置,所述信息管理方法的特征在于:
所述信息使用装置将保有的加密用公开密钥追加到区块链,
所述信息保有装置从该区块链中取得所述加密用公开密钥而对所述对象信息进行加密,将已加密信息发送到所述信息管理装置,
所述信息管理装置保存接收到的已加密信息,将已加密信息的保存目标地址发送到信息保有装置,
所述信息保有装置将接收到的已加密信息的保存目标地址追加到所述区块链,
所述信息使用装置从该区块链中取得所述已加密信息的保存目标地址,并访问该保存地址,
所述信息管理装置对于从所述信息使用装置进行的访问,将所述保存目标地址的已加密信息发送到该信息使用装置,
所述信息使用装置使用保有的加密用私有密钥对接收到的已加密信息进行解密。
5.一种信息管理方法,其使用将所保存的信息保有者的对象信息发送到信息使用者的信息管理装置、和具有该对象信息且对该信息管理装置提供该对象信息的信息保有装置、和从所述信息管理装置取出所述对象信息的信息使用装置,所述信息管理方法的特征在于:
所述信息使用装置将保有的加密用公开密钥和认证用公开密钥追加到区块链,
所述信息保有装置从该区块链中取得所述加密用公开密钥和认证用公开密钥而对所述对象信息进行加密,将已加密信息和认证用公开密钥发送到所述信息管理装置,
该信息管理装置保存接收到的已加密信息和认证用公开密钥,将已加密信息的保存目标地址发送到所述信息保有装置,
该信息保有装置将接收到的已加密信息的保存目标地址追加到区块链,
所述信息使用装置从该区块链中取得所述已加密信息的保存目标地址,并访问该保存地址,
所述信息管理装置对于从所述信息使用装置进行的访问使用所述认证用公开密钥进行认证,在认证成功的情况下将所述保存目标地址的已加密信息发送到该信息使用装置,
所述信息使用装置使用保有的加密用私有密钥对接收到的已加密信息进行解密。
CN202010189889.8A 2019-03-18 2020-03-18 信息管理系统及其方法 Active CN111709047B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2019049372A JP7235941B2 (ja) 2019-03-18 2019-03-18 情報管理システム及びその方法
JP2019-049372 2019-03-18

Publications (2)

Publication Number Publication Date
CN111709047A true CN111709047A (zh) 2020-09-25
CN111709047B CN111709047B (zh) 2023-09-08

Family

ID=72513756

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010189889.8A Active CN111709047B (zh) 2019-03-18 2020-03-18 信息管理系统及其方法

Country Status (3)

Country Link
US (1) US11856085B2 (zh)
JP (1) JP7235941B2 (zh)
CN (1) CN111709047B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7108765B1 (ja) * 2021-08-10 2022-07-28 金子 賢一 情報処理方法、情報処理装置、情報処理システム、及びプログラム

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017195627A (ja) * 2017-06-23 2017-10-26 株式会社エヌ・ティ・ティ・データ 情報処理装置、情報処理方法およびプログラム
WO2018043599A1 (ja) * 2016-08-30 2018-03-08 ソラミツ株式会社 情報共有システム
CN108259169A (zh) * 2018-01-09 2018-07-06 北京大学深圳研究生院 一种基于区块链云存储的文件安全分享方法及系统
CN108462568A (zh) * 2018-02-11 2018-08-28 西安电子科技大学 一种基于区块链的安全文件存储和共享方法
CN108614878A (zh) * 2018-04-27 2018-10-02 腾讯科技(深圳)有限公司 协议数据管理方法、装置、存储介质及系统
CN109144961A (zh) * 2018-08-22 2019-01-04 矩阵元技术(深圳)有限公司 授权文件共享方法及装置

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4248489B2 (ja) 2004-12-21 2009-04-02 大阪瓦斯株式会社 ファイル転送システム及びファイル転送方法
KR100646432B1 (ko) * 2005-08-31 2006-11-23 삼성전자주식회사 Ftp 를 이용한 데이터 전송을 위한 화상형성장치 및그의 데이터 전송방법
US20100063841A1 (en) * 2008-09-05 2010-03-11 Vital Data Technology, Llc System and method of notifying designated entities of access to personal medical records
US8554912B1 (en) * 2011-03-14 2013-10-08 Sprint Communications Company L.P. Access management for wireless communication devices failing authentication for a communication network
US9390228B2 (en) * 2011-10-31 2016-07-12 Reid Consulting Group, Inc. System and method for securely storing and sharing information
US9754090B2 (en) * 2014-05-07 2017-09-05 Vivint, Inc. Setting up a system with a mobile device
US9912752B1 (en) * 2015-06-29 2018-03-06 Amazon Technologies, Inc. Retention-based data management in a network-based data store
US10382485B2 (en) * 2016-12-23 2019-08-13 Vmware, Inc. Blockchain-assisted public key infrastructure for internet of things applications
JP7018557B2 (ja) 2016-12-28 2022-02-14 高歩 中村 Bcn(ブロックチェーンネットワーク)を使用したデータ利用方法、システムおよびそのプログラム
JP6340120B1 (ja) * 2017-06-16 2018-06-06 アイビーシー株式会社 デバイスプロビジョニングシステム
JP6326173B1 (ja) 2017-10-31 2018-05-16 株式会社インフォマート データ送受信システム及びデータ送受信方法
US10917234B2 (en) * 2018-05-03 2021-02-09 International Business Machines Corporation Blockchain for on-chain management of off-chain storage
JP6566278B1 (ja) 2018-08-08 2019-08-28 株式会社DataSign パーソナルデータ管理システム
US11232221B2 (en) * 2018-09-17 2022-01-25 International Business Machines Corporation Right to be forgotten on an immutable ledger
US10970717B2 (en) * 2018-10-12 2021-04-06 Dish Network L.L.C. Distributed ledger for encrypted digital identity
US11721417B2 (en) * 2018-11-07 2023-08-08 Align Technology, Inc. Multi-dimensional cryptographically secured datastores for managing medical records
GB2583993B (en) * 2018-11-19 2023-08-02 Luther Systems Ltd Immutable ledger with efficient and secure data destruction, system and method

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018043599A1 (ja) * 2016-08-30 2018-03-08 ソラミツ株式会社 情報共有システム
JP2017195627A (ja) * 2017-06-23 2017-10-26 株式会社エヌ・ティ・ティ・データ 情報処理装置、情報処理方法およびプログラム
CN108259169A (zh) * 2018-01-09 2018-07-06 北京大学深圳研究生院 一种基于区块链云存储的文件安全分享方法及系统
CN108462568A (zh) * 2018-02-11 2018-08-28 西安电子科技大学 一种基于区块链的安全文件存储和共享方法
CN108614878A (zh) * 2018-04-27 2018-10-02 腾讯科技(深圳)有限公司 协议数据管理方法、装置、存储介质及系统
CN109144961A (zh) * 2018-08-22 2019-01-04 矩阵元技术(深圳)有限公司 授权文件共享方法及装置

Also Published As

Publication number Publication date
US11856085B2 (en) 2023-12-26
US20200304291A1 (en) 2020-09-24
JP2020155801A (ja) 2020-09-24
JP7235941B2 (ja) 2023-03-09
CN111709047B (zh) 2023-09-08

Similar Documents

Publication Publication Date Title
CN111047324B (zh) 用于更新区块链节点处的公钥集合的方法及装置
US9070112B2 (en) Method and system for securing documents on a remote shared storage resource
CN109194466A (zh) 一种基于区块链的云端数据完整性检测方法及系统
US11943350B2 (en) Systems and methods for re-using cold storage keys
US20170091463A1 (en) Secure Audit Logging
EP3035641A1 (en) Method for file upload to cloud storage system, download method and device
CN103095847B (zh) 一种云存储系统安全保障方法及其系统
US10630474B2 (en) Method and system for encrypted data synchronization for secure data management
CN106936898B (zh) 一种跨区间文件传输方法及系统
US11743027B2 (en) Decentralized methods and systems for storage, access, distribution and exchange of electronic information and documents over the internet using blockchain to protect against cyber attacks and theft
WO2020123926A1 (en) Decentralized computing systems and methods for performing actions using stored private data
CN110888933B (zh) 信息提供方法、装置及系统和信息获取方法及装置
CN116601912A (zh) 提供加密安全的后秘密供应服务
Virvilis et al. A cloud provider-agnostic secure storage protocol
CN113326522A (zh) 一种数据处理方法、装置、设备和计算机存储介质
CN108701200B (zh) 改善的存储系统
CN111709047B (zh) 信息管理系统及其方法
CN110839067B (zh) 信息提供方法及装置
JP2018073064A (ja) ファイル分割・結合システム及びその方法
US20200304317A1 (en) Secure file
US20220216999A1 (en) Blockchain system for supporting change of plain text data included in transaction
Vashistha et al. Document management system using blockchain and inter planetary file system
CN106534275B (zh) 一种通用的安全可靠的数据交换方法
AU2021105507A4 (en) Platform independent backup and restore for mobile devices using blockchain technology
KR20180043679A (ko) 게이트웨이 서버와 연동된 클라우드 저장소 서버에서 drm 기능을 제공하는 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant