CN113326515A - 控制方法、控制程序和信息处理设备 - Google Patents
控制方法、控制程序和信息处理设备 Download PDFInfo
- Publication number
- CN113326515A CN113326515A CN202110180803.XA CN202110180803A CN113326515A CN 113326515 A CN113326515 A CN 113326515A CN 202110180803 A CN202110180803 A CN 202110180803A CN 113326515 A CN113326515 A CN 113326515A
- Authority
- CN
- China
- Prior art keywords
- key information
- key
- asset
- information
- storage area
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/27—Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0637—Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- General Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- Databases & Information Systems (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Computing Systems (AREA)
- Finance (AREA)
- Data Mining & Analysis (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及控制方法、控制程序和信息处理设备。控制方法包括:在接收到针对区块链的资产信息的记录请求和第一密钥信息时,基于第一密钥信息和存储在特定存储区域中的第二密钥信息生成第三密钥信息;通过使用所生成的第三密钥信息对多个加密密钥信息之中与区块链关联的密钥信息进行解密来生成第四密钥信息;以及将第四密钥信息和记录请求发送至区块链。
Description
技术领域
本文讨论的实施方式涉及控制方法、控制程序和信息处理设备。
背景技术
在相关技术中,在资产交换场所例如使用区块链的加密货币中,为了降低由于网络攻击等而引起盗窃的风险,资产以分布式方式存放在多个区块链中。
[引用列表]
[专利文献]
[专利文献1]日本公开特许公报第2016-153951号
[专利文献2]国际专利申请的日本国家公布第2018-516026号
发明内容
技术问题
然而,在以上描述的相关技术中,由于用户针对每个区块链执行通过终端操作等从区块链转移资产的过程,因此存在相对于多个区块链执行转移资产的过程麻烦的问题。
例如,为了将加密货币从多个区块链发送至一个区块链的账户,由于在对每个区块链账户进行认证之后从相应区块链向一个目的地区块链进行汇款,因此需要针对多个区块链的认证过程。
实施方式的一方面的目的是提供能够支持多个区块链之间的资产转移的控制方法、控制程序和信息处理设备。
问题的解决方案
根据实施方式的一方面,控制方法包括生成第三信息的处理、生成第四信息的处理、发送的处理。生成第三信息的处理包括:在接收到针对区块链的资产信息的记录请求和第一密钥信息时,基于第一密钥信息和存储在特定存储区域中的第二密钥信息生成第三密钥信息。生成第四信息的处理包括:通过使用所生成的第三密钥信息对多条加密密钥信息之中与区块链相关联的密钥信息进行解密来生成第四密钥信息。发送处理包括将第四密钥信息和记录请求发送至区块链。
发明效果
可以支持多个区块链之间的资产转移。
附图说明
图1是示出根据实施方式的联接链的系统配置示例的说明图;
图2是示出计算机配置的示例的框图;
图3是用于说明可信区的概况的说明图;
图4是用于说明环境设置时的概况的说明图;
图5是示出密钥管理系统的功能配置示例的框图;
图6是示出智能合约管理的功能配置示例的框图;
图7A是示出环境设置时的操作示例的流程图;
图7B是示出环境设置时的操作示例的流程图;
图8A是例示密钥管理区块链的数据格式的说明图;
图8B是例示分割密钥的数据格式的说明图;
图9是用于说明操作期间的概况的说明图;
图10是示出资产转移系统的功能配置示例的框图;
图11是示出操作期间的操作示例的流程图;
图12A是例示使用频率信息的说明图;以及
图12B是示出资产转移处理的示例的流程图。
具体实施方式
在下文中,参照附图描述根据实施方式的控制方法、控制程序和信息处理设备。在实施方式中,相同的附图标记用于具有相同功能的配置,并且省略重复的描述。注意,在以下描述的实施方式中描述的控制方法、控制程序和信息处理设备仅是说明性的并且不旨在限制实施方式。此外,以下实施方式可以在不互相矛盾的程度上适当地组合。
图1是示出根据实施方式的联接链(coupling chain)的系统配置示例的说明图。如图1所示,联接链10具有其中联接链10经由通信线路N例如因特网耦接至多个资产区块链Ca、Cb、Cc和Cf的系统配置。在该联接链10中,如在“New Blockchain Technology thatSafely Supports Transactions between Virtual Currencies”(URL:https://blog.global.fujitsu.com/jp/2018-01-24/01/)中一样,通过链接多个资产区块链Ca、Cb、Cc和Cf来执行将资产分发到多个资产区块链Ca、Cb、Cc和Cf中的交易。
在本实施方式中,作为示例,资产区块链Ca、Cb和Cc是资产转移源的区块链。此外,假定资产区块链Cf是资产转移目的地的区块链。此外,假定与资产转移有关的联接链10的用户是用户U1(参照图4和图9)。
联接链10包括资产转移系统11、密钥管理系统12、审计追踪区块链Cd和密钥存储区块链Ce。资产转移系统11是执行与使多个资产区块链Ca、Cb、Cc和Cf中的办公流程或合约处理自动化的智能合约有关的程序(应用)的计算机。密钥管理系统12是执行与下述智能合约有关的程序(应用)的计算机:该智能合约使与涉及多个资产区块链Ca、Cb、Cc和Cf的密钥信息(分割密钥等)的过程和操作有关的处理自动化。审计追踪区块链Cd是用于审计追踪的区块链。密钥存储区块链Ce是用于管理密钥信息的区块链。
图2是示出计算机配置的示例的框图。如图2所示,配置联接链10和资产区块链Ca、Cb、Cc和Cf的系统(例如,资产转移系统11、密钥管理系统12和每个节点)具有标准计算机例如个人计算机(PC)的配置。
具体地,资产转移系统11的计算机和密钥管理系统12的计算机包括CPU 201、与外部通信的接口装置202、存储程序等的辅助存储装置203以及为接口装置202提供工作区域的存储器装置204。这些单元经由总线205相互耦接。CPU 201读取存储在辅助存储装置203中的程序、将该程序加载到存储器装置204的工作区域中并且执行该程序,从而执行与智能合约等有关的各种处理。
注意,CPU 201是具有“INTEL SOFTWARE GUARD EXTENSIONS”(URL:https://software.intel.com/en-us/sgx)中的Intel(注册商标)软件保护扩展(SGX)功能的CPU。也就是说,与由CPU 201执行的智能合约等有关的各种处理、在处理中生成的密钥信息等被存储在受数据加密保护的存储区域(可信区)上并受其保护。
图3是用于说明可信区的概况的说明图。如图3所示,CPU 201使用Intel SGX的功能生成可信区303,可信区303受被称为Enclave(飞地)的加密保护。因此,可以从与可信区303有关的处理(例如,与智能合约有关的应用302等)中引用数据,而不能从其他处理(例如,应用301或操作系统304)中引用数据。
首先,在联接链10中,作为初始环境设置,在密钥管理系统12中执行对与多个资产区块链Ca、Cb、Cc和Cf有关的密钥信息(分割密钥等)的设置。此处,将参照图4至图8B描述环境设置。
图4是用于说明环境设置时的概况的说明图。如图4所示,在密钥管理系统12中,经由终端13例如PC从用户U1接收种子(SEED)的输入以用于密钥生成,并且基于所接收的种子生成公共密钥(S1)。
接下来,密钥管理系统12使用Shamir在“Hiroshi DOI”(URL:https://www.iisec.ac.jp/proc/vol0004/doi.pdf)、“Secret Sharing Method and ItsApplication”中的秘密共享方法生成3个分割解密密钥K1、K2和K3中的2个,当这三个分割解密密钥中的两个密钥一致时,可以通过所生成的公共密钥进行解密(S2)。
此外,密钥管理系统12使用所生成的公共密钥对每个资产区块链Ca、Cb、......的用户U1的秘密密钥进行加密,并且将经加密的秘密密钥注册(存储)在密钥存储区块链Ce中(S3)。
针对所生成的分割解密密钥K1、K2和K3,将分割解密密钥K3存储在密钥管理系统12中用于紧急情况(S4)。通过使用加密通信例如传输层安全性(TLS)将分割解密密钥K1发送至终端13并通知给用户U1。分割解密密钥K2经由智能合约管理14被分发至每个节点(节点N1、N2、......)。
智能合约管理14检测每个节点(节点N1、N2、......)中的可信区303的安全性,并且然后分发分割解密密钥K2。具体地,智能合约管理14使用远程证明功能(“Intel SGX-Remote Attestation Overview”,URL:https://qiita.com/Cliffford/items/095b1df450583b4803f2),并且在分发与分割解密密钥K2有关的资产管理智能合约15时检查每个节点(节点N1、N2、......)的可信区303。
接下来,在能够确认节点的可信区303安全(检查通过)的情况下,智能合约管理14通过加密通信将资产管理智能合约15和分割解密密钥K2分发至对区块链进行配置的节点N1并且对资产管理智能合约15和分割解密密钥K2进行部署。注意,在不能确认节点的可信区303安全(检查未通过)的情况下,智能合约管理14不将资产管理智能合约15和分割解密密钥K2分发至对区块链进行配置的节点N2。
图5是示出密钥管理系统12的功能配置示例的框图。如图5所示,密钥管理系统12包括公共密钥生成单元122、分割密钥生成单元123、分割密钥存储单元124、分割密钥分发单元125、秘密密钥加密单元126和秘密密钥写入单元127。
公用密钥生成单元122是生成公用密钥的处理单元。分割密钥生成单元123是通过使用由公共密钥生成单元122生成的公共密钥来生成分割解密密钥K1、K2和K3的处理单元。分割密钥存储单元124存储分割密钥例如分割解密密钥K3。分割密钥分发单元125是分发由分割密钥生成单元123生成的分割解密密钥K1、K2和K3的处理单元。秘密密钥加密单元126是通过使用由公共密钥生成单元122生成的公共密钥对每个资产区块链Ca、Cb、......的用户U1的秘密密钥进行加密的处理单元。秘密密钥写入单元127是将由秘密密钥加密单元126加密的密钥信息写入密钥存储区块链Ce的处理单元。
图6是示出智能合约管理14的功能配置示例的框图。如图6所示,智能合约管理14包括环境检测单元142和智能合约分发单元143。
环境检测单元142是通过使用远程证明功能执行环境检查以将资产管理智能合约15和分割解密密钥K2部署至每个节点(节点N1、N2、......)的处理单元。智能合约分发单元143是在基于通过环境检测单元142进行的环境检查确认节点的可信区303安全的情况下,通过加密通信来分发资产管理智能合约15和分割解密密钥K2的处理单元。
图7A和图7B是示出环境设置时的操作示例的流程图。更具体地,图7A示出了在密钥管理系统12中进行环境设置时的操作示例。图7B示出了在智能合约管理14中进行环境设置时的操作示例。
如图7A所示,当在密钥管理系统12中开始处理时,公共密钥生成单元122从用户U1接收种子的输入以用于加密随机数生成(S1001)。接下来,公共密钥生成单元122通过使用种子来创建公共密钥(S1002)。具体地,公共密钥生成单元122根据所输入的种子生成随机数以生成公共密钥。
接下来,秘密密钥加密单元126通过使用所生成的公共密钥对每个资产区块链Ca、Cb、......的用户U1的秘密密钥进行加密,并且秘密密钥写入单元127将经加密的秘密密钥存储在密钥存储区块链Ce中(S1003)。
图8A是例示密钥存储区块链Ce的数据格式的说明图。如图8A所示,分割密钥生成单元123将用户U1的识别信息(用户ID)与每个资产区块链Ca、Cb、......的标识信息(链ID)相关联作为密钥,并且然后将经加密的秘密密钥的信息(值)存储在密钥存储区块链Ce中。
返回参照图7A,在S1003之后,分割密钥生成单元123通过使用秘密共享方法将所生成的公共密钥分割成(生成)三个分割解密密钥K1、K2和K3,当这三个分割解密密钥K1、K2和K3中的两个一致时可以对其进行解密(S1004)。
图8B是例示分割密钥的数据格式的说明图。如图8B所示,例如,在分割解密密钥K2中,用户U1的标识信息(用户ID)和通过秘密共享从公共密钥中分割的密钥的密钥信息(值)相互关联。
接下来,分割密钥分发单元125分发经分割(所生成)的分割解密密钥K1、K2和K3(S1005),并结束处理。具体地,分割密钥分发单元125通过使用加密通信例如TLS将分割解密密钥K1分发至终端13。此外,分割密钥分发单元125经由智能合约管理14将分割解密密钥K2分发至每个节点(节点N1、N2、......)。此外,分割密钥分发单元125将分割解密密钥K3存储在分割密钥存储单元124中。
如图7B所示,当智能合约管理14开始处理时,环境检测单元142通过使用远程证明功能对资产管理智能合约15的分发目的地系统(节点N1、N2、......)的可信区303进行检查(S1006)。
接下来,智能合约分发单元143基于检查结果确定分发目的地系统的可信区303的环境是否安全(通过(OK))(S1007)。在通过的情况下(S1007:是),智能合约分发单元143通过安全通信例如TLS将资产管理智能合约15分发至交付目的地系统并对其进行部署(S1008)。在未通过的情况下(S1007:否),智能合约分配单元143不分发资产管理智能合约15并在错误日志中进行记录(S1009)。
如上所述,在联接链10中,通过秘密共享分割的分割解密密钥K1、K2和K3被放置在不同的位置,从而降低了由于将公共密钥放置在一个位置而导致泄漏的风险。因此,可以抑制资产区块链Ca、Cb、Cc和Cf的资产被非法转移,并且可以提高安全性。
接下来,将参照图9至图12B描述当用户U1的资产在资产区块链Ca、Cb、Cc和Cf之间转移时联接链10的操作。
图9是用于说明操作期间的概况的说明图。如图9所示,首先,联接链10的用户U1经由安全通信(TLS通信)例如HTTPS通过终端13访问UI支持系统16,并且使用ID和密码来执行登录认证。从而,用户U1登录到资产转移系统11并执行与资产转移有关的操作。
具体地,用户U1经由加密的TLS通信从终端13访问UI支持系统16,并且从例如UI支持系统16的操作屏幕指定资产区块链Ca、Cb和Cc作为资产转移源的区块链。此外,用户U1指定资产区块链Cf作为资产转移目的地的区块链,并且输入在环境设置时获取的分割解密密钥K1以指示资产转移。
资产转移系统11在可信区303中包括资产转移计算处理智能合约901、审计追踪记录智能合约905和资产转移智能合约908。
资产转移计算处理智能合约901是执行与资产转移有关的计算处理的智能合约。审计追踪记录智能合约905是将与资产转移有关的审计追踪记录在审计追踪区块链Cd中的智能合约。资产转移智能合约908是执行与多个指定区块链之间的资产转移有关的过程处理的智能合约。
资产转移系统11的资产转移智能合约908接收来自UI支持系统16的资产转移指令并生成公共密钥以便解密用于对与该资产转移有关的每个区块链执行代理认证的密钥(S10)。具体地,资产转移智能合约908通过使用存储在分割密钥保存单元909(参照图10)中的分割解密密钥K2以及由用户U1输入的分割解密密钥K1并且通过使用上述秘密共享方法的处理来生成公共密钥。
注意,在资产转移智能合约908没有从UI支持系统16获得分割解密密钥K1的输入并且被指示使用由密钥管理系统12管理的分割解密密钥K3以用于紧急情况的情况下,资产转移智能合约908对用户U1执行预定的认证处理。在认证处理中获得了用户U1的确认的情况下,资产转移智能合约908通过使用由密钥管理系统12管理的分割解密密钥K3和分割解密密钥K2来生成公共密钥。
接下来,资产转移智能合约908从密钥存储区块链Ce中提取每个加密密钥A、B和C,通过使用所生成的公用密钥对资产区块链Ca、Cb和Cc的密钥进行解密(A'、B'和C')并在存储器(可信区303)上形成(develop)密钥。
接下来,资产转移智能合约908通过使用经解密的密钥(A'、B'和C')对资产区块链Ca、Cb和Cc执行代理认证。具体地,资产转移智能合约908通过使用密钥A'对资产区块链Ca执行代理认证。类似地,资产转移智能合约908通过使用密钥B'对资产区块链Cb执行代理认证,并且通过使用密钥C'对资产区块链Cc执行代理认证。
在认证之后,资产转移计算处理智能合约901从资产区块链Ca、Cb和Cc获取余额;基于通过UI支持系统16输入的转移数额的总和确定要从资产区块链Ca、Cb和Cc转移到资产区块链Cf的资产转移数额;以及执行资产转移。
审计追踪记录智能合约905收集一系列资产转移过程(日志),并将所收集的日志作为审计追踪信息保存在审计追踪区块链Cd中用于将这些日志保留为审计追踪。
图10是示出资产转移系统11的功能配置示例的框图。如图10所示,资产转移计算处理智能合约901包括拥有资产计数单元902、提取资产计算单元903和资产提取单元904。
拥有资产计数单元902是从每个区块链(例如,资产区块链Ca、Cb和Cc)读取与用户U1相对应的拥有资产并且对该拥有资产进行计数的处理单元。因此,资产转移系统11可以获得每个区块链中的用户U1所拥有的资产的数额(例如,拥有的数额)。提取资产计算单元903是针对每个区块链(例如,资产区块链Ca、Cb和Cc)执行计算提取资产的计算处理的处理单元。资产提取单元904是针对每个区块链(例如,资产区块链Ca、Cb和Cc)执行从与用户U1相对应的拥有资产中提取资产的提取处理的处理单元。
审计追踪记录智能合约905包括审计数据收集单元906和审计追踪记录单元907。审计数据收集单元906是收集一系列资产转移过程(日志)的处理单元。审计追踪记录单元907是将通过审计数据收集单元906收集的日志作为审计追踪信息记录在审计追踪区块链Cd中的处理单元。
资产转移智能合约908包括分割密钥保存单元909、秘密共享处理单元910、加密密钥解密单元911和认证代理单元912。
分割密钥保存单元909存储由用户U1输入的分割解密密钥K1的密钥信息、在环境设置时设置的分割解密密钥K2的密钥信息等。秘密共享处理单元910是通过使用秘密共享方法的处理根据分割解密密钥K1、K2和K3生成公共密钥的处理单元。加密密钥解密单元911是从密钥存储区块链Ce中提取用户U1的加密密钥A、B和C并且通过使用所生成的公共密钥对资产区块链Ca、Cb和Cc的密钥进行解密(A'、B'和C')的处理单元。认证代理单元912是通过使用经解密的密钥(A'、B'和C')对资产区块链Ca、Cb和Cc执行代理认证的处理单元。
图11是示出操作期间的操作示例的流程图。如图11所示,当处理开始时,用户U1登录到UI支持系统16并且输入资产转移信息(资产转移的数额、资产转移源的区块链以及资产转移目的地的区块链)和分割解密密钥K1(S1101)。
接下来,在资产转移系统11的可信区303上的资产转移智能合约908中,秘密共享处理单元910基于所输入的分割解密密钥K1和存储在分割密钥保存单元909中的分割解密密钥K2通过使用秘密共享方法的处理生成公共密钥(S1102)。
接下来,在资产转移智能合约908中,加密密钥解密单元911从密钥存储区块链Ce中提取其中保存有资产的每个区块链的每个加密密钥A、B和C,并且通过使用公共密钥对加密密钥进行解密。接下来,认证代理单元912通过使用经解密的密钥(A'、B'和C')对资产区块链Ca、Cb和Cc执行代理认证并指示资产转移(S1103)。该代理认证使得能够从每个资产区块链Ca、Cb和Cc进行资产转移(资产提取)。注意,认证代理单元912在通过代理认证将资产发送到区块链的处理(S1103)之后,将所生成的公共密钥和解密密钥(A'、B'和C')从可信区303删除。
接下来,在资产转移计算处理智能合约901中,拥有资产计数单元902获取每个区块链的余额,并且提取资产计算单元903基于所输入的资产转移和每个区块链的余额的总和计算并确定每个区块链的资产转移数额。接下来,基于所确定的每个区块链的资产转移数额,资产提取单元904将资产从资产转移源的区块链(例如,资产区块链Ca、Cb和Cc)转移到资产转移目的地的区块链(例如,资产区块链Cf)(S1104)。
图12A是例示使用频率信息的说明图。图12B是示出资产转移处理的示例的流程图。如图12B所示,当处理开始时,提取资产计算单元903读取资产转移数额(S1201)。
接下来,提取资产计算单元903计算资产转移源中的每个区块链(例如,资产区块链Ca、Cb和Cc)的转移数额(S1202)。具体地,提取资产计算单元903通过根据提取的使用频率进行的加权而不是通过除以区块链的数量来执行对区块链的存款(拥有资产)的提取。例如,提取资产计算单元903参考其中将每个区块链的实际使用频率记录为日志等的使用频率信息920(参照图12A),并且通过使用例如如下关系来计算每个区块链的转移数额:每个区块链的提取数额=(转移数额)×(基于使用频率的权重值)。
接下来,提取资产计算单元903确定每个区块链的转移数额是否小于存款数额(拥有资产)(S1203)。在转移数额超过存款数额的情况下(S1203:否),提取资产计算单元903从区块链中转移转移数额的最大数额。接下来,提取资产计算单元903以剩余区块链的使用频率为100%的情况下的比率重新计算剩余资产转移数额(S1204),并使处理返回至S1202。
也就是说,在每个区块链的提取数额(转移数额)超过存款数额(拥有资产)的情况下,提取资产计算单元903试图提取可以提取的最大数额。此外,提取资产计算单元903再次确定提取数额使得剩余区块链的使用频率的总和为100%。
接下来,资产提取单元904按资产转移源中的每个区块链(例如,资产区块链Ca、Cb和Cc)的转移数额将资产转移到资产转移目的地的区块链(例如,资产区块链Cf)(S1205)。
返回参照图11,在S1104之后,在审计追踪记录智能合约905中,资产转移状态(日志)由审计数据收集单元906收集,并且所收集的日志被作为审计追踪信息记录在审计追踪区块链Cd中(S1105),并且处理结束。
如上所述,在资产转移系统11的资产转移智能合约908中,当接收到对资产区块链Ca、Cb、Cc和Cf的资产信息的记录请求以及分割解密密钥K1(第一密钥信息)时,基于分割解密密钥K1和存储在特定存储区域(可信区303)中的分割解密密钥K2(第二密钥信息)生成公共密钥(第三密钥信息)。此外,在资产转移智能合约908中,通过使用所生成的公共密钥,对多个加密密钥信息(加密密钥A、B和C)之中与区块链相关联的密钥信息进行解密,并且生成第四密钥信息(密钥A'、B'和C')。此外,在资产转移智能合约908中,将所生成的第四密钥信息和对资产信息的记录请求发送至区块链。
因此,用户U1可以例如通过在资产转移智能合约908中执行一个过程(请求记录资产信息并发送分割解密密钥K1)对与多个区块链相关联的每个密钥信息进行解密之后,针对多个区块链执行资产转移过程。以这种方式,在资产转移系统11中,可以支持多个区块链之间的资产转移以减轻与多个区块链之间的资产转移有关的用户U1的负担。
此外,可信区303是受数据加密保护的存储区域。因此,例如,可以抑制该数据被除了与能够访问受保护的存储区域的智能合约例如资产转移智能合约908有关的处理之外的处理引用,从而抑制分割解密密钥K2的泄漏。
此外,所生成的第三密钥信息(公共密钥)被存储在可信区303中。因此,例如,可以抑制数据被除了与智能合约例如资产转移智能合约908有关的处理之外的处理引用,从而抑制了公共密钥的泄漏。
此外,所生成的第四密钥信息(密钥A'、B'和C')被存储在可信区303中。因此,例如,可以抑制数据被除了与智能合约例如资产转移智能合约908相关的处理之外的处理引用,从而抑制第四密钥信息(密钥A'、B'和C')的泄漏。
注意,可信区303的存储容量是有限的。因此,当存在大量区块链并且关于所有区块链的密钥信息被保持在可信区303中时,在存储容量方面是严格的。例如,当存在100个区块链并且存在100个用户U1时,密钥的数量为10000(=100×100)。另一方面,具有与用户U1的数量一样多的分割解密密钥K2足以。例如,当用户U1的数量为100时,针对每个用户ID管理的分割解密密钥K2的数量为100。
在本实施方式中,针对多个用户U1的分割解密密钥K2存储在可信区303中(参照图8)。此外,当需要区块链的密钥信息时,生成所需的密钥信息(第三密钥信息和第四密钥信息)并将其存储在可信区303中。因此,可以抑制保持密钥信息所需的可信区303的存储容量。
此外,在资产转移智能合约908中,在向区块链发送的处理之后,所生成的第三密钥信息(公共密钥)和第四密钥信息(密钥A'、B'和C')被从可信区303中删除。以这种方式,由于在向区块链发送之后变得不必要的密钥信息被从信任区303删除,因此可以抑制信任区303的存储容量紧缺。
注意,附图中示出的装置的组成部件可以不像附图中示出的那样物理地配置。也就是说,每个装置分布和集成的具体形式不限于在附图中示出的那些形式。基于各种负载、使用状态等,装置中的全部或一些可以在功能上或物理上分离并集成在任意单元中。
此外,关于在资产转移系统11和密钥管理系统12中执行的各种处理功能,可以在中央处理单元(CPU)(或微型计算机,例如微处理器单元(MPU)或微控制器单元(MCU))上执行各种处理功能中的全部或任何部分。此外,应当理解,可以通过由CPU(或微计算机,例如MPU或MCU)分析和执行的程序或通过使用布线逻辑的硬件执行各种处理功能的全部或任何部分。此外,由资产转移系统11和密钥管理系统12执行的各种处理功能可以通过其中多个计算机彼此协作的云计算执行。
同时,可以通过执行预先存储在计算机(参照图2)上的辅助存储装置203等中的程序来实现上述实施方式中描述的各种处理。程序可以不存储在辅助存储装置203中。例如,可以读取并执行存储在计算机可读记录介质中的程序。计算机可读记录介质对应于例如便携式记录介质,所述便携式记录介质例如致密盘只读存储器(CD-ROM)、数字多功能盘(DVD)、通用串行总线(USB)存储器、半导体存储器例如闪存、硬盘驱动器等。此外,程序可以存储在与公共网络、因特网、LAN等耦接的装置中,并且计算机可以经由接口装置202等从该装置读取并执行程序。
Claims (14)
1.一种控制方法,包括:
在接收到针对区块链的资产信息的记录请求和第一密钥信息时,基于所述第一密钥信息和存储在特定存储区域中的第二密钥信息生成第三密钥信息;
通过使用所生成的第三密钥信息对多条加密密钥信息之中与所述区块链相关联的密钥信息进行解密来生成第四密钥信息;以及
将所述第四密钥信息和所述记录请求发送至所述区块链。
2.根据权利要求1所述的控制方法,其中,所述特定存储区域是受数据加密保护的存储区域。
3.根据权利要求2所述的控制方法,其中,所述第三密钥信息存储在所述特定存储区域中。
4.根据权利要求3所述的控制方法,其中,所述第四密钥信息存储在所述特定存储区域中。
5.根据权利要求4所述的控制方法,还包括:
在向所述区块链进行发送之后,将所述第三密钥信息和所述第四密钥信息从所述特定存储区域中删除。
6.一种由计算机执行的控制程序,所述控制程序包括:
在接收到针对区块链的资产信息的记录请求和第一密钥信息时,基于所述第一密钥信息和存储在特定存储区域中的第二密钥信息生成第三密钥信息;
通过使用所生成的第三密钥信息对多条加密密钥信息之中与所述区块链相关联的密钥信息进行解密来生成第四密钥信息;以及
将所述第四密钥信息和所述记录请求发送至所述区块链。
7.根据权利要求6所述的控制程序,其中,所述特定存储区域是受数据加密保护的存储区域。
8.根据权利要求7所述的控制程序,其中,所述第三密钥信息存储在所述特定存储区域中。
9.根据权利要求8所述的控制程序,其中,所述第四密钥信息存储在所述特定存储区域中。
10.一种信息处理设备,包括:
秘密共享处理单元,其被配置成:在接收到针对区块链的资产信息的记录请求和第一密钥信息时,基于所述第一密钥信息和存储在特定存储区域中的第二密钥信息生成第三密钥信息;
加密密钥解密单元,其通过使用所生成的第三密钥信息对多条加密密钥信息之中与所述区块链相关联的密钥信息进行解密来生成第四密钥信息;以及
认证代理单元,其被配置成将所述第四密钥信息和所述记录请求发送至所述区块链。
11.根据权利要求10所述的信息处理设备,其中,所述特定存储区域是受数据加密保护的存储区域。
12.根据权利要求11所述的信息处理设备,其中,所述第三密钥信息存储在所述特定存储区域中。
13.根据权利要求12所述的信息处理设备,其中,所述第四密钥信息存储在所述特定存储区域中。
14.根据权利要求13所述的信息处理设备,其中,所述认证代理单元在向所述区块链进行发送之后,将所述第三密钥信息和所述第四密钥信息从所述特定存储区域中删除。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020-033275 | 2020-02-28 | ||
JP2020033275A JP7354877B2 (ja) | 2020-02-28 | 2020-02-28 | 制御方法、制御プログラムおよび情報処理装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113326515A true CN113326515A (zh) | 2021-08-31 |
Family
ID=74191577
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110180803.XA Pending CN113326515A (zh) | 2020-02-28 | 2021-02-08 | 控制方法、控制程序和信息处理设备 |
Country Status (4)
Country | Link |
---|---|
US (1) | US11641271B2 (zh) |
EP (1) | EP3873026A1 (zh) |
JP (1) | JP7354877B2 (zh) |
CN (1) | CN113326515A (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6852776B1 (ja) * | 2019-11-26 | 2021-03-31 | ダイキン工業株式会社 | ブロックチェーンシステム、プログラム及びネットワーク接続装置 |
US11356424B2 (en) * | 2020-06-22 | 2022-06-07 | Paypal, Inc. | Database synchronization system in high security zones using blockchain |
US11949773B2 (en) * | 2021-03-29 | 2024-04-02 | Collibra Belgium Bv | Systems and methods for secure key management using distributed ledger technology |
WO2023119554A1 (ja) * | 2021-12-23 | 2023-06-29 | 富士通株式会社 | 制御方法、情報処理装置および制御プログラム |
JP2024044158A (ja) * | 2022-09-20 | 2024-04-02 | 株式会社デンソー | 電子制御装置、鍵照合方法、鍵照合プログラム及び鍵管理システム |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6059748B2 (ja) | 2015-02-20 | 2017-01-11 | 西日本電信電話株式会社 | 認証連携システム及び認証方法 |
RU2673842C1 (ru) | 2015-03-20 | 2018-11-30 | Ривец Корп. | Автоматическая аттестация сохранности устройства с применением цепочки блоков |
JP6628188B2 (ja) | 2016-05-10 | 2020-01-08 | 日本電信電話株式会社 | 決済システム、決済方法、トランザクション生成装置及びトランザクション生成プログラム |
KR20230140452A (ko) * | 2017-05-08 | 2023-10-06 | 시큐리티 매터스 엘티디. | 블록체인 아키텍처와 물리적 마킹에 기반한 가상화폐시스템 |
JP2019029933A (ja) | 2017-08-02 | 2019-02-21 | 富士通株式会社 | コンテンツ配信装置、コンテンツ配信システム、コンテンツ配信プログラム、およびコンテンツ配信方法 |
US20190268165A1 (en) * | 2018-02-27 | 2019-08-29 | Anchor Labs, Inc. | Cryptoasset custodial system with different rules governing access to logically separated cryptoassets |
US20210019971A1 (en) | 2018-04-17 | 2021-01-21 | Coinbase, Inc. | Offline storage system and method of use |
EP3794491A4 (en) | 2018-05-15 | 2022-03-23 | Kelvin Zero Inc. | SYSTEMS, METHODS AND DEVICES FOR SECURE BLOCKCHAIN TRANSACTIONS AND SUBNETWORKS |
JP7190404B2 (ja) | 2019-08-02 | 2022-12-15 | 株式会社日立製作所 | 計算機システムおよびリクエスト処理方法 |
-
2020
- 2020-02-28 JP JP2020033275A patent/JP7354877B2/ja active Active
-
2021
- 2021-01-19 EP EP21152274.3A patent/EP3873026A1/en not_active Withdrawn
- 2021-01-27 US US17/159,395 patent/US11641271B2/en active Active
- 2021-02-08 CN CN202110180803.XA patent/CN113326515A/zh active Pending
Also Published As
Publication number | Publication date |
---|---|
JP2021136645A (ja) | 2021-09-13 |
US11641271B2 (en) | 2023-05-02 |
EP3873026A1 (en) | 2021-09-01 |
JP7354877B2 (ja) | 2023-10-03 |
US20210273785A1 (en) | 2021-09-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3873026A1 (en) | Access control method, access control program, and information processing apparatus | |
US20220094671A1 (en) | Methods and systems for securing data in the public cloud | |
US20220329422A1 (en) | Data processing method, apparatus, computer program, and storage medium | |
Hwang et al. | A business model for cloud computing based on a separate encryption and decryption service | |
AlZain et al. | Cloud computing security: from single to multi-clouds | |
JP5196883B2 (ja) | 情報セキュリティ装置および情報セキュリティシステム | |
CN108370315B (zh) | 带加密的安全计算机集群 | |
KR102174032B1 (ko) | 액세스 관리 방법, 정보 처리 장치, 프로그램, 및 기록 매체 | |
CN103095847B (zh) | 一种云存储系统安全保障方法及其系统 | |
CN107124271A (zh) | 一种数据加密、解密方法和设备 | |
JP2023551124A (ja) | 自己監査ブロックチェーン | |
Suthar et al. | Encryscation: An secure approach for data security using encryption and obfuscation techniques for iaas and daas services in cloud environment | |
Kumar et al. | Data security and encryption technique for cloud storage | |
JP2016151797A (ja) | 情報処理システム、その制御方法、及びプログラム | |
Jung et al. | PCS: a parity-based personal data recovery service in cloud | |
Mouli et al. | Singleto Multi Clouds for Security in Cloud Computing by using Secret Key Sharing | |
CN114253660A (zh) | 授权用户数据处理器访问用户数据的容器的系统和方法 | |
JP6901373B2 (ja) | ユーザ管理装置、ユーザ管理システム | |
JPWO2020122095A1 (ja) | 制御方法、サーバ、プログラム、および、データ構造 | |
KR101945687B1 (ko) | 하이브리드 클라우드를 이용한 전자 문서 관리 시스템 및 그 방법 | |
JP2020155801A (ja) | 情報管理システム及びその方法 | |
Shrivastava et al. | Secure Storage and Data Sharing Scheme Using Private Blockchain-Based HDFS Data Storage for Cloud Computing | |
Patel et al. | Review of blockchain technology to address various security issues in cloud computing | |
Majumder et al. | Data security issues and solutions in cloud computing | |
Lenin et al. | A secured storage scheme for cloud environment using ECC-IRNS based deduplication approach |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |