JP2017195627A - Information processing apparatus, information processing method, and program - Google Patents
Information processing apparatus, information processing method, and program Download PDFInfo
- Publication number
- JP2017195627A JP2017195627A JP2017123622A JP2017123622A JP2017195627A JP 2017195627 A JP2017195627 A JP 2017195627A JP 2017123622 A JP2017123622 A JP 2017123622A JP 2017123622 A JP2017123622 A JP 2017123622A JP 2017195627 A JP2017195627 A JP 2017195627A
- Authority
- JP
- Japan
- Prior art keywords
- common key
- key
- data
- block
- public key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000010365 information processing Effects 0.000 title claims abstract description 78
- 238000003672 processing method Methods 0.000 title claims abstract description 8
- 238000013500 data storage Methods 0.000 claims description 8
- 238000000034 method Methods 0.000 description 122
- 230000006870 function Effects 0.000 description 55
- 230000010354 integration Effects 0.000 description 14
- 238000010586 diagram Methods 0.000 description 6
- 238000004891 communication Methods 0.000 description 5
- 238000007726 management method Methods 0.000 description 5
- 230000004048 modification Effects 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 238000005401 electroluminescence Methods 0.000 description 2
- 210000004899 c-terminal region Anatomy 0.000 description 1
- 230000008571 general function Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
Images
Landscapes
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
Description
本発明は、情報処理装置、情報処理方法およびプログラムに関する。 The present invention relates to an information processing apparatus, an information processing method, and a program.
近年、ビットコイン(登録商標)等の仮想通貨を用いた商取引が行われている。当該仮想通貨を用いた商取引では、中央集権的な管理を必要とせずに不正を防止するため、ブロックチェーンと呼ばれる技術が用いられている。ブロックチェーンでは、複数のトランザクション、直前のハッシュ値及びその他の情報を「ブロック」として定義し、参加者全体で形成されるネットワーク内での合意形成のプロセスによって当該「ブロック」内の情報の信頼性を担保している。 In recent years, commercial transactions using a virtual currency such as Bitcoin (registered trademark) have been performed. In the commercial transaction using the virtual currency, a technique called block chain is used in order to prevent fraud without requiring centralized management. In blockchain, multiple transactions, previous hash values, and other information are defined as “blocks”, and the reliability of the information in these “blocks” is determined by a consensus building process in the network formed by all participants. Is secured.
例えば特許文献1には、このようなブロックチェーン技術により仮想通貨を用いた商取引を実現する技術が開示されている。 For example, Patent Literature 1 discloses a technology for realizing a commercial transaction using a virtual currency by such a block chain technology.
ここで、ブロックチェーンは参加者全ての取引の内容を示すものであるから、ビットコイン(登録商標)等の仮想通貨の取引に限られず、様々な取引に応用することが考えられる。例えば、複数者間で契約書を交わす際の証跡としてブロックチェーンを用いる方法が考えられる。しかしながら、契約といった性質上、当該契約書の内容を特定の参加者にのみ参照可能とし、他の者には秘匿しておきたいといった問題が生じる。このような場合に、特許文献1に記載の技術をそのまま適用しただけでは、当該問題を解決することはできず、特定の情報に対する秘匿性を担保するといった面からすると未だ十分ではなかった。 Here, since the block chain indicates the contents of the transaction for all the participants, the block chain is not limited to the transaction of virtual currency such as Bitcoin (registered trademark), and can be applied to various transactions. For example, a method of using a block chain as a trail when a contract is exchanged between a plurality of persons can be considered. However, due to the nature of the contract, there arises a problem that the contents of the contract can be referred to only by a specific participant and kept secret from others. In such a case, simply applying the technique described in Patent Document 1 as it is cannot solve the problem, and it is not yet sufficient from the aspect of ensuring confidentiality of specific information.
本発明は、上述のような事情に鑑みてなされたものであり、特定の情報に対する秘匿性を担保することができる情報処理装置、情報処理方法およびプログラムを提供することを目的としている。 The present invention has been made in view of the above-described circumstances, and an object thereof is to provide an information processing apparatus, an information processing method, and a program capable of ensuring confidentiality with respect to specific information.
上記目的を達成するため、本発明の第1の観点に係る情報処理装置は、
ネットワーク内に構築されるブロックチェーンで連結されるブロックに、生成されたデータを共通鍵で暗号化して格納するデータ格納手段(例えばステップS207およびステップS208の処理を実行する暗号化復号化部124およびデータ登録部121)と、
予め記憶している第1公開鍵とは異なる第2公開鍵を、前記ブロックチェーンで連結されたブロックから取得する公開鍵取得手段(例えばステップS204の処理を実行する他公開鍵取得部126)と、
前記公開鍵取得手段で取得した前記第2公開鍵で前記共通鍵を暗号化し、前記暗号化した前記共通鍵を前記ブロックチェーンで連結されるブロックに格納する共通鍵格納手段(例えばステップS205およびステップS206の処理を実行する暗号化復号化部124およびデータ登録部121)と、
を備えることを特徴とする。
In order to achieve the above object, an information processing apparatus according to the first aspect of the present invention provides:
Data storage means for encrypting and storing the generated data with a common key in blocks connected by a block chain constructed in the network (for example, the encryption /
Public key acquisition means (for example, another public
Common key storage means for encrypting the common key with the second public key acquired by the public key acquisition means, and storing the encrypted common key in blocks connected by the block chain (for example, step S205 and step An encryption /
It is characterized by providing.
上記目的を達成するため、本発明の第2の観点に係る情報処理装置は、
ネットワーク内に構築されるブロックチェーンで連結されたブロックから、共通鍵で暗号化されたデータを取得するデータ取得手段(例えばステップS301の処理を実行するブロック統合部125)と、
前記共通鍵を記憶していない場合、前記ブロックチェーンで連結されたブロックから、予め記憶している公開鍵で暗号化された前記共通鍵を取得する暗号化共通鍵取得手段(例えばステップS301の処理を実行するブロック統合部125)と、
前記暗号化共通鍵取得手段で取得した前記共通鍵を、前記公開鍵に対応する秘密鍵で復号化する共通鍵復号化手段(例えばステップS305の処理を実行する暗号化復号化部124)と、
前記データ取得手段で取得した前記データを、前記共通鍵で復号化するデータ復号化手段(例えばステップS306の処理を実行する暗号化復号化部124)と、
前記データ復号化手段により復号化したデータを表示する表示手段(例えばステップS307の処理を実行するブロック統合部125)と、
を備えることを特徴とする。
In order to achieve the above object, an information processing apparatus according to the second aspect of the present invention provides:
Data acquisition means (for example, the
When the common key is not stored, an encrypted common key acquisition unit (for example, the process of step S301) that acquires the common key encrypted with the public key stored in advance from the blocks connected by the block chain Block integration unit 125) for executing
A common key decryption means for decrypting the common key obtained by the encrypted common key obtaining means with a secret key corresponding to the public key (for example, an encryption /
A data decryption means for decrypting the data acquired by the data acquisition means with the common key (for example, an encryption /
Display means for displaying the data decrypted by the data decryption means (for example, the
It is characterized by providing.
前記共通鍵格納手段は、前記第1公開鍵で前記共通鍵を暗号化し、前記暗号化した前記共通鍵を前記ブロックチェーンで連結されるブロックに格納する(例えばステップS103およびステップS104の処理を実行する暗号化復号化部124およびデータ登録部121)、
ようにしてもよい。
The common key storage means encrypts the common key with the first public key, and stores the encrypted common key in blocks connected by the block chain (for example, execute the processes of step S103 and step S104) Encryption /
You may do it.
前記共通鍵とは異なる新たな共通鍵を生成する共通鍵生成手段(例えばステップS102の処理により、第1共通鍵113とは異なる新たな共通鍵を生成する共通鍵生成部123)をさらに備え、
前記共通鍵格納手段は、前記第1公開鍵で前記新たな共通鍵を暗号化し、前記暗号化した前記新たな共通鍵を前記ブロックチェーンで連結されるブロックに格納し(例えばステップS103およびステップS104の処理を実行する暗号化復号化部124およびデータ登録部121)、
前記データ格納手段は、前記ブロックチェーンで連結されるブロックに、生成されたデータを前記新たな共通鍵で暗号化して格納する(例えばステップS207およびステップS208の処理を実行する暗号化復号化部124およびデータ登録部121)、
ようにしてもよい。
A common key generation unit that generates a new common key different from the common key (for example, a common
The common key storage means encrypts the new common key with the first public key, and stores the encrypted new common key in blocks connected by the block chain (for example, step S103 and step S104). Encryption /
The data storage means encrypts the generated data with the new common key and stores it in the blocks connected by the block chain (for example, the encryption /
You may do it.
上記目的を達成するため、本発明の第3の観点に係る情報処理方法は、
情報処理装置における情報処理方法であって、
ネットワーク内に構築されるブロックチェーンで連結されるブロックに、生成されたデータを共通鍵で暗号化して格納するデータ格納ステップ(例えばステップS207およびステップS208の処理を実行するステップ)と、
予め記憶している第1公開鍵とは異なる第2公開鍵を、前記ブロックチェーンで連結されたブロックから取得する公開鍵取得ステップ(例えばステップS204の処理を実行するステップ)と、
前記公開鍵取得ステップで取得した前記第2公開鍵で前記共通鍵を暗号化し、前記暗号化した前記共通鍵を前記ブロックチェーンで連結されるブロックに格納する共通鍵格納ステップ(例えばステップS205およびステップS206の処理を実行するステップ)と、
を備えることを特徴とする。
In order to achieve the above object, an information processing method according to a third aspect of the present invention includes:
An information processing method in an information processing apparatus,
A data storage step (for example, a step of executing the processing of step S207 and step S208) for encrypting the generated data with a common key and storing it in the blocks connected by the block chain constructed in the network;
A public key acquisition step of acquiring a second public key different from the first public key stored in advance from the blocks connected by the block chain (for example, the step of executing step S204);
A common key storage step (for example, step S205 and step S) that encrypts the common key with the second public key acquired in the public key acquisition step, and stores the encrypted common key in blocks connected by the block chain. Step of executing the process of S206),
It is characterized by providing.
上記目的を達成するため、本発明の第4の観点に係るプログラムは、
コンピュータを、
ネットワーク内に構築されるブロックチェーンで連結されるブロックに、生成されたデータを共通鍵で暗号化して格納するデータ格納手段(例えばステップS207およびステップS208の処理を実行する暗号化復号化部124およびデータ登録部121)、
予め記憶している第1公開鍵とは異なる第2公開鍵を、前記ブロックチェーンで連結されたブロックから取得する公開鍵取得手段(例えばステップS204の処理を実行する他公開鍵取得部126)、
前記公開鍵取得手段で取得した前記第2公開鍵で前記共通鍵を暗号化し、前記暗号化した前記共通鍵を前記ブロックチェーンで連結されるブロックに格納する共通鍵格納手段(例えばステップS205およびステップS206の処理を実行する暗号化復号化部124およびデータ登録部121)、
として機能させることを特徴とする。
In order to achieve the above object, a program according to the fourth aspect of the present invention provides:
Computer
Data storage means for encrypting and storing the generated data with a common key in blocks connected by a block chain constructed in the network (for example, the encryption /
Public key acquisition means for acquiring a second public key different from the first public key stored in advance from the blocks connected by the block chain (for example, another public
Common key storage means for encrypting the common key with the second public key acquired by the public key acquisition means, and storing the encrypted common key in blocks connected by the block chain (for example, step S205 and step Encryption /
It is made to function as.
本発明によれば、特定の情報に対する秘匿性を担保することができる。 According to the present invention, confidentiality with respect to specific information can be ensured.
まず、図1に示す情報処理システム1を例に、ブロックチェーンの概要について説明する。情報処理システム1では、図1に示すように、情報処理装置100A〜100C(情報処理装置100A〜100Cを単に情報処理装置100ともいう)のそれぞれがネットワーク210を介して通信可能に接続されている。
First, the outline of the block chain will be described by taking the information processing system 1 shown in FIG. 1 as an example. In the information processing system 1, as shown in FIG. 1, information processing apparatuses 100 </ b> A to 100 </ b> C (the information processing apparatuses 100 </ b> A to 100 </ b> C are also simply referred to as information processing apparatuses 100) are connected to be communicable via a
情報処理装置100は、携帯電話やスマートフォン、タブレットやPC(Personal Computer)等の情報端末であり、P2P(Peer to Peer)等の分散型のネットワーク210を構築している。なお、情報処理システム1は、P2P型のシステムに限られず、例えばクラウドコンピューティング型であってもよい。
The information processing apparatus 100 is an information terminal such as a mobile phone, a smartphone, a tablet, or a PC (Personal Computer), and constructs a distributed
情報処理装置100は、ユーザによる操作により契約に関するデータなどを生成し、ネットワーク210へ配信する機能を有するトランザクション生成装置として機能する。また、情報処理装置100は、トランザクション生成装置により配信されたトランザクションの正当性を検証し、新たなブロックを生成して既存のブロックチェーンを連結するブロックチェーン生成装置としても機能する。ブロックチェーン生成装置が検証した結果は、ネットワーク210を介して、各情報処理装置100で共有される。なお、図示する例では、理解を容易にするために、トランザクション生成装置の機能とブロックチェーン生成装置の機能とを当該情報処理装置100が併せ持つ例を示しているが、それぞれ別の端末が備え持っていてもよい。また、通常、一定数のトランザクションにて扱われるデータが一つのブロックに格納される(ブロックチェーン生成装置は、一定数のトランザクションをひとまとめにして当該トランザクションにて扱われる複数のデータを一つのブロックに格納する)が、この実施の形態では、理解を容易にするため、一つのトランザクションによって扱われるデータが一つのブロックに格納されるものとする。
The information processing apparatus 100 functions as a transaction generation apparatus having a function of generating data related to a contract by a user operation and distributing it to the
この実施の形態において、トランザクション生成装置としての機能により生成されたトランザクションにて扱われる契約に関するデータ(単にデータという)は、ブロックと呼ばれる一つの単位に格納され、当該ブロックを時系列に連結したブロックチェーンによって管理される。具体的に、データは、ブロックチェーン生成装置としての機能により新たに生成されたブロックに格納された後、既存のブロックチェーンに連結され、各情報処理装置100で共有される。例えば、ブロックチェーンに含まれていないトランザクションが配信されると、ブロックチェーン生成装置の機能により、当該トランザクションについての検証を行い、新たなブロック(第nのブロック)を生成する。そして、当該データに、現在のブロックチェーンの末尾のブロック(第n−1のブロック)のハッシュ値(256ビット)を含めて新たなブロック(第nのブロック)に格納する。これにより、データがブロックに格納され、ブロックチェーンにより時系列に管理されることとなる。すなわち、ブロックチェーンは、契約に関するデータ(契約内容)を記録した台帳としての役割を有している。なお、以下では、ユーザA、ユーザB、ユーザCの三者にて行われる契約を例に説明する。 In this embodiment, data relating to a contract handled by a transaction generated by a function as a transaction generation device (simply referred to as data) is stored in one unit called a block, and the block is a block obtained by connecting the blocks in time series Managed by a chain. Specifically, the data is stored in a block newly generated by a function as a block chain generation device, and then linked to an existing block chain and shared by each information processing device 100. For example, when a transaction that is not included in the block chain is distributed, the function of the block chain generation device verifies the transaction and generates a new block (nth block). Then, the hash value (256 bits) of the last block (n-1th block) of the current block chain is included in the data and stored in a new block (nth block). As a result, data is stored in the block and is managed in time series by the block chain. In other words, the block chain has a role as a ledger that records data (contract contents) related to the contract. In the following, a contract performed by the user A, the user B, and the user C will be described as an example.
次に、図2を参照し、この実施の形態における情報処理装置100の構成について説明する。なお、図示する例では、ユーザAの端末である情報処理装置100Aを例としているが、ユーザBの端末である情報処理装置100BおよびユーザCの端末である情報処理装置100Cについても同様であるため、説明は省略する。
Next, the configuration of the information processing apparatus 100 in this embodiment will be described with reference to FIG. In the illustrated example, the
図2に示すように、情報処理装置100A(以下、情報処理装置100)は、記憶部110と、制御部120と、入出力部130と、通信部140と、これらを相互に接続するシステムバス(図示省略)と、を備えている。
As shown in FIG. 2, the
記憶部110は、ROM(Read Only Memory)やRAM(Random Access Memory)等を備える。ROMは制御部120のCPUが実行するプログラム及び、プログラムを実行する上で予め必要なデータを記憶する。具体的に、この実施の形態では、当該情報処理装置100を、トランザクション生成装置として機能させるためのプログラム、ブロックチェーン生成装置として機能させるためのプログラム、各種鍵を生成するプログラム等が、予めインストールされている。RAMは、プログラム実行中に作成されたり変更されたりするデータを記憶する。記憶部110は、制御部120が実行するプログラムが用いる主要な情報として、ユーザAの秘密鍵111、ユーザAの公開鍵112、第1共通鍵113、ブロック統合データ114、他ユーザの公開鍵115、を記憶する。
The
ユーザAの秘密鍵111、ユーザAの公開鍵112は、後述するペア鍵生成部122により生成される、暗号化および復号化に用いられる鍵である。ユーザAの公開鍵112にて暗号化されたデータは、ユーザAの秘密鍵111でのみ復号可能である。なお、図示する例では、ユーザAの公開鍵112およびユーザAの秘密鍵111が記憶されているが、当該公開鍵112および秘密鍵111は、ペア鍵生成部122によりユーザ毎に生成され記憶される。
User A's
第1共通鍵113は、後述する共通鍵生成部123により生成される鍵であり、暗号化および復号化の両方で共通して用いられる鍵である。図示する例では、第1共通鍵113が記憶されている例を示しているが、共通鍵は記憶されていなくてもよく、また、第1共通鍵113とは異なる新たな共通鍵が生成され記憶されてもよい(詳しくは後述する)。ブロック統合データ114は、後述するブロック統合部125にて統合された各ブロックの内容を示すデータである。他ユーザの公開鍵115は、後述する他公開鍵取得部126により取得される他のユーザの公開鍵である。
The first
ブロック情報DB116は、生成されたブロックに関する情報が格納されるデータベースである。
The
制御部120は、CPU(Central Processing Unit)やASIC(Application Specific Integrated Circuit)等から構成される。制御部120は、記憶部110に記憶されたプログラムに従って動作し、当該プログラムに従った処理を実行する。制御部120は、記憶部110に記憶されたプログラムにより提供される主要な機能部として、データ登録部121と、ペア鍵生成部122と、共通鍵生成部123と、暗号化復号化部124と、ブロック統合部125と、他公開鍵取得部126と、を備える。
The
データ登録部121は、上述したトランザクション生成装置としての機能およびブロックチェーン生成装置としての機能を実現する機能部である。データ登録部121は、ユーザの入出力部130に対する操作の基づいて新たなトランザクションを生成する機能(トランザクション生成装置の機能)、当該新たなトランザクションが正当なものであることを検証する機能、および新たなブロックを生成して検証済みのトランザクションにて扱われるデータを格納してブロックチェーンを生成する機能(ブロックチェーン生成装置の機能)、を有する。すなわち、データ登録部121は、ブロックチェーンのデータ登録に関する一般的な機能を有している。なお、上述したように、この実施の形態では、理解を容易にするため、当該情報処理装置100(ユーザAの端末)がデータ登録部121としてトランザクション生成装置としての機能およびブロックチェーン生成装置としての機能を有するものとして説明しているが、例えば、ユーザAの端末におけるデータ登録部121がトランザクション生成装置としての機能を有し、ユーザBの端末におけるデータ登録部121がブロックチェーン生成装置としての機能を有していてもよい。すなわち、データ登録部121は必ずしも両方の機能を有していなくてもよく、条件(状況)に応じて異なる機能を有していてもよい。
The
ペア鍵生成部122は、当該ユーザの公開鍵および秘密鍵を生成する機能を有する。具体的にペア鍵生成部122は、記憶部110に記憶されたペア鍵生成プログラムに従って、当該ユーザの公開鍵および秘密鍵を生成する(図2に示す例では、ユーザAの公開鍵112およびユーザAの秘密鍵111を生成する)。なお、この実施の形態では、予めユーザ毎の公開鍵および秘密鍵が、当該ペア鍵生成部122により生成され記憶部110に記憶されている。
The pair
共通鍵生成部123は、記憶部110に記憶された共通鍵生成プログラムに従って、共通鍵を生成する機能を有する(図2に示す例では、第1共通鍵113を生成する)。なお、この実施の形態では、共通鍵生成プログラムにより共通鍵を生成する例を示しているが、共通鍵については、ネットワーク210を介して外部から取得してもよい。
The common
暗号化復号化部124は、各種暗号化および復号化を行う機能を有する。詳しくは後述するが、この実施の形態における暗号化復号化部124は、共通鍵を自己または他者の公開鍵により暗号化する機能、データを共通鍵により暗号化する機能、暗号化された共通鍵を自己の秘密鍵により復号化する機能、暗号化されたデータを共通鍵により復号化する機能、を有する。
The encryption /
ブロック統合部125は、ブロックチェーンとして連結されている各ブロックの内容(各データ)を統合してブロック統合データ114を生成する機能を有している。
The
他公開鍵取得部126は、他のユーザの公開鍵を取得する機能を有する。他公開鍵取得部126は、他のユーザの端末にて生成されブロックチェーンに登録された公開鍵を取得する。
The other public
入出力部130は、キーボード、マウス、カメラ、マイク、液晶ディスプレイ、有機EL(Electoro−Luminescence)ディスプレイ等から構成され、データの入出力を行うための装置である。
The input /
通信部140は、他の情報処理装置100とネットワーク210を介して通信を行うためのデバイスである。
The communication unit 140 is a device for communicating with another information processing apparatus 100 via the
以上が、情報処理装置100の構成である。続いて情報処理装置100の動作について、図3〜図7を参照して説明する。なお、この実施の形態では、図3に示す「書類A」をユーザA、ユーザB、ユーザC間の契約書として作成する場合を例に説明する。また、この実施の形態では、書類の種類(書類名)によって一意に識別可能なグループ情報が予め定められており、グループ毎にブロックチェーンが生成される(図示する例では、書類AがグループAのグループ情報に相当し、書類Aのブロックチェーンが生成されることとなる)。なお、図3に示す項目1〜3の内容がそれぞれ一つのデータに相当するものである。また、この実施の形態では、理解を容易にするため、項目1〜3のそれぞれの内容(すなわち、データ1〜3)が、ブロック1〜3にそれぞれ順に格納され、ブロックチェーンとして管理されるものとする(一つのトランザクションにて一つのデータが扱われ、当該一つのデータが一つのブロックに順次格納される)。 The above is the configuration of the information processing apparatus 100. Next, the operation of the information processing apparatus 100 will be described with reference to FIGS. In this embodiment, a case where “document A” shown in FIG. 3 is created as a contract between users A, B, and C will be described as an example. In this embodiment, group information that can be uniquely identified by the type of document (document name) is predetermined, and a block chain is generated for each group (in the example shown, document A is group A). The block chain of document A is generated). The contents of items 1 to 3 shown in FIG. 3 correspond to one piece of data. In this embodiment, in order to facilitate understanding, the contents of items 1 to 3 (that is, data 1 to 3) are sequentially stored in blocks 1 to 3 and managed as a block chain. (One data is handled in one transaction, and the one data is sequentially stored in one block).
まず、ユーザによる操作に基づいて、図4に示す事前登録処理が行われる。事前登録処理は、ブロックチェーンとして図3に示すグループの書類のデータを、ブロックチェーンにより管理するための設定を行う処理である。なお、ユーザA、ユーザB、ユーザCそれぞれの情報端末(情報処理装置100)には、各ユーザの公開鍵112および秘密鍵111が予めペア鍵生成部122の機能により生成され、記憶部110に格納されているものとする。この実施の形態では、ユーザAの操作により当該事前登録処理が実行されるものとする。事前登録処理を行うユーザは予め定められており、ユーザA以外のユーザにより行われてもよい。
First, the pre-registration process shown in FIG. 4 is performed based on an operation by the user. The pre-registration process is a process for setting the data of the group of documents shown in FIG. 3 as a block chain to be managed by the block chain. Note that the
図4に示す事前登録処理において、まず、情報処理装置100は、データ登録部121の機能により、グループ情報を作成する(ステップS101)。具体的にステップS101の処理では、ブロックチェーンで管理するグループが「書類A」(グループA)であり、当該グループには項目1〜項目N(Nは整数で当該書類Aの最終項目)が含まれることを、ブロック1を生成して定義する(登録する)。なお、ブロック1は、ブロックチェーンにおける先頭のブロックである。このように、ステップS101の処理が行われることにより、図5に示すように、ブロック1に、作成対象のグループ情報として、書類Aを示すグループAの内容が定義されることとなる。なお、ステップS101の処理では、予め記憶部110に記憶された複数のグループ情報の中から作成対象のグループ情報をユーザが選択することにより行われてもよい。また、当該ステップS101の処理は、情報処理装置100ではなく、当該情報処理装置100にネットワークを介して接続された専用のサーバにて行われてもよい。そして、当該専用サーバでは、後述する参照可能者の管理が行われるとともに、当該専用サーバが、ペア鍵生成部122の機能および共通鍵生成部123の機能を有していてもよい。すなわち、専用サーバにて生成された公開鍵や秘密鍵が各ユーザの識別情報に対応付けて管理され、各ユーザに配布されてもよい。そして、共通鍵については、必要とされるユーザに当該専用サーバから配布されるようにしてもよい。
In the pre-registration process shown in FIG. 4, first, the information processing apparatus 100 creates group information using the function of the data registration unit 121 (step S <b> 101). Specifically, in the process of step S101, the group managed by the block chain is “document A” (group A), and the group includes items 1 to N (N is an integer and the last item of the document A). This is defined by creating (registering) block 1. Block 1 is the first block in the block chain. Thus, by performing the process of step S101, as shown in FIG. 5, the content of the group A indicating the document A is defined in the block 1 as the group information to be created. Note that the processing in step S101 may be performed by the user selecting group information to be created from a plurality of group information stored in advance in the
続いて、情報処理装置100は、共通鍵生成部123の機能により、第1共通鍵113を生成し(ステップS102)、暗号化復号化部124の機能により、当該生成した第1共通鍵113をユーザAの公開鍵112で暗号化する(ステップS103)。そして、データ登録部121の機能により、暗号化した第1共通鍵113Aを当該ブロック1に登録し(ステップS104)、事前登録処理を終了する。なお、ステップS104の処理では、図5に示すように、ユーザAの公開鍵112についても、第1共通鍵113Aと同様にブロック1へ登録する。図4および図5に示す例では、ユーザAの公開鍵112および第1共通鍵113Aをブロックへ登録する例を示しているが、これは、ユーザAが当該秘密鍵111さえ管理すれば、第1共通鍵113を管理しなくとも、ブロックから取得可能となるためであり、鍵の管理負担を軽減することができるためである。鍵の管理負担を考慮しない場合には、当該、ユーザAの公開鍵112および第1共通鍵113Aをブロックへ登録しなくてもよい。
Subsequently, the information processing apparatus 100 generates the first
なお、この実施の形態では、一般的なブロックチェーンの技術と同様に、ブロックへ登録される全てのトランザクションについて、ブロックチェーン生成装置の機能により定期的なタイミングにて内容の検証が行われる。そして、正当であると認定されると、当該トランザクションにて扱われたデータがブロックへ登録されるとともに、既存のブロックチェーンに連結され、ネットワーク210を介して各情報処理装置100で共有されることとなる。以下、ブロックへの登録については同様であるため、当該事項については説明を省略する。
In this embodiment, the contents of all transactions registered in the block are verified at regular timing by the function of the block chain generation device, as in the general block chain technology. If it is recognized as valid, the data handled in the transaction is registered in the block, connected to the existing block chain, and shared by each information processing apparatus 100 via the
続いて、ユーザの操作により生成されたトランザクションにて扱われるデータ(生成されたデータ、または単にデータという)をブロックへ登録するブロック登録処理について説明する。当該ブロック登録処理は、ユーザによる操作(トランザクションを生成してデータを登録する旨の操作)により実行される。なお、この実施の形態では、上述したように、一つの項目(一つのデータ)につき一つのブロックが作成され登録されることから、当該ブロック登録処理は、登録すべき項目の数(トランザクションの数)、繰り返し実行されればよい。 Next, a block registration process for registering data (generated data or simply data) handled in a transaction generated by a user operation in a block will be described. The block registration process is executed by a user operation (an operation for generating a transaction and registering data). In this embodiment, as described above, since one block is created and registered for each item (one data), the number of items to be registered (the number of transactions) ), It may be executed repeatedly.
図6は、当該ブロック登録処理の一例を示すフローチャートである。なお、ここでは、実行ユーザを指定せずに説明する。ブロック登録処理において、まず、情報処理装置100は、データ登録部121の機能により、発生したトランザクションにて扱われるデータ(登録対象のデータ)が暗号化対象であるか否かを判定する(ステップS201)。なお、暗号化対象であるか否かは、事前登録処理にてグループ情報が登録(定義)される際に、後述する参照可能者とともに予め定められていればよく(暗号化対象の項目および参照可能者が予め定められている)、暗号化対象のデータであるか否かを示す情報が、参照可能者に関する情報とともに記憶部110に記憶されていればよい。
FIG. 6 is a flowchart illustrating an example of the block registration process. Here, description will be made without designating an execution user. In the block registration process, first, the information processing apparatus 100 determines whether the data handled in the generated transaction (data to be registered) is an encryption target by the function of the data registration unit 121 (step S201). ). Whether or not it is an encryption target may be determined in advance together with a referable person (to be described later) when group information is registered (defined) in the pre-registration process (items and references for encryption). It is only necessary that information indicating whether or not the data is data to be encrypted is stored in the
登録対象のデータが暗号化対象でない場合(ステップS201;No)、情報処理装置100は、データ登録部121の機能により、当該データを対象のブロックへ登録し(ステップS202)、ブロック登録処理を終了する。 When the registration target data is not the encryption target (step S201; No), the information processing apparatus 100 registers the data in the target block by the function of the data registration unit 121 (step S202), and ends the block registration process. To do.
一方、登録対象のデータが暗号化対象である場合(ステップS201;Yes)、当該データを参照可能なユーザ(参照可能者)の公開鍵を所有しているか否かを判定する(ステップS203)。上述したように、参照可能者に関する情報は、事前登録処理にてグループ情報が登録(定義)される際に予め定められ記憶部110に記憶されているため、ステップS203の処理では、記憶部110に記憶された情報に基づいて参照可能者を特定し、当該特定した参照可能者全員の公開鍵を所有しているか否かを判定すればよい。なお、公開鍵にはユーザを識別する識別情報が付加されていればよく、当該識別情報によりいずれのユーザの公開鍵であるかを判定すればよい。
On the other hand, when the data to be registered is the encryption target (step S201; Yes), it is determined whether or not the public key of the user (referenceable person) who can refer to the data is owned (step S203). As described above, the information regarding the referable person is predetermined and stored in the
参照可能者の公開鍵を所有していないと判定した場合(ステップS203;No)、情報処理装置100は、他公開鍵取得部126の機能により、参照可能者の公開鍵を取得する(ステップS204)。詳しくは後述するが、ステップS204の処理では、ブロックに登録された参照可能者の公開鍵を取得する。ステップS204の処理を実行した後、情報処理装置100は、暗号化復号化部124の機能により、取得した公開鍵で共通鍵(当該共通鍵は図4のステップS102の処理にて生成されている)を暗号化し(ステップS205)、ブロックに登録する(ステップS206)。当該ステップS206の処理が行われることにより、参照可能者が、ステップS205の処理にて暗号化された共通鍵を取得可能となる。そして、参照可能者は、当該取得した暗号化された共通鍵を、自己の所有する秘密鍵で復号化すればよい(後述するステップS305)。なお、当該ステップS204〜ステップS206の処理は、後述するステップS208の処理の後に行ってもよい。
When it is determined that the public key of the referable person is not owned (step S203; No), the information processing apparatus 100 acquires the public key of the referable person by the function of the other public key acquisition unit 126 (step S204). ). Although details will be described later, in the process of step S204, the public key of the referable person registered in the block is acquired. After executing the process of step S204, the information processing apparatus 100 uses the function of the encryption /
ステップS206の処理を実行した後、またはステップS203にて参照可能者の公開鍵を所有していると判定した場合(ステップS203;Yes)、情報処理装置100は、暗号化復号化部124の機能により、所有する共通鍵にてデータを暗号化する(ステップS207)。そして、暗号化したデータを対象のブロックへ登録し(ステップS208)、ブロック登録処理を終了する。当該ブロック登録処理が行われることで、登録対象のデータ(発生したトランザクションにて扱われるデータ)がブロックチェーンにより管理されることとなる。
After performing the process of step S206, or when it is determined in step S203 that the public key of the referable person is owned (step S203; Yes), the information processing apparatus 100 performs the function of the encryption /
次に、図6のブロック登録処理によりブロックチェーンに連結されたブロックの内容を参照する場合の参照処理について、図7を参照して説明する。当該参照処理は、ユーザによる操作により実行される。より具体的には、参照したいグループを指定する操作が行われることにより実行される。なお、当該参照処理は、ユーザ毎に実行可能である。 Next, reference processing when referring to the contents of the blocks connected to the block chain by the block registration processing of FIG. 6 will be described with reference to FIG. The reference process is executed by a user operation. More specifically, it is executed by performing an operation for designating a group to be referred to. Note that the reference process can be executed for each user.
参照処理が開始されると、情報処理装置100は、ブロック統合部125の機能により、当該指定されたグループに対応するブロックチェーンで連結されたブロックの内容(各データおよび鍵情報)を全て取得する(ステップS301)。そして、当該取得したブロックの内容に、暗号化されたデータが含まれているか否かを判定する(ステップS302)。暗号化されているデータが含まれている場合(ステップS302;Yes)、対応する共通鍵を所有しているか否かを判定する(ステップS303)。この実施の形態では、データの暗号化が行われる場合には、図6のステップS207の処理により共通鍵にて暗号化されるため、ステップS303の処理では、復号化可能な共通鍵を所有しているか否かの判定を行う。
When the reference process is started, the information processing apparatus 100 acquires all the contents (each data and key information) of the blocks connected by the block chain corresponding to the specified group by the function of the
対応する共通鍵を所有していないと判定した場合(ステップS303;No)、情報処理装置100は、ブロック統合部125の機能により、取得した内容に暗号化された共通鍵が含まれているか否かを判定する(ステップS304)。具体的に、ステップS304の処理では、当該暗号化された共通鍵が自己の所有する秘密鍵で復号化可能であるか否かを判定する。自己の所有する秘密鍵にて当該暗号化された共通鍵が復号化可能である場合(ステップS304;Yes)、情報処理装置100は、暗号化復号化部124の機能により、当該暗号化された共通鍵を、自己の秘密鍵で復号化する(ステップS305)。
When it is determined that the corresponding common key is not owned (step S303; No), the information processing apparatus 100 determines whether the acquired content includes an encrypted common key by the function of the
ステップS305の処理を実行した後、またはステップS303の処理にて対応する共通鍵を所有していると判定した場合(ステップS303;Yes)、情報処理装置100は、暗号化復号化部124の機能により、当該暗号化されたデータを、共通鍵にて復号化する(ステップS306)。ステップS306の処理を実行した後、情報処理装置100は、ブロック統合部125の機能により、当該復号化したデータを出力し(ステップS307)、参照処理を終了する。
After determining that the corresponding common key is possessed in the process of step S303 after executing the process of step S305 (step S303; Yes), the information processing apparatus 100 functions the encryption /
一方、ステップS304にて、暗号化された共通鍵が自己の所有する秘密鍵では復号化不可能であると判定した場合(ステップS304;No)、暗号化されたデータを、暗号化された状態のまま出力し(ステップS307)、参照処理を終了する。また、ステップS302にて暗号化されたデータが含まれていないと判定した場合(ステップS302;No)、情報処理装置100は、ブロック統合部125の機能により、当該データを出力して(ステップS307)参照処理を終了する。 On the other hand, if it is determined in step S304 that the encrypted common key cannot be decrypted with the private key owned by itself (step S304; No), the encrypted data is in an encrypted state. The output is output as it is (step S307), and the reference process is terminated. When it is determined in step S302 that the encrypted data is not included (step S302; No), the information processing apparatus 100 outputs the data by the function of the block integration unit 125 (step S307). ) End the reference process.
以上が、情報処理装置100の動作である。続いて、より具体的な動作について、パターン1〜パターン3に分けて説明する。
The above is the operation of the information processing apparatus 100. Subsequently, a more specific operation will be described separately for Pattern 1 to
まず、図3に示す「書類A」のグループにおける項目3に相当するデータが、ユーザAにのみ参照可能である場合(パターン1)について説明する。図8は、パターン1におけるブロック登録処理の具体的な登録内容の一例を示す図である。なお、以下では、ユーザAにより図4に示す事前登録処理が行われていることを前提に説明する(すなわち、図8に示すように、ユーザAの公開鍵およびユーザAの公開鍵で暗号化した第1共通鍵がブロック1に登録されていることを前提に説明する)。また、ユーザAによりブロック登録処理が行われ、項目1〜項目3に相当するデータが対象のブロックへ登録されるものとする(パターン2についても同様)。
First, a case where data corresponding to
ユーザAはまず、図6に示すブロック登録処理を開始すると、項目1に相当するデータが暗号化対象ではないため、図6のステップS201にてNoと判定され、ステップS202の処理にて項目1の内容がブロック1に登録される(図8のブロック1参照)。項目2についても項目1と同様に、ステップS202の処理にて項目2の内容がブロック2に登録される(図8のブロック2参照)。
First, when the user A starts the block registration process shown in FIG. 6, the data corresponding to the item 1 is not an object to be encrypted, so it is determined No in step S <b> 201 of FIG. 6, and the item 1 is processed in the process of step S <b> 202. Is registered in block 1 (see block 1 in FIG. 8). As for
一方、項目3に相当するデータについては暗号化対象であるため、図6のステップS201にてYesと判定され、ステップS203の処理に移行する。ステップS203では、参照可能者がユーザA本人であることから、参照可能者の公開鍵を所有していると判定される(Yesと判定される)。そして、ステップS207により第1共通鍵113にて当該項目3に相当するデータが暗号化され(図8に示すように、99999999をMzYWdU0Mとするなど)、ステップS208にて当該暗号化したデータが、ブロック3に登録される。
On the other hand, since the data corresponding to
以上がパターン1におけるブロック登録処理の具体的な登録内容である。なお、いずれのユーザについても参照可能なデータのみを登録する場合については、図8に示すブロック1およびブロック2への登録と同様である。続いて、当該パターン1における参照処理の具体的な参照内容について説明する。図9は、ブロックチェーンの内容が図8に示す状態である場合の具体的な参照内容の例を示している。 The above is the specific registration contents of the block registration process in Pattern 1. Note that the case where only data that can be referred to by any user is registered is the same as the registration in block 1 and block 2 shown in FIG. Subsequently, specific reference contents of the reference process in the pattern 1 will be described. FIG. 9 shows an example of specific reference contents when the contents of the block chain are in the state shown in FIG.
まず、ユーザAが図7に示す参照処理を行った場合について説明する。参照処理を開始すると、ステップS301の処理により、図8に示すブロック1〜ブロック3の内容が取得される。そのうち、項目3に相当するデータが暗号化されていることから、ステップS302にてYesと判定され、ステップS303の処理に移行する。ステップS303の処理では、当該暗号化されたデータに対応する第1共通鍵113を所有しているため、Yesと判定され、ステップS306の処理に移行する。そして、ステップS306の処理にて項目3に相当するデータが第1共通鍵113により復号化される。続けてステップS307の処理が実行されることで、図9(A)に示すように、項目3に相当するデータが、復号化された状態で表示される(項目1および2は暗号化されていないためそのまま表示される)。
First, the case where the user A performs the reference process shown in FIG. 7 will be described. When the reference process is started, the contents of block 1 to block 3 shown in FIG. 8 are acquired by the process of step S301. Among them, since the data corresponding to
これに対し、ユーザBまたはユーザCが図7に示す参照処理を行った場合、ユーザAの場合と同様に、ステップS301の処理により、図8に示すブロック1〜ブロック3の内容が取得され、図7のステップS302にてYesと判定されるものの、ユーザBおよびユーザCは第1共通鍵113を所有していないため、ステップS303の処理にてNoと判定される。そして、ステップS304の処理に移行するが、取得したブロック1〜3の内容には、暗号化された共通鍵が含まれていないため、ステップS304にてNoと判定される。そして、ステップS307の処理が実行され、図9(B)に示すように、項目3に相当するデータが暗号化された状態のまま表示される(項目1および2は暗号化されていないためそのまま表示される)。
On the other hand, when the user B or the user C performs the reference process illustrated in FIG. 7, the contents of the blocks 1 to 3 illustrated in FIG. Although it is determined Yes in step S302 of FIG. 7, since user B and user C do not have the first
このように、ユーザAにて項目3に相当するデータを、第1共通鍵113にて暗号化してブロックへ登録することにより、項目3に相当するデータをユーザAにのみ参照可能とすることができる。したがって、特定の情報に対する秘匿性を担保することができる。また、生成した第1共通鍵113をユーザAの公開鍵112にて暗号化してブロックへ登録することで、ユーザAは第1共通鍵113を所有せずとも、当該ブロックから取得可能となる。したがって、ユーザAは秘密鍵111を管理すればよく、第1共通鍵113の管理負担を軽減することができる。
In this way, the data corresponding to
次に、図3に示す「書類A」のグループにおける項目3に相当するデータが、ユーザAおよびユーザBにのみ参照可能である場合(パターン2)について説明する。図10は、パターン2におけるブロック登録処理の具体的な登録内容の一例を示す図である。なお、パターン1と同様の部分については説明を省略する。なお、図10にて図示を省略したブロック1にも、パターン1と同様(図8のブロック1と同様)に、ユーザAの公開鍵で暗号化された第1共通鍵が登録されているものとする。
Next, a case where the data corresponding to
ユーザAは、図6に示すブロック登録処理を開始すると、項目1に相当するデータおよび項目2に相当するデータを、パターン1と同様に各ブロックへ登録する(図10のブロック2参照)。そして、項目3に相当するデータについては暗号化対象であるため、図6のステップS201にてYesと判定され、ステップS203に移行する。
When the user A starts the block registration process shown in FIG. 6, the data corresponding to the item 1 and the data corresponding to the
ステップS203では、参照可能者であるユーザBの公開鍵を所有していないため、Noと判定されることとなる。そして、ユーザAは、ステップS204の処理により、参照可能者であるユーザBの公開鍵を取得する。なお、図10に示すように、ユーザBの公開鍵は、予めブロック(図示する例ではブロック3)に登録されている。例えば、ユーザAによりブロック2が登録され各ユーザ間で共有されたことに基づいて、ユーザBの操作により当該ユーザBの公開鍵が対象のブロックへ登録されればよい。また、ユーザAによりユーザBに対して公開鍵を対象ブロックへ登録する指示を送信し、当該指示に基づいてユーザBが公開鍵を登録してもよい。図6に示すステップS204の処理では、このようにユーザBにより登録されたユーザBの公開鍵を取得する。
In step S203, since the public key of the user B who can be referred to is not owned, it is determined No. And user A acquires the public key of user B who is a referable person by the process of step S204. As shown in FIG. 10, user B's public key is registered in advance in a block (
ステップS204の処理に続いて、ユーザAは、ステップS205の処理により、取得したユーザBの公開鍵で第1共通鍵113が暗号化され、ステップS206の処理により、当該暗号化した第1共通鍵113が、図10に示すように、ブロック4へ登録される。その後、上記パターン1と同様に、項目3に相当するデータが、第1共通鍵で暗号化され、ブロック5へ登録される(図6のステップS207、S208、図10のブロック5参照)。
Following the process of step S204, user A encrypts the first
以上がパターン2におけるブロック登録処理の具体的な登録内容である。続いて、当該パターン2における参照処理の具体的な参照内容について説明する。図11は、ブロックチェーンの内容が図10に示す状態である場合の具体的な参照内容の例を示している。なお、参照可能者であるユーザAが参照処理を行った場合についてはパターン1で説明した処理(パターン1の第1共通鍵113を所有している場合の処理)と同様の処理により(図7のステップS303にてYesと判定され、ステップS306の処理にて復号化されることにより)、図11(A)に示すように、項目3に相当するデータが復号化された状態で表示される。また、参照可能者ではないユーザCが参照処理を行った場合についても、パターン1で説明した処理(パターン1の第1共通鍵113を所有していない場合の処理)と同様の処理により(図7のステップS304にてNoと判定され)、図11(B)に示すように、項目3に相当するデータが暗号化された状態で表示される。したがって、ここでは、ユーザBにより参照処理が行われた場合を例に説明する。
The above is the specific registration contents of the block registration process in
ユーザBが参照処理を開始すると、ステップS301の処理により、図10に示すブロック1〜ブロック5の内容が取得される(なお、図10に示す例ではブロック1を省略している)。そのうち、項目3に相当するデータが暗号化されていることから、ステップS302にてYesと判定され、ステップS303の処理に移行する。ステップS303の処理では、当該暗号化されたデータに対応する第1共通鍵113を所有していないため、Noと判定され、ステップ304の処理に移行する。ここで、図10に示すブロック4にユーザBの公開鍵で暗号化された第1共通鍵113が登録されており、当該ブロックの内容は、図7のステップS301の処理にて取得されているため、当該ステップS304の処理では、自己の所有する秘密鍵(ユーザBの所有する秘密鍵)で当該第1共通鍵113を復号化可能であると判定される(すなわち、Yes)と判定される。
When user B starts the reference process, the contents of block 1 to block 5 shown in FIG. 10 are acquired by the process of step S301 (note that block 1 is omitted in the example shown in FIG. 10). Among them, since the data corresponding to
続いてステップS305の処理により、ユーザBの秘密鍵で、当該暗号化された第1共通鍵113が復号化され、ユーザBは第1共通鍵113を取得することとなる。そして、ステップS306の処理にて、項目3に相当するデータが第1共通鍵113により復号化され、続けてステップS307の処理が実行されることで、図11(A)に示すように、項目3に相当するデータが、復号化された状態で表示される(項目1および2は暗号化されていないためそのまま表示される)。
Subsequently, by the process of step S305, the encrypted first
このように、ユーザBの公開鍵をユーザAが取得し、第1共通鍵113を取得したユーザBの公開鍵にて暗号化してブロックへ登録することにより、項目3に相当するデータを、ユーザAおよびユーザBが参照可能とすることができる。したがって、参照可能者以外のユーザに対し、特定の情報に対する秘匿性を適切に担保することができる。
As described above, the user A obtains the public key of the user B, encrypts the first
次に、図3に示す「書類A」のグループにおける項目3にデータが、ユーザBにのみ参照可能である場合(パターン3)について説明する。なお、パターン3は、パターン1およびパターン2とは異なり、参照可能者がユーザBのみであるため、当該項目3に相当するデータについては、項目1および項目2とは異なり(項目1および項目2はユーザAが登録)、ユーザBが対象のブロックへ登録する。図12は、パターン3におけるブロック登録処理の具体的な登録内容の一例を示す図である。なお、パターン1と同様の部分については説明を省略する。なお、図12にて図示を省略したブロック1にも、パターン1と同様(図8のブロック1と同様)に、ユーザAの公開鍵で暗号化された第1共通鍵が登録されているものとする。
Next, a case where data can be referred to only by the user B in the
ユーザAは、図6に示すブロック登録処理を開始すると、項目1に相当するデータおよび項目2に相当するデータを、パターン1と同様に各ブロックへ登録する(図12のブロック2参照)。続いて項目3に相当するデータを対象のブロックへ登録することとなるが、項目3に相当するデータは、ユーザBにのみ参照可能であるため、ユーザBにより登録されるべきデータである。なお、データの登録者については、事前登録処理にてグループ情報が登録(定義)される際に予め定められていればよい。
When the user A starts the block registration process shown in FIG. 6, the data corresponding to the item 1 and the data corresponding to the
項目2に相当するデータが対象のブロック(この例ではブロック2)に登録され各ユーザ間で共有されると、ユーザBはこのことに基づいて、図4のステップS102〜ステップS104の処理を実行する。なお、ユーザAによりユーザBへ、項目3に相当するデータの登録を促す信号を送信してもよい。具体的に、ユーザBの情報処理装置100は、共通鍵生成部123の機能により、第1共通鍵113とは異なる新たな共通鍵として第2共通鍵を生成し(ステップS102)、暗号化復号化部124の機能により、当該生成した第2共通鍵をユーザBの公開鍵112で暗号化する(ステップS103)。そして、データ登録部121の機能により、暗号化した第2共通鍵を対象のブロック(図12に示す例ではブロック3)に登録する(ステップS104)。ここで、第2共通鍵は、第1共通鍵113とは異なる鍵であるため、当該第2共通鍵で暗号化した内容を復号化できるのは、当該第2共通鍵の所有者のみとなる。また、当該第2共通鍵は、ユーザBの公開鍵により暗号化されているため、ユーザBの秘密鍵でなければ復号化することができないこととなる。
When the data corresponding to
暗号化した第2共通鍵を対象のブロックへ登録した後、ユーザBは、パターン1と同様に、参照可能者がユーザB本人であることから、図6のステップS203にて参照可能者の公開鍵を所有していると判定され(Yesと判定され)、ステップS207にて第2共通鍵にて当該項目3に相当するデータの内容が暗号化される(図12に示すように、99999999をXI0tagBagとする)。そして、ステップS208にて当該暗号化した内容が、ブロック4に登録される(図12のブロック4参照)。
After registering the encrypted second common key in the target block, the user B is the user B himself as in the case of the pattern 1, so that the referenceable person is disclosed in step S203 of FIG. It is determined that the key is owned (Yes is determined), and the content of the data corresponding to the
以上がパターン3におけるブロック登録処理の具体的な登録内容である。なお、その後、ユーザBのみでなくユーザCも参照可能とする場合には、パターン2と同様に、ユーザBがユーザCの公開鍵を取得し、当該ユーザCの公開鍵により第2共通鍵を暗号化して、対象のブロックに登録すればよい。また、パターン2において項目3に相当するデータを対象のブロックへ登録した後、例えば、ユーザAにのみ参照可能な項目4に相当するデータを、対象のブロックへ登録するような場合においても、当該パターン3と同様に、登録者であるユーザAが新たな共通鍵を生成し、当該生成した新たな共通鍵により項目4に相当するデータを暗号化してブロックへ登録すればよい。すなわち、登録対象のデータに対する参照可能者を追加する場合には、パターン2で説明したように、追加された参加者の公開鍵を取得し、取得した公開鍵にて共通鍵を暗号化してブロック登録を行う一方で、登録対象のデータに対する参照可能者を減少させる場合や、全く異なる参照可能者とする場合には、パターン3で説明したように、新たな共通鍵を生成すればよい。
The above is the specific registration contents of the block registration process in
なお、パターン3における参照処理の具体的な参照内容については、第1共通鍵113が第2共通鍵であり、第2共通鍵所有者がユーザBである他は、パターン1と同様であるため、詳細な説明は省略する。図13は、ブロックチェーンの内容が図12に示す状態である場合の具体的な参照内容の例を示している。
The specific reference contents of the reference process in
参照可能者であるユーザBが参照処理を行った場合、パターン1で説明した処理(パターン1の第1共通鍵113を所有している場合の処理)と同様の処理により(図7のステップS303にてYesと判定され、ステップS306の処理にて復号化されることにより)、図13(A)に示すように項目3に相当するデータが、復号化された状態で表示される。一方、参照可能者ではないユーザAおよびユーザCが参照処理を行った場合については、パターン1で説明した処理(パターン1の第1共通鍵113を所有していない場合の処理)と同様の処理により(ステップS304にてNoと判定され)、図13(B)に示すように項目3に相当するデータが暗号化された状態で表示されることとなる。
When user B who is a referable person performs the reference process, the process is the same as the process described in pattern 1 (the process when the first
このように、先に共通鍵をブロックに登録したユーザA以外のユーザBにのみ参照可能とする場合、当該参照可能者(ユーザB)が新たに第2共通鍵を生成し、当該第2共通鍵にて暗号化したデータをブロックへ登録すればよい。したがって、参照可能者以外のユーザに対し、特定の情報に対する秘匿性を適切に担保することができる。また、当該生成した第2共通鍵を自己の所有する公開鍵で暗号化してブロックへ登録しておけば、第2共通鍵の管理負担を軽減することができる。 Thus, when only the user B other than the user A who previously registered the common key in the block can be referred to, the referable person (user B) newly generates the second common key, and the second common key. Data encrypted with the key may be registered in the block. Therefore, the confidentiality with respect to specific information can be appropriately ensured with respect to users other than the referable person. Also, if the generated second common key is encrypted with the public key owned by itself and registered in the block, the management burden of the second common key can be reduced.
(変形例)
なお、この発明は、上記実施の形態に限定されず、様々な変形及び応用が可能である。例えば、情報処理装置100では、上記実施の形態で示した全ての技術的特徴を備えるものでなくてもよく、従来技術における少なくとも1つの課題を解決できるように、上記実施の形態で説明した一部の構成を備えたものであってもよい。また、下記の変形例それぞれについて、少なくとも一部を組み合わせても良い。
(Modification)
In addition, this invention is not limited to the said embodiment, A various deformation | transformation and application are possible. For example, the information processing apparatus 100 does not have to include all the technical features described in the above embodiment, and the one described in the above embodiment so as to solve at least one problem in the prior art. The structure of the part may be provided. Further, at least some of the following modifications may be combined.
上記実施の形態では、理解を容易にするため、同一グループ内の一つのトランザクションにて扱われるデータが一つのブロックに登録され、グループ毎にブロックチェーンが生成される例を示したが、これは一例である。例えば、図14に示すように、一つのブロックには、異なるグループの契約書に関するトランザクションにて扱われるデータがそれぞれ登録されてもよい。図示する例では、グループAについては、ユーザA、ユーザB、ユーザC間における契約書を示し、グループBについては、ユーザA、ユーザD間における契約書を示している。なお、図示は省略しているが、同一グループ内の複数のトランザクションにて扱われるデータが一つのブロックに登録されてもよい。この場合についても、上記実施の形態と同様の処理により、参照可能者に対し適切に復号化可能となり、参照可能者以外のユーザに対し、特定の情報に対する秘匿性を適切に担保することができる。 In the above embodiment, in order to facilitate understanding, an example in which data handled in one transaction in the same group is registered in one block and a block chain is generated for each group is shown. It is an example. For example, as shown in FIG. 14, data handled in transactions related to contracts of different groups may be registered in one block. In the example shown in the figure, a contract between user A, user B, and user C is shown for group A, and a contract between user A and user D is shown for group B. Although illustration is omitted, data handled by a plurality of transactions in the same group may be registered in one block. Also in this case, by the same processing as in the above embodiment, decryption can be appropriately performed for a referable person, and confidentiality of specific information can be appropriately ensured for users other than the referable person. .
また、上記実施の形態では、図1に示す情報処理システム1において、当該トランザクションにて扱われるデータを全てブロックチェーンにて管理する例を示したが、これは一例である。例えば、将来に亘って機密性の高い情報については、例えば図15に示す情報処理システム2により管理してもよい。図2に示す情報処理システム2は、図1に示す情報処理システム1と比較して、データベース199を備えるセンターサーバ999を備えている。図2に示す情報処理システム2では、例えば、機密性の極めて高い情報(機密情報)については、センターサーバ999のデータベース199にて管理されている。そして、ブロックチェーンで連結されたブロックに、機密情報の格納先であるアドレス情報(センターサーバ999のデータベース199のアドレス)と、当該機密情報のハッシュ値と、当該機密情報を特定するユニークキーが暗号化されて(上記実施の形態と同様に暗号化されればよい)登録される。参照可能者は、参照処理を行うことで各ブロックの情報を取得し、機密情報の格納先アドレス情報、ハッシュ値、およびユニークキーを復号化する。
In the above-described embodiment, the example in which all data handled in the transaction is managed by the block chain in the information processing system 1 shown in FIG. 1 is an example. For example, highly confidential information for the future may be managed by the
そして、復号化したアドレス情報に基づいてセンターサーバ999のデータベース199にアクセスし、当該ハッシュ値およびユニークキーが一致するか否かが検証され、一致する場合にアクセスを許可して参照可能者に情報を参照させればよい。これによれば、機密情報をセンターサーバ999にて管理し、機密情報そのものをブロックチェーンでは管理せず、機密情報のハッシュ値をブロックチェーンにて管理する。したがって、万が一鍵に関する情報が漏洩した場合でも安全性を確保することができる。また、ハッシュ値に基づいて機密情報を復元することは不可能であるため、機密性を担保することができる。
Then, the
また、上記実施の形態では、契約書を作成する場合を例として説明したが、この発明は、契約書を作成する場合に限られず、特定の情報についての秘匿性を担保することが必要な様々な取引が行われる場合において適用可能である。 In the above embodiment, the case where a contract is created has been described as an example. However, the present invention is not limited to the case where a contract is created, and various types of information that need to ensure confidentiality of specific information. This is applicable when various transactions are conducted.
なお、上述の機能を、OS(Operating System)とアプリケーションとの分担、またはOSとアプリケーションとの協同により実現する場合等には、OS以外の部分のみを媒体に格納してもよい。 In the case where the above functions are realized by sharing an OS (Operating System) and an application, or by cooperation between the OS and the application, only a part other than the OS may be stored in the medium.
また、搬送波にプログラムを重畳し、通信ネットワークを介して配信することも可能である。例えば、通信ネットワーク上の掲示板(BBS、Bulletin Board System)に当該プログラムを掲示し、ネットワークを介して当該プログラムを配信してもよい。そして、これらのプログラムを起動し、オペレーティングシステムの制御下で、他のアプリケーションプログラムと同様に実行することにより、上述の処理を実行できるように構成してもよい。 It is also possible to superimpose a program on a carrier wave and distribute it via a communication network. For example, the program may be posted on a bulletin board (BBS, Bulletin Board System) on a communication network, and the program may be distributed via the network. Then, the above-described processing may be executed by starting these programs and executing them in the same manner as other application programs under the control of the operating system.
1 情報処理システム、2 情報処理システム、 100A〜C 情報処理装置、110 記憶部、111 秘密鍵、112 公開鍵、113 第1共通鍵、113A 暗号化した第1共通鍵、114 ブロック統合データ、115 他ユーザの公開鍵、116 ブロック情報DB、120 制御部、121 データ登録部、122 ペア鍵生成部、123 共通鍵生成部、124 暗号化復号化部、125 ブロック統合部、126 他公開鍵取得部、130 入出力部、140 通信部、199 データベース、210 ネットワーク、999 センターセーバ
DESCRIPTION OF SYMBOLS 1 Information processing system, 2 Information processing system, 100A-C Information processing apparatus, 110 Storage part, 111 Secret key, 112 Public key, 113 1st common key, 113A Encrypted 1st common key, 114 Block integration data, 115 Public key of other user, 116 block information DB, 120 control unit, 121 data registration unit, 122 pair key generation unit, 123 common key generation unit, 124 encryption / decryption unit, 125 block integration unit, 126 other public
Claims (6)
予め記憶している第1公開鍵とは異なる第2公開鍵を、前記ブロックチェーンで連結されたブロックから取得する公開鍵取得手段と、
前記公開鍵取得手段で取得した前記第2公開鍵で前記共通鍵を暗号化し、前記暗号化した前記共通鍵を前記ブロックチェーンで連結されるブロックに格納する共通鍵格納手段と、
を備えることを特徴とする情報処理装置。 Data storage means for encrypting and storing the generated data with a common key in blocks connected by a block chain constructed in the network;
Public key acquisition means for acquiring a second public key different from the first public key stored in advance from the blocks connected by the block chain;
Common key storage means for encrypting the common key with the second public key acquired by the public key acquisition means, and storing the encrypted common key in blocks connected by the block chain;
An information processing apparatus comprising:
前記共通鍵を記憶していない場合、前記ブロックチェーンで連結されたブロックから、予め記憶している公開鍵で暗号化された前記共通鍵を取得する暗号化共通鍵取得手段と、
前記暗号化共通鍵取得手段で取得した前記共通鍵を、前記公開鍵に対応する秘密鍵で復号化する共通鍵復号化手段と、
前記データ取得手段で取得した前記データを、前記共通鍵で復号化するデータ復号化手段と、
前記データ復号化手段により復号化したデータを表示する表示手段と、
を備えることを特徴とする情報処理装置。 Data acquisition means for acquiring data encrypted with a common key from blocks connected by a block chain constructed in the network;
If the common key is not stored, encrypted common key acquisition means for acquiring the common key encrypted with a public key stored in advance from the blocks connected by the block chain;
Common key decryption means for decrypting the common key acquired by the encrypted common key acquisition means with a secret key corresponding to the public key;
Data decrypting means for decrypting the data acquired by the data acquiring means with the common key;
Display means for displaying the data decoded by the data decoding means;
An information processing apparatus comprising:
ことを特徴とする請求項1に記載の情報処理装置。 The common key storage means encrypts the common key with the first public key, and stores the encrypted common key in blocks connected by the block chain.
The information processing apparatus according to claim 1.
前記共通鍵格納手段は、前記第1公開鍵で前記新たな共通鍵を暗号化し、前記暗号化した前記新たな共通鍵を前記ブロックチェーンで連結されるブロックに格納し、
前記データ格納手段は、前記ブロックチェーンで連結されるブロックに、生成されたデータを前記新たな共通鍵で暗号化して格納する、
ことを特徴とする請求項1または3に記載の情報処理装置。 A common key generating means for generating a new common key different from the common key;
The common key storage means encrypts the new common key with the first public key, stores the encrypted new common key in blocks connected by the block chain,
The data storage means encrypts and stores the generated data with the new common key in the blocks connected by the block chain.
The information processing apparatus according to claim 1, wherein the information processing apparatus is an information processing apparatus.
ネットワーク内に構築されるブロックチェーンで連結されるブロックに、生成されたデータを共通鍵で暗号化して格納するデータ格納ステップと、
予め記憶している第1公開鍵とは異なる第2公開鍵を、前記ブロックチェーンで連結されたブロックから取得する公開鍵取得ステップと、
前記公開鍵取得ステップで取得した前記第2公開鍵で前記共通鍵を暗号化し、前記暗号化した前記共通鍵を前記ブロックチェーンで連結されるブロックに格納する共通鍵格納ステップと、
を備えることを特徴とする情報処理方法。 An information processing method in an information processing apparatus,
A data storage step for encrypting and storing the generated data with a common key in blocks connected by a block chain constructed in the network;
A public key acquisition step of acquiring a second public key different from the first public key stored in advance from the blocks connected by the block chain;
A common key storing step of encrypting the common key with the second public key acquired in the public key acquiring step, and storing the encrypted common key in blocks connected by the block chain;
An information processing method comprising:
ネットワーク内に構築されるブロックチェーンで連結されるブロックに、生成されたデータを共通鍵で暗号化して格納するデータ格納手段、
予め記憶している第1公開鍵とは異なる第2公開鍵を、前記ブロックチェーンで連結されたブロックから取得する公開鍵取得手段、
前記公開鍵取得手段で取得した前記第2公開鍵で前記共通鍵を暗号化し、前記暗号化した前記共通鍵を前記ブロックチェーンで連結されるブロックに格納する共通鍵格納手段、
として機能させることを特徴とするプログラム。 Computer
Data storage means for encrypting and storing the generated data with a common key in blocks connected by a block chain constructed in the network,
Public key acquisition means for acquiring a second public key different from the first public key stored in advance from the blocks connected by the block chain;
Common key storage means for encrypting the common key with the second public key acquired by the public key acquisition means, and storing the encrypted common key in blocks connected by the block chain;
A program characterized by functioning as
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017123622A JP6302592B2 (en) | 2017-06-23 | 2017-06-23 | Information processing apparatus, information processing method, and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017123622A JP6302592B2 (en) | 2017-06-23 | 2017-06-23 | Information processing apparatus, information processing method, and program |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018036801A Division JP6709243B2 (en) | 2018-03-01 | 2018-03-01 | Information processing equipment |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017195627A true JP2017195627A (en) | 2017-10-26 |
JP6302592B2 JP6302592B2 (en) | 2018-03-28 |
Family
ID=60155019
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017123622A Active JP6302592B2 (en) | 2017-06-23 | 2017-06-23 | Information processing apparatus, information processing method, and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6302592B2 (en) |
Cited By (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6389558B1 (en) * | 2017-10-19 | 2018-09-12 | アビームコンサルティング株式会社 | Content data management system, server device, control method, and control program |
WO2019082442A1 (en) * | 2017-10-27 | 2019-05-02 | 日本電信電話株式会社 | Data registration method, data decoding method, data structure, computer, and program |
WO2019106768A1 (en) * | 2017-11-29 | 2019-06-06 | 学校法人法政大学 | Insurance system and insurance method |
JP2019160269A (en) * | 2018-03-16 | 2019-09-19 | 艾維克科技股▲ふん▼有限公司 | Product-assessable distributed information construction system and method for distributed information construction |
JP2019174995A (en) * | 2018-03-27 | 2019-10-10 | Kddi株式会社 | Access restriction system, access restriction method and access restriction program |
JP2020003897A (en) * | 2018-06-26 | 2020-01-09 | Phcホールディングス株式会社 | Data management system and node device |
JP2020010299A (en) * | 2018-07-12 | 2020-01-16 | ソフトバンク株式会社 | Personal authentication device and personal authentication method |
JP2020086903A (en) * | 2018-11-26 | 2020-06-04 | リーガルテック株式会社 | Data management system and data management method |
JP2020099010A (en) * | 2018-12-18 | 2020-06-25 | 株式会社岩手銀行 | Information processing method, information processing device, program, and information processing system |
WO2020141610A1 (en) * | 2018-12-31 | 2020-07-09 | ソニー株式会社 | Information processing device, information processing method, and information processing program |
JP2020155801A (en) * | 2019-03-18 | 2020-09-24 | 株式会社野村総合研究所 | Information management system and method therefor |
JP2020191091A (en) * | 2019-05-21 | 2020-11-26 | 歐簿客科技股▲ふん▼有限公司 | Method for determining information integrity and computer system using the same |
JP2021500811A (en) * | 2018-06-25 | 2021-01-07 | バイドゥ オンライン ネットワーク テクノロジー (ベイジン) カンパニー リミテッド | Post-processing methods, devices, equipment and media based on copyright registration information |
CN112204921A (en) * | 2018-07-27 | 2021-01-08 | 赫尔实验室有限公司 | System and method for protecting data privacy of lightweight devices using blockchains and multi-party computing |
JP2021502023A (en) * | 2017-11-02 | 2021-01-21 | テンセント・テクノロジー・(シェンジェン)・カンパニー・リミテッド | Data sharing methods, clients, servers, computing devices, and storage media |
JP2021511560A (en) * | 2018-02-27 | 2021-05-06 | アドバンスド ニュー テクノロジーズ カンパニー リミテッド | Methods, devices, and electronic devices for performing transactions based on the blockchain |
JP2021090113A (en) * | 2019-12-03 | 2021-06-10 | LasTrust株式会社 | Authentic collateral system, collateral badge display system, genuine collateral system program, and collateral badge display system program |
JPWO2021124568A1 (en) * | 2019-12-20 | 2021-06-24 | ||
JP2021516917A (en) * | 2018-03-19 | 2021-07-08 | 華為技術有限公司Huawei Technologies Co.,Ltd. | Methods and devices for controlling data access privileges |
CN113328979A (en) * | 2020-02-29 | 2021-08-31 | 华为技术有限公司 | Method and device for recording access behaviors |
JP2022501712A (en) * | 2018-09-19 | 2022-01-06 | セールスフォース ドット コム インコーポレイティッド | Field-based peer permissions in blockchain networks |
JP2022020604A (en) * | 2020-07-20 | 2022-02-01 | 江蘇傲為控股有限公司 | Decentralized electronic contract certification platform |
JP2022039713A (en) * | 2020-08-28 | 2022-03-10 | ジャスミー株式会社 | Terminal device and program |
US11442922B2 (en) | 2018-09-20 | 2022-09-13 | Fujifilm Business Innovation Corp. | Data management method, data management apparatus, and non-transitory computer readable medium |
US11782904B2 (en) | 2018-09-19 | 2023-10-10 | Salesforce, Inc. | Advanced smart contract with decentralized ledger in a multi-tenant environment |
US11809409B2 (en) | 2018-09-19 | 2023-11-07 | Salesforce, Inc. | Multi-tenant distributed ledger interfaces |
US11868321B2 (en) | 2018-06-12 | 2024-01-09 | Salesforce, Inc. | Cryptographically secure multi-tenant data exchange platform |
US12079867B2 (en) | 2018-03-29 | 2024-09-03 | Nec Corporation | Electronic transaction system, transaction server, verification server, method of transaction, and program |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108854077B (en) * | 2018-07-17 | 2021-05-18 | 广州瞪羚信息科技有限公司 | Cross-game item circulation method based on block chain technology |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10240826A (en) * | 1997-03-03 | 1998-09-11 | Card Koole Service Kk | Electronic contracting method |
JP5344109B1 (en) * | 2011-11-11 | 2013-11-20 | 日本電気株式会社 | Database encryption system, method and program |
US20150244690A1 (en) * | 2012-11-09 | 2015-08-27 | Ent Technologies, Inc. | Generalized entity network translation (gent) |
WO2017010455A1 (en) * | 2015-07-13 | 2017-01-19 | 日本電信電話株式会社 | Contract agreement method, agreement verification method, contract agreement system, agreement verification device, contract agreement device, contract agreement program and agreement verification program |
JP2017050763A (en) * | 2015-09-03 | 2017-03-09 | 日本電信電話株式会社 | Permission information management system, user terminal, right holder terminal, permission information management method, and permission information management program |
JP6199518B1 (en) * | 2017-03-23 | 2017-09-20 | 株式会社bitFlyer | Private node, processing method in private node, and program therefor |
-
2017
- 2017-06-23 JP JP2017123622A patent/JP6302592B2/en active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10240826A (en) * | 1997-03-03 | 1998-09-11 | Card Koole Service Kk | Electronic contracting method |
JP5344109B1 (en) * | 2011-11-11 | 2013-11-20 | 日本電気株式会社 | Database encryption system, method and program |
US20150244690A1 (en) * | 2012-11-09 | 2015-08-27 | Ent Technologies, Inc. | Generalized entity network translation (gent) |
WO2017010455A1 (en) * | 2015-07-13 | 2017-01-19 | 日本電信電話株式会社 | Contract agreement method, agreement verification method, contract agreement system, agreement verification device, contract agreement device, contract agreement program and agreement verification program |
JP2017050763A (en) * | 2015-09-03 | 2017-03-09 | 日本電信電話株式会社 | Permission information management system, user terminal, right holder terminal, permission information management method, and permission information management program |
JP6199518B1 (en) * | 2017-03-23 | 2017-09-20 | 株式会社bitFlyer | Private node, processing method in private node, and program therefor |
Non-Patent Citations (5)
Title |
---|
XU, X. ET AL.: "The Blockchain as a Software Connector", 2016 13TH WORKING IEEE/IFIP CONFERENCE ON SOFTWARE ARCHITECTURE, JPN6017020446, April 2016 (2016-04-01), pages 182 - 191, XP032927547, ISSN: 0003734824, DOI: 10.1109/WICSA.2016.21 * |
佐古 和恵: "透明性と公平性を実現するブロックチェーン技術", 情報処理, vol. 第57巻 第9号, JPN6017020449, 15 August 2016 (2016-08-15), JP, pages 864 - 869, ISSN: 0003734822 * |
岡本 栄司: "明るい情報化社会の実現をめざす暗号技術▲5▼ 暗号鍵配送管理", BIT, vol. 23, no. 12, JPN6010018511, 1 November 1991 (1991-11-01), JP, pages 51 - 59, ISSN: 0003650563 * |
森岡 剛: "Special Report 1 決済拡大の鍵は「サービスとの融合」 自動車分野に見るカード決済の未来像", CARDWAVE, vol. 第29巻 第1号, JPN6017037054, 25 February 2016 (2016-02-25), JP, pages 32 - 35, ISSN: 0003734823 * |
淵田 康之: "特集:イノベーションと金融 ブロックチェーンと金融取引の革新", 野村資本市場クォータリー, vol. 第19巻第2号(通巻74号), JPN6016047552, 1 November 2015 (2015-11-01), JP, pages 11 - 35, ISSN: 0003734821 * |
Cited By (49)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019075755A (en) * | 2017-10-19 | 2019-05-16 | アビームコンサルティング株式会社 | Content data management system, server device, control method, and control program |
JP6389558B1 (en) * | 2017-10-19 | 2018-09-12 | アビームコンサルティング株式会社 | Content data management system, server device, control method, and control program |
WO2019082442A1 (en) * | 2017-10-27 | 2019-05-02 | 日本電信電話株式会社 | Data registration method, data decoding method, data structure, computer, and program |
EP3703306A4 (en) * | 2017-10-27 | 2021-07-28 | Nippon Telegraph and Telephone Corporation | Data registration method, data decoding method, data structure, computer, and program |
US11720689B2 (en) | 2017-10-27 | 2023-08-08 | Nippon Telegraph And Telephone Corporation | Data registration method, data decryption method, data structure, computer, and program |
JP7235668B2 (en) | 2017-10-27 | 2023-03-08 | 日本電信電話株式会社 | REGISTRATION METHOD, COMPUTER AND PROGRAM |
JPWO2019082442A1 (en) * | 2017-10-27 | 2020-10-22 | 日本電信電話株式会社 | Data registration methods, data decryption methods, data structures, computers, and programs |
US11223477B2 (en) | 2017-11-02 | 2022-01-11 | Tencent Technology (Shenzhen) Company Ltd | Data sharing method, client, server, computing device, and storage medium |
JP2021502023A (en) * | 2017-11-02 | 2021-01-21 | テンセント・テクノロジー・(シェンジェン)・カンパニー・リミテッド | Data sharing methods, clients, servers, computing devices, and storage media |
WO2019106768A1 (en) * | 2017-11-29 | 2019-06-06 | 学校法人法政大学 | Insurance system and insurance method |
JP2021511560A (en) * | 2018-02-27 | 2021-05-06 | アドバンスド ニュー テクノロジーズ カンパニー リミテッド | Methods, devices, and electronic devices for performing transactions based on the blockchain |
JP2019160269A (en) * | 2018-03-16 | 2019-09-19 | 艾維克科技股▲ふん▼有限公司 | Product-assessable distributed information construction system and method for distributed information construction |
US12058253B2 (en) | 2018-03-19 | 2024-08-06 | Huawei Technologies Co., Ltd | Method and apparatus for controlling data access right to data stored on a blockchain |
US11563569B2 (en) | 2018-03-19 | 2023-01-24 | Huawei Technologies Co., Ltd. | Method and apparatus for controlling data access right to data stored on a blockchain |
JP2021516917A (en) * | 2018-03-19 | 2021-07-08 | 華為技術有限公司Huawei Technologies Co.,Ltd. | Methods and devices for controlling data access privileges |
JP2019174995A (en) * | 2018-03-27 | 2019-10-10 | Kddi株式会社 | Access restriction system, access restriction method and access restriction program |
US12079867B2 (en) | 2018-03-29 | 2024-09-03 | Nec Corporation | Electronic transaction system, transaction server, verification server, method of transaction, and program |
US11868321B2 (en) | 2018-06-12 | 2024-01-09 | Salesforce, Inc. | Cryptographically secure multi-tenant data exchange platform |
JP2021500811A (en) * | 2018-06-25 | 2021-01-07 | バイドゥ オンライン ネットワーク テクノロジー (ベイジン) カンパニー リミテッド | Post-processing methods, devices, equipment and media based on copyright registration information |
JP7063991B2 (en) | 2018-06-25 | 2022-05-09 | バイドゥ オンライン ネットワーク テクノロジー(ペキン) カンパニー リミテッド | Post-processing methods, devices, equipment and media based on copyright registration information |
JP7060463B2 (en) | 2018-06-26 | 2022-04-26 | Phcホールディングス株式会社 | Data management system and node equipment |
JP2020003897A (en) * | 2018-06-26 | 2020-01-09 | Phcホールディングス株式会社 | Data management system and node device |
JP2020010299A (en) * | 2018-07-12 | 2020-01-16 | ソフトバンク株式会社 | Personal authentication device and personal authentication method |
CN112204921A (en) * | 2018-07-27 | 2021-01-08 | 赫尔实验室有限公司 | System and method for protecting data privacy of lightweight devices using blockchains and multi-party computing |
JP7268140B2 (en) | 2018-09-19 | 2023-05-02 | セールスフォース インコーポレイテッド | Field-based peer authorization in blockchain networks |
JP2022501712A (en) * | 2018-09-19 | 2022-01-06 | セールスフォース ドット コム インコーポレイティッド | Field-based peer permissions in blockchain networks |
US11782904B2 (en) | 2018-09-19 | 2023-10-10 | Salesforce, Inc. | Advanced smart contract with decentralized ledger in a multi-tenant environment |
US11809409B2 (en) | 2018-09-19 | 2023-11-07 | Salesforce, Inc. | Multi-tenant distributed ledger interfaces |
US11442922B2 (en) | 2018-09-20 | 2022-09-13 | Fujifilm Business Innovation Corp. | Data management method, data management apparatus, and non-transitory computer readable medium |
JP7187283B2 (en) | 2018-11-26 | 2022-12-12 | リーガルテック株式会社 | data management system |
JP2020086903A (en) * | 2018-11-26 | 2020-06-04 | リーガルテック株式会社 | Data management system and data management method |
JP2020099010A (en) * | 2018-12-18 | 2020-06-25 | 株式会社岩手銀行 | Information processing method, information processing device, program, and information processing system |
WO2020141610A1 (en) * | 2018-12-31 | 2020-07-09 | ソニー株式会社 | Information processing device, information processing method, and information processing program |
JP7235941B2 (en) | 2019-03-18 | 2023-03-09 | 株式会社野村総合研究所 | Information management system and method |
US11856085B2 (en) | 2019-03-18 | 2023-12-26 | Nomura Research Institute, Ltd. | Information management system and method for the same |
JP2020155801A (en) * | 2019-03-18 | 2020-09-24 | 株式会社野村総合研究所 | Information management system and method therefor |
CN111709047A (en) * | 2019-03-18 | 2020-09-25 | 株式会社野村综合研究所 | Information management system and method thereof |
CN111709047B (en) * | 2019-03-18 | 2023-09-08 | 株式会社野村综合研究所 | Information management system and method thereof |
JP2020191091A (en) * | 2019-05-21 | 2020-11-26 | 歐簿客科技股▲ふん▼有限公司 | Method for determining information integrity and computer system using the same |
JP2021090113A (en) * | 2019-12-03 | 2021-06-10 | LasTrust株式会社 | Authentic collateral system, collateral badge display system, genuine collateral system program, and collateral badge display system program |
JP7443036B2 (en) | 2019-12-03 | 2024-03-05 | 株式会社サイバーリンクス | Collateral badge display system, Collateral badge display system program |
WO2021124568A1 (en) * | 2019-12-20 | 2021-06-24 | 日本電気株式会社 | Access control device, control method, and program |
JPWO2021124568A1 (en) * | 2019-12-20 | 2021-06-24 | ||
JP7521540B2 (en) | 2019-12-20 | 2024-07-24 | 日本電気株式会社 | Access control device, control method, and program |
CN113328979A (en) * | 2020-02-29 | 2021-08-31 | 华为技术有限公司 | Method and device for recording access behaviors |
CN113328979B (en) * | 2020-02-29 | 2022-07-19 | 华为技术有限公司 | Method and device for recording access behaviors |
JP2022020604A (en) * | 2020-07-20 | 2022-02-01 | 江蘇傲為控股有限公司 | Decentralized electronic contract certification platform |
JP7250288B2 (en) | 2020-08-28 | 2023-04-03 | ジャスミー株式会社 | Terminal device and program |
JP2022039713A (en) * | 2020-08-28 | 2022-03-10 | ジャスミー株式会社 | Terminal device and program |
Also Published As
Publication number | Publication date |
---|---|
JP6302592B2 (en) | 2018-03-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6302592B2 (en) | Information processing apparatus, information processing method, and program | |
CN109862041B (en) | Digital identity authentication method, equipment, device, system and storage medium | |
US11799668B2 (en) | Electronic identification verification methods and systems with storage of certification records to a side chain | |
JP7123208B2 (en) | Blockchain data protection using homomorphic encryption | |
JP7210466B2 (en) | Systems and methods for distributing data records using blockchain | |
JP6808057B2 (en) | Blockchain data protection based on generic account model and homomorphic encryption | |
JP6709243B2 (en) | Information processing equipment | |
US20230155846A1 (en) | Blockchain-implemented method and system | |
JP2020528224A (en) | Secure execution of smart contract operations in a reliable execution environment | |
JP2019537348A (en) | Blockchain data protection using homomorphic encryption | |
CN111431713B (en) | Private key storage method and device and related equipment | |
KR102266206B1 (en) | How to manage communication between consensus nodes and client nodes | |
US20210344500A1 (en) | Computer-implemented system and method for transferring access to digital resource | |
BR112019008140A2 (en) | computer-implemented method, non-transient computer-readable storage medium, and system | |
JP2015130633A (en) | authentication system | |
US10824751B1 (en) | Zoned data storage and control security system | |
JP2018029268A (en) | Encryption system, encryption device, encryption program, and encryption method | |
CN111327426A (en) | Data sharing method and related device, equipment and system | |
CN112199697A (en) | Information processing method, device, equipment and medium based on shared root key | |
WO2020230695A1 (en) | Digital asset transfer method, digital asset transfer device, and program | |
CN112069525A (en) | Encryption method, device and equipment for generating key based on attribute of information | |
CN117561508A (en) | Cross-session issuance of verifiable credentials | |
CN113826096A (en) | User authentication and signature apparatus and method using user biometric identification data | |
US20200267133A1 (en) | First communication device, second communication device, method, and computer program | |
CN112699390A (en) | Data processing method, data processing apparatus, electronic device, storage medium, and program product |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170803 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20170803 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20170815 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20171003 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20171124 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180206 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180302 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6302592 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |