JP2020184675A - 情報管理システム、情報管理方法及び情報管理プログラム - Google Patents

情報管理システム、情報管理方法及び情報管理プログラム Download PDF

Info

Publication number
JP2020184675A
JP2020184675A JP2019088029A JP2019088029A JP2020184675A JP 2020184675 A JP2020184675 A JP 2020184675A JP 2019088029 A JP2019088029 A JP 2019088029A JP 2019088029 A JP2019088029 A JP 2019088029A JP 2020184675 A JP2020184675 A JP 2020184675A
Authority
JP
Japan
Prior art keywords
node
transaction
signature
information management
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019088029A
Other languages
English (en)
Other versions
JP6650157B1 (ja
Inventor
泰弘 梅本
Yasuhiro Umemoto
泰弘 梅本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
MALL SERVICE KK
Original Assignee
MALL SERVICE KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by MALL SERVICE KK filed Critical MALL SERVICE KK
Priority to JP2019088029A priority Critical patent/JP6650157B1/ja
Priority to US16/622,155 priority patent/US11356243B2/en
Priority to PCT/JP2019/026883 priority patent/WO2020225929A1/ja
Application granted granted Critical
Publication of JP6650157B1 publication Critical patent/JP6650157B1/ja
Publication of JP2020184675A publication Critical patent/JP2020184675A/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】セキュリティ確保とプライバシー保護を両立させた、新規な情報管理システムを提供する。【解決手段】情報管理システムは、第1のノード1及び第2のノード2に格納されるブロックチェーン3を有する。第1のノード1および第2のノード2はそれぞれ、特徴データに基づき認証処理を実行する認証手段105、204を有する。第1のノード1は、第1の取引署名の生成及びブロックチェーン上の未決定ブロックへの追加を実行する第1の署名手段103を有する。第2のノード2は、認証処理の結果及び第1の取引署名に基づき、第2の取引署名の生成及び未決定ブロックへの追加を実行する第2の署名手段203を有する。第1のノード1は、第2の取引署名に基づき、未決定ブロックのハッシュ化及びブロック生成を実行するチェーン更新手段106を有する。【効果】ネットワーク上のトランザクション管理を個人認証に基づきセキュアに実現することができる。【選択図】図3

Description

本発明は、情報管理システム、情報管理方法及び情報管理プログラムに関する。
電子デバイス間のトランザクション管理を含む情報管理は、セキュリティ確保と、プライバシー保護と、が両立されることが好ましい。近年では、顔認証を含む生体認証等に基づくセキュアな情報管理が実現しているが、生体認証のための個人情報の取り扱いに関するプライバシー保護の観点の欠如が問題視されている。
また近年では、情報管理システムにおける改竄耐性を向上するためのソリューションとしてブロックチェーン技術が注目されており、経済価値を有するトークンの送受に限定されないような活用シーンの拡充が起きている。
ブロックチェーン技術の最たる利点の1つは、中央集権サーバに依存しない自由化された情報管理を実現し得る点である。そのため、ブロックチェーン技術の導入は、情報管理における生体認証のプライバシー保護を好適に実現し得る。
特許文献1では、識別子を、認証済み個人身元を有する個人に関連付けるステップと、ブロックチェーン上の認証アドレスを個人に割り当てるステップと、個人に関連付けられた識別子及び生体特徴データを対応する認証アドレスに記録するステップと、を少なくとも含むブロックチェーン上に認証アドレスを構築するための方法について、開示されている。
特許文献1に記載の発明は、ブロックチェーン上の情報管理のために生体特徴データが用いられているに過ぎず、トランザクション管理におけるプライバシー保護のために、ブロックチェーン及び生体認証が有機的に組み合わされているとは言い難い。
特開2019−57271号公報
本発明は、上記のような実情に鑑みてなされたものであり、新規な情報管理を実現すること、を解決すべき課題とする。
上記課題を解決するために、本発明は、情報管理システムであって、第1及び第2のノードに格納されるブロックチェーンを有し、第1又は第2のノードは、特徴データに基づき認証処理を実行する認証手段を有し、第1のノードは、第1の取引署名の生成及びブロックチェーン上の未決定ブロックへの追加を実行する第1の署名手段を有し、第2のノードは、認証処理の結果及び第1の取引署名に基づき、第2の取引署名の生成及び未決定ブロックへの追加を実行する第2の署名手段を有し、第1のノードは、第2の取引署名に基づき、未決定ブロックのハッシュ化及びブロック生成を実行するチェーン更新手段を有する。本発明によると、ネットワーク上のトランザクション管理を個人認証に基づきセキュアにすることができる。
本発明の好ましい形態では、ブロックチェーンは、オブジェクト指向言語に基づき記述されるユーザ定義スキーマと対応し、ユーザ定義スキーマは、スマートコントラクト執行のためのユーザ定義スクリプトと、スマートコントラクト執行の結果を含むユーザ定義プロファイルと、を含み、ユーザ定義スクリプトのハッシュ値は、第1の取引署名の生成に用いられる。本発明によると、ネットワーク上で展開されるサービスに設計柔軟性を付与することができる。また、本発明によると、スマートコントラクト執行のためのユーザ定義スクリプトにおける悪意ある変更を未然に防ぐことができ得る。
本発明の好ましい形態では、ブロックチェーンは、少なくとも1つの第1のノードのそれぞれに固有なプライベートチェーンである。本発明によると、ネットワーク上に保存される情報に改竄耐性を付与することができる。
本発明の好ましい形態では、ブロックチェーンは、少なくとも第1の取引署名と、最終決定ブロックのハッシュ値と、を含む未決定ブロックを有し、最終決定ブロックは、第1及び第2の取引署名と、ハッシュ値と、を含む。本発明によると、ネットワーク上に保存される情報に改竄耐性を付与することができる。
本発明の好ましい形態では、認証手段は、認証処理に際し第1のノードにより新たに取得された特徴データに基づき、認証処理を実行する。本発明によると、オンサイトネットワーク上でブロックチェーン管理を実現することができる。
本発明の好ましい形態では、認証手段は、認証処理に際し第2のノードにより新たに取得された特徴データに基づき、認証処理を実行する。本発明によると、オンサイトネットワーク上でブロックチェーン管理を実現することができる。
本発明の好ましい形態では、特徴データは、顔データを含む生体データに基づく。本発明によると、ネットワーク上の個人認証をセキュアにすることができる。
本発明の好ましい形態では、第1の署名手段は、チェーン更新手段によるハッシュ化及びブロック生成を転機として、第1の取引署名の生成及び追加を実行する。本発明によると、ネットワーク上のブロックチェーン管理をユーザドリブンにすることができる。
本発明の好ましい形態では、第1のノードは、第1のノードと対応する端末署名及び特徴データを第2のノードに送信する登録手段をさらに有し、第2のノードは、端末署名に基づき特徴データを受け付け、特徴データに基づく特徴署名を第1のノードに送信する登録受付手段をさらに有し、認証手段は、第1のノードが特徴署名を有する場合、認証処理を実行する。本発明によると、ネットワーク上の個人認証をセキュアにすることができる。
本発明の好ましい形態では、第2のノードは、第1の取引署名に基づき第1のノードに取引要求を行う取引要求手段を有し、第1のノードは、認証処理の結果及び取引要求に基づき取引処理を実行する取引実行手段をさらに有する。本発明によると、ネットワーク上のトランザクション管理をセキュアにすることができる。
本発明の好ましい形態では、認証手段は、取引要求手段による取引要求を転機として第1又は第2のノードにより取得された特徴データに基づき、認証処理を実行し、第2の署名手段は、取引実行手段による取引処理の実行を転機として、第2の取引署名の生成及び追加を実行する。本発明によると、ネットワーク上のトランザクション管理をセキュアにすることができる。
本発明の好ましい形態では、第1のノードは、第1のノードと対応するブロックチェーンの少なくとも1つの検索及び指定を実行するチェーン指定手段をさらに有する。本発明によると、オンサイトネットワーク上でブロックチェーン管理を実現することができる。
本発明の好ましい形態では、認証手段、第1の署名手段、第2の署名手段及びチェーン更新手段の少なくとも1つは、近距離無線通信による相互接続が保持されている第1及び第2のノードに基づく。本発明によると、オンサイトネットワーク上でブロックチェーン管理を実現することができる。
本発明の好ましい形態では、ブロックチェーンは、メインチェーン上のブロックに格納されるサイドチェーンである。本発明によると、改竄耐性を有するコンソーシアム又はパブリックネットワークを基盤として、プライベートネットワーク上のトランザクション管理を実現することができる。
本発明の好ましい形態では、メインチェーン上のブロックは、特徴データを含む。本発明によると、改竄耐性を有するコンソーシアム又はパブリックネットワークにおいて、個人認証のための特徴データをセキュアに管理することができる。
上記課題を解決するために、本発明は、情報管理方法であって、第1のノードが有するコンピュータプロセッサに、特徴データに基づき認証処理を実行する認証ステップと、第1の取引署名の生成と、第2のノード及び第1のノードに格納されるブロックチェーン上の未決定ブロックへの追加と、を実行する署名ステップと、第2のノードにより生成された第2の取引署名に基づき、未決定ブロックのハッシュ化及びブロック生成を実行するチェーン更新ステップと、を実行させる。
上記課題を解決するために、本発明は、情報管理方法であって、第2のノードが有するコンピュータプロセッサに、特徴データに基づき認証処理を実行する認証ステップと、認証処理の結果及び第1のノードにより生成された第1の取引署名に基づき、第2の取引署名の生成と、第1及び第2のノードに格納されるブロックチェーン上の未決定ブロックへの追加と、を実行する署名ステップと、を実行させる。
上記課題を解決するために、本発明は、情報管理プログラムであって、第1のノードを、特徴データに基づき認証処理を実行する認証手段と、第1の取引署名の生成と、第2のノード及び第1のノードに格納されるブロックチェーン上の未決定ブロックへの追加と、を実行する署名手段と、第2のノードと対応する秘密鍵に基づき生成された第2の取引署名に基づき、未決定ブロックのハッシュ化及びブロック生成を実行するチェーン更新手段と、として機能させる。
上記課題を解決するために、本発明は、情報管理プログラムであって、第2のノードを、特徴データに基づき認証処理を実行する認証手段と、第1のノードと対応する秘密鍵に基づき生成された第1の取引署名及び認証処理の結果に基づき、第2の取引署名の生成と、第1及び第2のノードに格納されるブロックチェーン上の未決定ブロックへの追加と、を実行する署名手段と、として機能させる。
本発明によると、ネットワーク上のトランザクション管理を個人認証に基づきセキュアにすることができる。また、本発明によると、個人認証に基づく最終決定(ファイナライズ)が行われるプライベートチェーンを用いるため、不特定多数による合意形成に基づくファイナライズが行われるパブリックチェーンと比較して高速かつ軽量なトランザクション管理を、優れたプライバシー保護と両立しながら、実現することができる、という更なる技術的効果を奏する。
本発明の一実施形態におけるハードウェア構成図である。 本発明の一実施形態におけるブロックチェーンを含むオンサイトネットワークの概要図である。 本発明の一実施形態における機能ブロック図である。 本発明の一実施形態におけるブロックチェーンのデータ構造を示す説明図である。 本発明の一実施形態における第1及び第2のノードを含むオンサイトネットワークの概要図である。 本発明の一実施形態における処理フローチャート図であり、(a):第1又は第2のノードによる認証処理が行われる場合、(b):第1及び第2のノードによる認証処理が行われる場合である。 本発明の一実施形態における登録ステップを含む処理のシークエンス図である。 本発明の一実施形態におけるチェーン指定ステップ及び取引要求ステップを含む処理のシークエンス図である。 本発明の一実施形態における認証ステップ、取引実行ステップ及び第2の署名ステップを含む処理のシークエンス図である。 本発明の一実施形態における第1の署名ステップを含むチェーン更新ステップを示す処理のシークエンス図である。 本発明の一実施形態と対応する実施例であり、取引実行ステップにて決済が行われる場合の概要図である。 本発明の一実施形態におけるチェーン指定ステップ及び取引要求ステップを含む処理と対応する画面表示例である。 本発明の一実施形態における取引実行ステップ及び認証ステップを含む処理と対応する画面表示例である。 本発明の一実施形態におけるオンサイトネットワークの概要図である。 本発明の一実施形態におけるブロックチェーンの概要図である。
本発明の一実施形態では、情報管理システムの構成、動作などについて説明するが、同様の構成の方法、プログラム、記録媒体なども、同様の作用効果を奏する。例えば、情報管理システムにおける各手段のそれぞれと、情報管理方法における各ステップは同様の機能を発揮する。なお、プログラムは、記録媒体に記憶させてよい。当該記録媒体を用いれば、一例として、コンピュータ装置に当該プログラムをインストールすることができる。ここで、当該プログラムを記憶した記録媒体は、一例として、光ディスクやフラッシュメモリなどの、非一過性の記録媒体である。また、当該プログラムは、ソースコード又はバイナリを含み、適宜、暗号化される。
《実施形態1》
以下、図面を用いて、本発明の実施形態1に係る情報管理システムについて説明する。なお、以下に示す実施形態は本発明の一例であり、本発明を以下の実施形態に限定するものではなく、様々な構成を採用できる。また、本発明の一実施形態に係る情報管理システムの適用先である業態やサービスの種別に、制限はない。
〈ハードウェア構成〉
図1に示す通り、情報管理システムは、第1のノード1と、第2のノード2と、を含む。第1のノード1は、第1の演算装置11と、第1の主記憶装置12と、第1の補助記憶装置13と、第1の入力装置14と、第1の出力装置15と、第1の通信装置16と、第1の検出装置17と、相互接続のための第1のバスインターフェースと、を含む。第2のノード2は、第2の演算装置21と、第2の主記憶装置22と、第2の補助記憶装置23と、第2の入力装置24と、第2の出力装置25と、第2の通信装置26と、第2の検出装置27と、相互接続のための第2のバスインターフェースと、を含む。第1のノード1及び第2のノード2は、通信ネットワークNWを介して、相互通信できる。情報管理システムが有するハードウェア資源は、少なくとも、プログラムが有する機能を実現するために用いられる。
第1の演算装置11及び第2の演算装置21は、CPU(Central Processing Unit)を一例とするプロセッサコアを備える。
第1の主記憶装置12及び第2の主記憶装置22は、RAM(Random Access Memory)を一例とする揮発性デバイスを備える。第1の補助記憶装置13及び第2の補助記憶装置23は、HDD(Hard Disk Drive)やSSD(Solid State Drive)などの不揮発性デバイスを備える。
第1の補助記憶装置13及び第2の補助記憶装置23は、OS(Operating System)と、プログラムと、に係るデータのそれぞれが格納される。第1の補助記憶装置13及び/又は第2の補助記憶装置23は、プライマリストレージ及び1以上のセカンダリストレージを備えてよい。第1の補助記憶装置13及び第2の補助記憶装置23のそれぞれは、第1のデータベースDB1及び第2のデータベースDB2と対応する。
第1のノード1及び/又は第2のノード2は、当該プロセッサコアやASIC(Application Specific Integrated Circuit)などが集約されたSoC(SystemーonーChip)を備えてよい。当該プロセッサコアを含むプロセッサは、プログラマブルデバイスであってよい。当該ASICは、例として、ハードウェアエンコーダ/デコーダなどのDSP(Digital Signal Processor)やML(Machine Learning)専用プロセッサを、指す。第1のノード1及び/又は第2のノード2は、揮発性を有するキャッシュ領域及び不揮発性を有するデータ領域を有するメモリデバイスを備えてよい。
第1の入力装置14及び第2の入力装置24は、情報管理システムに係るデータの入力処理のために用いられる。第1の入力装置14及び第2の入力装置24は、キーボード、タッチパネル及びマイクロフォンの少なくとも1つを含む。このとき、当該入力処理の方式に制限はない。
第1の出力装置15及び第2の出力装置25は、情報管理システムの表示処理のために用いられる。第1の出力装置15及び第2の出力装置25は、LCD(Liquid Crystal Display)を一例とするディスプレイデバイスやプロジェクションデバイスなどの視覚表示装置と、GPU(Graphics Processing Unit)を一例とする、グラフィックコントローラと、を含む。当該グラフィックコントローラは、SoCに含まれてよい。第1の出力装置15及び/又は第2の出力装置25は、ヘッドマウントディスプレイを一例とする、身体の少なくとも一部に接触する装置であってよい。
第1の通信装置16及び第2の通信装置26は、好ましくは、近距離無線通信方式に基づく通信装置である。当該近距離無線通信方式は、Bluetooth(登録商標)やZigbee(登録商標)を一例とする通信方式であり、プライベートネットワークの態様で通信ネットワークNWを形成する。このとき、第1の通信装置16及び第2の通信装置26のそれぞれは、通信可能距離D1及びD2のそれぞれと対応する。なお、実施形態1における通信ネットワークは、メッシュネットワークの態様で形成されてもよい。当該メッシュネットワークは、第1のノード1及び第2のノード2における通信ネットワークについて、他の第1のノード又は第2のノードを中継ノードとして、実現する。
第1の検出装置17及び第2の検出装置27は、後述する特徴データ1004の決定のための検出データの取得を行う。特徴データ1004が顔データである場合、第1の検出装置17及び第2の検出装置27はイメージセンサである。当該イメージセンサには、CMOSイメージセンサや赤外線イメージセンサ等の慣用の装置が採用される。
なお、通信ネットワークNWは、光回線やCATV(Community Antenna Television)回線などの有線回線や、外出体通信網、航空通信網、衛星通信網などの無線回線を利用でき、回線に応じて、適宜、パケット交換機を含む。
第1のノード1及び第2のノード2は、ラップトップコンピュータ、スマートフォン及びウェアラブルデバイスなどのデータ端末装置の態様をとる。1以上の第1のノード1のそれぞれは、当該1以上の第1のノード1のそれぞれが協調することで、当該1以上の第1のノード1の何れかに対するプログラムの導入を実現してよい。
なお、本発明の一実施形態における第1のノード1及び/又は第2のノード2は、例として一部のIoT(Internet of Things)機器のような、入力装置及び/又は出力装置を含まない構成としてもよい。このとき、入力装置及び/又は出力装置により実現される機能は、リモートコントロール等により適宜、代替される。
〈オンサイトネットワーク0〉
図2に示す通り、実施形態1における情報管理システムは、オンサイトネットワーク0の態様で把握することができる。オンサイトネットワーク0は、近距離無線通信に基づく相互通信が保持される(ペアリングされる)第1のノード1及び第2のノード2と、ブロックチェーン3と、を含む。本明細書中におけるオンサイトとは、例としてイベント会場内部等の「その場」を指し、第1のノード1及び第2のノード2を含むプライベートネットワーク自体を指す。
図3に示す通り、オンサイトネットワーク0における第1のノード1及び第2のノード2は、それぞれ、第1のデータベースDB1及び第2のデータベースDB2のそれぞれを有する。さらに、第1のノード1及び第2のノード2には、ブロック群30及びユーザ定義スキーマ3001を含むブロックチェーン3が格納される。このとき、ブロックチェーン3に係る情報は、例として、第1のデータベースDB1及び第2のデータベースDB2に分散して保存されていると把握することができる。
〈第1のノード1〉
図3に示す通り、第1のノード1は、第1のデータベースDB1、第1の入力手段101、第1の出力手段102、第1の署名手段103、登録手段104、第1の認証手段105、チェーン更新手段106及び取引実行手段107を少なくとも有する。
第1のデータベースDB1は、第1の公開鍵1001、第1の秘密鍵1002、端末データ1003、特徴データ1004、属性データ1005、端末署名1006及び特徴署名2003を有する。第1の公開鍵1001は、第1の秘密鍵1002と対応する。実施形態1における第1のデータベースDB1は、好ましくは、KVS(Key Value Store)の態様をとる。
第1の入力手段101は、第1の入力装置14に基づき、情報管理システムにおける第1のノード1を介した入力を行う。
第1の出力手段102は、第1の出力装置15に基づき、情報管理システムにおける第1のノード1上の画面表示を含む表示処理を実行する。当該画面表示は、少なくとも、取引開始画面W4、認証画面W5及び取引完了画面W6に係る表示処理である。
第1の署名手段103は、第1の秘密鍵1002に基づき第1の取引署名1007を生成し、後述するブロックチェーン3上の未決定ブロック33に格納する。また、第1の署名手段103は、端末データ1003及び第1の秘密鍵1002に基づき、端末署名1006を生成する。
第1の取引署名1007は、好ましくは、後述するユーザ定義スキーマ3001に基づくハッシュ値にさらに基づき生成され、より好ましくは、後述するユーザ定義プロファイルのハッシュ値に基づき生成され、より好ましくは、後述するユーザ定義スクリプトのハッシュ値に基づき生成される。
登録手段104は、端末データ1003、特徴データ1004、属性データ1005及び端末署名1006を第2のノード2へ送信する。実施形態1における端末データ1003は、例として、第1のノード1と対応する端末識別子である。また、実施形態1における属性データ1005は、生年月日、性別等を含むユーザの個人情報である。登録手段104により第2のノード2へ送信される特徴データ1004は、ハッシュ値の態様としてもよい。
第1の認証手段105は、特徴データ1004に基づき認証処理を実行する。第1の認証手段105は、認証処理に際し第1のノード1により新たに取得された特徴データ1004と、予め第1のデータベースDB1に格納された特徴データ1004と、に基づき、認証処理を実行する。
第1の認証手段105の一態様は、異なる2つの特徴データ1004のそれぞれを示すN次元ベクトルデータに基づき類似度を決定する。当該類似度が所定の条件を満たす場合、認証処理は成功となる。当該類似度は、例として、当該N次元ベクトルデータが示すユークリッド距離又はコサイン類似度に基づき、決定される。
特徴データ1004と対応するN次元ベクトルデータの次元数は、好ましくは4096以上であり、より好ましくは2048以上であり、より好ましくは1024以上であり、より好ましくは512以上であり、より好ましくは256以上であり、より好ましくは128以上である。
実施形態1における特徴データ1004は、第1の検出装置17により取得された検出データに対する特徴抽出を経て決定される。第1の認証手段105の一態様では、PCA(主成分分析)モデルによる固有ベクトルの計算処理と、CNN(畳み込みニューラルネットワーク)モデル等の深層学習モデルによる学習及び推論処理と、SVM(サポートベクターマシン)等の決定木モデルによる学習及び分類処理と、HOG(勾配方向ヒストグラム)による抽出処理と、を含む特徴抽出アルゴリズムの何れかが採用される。
上記アルゴリズムに限らず、慣用のアルゴリズムであれば、適宜、採用され得る。
実施形態1における特徴データ1004は、好ましくは、顔データ、指紋データ、掌形データ、網膜データ、声紋データ、虹彩データ、静脈パターンデータ等を含む生体データに基づき、より好ましくは、顔データである。
第1の検出装置17及び第2の検出装置27は、当該生体データの種別に応じて、適宜、そのハードウェア構成は変更され得る。
なお、実施形態1では、異なる2以上の種別の生体データのそれぞれと対応する特徴データ1004に基づき、第1の認証手段105による認証処理が複合的に行われる構成としてもよい。
なお、実施形態1における特徴データ1004は、筆跡認証や歩容認証等のためのデータに基づいてもよく、個人から発せられる情報パターンであれば、適宜採用し得る。
チェーン更新手段106は、ブロックチェーン3上の未決定ブロック33のハッシュ値を取得し、当該未決定ブロック33を最終決定ブロック32とし、さらに、チェーン更新手段106は、新たな未決定ブロック33を生成し、当該新たな未決定ブロック33に当該ハッシュ値を格納する。このとき、チェーン更新手段106は、新たな未決定ブロック33上に第1の取引署名1007を格納する。
実施形態1におけるハッシュ値や公開鍵や電子署名の生成のための一方向性変換は、RSA方式、DSA方式、Schnorr方式等の暗号化方式によって行われる構成が好ましい。当該ハッシュ値生成は、複数回の一方向性変換によって行われる構成としてもよいし、該一方向性変換を行う際に、乱数やメタデータを付加する構成としてもよい。また、上記の一方向性変換に応じて、署名検証等が適宜行われることは勿論である。
なお、本発明の一実施形態における電子署名は、ランポート署名であってよい。
取引実行手段107は、後述する取引要求手段206による取引要求を転機として、取引処理を実行する。このとき、ユーザ定義スキーマ3001に含まれるユーザ定義スクリプトに基づき当該取引処理は実行される。また、取引実行手段107は、後述する取引用トークンに基づき当該取引処理を実行する。実施形態1における取引処理に係る情報は、ユーザ定義スキーマ3001の少なくとも一部として扱われる。
〈第2のノード2〉
図3に示す通り、第2のノード2は、第2の入力手段201、第2の出力手段202、第2の署名手段203、第2の認証手段204、登録受付手段205、取引要求手段206及びチェーン指定手段207を少なくとも有する。
第2のデータベースDB2は、第2の公開鍵2001、第2の秘密鍵2002、端末データ1003、特徴データ1004、属性データ1005、端末署名1006及び特徴署名2003を有する。第2の公開鍵2001は、第2の秘密鍵2002と対応する。実施形態1における第2のデータベースDB2は、第1のデータベースDB1同様、好ましくはKVSの態様をとる。また、第2のデータベースDB2は、第1のデータベースDB1に格納される各種情報の少なくとも1つのスナップショットデータを有してもよい。
第2の入力手段201は、第2の入力装置24に基づき、情報管理システムにおける第2のノード2を介した入力を行う。
第2の出力手段202は、第2の出力装置25に基づき、情報管理システムにおける第2のノード2上の画面表示を含む表示処理を実行する。当該画面表示は、少なくとも、チェーン指定画面W1に係る表示処理である。
第2の署名手段203は第2の秘密鍵2002に基づき第2の取引署名2004を生成し、後述するブロックチェーン3上の未決定ブロック33に格納する。また、第2の署名手段203は、特徴データ1004及び第2の秘密鍵2002に基づき、特徴署名2003を生成する。
第2の取引署名2004は、好ましくは、ユーザ定義スキーマ3001に基づくハッシュ値にさらに基づき生成され、より好ましくは、ユーザ定義プロファイルのハッシュ値に基づき生成され、より好ましくは、ユーザ定義スクリプトのハッシュ値に基づき生成される。
第2の認証手段204は、特徴データ1004に基づき認証処理を実行する。第2の認証手段204は、認証処理に際し第2のノード2により新たに取得された特徴データ1004と、予め第2のデータベースDB2に格納された特徴データ1004と、に基づき、認証処理を実行する。なお、第2の認証手段204が有する機能は、特に指定がない限り、第1の認証手段105と同一である。
登録受付手段205は、登録手段104により送信された端末データ1003、特徴データ1004、属性データ1005及び端末署名1006を受け付け、第2のデータベースDB2に格納する。このとき、第2の署名手段203により生成された特徴署名2003を第1のノード1に送信する。
取引要求手段206は、第1のノード1に対し、取引処理と対応する取引要求を行う。このとき、ブロックチェーン3上の未決定ブロック33内部の第1の取引署名1007に基づき、当該取引要求は行われるが、詳細は後述する。
チェーン指定手段207は、通信ネットワークNW内で相互通信可能な第1のノード1と当該第1のノード1と対応するブロックチェーン3と、を索出する。また、チェーン指定手段207は、索出されたブロックチェーン3の少なくとも1つを、画面表示を介した意思入力に基づき指定する。当該画面表示の詳細については、後述する。
本明細書中における第1の認証手段105及び第2の認証手段204は総じて認証手段と呼称される。また、第1の署名手段103及び第2の署名手段203は総じて署名手段と呼称される。
〈ブロックチェーン3(オンサイトチェーン)〉
図4に示す通り、実施形態1におけるブロックチェーン3におけるブロック群30は、初期ブロック31、最終決定ブロック32及び未決定ブロック33を有する。ユーザ定義スキーマ3001は、ブロック群30の各ブロックに対応もしくは格納される。なお、本明細書中におけるブロック群30の各ブロックは、ブロックヘッダーの態様で扱われる。
実施形態1におけるブロックチェーン3は、決済鍵等、取引処理のための取引用トークンを適宜、有する構成が好ましい。なお、実施形態1におけるブロックチェーン3は、オンサイトネットワーク0上で管理されるため、オンサイトチェーンと呼称され得る。
〈ブロック群30〉
初期ブロック31は、第1のノード1により生成されたジェネシスブロックを指し、第1の公開鍵1001、第1の取引署名1007、第2の取引署名2004、ユーザ定義スキーマ3001及びタイムスタンプ3002を有する。当該タイムスタンプ3002は、初期ブロック31の生成タイミングと対応してもよいし、各署名の生成タイミングと対応してもよい。
最終決定ブロック32は、第1のノード1により最終決定(ファイナライズ)されたブロックを指し、第1の公開鍵1001、第1の取引署名1007、第2の取引署名2004、ユーザ定義スキーマ3001、タイムスタンプ3002及びブロックのハッシュ値3003を有する。タイムスタンプ3002は、最終決定ブロック32の生成タイミングと対応してもよいし、各署名の生成タイミングと対応してもよい。なお、ブロックのハッシュ値3003におけるブロックとは、直前ブロックを指す。
本明細書中の直前ブロックとは、同一のブロックチェーン3上の生成順序における直前のブロックを指す。また、本明細書中の直前ブロックとは、同一のブロックチェーン3上の生成順序における直前のブロックを指す。また、ブロックのハッシュ値3003は、一方向性関数に基づき直前ブロックをハッシュ化することで得られるハッシュ値である。
未決定ブロック33は、第1のノード1により最終決定(ファイナライズ)されていないブロックを指し、ブロックのハッシュ値3003、第1の公開鍵1001、第1の取引署名1007及びユーザ定義スキーマ3001を少なくとも有する。
実施形態1におけるブロックチェーン3は、少なくとも、1の初期ブロック31及び1の未決定ブロック33を有すればよく、最終決定ブロック32を含まない状態をとり得る。また、実施形態1におけるブロックチェーン3は、ブロックのハッシュ値3003を含まない1の未決定ブロック33を有する状態をとり得る。また、実施形態1におけるブロックチェーン3は、初期ブロック31のみを有する状態をとり得る。
図5(a)に示す通り、オンサイトネットワーク0は固有な第1のノード1と、第2のノード2と、を含む。このとき、第1のノード1A及び第1のノード1Bのそれぞれは、ブロックチェーン3A及びブロックチェーン3Bのそれぞれと対応する。なお、オンサイトネットワーク0におけるブロックチェーン3の数に、特に制限はない。
なお、本明細書中の説明における固有な第1のノードとは、オンサイトネットワーク0に対して固有な第1のノード1を指す。
図5(b)に示す通り、オンサイトネットワーク0は固有な第1のノード1と、1以上の第2のノード2と、を含む。このとき、ブロックチェーン3上のブロック群30に含まれる各ブロックのそれぞれは、単一の第2のノード2と対応するとは限らず、図5(b)で例示する通り、第2のノード2A、第2のノード2B及び第2のノード2Cのそれぞれと対応し得る。このとき、各ブロックと対応する第2のノード2の第2の秘密鍵2002に基づき、当該各ブロックにおける第2の取引署名2004が生成されることは勿論である。なお、1のブロックチェーン3と対応する第2のノード2の数に、特に制限はない。
実施形態1におけるオンサイトネットワーク0では、第1のノード1、第2のノード2及びブロックチェーン3を含むプライベートネットワークではあるものの、固有な構成は第1のノード1及びブロックチェーン3に留まる。つまり、実施形態1におけるオンサイトネットワーク0は第2のノード2を変化し得るフレキシブルなプライベートネットワークである、と把握することができる。
〈ユーザ定義スキーマ3001〉
ブロックチェーン3上のユーザ定義スキーマ3001は、第1のノード1及び第2のノード2間で実行される取引処理と対応するユーザ定義プロファイル及びユーザ定義スクリプトを含む。
なお、本明細書中の説明におけるユーザとは、好ましくは、第1のノード1の所有者/管理者を指し、より好ましくは、第1のノード1又は第2のノード2の所有者/管理者を指す。
実施形態1におけるユーザ定義スキーマ3001は、JSON(JavaScript(登録商標) Objective Notation)形式を一例とするオブジェクト指向言語に基づき記述される。このため、ユーザ定義スキーマ3001にて取り扱われるデータ種は、少なくとも、文字列、数値、真偽値等である。
実施形態1におけるユーザ定義スキーマ3001は、第1のノード1及び第2のノード2間で行われる処理ステータスを示す情報が状態として記述される構成としてもよい。
実施形態1におけるユーザ定義スキーマ3001は、特徴データ1004又はそのハッシュ値を有する構成としてもよい。このとき、当該特徴データ1004が認証手段による認証処理のために利用され得ることは勿論である。また、ユーザ定義スキーマ3001上で特徴データ1004を管理する場合においても、登録手段104及び登録受付手段205による処理の少なくとも一部が要される構成をとり得ることは勿論である。
以下に、実施形態1におけるユーザ定義プロファイルの一例を示す。当該一例では、取引処理が決済処理である場合のユーザ定義プロファイルについて例示している。

種別:PotablePayment,
請求者:ABCDE,
ショップID:1234,
担当者: FGHIJ,
請求日:YYYY−MM−DD,
請求金額: 5000,
内訳: 文具,
決済種別: 即時決済(クレジットライン),
決済結果: OK−01000,
クレジットライン

限度額:30,000,
残高:5,000,
移動種別:支払(限度額設定、チャージ、送金、入金),
移動日:YYYY−MM−DD HH:MM:SS,

決済日:YYYY−MM−DD HH:MM:SS,
WEBログインKEY:ABC….,
会員ID:ABC….,
実行コード:function{},
第1の取引署名1007:BBBB…,
承認コード: abc123,
第1の取引署名1007: XXXXXX,
状態:1
上記の決済処理と対応するユーザ定義スキーマ3001では、クレジットラインデータに限らず、クレジットカードデータが記述される構成としてもよい。また、決済処理を行うためのデータであれば慣用のデータが、ユーザ定義スキーマ3001に記述され得る。具体的には、例として、暗号通貨のウォレットアドレス等である。
以下に、実施形態1におけるユーザ定義プロファイルの一例を示す。当該一例では、取引処理が資格提示処理である場合のユーザ定義プロファイルについて例示している。

種別:PotableIdentification,
資格:部長,
所属:ソフトウェア開発部,
氏名: ABC DEF,
生年月日:YYYY−MM−DD,
資格取得年月日:YYYY−MM−DD HH:MM:SS,
組織名:XYZ1,
組織ID:XXXX……,
証明年月日:YYYY−MM−DD HH:MM:SS,
有効期限:YYYY−MM−DD HH:MM:SS,
証明先:XYZ2,
WEBログインKEY:ABC….,
実行コード:function{},
第1の取引署名1007:BBBB…,
状態:1
上記の資格提示処理と対応するユーザ定義プロファイルでは、学位を証明するための公開鍵を外部URLより取得するようなユーザ定義スクリプトと対応する構成としてもよい。
以下に、実施形態1におけるユーザ定義プロファイルの一例を示す。当該一例では、取引処理が貸借管理処理である場合のユーザ定義プロファイルについて例示している。

種別:CarRental,
デジタル鍵:XXXX……,
出発地:Departure,
出発地緯度経度:…….,
出発時間:YYYY−MM−DD HH:MM:SS,
到着地:Arraival,
到着地緯度経度:…….,
到着時間:YYYY−MM−DD HH:MM:SS,
貸出開始日:YYYY−MM−DD HH:MM:SS,
貸出終了日:YYYY−MM−DD HH:MM:SS,
WEBログインKEY:ABC….,
実行コード:function{},
第1の取引署名1007:BBBB…,
状態:1
上記の貸借管理処理と対応するユーザ定義プロファイルでは、例として、貸し手である第1のノード1の所有者が借り手である第2のノード2の所有者に対して提供する自動車等のデジタル鍵が記述される。当該デジタル鍵にはチェックイン場所、有効期限などが登録されており、借り手はこれらの契約の範囲内において自動車等を使用することができる。なお、緯度経度に係るデータは、第1の検出装置17又は第2の検出装置27により取得されてもよいし、Wi−Fiネットワークを含む通信ネットワークNWに基づき取得されてもよい。
〈ユーザ定義スクリプト〉
ユーザ定義スクリプトは、ユーザ定義スキーマ3001に含まれるユーザ定義プロファイルに基づき取引処理を実行するためのコードであり、JavaScript(登録商標)等のスクリプト言語で記述される。
実施形態1における取引処理の実行はスマートコントラクトの態様で行われる。具体的には、例として、ユーザ定義スキーマ3001上のクレジットラインデータが示す設定額に基づき、決済処理を含む取引処理の執行を判断する。
ユーザ定義スクリプトは、第1のデータベースDB1及び第2のデータベースDB2に格納されていないウェブサイト等へのアクセスが禁止される。このとき、当該アクセスが許可されるURL等のリストを含む許可データが第2のノード2により提供されてもよい。なお、ユーザ定義スクリプトは、好ましくは、第1のノード1及び/又は第2のノード2上のサンドボックス環境で動作する。
ユーザ定義スクリプトは、取引処理の態様に応じて適宜、変更されることは勿論である。ここでの取引処理の態様は、例として、決済処理、ロック解除処理、資格提示処理、貸借管理処理等である。また、実施形態1におけるユーザ定義スクリプトは、ブロックチェーン3毎に任意に変更され得ることは勿論である。
ユーザ定義スクリプトは、第1の入力手段101又は第2の入力手段201により変更される。このとき、第1のノード又は第2のノードによる電子署名がユーザ定義スクリプトに追加されることで、ユーザ定義スクリプトの編集権限を管理する構成としてもよい。具体的には、ユーザ定義スクリプトの一機能として、所定の公開鍵を変更禁止の情報として対応付けることで、当該公開鍵と対応する電子署名を追加できなければユーザ定義スクリプトの変更を許可しない。当該電子署名は、第1のデータベースDB1又は第2のデータベースDB2上を含むオンサイトネットワーク0上の各種情報に基づき生成され得る。
なお、本明細書中で説明される各種データのそれぞれは、当該各種データのそれぞれに基づくハッシュ値を指す場合がある。
〈処理フローチャート/シークエンス〉
以下、実施形態1の情報管理システムにおける処理フローチャートを説明する。当該処理フローチャートは、1以上のステップの集合であり、各手段が有する機能の少なくとも一部に基づきステップのそれぞれが実現されることは勿論である。また、本明細書中で特段の指定が無い限り、当該処理フローチャートにおける各ステップは順不同である。
また、本発明の実施形態1におけるオンサイトネットワーク0は、ブロックチェーン3に基づくトランザクション管理であるため、当該各ステップが円環的に、繰り返し行われることは勿論である。
図6(a)に示す通り、情報管理システムに係る一連の処理の少なくとも一部は、チェーン指定手段207がブロックチェーン3を指定するチェーン指定ステップS1と、取引要求手段206により取引要求が実行される取引要求ステップS2と、第1の認証手段105又は第2の認証手段204が認証処理を実行する認証ステップS3と、取引実行手段107が取引処理を実行する取引実行ステップS4と、第2の署名手段203が第2の取引署名2004の生成及びブロックチェーン3上への追加を実行する第2の署名ステップS5と、チェーン更新手段106が未決定ブロック33の最終決定(ファイナライズ)及び新たな未決定ブロック33の生成を実行するチェーン更新ステップS6と、を含む。
図6(b)に示す通り、情報管理システムに係る一連の処理の内、認証ステップS3は、第1の認証手段105による認証処理を含む第1の認証ステップS3Aと、第2の認証手段204による認証処理を含む第2の認証ステップS3Bと、を含む構成としてもよい。なお、認証ステップS3における特徴データ1004の採集元は第1のノード1と対応するユーザであってもよいし、第2のノード2と対応するユーザであってもよい。
実施形態1におけるチェーン更新ステップS6は、好ましくは、第2の署名ステップS5以降に行われる。また、実施形態1における第2の署名ステップS5は、取引実行ステップS4以降に行われる。また、実施形態1における取引実行ステップS4は、好ましくは、取引要求ステップS2以降に行われる。また、実施形態1における取引要求ステップS2は、チェーン指定ステップS1以降に行われる。
以下、情報管理システムに係る一連の処理の詳細について、図8〜11を用いて説明する。なお、実施形態1における登録ステップS0は、好ましくは、チェーン指定ステップS1以前に行われる。
〈登録ステップS0〉
図7に示す通り、登録ステップS0では特徴データ1004の登録が行われる。まず、第1のノード1により、検出データの取得(検出処理)と、特徴データ1004の決定と、が行われる(登録ステップS0A)。このとき、第1の公開鍵1001、特徴データ1004、属性データ1005及び端末署名1006が第1のデータベースDB1に格納される。次に、第1の公開鍵1001、特徴データ1004、属性データ1005及び端末署名1006が第2のノード2に送信され、第2のデータベースDB2に格納される(登録ステップS0B)。次に、第1の公開鍵1001に基づき、端末署名1006の検証が行われる(登録ステップS0C)。端末署名1006が検証失敗となった場合、登録ステップS0に係る処理は終了される。端末署名1006が検証成功となった場合、第2のノード2により、特徴データ1004に基づき特徴署名2003が生成され、第1のノード1に送信される(登録ステップS0D)。
本明細書中における署名検証の失敗とは、署名対象の情報と、公開鍵に基づく電子署名の復号化により得られた情報と、の不一致を指す。また、署名検証の成功とは、署名対象の情報と、当該復号化により得られた情報と、の一致を指す。
実施形態1における登録ステップS0は、好ましくは、ブロックチェーン3上の初期ブロック31の生成に先行して行われる。
なお、初期ブロック31の生成後に、特徴データ1004の変更・更新を目的として、再度、登録ステップS0が行われ得ることは勿論である。
〈チェーン指定ステップS1〉
図8に示す通り、チェーン指定ステップS1では、まず、第2のノード2がオンサイトネットワーク0において第1のノード1及びブロックチェーン3を検索する(チェーン指定ステップS1A)。次に、検索されたブロックチェーン3の少なくとも1つが、画面表示等を介して指定される(チェーン指定ステップS1B)。
実施形態1におけるチェーン指定ステップS1では、第1のノード1及び/又はブロックチェーン3に関するユーザ定義プロファイルが検索条件として利用され得る。当該ユーザ定義プロファイルは、例として、第1のノード1及び第2のノード2の離間距離、第1のノード1と対応する端末データ1003、ブロックチェーン3上のユーザ定義スキーマ3001に含まれる情報等、である。
具体的には、ユーザ定義プロファイルにクレジットラインデータが含まれるか否か等、を検索条件とすることができる。また具体的には、クレジットラインデータに含まれる設定額データが所定値以上であるか否か等、を検索条件としてもよい。また具体的には、決済データに含まれる有効期限データが現在日時を超過しているか否か等、を検索条件としてもよい。
実施形態1における離間距離は、相互接続が保持される第1のノード1及び第2のノード2における近距離無線通信による通信距離評価に基づき推定されてよい。また、当該離間距離は、第2のノード2周辺に設置された1以上のビーコン端末に基づく屋内外の位置測位により推定されてもよい。当該離間距離の推定のための位置測位は、電波のみならず、音波又は可視光により行われる構成としてもよい。また、オブジェクト追跡を含む画像処理に基づき、当該離間距離が推定される構成としてもよい。
〈取引要求ステップS2〉
図8に示す通り、取引要求ステップS2では、まず、ブロックチェーン3上の第1の取引署名1007が第1の公開鍵1001に基づき検証される(取引要求ステップS2A)。第1の取引署名1007に関して検証失敗となった場合、取引要求ステップS2の処理は終了する。第1の取引署名1007に関して検証成功となった場合、取引要求が第1のノード1へ送信される(取引要求ステップS2B)。
実施形態1における取引要求は、例えば決済処理の要求である場合、第2のノード2を所有する販売者ユーザと対応する口座情報の送信を含む構成としてもよい。当該口座情報は、第2のデータベースDB2に予め格納されていてもよい。
〈認証ステップS3〉
図9に示す通り、実施形態1における認証ステップS3は、第1の認証手段105による第1の認証ステップS3A及び/又は第2の認証手段204による第2の認証ステップS3Bに基づく。認証ステップS3では、まず、検出データが取得され特徴データ1004が決定される。当該特徴データ1004と、第1のノード1又は第2のノード2に予め格納された特徴データ1004と、に基づき検証を行う(第1の認証ステップS3A1又は第2の認証ステップS3B1)。特徴データ1004が検証失敗となった場合、認証ステップS3の処理は終了する。
〈取引実行ステップS4〉
図9に示す通り、実施形態1における取引実行ステップS4は、認証ステップS3における特徴データ1004が検証成功となった場合に行われる。取引実行ステップS4では、まず、取引処理が実行される(取引実行ステップS4A)。
実施形態1における取引処理は、例として、ユーザ定義スキーマ3001に含まれるユーザ定義プロファイル及びユーザ定義スクリプトに基づく決済処理等である。このとき、ブロックチェーン3上の取引用トークンに基づき取引処理が行われる構成としてもよい。次に、当該決済処理の結果をユーザ定義スキーマ3001に反映させる(取引実行ステップS4B)。
〈第2の署名ステップS5〉
図9に示す通り、実施形態1における第2の署名ステップS5は、取引実行ステップS4と同様、認証ステップS3における特徴データ1004が検証成功となった場合に行われる。第2の署名ステップS5では、まず、第2の取引署名2004が生成される(第2の署名ステップS5A)。次に、第2の取引署名2004は、ブロックチェーン3上の未決定ブロック33に格納される(第2の署名ステップS5B)。
〈チェーン更新ステップS6〉
図10に示す通り、実施形態1におけるチェーン更新ステップS6では、まず、未決定ブロック33における第2の取引署名2004が検証される(チェーン更新ステップS6A)。第2の取引署名2004が検証失敗となった場合、チェーン更新ステップS6の処理は終了する。第2の取引署名2004が検証成功となった場合、未決定ブロック33をハッシュ化しブロックのハッシュ値3003を取得する(チェーン更新ステップS6B)。次に、新たな未決定ブロック33を生成する(チェーン更新ステップS6C)。次に、当該ブロックのハッシュ値3003を新たな未決定ブロクに格納する(チェーン更新ステップS6D)。
〈第1の署名ステップS7〉
図10に示す通り、実施形態1における第1の署名ステップS7では、まず、第1の取引署名1007が生成される(第1の署名ステップS7A)。次に、チェーン更新ステップS6で新たに生成された未決定ブロック33へ、第1の取引署名1007を格納する(第1の署名ステップS7B)。実施形態1における第1の署名ステップS7は、チェーン更新ステップS6に次いで行われる構成が好ましい。
以下、実施形態1のオンサイトネットワーク0に基づく決済処理を含む一実施例について説明する。
図11(a)に示す通り、実施形態1に係る一実施例では、取引実行ステップS4において即時決済処理が行われる。このとき、第1のノード1の所有者である購入者ユーザと、第2のノード2の所有者である販売者ユーザとの間でサービス享受等を転機とする少額決済が行われているものと仮定する。当該取引実行ステップS4では、まず、第1のノード1が外部決済サービスに対して決済依頼を行う。次に、当該外部決済サービスが第2のノード2と対応する口座情報等に基づき、決済処理を行う。
図11(b)に示す通り、実施形態1に係る一実施例では、取引実行ステップS4においてユーザ定義スキーマ3001上のクレジットラインデータに基づくデポジット決済処理が行われる。当該取引実行ステップS4では、外部決済サービスに対してクレジット与信設定を行い、ユーザ定義スキーマ3001を更新する。図11(a)に示す一実施例と同様、第2のノード2を有する販売者ユーザと対応する口座情報等に基づき、決済処理が行われる。外部決済サービスは、例として、保証会社が提供するサービスである。
なお、本発明の一実施形態における外部決済サービスに係る機能は、販売者ユーザが管理する構成としてもよい。具体的には、クレジット与信設定の受け付けを含むクレジットラインデータ又はクレジットカードデータの管理は、販売者ユーザにより行われる構成としてもよい。
本明細書中の説明における決済処理とは、当該外部決済サービスに対する決済依頼を含めた包括的な決済処理であることは勿論である。また、図11(a)に示す一実施例は、クレジットカードデータに基づく決済処理であり、ユーザ定義スキーマ3001も適宜、好適に決定される。
〈画面表示例〉
以下、実施形態1の情報管理システムにおける画面表示例について図12及び図13を用いて説明する。
図12に示す通り、チェーン指定ステップS1において第2のノード2にてチェーン指定画面W1が表示処理される。チェーン指定画面W1Aでは、チェーン検索意思入力部W11とチェーン検索取消意思入力部W12とが表示処理される。チェーン指定画面W1Bでは、チェーン検索意思入力部W11が指定された場合、チェーン検索結果表示部W13がさらに表示処理される。
チェーン検索結果表示部W13は、ブロックチェーン3のそれぞれが、当該ブロックチェーン3と対応するユーザ定義スキーマ3001、及び/又は、当該ブロックチェーン3と対応する第1のノード1の属性データ1005に基づき表示処理される。具体的には、例として、属性データ1005に含まれるユーザ名、性別、年齢等の個人情報に基づき、適宜、表示オブジェクトが決定される。また、例として、ユーザ定義スキーマ3001に基づき表示オブジェクト、適宜、決定される。
図12に示す通り、取引要求ステップS2において第2のノード2にて取引要求画面W2が表示処理される。取引要求画面W2Aでは、チェーン検索結果表示部W13におけるブロックチェーン3の少なくとも1つが指定された場合、チェーン情報表示部W21、取引要求情報入力部W22及び取引要求意思入力部W23が表示処理される。チェーン情報表示部W21では、チェーン検索結果表示部W13における表示内容の少なくとも一部と、取引要求ステータスと、が表示処理される。
取引要求情報入力部W22では、例えば取引実行ステップS4において決済処理が行われる場合、決済金額に係る情報の入力部が表示処理される。取引要求意思入力部W23では、取引実行ステップS4で行われる取引処理の種別に応じた入力部が1以上、表示処理される。例として、図12における取引要求意思入力部W23は、即時決済処理、デポジッド決済処理及び後述する資格認証処理のそれぞれと対応する。
取引要求画面W2Bでは、取引要求意思入力部W23が指定された場合の取引要求ステータスが表示処理される。取引要求画面W2Cでは、第1のノード1により取引処理が完了された場合の取引要求ステータスが表示処理される。
プロファイル表示部W31では、ブロックチェーン3上のユーザ定義スキーマ3001に基づき取引処理を示す表示内容が表示処理される。
ネットワーク状態表示部W32では、オンサイトネットワーク0に係る情報として、例えば、第1のノード1及び第2のノード2の離間距離が表示処理される。プロファイル設定意思入力部W33では、ユーザ定義スキーマ3001に係る変更を行うための意思入力部が表示処理される。
実施形態1における離間距離の表示処理は、数値データとしての離間距離の表示処理に限らず、所定のしきい値を超過するか否かを示す表示処理としてもよい。このとき、当該しきい値は複数設定されてよく、複数のしきい値のそれぞれに応じて表示オブジェクトが適宜、決定される構成としてもよい。
プロファイル設定意思入力部W33を介した意思入力を転機として、ユーザ定義スキーマ3001が変更された場合、第1の署名手段103が再度、第1の取引署名1007を生成し未決定ブロック33に追加する構成が好ましい。このとき、第2のノード2による第1の取引署名1007の検証が再度行われることは勿論である。
図13に示す通り、第2のノード2によりブロックチェーン3が指定され取引要求が送信された場合、第1のノード1において取引開始画面W4Aが表示処理される。取引開始画面W4Aでは、取引開始意思入力部W41及び取引取消意思入力部W42が表示処理される。取引開始入力部は、例として、決済処理に係る意思入力として表示処理される。
図13に示す通り、取引開始意思入力部W41が指定された場合、第1のノード1又は第2のノード2は認証画面W5を一時的に表示処理する。この間、認証ステップS3が行われることは勿論である。
認証画面W5A及び認証画面W5Bでは、取引処理に係る情報の他、認証ステータスと、認証取消意思入力部W51と、が表示処理される。認証取消意思入力部W51が指定された場合、第1のノード1又は第2のノード2は取引開始画面W4Aに移行する。
図13に示す通り、認証ステップS3における特徴データ1004が検証成功となった場合、取引開始画面W4Bが表示処理される。取引開始画面W4Bでは、クレジットカード情報に係るカード決定意思入力部W43及びカード変更意思入力部W44が表示処理される。なお、カード変更意思入力部W44の指定を転機とするカード変更処理が行われた場合、再度、取引開始画面W4Bが表示処理される。カード決定意思入力部W43が指定された場合、第1のノード1に係る画面表示は、取引開始画面W4Cに移行する。取引開始画面W4Cにおける取引開始意思入力部W41が指定された場合、最後に、取引完了画面W6が表示処理される。
《実施形態2》
以下、情報管理システムの実施形態2を説明する。
なお、実施形態2におけるハードウェア構成及び機能とそれらに対応する符号と、は特段の指定がない限り、実施形態1と同様である。
図14に示す通り、実施形態2におけるオンサイトネットワーク0では、近距離無線通信に限らず、慣用の通信網を介して第1のノード1及び第2のノード2が相互接続される。実施形態2におけるオンサイトネットワーク0では、例として、第1のノード1及び第2のノード2間でウェブログイン認証が実現される。
実施形態2におけるウェブログイン認証では、取引実行ステップS4において、第1のノード1が、ログイン用の識別情報やパスワード等に基づくログイン署名を生成し第2のノード2へ送信する。次に、第2のノード2は、ログイン署名の検証を行う。このとき、検証成功だった場合に、第1のノード1によるログインを第2のノード2が許可する。
本発明の実施形態2によれば、ユーザ定義スキーマ3001上に予め記述されたログイン用の識別情報やパスワードによる認証と、認証ステップS3による特徴データ1004の認証と、による二段階認証を実現することができる。なお、ログイン用の識別情報やパスワード等は、ユーザ定義スキーマ3001上で記述されてもよいし、取引用トークンとしてブロックチェーン3上に格納されてもよい。
《実施形態3》
以下、情報管理システムの実施形態2を説明する。
なお、実施形態3におけるハードウェア構成及び機能とそれらに対応する符号とは、特段の指定がない限り、実施形態1と同様である。
図15に示す通り、実施形態3におけるブロックチェーン3は、メインチェーン3X上のブロックに格納されるサイドチェーンの態様をとる。このとき、メインチェーン3X上のブロックは、特徴データ1004を含む。
メインチェーン3Xは、ブロックチェーンと同様、初期ブロック、最終決定ブロック及び未決定ブロックを有する。メインチェーン3Xに係るブロックの最終決定は、少なくとも1つの第2のノード2による合意形成によって行われる。その後、新たに未決定ブロックが第2のノード2により生成される。
メインチェーン3Xは、第1のノード及び/又は第2のノードによる署名生成/追加を転機として、ブロック最終決定/ブロック生成が行われてもよい。このとき、署名生成に用いられるハッシュ値等に、特に制限はない。
メインチェーン3X上の各ブロックには、トランザクションデータが格納される。当該トランザクションデータは、例として、電子チケットの所有権管理等のために用いられる。実施形態3におけるメインチェーン3Xは、任意の会場への入場券の管理を、その実施例として把握することができる。また、実施形態3におけるメインチェーン3Xは、任意の金額に係る利用券の管理を、その実施例として把握することができる。
実施形態3におけるブロックチェーン3上の初期ブロック(ジェネシスブロック)の生成は、例として、任意の会場への入場が完了した時点で実行される、と把握することができる。そして、当該任意の会場から退場された時点で、ブロックチェーン3を格納するメインチェーン上の未決定ブロックに係る最終決定が行われる、と把握することができる。このとき、当該任意の会場に係る入退場がメインチェーン3X上のトランザクションデータとして管理されることは勿論である。
メインチェーン3Xは、ブロックチェーン3上のユーザ定義スキーマ3001を有してもよい。メインチェーン3X上の特徴データ1004ならびにユーザ定義スキーマ3001は、任意の会場への入場等を転機として、ブロックチェーン3上に格納される構成としてもよい。メインチェーン3Xは、第1のデータベース上の各種情報を格納し、ブロックの最終決定、ブロック生成、署名生成/追加のために利用してもよい。
本発明の実施形態3によれば、メインチェーン3X及びブロックチェーン3に基づくマルチチェーンの態様でトランザクション管理を実現することができ、悪意あるユーザによる不正なトランザクションを未然に防ぐことができ得る。
本発明によると、優れたプライバシー保護を実現可能な、かつ、簡易な情報管理ソリューションを提供することができる。
0 オンサイトネットワーク
1、1A、1B 第1のノード
2、2A、2B、2C 第2のノード
3、3A、3B ブロックチェーン
11 第1の演算装置
12 第1の主記憶装置
13 第1の補助記憶装置
14 第1の入力装置
15 第1の出力装置
16 第1の通信装置
17 第1の検出装置
21 第2の演算装置
22 第2の主記憶装置
23 第2の補助記憶装置
24 第2の入力装置
25 第2の出力装置
26 第2の通信装置
27 第2の検出装置
30 ブロック群
31 初期ブロック
32 最終決定ブロック
33 未決定ブロック
3X メインチェーン
101 第1の入力手段
102 第1の出力手段
103 第1の署名手段
104 登録手段
105 第1の認証手段
106 チェーン更新手段
107 取引実行手段
201 第2の入力手段
202 第2の出力手段
203 第2の署名手段
204 第2の認証手段
205 登録受付手段
206 取引要求手段
207 チェーン指定手段
1001 第1の公開鍵
1002 第1の秘密鍵
1003 端末データ
1004 特徴データ
1005 属性データ
1006 端末署名
1007 第1の取引署名
2001 第2の公開鍵
2002 第2の秘密鍵
2003 特徴署名
2004 第2の取引署名
3001 ユーザ定義スキーマ
3002 タイムスタンプ
3003 ブロックのハッシュ値
DB1 第1のデータベース
DB2 第2のデータベース
NW 通信ネットワーク
S0、S0A、S0B、S0C、S0D 登録ステップ
S1、S1A、S1B チェーン指定ステップ
S2、S2A、S2B 取引要求ステップ
S3 認証ステップ
S3A、S3A1 第1の認証ステップ
S3B、S3B1 第2の認証ステップ
S4、S4A、S4B 取引実行ステップ
S5、S5A 第2の署名ステップ
S6、S6A、S6B、S6C、S6D チェーン更新ステップ
S7、S7A、S7B 第1の署名ステップ
D1、D2 通信可能距離
W1、W1A、W1B チェーン指定画面
W2、W2A、W2B、W2C 取引要求画面
W3 待機画面
W4、W4A、W4B、W4C 取引開始画面
W5、W5A、W5B 認証画面
W6 取引完了画面
W11 チェーン検索意思入力部
W12 チェーン検索取消意思入力部
W13 チェーン検索結果表示部
W21 チェーン情報表示部
W22 取引要求情報入力部
W23 取引要求意思入力部
W31 プロファイル表示部
W32 ネットワーク状態表示部
W33 プロファイル設定意思入力部
W41 取引開始意思入力部
W42 取引取消意思入力部
W43 カード決定意思入力部
W44 カード変更意思入力部
W51 認証取消意思入力部

Claims (19)

  1. 情報管理システムであって、
    第1及び第2のノードに格納されるブロックチェーンを有し、
    前記第1又は第2のノードは、特徴データに基づき認証処理を実行する認証手段を有し、
    前記第1のノードは、第1の取引署名の生成及び前記ブロックチェーン上の未決定ブロックへの追加を実行する第1の署名手段を有し、
    前記第2のノードは、前記認証処理の結果及び第1の取引署名に基づき、第2の取引署名の生成及び前記未決定ブロックへの追加を実行する第2の署名手段を有し、
    前記第1のノードは、前記第2の取引署名に基づき、前記未決定ブロックのハッシュ化及びブロック生成を実行するチェーン更新手段を有する、
    情報管理システム。
  2. 前記ブロックチェーンは、オブジェクト指向言語に基づき記述されるユーザ定義スキーマと対応し、
    前記ユーザ定義スキーマは、スマートコントラクト執行のためのユーザ定義スクリプトと、前記スマートコントラクト執行の結果を含むユーザ定義プロファイルと、を含み、
    前記ユーザ定義スクリプトのハッシュ値は、前記第1の取引署名の生成に用いられる、
    請求項1に記載の情報管理システム。
  3. 前記ブロックチェーンは、少なくとも1つの前記第1のノードのそれぞれに固有なプライベートチェーンである、
    請求項1から2の何れかに記載の情報管理システム。
  4. 前記ブロックチェーンは、少なくとも前記第1の取引署名と、最終決定ブロックのハッシュ値と、を含む未決定ブロックを有し、
    前記最終決定ブロックは、前記第1及び第2の取引署名と、直前の前記最終決定ブロックのハッシュ値と、を含む、
    請求項1から3の何れかに記載の情報管理システム。
  5. 前記認証手段は、前記認証処理に際し前記第1のノードにより新たに取得された前記特徴データに基づき、前記認証処理を実行する、
    請求項1から4の何れかに記載の情報管理システム。
  6. 前記認証手段は、前記認証処理に際し前記第2のノードにより新たに取得された前記特徴データに基づき、前記認証処理を実行する、
    請求項1から5の何れかに記載の情報管理システム。
  7. 前記特徴データは、顔データを含む生体データに基づく、
    請求項1から6の何れかに記載の情報管理システム。
  8. 前記第1の署名手段は、前記チェーン更新手段による前記ハッシュ化及びブロック生成を転機として、前記第1の取引署名の生成及び追加を実行する、
    請求項1から7の何れかに記載の情報管理システム。
  9. 前記第1のノードは、前記第1のノードと対応する端末署名及び前記特徴データを前記第2のノードに送信する登録手段をさらに有し、
    前記第2のノードは、前記端末署名に基づき前記特徴データを受け付け、前記特徴データに基づく特徴署名を前記第1のノードに送信する登録受付手段をさらに有し、
    前記認証手段は、前記第1のノードが前記特徴署名を有する場合、前記認証処理を実行する、
    請求項1から8の何れかに記載の情報管理システム。
  10. 前記第2のノードは、前記第1の取引署名に基づき前記第1のノードに取引要求を行う取引要求手段を有し、
    前記第1のノードは、前記認証処理の結果及び取引要求に基づき取引処理を実行する取引実行手段をさらに有する、
    請求項1から9の何れかに記載の情報管理システム。
  11. 前記認証手段は、前記取引要求手段による前記取引要求を転機として前記第1又は第2のノードにより取得された前記特徴データに基づき、前記認証処理を実行し、
    前記第2の署名手段は、前記取引実行手段による取引処理の実行を転機として、前記第2の取引署名の生成及び追加を実行する、
    請求項10に記載の情報管理システム。
  12. 前記第1のノードは、前記第1のノードと対応する前記ブロックチェーンの少なくとも1つの検索及び指定を実行するチェーン指定手段をさらに有する、
    請求項1から11の何れかに記載の情報管理システム。
  13. 前記認証手段、前記第1の署名手段、前記第2の署名手段及び前記チェーン更新手段の少なくとも1つは、近距離無線通信による相互接続が保持されている前記第1及び第2のノードに基づく
    請求項1から12の何れかに記載の情報管理システム。
  14. 前記ブロックチェーンは、メインチェーン上のブロックに格納されるサイドチェーンである、
    請求項1から13の何れかに記載の情報管理システム。
  15. 前記メインチェーン上のブロックは、前記特徴データを含む、
    請求項14に記載の情報管理システム。
  16. 情報管理方法であって、第1のノードが有するコンピュータプロセッサに、
    特徴データに基づき認証処理を実行する認証ステップと、
    第1の取引署名の生成と、第2のノード及び前記第1のノードに格納されるブロックチェーン上の未決定ブロックへの追加と、を実行する署名ステップと、
    前記第2のノードにより生成された第2の取引署名に基づき、前記未決定ブロックのハッシュ化及びブロック生成を実行するチェーン更新ステップと、を実行させる、
    情報管理方法。
  17. 情報管理方法であって、第2のノードが有するコンピュータプロセッサに、
    特徴データに基づき認証処理を実行する認証ステップと、
    前記認証処理の結果及び第1のノードにより生成された第1の取引署名に基づき、
    第2の取引署名の生成と、前記第1及び第2のノードに格納されるブロックチェーン上の未決定ブロックへの追加と、を実行する署名ステップと、を実行させる、
    情報管理方法。
  18. 情報管理プログラムであって、第1のノードを、
    特徴データに基づき認証処理を実行する認証手段と、
    第1の取引署名の生成と、第2のノード及び前記第1のノードに格納されるブロックチェーン上の未決定ブロックへの追加と、を実行する署名手段と、
    前記第2のノードと対応する秘密鍵に基づき生成された第2の取引署名に基づき、前記未決定ブロックのハッシュ化及びブロック生成を実行するチェーン更新手段と、として機能させる、
    情報管理プログラム。
  19. 情報管理プログラムであって、第2のノードを、
    特徴データに基づき認証処理を実行する認証手段と、
    第1のノードと対応する秘密鍵に基づき生成された第1の取引署名及び前記認証処理の結果に基づき、
    第2の取引署名の生成と、前記第1及び第2のノードに格納されるブロックチェーン上の未決定ブロックへの追加と、を実行する署名手段と、として機能させる、
    情報管理プログラム。
JP2019088029A 2019-05-08 2019-05-08 情報管理システム、情報管理方法及び情報管理プログラム Active JP6650157B1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2019088029A JP6650157B1 (ja) 2019-05-08 2019-05-08 情報管理システム、情報管理方法及び情報管理プログラム
US16/622,155 US11356243B2 (en) 2019-05-08 2019-07-05 Information management system with blockchain authentication
PCT/JP2019/026883 WO2020225929A1 (ja) 2019-05-08 2019-07-05 情報管理システム、情報管理方法及び情報管理プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019088029A JP6650157B1 (ja) 2019-05-08 2019-05-08 情報管理システム、情報管理方法及び情報管理プログラム

Publications (2)

Publication Number Publication Date
JP6650157B1 JP6650157B1 (ja) 2020-02-19
JP2020184675A true JP2020184675A (ja) 2020-11-12

Family

ID=69568283

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019088029A Active JP6650157B1 (ja) 2019-05-08 2019-05-08 情報管理システム、情報管理方法及び情報管理プログラム

Country Status (3)

Country Link
US (1) US11356243B2 (ja)
JP (1) JP6650157B1 (ja)
WO (1) WO2020225929A1 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11442780B2 (en) * 2015-04-22 2022-09-13 The Bank Of New York Mellon Systems and methods for real-time processing
JP7534620B2 (ja) * 2020-09-28 2024-08-15 富士通株式会社 通信プログラム、通信装置、及び通信方法
CN113127563B (zh) * 2021-04-15 2023-12-19 广东便捷神科技股份有限公司 一种基于区块链的智能零售管理方法及系统
CN113781229B (zh) * 2021-09-22 2024-10-15 中钞信用卡产业发展有限公司杭州区块链技术研究院 一种交易数据的存储方法、装置、设备及可读存储介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017091149A (ja) * 2015-11-09 2017-05-25 日本電信電話株式会社 ブロックチェーン生成装置、ブロックチェーン生成方法、ブロックチェーン検証装置、ブロックチェーン検証方法およびプログラム
WO2017175338A1 (ja) * 2016-04-06 2017-10-12 ブレイニー株式会社 電子決済システム
JP2018014622A (ja) * 2016-07-21 2018-01-25 株式会社日立製作所 署名検証システム、署名検証方法及びプログラム
WO2018168723A1 (ja) * 2017-03-17 2018-09-20 渡辺浩志 ネットワーク上の装置認証技術
JP2019003402A (ja) * 2017-06-15 2019-01-10 Kddi株式会社 管理装置、管理方法及びプログラム
JP6494004B1 (ja) * 2018-06-18 2019-04-03 Necソリューションイノベータ株式会社 個人情報管理システム、サービス提供システム、方法およびプログラム
JP2019057271A (ja) * 2016-03-28 2019-04-11 ブラック ゴールド コイン インコーポレイテッドBlack Gold Coin, Inc. ブロックチェーン式多要素個人身元認証を実現するシステム及び方法

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10693658B2 (en) * 2016-02-12 2020-06-23 Visa International Service Association Methods and systems for using digital signatures to create trusted digital asset transfers
CA3015569C (en) * 2016-02-23 2024-04-02 nChain Holdings Limited Registry and automated management method for blockchain-enforced smart contracts
US20190036702A1 (en) * 2016-03-31 2019-01-31 bitFlyer, Inc Private node, processing method for private node, and program for same
US10621157B2 (en) * 2016-10-10 2020-04-14 AlphaPoint Immediate order book failover
US20180285839A1 (en) * 2017-04-04 2018-10-04 Datient, Inc. Providing data provenance, permissioning, compliance, and access control for data storage systems using an immutable ledger overlay network
EP3410156A1 (en) * 2017-06-02 2018-12-05 Nokia Technologies Oy Positioning information verification
CN110741599A (zh) * 2017-06-14 2020-01-31 维萨国际服务协会 基于有序智能合约创建多个记录的系统和方法
JP6814482B2 (ja) * 2017-11-29 2021-01-20 株式会社医療情報技術研究所 知識管理システム
US11196747B2 (en) * 2017-12-07 2021-12-07 Bank Of America Corporation Automated event processing computing platform for handling and enriching blockchain data
US10628454B2 (en) * 2018-03-13 2020-04-21 Blockpoint Systems Inc. Relational blockchain database
US10747201B2 (en) * 2018-05-02 2020-08-18 Rockwell Automation Technologies, Inc. Subscription-based services using industrial blockchains
CN108632045A (zh) * 2018-05-10 2018-10-09 阿里巴巴集团控股有限公司 一种区块链数据处理方法、装置、处理设备及系统
US11120434B2 (en) * 2018-06-08 2021-09-14 AnApp Technologies Limited System and method for securing transaction in a blockchain network
US11777748B2 (en) * 2018-11-28 2023-10-03 International Business Machines Corporation Trusted timestamping
US20200394651A1 (en) * 2019-06-13 2020-12-17 Gridplus, Inc. Dynamic off-chain digital currency transaction processing

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017091149A (ja) * 2015-11-09 2017-05-25 日本電信電話株式会社 ブロックチェーン生成装置、ブロックチェーン生成方法、ブロックチェーン検証装置、ブロックチェーン検証方法およびプログラム
JP2019057271A (ja) * 2016-03-28 2019-04-11 ブラック ゴールド コイン インコーポレイテッドBlack Gold Coin, Inc. ブロックチェーン式多要素個人身元認証を実現するシステム及び方法
WO2017175338A1 (ja) * 2016-04-06 2017-10-12 ブレイニー株式会社 電子決済システム
JP2018014622A (ja) * 2016-07-21 2018-01-25 株式会社日立製作所 署名検証システム、署名検証方法及びプログラム
WO2018168723A1 (ja) * 2017-03-17 2018-09-20 渡辺浩志 ネットワーク上の装置認証技術
JP2019003402A (ja) * 2017-06-15 2019-01-10 Kddi株式会社 管理装置、管理方法及びプログラム
JP6494004B1 (ja) * 2018-06-18 2019-04-03 Necソリューションイノベータ株式会社 個人情報管理システム、サービス提供システム、方法およびプログラム

Also Published As

Publication number Publication date
US20200382276A1 (en) 2020-12-03
WO2020225929A1 (ja) 2020-11-12
JP6650157B1 (ja) 2020-02-19
US11356243B2 (en) 2022-06-07

Similar Documents

Publication Publication Date Title
EP3701466B1 (en) Blockchain member management data processing methods, apparatuses, servers, and systems
US11240046B2 (en) Digital certificate management method, apparatus, and system
US11218327B2 (en) Digital certificate management method and apparatus, and electronic device
JP6650157B1 (ja) 情報管理システム、情報管理方法及び情報管理プログラム
US10805088B2 (en) Cross-blockchain authentication method, apparatus, and electronic device
AU2018347201B2 (en) Blockchain data protection based on generic account model and homomorphic encryption
US20190251573A1 (en) Systems and methods of verifying credentials of aircraft personnel using a blockchain computer system
US20190207951A1 (en) Systems and methods for managing digital identities
US10745943B1 (en) Smart lock box
CN110419055A (zh) 基于利用零知识证明的账户票据模型的区块链数据保护
US11588804B2 (en) Providing verified claims of user identity
BR112019008171A2 (pt) método implementado por computador para validar as transações blockchain com base em modelos de conta, meio de armazenamento legível por computador e sistema
EP4040720A1 (en) Secure identity card using unclonable functions
KR102290481B1 (ko) 블록 체인 기반 부동산 거래 서비스를 제공하는 방법 및 장치
US20220312195A1 (en) Securely sharing private information
JP2019101807A (ja) デバイス、セキュアエレメント、プログラム、情報処理システム及び情報処理方法
CN114844629A (zh) 区块链账户的验证方法、装置、计算机设备及存储介质
JP7492545B2 (ja) 情報処理装置、情報処理方法及び情報処理プログラム
JP7568673B2 (ja) 情報処理装置、情報処理方法及び情報処理プログラム
JP7525539B2 (ja) 情報処理装置、情報処理方法及び情報処理プログラム
JP7525534B2 (ja) 情報処理装置、情報処理方法及び情報処理プログラム
JP7490008B2 (ja) 情報処理装置、情報処理方法及び情報処理プログラム
US20220377082A1 (en) Virtual id and methods of use thereof

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20191002

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20191002

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20191226

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200107

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200115

R150 Certificate of patent or registration of utility model

Ref document number: 6650157

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350