JP2020155801A - 情報管理システム及びその方法 - Google Patents

情報管理システム及びその方法 Download PDF

Info

Publication number
JP2020155801A
JP2020155801A JP2019049372A JP2019049372A JP2020155801A JP 2020155801 A JP2020155801 A JP 2020155801A JP 2019049372 A JP2019049372 A JP 2019049372A JP 2019049372 A JP2019049372 A JP 2019049372A JP 2020155801 A JP2020155801 A JP 2020155801A
Authority
JP
Japan
Prior art keywords
information
encrypted
blockchain
public key
information management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019049372A
Other languages
English (en)
Other versions
JP7235941B2 (ja
Inventor
達哉 戸島
Tatsuya Toshima
達哉 戸島
近藤 健
Ken Kondo
健 近藤
祥仁 麻生
Yoshihito Aso
祥仁 麻生
達也 渕上
Tatsuya Fuchigami
達也 渕上
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nomura Research Institute Ltd
Original Assignee
Nomura Research Institute Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nomura Research Institute Ltd filed Critical Nomura Research Institute Ltd
Priority to JP2019049372A priority Critical patent/JP7235941B2/ja
Priority to US16/819,239 priority patent/US11856085B2/en
Priority to CN202010189889.8A priority patent/CN111709047B/zh
Publication of JP2020155801A publication Critical patent/JP2020155801A/ja
Application granted granted Critical
Publication of JP7235941B2 publication Critical patent/JP7235941B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/26Government or public services
    • G06Q50/265Personal security, identity or safety

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】ブロックチェーンプラットフォームの仕様の制約を受けることなく、柔軟な情報管理を行う情報管理システムを提供する。【解決手段】情報管理システム1において、情報利用装置300は保有する公開鍵をブロックチェーン400に追加する。情報保有装置200はブロックチェーン上から公開鍵を取得して対象情報を暗号化し、暗号化済情報を情報管理装置100に送信する。情報管理装置は受信した暗号化済情報を格納し、格納先アドレスを情報保有装置に送信する。情報保有装置は受信した暗号化済情報の格納先アドレスをブロックチェーン上に追加する。情報利用装置はブロックチェーン上から暗号化済情報の格納先アドレスを取得し、格納アドレスにアクセスする。情報管理装置は情報利用装置からのアクセスに対して格納先アドレスの暗号化済情報を情報利用装置に送信する。情報利用装置は受信した暗号化済情報を保有する秘密鍵を用いて復号する。【選択図】図1

Description

本発明は、情報を暗号化して格納し、暗号済情報を復号化して情報を提供する情報管理システムに関する。
昨今、分散型台帳技術であるブロックチェーンが盛んに研究開発がなされている。ブロックチェーンはブロックと呼ばれる順序性のあるレコードを連続的に追加するリストとして保有する。各ブロックはタイムスタンプと前のブロックへのリンクが含まれる。一旦、リストにブロックが取り込まれると遡及的に変更することは実質的にできなくなり、言い換えれば、改竄が実質上できないシステムであり、仮想通貨で用いられている。
また、ブロックチェーンの一種であるイーサリアムはアプリケーションを作成するためのブロックチェーンプラットフォームであり、イーサリアム上で複数のアプリケーションを作成することができる。イーサリアムはブロックチェーン上で仮想通貨が扱えるだけでなく、仮想通貨や保有する情報に対して処理を行うアプリケーションをイーサリアムのプラットフォーム上で作成することができるものである。
"イーサリアム"、 [online]、[平成30年12月5日検索]、インターネット<https://ja.wikipedia.org/wiki/%E3%82%A4%E3%83%BC%E3%82%B5%E3%83%AA%E3%82%A2%E3%83%A0>
イーサリアムの特徴として、ブロックチェーンと同様に、一旦ブロックをリストに追加してブロックチェーンに記録すると、削除することができないという性質があり、また、イーサリアムのブロックに格納可能なデータ量は制限があり、つまり、イーサリアムで記録できるデータ量には制約がある。このデータ量に関する制約については、大容量データを格納できるブロックチェーンというものも存在し、大容量データを格納する必要があるアプリケーションはそのような大容量ブロックチェーンを用いれば、その制約に縛られることはない。しかしながら、一旦ブロックチェーンに追加した対象データは、ブロックチェーンの基本的性質上対象データを削除することができない。また、ブロックチェーンプラットフォーム上で大容量を扱うと、処理に時間を要するのに加え、ブロックチェーンプラットフォームで扱う総データ量が大きくなり、ブロックチェーンを保存するコンピュータも相応のデータ容量が必要となり、プラットフォームを構成するコンピュータに高性能が求められ、プラットフォームの運用が高コストとなってしまう。
本発明はこうした課題に鑑みてなされたものであり、その目的は、ブロックチェーンを用いて情報を管理するシステムにおいて、ブロックチェーンプラットフォームの仕様の制約を受けることなく、柔軟な情報管理を行う情報管理システムを提供することを目的とする。
本発明に係る情報管理システムは、格納している情報保有者の対象情報を情報利用者に送信する情報管理装置と、対象情報を有して当該情報管理装置に提供する情報保有装置と、前記情報管理装置から対象情報を取り出す情報利用装置とからなり、情報利用装置が保有する暗号化用公開鍵をブロックチェーンに追加し、情報保有装置がブロックチェーンから暗号化用公開鍵を取得して対象情報を暗号化し、暗号化済情報を情報管理装置に送信し、情報管理装置が受信した暗号化済情報を格納し、格納先アドレスを情報保有装置に送信し、情報保有装置が受信した暗号化済情報の格納先アドレスをブロックチェーンに追加し、情報利用装置がブロックチェーンから暗号化済情報の格納先アドレスを取得し、当該格納アドレスにアクセスし、情報管理装置が前記情報利用装置からのアクセスに対して前記格納先アドレスの暗号化済情報を当該情報利用装置に送信し、情報利用装置が受信した暗号化済情報を保有する暗号化用秘密鍵を用いて復号するものである。
本発明によれば、ブロックチェーンを介して情報保有装置が情報利用装置の暗号化用鍵で暗号化した暗号化済情報を情報格納装置に格納し、ブロックチェーンを介して情報管理装置から情報利用装置が暗号化済情報を取り出し、情報利用装置の暗号化鍵を用いて復号化するので、対象情報の格納先は情報管理装置でブロックチェーンのデータ容量の制約は受けることなく、情報管理装置内では対象情報は暗号化されており、セキュアで安全な情報のやり取りを情報保有装置と情報利用装置との間で行うことができると共に、ブロックチェーンに本動作に関する証跡を残すことができる。
本発明に係る第1の実施形態に係る情報管理システムのシステム構成図である。 本発明に係る第1の実施形態に係る情報管理システムのシステム構成要素のブロック構成図である。 本発明に係る第1の実施形態に係る情報管理システムの動作説明図である。 本発明に係る第1の実施形態に係る情報管理システムの動作説明図である。 本発明に係る第1の実施形態に係る情報管理システムの動作説明図である。 本発明に係る第1の実施形態に係る情報管理システムの動作説明図である。
(第1の実施形態)
以下、各図面に示される同一または同等の構成要素、部材、処理には、同一の符号を付するものとし、適宜重複した説明は省略する。また、各図面において説明上重要ではない部材の一部は省略して表示する。
図1は本実施形態に係る情報管理システム1の構成図である。情報管理システム1は、格納している情報保有者の対象情報を情報利用者に送信する情報管理装置100、対象情報を有して情報管理装置100に提供する情報保有装置200、情報管理装置100から対象情報を取り出す情報利用装置300及びブロックチェーン400を備える。
情報管理装置100は、認証用公開鍵を保有する鍵保有手段101、情報保有装置200から受信した対象情報を格納する情報格納手段102及び情報保有装置200及び情報利用装置300からの認証を行う認証手段103からなる。
情報保有装置200は、ブロックチェーン400にアクセスしてメタデータを参照するBC情報取得手段201、ブロックチェーン400にアクセスしてメタデータを設定するBC情報設定手段202、対象情報を記憶している情報記憶手段203、対象情報を暗号化する暗号化手段204、対象情報のチェックサムを計算するチェックサム生成手段205及び情報管理装置100へ認証要求を行う認証手段206からなる。
チェックサム生成手段205が用いるチェックサム計算(チェックサムは誤り検出符号の一種)は多種なものがあり、CRCチェックサム、MD5チェックサム等があり、いずれのチェックサム計算を用いてもよい。
情報利用装置300は、暗号用鍵と認証用鍵を生成する鍵生成手段301、鍵生成手段301が生成した鍵を保有する鍵保有手段302、ブロックチャーン400にアクセスしてメタデータを設定するBC情報設定手段303、ブロックチェーン400にアクセスしてメタデータを参照するBC情報取得手段304、情報管理装置100へ認証要求を行う認証手段305、情報管理装置100から対象情報を引き出す情報取得手段306、暗号化された対象情報を復号化する復号化手段307及び復号化された対象情報のチェックサムを計算して予め計算されたチェックサムと比較するチェックサム確認手段308からなる。当然、チェックサム確認手段308のチェックサム計算方法はチェックサム生成手段205のチェックサム計算方法と同一である。
鍵生成手段301は暗号用公開鍵及び暗号用秘密鍵、並びに、認証用公開鍵及び認証用秘密鍵を生成する。暗号用鍵は、公開鍵を用いて情報を暗号化して秘密鍵を用いて暗号済情報を復号する公開鍵暗号方式を用いて生成されており、各種の公開鍵暗号方式が存在するが、いずれの方式であっても適用することができる。認証用鍵は、公開鍵認証方式(認証を行う装置が認証用データを生成して公開鍵を用いて暗号化し、暗号化された認証用データを認証要求を行う装置で暗号化された認証用データを秘密鍵で復号し、認証を行う装置で適切に復号できているかを確認する方式)を用いて生成されており、各種の公開鍵認証方式が存在するが、いずれの方式であっても適用することができる。暗号用公開鍵は情報保有装置200が対象情報を暗号化するために用いる。暗号用秘密鍵は情報利用装置300が暗号化された対象情報を復号するために用いる。認証用公開鍵は情報保有装置200が情報管理装置100に認証要求する際に用いる。認証用秘密鍵は情報利用装置300が情報管理装置100に認証要求する際に用いる。
ブロックチェーン400は、情報保有装置200からの要求を受けてブロックチェーンプラットフォームに対して処理を行う情報保有装置用BCスマートコントラクト処理手段401及び情報利用装置300からの要求を受けてブロックチェーンプラットフォームに対して処理を行う情報利用装置用BCスマートコントラクト処理手段402からなる。ブロックチェーン方式によって具体的な実装方法は異なるものの、殆どのブロックチェーン方式で情報の設定と参照が可能となっている。例えば、Ethereumでは動作させたいソフトウェア(変数と関数(変数を設定する関数、変数を参照する関数))のソースコードを記述してアカウントを指定してデプロイ(DEPLOY)すること、ブロックチェーンに追加されてコントラクトIDが生成され、このコントラクトIDを指定することで関数の実行が可能となる。デプロイしたソースコードの内容(Contract ABI (Contract Application Binary Interface))はデプロイしたユーザは理解しているものの、他の第三者は知らないため、利用対象者にはBC操作情報(コントラクトID及びContract ABI)を通知する(情報利用者がBC操作情報を情報保有者に通知する)。これにより、デプロイしたユーザ(例えば、情報利用者)が変数を設定する関数を用いて変数に値を設定し(BC情報設定手段202の動作)、その後、他のユーザ(例えば、情報保有者)が設定された変数の値を変数を参照する関数を用いて参照する(BC情報取得手段304の動作)ことが可能となる。
次に、本実施形態に係る情報管理システムの動作について図3ないし図6の動作説明図を用いて説明する。情報利用装置300の鍵生成手段301は事前に認証用公開鍵、認証用秘密鍵、暗号化用公開鍵及び暗号化用秘密鍵を生成し、鍵保有手段302は認証用公開鍵、認証用秘密鍵、暗号化用公開鍵及び暗号化用秘密鍵を保持する。BC情報設定手段303は生成された認証用公開鍵及び暗号化用公開鍵をブロックチェーン400に送信する(ステップ5(図3))。ブロックチェーン400の情報保有装置用BCスマートコントラクト処理手段401は情報利用装置300から送信された認証用公開鍵及び暗号化用公開鍵を受信し、ブロックチェーンに認証用公開鍵及び暗号化用公開鍵を格納する。なお、ここでの動作説明において、個人情報としているが、個人の情報に限らず、より広い概念である機密情報であってもよい。
情報保有装置200のBC情報取得手段201は、ブロックチェーン400から認証用公開鍵及び暗号化用公開鍵を取得する(ステップ10(図4))。暗号化手段204は情報記憶手段203に記憶されている個人情報を暗号化用公開鍵を用いて暗号化する。認証手段206は認証用公開鍵及び前記暗号化済個人情報を情報管理装置100に送信する(ステップ15(図4))。ここで、認証用公開鍵を情報管理装置100に送信しているのは、情報利用装置300に対して認証を行う際に用いるためである。情報管理装置100の認証手段103は認証用公開鍵を取得し、情報格納手段102が暗号化済個人情報を格納し、暗号化済個人情報を格納した格納先アドレスを情報保有装置200に送信する(ステップ20(図4))。
情報保有装置200は情報管理装置100から送信された暗号化済個人情報の格納先アドレスを受信し、チェックサム生成手段205が個人情報に基づきチェックサム計算を行ってチェックサムを生成し、BC情報設定手段202が暗号化済個人情報の格納アドレス及び生成したチェックサムをブロックチェーン400に送信する(ステップ25(図5))。
情報利用装置300のBC情報取得手段304は、ブロックチェーン400から暗号化済個人情報の格納アドレス及びチェックサムを取得する(ステップ30(図6))。情報取得手段306は暗号化個人情報の格納アドレスに対してアクセスし、鍵保有手段302の認証用秘密鍵を情報管理装置100に認証要求を行う(ステップ35(図6))。情報管理装置100は情報利用装置300からの認証要求を受けて認証を実行し、認証成功した場合には情報格納手段102が格納する対象の暗号化済個人情報を情報利用装置300に送信する(ステップ40(図6))。複合化手段307は暗号化用秘密鍵を用いて受信した暗号化済個人情報を復号し、チェックサム確認手段308が復号した個人情報をチェックサム計算し、前記取得したチェックサムと比較する。
ブロックチェーンで情報の受け渡しを行った場合、ブロックチェーンの仕様上のデータ容量の制約を受けるものの、上記の本実施形態によれば、使用するブロックチェーンの仕様上は大容量の情報を送信することができなくとも、ブロックチェーンには情報利用装置300からの認証用公開鍵及び暗号化用公開鍵、並びに、情報保有装置200からの公開用URL及びチェックサムを有していれば、情報管理装置100に暗号化済みの対象情報を格納するので、情報管理装置100及びブロックチェーン400を介して情報保有装置200と情報利用装置300が大容量の対象情報のやり取りをセキュア且つ証跡を残しつつ処理させることができる。
なお、本実施形態に係る情報管理システムにおいては、以下の動作を追加動作として加えた構成とすることもできる。また、下記の動作に関し、それぞれの動作について、ブロックチェーン400に動作履歴として記憶してもよい。
・情報利用装置300が情報管理装置100から対象情報を取得した場合には、情報管理装置100又は情報利用装置300がその旨を情報保有装置200に情報利用装置300を特定する情報(情報利用者名、情報利用者ID、情報利用装置名等)と伴に送信する。
・情報利用装置300が情報管理装置100での認証に所定回数失敗した場合には情報保有装置200にその旨を情報利用装置300を特定する情報(情報利用者名、情報利用者ID、情報利用装置名等)と伴に送信する。
・情報利用装置300が情報管理装置100から対象情報を取得した場合又は取得して所定期間経過した場合には、情報管理装置100が対象情報を削除する。
・情報保有装置200が情報管理装置100に対象の公開用URLに対して削除要請した場合には対象情報を削除する。
・情報管理装置100が対象情報を格納してから所定期間が経過した場合には、対象情報を削除。
また、本実施形態に係る情報管理システムは、例えば、何らかのシステムサービスを受けるための口座開設時の個人情報取得業務(例えば、口座開設を依頼するエンドユーザに対して企業側が個人情報である免許証の写真ファイルを企業側システムにアップロードさせて取得する業務)に用いることができる。現在の個人情報確認業務では、企業側システムがWeb上でエンドユーザに対してアップロード要求を行って、エンドユーザが端末上で個人情報となるファイルを指定してアップロード操作を行うことで、アップロードが完了する。現在の個人情報確認業務でも、企業側システムとエンドユーザ側端末との間はセキュアの通信手段が導入されており、通信路で第三者が不正に取得できる可能性は高くはないものの、エンドユーザが企業に対して対象情報を提供したという証跡、履歴は残っておらず、エンドユーザがその証跡、履歴を確認する術がない。しかしながら、本情報管理システムをこの個人情報確認業務に適用させた場合には、ブロックチェーン400を用いているため、エンドユーザが求めればそのような証跡、履歴を確認することができる。このように個人情報確認業務に適用させた構成では、エンドユーザの端末が情報保有装置200となり、企業側システムが情報利用装置300となり、情報管理装置100は企業側システムとして構築することもできるが、公正な第三者機関で情報管理装置100を構築することが望ましい。なぜならば、企業側でブロックチェーン400のデータ内容を改ざんすることはブロックチェーンの性質上できないが、情報管理装置100のデータ内容を改ざんすることは可能であることから、対象企業と利害関係性がない若しくは低い第三者機関で構築されることが望ましい。
また、本実施形態に係る情報管理システムは、情報保有装置200でチェックサムを生成してブロックチェーン400で記憶し、情報利用装置300でブロックチャーン400のチェックサムと確認しているが、この構成は付加的な構成であり、これらの構成を除いた構成であっても、当然に本願発明の構成となる。
また、本実施形態に係る情報管理システムは、情報利用装置300で生成した認証用公開鍵、認証用秘密鍵、暗号用公開鍵、暗号用秘密鍵は1回使用した場合には再利用しないとすることもできるが、逆に、情報保有者を問わず再利用することもできる。例えば、情報保有者Aに対して情報利用者Bが認証用公開鍵α、認証用秘密鍵β、暗号用公開鍵γ及び暗号用秘密鍵δを生成し、本実施形態の情報管理システムの動作を1回行った後に、新たな情報保有者Cに対して情報利用者Bが新たな認証用公開鍵、認証用秘密鍵、暗号用公開鍵及び暗号用秘密鍵を生成することなく、既存の認証用公開鍵α、認証用秘密鍵β、暗号用公開鍵γ及び暗号用秘密鍵δを用いることもでき、情報利用者B以外は認証用秘密鍵β及び暗号用秘密鍵δを保有しないためセキュリティ上も問題なく、また、情報管理装置で情報保有者Aの個人情報と情報保有者Cの個人情報が格納されて同じ認証用公開鍵α、暗号用公開鍵γを用いているため一見すると混同が生じることが推測されるものの、情報管理装置100では別々の記憶領域に別々のタイミングで格納され、生成される格納先アドレスが相違するため混同が生じることはない。
また、本実施形態に係る情報管理システムは、情報保有装置200が一の情報を情報利用装置300に提供することを説明したが、複数の情報をやり取りすることもでき、この場合に、情報毎に認証用公開鍵、認証用秘密鍵、暗号用公開鍵、暗号用秘密鍵を生成することもできるが、同じ情報保有装置200と情報利用装置300の間で、同じ認証用公開鍵、認証用秘密鍵、暗号用公開鍵、暗号用秘密鍵を使用して複数の情報をやり取りすることもでき、ステップ15で1つ目の情報だけでなく、2つ目以降の情報も情報保有装置200で暗号化用公開鍵を用いて暗号化し、認証用公開鍵及び複数の暗号化済情報を情報管理装置100に送信し、情報管理装置100は暗号化済情報を格納した公開用URLを暗号化済情報毎に情報保有装置200に送信し(なお、複数の暗号化済情報を集約して(フォルダに)格納して一の公開用URL(フォルダのURL)を送信することもできる)、情報保有装置200は複数の公開用URL(暗号化情報毎の公開用URL)及び複数のチェックサム(情報毎のチェックサム)をブロックチェーン400に送信し、情報利用装置300が公開用URL毎に情報管理装置100にアクセスして認証して暗号化済情報を取得する構成となる。ここで、複数の暗号化済情報については、認証は1回のみで、最初のアクセス以降は認証を省略する構成にすることもでき、例えば、あるサイト内では1回認証を行えばそのサイト内は異なるURLでアクセスしても再度の認証は不要とする周知技術があり、そのような周知技術を用いて実装することができる。
本発明は、情報を暗号化して格納し、暗号済情報を復号化して情報を提供する情報管理システムに好適に利用可能である。
情報管理システム 1
情報管理装置 100
鍵保有手段 101
情報格納手段 102
認証手段 103
情報保有装置 200
BC情報取得手段 201
BC情報設定手段 202
情報記憶手段 203
暗号化手段 204
チェックサム生成手段 205
認証手段 206
情報利用装置 300
鍵生成手段 301
鍵保有手段 302
BC情報設定手段 303
BC情報取得手段 304
認証手段 305
情報取得手段 306
復号化手段 307
チェックサム確認手段 308
ブロックチェーン 400
情報保有装置用BCスマートコントラクト処理手段 401
情報利用装置用BCスマートコントラクト処理手段 402

Claims (5)

  1. 格納している情報保有者の対象情報を情報利用者に送信する情報管理装置と、当該対象情報を有して当該情報管理装置に提供する情報保有装置と、前記情報管理装置から前記対象情報を取り出す情報利用装置とからなる情報管理システムであって、
    前記情報利用装置が保有する暗号化用公開鍵をブロックチェーンに追加し、
    前記情報保有装置が当該ブロックチェーンから前記暗号化用公開鍵を取得して前記対象情報を暗号化し、暗号化済情報を前記情報管理装置に送信し、
    当該情報管理装置が受信した暗号化済情報を格納し、暗号化済情報の格納先アドレスを前記情報保有装置に送信し、
    当該情報保有装置が受信した暗号化済情報の格納先アドレスを前記ブロックチェーンに追加し、
    前記情報利用装置が当該ブロックチェーンから前記暗号化済情報の格納先アドレスを取得し、当該格納アドレスにアクセスし、
    前記情報管理装置が前記情報利用装置からのアクセスに対して前記格納先アドレスの暗号化済情報を当該情報利用装置に送信し、
    前記情報利用装置が受信した暗号化済情報を保有する暗号化用秘密鍵を用いて復号する情報管理システム。
  2. 格納している情報保有者の対象情報を情報利用者に送信する情報管理装置と、当該対象情報を有して当該情報管理装置に提供する情報保有装置と、前記情報管理装置から前記対象情報を取り出す情報利用装置とからなる情報管理システムであって、
    前記情報利用装置が保有する暗号化用公開鍵及び認証用公開鍵をブロックチェーンに追加し、
    前記情報保有装置が当該ブロックチェーンから前記暗号化用公開鍵及び認証用公開鍵を取得して前記対象情報を暗号化し、暗号化済情報及び認証用公開鍵を前記情報管理装置に送信し、
    当該情報管理装置が受信した暗号化済情報及び認証用公開鍵を格納し、暗号化済情報の格納先アドレスを前記情報保有装置に送信し、
    当該情報保有装置が受信した暗号化済情報の格納先アドレスを前記ブロックチェーンに追加し、
    前記情報利用装置が当該ブロックチェーンから前記暗号化済情報の格納先アドレスを取得し、当該格納アドレスにアクセスし、
    前記情報管理装置が前記情報利用装置からのアクセスに対して前記認証用公開鍵を用いた認証を行い、認証に成功した場合に前記格納先アドレスの暗号化済情報を当該情報利用装置に送信し、
    前記情報利用装置が受信した暗号化済情報を保有する暗号化用秘密鍵を用いて復号する情報管理システム。
  3. 前記情報保有装置が前記暗号化済情報の格納先アドレスを前記ブロックチェーンに追加する際に、暗号化前情報又は当該暗号化済情報のチェックサムを生成して前記暗号化済情報の格納先アドレスと共に前記ブロックチェーンに追加する
    前記請求項1又は2に記載の情報管理システム。
  4. 格納している情報保有者の対象情報を情報利用者に送信する情報管理装置と、当該対象情報を有して当該情報管理装置に提供する情報保有装置と、前記情報管理装置から前記対象情報を取り出す情報利用装置とを用いる情報管理方法であって、
    前記情報利用装置が保有する暗号化用公開鍵をブロックチェーンに追加し、
    前記情報保有装置が当該ブロックチェーンから前記暗号化用公開鍵を取得して前記対象情報を暗号化し、暗号化済情報を情報管理装置に送信し、
    前記情報管理装置が受信した暗号化済情報を格納し、暗号化済情報の格納先アドレスを情報保有装置に送信し、
    前記情報保有装置が受信した暗号化済情報の格納先アドレスを前記ブロックチェーンに追加し、
    前記情報利用装置が当該ブロックチェーンから前記暗号化済情報の格納先アドレスを取得し、当該格納アドレスにアクセスし、
    前記情報管理装置が前記情報利用装置からのアクセスに対して前記格納先アドレスの暗号化済情報を当該情報利用装置に送信し、
    前記情報利用装置が受信した暗号化済情報を保有する暗号化用秘密鍵を用いて復号する情報管理方法。
  5. 格納している情報保有者の対象情報を情報利用者に送信する情報管理装置と、当該対象情報を有して当該情報管理装置に提供する情報保有装置と、前記情報管理装置から前記対象情報を取り出す情報利用装置とを用いる情報管理方法であって、
    前記情報利用装置が保有する暗号化用公開鍵及び認証用公開鍵をブロックチェーンに追加し、
    前記情報保有装置が当該ブロックチェーンから前記暗号化用公開鍵及び認証用公開鍵を取得して前記対象情報を暗号化し、暗号化済情報及び認証用公開鍵を前記情報管理装置に送信し、
    当該情報管理装置が受信した暗号化済情報及び認証用公開鍵を格納し、暗号化済情報の格納先アドレスを前記情報保有装置に送信し、
    当該情報保有装置が受信した暗号化済情報の格納先アドレスをブロックチェーンに追加し、
    前記情報利用装置が当該ブロックチェーンから前記暗号化済情報の格納先アドレスを取得し、当該格納アドレスにアクセスし、
    前記情報管理装置が前記情報利用装置からのアクセスに対して前記認証用公開鍵を用いた認証を行い、認証に成功した場合に前記格納先アドレスの暗号化済情報を当該情報利用装置に送信し、
    前記情報利用装置が受信した暗号化済情報を保有する暗号化用秘密鍵を用いて復号する情報管理方法。
JP2019049372A 2019-03-18 2019-03-18 情報管理システム及びその方法 Active JP7235941B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2019049372A JP7235941B2 (ja) 2019-03-18 2019-03-18 情報管理システム及びその方法
US16/819,239 US11856085B2 (en) 2019-03-18 2020-03-16 Information management system and method for the same
CN202010189889.8A CN111709047B (zh) 2019-03-18 2020-03-18 信息管理系统及其方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019049372A JP7235941B2 (ja) 2019-03-18 2019-03-18 情報管理システム及びその方法

Publications (2)

Publication Number Publication Date
JP2020155801A true JP2020155801A (ja) 2020-09-24
JP7235941B2 JP7235941B2 (ja) 2023-03-09

Family

ID=72513756

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019049372A Active JP7235941B2 (ja) 2019-03-18 2019-03-18 情報管理システム及びその方法

Country Status (3)

Country Link
US (1) US11856085B2 (ja)
JP (1) JP7235941B2 (ja)
CN (1) CN111709047B (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7108765B1 (ja) * 2021-08-10 2022-07-28 金子 賢一 情報処理方法、情報処理装置、情報処理システム、及びプログラム

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006180084A (ja) * 2004-12-21 2006-07-06 Osaka Gas Co Ltd ファイル転送システム及びファイル転送方法
JP2017195627A (ja) * 2017-06-23 2017-10-26 株式会社エヌ・ティ・ティ・データ 情報処理装置、情報処理方法およびプログラム
WO2018043599A1 (ja) * 2016-08-30 2018-03-08 ソラミツ株式会社 情報共有システム
JP6326173B1 (ja) * 2017-10-31 2018-05-16 株式会社インフォマート データ送受信システム及びデータ送受信方法
WO2018124297A1 (ja) * 2016-12-28 2018-07-05 株式会社Okeios Bcn(ブロックチェーンネットワーク)を使用したデータ利用方法、システムおよびそのプログラム
JP6566278B1 (ja) * 2018-08-08 2019-08-28 株式会社DataSign パーソナルデータ管理システム

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100646432B1 (ko) * 2005-08-31 2006-11-23 삼성전자주식회사 Ftp 를 이용한 데이터 전송을 위한 화상형성장치 및그의 데이터 전송방법
US20100063841A1 (en) * 2008-09-05 2010-03-11 Vital Data Technology, Llc System and method of notifying designated entities of access to personal medical records
US8554912B1 (en) * 2011-03-14 2013-10-08 Sprint Communications Company L.P. Access management for wireless communication devices failing authentication for a communication network
US9390228B2 (en) * 2011-10-31 2016-07-12 Reid Consulting Group, Inc. System and method for securely storing and sharing information
US9754090B2 (en) * 2014-05-07 2017-09-05 Vivint, Inc. Setting up a system with a mobile device
US9912752B1 (en) * 2015-06-29 2018-03-06 Amazon Technologies, Inc. Retention-based data management in a network-based data store
US10382485B2 (en) * 2016-12-23 2019-08-13 Vmware, Inc. Blockchain-assisted public key infrastructure for internet of things applications
JP6340120B1 (ja) * 2017-06-16 2018-06-06 アイビーシー株式会社 デバイスプロビジョニングシステム
CN108259169B (zh) 2018-01-09 2021-07-20 北京大学深圳研究生院 一种基于区块链云存储的文件安全分享方法及系统
CN108462568B (zh) 2018-02-11 2021-08-06 西安电子科技大学 一种基于区块链的安全文件存储和共享方法、云存储系统
CN108614878B (zh) 2018-04-27 2023-01-10 腾讯科技(深圳)有限公司 协议数据管理方法、装置、存储介质及系统
US10917234B2 (en) * 2018-05-03 2021-02-09 International Business Machines Corporation Blockchain for on-chain management of off-chain storage
CN109144961B (zh) 2018-08-22 2021-09-17 矩阵元技术(深圳)有限公司 授权文件共享方法及装置
US11232221B2 (en) * 2018-09-17 2022-01-25 International Business Machines Corporation Right to be forgotten on an immutable ledger
US10970717B2 (en) * 2018-10-12 2021-04-06 Dish Network L.L.C. Distributed ledger for encrypted digital identity
US11721417B2 (en) * 2018-11-07 2023-08-08 Align Technology, Inc. Multi-dimensional cryptographically secured datastores for managing medical records
GB2583993B (en) * 2018-11-19 2023-08-02 Luther Systems Ltd Immutable ledger with efficient and secure data destruction, system and method

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006180084A (ja) * 2004-12-21 2006-07-06 Osaka Gas Co Ltd ファイル転送システム及びファイル転送方法
WO2018043599A1 (ja) * 2016-08-30 2018-03-08 ソラミツ株式会社 情報共有システム
WO2018124297A1 (ja) * 2016-12-28 2018-07-05 株式会社Okeios Bcn(ブロックチェーンネットワーク)を使用したデータ利用方法、システムおよびそのプログラム
JP2017195627A (ja) * 2017-06-23 2017-10-26 株式会社エヌ・ティ・ティ・データ 情報処理装置、情報処理方法およびプログラム
JP6326173B1 (ja) * 2017-10-31 2018-05-16 株式会社インフォマート データ送受信システム及びデータ送受信方法
JP6566278B1 (ja) * 2018-08-08 2019-08-28 株式会社DataSign パーソナルデータ管理システム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
ビットバンク株式会社, ブロックチェーンの衝撃, vol. 第1版, JPN6022048832, 13 June 2016 (2016-06-13), JP, pages 219, ISSN: 0004923756 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7108765B1 (ja) * 2021-08-10 2022-07-28 金子 賢一 情報処理方法、情報処理装置、情報処理システム、及びプログラム

Also Published As

Publication number Publication date
CN111709047B (zh) 2023-09-08
JP7235941B2 (ja) 2023-03-09
US11856085B2 (en) 2023-12-26
CN111709047A (zh) 2020-09-25
US20200304291A1 (en) 2020-09-24

Similar Documents

Publication Publication Date Title
CN109144961B (zh) 授权文件共享方法及装置
US9735962B1 (en) Three layer key wrapping for securing encryption keys in a data storage system
US9070112B2 (en) Method and system for securing documents on a remote shared storage resource
CN110881063B (zh) 一种隐私数据的存储方法、装置、设备及介质
US9852300B2 (en) Secure audit logging
US20130254536A1 (en) Secure server side encryption for online file sharing and collaboration
US20220014367A1 (en) Decentralized computing systems and methods for performing actions using stored private data
US11075753B2 (en) System and method for cryptographic key fragments management
CN102821098A (zh) 云环境下即时通讯消息自溶解系统及方法
Virvilis et al. A cloud provider-agnostic secure storage protocol
US10536276B2 (en) Associating identical fields encrypted with different keys
Nalinipriya et al. Extensive medical data storage with prominent symmetric algorithms on cloud-a protected framework
Gugnani et al. Implementing DNA encryption technique in web services to embed confidentiality in cloud
US11290277B2 (en) Data processing system
CN113326522A (zh) 一种数据处理方法、装置、设备和计算机存储介质
CN106257859A (zh) 一种密码使用方法
JP7235941B2 (ja) 情報管理システム及びその方法
Madhumala et al. Secure File Storage & Sharing on Cloud Using Cryptography
CN113726515B (zh) 一种基于ukey的密钥处理方法、存储介质及电子设备
Paul et al. Data storage security issues in cloud computing
KR102282788B1 (ko) 트랜잭션에 포함된 평문 데이터의 변경을 지원하는 블록체인 시스템
Ganorkar et al. An information security scheme for cloud based environment using 3DES encryption algorithm
Rijanandi et al. Implementation of encrypt national ID card in Sinovi application use waterfall methodology
Ali et al. Blockchain-Based Secure File Storage with Hybrid Cryptography and Machine Learning for Malware Detection
EP3557469B1 (en) System, method and computer program for secure data exchange

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20200109

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220125

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20221031

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20221118

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230106

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230127

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230203

R150 Certificate of patent or registration of utility model

Ref document number: 7235941

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150