JP2019153181A - 管理プログラム - Google Patents

管理プログラム Download PDF

Info

Publication number
JP2019153181A
JP2019153181A JP2018039038A JP2018039038A JP2019153181A JP 2019153181 A JP2019153181 A JP 2019153181A JP 2018039038 A JP2018039038 A JP 2018039038A JP 2018039038 A JP2018039038 A JP 2018039038A JP 2019153181 A JP2019153181 A JP 2019153181A
Authority
JP
Japan
Prior art keywords
metadata
data
transaction
user
destination information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018039038A
Other languages
English (en)
Other versions
JP6543743B1 (ja
Inventor
悟史 今井
Satoshi Imai
悟史 今井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2018039038A priority Critical patent/JP6543743B1/ja
Priority to EP19160251.5A priority patent/EP3537684B1/en
Priority to US16/291,032 priority patent/US20190272291A1/en
Application granted granted Critical
Publication of JP6543743B1 publication Critical patent/JP6543743B1/ja
Publication of JP2019153181A publication Critical patent/JP2019153181A/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/907Retrieval characterised by using metadata, e.g. metadata not derived from the content or metadata generated manually
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/14Details of searching files based on file metadata
    • G06F16/148File search processing
    • G06F16/152File search processing using file content signatures, e.g. hash values
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/901Indexing; Data structures therefor; Storage structures
    • G06F16/9014Indexing; Data structures therefor; Storage structures hash tables
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms

Abstract

【課題】分散して記憶されたデータの管理を可能とすることを目的とする。【解決手段】管理プログラムは、分散されたデータの取引を実行するデータ流通ネットワークに含まれる複数のノード装置に実行させる。管理プログラムは、データの属性情報を含むメタデータの登録トランザクションを受け付けた場合、メタデータを複数のノード装置内の記憶部に記憶させ、メタデータの取得トランザクションを受け付けた場合、データの属性情報を参照し、取得トランザクションに含まれる条件を満たすメタデータを記憶部から取得し、取得したメタデータを取得トランザクションの発行元に送信する、処理をノード装置に実行させる。【選択図】図1

Description

本発明は、データを管理する管理プログラムに関する。
近年、様々な拠点に分散して蓄積されているデータを、オーバーレイネットワーク上でピアツーピア通信により複数のユーザが共有する技術が提案されている。
関連する技術として、データが広域に分散されている環境において、ネットワークに接続して他のサーバと通信を行うことによりデータの所在を管理する技術が提案されている(例えば、特許文献1を参照)。
また、関連する技術として、ブロックチェーンを介して、コンテンツの利用者の利用者端末から許諾要求を受信し、許諾条件を満たす場合に許諾情報を送信する技術が提案されている(例えば、特許文献2を参照)。
また、関連する技術として、コンテンツのハッシュ値とメタデータとをブロックチェーンに登録するコンテンツ流通システムが提案されている(例えば、特許文献3を参照)。
特開2007−25964号公報 特開2017−50763号公報 特開2017−204707号公報
しかし、データが複数の拠点に分散して記憶されている場合、全ての拠点およびデータを管理する管理者が存在しない。従って、共有されるデータの管理が不十分となり、データ毎のアクセスポリシーの遵守やデータの真正性を保証することが困難であった。また、共有されているデータのうち、利用者が所望するデータを検索することが困難であった。
1つの側面として、本発明は、分散して記憶されたデータの管理を可能とすることを目的とする。
1つの態様では、管理プログラムは、分散されたデータの取引を実行するデータ流通ネットワークに含まれる複数のノード装置に実行させる。また、管理プログラムは、前記データの属性情報を含むメタデータの登録トランザクションを受け付けた場合、前記メタデータを前記複数のノード装置内の記憶部に記憶させ、前記メタデータの取得トランザクションを受け付けた場合、前記データの属性情報を参照し、前記取得トランザクションに含まれる条件を満たす前記メタデータを前記記憶部から取得し、取得した前記メタデータを前記取得トランザクションの発行元に送信する、処理を前記ノード装置に実行させる。
1つの側面によれば、分散して記憶されたデータの管理を可能とすることができる。
実施形態のデータ流通ネットワークの一例を示す図である。 ゲートウェイの一例を示す図である。 各トランザクションに含まれる情報の一例を示す図である。 メタデータの一例を示す図である。 転送テーブルの一例を示す図である。 検証処理の一例を示すシーケンス図である。 メタデータ登録処理の一例を示すシーケンス図である。 メタデータ取得処理の一例を示すシーケンス図である。 データ取得処理の一例を示すシーケンス図(その1)である。 データ取得処理の一例を示すシーケンス図(その2)である。 ゲートウェイのハードウェア構成の一例を示す図である。
<実施形態のシステムの全体構成の一例>
図1は、実施形態のデータ流通ネットワークの一例を示す図である。図1に示すシステムは、提供者端末1aと提供者側ゲートウェイ2aと利用者側ゲートウェイ2bと利用者端末1bを含む。提供者側ゲートウェイ2aと利用者側ゲートウェイ2bと間ではオーバーレイネットワーク上におけるピアツーピア通信が適用される。
提供者端末1aおよび提供者側ゲートウェイ2aは、同じローカルネットワーク(提供者側ネットワーク)に属しているとする。また、利用者側ゲートウェイ2bおよび利用者端末1bは同じローカルネットワーク(提供者側ネットワーク)に属しているとする。
提供者端末1aおよび利用者端末1bは、例えば、サーバ、パーソナルコンピュータまたはタブレット端末等である。提供者端末1aは、データを記憶する装置の一例である。提供者側ゲートウェイ2aおよび利用者側ゲートウェイ2bは、例えば、物理サーバまたはクラウド上で動作する仮想マシン等である。以下、提供者側ゲートウェイ2aおよび利用者側ゲートウェイ2bを総称してゲートウェイ2と称することがある。
実施形態のシステムは、3以上のゲートウェイ2を含んでいてもよい。また、提供者側ゲートウェイ2aと利用者側ゲートウェイ2bは同様の機能を有している。例えば、提供者側ゲートウェイ2aが利用者側ゲートウェイ2bとして機能することがあり、利用者側ゲートウェイ2bが提供者側ゲートウェイ2aとして機能することがある。
以下、図1に示す構成例を用いて実施形態の動作概要を説明する。提供者端末1aは、メタデータ登録トランザクションを提供者側ゲートウェイ2aに送信する。提供者側ゲートウェイ2aは、メタデータ登録トランザクションに含まれるデータ属性等およびデータのハッシュ値(データIDとする)を、登録するデータのメタデータとして複数のゲートウェイ2に送信し、共有する。
提供者側ゲートウェイ2aは、メタデータの宛先情報には自装置の宛先情報である「♯C」を設定する。また、転送テーブルに、データIDに対応付けて「♯C→♯A」というルールを設定する。これにより、提供者側ゲートウェイ2aは、他のゲートウェイ2から提供者端末1aの宛先情報(♯A)を秘匿化する。
利用者端末1bは、データを使用する場合、メタデータ取得トランザクションを利用者側ゲートウェイ2bに送信する。メタデータ取得トランザクションには、ユーザIDや取得できるデータの説明(例えば、キーワード等の検索条件)が含まれる。
利用者側ゲートウェイ2bは、指定されたユーザIDがアクセス可能なメタデータであって条件を満たすメタデータを一覧化して利用者端末1bに送信する。利用者側ゲートウェイ2bは、利用者端末1bに送信する前に、メタデータの宛先情報を提供者側ゲートウェイ2aのIPアドレス、ポート番号などで指定される宛先情報(♯C)から自装置の宛先情報(♯E)に変換する。また、転送テーブルに、データIDに対応付けて「♯E→♯C」というルールを設定する。これにより、利用者側ゲートウェイ2bは、利用者端末1bから提供者側ゲートウェイ2aの宛先情報を秘匿化する。
利用者側ゲートウェイ2bは、データIDを含むデータ取得トランザクションを利用者端末1bから受信した場合、転送テーブルに基づいてトランザクションの宛先情報を♯Cに変換し、提供者側ゲートウェイ2aにトランザクションを送信する。
提供者側ゲートウェイ2aは、トランザクションに含まれるデータIDに対応する転送テーブルに基づいてトランザクションの宛先情報を♯Aに変換し、提供者端末1aにデータ取得トランザクションを送信し、データを取得する。提供者側ゲートウェイ2aは、取得したデータをハッシュ化し、メタデータ内のデータID(データのハッシュ値)と照合し、暗号化したデータを利用者側ゲートウェイ2bに送信する。
利用者側ゲートウェイ2bは、取得したデータをハッシュ化し、メタデータ内のデータID(ハッシュ値)と照合し、利用者端末1bに送信する。
以上のように、各ゲートウェイ2がメタデータを共有しデータ管理を行うことにより、利用者が、所望のデータを提供者端末1aから取得することができる。また、提供者側ゲートウェイ2aは、メタデータを記憶し、他のゲートウェイ2と共有するが、データを記憶しないため、データの安全性を確保することができる。
図2は、ゲートウェイの一例を示す図である。上述のように、ゲートウェイ2は、提供者側ゲートウェイ2aおよび利用者側ゲートウェイ2bの総称である。図1に示すように、ゲートウェイ2は、分散されたデータの取引を実行するデータ流通ネットワークに用いられる。なお、ゲートウェイ2は、ノード装置の一例である。
管理部21は、メタデータの登録トランザクションを受け付けた場合、メタデータに対応するデータのハッシュ値を算出し、メタデータを複数のゲートウェイ2の記憶部24に記憶させる。複数のゲートウェイ2は、自装置および他のゲートウェイ2を含む。記憶させるメタデータは、データの属性情報、自装置の宛先情報、データへのアクセスが許可されたユーザの識別情報、およびデータのハッシュ値等を含む。
管理部21は、メタデータの取得トランザクションを受け付けた場合、メタデータに含まれるデータ属性情報を参照し、トランザクションに含まれる条件を満たすメタデータを記憶部24から取得し、トランザクションの発行元に送信する。メタデータの取得トランザクションの発行元は、例えば、図1の利用者端末1bである。
管理部21は、メタデータの取得トランザクションを受け付けた場合、メタデータの取得トランザクションで指定されたユーザの識別とメタデータ内のユーザの識別情報を照合し、指定されたユーザの識別情報が含まれるメタデータを取得する。
なお、本実施形態における管理部21は、コンソーシアム型ブロックチェーン技術におけるスマートコントラクトの機能を応用した機能を有する。
制御部22は、提供者端末1aからデータを取得した場合、取得したデータのハッシュ値を算出し、算出したハッシュ値とメタデータに含まれるハッシュ値とを照合する。
制御部22は、メタデータの取得トランザクションを受け付けた場合、メタデータに含まれるデータの宛先情報を、自装置の宛先情報に変換し、変換後のメタデータを、メタデータの取得トランザクションの発行元に送信する。
制御部22は、データの識別情報と提供者端末1aの宛先情報と自装置の宛先情報とを対応づけたテーブル(転送テーブル)を生成する。他のゲートウェイ2からデータの取得トランザクションを受け付けた場合、転送テーブルを参照し、自装置の宛先情報に対応づけられた提供者端末1aの宛先情報を用いて、提供者端末1aにアクセスし、データを取得する。
なお、本実施形態における制御部22は、コンソーシアム型ブロックチェーン技術におけるWebSDK(Software Development Kit)の機能を応用した機能を有する。
転送部23は、生成された転送テーブルを用いて、各種データの転送処理を実行する。転送部23は、プロキシサーバの機能を有する。
記憶部24は、メタデータを記憶する。なお、本実施形態の記憶部24は、ブロックチェーン技術における分散台帳の機能を応用した機能を有する。
以上のように、ゲートウェイ2は、メタデータの登録トランザクションを受け付けた場合、提供者側ゲートウェイ2aとして機能する。また、ゲートウェイ2は、メタデータの取得トランザクションまたはデータ取得トランザクションを受け付けた場合、利用者側ゲートウェイ2bとして機能する。
図3は、各トランザクションに含まれる情報の一例を示す図である。図3(a)は、メタデータ登録トランザクションに含まれる情報を示す。メタデータ登録トランザクションは、発行元ユーザID、宛先情報、メタデータ関連情報を含む。
メタデータ登録トランザクションにおいて、「発行元ユーザID」は、トランザクション発行元のユーザIDである。「宛先情報」は、例えば、提供者側ゲートウェイ2aの宛先情報である。「データ属性情報」は、データの名称、データに関するキーワード、メタデータ登録トランザクションのID、提供者端末1aの宛先情報およびメタデータ登録トランザクションの発行日時等を含む。提供者端末1aの宛先情報は、例えば、プロキシアドレス、およびデータアクセスに使用するURLパラメータを含む。メタデータの内容の詳細については後述する。
図3(b)は、メタデータ取得トランザクションに含まれる情報を示す。メタデータ取得トランザクションは、発行元ユーザID、宛先情報、検索条件を含む。メタデータ取得トランザクションにおいて、「発行元ユーザID」は、トランザクション発行元のユーザIDである。「宛先情報」は、例えば、利用者側ゲートウェイ2bのアドレス情報である。「検索条件」は、例えば、メタデータに含まれるキーワード等である。
図3(c)は、データ取得トランザクションに含まれる情報を示す。データ取得トランザクションは、発行元ユーザID、宛先情報、データIDを含む。データ取得トランザクションにおいて、「発行元ユーザID」は、トランザクション発行元のユーザIDである。「宛先情報」は、例えば、利用者側ゲートウェイ2bのアドレス情報である。「データID」は、メタデータに含まれ、ユーザが要求するデータに対応するデータIDである。
図4は、メタデータの一例を示す図である。メタデータは、データIDと属性と宛先アドレスとアクセス権限とを含む。
「データID」は、データの識別情報であり、例えば、制御部22がデータに基づいて生成したハッシュ値である。
「属性」は、データを説明するための各種情報であり、メタデータ登録トランザクションに含まれるデータ属性情報のうち、提供者端末1aの宛先情報以外の情報が用いられる。属性は、例えば、データの名称、データに関するキーワード、メタデータ登録トランザクションのIDおよびメタデータ登録トランザクションの発行日時等を含む。
「宛先情報」は、例えば、メタデータ登録トランザクションを受け付けたゲートウェイ2(提供者側ゲートウェイ2a)の宛先情報(例えば、URL)が設定される。管理部21は、宛先情報を、暗号化してメタデータに記録してもよい。例えば、提供者側ゲートウェイ2aは、メタデータ登録トランザクションを提供者端末1aから受信した際に、データへのアクセスが許可された利用者が保持する復号鍵で復号可能な暗号方法により宛先情報を暗号化する。
提供者側ゲートウェイ2aは、メタデータの宛先情報として、提供者端末1aの宛先情報ではなく、自装置の宛先情報を記録する。よって、提供者側ゲートウェイ2aは、提供者端末1aの宛先情報を他のゲートウェイ2から秘匿化することができる。
「アクセス権限情報」は、データのアクセス権限に関する情報である。「アクセス権限情報」は、例えば、データへのアクセスが許可されたユーザの識別情報(ユーザID)である。
図5は、転送テーブルの一例を示す図である。図5に示すように、転送テーブルには、データIDとアドレス変換設定が記録されている。図5(a)は、メタデータの登録トランザクションを受け付けたゲートウェイ2(図1の提供者側ゲートウェイ2a)の転送テーブルを示す。なお、図5のアドレスとして、図1の例に示したアドレスを用いている。
提供者側ゲートウェイ2aの転送テーブルには、自装置の宛先情報(♯C)を、データを記憶する提供者端末1aの宛先情報(♯A)に変換する設定が記録される。提供者側ゲートウェイ2aは、利用者側ゲートウェイ2bからデータ取得トランザクションを受けた場合にこの転送テーブルを適用する。
上述のように、利用者側ゲートウェイ2bと共有するメタデータには、提供者端末1aの宛先情報を秘匿化するために、提供者側ゲートウェイ2aの宛先情報が記録される。そこで、提供者側ゲートウェイ2aは、図5に示す転送テーブルを設定することにより、利用者側ゲートウェイ2bからのデータ利用を可能とすることができる。
図5(b)は、他のゲートウェイ2(提供者側ゲートウェイ2a)からメタデータを取得したゲートウェイ2(利用者側ゲートウェイ2b)の転送テーブルを示す。
利用者側ゲートウェイ2bの転送テーブルには、自装置の宛先情報(♯E)をメタデータの送信元のゲートウェイ2(提供者側ゲートウェイ2a)の宛先情報(♯C)に変換する設定が記録される。利用者側ゲートウェイ2bは、利用者端末1bからデータ取得トランザクションを受けた場合に、この転送テーブルを適用する。
利用者側ゲートウェイ2bは、メタデータを利用者端末1bに送信する際に、提供者側ゲートウェイ2aの宛先情報を秘匿化するために、メタデータの宛先情報を自装置の宛先情報に変換している。よって、利用者端末1bは、データ取得トランザクションにおいて、利用者側ゲートウェイ2bの宛先情報を指定する。そこで、利用者側ゲートウェイ2bは、予め図5に示す転送テーブルを設定することにより、利用者端末1bからデータ取得トランザクションを受けた場合に提供者側ゲートウェイ2aにデータ取得トランザクションを転送することを可能とする。
図6は、検証処理の一例を示すシーケンス図である。図6に示す端末1は、図1の提供者端末1aまたは利用者端末1bに相当する。また、図6に示すトランザクションは、メタデータ登録トランザクション、メタデータ取得トランザクション、またはデータ取得トランザクションのいずれかである。
端末1は、端末1と同じローカルネットワークに属するゲートウェイ2にトランザクションを送信する。トランザクションを受け付けたゲートウェイは、他のゲートウェイ2にトランザクションを転送する。そして、各ゲートウェイ2は、トランザクションの正当性を検証する。
トランザクションがメタデータ登録トランザクションである場合、トランザクションの検証は、登録者の認証に相当する。トランザクションがメタデータ取得トランザクションである場合、トランザクションの検証は、トランザクションを発行した利用者の認証、利用者のメタデータへのアクセス権の検証に相当する。トランザクションがデータ取得トランザクションである場合、トランザクションの検証は、トランザクションを発行した利用者の認証、利用者のデータへのアクセス権の検証に相当する。
各ゲートウェイ2は、トランザクションの検証後、検証結果を他のゲートウェイ2に送信する。各ゲートウェイ2は、受信した検証結果に基づいて、トランザクションを実行する。例えば、所定割合のゲートウェイ2が正当なトランザクションであることを示す検証結果を出力した場合、各ゲートウェイは、トランザクションを実行する。
各ゲートウェイ2は、実行したトランザクションの履歴をチェーン連結して記憶する。例えば、各ゲートウェイ2は、直前に実行したトランザクションの履歴をハッシュ化し、ハッシュ値を最新のトランザクションの履歴とともに記憶する。
以上のように、各ゲートウェイ2は、各ゲートウェイ2の検証結果に応じてトランザクションを実行するため、特定の管理者が存在しなくても、トランザクションの正当性を検証することができる。また、各ゲートウェイ2は、トランザクションの履歴をチェーン連結するため、直前に実行したトランザクションの履歴のハッシュ値を最新のトランザクションの履歴とともに記憶するため、履歴の改ざんを防止することができる。なお、図6に示す処理は、ブロックチェーンの台帳管理方法を応用した処理である。
図7は、メタデータ登録処理の一例を示すシーケンス図である。図7において、管理部21a、制御部22a、転送部23a、記憶部24aは、図1に示す提供者側ゲートウェイ2aに含まれる要素である。また、管理部21a、制御部22a、転送部23a、記憶部24aは、図2に示す管理部21、制御部22、転送部23、記憶部24に相当する。また、図7に示す管理部21b、制御部22b、転送部23b、記憶部24bは、図1に示す利用者側ゲートウェイ2bに含まれる要素である。また、管理部21b、制御部22b、転送部23b、記憶部24bは、図2に示す管理部21、制御部22、転送部23、記憶部24に相当する。
提供者端末1aは、メタデータを登録する場合、メタデータ登録トランザクションを転送部23aに送信する(ステップS101)。メタデータ登録トランザクションの送信先アドレスは、例えば、”https://利用者側ゲートウェイ2bのipアドレス:ポート番号/api-pub”という形式である。
転送部23aは、メタデータ登録トランザクションを制御部22aに転送する(ステップS102)。制御部22aは、登録対象のメタデータに対応するデータを提供者端末1aから取得する(ステップS103)。なお、提供者端末1aは、転送部23aにメタデータ登録トランザクションとともにデータを送信し、転送部23aは受信したデータを制御部22aに転送してもよい。
制御部22aは、取得したデータのハッシュ値を算出する(ステップS104)。制御部22aは、例えば、所定のハッシュ関数を用いて、取得したデータのハッシュ値を算出する。制御部22aは、ハッシュ値を算出した後、取得したデータを削除する。
制御部22aは、取得したメタデータ登録トランザクション内のメタデータとハッシュ値とを管理部21aに転送する(ステップS105)。管理部21aは、複数のゲートウェイ2にメタデータ登録トランザクションを転送し、メタデータの登録者の認証を行う。例えば、図6に示した例のように、複数のゲートウェイ2がトランザクションの検証を行うことによりメタデータの登録者の認証を行う。
認証が成功した場合、すなわちメタデータ登録者がデータ登録の正当権限を有していると判定された場合、管理部21aは、利用者側ゲートウェイ2bを含む複数のゲートウェイ2にメタデータとともにメタデータを記憶させる指示を送信する(ステップS107)。そして、管理部21aは、メタデータを記憶部24aに記憶させる(ステップS108a)。
管理部21aは、制御部22aに認証結果を転送する(ステップS109a)。制御部22aは、登録されたメタデータに基づいて、転送テーブル(例えば、図5(a)に示すテーブル)を生成する(ステップS110a)。制御部22aは、生成した転送テーブルに基づいて、転送部23aに転送設定を指示する(ステップS111a)。ステップS111aにおける設定は、リバースプロキシ設定に相当する。
管理部21bは、メタデータを記憶部24bに記憶させる(ステップS108b)。管理部21bは、制御部22bに認証結果を転送する(ステップS109b)。制御部22aは、メタデータに基づいて、転送テーブル(例えば、図5(b)に示すテーブル)を生成する(ステップS110b)。制御部22aは、生成した転送テーブルに基づいて、転送部23aに転送設定を指示する(ステップS111b)。ステップS111bにおける設定は、リバースプロキシ設定に相当する。
以上の処理により、管理部21aは、メタデータを複数のゲートウェイ2内の記憶部24に記憶させる。
図8は、メタデータ取得処理の一例を示すシーケンス図である。図8に示す各構成は、図7と同様であるため、説明を省略する。
利用者端末1bは、メタデータ取得トランザクションを利用者側ゲートウェイ2bの転送部23bに送信する(ステップS201)。メタデータ取得トランザクションの送信先アドレスは、例えば、”https://利用者側ゲートウェイ2bのipアドレス:ポート番号/apis”という形式である。
転送部23bは、受信したメタデータ取得トランザクションを制御部22bに転送する(ステップS202)。また、制御部22bは、メタデータ取得トランザクションを管理部21bに転送する(ステップS203)。
管理部21bは、メタデータ取得トランザクションで指定されたユーザIDとメタデータに含まれるユーザIDとを照合して、利用者認証および利用者のメタデータへのアクセス権の検証を実行する(ステップS204)。管理部21bは、複数のゲートウェイ2にメタデータ取得トランザクションを転送し、図6に示した例のように、複数のゲートウェイ2が利用者認証を行う。
管理部21bは、記憶部24bに記憶されたメタデータのうち、アクセス権限情報にメタデータ取得トランザクションで指定されたユーザIDを含み、該トランザクションで指定された条件を満たすメタデータが存在するか検索する(ステップS205)。例えば、メタデータ取得トランザクションに条件としてキーワードが含まれていた場合、管理部21bは、属性にそのキーワードを含むメタデータが存在するか検索する。
管理部21bは、指定されたユーザIDを含み、条件を満たすメタデータの一覧を記憶部24bから取得する(ステップS206)。管理部21bは、取得したメタデータの一覧を制御部22bに転送する(ステップS207)。
制御部22bは、取得したメタデータの一覧を転送部23bに転送する(ステップS208)。転送部23bは、メタデータの宛先情報を、提供者側ゲートウェイ2aを示す宛先情報から、自装置(利用者側ゲートウェイ2b)を示すアドレス情報に変換する(ステップS209)。転送部23bは、宛先情報を変換したメタデータの一覧を利用者端末1bに送信する(ステップS210)。
転送部23bが宛先情報を利用者側ゲートウェイ2bの宛先情報に変換して利用者端末1bに転送することにより、利用者端末1bに提供者側ゲートウェイ2aの宛先情報を秘匿化することができる。
図9および図10は、データ取得処理の一例を示すシーケンス図である。図9および図10に示す各構成は、図7および図8と同様であるため、説明を省略する。
利用者端末1bは、データ取得トランザクションを利用者側ゲートウェイ2bの転送部23bに送信する(ステップS301)。データ取得トランザクションの送信先アドレスは、例えば、”https://利用者側ゲートウェイ2bのipアドレス:ポート番号/read/dataID”という形式である。
データ取得トランザクションには、取得対象データのデータIDが含まれている。利用者は、すでにメタデータ一覧を取得しているため、メタデータ一覧の属性等を参照することにより、取得対象データを特定し、取得対象データのデータIDを知ることができる。
転送部23bは、データ取得トランザクションを制御部22bに転送する(ステップS302)。制御部22bは、データ取得トランザクションを管理部21bに転送する(ステップS303)。
管理部21bは、利用者認証および利用者のデータへのアクセス権の検証を実行する(ステップS304)。管理部21bは、例えば、複数のゲートウェイ2にデータ取得トランザクションを転送し、メタデータに基づいて、利用者の認証およびアクセス権の検証を行う。例えば、図6に示した例のように、複数のゲートウェイ2がトランザクションの検証を行うことにより利用者の認証を行う。複数のゲートウェイ2は、例えば、データ取得トランザクションに含まれるユーザIDがメタデータに含まれるアクセス権限情報に含まれている場合、利用者が正当なデータ利用権限を有すると判定する。
ステップS304において、利用者が正当な権限を有すると判定された場合、管理部21bは、メタデータを参照し、トランザクションで指定されたデータIDに対応付けられた宛先情報を検索する(ステップS305)。管理部21bは、記憶部24bから返される検索結果を取得する(ステップS306)。管理部21bは、検索結果に含まれる宛先情報を、制御部22bに転送する(ステップS307)。
制御部22bは、取得した宛先情報が示すゲートウェイ2(提供者側ゲートウェイ2a)の転送部23bにデータ取得トランザクションを送信する(ステップS308)。データ取得トランザクションの送信先アドレスは、例えば、”https://利用者側ゲートウェイ2bのipアドレス:ポート番号/read/dataID”という形式である。なお、データ取得トランザクションで指定されたデータIDに該当するデータが存在していた場合、制御部22bは、利用者端末1bに検索結果を返してもよい。
転送部23aは、データ取得トランザクションを制御部22aに転送する(ステップS309)。制御部22aは、管理部21aにデータ取得トランザクションを転送する(ステップS310)。
管理部21aは、利用者認証および利用者のデータへのアクセス権の検証を実行する(ステップS311)。管理部21aは、例えば、複数のゲートウェイ2にデータ取得トランザクションを転送し、メタデータに基づいて、利用者の認証を行う。例えば、図6に示した例のように、複数のゲートウェイ2がトランザクションの検証を行うことにより利用者の認証を行う。また、複数のゲートウェイ2は、例えば、データ取得トランザクションに含まれるユーザIDがメタデータに含まれるアクセス権限情報に含まれている場合、利用者が正当なデータ利用権限を有すると判定する。
ゲートウェイ2は、メタデータのアクセス権限情報を用いてデータへのアクセス権を検証することにより、データへの不正なアクセスを防止することができる。
管理部21aは、認証結果を制御部22aに転送する(ステップS312)。制御部22aは、図7のステップS110aで生成した転送テーブルを参照し、転送テーブルに基づいてデータ取得トランザクションの宛先情報を変換する(ステップS313)。制御部22aは、変換後の宛先情報が示すデータにアクセスし(ステップS314)、データを取得する(ステップS315)。ステップS314のアクセス先アドレスは、例えば、” https://データソースのipアドレス:ポート番号/”という形式である。
すなわち、管理部21aは、転送テーブルを参照し、自装置の宛先情報に対応づけられた提供者端末1aの宛先情報を用いて、データを取得する。
制御部22aは、取得したデータからハッシュ値を算出し、記憶部24aのメタデータのうち取得したデータに対応するハッシュ値と算出したハッシュ値とを照合することによりデータの正当性を検証する(ステップS316)。制御部22aは、メタデータ内のハッシュ値と算出したハッシュ値が同一であれば、データが正当であると判定する。
制御部22aは、取得したデータを暗号化して転送部23aに転送する(ステップS317)。なお、制御部22aは、ステップS316でデータが正当でないと判定した場合、例えば、エラーを示す情報を転送部23aに転送する。転送部23aは、取得したデータを利用者側ゲートウェイ2bの制御部22bに転送する(ステップS318)。
制御部22bは、取得したデータからハッシュ値を算出し、記憶部24bのメタデータのうち取得したデータに対応するハッシュ値と算出したハッシュ値とを照合することによりデータの正当性を検証する(ステップS319)。制御部22bは、メタデータ内のハッシュ値と算出したハッシュ値が同一であれば、データが正当であると判定する。
制御部22bは、転送部23bにデータを転送する(ステップS320)。転送部23bは、利用者端末1bにデータを転送する(ステップS321)。
ゲートウェイ2は、メタデータ内のハッシュ値を用いて、提供者端末1aから取得したデータの正当性を検証するため、例えば、データが改ざんされたことを検出することが可能となり、セキュアなデータ取引を可能にすることができる。
<ゲートウェイ2のハードウェア構成の一例>
次に、図11の例を参照して、ゲートウェイ2のハードウェア構成の一例を説明する。図11の例に示すように、バス100に対して、プロセッサ111とRandom Access Memory(RAM)112とRead Only Memory(ROM)113と補助記憶装置114と媒体接続部115と通信インタフェース116と入力装置117と出力装置118とが接続される。
プロセッサ111は、RAM112に展開されたプログラムを実行する。実行されるプログラムには、実施形態における処理を行う管理プログラムが適用されてもよい。
ROM113は、RAM112に展開される管理プログラムを記憶する不揮発性の記憶装置である。補助記憶装置114は、種々の情報を記憶する記憶装置であり、例えばハードディスクドライブや半導体メモリ等が適用されてもよい。補助記憶装置114に実施形態の処理を行う管理プログラムが記録されていてもよい。
媒体接続部115には、可搬型記録媒体119が接続可能である。可搬型記録媒体119には、光学式ディスク(例えば、Compact Disc(CD)やDigital Versatile Disc(DVD))、半導体メモリ等が適用されてもよい。可搬型記録媒体119に実施形態の処理を行う管理プログラムが記録されていてもよい。
入力装置117は、例えば、キーボード、ポインティングデバイス等であり、ユーザからの指示及び情報等の入力を受け付ける。出力装置118は、例えば、表示装置、プリンタ、スピーカ等であり、ユーザへの問い合わせ又は指示、及び処理結果等を出力する。
図2に示す記憶部24は、RAM112、ROM113または補助記憶装置114等により実現されてもよい。図2に示す管理部21、制御部22、転送部23、および記憶部24は、与えられた管理プログラムをプロセッサ111が実行することにより実現されてもよい。
RAM112、ROM113、補助記憶装置114および可搬型記録媒体119は、何れもコンピュータ読み取り可能な有形の記憶媒体の一例である。これらの有形な記憶媒体は、信号搬送波のような一時的な媒体ではない。
<その他>
本実施形態は、以上に述べた実施の形態に限定されるものではなく、本実施形態の要旨を逸脱しない範囲内で種々の構成が適用される。
1 端末
1a 提供者端末
1b 利用者端末
2 ゲートウェイ
2a 提供者側ゲートウェイ
2b 利用者側ゲートウェイ
21,21a,21b 管理部
22,22a,22b 制御部
23,23a,23b 転送部
24,24a,24b 記憶部
100 バス
111 プロセッサ
112 RAM
113 ROM
114 補助記憶装置
115 媒体接続部
116 通信インタフェース
117 入力装置
118 出力装置
119 可搬型記録媒体
1つの態様では、通信プログラムは、データ流通ネットワークに含まれるノード装置に実行させる。また、通信プログラムは、前記ノード装置に接続される端末が有するデータの属性情報を含むメタデータの登録要求を受け付けた場合、前記メタデータを複数の前記ノード装置に転送し前記メタデータに基づくデータ取得要求を受け付けた場合、前記端末からデータを取得し、前記データ取得要求元に前記データを転送する、処理を前記ノード装置に実行させる。
1つの態様では、通信プログラムは、データ流通ネットワークに含まれるノード装置に実行させる。また、通信プログラムは、前記ノード装置に接続される端末が有するデータの属性情報を含むメタデータの登録要求を受け付けた場合、前記メタデータを複数の前記ノード装置に転送し、前記メタデータの取得要求を受け付けた場合、前記メタデータに含まれる、前記データにアクセス可能なユーザに関するアクセス権限情報に基づいて、前記取得要求で指定されたユーザが前記メタデータにアクセス可能か否かを判定し、前記データの属性情報を参照し、前記取得要求で指定されたキーワードを含む前記属性情報を含む前記メタデータを取得し、取得した前記メタデータを前記取得要求の発行元に送信し、前記メタデータに基づくデータ取得要求を受け付けた場合、前記端末からデータを取得し、前記データ取得要求元に前記データを転送する、処理を前記ノード装置に実行させる。

Claims (7)

  1. 分散されたデータの取引を実行するデータ流通ネットワークに含まれる複数のノード装置に実行させるための管理プログラムであって、
    前記データの属性情報を含むメタデータの登録トランザクションを受け付けた場合、前記メタデータを前記複数のノード装置内の記憶部に記憶させ、
    前記メタデータの取得トランザクションを受け付けた場合、前記データの属性情報を参照し、前記取得トランザクションに含まれる条件を満たす前記メタデータを前記記憶部から取得し、取得した前記メタデータを前記取得トランザクションの発行元に送信する、
    処理を前記ノード装置に実行させるための管理プログラム。
  2. 前記メタデータの登録トランザクションを受け付けた場合、前記メタデータに対応するデータのハッシュ値を算出し、前記ハッシュ値を含む前記メタデータを前記複数のノード装置内の記憶部に記憶させ、
    前記データを取得した場合、取得した前記データのハッシュ値を算出し、算出した前記ハッシュ値と前記メタデータに含まれるハッシュ値とを照合する、
    処理を前記ノード装置に実行させることを特徴とする請求項1に記載の管理プログラム。
  3. 前記メタデータの取得トランザクションを受け付けた場合、前記メタデータに含まれる宛先情報を、自装置の宛先情報に変換し、変換後の前記メタデータを、前記メタデータの取得トランザクションの発行元に送信する、
    処理を前記ノード装置に実行させることを特徴とする請求項1または2記載の管理プログラム。
  4. 前記データへのアクセスが許可されたユーザの識別情報を含むメタデータの登録トランザクションを受け付けた場合、前記メタデータを前記複数のノード装置内の記憶部に記憶させ、
    前記メタデータの取得トランザクションを受け付けた場合、前記メタデータの取得トランザクションで指定されたユーザの識別情報と前記メタデータ内のユーザの識別情報とを照合し、
    前記指定されたユーザの識別情報が含まれる前記メタデータを取得し、取得した前記メタデータを、前記メタデータの登録トランザクションの発行元に送信する、
    処理を前記ノード装置に実行させることを特徴とする請求項1乃至3のうち何れか1項に記載の管理プログラム。
  5. 前記データを記憶する装置からメタデータの登録トランザクションを受け付けた場合、自装置の宛先情報を含む前記メタデータを前記複数のノード装置内の記憶部に記憶させ、
    前記データの識別情報と前記データを記憶する装置の宛先情報と前記自装置の宛先情報とを対応づけたテーブルを生成し、
    他の前記ノード装置から前記データの取得トランザクションを受け付けた場合、前記テーブルを参照し、前記自装置の宛先情報に対応づけられた前記データを記憶する装置の宛先情報を用いて、前記データを取得し、
    取得した前記データを前記他のノード装置に送信する、
    処理を前記ノード装置に実行させることを特徴とする請求項1乃至4のうち何れか1項に記載の管理プログラム。
  6. 分散されたデータの取引を実行するデータ流通ネットワークに含まれる複数のノード装置に実行させるための管理プログラムであって、
    前記データへのアクセスが許可されたユーザの識別情報を含むメタデータの登録トランザクションを受け付けた場合、前記メタデータを前記複数のノード装置内の記憶部に記憶させ、
    前記メタデータの取得トランザクションを受け付けた場合、前記メタデータの取得トランザクションで指定されたユーザの識別情報と前記メタデータ内のユーザの識別情報とを照合し、
    前記指定されたユーザの識別情報が含まれる前記メタデータを取得し、取得した前記メタデータを、前記メタデータの登録トランザクションの発行元に送信する、
    処理を前記ノード装置に実行させるための管理プログラム。
  7. 分散されたデータの取引を実行するデータ流通ネットワークに含まれる複数のノード装置に実行させるための管理プログラムであって、
    前記データを記憶する装置からメタデータの登録トランザクションを受け付けた場合、自装置の宛先情報を含む前記メタデータを前記複数のノード装置内の記憶部に記憶させ、
    前記データの識別情報と前記データを記憶する装置の宛先情報と前記自装置の宛先情報とを対応づけたテーブルを生成し、
    他の前記ノード装置から前記データの取得トランザクションを受け付けた場合、前記テーブルを参照し、前記自装置の宛先情報に対応づけられた前記データを記憶する装置の宛先情報を用いて、前記データを取得し、
    取得した前記データを前記他のノード装置に送信する、
    処理を前記ノード装置に実行させるための管理プログラム。
JP2018039038A 2018-03-05 2018-03-05 管理プログラム Active JP6543743B1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2018039038A JP6543743B1 (ja) 2018-03-05 2018-03-05 管理プログラム
EP19160251.5A EP3537684B1 (en) 2018-03-05 2019-03-01 Apparatus, method, and program for managing data
US16/291,032 US20190272291A1 (en) 2018-03-05 2019-03-04 Apparatus, method, and storage medium for managing data

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018039038A JP6543743B1 (ja) 2018-03-05 2018-03-05 管理プログラム

Publications (2)

Publication Number Publication Date
JP6543743B1 JP6543743B1 (ja) 2019-07-10
JP2019153181A true JP2019153181A (ja) 2019-09-12

Family

ID=65766803

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018039038A Active JP6543743B1 (ja) 2018-03-05 2018-03-05 管理プログラム

Country Status (3)

Country Link
US (1) US20190272291A1 (ja)
EP (1) EP3537684B1 (ja)
JP (1) JP6543743B1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20210119023A (ko) * 2020-03-24 2021-10-05 주식회사 티맥스 소프트 온라인 잡 처리 방법 및 컴퓨터 프로그램
JP7436730B1 (ja) 2023-07-06 2024-02-22 株式会社Idホールディングス データ中継システム

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10728219B2 (en) * 2018-04-13 2020-07-28 R3 Ltd. Enhancing security of communications during execution of protocol flows
US11368441B2 (en) * 2019-01-29 2022-06-21 Mastercard International Incorporated Method and system for general data protection compliance via blockchain
US11044096B2 (en) * 2019-02-04 2021-06-22 Accenture Global Solutions Limited Blockchain based digital identity generation and verification
US11122091B2 (en) * 2019-04-16 2021-09-14 FireMon, LLC Network security and management system
JPWO2021132159A1 (ja) * 2019-12-26 2021-07-01
CN116233239B (zh) * 2022-12-30 2023-11-21 北京白驹易行科技有限公司 一种基于注解的配置化网关注册方法及系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100805642B1 (ko) * 2006-09-20 2008-02-26 서울대학교병원 병원간의 진료정보교류를 위한 시스템과 방법
CN107391944A (zh) * 2017-07-27 2017-11-24 北京太云科技有限公司 一种基于区块链的电子病历共享系统
CN107480475A (zh) * 2017-07-21 2017-12-15 广州智慧城市发展研究院 一种基于区块链网络的资源共享方法及系统

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8229893B2 (en) * 2010-02-01 2012-07-24 Hitachi Data Systems Corporation Metadata management for fixed content distributed data storage
JP2007025964A (ja) 2005-07-14 2007-02-01 Mitsubishi Electric Corp データ所在管理サーバ及びデータ所在管理プログラム
JP2007228558A (ja) * 2006-01-27 2007-09-06 Ricoh Co Ltd ファイル配信システム及びファイル配信方法
US8515915B2 (en) * 2010-09-24 2013-08-20 Hitachi Data Systems Corporation System and method for enhancing availability of a distributed object storage system during a partial database outage
US20130282654A1 (en) * 2012-04-24 2013-10-24 Qiming Chen Query engine communication
US9363090B1 (en) * 2013-09-25 2016-06-07 Sprint Communications Company L.P. Authorization of communication links between end user devices using intermediary nodes
JP6452156B2 (ja) 2015-09-03 2019-01-16 日本電信電話株式会社 許諾情報管理システム、利用者端末、権利者端末、許諾情報管理方法、および、許諾情報管理プログラム
JP6601624B2 (ja) 2016-05-10 2019-11-06 日本電信電話株式会社 コンテンツ流通システム、コンテンツ流通方法、コンテンツ生成装置及びコンテンツ生成プログラム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100805642B1 (ko) * 2006-09-20 2008-02-26 서울대학교병원 병원간의 진료정보교류를 위한 시스템과 방법
CN107480475A (zh) * 2017-07-21 2017-12-15 广州智慧城市发展研究院 一种基于区块链网络的资源共享方法及系统
CN107391944A (zh) * 2017-07-27 2017-11-24 北京太云科技有限公司 一种基于区块链的电子病历共享系统

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
ZYSKIND, GUY, NATHAN, OZ, PENTLAND, ALEX 'SANDY': "Decentralizing Privacy: Using Blockchain to Protect Personal Data", 2015 IEEE SECURITY AND PRIVACY WORKSHOPS, JPN6019000942, 2015, US, pages 180 - 184, XP033177693, ISSN: 0003958956, DOI: 10.1109/SPW.2015.27 *
日経エレクトロニクス, vol. 第1182号, JPN6019000939, 20 July 2017 (2017-07-20), JP, pages 39 - 40, ISSN: 0003958954 *
池田 栄次,佐々木 泰芳: "「ブロックチェーン×データジャケット」によるデータ流通・利活用社会への加速", 電子情報通信学会技術研究報告, vol. 117, no. 440, JPN6019000940, 10 February 2018 (2018-02-10), JP, pages 43 - 47, ISSN: 0003958955 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20210119023A (ko) * 2020-03-24 2021-10-05 주식회사 티맥스 소프트 온라인 잡 처리 방법 및 컴퓨터 프로그램
KR102322964B1 (ko) 2020-03-24 2021-11-09 주식회사 티맥스 소프트 온라인 잡 처리 방법 및 컴퓨터 프로그램
JP7436730B1 (ja) 2023-07-06 2024-02-22 株式会社Idホールディングス データ中継システム

Also Published As

Publication number Publication date
US20190272291A1 (en) 2019-09-05
EP3537684B1 (en) 2020-10-28
JP6543743B1 (ja) 2019-07-10
EP3537684A1 (en) 2019-09-11

Similar Documents

Publication Publication Date Title
JP6877448B2 (ja) 分散ハッシュテーブル及びブロックチェーンを用いてコンピュータソフトウェアを保証する方法及びシステム
JP7436568B2 (ja) ブロックチェーンにより実現される方法及びシステム
JP6961818B2 (ja) データ共有方法、クライアント、サーバ、コンピューティングデバイス、及び記憶媒体
JP6543743B1 (ja) 管理プログラム
CN109074433B (zh) 使用分布式散列表和点对点分布式分类账验证数字资产完整性的方法和系统
CN111164594B (zh) 用于将去中心化标识映射到真实实体的系统和方法
TW201931275A (zh) 用於具有分散式共識之分散式系統中之契約資料之存取控制方法及其契約產生器及驗證伺服器
CN110537346A (zh) 安全去中心化域名系统
US11729175B2 (en) Blockchain folding
WO2023207086A1 (zh) 一种基于区块链的用户数据流转方法、装置及设备
WO2022004854A1 (ja) 利用者端末、認証者端末、登録者端末、管理システムおよびプログラム
JP2007129413A (ja) 情報処理システム及びコンピュータプログラム
WO2019163040A1 (ja) アクセス管理システム、及びそのプログラム
CN113491090B (zh) 基于区块链的可信平台
JP6901373B2 (ja) ユーザ管理装置、ユーザ管理システム
TWM585941U (zh) 帳戶資料處理系統
CN117034370B (zh) 基于区块链网络的数据处理方法及相关设备
TWI737139B (zh) 個人資料保護應用系統與個人資料保護應用方法
JP4838734B2 (ja) 電子原本管理装置および方法
JP2020161945A (ja) 暗号システム、ユーザ端末、ストレージ装置、暗号方法、認証方法、暗号プログラム、及び認証プログラム
JP2006048715A (ja) 電子原本管理装置および方法
JP2006048714A (ja) 電子原本管理装置および方法
JP2008293396A (ja) 認証システム及び方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180706

RD12 Notification of acceptance of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7432

Effective date: 20180911

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20180912

RD12 Notification of acceptance of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7432

Effective date: 20180912

RD12 Notification of acceptance of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7432

Effective date: 20181101

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181108

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20181101

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190122

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190325

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190604

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190617

R150 Certificate of patent or registration of utility model

Ref document number: 6543743

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150