JP2020099010A - 情報処理方法、情報処理装置、プログラムならびに情報処理システム - Google Patents
情報処理方法、情報処理装置、プログラムならびに情報処理システム Download PDFInfo
- Publication number
- JP2020099010A JP2020099010A JP2018236692A JP2018236692A JP2020099010A JP 2020099010 A JP2020099010 A JP 2020099010A JP 2018236692 A JP2018236692 A JP 2018236692A JP 2018236692 A JP2018236692 A JP 2018236692A JP 2020099010 A JP2020099010 A JP 2020099010A
- Authority
- JP
- Japan
- Prior art keywords
- data
- information processing
- common key
- block chain
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
Description
以下、本発明の例示的な実施形態について、図面を参照して詳細に説明する。
図1を参照して、本実施形態に係る情報処理システムの一例としてのブロックチェーンシステム100の構成例について説明する。ブロックチェーンシステム100は、情報処理装置の一例としての、ブロックチェーンサーバ150a〜150nと、情報処理装置の一例としてのアプリケーションサーバ110a〜110bとを含む。これらの情報処理装置の台数は例示であって、これらの数に限定されるものではない。ブロックチェーンサーバ150a〜ブロックチェーンサーバ150nはそれぞれが別個のノード上で動作するブロックチェーンサーバを示すが、これらを特に区別しない場合は単にブロックチェーンサーバ150という。ブロックチェーンサーバ150a〜150nはP2Pネットワークによって他のブロックチェーンサーバと通信可能である。詳細は後述するが、ブロックチェーンサーバ150は、アプリケーションサーバ110から受信したトランザクション(例えば企業Aから企業BにXX円支払う)の内容に基づいてスマートコントラクトを実行する。そして、その実行結果について、複数のブロックチェーンサーバ150でコンセンサスアルゴリズムに基づき合意をとり、ブロックチェーンを更新する。また、ブロックチェーンサーバ150は、ブロックチェーンに格納されているトランザクションのデータを読み出して、アプリケーションサーバ110へ送信することができる。
ブロックチェーンシステム100を構成する各装置について説明する前に、ブロックチェーンにおいて暗号化データを扱う際の課題について説明する。ブロックチェーンサーバ150では、スマートコントラクトの呼び出し時のデータ(すなわちスマートコントラクトパラメータ)がブロックチェーンに記録される場合がある。このため、ブロックチェーンに記録されるデータを秘匿化する必要がある場合には、アプリケーションサーバ110側でデータを暗号化しておく必要がある。一方、ブロックチェーンサーバ150側でスマートコントラクトを実行するためにアプリケーションサーバ110からのデータを一旦復号化する必要があり、また、ビジネスロジックの実行結果も暗号化してブロックチェーンに書き込む必要がある。
次に、ブロックチェーンサーバ150の構成について、図2を参照して説明する。なお、説明する機能ブロックの各々は、統合されまたは分離されてもよく、また説明する機能が別のブロックで実現されてもよい。また、各機能ブロックはハードウェアとして説明するものがソフトウェアで実現されてもよく、その逆であってもよい。更に、ブロックチェーンサーバ150がハードウェアを用いて構成される例に説明するが、仮想マシンとして実現されてもよい。
更に、アプリケーションサーバ110の構成について、図3を参照して説明する。なお、説明する機能ブロックの各々は、統合されまたは分離されてもよく、また説明する機能が別のブロックで実現されてもよい。また、各機能ブロックはハードウェアとして説明するものがソフトウェアで実現されてもよく、その逆であってもよい。更に、アプリケーションサーバ110がハードウェアを用いて構成される例に説明するが、仮想マシンとして実現されてもよい。
次に、図5(a)を参照して、アプリケーションサーバ110における書込処理の動作について説明する。なお、本処理は、制御部302のCPU310が記録部303に記録されるプログラムを実行することにより実現される。また、本処理は、例えば、企業Aのユーザが通信装置130aに表示されているWebページを介して、「企業Aから企業BにXX円支払う」要求を発信し、アプリケーションサーバ110が当該要求を受信した場合を例に説明する。
次に、図5(b)を参照して、ブロックチェーンサーバ150における書込処理の動作について説明する。なお、本処理は、制御部202のCPU210が記録部203に記録されるプログラムを実行することにより実現される。また、本処理は、S504において送信された、トランザクションの書き込み要求をアプリケーションサーバ110から受信した場合に開始される。
次に、図6(a)を参照して、アプリケーションサーバ110における読出処理の動作について説明する。なお、本処理は、制御部302のCPU310が記録部303に記録されるプログラムを実行することにより実現される。また、本処理は、例えば、企業Aのユーザが通信装置130aに表示されているWebページを介して、「企業Aの現在の残高を参照」を要求し、アプリケーションサーバ110が当該要求を受信した場合を例に説明する。
次に、図6(b)を参照して、ブロックチェーンサーバ150における読出処理の動作について説明する。なお、本処理は、制御部202のCPU210が記録部203に記録されるプログラムを実行することにより実現される。また、本処理は、S601において送信された鍵取得要求をアプリケーションサーバ110から受信した場合に開始される。
次に、実施形態2について説明する。実施形態1では、トランザクションのデータを暗号化した共通鍵を、スマートコントラクトパラメータの一時フィールドに格納することで、ブロックチェーンサーバ150とアプリケーションサーバ110との間で共通鍵を共有した。これに対し、本実施形態では、トランザクションのデータを暗号化した共通鍵を、ブロックチェーンサーバに関連付けられた公開鍵で暗号化したうえで、(一時フィールドを用いることなく)ブロックチェーンサーバ150に送信する。なお、本実施形態2で用いるブロックチェーンサーバ150とアプリケーションサーバ110の構成は実質的に同一であり、書込処理および読出処理の一部が異なる。このため、同一または実質的に同一な構成や処理については同一の参照番号を付して重複する説明は省略する。
次に、実施形態2に係る書込処理について、図7(a)および(b)を参照して説明する。図7(a)および(b)は、実施形態1と同様に、それぞれ制御部302および制御部202がそれぞれのプログラムを実行することにより実現される。
次に、実施形態2に係る読出処理について、図8(a)および(b)を参照して説明する。図8(a)および(b)は、実施形態1と同様に、それぞれ制御部302および制御部202がそれぞれのプログラムを実行することにより実現される。
Claims (12)
- 外部装置と通信する情報処理装置において各工程が実行される情報処理方法であって、
前記外部装置において共通鍵を用いてトランザクションのデータを暗号化することで生成された第1データと、前記共通鍵とを、前記外部装置から受信する受信工程と、
前記受信工程において受信された前記共通鍵を用いて、前記第1データから前記トランザクションのデータを復号化する復号化工程と、
前記第1データから復号化された前記トランザクションのデータに対して所定のビジネスロジックを実行して、前記所定のビジネスロジックの実行結果を出力する処理工程と、
前記共通鍵を用いて前記所定のビジネスロジックの実行結果を暗号化する暗号化工程と、
前記暗号化された実行結果を、ブロックチェーンに記録する記録工程と、を有する、ことを特徴とする情報処理方法。 - 前記受信工程では、更に、前記トランザクションのデータを参照可能なエンティティに関連付けられた公開鍵を用いて、前記外部装置において前記共通鍵を暗号化することで生成された第2データを、前記外部装置から受信し、
前記記録工程では、更に、前記第2データを前記ブロックチェーンに記録する、ことを特徴とする請求項1に記載の情報処理方法。 - 前記受信工程では、前記共通鍵を、前記ブロックチェーンに記録されないように区別されたフィールドを用いて受信する、ことを特徴とする請求項1または2に記載の情報処理方法。
- 前記共通鍵は、前記情報処理装置に関連付けられた公開鍵を用いて、前記外部装置において暗号化され、
前記受信工程では、前記情報処理装置に関連付けられた公開鍵を用いて暗号化された状態の前記共通鍵を、前記ブロックチェーンに記録されるフィールドを用いて受信する、ことを特徴とする請求項1または2に記載の情報処理方法。 - 前記処理工程では、前記第1データから復号化された前記トランザクションのデータに対して、スマートコントラクトを用いて前記所定のビジネスロジックを実行し、前記実行結果を出力する、ことを特徴とする請求項1から4のいずれか1項に記載の情報処理方法。
- 前記共通鍵は、トランザクションごとに生成される鍵である、ことを特徴とする請求項1から5のいずれか1項に記載の情報処理方法。
- ブロックチェーンに記録されたデータを参照する情報処理装置において各工程が実行される情報処理方法であって、
トランザクションのデータを参照可能なエンティティに関連付けられた公開鍵を用いて共通鍵を暗号化することで生成された第1データを、前記ブロックチェーンから読み出す第1読出工程と、
前記第1読出工程において読み出された前記第1データを、前記トランザクションのデータを参照可能な前記エンティティに送信する送信工程と、
前記トランザクションのデータを参照可能な前記エンティティから、前記共通鍵を受信する受信工程と、
前記共通鍵を用いて前記トランザクションのデータを暗号化することで生成された第2データを、前記ブロックチェーンから読み出す第2読出工程と、
前記受信工程において受信された前記共通鍵を用いて前記第2データから前記トランザクションのデータを復号化する復号化工程と、
前記第2データから復号化された前記トランザクションのデータに対して所定のビジネスロジックを実行して、前記所定のビジネスロジックの実行結果を出力する処理工程と、を有する、ことを特徴とする情報処理方法。 - 外部装置と通信する情報処理装置であって、
前記外部装置において共通鍵を用いてトランザクションのデータを暗号化することで生成された第1データと、前記共通鍵とを、前記外部装置から受信する受信手段と、
前記受信手段により受信された前記共通鍵を用いて、前記第1データから前記トランザクションのデータを復号化する復号化手段と、
前記第1データから復号化された前記トランザクションのデータに対して所定のビジネスロジックを実行して、前記所定のビジネスロジックの実行結果を出力する処理手段と、
ブロックチェーンに記録するために、前記共通鍵を用いて前記所定のビジネスロジックの実行結果を暗号化する暗号化手段と、を有する、ことを特徴とする情報処理装置。 - ブロックチェーンに記録されたデータを参照する情報処理装置であって、
共通鍵を用いてトランザクションのデータを暗号化することで生成された第1データと、前記トランザクションのデータを参照可能なエンティティに関連付けられた公開鍵を用いて、前記共通鍵を暗号化することで生成された第2データとを、前記ブロックチェーンから読み出す読出手段と、
前記読出手段により読み出された前記第2データを、前記トランザクションのデータを参照可能な前記エンティティに送信する送信手段と、
前記トランザクションのデータを参照可能な前記エンティティから、前記共通鍵を受信する受信手段と、
前記受信手段により受信された前記共通鍵を用いて前記第1データから前記トランザクションのデータを復号化する復号化手段と、
前記第1データから復号化された前記トランザクションのデータに対して所定のビジネスロジックを実行して、前記所定のビジネスロジックの実行結果を出力する処理手段と、を有する、ことを特徴とする情報処理装置。 - 第1情報処理装置と第2情報処理装置とで構成される情報処理システムであって、
第1情報処理装置は、
共通鍵を生成する生成手段と、
生成された前記共通鍵を用いてトランザクションのデータを暗号化することで第1データを生成する第1暗号化手段と、
前記第1データと、前記共通鍵とを、前記第2情報処理装置に送信する送信手段と、を有し、
前記第2情報処理装置は、
前記第1データと前記共通鍵とを、前記第1情報処理装置から受信する受信手段と、
前記受信手段により受信された前記共通鍵を用いて、前記第1データから前記トランザクションのデータを復号化する復号化手段と、
前記第1データから復号化された前記トランザクションのデータに対して所定のビジネスロジックを実行して、前記所定のビジネスロジックの実行結果を出力する処理手段と、
ブロックチェーンに記録するために、前記共通鍵を用いて前記所定のビジネスロジックの実行結果を暗号化する第2暗号化手段と、を有する、ことを特徴とする情報処理システム。 - 第1情報処理装置と第2情報処理装置とで構成される情報処理システムであって、
ブロックチェーンに記録されたデータを参照する前記第1情報処理装置は、
共通鍵を用いてトランザクションのデータを暗号化することで生成された第1データと、前記トランザクションのデータを参照可能な前記第2情報処理装置に関連付けられた公開鍵を用いて、前記共通鍵を暗号化することで生成された第2データとを、前記ブロックチェーンから読み出す読出手段と、
前記読出手段により読み出された前記第2データを、前記第2情報処理装置に送信する第1送信手段と、
前記共通鍵を、前記第2情報処理装置から受信する第1受信手段と、
前記第1受信手段により受信された前記共通鍵を用いて前記第1データから前記トランザクションのデータを復号化する第1復号化手段と、
前記第1データから復号化された前記トランザクションのデータに対して所定のビジネスロジックを実行して、前記所定のビジネスロジックの実行結果を出力する処理手段と、を有し、
前記第2情報処理装置は、
前記第1情報処理装置において読み出された前記第2データを、前記第1情報処理装置から受信する第2受信手段と、
前記第2情報処理装置に関連付けられた秘密鍵を用いて前記第2データから前記共通鍵を復号化する第2復号化手段と、
復号化された前記共通鍵を、前記第1情報処理装置に送信する第2送信手段と、を有することを特徴とする情報処理システム。 - 情報処理装置のプロセッサに請求項1から7のいずれか1項に記載の情報処理方法の各工程を実行させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018236692A JP6909452B2 (ja) | 2018-12-18 | 2018-12-18 | 情報処理方法、情報処理装置、プログラムならびに情報処理システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018236692A JP6909452B2 (ja) | 2018-12-18 | 2018-12-18 | 情報処理方法、情報処理装置、プログラムならびに情報処理システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020099010A true JP2020099010A (ja) | 2020-06-25 |
JP6909452B2 JP6909452B2 (ja) | 2021-07-28 |
Family
ID=71106622
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018236692A Active JP6909452B2 (ja) | 2018-12-18 | 2018-12-18 | 情報処理方法、情報処理装置、プログラムならびに情報処理システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6909452B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115037548A (zh) * | 2022-06-24 | 2022-09-09 | 蚂蚁区块链科技(上海)有限公司 | 基于区块链的数据安全多方计算的系统、方法和装置 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014161078A (ja) * | 2007-12-27 | 2014-09-04 | Into Inc | 情報流通システム、情報端末及びプログラム |
JP2017195627A (ja) * | 2017-06-23 | 2017-10-26 | 株式会社エヌ・ティ・ティ・データ | 情報処理装置、情報処理方法およびプログラム |
JP2018181309A (ja) * | 2017-04-20 | 2018-11-15 | 株式会社岩手銀行 | 取引情報提供システム、サーバ装置、ノード装置ならびにプログラム |
-
2018
- 2018-12-18 JP JP2018236692A patent/JP6909452B2/ja active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014161078A (ja) * | 2007-12-27 | 2014-09-04 | Into Inc | 情報流通システム、情報端末及びプログラム |
JP2018181309A (ja) * | 2017-04-20 | 2018-11-15 | 株式会社岩手銀行 | 取引情報提供システム、サーバ装置、ノード装置ならびにプログラム |
JP2017195627A (ja) * | 2017-06-23 | 2017-10-26 | 株式会社エヌ・ティ・ティ・データ | 情報処理装置、情報処理方法およびプログラム |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115037548A (zh) * | 2022-06-24 | 2022-09-09 | 蚂蚁区块链科技(上海)有限公司 | 基于区块链的数据安全多方计算的系统、方法和装置 |
CN115037548B (zh) * | 2022-06-24 | 2024-01-23 | 蚂蚁区块链科技(上海)有限公司 | 基于区块链的数据安全多方计算的系统、方法、装置、介质及设备 |
Also Published As
Publication number | Publication date |
---|---|
JP6909452B2 (ja) | 2021-07-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109144961B (zh) | 授权文件共享方法及装置 | |
CN108259169B (zh) | 一种基于区块链云存储的文件安全分享方法及系统 | |
WO2021017444A1 (zh) | 基于区块链的数据授权方法及装置 | |
EP3395006B1 (en) | Method for managing a trusted identity | |
JP6524347B2 (ja) | 情報共有システム | |
EP2915279B1 (en) | Method and system for protected exchange of data | |
US11765145B2 (en) | Controlling access to secured data in multi-system exchange environments | |
JP7354877B2 (ja) | 制御方法、制御プログラムおよび情報処理装置 | |
CN111475850A (zh) | 基于智能合约的隐私数据查询方法及装置 | |
WO2020075396A1 (ja) | 推論装置、推論方法及び推論プログラム | |
CN112966022B (zh) | 一种数据交易平台的信息查询方法、装置及系统 | |
WO2019082442A1 (ja) | データ登録方法、データ復号方法、データ構造、コンピュータ、及びプログラム | |
US20230138102A1 (en) | Method and system for managing decentralized data using attribute-based encryption | |
JP6293245B1 (ja) | 強化されたセキュリティを有する取引相互監視システム | |
JP6909452B2 (ja) | 情報処理方法、情報処理装置、プログラムならびに情報処理システム | |
KR20160040399A (ko) | 개인정보 관리 시스템 및 개인정보 관리 방법 | |
CN108550035A (zh) | 一种跨境网银交易方法及跨境网银系统 | |
TWI766171B (zh) | 帳戶資料處理方法及帳戶資料處理系統 | |
CN114091058A (zh) | 在第一区域和第二区域间数据安全共享的方法和系统 | |
JP2020191552A (ja) | シェア分散システムおよび方法 | |
KR102475434B1 (ko) | 암호화폐 보안 방법 및 시스템 | |
JP2019071552A (ja) | 暗号通信方法、暗号通信システム、鍵発行装置、プログラム | |
JP7041650B2 (ja) | 秘密鍵を再製するためのシステム | |
US11683159B2 (en) | Hybrid content protection architecture | |
US20230177209A1 (en) | Distributed Communication Network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190918 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20201028 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20201109 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210114 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210604 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210621 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6909452 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |